Comment
Author: Admin | 2025-04-27
Visitez notre article : Bitcoin – Qu’y a-t-il dans un bloc ?Un autre algorithme moins connu que SHA-256, mais tout aussi important, est ECDSA (Elliptic Curve Digital Signature Algorithm). Il repose sur la courbe elliptique secp256k1. Cette dernière sert à la création des paires de clés privée/publique indispensables au fonctionnement des transactions.Une clé publique s’obtient en multipliant une clé privée (un nombre de 256 bits choisi au hasard) à l’aide d’une courbe elliptique. [Les adresses bitcoin dérivent des clés publiques. Elles sont des encodages de clés publiques.]C’est ce que l’on appelle de la cryptographie asymétrique, appelée plus communément cryptographie à clé publique ou encore cryptographie à sens unique.Ces appellations viennent du fait qu’une clé publique peut être calculée à partir d’une clé privée alors que l’inverse n’est pas possible. La clé privée ne peut pas être calculée à partir de la clé publique.À moins d’avoir une puissance de calcul immense, probablement atteignable un jour avec les ordinateurs quantiques.Peut-on venir à bout de 2²⁵⁶ bits?Casser la cryptographie sur les courbes elliptiques utilisée pour générer les clés publiques requiert une attaque par force brute. Il faut essayer toutes les possibilités.Chaque bit peut être soit un 1, soit un 0. Il y a donc 2²⁵⁶ possibilités, ce qui nous donne 1,1579 x 10^77 combinaisons potentielles dans le système décimal (0,1,2,3,4,5,6,7,8,9).C’est impossible. Pour mettre ce chiffre en perspective, il égale le nombre d’atomes dans l’univers. Cependant, certains craignent que les ordinateurs quantiques puissent y parvenir grâce à l’algorithme de Shor.De tels ordinateurs seraient alors
Add Comment