Principal » Entreprise » Expliquer la crypto dans Cryptocurrency

Expliquer la crypto dans Cryptocurrency

Entreprise : Expliquer la crypto dans Cryptocurrency

Les crypto-monnaies telles que Bitcoin et Ethereum ont acquis une immense popularité en raison de leur nature décentralisée, sécurisée et anonyme, qui prend en charge l'architecture peer-to-peer et permet de transférer des fonds et d'autres actifs numériques entre deux individus différents sans autorité centrale.

Comment ce système automatisé et anonyme de crypto-monnaie garantit-il que toutes les transactions sont traitées avec diligence et authenticité sans aucune intervention? Entrez le concept sous-jacent et les outils de la cryptographie, qui forment la colonne vertébrale du traitement de la crypto-monnaie.

Points clés à retenir

  • Les bitcoins et autres crypto-monnaies basées sur des chaînes de blocs reposent sur des méthodes cryptographiques pour maintenir la sécurité et la fidélité - en mettant le "crypto" dans le nom.
  • La cryptographie est la pratique mathématique et informatique du codage et du décodage des données.
  • Bitcoin utilise trois méthodes cryptographiques différentes, l'une dédiée à la génération de ses paires de clés publique-privée et l'autre à "l'extraction minière".

La "crypto" en cryptographie

Le mot «crypto» signifie littéralement caché ou secret - dans ce contexte, anonyme. En fonction de la configuration, la technologie de cryptographie mise en œuvre assure un anonymat pseudo- ou complet. En principe, la cryptographie garantit la sécurité des transactions et des participants, l'indépendance des opérations par rapport à une autorité centrale et la protection contre les doubles dépenses.

La technologie de cryptographie est utilisée à des fins multiples - pour sécuriser les différentes transactions intervenant sur le réseau, pour contrôler la génération de nouvelles unités monétaires et pour vérifier le transfert des actifs numériques et des jetons.

Faisons une analogie avec une transaction réelle - telle que la signature d’un chèque de banque - qui nécessite votre signature. Une signature fiable et sécurisée requiert les propriétés suivantes:

  1. il devrait être vérifiable par d'autres que c'est bien votre signature;
  2. il doit être protégé contre la contrefaçon de sorte que personne ne puisse contrefaire votre signature, et
  3. il doit être protégé de toute possibilité de refus par le signataire ultérieurement - autrement dit, vous ne pouvez pas annuler un engagement une fois signé.

Les crypto-monnaies émulent le concept de signatures réelles en utilisant des techniques de cryptographie et les clés de cryptage. Les méthodes de cryptographie utilisent des codes mathématiques avancés pour stocker et transmettre les valeurs de données dans un format sécurisé qui garantit que seuls les destinataires des données ou de la transaction peuvent les recevoir, les lire et les traiter, et garantir l'authenticité de la transaction et du participant, comme par exemple: une signature du monde réel.

Comment fonctionne la cryptographie?

Pensez à recevoir des signaux radio sur la radio de votre voiture qui vous permettent d'écouter l'émission. Cette émission est de notoriété publique et ouverte à tous. En revanche, pensez aux communications au niveau de la défense, comme celles entre soldats en mission de combat. Cette communication sera sécurisée et cryptée. Il sera reçu et connu des seuls participants au lieu d’être ouvert au monde entier. La cryptographie de crypto-monnaie fonctionne de manière similaire.

En termes simples, la cryptographie est une technique permettant d’envoyer des messages sécurisés entre deux participants ou plus: l’expéditeur chiffre / masque un message à l’aide d’un type de clé et d’algorithme, envoie cette forme de message cryptée au destinataire, qui les déchiffre. générer le message d'origine.

Les clés de cryptage constituent l'aspect le plus important de la cryptographie. Ils rendent un message, une transaction ou une valeur de données illisible pour un lecteur ou un destinataire non autorisé, et ne peuvent être lus et traités que par le destinataire prévu. Les clés rendent les informations «cryptées» ou secrètes.

De nombreuses crypto-monnaies, telles que Bitcoin, n'utilisent pas explicitement l'envoi de tels messages cryptés et secrets, car la plupart des informations impliquant des transactions Bitcoin sont dans une large mesure publiques. Cependant, il existe une nouvelle génération de crypto-monnaies, telles que ZCash et Monero, qui utilise diverses formes de cryptage cryptographique pour sécuriser les détails de la transaction et les garder totalement anonymes pendant la transmission. (Pour plus d'informations, voir Qu'est-ce qu'une crypto-monnaie Monero (XMR)?)

Certains des outils développés dans le cadre de la cryptographie ont trouvé une utilisation importante dans le fonctionnement de la crypto-monnaie. Ils incluent des fonctions de hachage et de signatures numériques qui font partie intégrante du traitement Bitcoin, même si Bitcoin n'utilise pas directement les messages cachés. (Voir aussi Comment fonctionne Bitcoin?)

Méthodes de cryptographie utilisées dans les crypto-monnaies

Il existe plusieurs méthodes de chiffrement en cryptographie.

Le premier est la cryptographie symétrique . Il utilise la même clé secrète pour chiffrer le message brut à la source, transmettre le message chiffré au destinataire, puis déchiffrer le message à la destination. Un exemple simple consiste à représenter des alphabets avec des nombres - par exemple, «A» est «01», «B» est «02», etc. Un message du type "BONJOUR" sera crypté sous la forme "0805121215" et cette valeur sera transmise au (x) destinataire (s) via le réseau. Une fois reçu, le destinataire le déchiffrera en utilisant la même méthode inverse - "08" est "H", "05" est "E", etc., pour obtenir la valeur de message d'origine "BONJOUR". Même si des parties non autorisées reçoivent le message. message crypté «0805121215», il ne leur sera d'aucune valeur s'ils ne connaissent pas la méthodologie de cryptage.

Ce qui précède est l’un des exemples les plus simples de chiffrement symétrique, mais il existe de nombreuses variantes complexes pour améliorer la sécurité. Cette méthode offre les avantages d’une mise en œuvre simple avec une surcharge opérationnelle minimale, mais pose des problèmes de sécurité des clés partagées et d’évolutivité.

La seconde méthode est la cryptographie asymétrique, qui utilise deux clés différentes - publique et privée - pour chiffrer et déchiffrer les données. La clé publique peut être diffusée ouvertement, comme l'adresse du destinataire du fonds, tandis que la clé privée n'est connue que du propriétaire. Dans cette méthode, une personne peut chiffrer un message à l'aide de la clé publique du destinataire, mais celui-ci ne peut être déchiffré que par la clé privée du destinataire. Cette méthode permet d’atteindre les deux fonctions importantes d’authentification et de chiffrement pour les transactions de crypto-monnaie. La première est réalisée lorsque la clé publique vérifie la clé privée appariée pour l'expéditeur authentique du message, tandis que la dernière est réalisée puisque seul le détenteur de la clé privée appariée peut déchiffrer avec succès le message crypté.

secp256k1

L'asymétrie utilisée pour les clés Bitcoin est appelée cryptographie à courbe elliptique. La méthode spécifique est connue sous le nom de secp256k1 et a apparemment été choisie par Satoshi pour aucune raison autre que celle disponible à l'époque!

La troisième méthode de cryptographie est le hachage, qui permet de vérifier efficacement l’intégrité des données des transactions sur le réseau. Il maintient la structure des données de la chaîne de blocs, code les adresses des comptes des utilisateurs, fait partie intégrante du processus de cryptage des transactions entre comptes et permet l’exploration de blocs. De plus, Digital Signatures complète ces divers processus de cryptographie en permettant aux véritables participants de prouver leur identité au réseau.

De nombreuses variantes des méthodes ci-dessus avec les niveaux de personnalisation souhaités peuvent être implémentées sur différents réseaux de crypto-monnaie.

Le résultat final

L'anonymat et la dissimulation sont des aspects essentiels des crypto-monnaies, et diverses méthodes utilisées par le biais de techniques cryptographiques garantissent que les participants ainsi que leurs activités restent masqués dans la mesure souhaitée sur le réseau.

[Investir dans les crypto-monnaies et les offres de pièces de monnaie initiales ("ICO") est très risqué et spéculatif, et le présent article n’est pas une recommandation d’Investopedia ou de son auteur d’investir dans des crypto-monnaies ou des ICO. Étant donné que la situation de chaque individu est unique, un professionnel qualifié doit toujours être consulté avant de prendre toute décision financière. Investopedia ne fait aucune déclaration et ne donne aucune garantie quant à l'exactitude ou à l'actualité des informations contenues dans le présent document. À la date de rédaction de cet article, l'auteur ne possède aucune crypto-monnaie.]

Comparaison des comptes d'investissement Nom du fournisseur Description Divulgation par l'annonceur × Les offres figurant dans ce tableau proviennent de partenariats avec lesquels Investopedia reçoit une rémunération.
Recommandé
Laissez Vos Commentaires