Qu'est-ce que la cryptographie à clé publique (PCC) ? Un protocole cryptographique avec deux clés distinctes | Gate.io

12/23/2022, 7:10:37 AM
Intermédiaire
Blockchain
La cryptographie à clé publique, également connue sous le nom de cryptographie asymétrique, est basée sur des programmes cryptographiques à deux clés distinctes, utilisés pour empêcher l'accès indésirable à certaines données par des personnes non autorisées.

Introduction

L'utilisation de la cryptographie ou d'une opération informatique avancée pour crypter les adresses et les données est la pierre angulaire autour de laquelle la technologie blockchain a été établie.

Les crypto-monnaies et autres actifs numériques ont été développés en utilisant des techniques cryptographiques, rendant ainsi les transactions sûres et sécurisées.

La cryptographie à clé publique (PKC), également appelée cryptage à clé asymétrique, est une partie importante de la technologie blockchain qui crypte les adresses et les données à l'aide d'opérations informatiques avancées, offrant ainsi une sécurité contre les attaques de cybersécurité.

Au fil des ans, de nombreuses discussions ont eu lieu dans ce domaine, car le PKC recoupe plusieurs mondes technologiques, dont la technologie blockchain qui a massivement bénéficié de la sécurité qu'elle offre. Cet article vise à fournir plus d'informations sur la signification, les principes de fonctionnement et les utilisations de cette technologie.

Qu'est-ce que la cryptographie à clé publique ?

La cryptographie à clé publique, également connue sous le nom de cryptographie asymétrique, est basée sur des programmes cryptographiques avec deux clés distinctes : les clés publiques (pour le cryptage des données) et les clés privées (pour le décryptage des données). Principalement, le PKC est utilisé pour empêcher l'accès indésirable à certaines données ou informations par des personnes non autorisées.

De même, la cryptographie à clé publique est une méthode utilisée pour assurer la sécurité des données et fonctionne avec une clé publique et une clé privée qui aident au décryptage et au cryptage des données.

La cryptographie à clé publique dans l'industrie des crypto-monnaies est une partie importante des directives de protection des crypto-monnaies. L'une de ses principales fonctions est de protéger et de sécuriser les données contre tout accès non autorisé grâce au cryptage.

Le cadre de la cryptographie à clé publique

Dans un système d'exploitation, n'importe qui peut crypter un message en utilisant la clé publique du destinataire prévu, mais seule la clé privée du destinataire peut décrypter le message. Cela permet à la cryptographie à clé symétrique compatible générée par une application serveur de chiffrer une clé symétrique nouvellement construite à l'aide de la clé publique disponible d'un client.

Un expéditeur doit signer un message à l'aide d'une clé privée dans un système de signature numérique. Toute personne possédant la clé publique correspondante peut vérifier si le message et la signature correspondent, mais un intrus ou un attaquant sans la clé privée ne peut pas créer les paires de messages ou de signatures nécessaires pour décoder le texte chiffré. De même, les autorités de certification fournissent une paire de clés publique et privée aux utilisateurs du réseau.

Dans la technologie blockchain, les adresses de portefeuilles publics utilisées dans les transactions de crypto-monnaies sont cryptées et ne peuvent être décryptées qu'à l'aide de la clé privée appropriée.

Qu'est-ce qu'une clé en cryptographie ?

Une clé est une chaîne de nombres et d'alphabets aléatoires longs utilisée soit pour crypter des informations ou texte en clair, soit pour décrypter des données cryptées ou texte chiffré.

PlainText

Il s'agit d'un élément de données ou d'informations qui n'a pas été crypté ; en d'autres termes, il s'agit de données non cryptées. Ils sont faciles à lire et à comprendre.

Ainsi, lorsque deux entités interagissent entre elles, et que la première partie envoie un message compréhensible à l'autre partie, ce type de message ou de données est appelé le texte en clair, puis ce message est converti en ce qui sera considéré comme un jargon incompréhensible pour le commun des mortels. Ceci est fait principalement pour la sécurité des données et est appelé Ciphertext.

Texte chiffré

Il s'agit d'une chaîne aléatoire et confuse de lettres et de chiffres, qui représente des données ou des messages dans un format complexe.

En termes simples, le texte chiffré est une manière codée de présenter des données essentielles à des fins de sécurité.

Comment fonctionne la cryptographie à clé publique ?

Il a été établi que la PKC implique l'utilisation de clés publiques et privées pour sécuriser la confidentialité des données. Dans cette section, nous allons donc examiner comment ces données peuvent être cryptées et décryptées.

En outre, le processus de transcription du texte en clair en texte chiffré est appelé "cryptage", et le processus de cryptage implique un algorithme et une clé.

Chiffrement à clé publique

Le texte en clair apparaît comme une donnée apparemment aléatoire lorsqu'il est introduit dans un algorithme cryptographique utilisant la clé publique. Par exemple,

Texte en clair + clé publique = données cryptées/texte chiffré

Bonjour + 3if7624dl+98cvt... = R6xDWXwcg25+...

Décryptage de la clé privée

Les données (texte chiffré) obtenues peuvent être décryptées ou reconverties en texte en clair à l'aide de la clé secrète appropriée. Par exemple,

Ciphertexte + Clé privée = Données décryptées/Plaintexte

R6xDWXwcg25+... + 4rw26p891gdt6zx... = Bonjour

En substance, toute personne disposant d'une clé publique peut crypter un message ou une communication (Plaintext) mais seules les personnes disposant de la clé privée correspondante peuvent décrypter le message codé (Ciphertext). Ceci afin de garantir la sécurité des données, les clés privées doivent donc être gardées secrètes.

D'autre part, une clé publique peut être librement partagée sans compromettre la sécurité, car elle ne révèle ni le contenu du message ni l'expéditeur du message ; alors qu'une clé privée doit rester cachée car elle peut être utilisée pour décoder le texte chiffré, révélant ainsi le message original.

Cependant, la longueur de la clé privée détermine le degré de sophistication d'une clé privée face aux attaques par force brute ; des chaînes de clés faibles peuvent permettre une violation de la cybersécurité.

Différences entre la cryptographie à clé publique et la cryptographie à clé privée

La cryptographie à clé publique, également connue sous le nom d'algorithme à clé asymétrique, utilise deux clés : une clé publique pour effectuer le cryptage et une clé privée pour le décryptage. En revanche, la cryptographie à clé privée, ou cryptage à clé symétrique, implique l'utilisation d'une seule clé (clé privée) pour effectuer à la fois le cryptage et le décryptage.

Le cryptage à clé asymétrique offre plus de sécurité que le cryptage à clé symétrique car il ne divulgue pas la clé privée à un tiers, à l'exception du destinataire du message, empêchant ainsi les intrus de décrypter le message envoyé.

D'autre part, la cryptographie à clé privée est plus rapide que le cryptage à clé asymétrique.

Utilisations de la cryptographie à clé publique

Il existe plusieurs utilisations de la cryptographie à clé publique. En voici quelques-unes :

La cryptographie à clé publique est une technique largement utilisée pour confirmer l'exactitude des données qui ont été cryptées de manière asymétrique. Il a d'abord été utilisé pour crypter et décrypter des messages dans les ordinateurs classiques, avant d'être largement utilisé dans la technologie blockchain (crypto-monnaie).

Le PKC est vital pour la technologie blockchain, la technologie sous-jacente sur laquelle reposent les crypto-monnaies et la plupart des actifs numériques - NFT, actions tokenisées - et ses opérations seraient pratiquement impossibles sans lui. Les transactions en crypto-monnaies sont cryptées et décryptées à l'aide de cette technologie, comme les bitcoins et les altcoins.

Grâce aux signatures numériques, assistées par la technologie PKC, la communication peut être vérifiée par toute personne ayant accès à la clé publique de l'expéditeur après avoir été signée avec la clé privée de l'expéditeur.

En outre, la PKC est fréquemment utilisée pour vérifier la validité des données qui ont été cryptées de manière asymétrique.

Ils sont utiles dans la sécurité Internet pour établir des communications sécurisées sur Internet (via HTTP).

Conclusion

La sécurité accrue des données que procure la cryptographie à clé publique est son principal avantage. La cryptographie à clé publique reste le protocole le plus sûr réduisant la probabilité que des cybercriminels découvrent la clé secrète d'une personne lors d'une communication ou d'une transaction en crypto-monnaie (transfert d'actifs).

Ainsi, la PKC est cruciale pour la vie privée, la sécurité, la confidentialité et la protection des données et des systèmes Internet. Sa valeur est hautement nécessaire dans la sécurité des données et le développement de la blockchain.

Auteur : Paul
Traduction effectuée par : cedar
Examinateur(s): Edward、Ashely
* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.
* Cet article ne peut être reproduit, transmis ou copié sans faire référence à Gate. Toute contravention constitue une violation de la loi sur le droit d'auteur et peut faire l'objet d'une action en justice.

Partager

Calendrier Crypto

Mises à Jour du Projet
Etherex lancera le jeton REX le 6 août.
REX
22.27%
2025-08-06
Rare Dev & Governance Day à Las Vegas
Cardano organisera la Rare Dev & Governance Day à Las Vegas, du 6 au 7 août, avec des ateliers, des hackathons et des discussions en panel axés sur le développement technique et les sujets de gouvernance.
ADA
-3.44%
2025-08-06
Blockchain.Rio à Rio de Janeiro
Stellar participera à la conférence Blockchain.Rio, qui se tiendra à Rio de Janeiro, du 5 au 7 août. Le programme comprendra des discours d'ouverture et des tables rondes avec des représentants de l'écosystème Stellar en collaboration avec les partenaires Cheesecake Labs et NearX.
XLM
-3.18%
2025-08-06
Webinaire
Circle a annoncé un webinaire en direct intitulé « L'ère de la loi GENIUS commence », prévu pour le 7 août 2025, à 14h00 UTC. La session explorera les implications de la nouvelle loi GENIUS adoptée—le premier cadre réglementaire fédéral pour les stablecoins de paiement aux États-Unis. Dante Disparte et Corey Then de Circle dirigeront la discussion sur la manière dont la législation impacte l'innovation des actifs numériques, la clarté réglementaire et le leadership des États-Unis dans l'infrastructure financière mondiale.
USDC
-0.03%
2025-08-06
AMA sur X
Ankr organisera un AMA sur X le 7 août à 16h00 UTC, axé sur le travail de DogeOS dans la construction de la couche d'application pour DOGE.
ANKR
-3.23%
2025-08-06

Articles connexes

Qu'est-ce que Solscan et comment l'utiliser ? (Mise à jour 2025)
Intermédiaire

Qu'est-ce que Solscan et comment l'utiliser ? (Mise à jour 2025)

Solscan est un explorateur de blockchain Solana amélioré qui offre aux utilisateurs une plateforme web pour explorer et analyser les transactions, les adresses de portefeuille, les contrats, les NFT et les projets DeFi sur la blockchain Solana. Suite à son acquisition par Etherscan en 2025, la plateforme propose désormais un tableau de bord analytique repensé, des outils pour les développeurs élargis, des fonctionnalités de sécurité avancées, un suivi complet des protocoles DeFi sur 78 protocoles, et des intégrations sophistiquées de marché NFT avec des outils d'analyse de rareté.
3/8/2024, 2:36:44 PM
Qu'est-ce que Tronscan et comment pouvez-vous l'utiliser en 2025?
Débutant

Qu'est-ce que Tronscan et comment pouvez-vous l'utiliser en 2025?

Tronscan est un explorateur de blockchain qui va au-delà des bases, offrant une gestion de portefeuille, un suivi des jetons, des insights sur les contrats intelligents et une participation à la gouvernance. D'ici 2025, il a évolué avec des fonctionnalités de sécurité renforcées, des analyses étendues, une intégration inter-chaînes et une expérience mobile améliorée. La plateforme inclut désormais une authentification biométrique avancée, une surveillance des transactions en temps réel et un tableau de bord DeFi complet. Les développeurs bénéficient de l'analyse de contrats intelligents alimentée par l'IA et d'environnements de test améliorés, tandis que les utilisateurs apprécient une vue unifiée de portefeuille multi-chaînes et une navigation basée sur des gestes sur les appareils mobiles.
11/22/2023, 6:27:42 PM
Qu'est-ce que Coti ? Tout ce qu'il faut savoir sur l'ICOT
Débutant

Qu'est-ce que Coti ? Tout ce qu'il faut savoir sur l'ICOT

Coti (COTI) est une plateforme décentralisée et évolutive qui permet d'effectuer des paiements sans friction, tant pour la finance traditionnelle que pour les monnaies numériques.
11/2/2023, 9:09:18 AM
Qu'est-ce que l'USDC ?
Débutant

Qu'est-ce que l'USDC ?

En tant que pont reliant la monnaie fiduciaire et la crypto-monnaie, un nombre croissant de stablecoins ont été créés, et beaucoup d'entre eux se sont effondrés peu après. Qu'en est-il de l'USDC, le principal stablecoin actuel ? Comment évoluera-t-elle à l'avenir ?
11/21/2022, 9:30:33 AM
Explication détaillée des preuves à zéro connaissance (ZKP)
Intermédiaire

Explication détaillée des preuves à zéro connaissance (ZKP)

La preuve à connaissance nulle (ZKP) est une méthode de cryptage qui permet à une partie (appelée le prouveur) de prouver à une autre partie (appelée le vérificateur) qu'une déclaration est vraie, sans révéler d'autres informations. Les solutions ZKP les plus répandues sont zk-SNARKS, zk-STARKS, PLONK et Bulletproofs. Cet article présente ces quatre types de solutions ZKP et analyse leurs avantages et inconvénients.
11/28/2023, 11:05:05 AM
Qu'est-ce que BNB ?
Intermédiaire

Qu'est-ce que BNB ?

Binance Coin (BNB) est un jeton d'échange émis par Binance, et est également le jeton utilitaire de la Smart Chain de Binance. Alors que Binance se développe pour devenir l'une des trois premières bourses de crypto-monnaies au monde en termes de volume d'échange, ainsi que les applications écologiques sans fin sur sa chaîne intelligente, BNB est devenu la troisième plus grande crypto-monnaie après Bitcoin et Ethereum. Cet article présentera en détail l'histoire de BNB et l'énorme écosystème Binance qui se cache derrière.
11/21/2022, 7:54:38 AM
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!