Le contrôle de vos clés personnelles est au cœur de la souveraineté de Bitcoin. Sans cela, vous cédez d'une manière ou d'une autre le contrôle de votre argent à quelqu'un d'autre. Comme le dit l'adage, "Pas vos clés, pas vos pièces". Un aspect déroutant de Bitcoin pour les néophytes concerne l'emplacement réel de vos bitcoins. Lorsqu'on pense à un portefeuille, on imagine "l'endroit où je garde mon argent". En réalité, votre portefeuille Bitcoin ne "stocke" pas vos bitcoins, il conserve simplement vos clés privées. Vos bitcoins sont en fait des enregistrements de données sur la blockchain, maintenus par tous les participants du réseau. Lorsque vous voulez dépenser vos bitcoins, vous proposez en fait une mise à jour des données stockées dans la blockchain. La clé privée est le moyen par lequel le protocole garantit que vous, et vous seul, pouvez autoriser la mise à jour de la blockchain pour dépenser vos bitcoins.



Alors, à quoi ressemblent vos clés privées ? Ce sont simplement de très grands nombres. Vraiment très grands. Voici à quoi ressemble une clé privée en format binaire :
_11100010110110010111110111100000101000100000010001001111010111011010101110111001111111111101010111101001011101001110100111001 01001101111010001100001111101011110011010010111100110111010000011011011011100011010001100011110100010010011110110101010110011 01101010_
256 uns et zéros aléatoires. C'est ce nombre aléatoire qui, en fin de compte, protège vos bitcoins. Cela peut ne pas sembler beaucoup, mais c'est précisément cette aléatorialité qui assure la sécurité de votre portefeuille. Il existe presque autant de clés privées Bitcoin possibles que d'atomes dans l'univers observable. C'est le nombre de chiffres qu'un ordinateur devrait parcourir pour générer et cataloguer toutes les clés privées potentiellement possibles. Tant que le processus de génération des clés est véritablement aléatoire, vos clés sont en sécurité.

Voici à quoi ressemble une clé privée en format hexadécimal (le format binaire utilise deux chiffres pour coder un nombre : 1 et 0, l'hexadécimal en utilise 16, de 0 à 9 et de A à F) :
_E2D97BC144089EBB5773FFABA5D3A729BD187D79A5E6E836DC68C7A24F6AB36A_

Et voici à quoi ressemble une clé privée au format d'importation de portefeuille non compressé (WIF) :
_5KYC9aMMSDWGJciYRtwY3mNpeTn91BLagdjzJ4k4RQmdhQvE98G_

Le format WIF était la manière dont tout le monde interagissait avec ses clés privées aux débuts de Bitcoin. À cette époque, vous pouviez générer une clé privée à la fois, puis générer une clé publique à partir de celle-ci. Le processus de génération de la clé publique consiste essentiellement à multiplier de très grands nombres, mais c'est un peu plus complexe que cela. Toutes les clés publiques sont des points x et y sur un graphique représentant une courbe très, très grande qui se replie sur elle-même.

Sur la courbe du graphique, dans le cas de Bitcoin, il y a un point appelé "point générateur". Ce point générateur peut être considéré comme le "point de base" sur la courbe Secp256k1. C'est une partie intégrante du processus de génération des clés et de signature avec celles-ci. Voici à quoi ressemble le point générateur de la courbe Bitcoin :
_G = 02 79BE667E F9DCBBAC 55A06295 CE870B07 029BFCDB 2DCE28D9 59F2815B 16F81798_

Pour générer une clé publique à partir de votre clé privée, vous prenez la clé privée que vous avez générée et vous la multipliez par le point générateur. C'est aussi simple que cela. Maintenant, un point sur le graphique sera établi avec une relation mathématique avec la clé privée que vous avez générée, que vous seul connaissez.

Voici une clé publique non compressée montrant les points x et y :
_04C0E410A572C880D1A2106AFE1C6EA2F67830ABCC8BBDF24729F7BF3AFEA06158F0C04D7335D051A92442330A50B8C37CE0EC5AFC4FFEAB41732DA5108261FFED_

Les clés publiques sont très souvent "compressées" dans les rares occasions où vous interagissez avec elles, pour simplement conserver la coordonnée x avec un octet vous indiquant si la coordonnée y est négative ou positive. Cela la réduit considérablement :
_04C0E410A572C880D1A2106AFE1C6EA2F67830ABCC8BBDF24729F7BF3AFEA06158F0C04D7335D051A92442330A50B8C37CE0EC5AFC4FFEAB41732DA5108261FFED_

Lorsque vous signez une transaction avec votre clé privée, tout se résume encore essentiellement à une simple multiplication. En générant un nombre aléatoire (nonce) et en l'utilisant avec votre clé privée pour multiplier de manière substantielle le hash de la transaction que vous signez, vous créez une signature (qui se compose de deux valeurs : r et s). Cela permet à quelqu'un d'exécuter un algorithme pour vérifier que le message a été signé avec la clé privée appropriée sans révéler cette clé. Ce qui garantit que vous seul pouvez autoriser la dépense de vos bitcoins n'est essentiellement qu'une multiplication de nombres très, très grands.

Si vous n'étiez pas familier avec ces concepts avant de lire cet article, tout cela peut sembler quelque peu intimidant. Binaire ? Hexadécimal ? Points sur un graphique ? Comment sauvegarder un WIF ?

Depuis le développement de méthodes plus intuitives pour gérer ces données, la plupart des utilisateurs ne sont pas familiers avec ces formats complexes. Il est plus probable que vous ayez de l'expérience avec des graines de mots, également appelées phrases de départ.

Les graines mnémotechniques ou phrases de départ ont été créées pour résoudre le problème de l'interaction avec vos clés privées.

Comme nous l'avons vu précédemment, les clés privées sont finalement une longue série de uns et de zéros générés aléatoirement. Imaginez essayer d'en faire des copies et de vous assurer que vous n'avez pas fait d'erreur en les déchiffrant :
_11100010110110010111110111100000101000100000010001001111010111011010101110111001111111111101010111101001011101001110100111001 01001101111010001100001111101011110011010010111100110111010000011011011011100011010001100011110100010010011110110101010110011 01101010_

Une seule erreur en copiant un seul chiffre et votre sauvegarde de clés devient inutile. C'est là que les graines mnémotechniques entrent en jeu. 256 chiffres consécutifs de 1 et 0 ne sont pas un moyen convivial d'interagir avec des informations confidentielles. Une transcription incorrecte de ce nombre signifie la perte d'accès à votre compte.

_camion prolonger fureur âne rappeler détails réforme ordinateur portable diviser chagrin parce que gras_

C'est beaucoup plus facile à gérer, n'est-ce pas ? Seulement 12 mots. Comment cela fonctionne-t-il alors - passer d'un ensemble de uns et de zéros aléatoires à une chaîne de mots qui ont réellement un sens pour vous ? Un schéma d'encodage, tout comme le binaire ou l'hexadécimal !

Chacun de ces 12 mots dans la graine mnémotechnique ci-dessus représente un nombre binaire dans un schéma d'encodage qui fait correspondre certaines chaînes de 1 et 0 à des mots. Si nous revenons à l'exemple de clé privée WIF donné précédemment, il s'agit simplement d'un nombre encodé dans un certain schéma d'encodage, dans ce cas base 58, qui utilise tous les chiffres et lettres de l'alphabet sauf 0 et 1, ainsi que O et l (en tenant compte de la casse). L'exclusion de ces caractères a été faite spécifiquement pour que les erreurs de transcription soient peu probables en raison de la confusion entre 1 et la lettre l ou 0 et la lettre O. bech32 et bech32m, utilisés par Segwit et Taproot, poussent cela encore plus loin en utilisant uniquement cet ensemble de caractères (qpzry9x8gf2tvdw0s3jn54khce6mua7l).

La proposition d'amélioration de Bitcoin 39 (BIP 39) a introduit un schéma d'encodage standardisé où chaque mot dans un dictionnaire spécialement créé est associé par ordre alphabétique à un nombre binaire allant de 00000000001 à 11111111111. La graine de démonstration ci-dessus correspond à ceci :

camion : 11101001001
prolonger : 10110110001
fureur : 01011110011
âne : 01000001001
rappeler : 10110101110
ordinateur portable : 01111101000
réforme : 10110100010
détails : 00111100010
diviser : 11010010001
chagrin : 01100110100
parce que : 00010011110
gras : 01010011011

En binaire, cela ressemble à :
11101001001 10110110001 01011110011 01000001001 10110101110 01111101000 10110100010 00111100010 11010010001 01100110100 000 10011110 0101001 1011

Au total, il y a 2048 mots, chacun associé à une chaîne spécifique de 11 chiffres de uns et de zéros, spécialement conçus pour que les gens interagissent plus facilement avec leurs clés secrètes. Lorsque vous générez un nombre aléatoire pour votre clé privée, votre portefeuille découpe ce nombre en morceaux de 11 chiffres binaires et les fait correspondre au dictionnaire mnémotechnique BIP 39. C'est toujours le même grand nombre, mais maintenant il peut être lu comme des mots en français. Comme votre cerveau est beaucoup plus habitué à ce format qu'à de longues chaînes de uns et de zéros, cela réduit considérablement les chances que vous notiez quelque chose de manière incorrecte et perdiez vos bitcoins dans le processus.

Vous avez peut-être remarqué que dans l'encodage binaire brut de la graine de mots donnée ci-dessus, quatre chiffres (1011) sont placés séparément et le dernier "mot" n'a en réalité que 8 chiffres. Il s'agit d'une somme de contrôle pour garantir que la phrase de départ est correcte. Lorsque vous générez un nombre aléatoire, il n'y a pas assez de chiffres pour correspondre exactement à 12 (ou 24) mots. Le portefeuille hache les chiffres existants que vous avez générés et prend les premiers chiffres du hash pour les ajouter à la fin de votre nombre aléatoire. Cela vous donne suffisamment de chiffres pour correspondre au dernier mot.

Ce dernier mot vous permet d'effectuer une vérification de sécurité des copies de votre graine. Si vous entrez incorrectement un mot mnémotechnique dans un portefeuille, la somme de contrôle ne correspondra pas. Chaque graine de 12 ou 24 mots a plusieurs mots de somme de contrôle potentiellement valides, mais si le dernier mot ne correspond pas à la somme de contrôle de la graine correcte, votre portefeuille vous avertira qu'elle est invalide. Cela donne aux gens un moyen intuitif mais mathématique de s'assurer que leurs sauvegardes sont correctes, contrairement au processus désordonné de déchiffrement et de sauvegarde de nombres binaires bruts.

En conclusion, les graines mnémotechniques BIP 39 offrent une méthode plus conviviale et sécurisée pour gérer vos clés Bitcoin, tout en préservant la complexité mathématique qui sous-tend la sécurité du système. Cette innovation a grandement facilité l'utilisation de Bitcoin pour le grand public, contribuant ainsi à son adoption croissante.
LA-3.02%
BTC0.72%
CELA-12.23%
ON-10.36%
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)