Quels sont les algorithmes à clé asymétrique

Dernière mise à jour 2026-04-09 10:23:22
Temps de lecture: 1m
Les algorithmes à clé asymétrique sont des algorithmes qui peuvent chiffrer et déchiffrer des informations.


Quels sont les algorithmes à clé asymétrique


Les algorithmes à clé asymétrique appartiennent au domaine de la cryptographie. Ce sont des algorithmes qui peuvent crypter et décrypter des informations. Leurs opérations nécessitent une clé publique et une clé privée. La clé publique peut être connue des autres. La clé privée ne doit pas être connue de quiconque sauf du propriétaire. Les deux clés peuvent crypter et décrypter l'une l'autre. Parce que le chiffrement et le déchiffrement utilisent deux clés différentes, les algorithmes sont appelés algorithmes à clé asymétrique.






Les algorithmes correspondants sont les algorithmes à clé symétrique, qui utilisent des clés cryptographiques à la fois pour le cryptage du texte en clair et le décryptage du texte chiffré. Par exemple, en utilisant l'algorithme à clé symétrique AES (Advanced Encryption Standard) pour crypter le mot "Gate.com", on obtient la chaîne alphabétique U2FsdGVkX18fop1iGBPzNdnADZ57AJxOn+wEBSIUAG4. De même, le texte chiffré peut également être décrypté par l'algorithme à clé symétrique AES pour obtenir la chaîne alphabétique originale Gate.com. À ses débuts, les algorithmes à clé symétrique étaient utilisés pour envoyer des télégrammes chiffrés. Ce processus de décryptage est simple et rapide, mais après la divulgation de la méthode de cryptage, il est facile de décoder les informations interceptées, et la sécurité n'est pas élevée.


La sécurité des algorithmes à clé asymétrique est supérieure à celle des algorithmes à clé symétrique, mais leurs efficacités sont inférieures à celles des algorithmes à clé symétrique en raison de leurs opérations complexes. Commençons par les comprendre simplement à travers un exemple : supposons que Jim veuille envoyer un message à Bob en utilisant des algorithmes à clé asymétrique, Jim doit suivre le processus suivant :


1. Jim et Bob doivent tous deux générer une paire de clés publique et privée;

2. La clé publique de Jim est envoyée à Bob et la clé privée est sauvegardée par Jim; la clé publique de Bob est envoyée à Jim et la clé privée est sauvegardée par Bob;

3. Lorsque Jim envoie un message à Bob, il chiffre le message avec la clé publique de Bob;

4. Après que Bob reçoit le message, il peut le décrypter en utilisant sa clé privée.


Application des algorithmes de clés asymétriques dans la blockchain


Les algorithmes à clé asymétrique sont les principaux algorithmes cryptographiques utilisés dans la blockchain. Leurs scénarios d'application comprennent principalement le chiffrement des informations, la signature numérique, l'authentification de connexion et le certificat numérique. Leur valeur dans la blockchain réside dans la clé publique et la clé privée pour identifier l'identité de l'expéditeur et du destinataire.


  1. Cryptage de l'information: garantir la sécurité de l'information. L'expéditeur a une clé publique, et il n'importe pas que d'autres le sachent aussi, car les informations envoyées par d'autres n'ont aucun impact sur le destinataire. La clé détenue par le destinataire est la clé privée et le destinataire est le seul à pouvoir déverrouiller l'information cryptée. La technologie de cryptage des transactions Bitcoin relève de ce scénario.

  2. Signature numérique: assurer l'attribution des informations. Afin de montrer que les informations n'ont pas été falsifiées et sont effectivement envoyées par le propriétaire des informations, la signature numérique est attachée à l'arrière des informations originales. Comme une signature manuscrite, elle est unique et concise.

  3. Authentification de connexion : le client chiffre les informations de connexion avec la clé privée et les envoie au serveur, qui déchiffre et authentifie les informations de connexion avec la clé publique du client après les avoir reçues.

  4. Certificat numérique: garantir la légitimité de la clé publique. Afin que l'expéditeur puisse vérifier que la clé publique obtenue sur Internet est bien réelle, une organisation tierce CA (Autorité de certification) est générée pour garantir la légitimité de la clé publique. Lors de la publication d'informations, le propriétaire du texte original des informations doit apporter sa propre signature numérique et son certificat numérique, ce qui peut garantir que les informations ne sont pas altérées.


Comment fonctionnent les algorithmes à clé asymétrique de Bitcoin


Les algorithmes à clé asymétrique utilisés dans la blockchain Bitcoin sont des algorithmes cryptographiques à courbes elliptiques. Ce sont également des algorithmes à clé asymétrique couramment utilisés dans la blockchain actuelle, appelés ECDSA, où EC est l'abréviation de "elliptic curve" et DSA est l'abréviation de "digital signature algorithm".


Dans la détermination des paramètres de la courbe elliptique, le système Bitcoin utilise un paramètre de courbe appelé SECP256k1. De cette manière, le système obtient de manière aléatoire une clé privée de 32 octets dans l'opération, puis obtient la clé publique grâce à l'algorithme de signature numérique de courbe elliptique (en utilisant la courbe SECP256k1), puis applique plusieurs algorithmes de hachage pour obtenir le hachage de la clé publique, et forme l'adresse du compte final en combinaison avec le numéro de version.



Par exemple, deux nombres premiers (152, 891) sont générés de manière aléatoire pour former une "clé privée" à six chiffres 152891, et la règle pour générer une "clé publique" est que ces deux nombres premiers sont multipliés (152x891=135432). À ce moment, les gens sur le réseau peuvent obtenir cette "clé publique". Lorsque vous voulez que ces données soient modifiées par vous seul, vous pouvez ajouter une note aux données "‘clé publique’ 135432": seuls les trois premiers chiffres de la clé privée multipliés par les trois derniers chiffres équivalent à la clé publique et peuvent être modifiés.


Si un hacker sur le réseau souhaite manipuler des données sans consentement, même s'il sait que la "clé privée" génère la "clé publique" en multipliant deux nombres premiers, il ne sait pas quels sont ces deux nombres premiers. Par conséquent, pour trouver la clé privée de la "clé publique" 135423, il ne peut que les essayer un par un de la manière la plus directe : 001 x 02, …, 998 x 999, etc. Ce processus est difficile lorsque le nombre premier est grand.


Un tel exemple est relativement simple. Un ordinateur peut calculer la "clé privée" de l'exemple ci-dessus directement à partir de la "clé publique". Cependant, l'algorithme de courbe elliptique utilisé par le système Bitcoin pour générer une "clé publique" à partir d'une "clé privée" est difficile à craquer avec la technologie existante. Parce que son nombre premier est très grand. De plus, le processus de déchiffrement de la clé privée dans le système Bitcoin est réalisé par un langage d'exécution de pile en notation polonaise inversée.



courbe elliptique


La clé privée peut déduire la clé publique et le hachage de la clé publique, mais la clé publique et le hachage de la clé publique ne peuvent pas déduire la clé privée. Par conséquent, la clé privée doit être bien conservée par l'utilisateur. Une fois que la clé privée est perdue, les actifs dans le compte ne peuvent pas être récupérés.


Algorithmes courants à clé asymétrique


Les algorithmes asymétriques sont à la base du fonctionnement de la blockchain. En plus de l'algorithme cryptographique à courbe elliptique utilisé dans des blockchains telles que Bitcoin et Ethereum, les différents algorithmes cryptographiques suivants sont également courants dans les blockchains.


Algorithme RSA (Rivest Shamir Adleman) : car il est difficile à craquer, il est largement utilisé dans le domaine du chiffrement numérique et de la signature numérique. Dans l'algorithme RSA, à la fois des clés publiques et privées peuvent être utilisées pour chiffrer des informations. Si la clé publique est utilisée pour chiffrer (pour prévenir le vol d'informations), la clé privée sera utilisée pour déchiffrer. Si la clé privée est utilisée pour chiffrer (pour prévenir la manipulation d'informations), la clé publique sera utilisée pour déchiffrer (signature numérique). Théoriquement, plus le nombre de bits de clé dans l'algorithme RSA est long, plus il est difficile à craquer (l'informatique quantique n'est pas exclue). Par conséquent, la clé couramment utilisée dans l'industrie est d'au moins 2048 bits.

Algorithme de signature numérique DSA : cet algorithme ne peut pas chiffrer ou déchiffrer l'information, et est principalement utilisé pour signer et authentifier l'information chiffrée. La sécurité est aussi élevée que l'algorithme RSA, mais la vitesse de traitement est plus rapide.

Algorithme cryptographique à courbe elliptique ECC : le processus de chiffrement est dérivé de la courbe elliptique en mathématiques. Comparé à l'algorithme RSA, l'algorithme ECC permet un chiffrement et un déchiffrement plus rapides et une intensité de sécurité unitaire plus élevée. Avec la même longueur de clé, l'algorithme ECC offre la plus haute sécurité.


Conclusion


La cryptographie est l'une des technologies de base qui soutiennent le fonctionnement des systèmes de blockchain. Elle est devenue une partie indispensable de la sécurité informatique moderne et un composant clé de l'écosystème croissant des cryptomonnaies. Avec le développement continu de la cryptographie, les algorithmes à clé symétrique et les algorithmes à clé asymétrique joueront un rôle plus important dans la résistance aux diverses menaces dans la sécurité informatique future et la validation de la sécurité des cryptomonnaies.


Auteur : Rena
Traduction effectuée par : Joy
Examinateur(s): Hugo, Jiji, Piper
Clause de non-responsabilité
* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.
* Cet article ne peut être reproduit, transmis ou copié sans faire référence à Gate. Toute contravention constitue une violation de la loi sur le droit d'auteur et peut faire l'objet d'une action en justice.

Articles Connexes

Plasma (XPL) face aux systèmes de paiement traditionnels : une nouvelle approche du règlement transfrontalier et du cadre de liquidité pour les stablecoins
Débutant

Plasma (XPL) face aux systèmes de paiement traditionnels : une nouvelle approche du règlement transfrontalier et du cadre de liquidité pour les stablecoins

Plasma (XPL) se démarque nettement des systèmes de paiement traditionnels sur plusieurs dimensions essentielles. En matière de mécanismes de règlement, Plasma permet des transferts directs d’actifs on-chain, là où les systèmes traditionnels reposent sur la comptabilité des comptes et le règlement par des intermédiaires. Plasma offre des transactions quasi instantanées à faible coût, tandis que les plateformes classiques subissent généralement des délais et des frais multiples. Pour la gestion de la liquidité, Plasma s’appuie sur les stablecoins pour une allocation on-chain à la demande, alors que les systèmes conventionnels nécessitent des dispositifs de capital préfinancé. Enfin, Plasma prend en charge les smart contracts et un réseau ouvert à l’échelle mondiale, offrant ainsi une programmabilité et une accessibilité supérieures, alors que les systèmes de paiement traditionnels restent contraints par des architectures héritées et des infrastructures bancaires.
2026-03-24 11:58:52
Comment Midnight assure-t-il la confidentialité sur la blockchain ? Analyse des preuves à divulgation nulle de connaissance et des mécanismes de confidentialité programmables
Débutant

Comment Midnight assure-t-il la confidentialité sur la blockchain ? Analyse des preuves à divulgation nulle de connaissance et des mécanismes de confidentialité programmables

Midnight, conçu par Input Output Global, est un réseau blockchain centré sur la confidentialité et joue un rôle clé dans l'écosystème Cardano. Grâce à l'utilisation de preuves à divulgation nulle de connaissance, d'une architecture de registre à double état et de fonctionnalités de confidentialité programmables, Midnight permet aux applications blockchain de préserver les données sensibles tout en maintenant la vérifiabilité.
2026-03-24 13:49:11
Analyse de la Tokenomics de Morpho : cas d'utilisation de MORPHO, distribution et proposition de valeur
Débutant

Analyse de la Tokenomics de Morpho : cas d'utilisation de MORPHO, distribution et proposition de valeur

MORPHO est le Token natif du protocole Morpho, principalement destiné à la gouvernance et aux incitations de l’écosystème. En alignant la distribution du Token et les mécanismes d’incitation, Morpho relie les actions des utilisateurs, la croissance du protocole et les droits de gouvernance pour instaurer un framework de valeur à long terme au sein de l’écosystème du prêt décentralisé.
2026-04-03 13:13:29
Morpho vs Aave : analyse des différences de mécanisme et de structure entre les protocoles de prêt DeFi
Débutant

Morpho vs Aave : analyse des différences de mécanisme et de structure entre les protocoles de prêt DeFi

La principale différence entre Morpho et Aave concerne leurs mécanismes de prêt. Aave repose sur un modèle de Pool de liquidité, alors que Morpho renforce cette méthode en intégrant un système de mise en relation peer-to-peer (P2P), permettant une correspondance des taux d'intérêt plus efficace au sein du même Marché. Aave agit comme protocole de prêt natif, assurant une liquidité fondamentale et des taux d'intérêt stables. À l’inverse, Morpho se présente comme une couche d’optimisation, améliorant l’efficacité du capital en réduisant l’écart entre les taux de dépôt et d’emprunt. En résumé, Aave incarne « l’infrastructure », tandis que Morpho est conçu comme un « outil d’optimisation de l’efficacité ».
2026-04-03 13:09:32
Qu'est-ce que le minage de Bitcoin ? Comprendre la sécurité du réseau BTC et le mécanisme d'émission
Débutant

Qu'est-ce que le minage de Bitcoin ? Comprendre la sécurité du réseau BTC et le mécanisme d'émission

Bitcoin réunit les droits de production de blocs, l’émission monétaire et la sécurité du réseau dans un système unifié via le Proof of Work. Ce modèle contraste fondamentalement avec celui d’Ethereum, axé sur les smart contracts et la programmabilité.
2026-04-09 06:16:34
La relation entre Midnight et Cardano : comment une sidechain axée sur la confidentialité élargit l’écosystème applicatif de Cardano
Débutant

La relation entre Midnight et Cardano : comment une sidechain axée sur la confidentialité élargit l’écosystème applicatif de Cardano

Midnight est un réseau blockchain dédié à la confidentialité, conçu par Input Output Global. Il vise à intégrer des fonctionnalités de confidentialité programmable à Cardano, offrant aux développeurs la possibilité de créer des applications décentralisées qui garantissent la protection des données.
2026-03-24 13:45:21