Expliquer la crypto dans la crypto-monnaie
Les crypto-monnaies comme Bitcoin et Ethereum ont acquis une immense popularité grâce à leur décentralisation, sécurise, et nature quasi anonyme, qui prend en charge l'architecture peer-to-peer et permet de transférer des fonds et autres actifs numériques entre deux personnes différentes sans autorité centrale.
Comment ce système automatisé et pseudonyme de crypto-monnaie garantit-il que toutes les transactions sont traitées avec diligence et authenticité sans aucune intervention ? Entrez le concept et les outils sous-jacents de la cryptographie, qui forment l'épine dorsale du traitement des crypto-monnaies.
Points clés à retenir
- Bitcoin et d'autres crypto-monnaies basées sur la blockchain s'appuient sur des méthodes cryptographiques pour maintenir la sécurité et la fidélité, en mettant le "crypto-" dans le nom.
- La cryptographie est la pratique mathématique et informatique de l'encodage et du décodage des données.
- Bitcoin utilise trois méthodes cryptographiques différentes, dont une dédiée à la génération de ses paires de clés publiques-privées et une autre à des fins de « minage ».
La "crypto" en cryptographie
Le mot « crypto » signifie littéralement caché ou secret. "Cryptographie" signifie "écriture secrète" - la capacité d'échanger des messages qui ne peuvent être lus que par le destinataire prévu. Selon la configuration, la technologie de cryptographie peut garantir un pseudo-anonymat ou un anonymat complet. En crypto-monnaie, la cryptographie garantit la sécurité des transactions et des participants, indépendance des opérations par rapport à une autorité centrale, et la protection contre les doubles dépenses.
La technologie de cryptographie est utilisée à des fins multiples :pour sécuriser les différentes transactions intervenant sur le réseau, pour contrôler la génération de nouvelles unités monétaires, et pour la vérification du transfert d'actifs numériques et de jetons.
Faisons une analogie avec une transaction du monde réel, comme la signature d'un chèque bancaire, qui nécessite votre signature. Une signature digne de confiance et sécurisée nécessite qu'elle ait les propriétés suivantes :
- Il devrait être vérifiable par d'autres qu'il s'agit bien de votre signature ;
- Il doit être à l'épreuve de la contrefaçon afin que personne d'autre ne puisse contrefaire votre signature, et
- Il doit être à l'abri de toute possibilité de refus ultérieur par le signataire, c'est-à-dire vous ne pouvez pas revenir sur un engagement une fois signé.
Les crypto-monnaies émulent le concept de signatures du monde réel en utilisant des techniques de cryptographie et des clés de cryptage. Les méthodes de cryptographie utilisent des codes mathématiques avancés pour stocker et transmettre des valeurs de données dans un format sécurisé qui garantit que seuls ceux à qui les données ou la transaction sont destinées peuvent recevoir, lire, et traiter les données, et s'assurer de l'authenticité de la transaction et du participant, comme une signature du monde réel.
Comment fonctionne la cryptographie ?
Pensez à recevoir des signaux radio sur la radio de votre voiture qui vous permettent d'écouter l'émission. Cette émission est de notoriété publique et ouverte à tous. Par contre, penser aux communications au niveau de la défense, comme celle entre soldats en mission de combat. Cette communication sera sécurisée et cryptée. Il sera reçu et connu des seuls participants visés au lieu d'être ouvert au monde entier. La cryptographie de la crypto-monnaie fonctionne de manière similaire.
Dans les termes les plus simples, la cryptographie est une technique permettant d'envoyer des messages sécurisés entre deux ou plusieurs participants :l'expéditeur crypte/masque un message à l'aide d'un type de clé et d'algorithme, envoie cette forme cryptée de message au destinataire, et le récepteur le déchiffre pour générer le message original.
Les clés de chiffrement sont l'aspect le plus important de la cryptographie. Ils font un message, transaction, ou valeur de données illisible pour un lecteur ou destinataire non autorisé, et il ne peut être lu et traité que par le destinataire prévu. Les clés rendent l'information "cryptée", ou secrète.
De nombreuses crypto-monnaies, comme Bitcoin, ne peut pas utiliser explicitement ce secret, messages cryptés, car la plupart des informations qui impliquent les transactions Bitcoin sont publiques dans une large mesure. Cependant, il existe également des crypto-monnaies axées sur la confidentialité, comme ZCash et Monero, qui peuvent utiliser le cryptage pour masquer la valeur et le destinataire d'une transaction.
Certains des outils développés dans le cadre de la cryptographie ont trouvé une utilisation importante dans la crypto-monnaie. Ils incluent des fonctions de hachage et de signatures numériques qui font partie intégrante du traitement Bitcoin, même si Bitcoin n'utilise pas directement les messages cachés.
Méthodes de cryptographie utilisées dans les crypto-monnaies
Plusieurs méthodes existent pour le chiffrement en cryptographie.
Le premier est Cryptographie à chiffrement symétrique . Il utilise la même clé secrète pour chiffrer le message brut à la source, transmettre le message crypté au destinataire, puis décrypter le message à la destination. Un exemple simple est de représenter des alphabets avec des nombres, disons, "A" est 01, "B" est 02, etc. Un message comme « BONJOUR » sera crypté sous la forme « 0805121215, ” et cette valeur sera transmise sur le réseau au(x) destinataire(s). Une fois reçu, le destinataire le déchiffrera à l'aide de la même méthodologie inverse :"08" est H, "05" est E, etc, pour obtenir la valeur du message d'origine « BONJOUR ». Même si des parties non autorisées reçoivent le message crypté "0805121215, " cela ne leur sera d'aucune utilité s'ils ne connaissent pas la méthodologie de chiffrement.
Ce qui précède est l'un des exemples les plus simples de cryptage symétrique, mais de nombreuses variantes complexes existent pour une sécurité renforcée. Cette méthode offre les avantages d'une mise en œuvre simple avec une surcharge opérationnelle minimale mais souffre de problèmes de sécurité de clé partagée et de problèmes d'évolutivité.
La deuxième méthode est Cryptographie à chiffrement asymétrique , qui utilise deux clés différentes - publique et privée - pour crypter et décrypter les données. La clé publique peut être diffusée ouvertement, comme l'adresse du destinataire du fonds, tandis que la clé privée n'est connue que du propriétaire. Dans cette méthode, une personne peut crypter un message à l'aide de la clé publique du destinataire, mais il ne peut être déchiffré que par la clé privée du destinataire.
Cette méthode permet d'atteindre les deux fonctions importantes d'authentification et de cryptage pour les transactions de crypto-monnaie. Le premier est atteint lorsque la clé publique vérifie la clé privée appariée pour le véritable expéditeur du message, tandis que ce dernier est accompli car seul le détenteur de la clé privée jumelée peut déchiffrer avec succès le message chiffré.
secp256k1
L'asymétrie utilisée pour les clés Bitcoin est appelée cryptographie à courbe elliptique. La méthode spécifique est connue sous le nom de secp256k1 et a apparemment été choisie par Satoshi pour aucune raison particulière autre qu'elle était disponible à l'époque !
La troisième méthode de cryptographie est Hachage , qui est utilisé pour vérifier efficacement l'intégrité des données des transactions sur le réseau. Il maintient la structure des données blockchain, encode les adresses des comptes des personnes, fait partie intégrante du processus de cryptage des transactions qui se produisent entre les comptes, et rend possible l'extraction de blocs. En outre, les signatures numériques complètent ces différents procédés de cryptographie, en permettant aux participants authentiques de prouver leur identité au réseau.
Plusieurs variantes des méthodes ci-dessus avec les niveaux de personnalisation souhaités peuvent être mises en œuvre sur divers réseaux de crypto-monnaie.
La ligne de fond
L'anonymat et la dissimulation sont des aspects clés des crypto-monnaies, et diverses méthodes utilisées par les techniques cryptographiques garantissent que les participants, ainsi que leurs activités, restent cachés dans la mesure souhaitée sur le réseau.
Investir dans des crypto-monnaies et des offres initiales de pièces (« ICO ») est très risqué et spéculatif, et cet article n'est pas une recommandation d'Investopedia ou de l'auteur d'investir dans des crypto-monnaies ou des ICO. La situation de chaque individu étant unique, un professionnel qualifié doit toujours être consulté avant de prendre des décisions financières. Investopedia ne fait aucune déclaration ou garantie quant à l'exactitude ou l'actualité des informations contenues dans le présent document. A la date de rédaction de cet article, l'auteur ne possède aucune crypto-monnaie.
Chaîne de blocs
- Qu'est-ce que la crypto-monnaie ?
- Quel est le rôle des bots dans le trading crypto ?
- Airdrop de crypto-monnaie
- Qu'est-ce que le dYdX ? Expliquer le DEX des dérivés cryptographiques populaires
- Le bon et le mauvais à propos de la crypto-monnaie sur PayPal
- Acheter ou ne pas acheter? Nous réglons le débat sur la crypto pour une fois !
- Le glossaire ultime de la crypto-monnaie pour les investisseurs en crypto
- Crypto-monnaie simplifiée :le guide ultime du monde de la cryptographie
- Bitcoin et le marché des crypto-monnaies sont sur une tendance haussière. Voici pourquoi!
-
Qu'est-ce qui détermine le prix d'une crypto-monnaie ?
Le prix de la crypto dépend de divers facteurs. Nimporte quand, Les prix des cryptos sont influencés par plusieurs éléments marchands et non marchands. Ces facteurs peuvent aller de la simple économie...
-
L'Inde deviendra l'une des régions cryptographiques à la croissance la plus rapide au monde
LInde se prépare à devenir lun des pays à la croissance la plus rapide au monde crypto-monnaie Régions, dire des rapports. Au cours des 12 derniers mois, le marché des crypto-monnaies a connu une ...