Seed phrase illustration

Chapitre 5

Clé publique, clé privée et phrase secrète

Nous vous expliquons ce que sont les clés publiques, clés privées et phrases secrètes, ainsi que leur fonctionnement pour détenir et transférer des cryptomonnaies.

Clock icon10 minutes|Publié le 02.09.2021|Mis à jour le 22.03.2024

En résumé

Qu'est-ce qu'une clé publique ?

Une clé publique est aux cryptomonnaies ce qu'un IBAN est à un compte bancaire : l'adresse sur laquelle vous pouvez recevoir de l'argent sur une blockchain.

Qu'est-ce qu'une clé privée ?

La clé privée est ce qui vous autorise à contrôler les fonds d'une clé publique et à initier des transactions depuis cette adresse. Les clés publiques et privées sont toujours créées par paires.

Qu'est-ce qu'une phrase secrète ?

Une seed phrase ou phrase secrète est un genre de clé privée plus facilement lisible qui prend la forme d'une séquence de mots. Elle peut contenir un nombre illimité de paires de clés publiques-privées.

Une des caractéristiques déterminantes des cryptomonnaies est le fait que ce sont des instruments au porteur véritablement numériques, c'est-à-dire que vous pouvez les posséder pleinement et directement. Une cryptomonnaie n'existe pas en tant que compte inscrit dans un bilan centralisé (comme de l'argent sur un compte bancaire), mais des tokens existants sur un registre distribué.

De par cette nature, une cryptomonnaie peut donc être possédée indépendamment de tout tiers et détenue de façon souveraine. En tant que "détenteur" vous n'avez pas juste un droit de propriété sur une crypto, vous avez la possession totale et inconditionnelle.

Une bonne illustration de ce point est de comparer le Bitcoin à l'or : bien que la cryptomonnaie représente une forme d'argent numérique et abstraite, elle peut être manipulée par son détenteur tout comme vous pouvez posséder et manipuler vous-même un morceau d'or sans l'aide de personne.

Dans le cas du Bitcoin et de toute autre cryptomonnaie, ce contrôle est exercé au moyen de signatures électroniques, qui sont donc le sujet de cet article.

Clé publique/privée et cryptographie

Les cryptomonnaies (et c'est de là que vient leur nom) sont basées sur de la cryptographie, qui peut être vue comme l'art de rendre des problèmes mathématiques très difficiles à résoudre.

Avec Bitcoin, un algorithme spécifique de cryptographie est utilisée, appelé Elliptic Curve Digital Signature Algorithm, ou ECDSA. Cet algorithme s'assure que les "fonds" sur le réseau Bitcoin ne peuvent être dépensés que par leur propriétaire légitime et non par quiconque d'autres. D'autres cryptomonnaies peuvent utiliser des algorithmes de cryptographie différents, mais ils ont tous la même fonction.

Un concept important est la façon dont la cryptographie est appliquée à la cryptomonnaie. Cette façon s'appelle un schéma de signature, qui comprend deux parties :

  1. La signature, où une personne utilise sa clé privée pour produire une signature numérique.
  2. La vérification, où le message signé et la clé publique sont utilisés pour vérifier si la signature numérique a bien été faite avec la bonne clé privée.

Vous l'aurez compris, les concepts clés à comprendre dans ce schéma sont la clé publique, la clé privée et la signature. La clé vérifiant la signature est toujours publique puisqu'elle peut être utilisée par n'importe qui pour effectuer la vérification. C'est pour ça qu'en général on l'appelle la clé publique.

La clé qui signe le message doit en revanche restée confidentielle, et c'est pourquoi on l'appelle la clé privée. Un aspect typique de la cryptographie avec clé publique/privée est que chaque clé publique a une clé privée correspondante. Ces clés sont donc créées par paires et ont toujours une relation mathématique définie.

Signer un message

Lorsque le détenteur d'une cryptomonnaie veut effectuer un transfert, le réseau lui demande de signer un message correspondant, c'est-à-dire la transaction.

Pour ce faire, la personne applique une transformation mathématique au message de la transaction (une tâche normalement effectuée grâce à un portefeuille numérique) en utilisant la clé de signature (clé privée). Le résultat de cette signature sera une série de caractères appelée signature numérique.

Pour que le transaction puisse être effectuée, son message doit être validé. Tout ce dont il a besoin pour être vérifié est le message de la transaction, la signature numérique de ce message qui a été créée par la clé privée, et la clé publique correspondante.

Fonction de "one-way hash"

Une clé publique est dérivée d'une clée privée lors de sa création. Entre ces deux clés existe ce qui s'appelle une fonction de one-way hash. Cela signifie qu'avec une clée privée, il est facile de dériver sa clé publique correspondante mais pas l'inverse. Avec les technologies actuelles, il est impossible de déterminer une clé privée à partir d'une clé publique.

Ce sens unique est possible grâce à l'algorithme SHA-256 de Bitcoin. Avec lui, les clés privées font 256 bits de long. Cela veut dire que le nombre de clés distinctes possible de créer est d'environ 2256, ce qui est inconcevablement grand. Cela représente environ 1077 décimale. Pour donner un ordre de grandeur, on estime que l'univers contient 1080 atomes. Il est donc pratiquement impossible de deviner ou de pirater votre clé privée.

Clés et schéma de signature crypto

Clés et schéma de signature crypto

Et en pratique, qu'est-ce que cela implique ?

En résumé, on peut dire que vos clés privées sont vos cryptos. Si vous les perdez, l'accès à vos fonds et la capacité de les contrôler est perdue à tout jamais. C'est pourquoi vos clés privées doivent être gardées secrètes et conservées en sécurité en tout temps, sans quoi le fait de les révéler à quiconque revient à leur donner le contrôle de vos fonds.

Si la clé privée peut être vue comme le mot de passe donnant accès à votre compte bancaire, la clé publique correspondante peut être vue comme son numéro IBAN. Quiconque souhaite vous envoyer des cryptomonnaies devra les envoyer à votre clé publique, que vous controllez en détenant la clé privée correspondante.

Une autre analogie de votre clé privée est de la voir comme votre adresse e-mail, mais pour de l'argent. Tout comme vous pouvez envoyer et recevoir des messages via une adresse e-mail, en crypto vous pouvez envoyer et recevoir des fonds avec votre clé publique. Contrairement à une adresse e-mail qui est rattachée à un client e-mail (Gmail, Outlook, etc.) ou à un IBAN qui est lié à une banque, votre paire clé publique-privée est indépendante de tout software ou prestataire et peut être utilisée avec n'importe quel wallet dit non-custodial, comme Bridge Wallet. Cette analogie permet aussi de mieux comprendre pourquoi une clé publique est souvent appelée adresse publique.

La force des phrases secrètes

Les clés privées peuvent être présentées sous différents formats. Leur forme la plus fréquente était dans le passé une longue suite aléatoire de caractères alphanumériques, ce qui n'était pas exactement user-friendly. Mémoriser sa clé privée n'était donc pas une option réaliste. C'est pourquoi une meilleure façon de les présenter a graduellement été adoptée : sous la forme d'une seed phrase, ou phrase secrète en français ou encore phrase de chiffrement.

La plupart des wallets crypto actuels ne vous donnent plus par défaut de clé privée sous une forme cryptique. À la place, la clé privée est traduite en seed words. Selon le wallet, vous recevrez 12, 18 ou 24 mots, qui ensemble forment donc votre phrase de chiffrement. Ces mots constituent votre clé privée et ne sont qu'une façon différente de l'afficher de façon lisible par un humain ce qui serait sinon une suite de caractères hautement indigeste.

Une phrase de chiffrement a plusieurs noms, elle est parfois appelée mnémonique ou phrase mnémonique, ou encore phrase de récupération. Tous ces termes désignent bien entendu la même chose et décrivent la séquence de 12 ou 24 mots de votre phrase de chiffrement.

Afin de sécuriser les fonds associés à une phrase de chiffrement, ses mots doivent être mémorisés et/ou écrits dans l'ordre exact dans lequel ils ont été donnés. Ce qui a été dit ci-dessus pour les clés privées est aussi vrai pour les phrases de chiffrement : il n'y a pratiquement aucune façon pour quiconque de deviner votre phrase. À sa création, les mots d'une phrase de chiffrement sont choisis aléatoirement dans une liste de 2'048 mots anglais.

Exemple d'une phrase de chiffrement de 12 mots

Bridge Wallet écran phrase de chiffrement

Cette séquence de mots, entrée dans le bon ordre, est convertie via des formules mathématiques en nombres donnant accès à un portefeuille et toutes les paires de clés publiques - privées qu'il contient.

Garder une phrase de chiffrement secrète et s'assurer qu'elle ne soit pas perdue est capital, étant donné que c'est la seule façon d'accéder et de restaurer un portefeuille et son contenu. Quiconque obtient une phrase de chiffrement peut immédiatement prendre le contrôle de contenu et l'envoyer ailleurs, une opération qui ne peut pas être annulée de par la nature de la blockchain.

Phrase de chiffrement partagée

Une "split seed phrase" est une forme alternative de phrase de chiffrement qui génère une séquence de 100 mots (au lieu des 12/18/24 mots d'une phrase standard) et les divise en 5 lots, qui sont ensuite distribués entre 5 noeuds de stockage différents. La phrase peut être reconstituée à partir d'au moins 3 des 5 lots.

Cette méthode fournit un niveau de sécurisation plus élevé qu'une phrase de chiffrement standard. C'est un bon compromis pour mitiger le risque de vol et le risque de perte/destruction d'une phrase de chiffrement.

L'arborescence d'une phrase de chiffrement

Les wallets d'aujourd'hui ne se contentent pas de juste vous créer une clé privée et une adresse publique, mais plusieurs. Ils suivent un standard largement adopté pour créer ce qu'on appelle des wallets déterministiques (HD). Pour faire simple, avec de tels wallets une clé privée principale est générée. Celle-ci peut ensuite être utilisée par l'application pour créer autant de clés privées "filles" et de clés publiques correspondantes que nécessaire.

On crée ainsi une sorte de structure en arbre où de multiples clés secondaires sont dérivées de la clé principale. Puisque toutes ces clés "filles" proviennent de la clé principale, elles peuvent toutes être controléées par la même phrase de chiffrement qui vous est donnée par votre wallet crypto.

Une phrase de chiffrement contient ainsi de nombreuses paires de clés publiques/privées, ce qui vous permet d'utiliser autant d'adresses que vous le souhaitez avec une seule phrase de chiffrement. Cela inclut aussi des paires pour différentes blockchains, ce qui explique par exemple pourquoi avec Bridge Wallet (et la plupart des autres wallets) vous contrôlez avec une seule phrase de chiffrement un wallet Bitcoin, un wallet Ethereum, un wallet Tezos, et ainsi de suite.

Arborescence d'un wallet HD

Arborescence d'un wallet HD

Conserver une phrase de chiffrement

La plupart des wallets non-custodial vous invitent à sauvegarder votre phrase de chiffrement immédiatement après sa création. Bien que ce ne soit pas obligatoire, il est hautement préférable de sauvegarder votre phrase de chiffrement dès que possible si vous prévoyez de l'utiliser sérieusement.

Il est en général conseillé de l'écrire sur un support résistant et de la garder à un endroit sûr (de préférence résistant à l'eau et au feu). Vous pouvez même utiliser un support ultra durable comme des plaques en métal sur lesquelles seront inscrits vos mots. Vous pouvez acheter de tels produits auprès de fabricants spécialisés comme Ledger, Trezor ou BitBox.

Plus important encore, ne faites jamais de capture d'écran de votre phrase et ne la notez jamais sur un support numérique (e-mail, SMS, fichier texte, etc.). Lorsque vous utilisez un wallet mobile, votre phrase de chiffrement est certes stockées sur votre smartphone, mais elle est encryptée et protégée par des mots de passe, ce qui est déjà plus sécurisé que la plupart des options (que nous expliquerons en détail dans un autre chapitre). Si vous notez votre phrase ou en faites une capture d'écran, elle est ouvertement accessible sur votre appareil et peut être facilement piratée. De nouveau, si quelqu'un obtient l'accès à un tel fichier texte ou image, vos fonds auront disparu dans la minute.

Nous aborderons plus en détail dans les prochains chapitres les différentes façons d'utiliser une phrase de chiffrement et les meilleures façons de les conserver de façon sécurisée.

Ne ratez pas notre prochain guide !

Abonnez-vous à notre newsletter et recevez nos prochains guides directement dans votre boîte mail.

S'abonner