Accueil Masterclass #12 : tout comprendre sur le hashing crypto et les signatures
Actualités Crypto-monnaies, Actualités sur Bitcoin, Actualités sur Blockchain, Opinion, Web 3.0

Masterclass #12 : tout comprendre sur le hashing crypto et les signatures

Charles Ledoux
Rejoignez notre groupe Telegram pour rester au courant des dernières nouvelles crypto en direct.

Après avoir fait une introduction sur le fonctionnement du Bitcoin, de la blockchain et des transactions, découvrez tout sur la fonction de hash et la signature.

Le hash crypto, qu’est-ce que c’est ?

Après avoir fait une introduction sur le fonctionnement du Bitcoin, de la blockchain et des transactions, concentrons-nous sur la fonction de hash et de signatures.

“Les hachages cryptographiques sont utilisés partout dans Bitcoin. Essayer d’apprendre Bitcoin sans savoir ce que sont les hachages crypto, c’est comme essayer deapprendre la chimie sans savoir ce qu’est un atome.” écrit Kalle Rosenbaum dans son livre Grokking Bitcoin.

En effet, le hachage est un élément essentiel pour le fonctionnement du Bitcoin puisqu’il permet de vérifier et d’obtenir un écosystème exempt de toutes manipulations. Et le Bitcoin repose sur ce fondement, à savoir la transparence et la sécurité mais surtout la confiance.

Comme évoqué précédemment, le hash peut être vu comme une empreinte digitale. Elle permet donc de vérifier l’identité sans révéler d’autres informations compromettantes, comme un compte en banque ou même les passions de cette personne.

Le hashing crypto fonctionne de la même manière. Au lieu de scanner une empreinte digitale, dans le hashing crypto, les données sont envoyées à une fonction crypto de hashing qui elle à son tour va transformer cette information en un output sous la forme d’un “code” de 32-octets.

Dans le cadre du Bitcoin et des cryptos, les informations  sont sous la forme d’un input d’hachage, un nombre de 256 bits ( qui est égale à 32 octets) et sont transformées en output par une fonction qui s’appelle SHA-256.

La hashing est un processus de coupage d’une information pour pouvoir la réduire et la rendre plus digeste, comme on pourrait le faire avec nos aliments.

En conséquence, chaque hash est unique et contient des informations plus petites pour faciliter le transfert d’informations. Ces informations seront toutes de la même taille, cette taille dépend de la fonction de hashing (ici 256 pour le Bitcoin soit 32 octets). 

Le même input créera donc toujours le même hash. A l’inverse, des inputs de donnés légèrement différentes produiront des hachages très différents. 

cryptonaute twitter

Alors est-il possible de falsifier une clé privée ?

Avant toute chose, il est important de comprendre comment est généré une clé privée. Une clé privée est générée totalement aléatoirement. Ce sont donc 256 chiffres qui sont tous créés aléatoirement rendant la tâche difficile pour ceux essayant de la falsifier et d’utiliser les fonds d’autrui. Mais il est donc important de la garder sécurisée, car si quelqu’un possède cette clé privée, il pourra alors utiliser vos fonds.

Mais ce qu’il est important de savoir c’est que personne de pourra générer lui même la même clé privée que vous même s’il le désirait. En effet, si par exemple 2 millions de robots pouvaient chacun créer 2 millions de clé privées par seconde, il faudrait des millénaire pour espérer générer une même clé privée que vous.

Chaque clé privée est donc unique et celle qui vous permet de prouver que vos fonds vous appartiennent.

Les signatures 

Avant d’aborder les signatures, il est bon de s’attarder sur le fait que chaque clé privée vient également avec une clé publique. Comme son nom l’indique elle est donc publique et peut être partagée avec d’autres personnes.

En somme, elle sert donc à l’utilisateur de pouvoir recevoir ses bitcoins. C’est cette adresse que vous partagez aux autres pour recevoir des fonds. 

La clé privée et la clé publique forment donc une paire. Et leur lien est calculé de manière mathématique qu’on appelle la “multiplication de courbe elliptique”. 

Le processus est donc le suivant : 

  • Bob créé un nombre aléatoir (clé privée)
  • La clé privée est transformée en une clé publique connectée à l’aide d’une fonction de dérivation mathématique.

Et c’est donc ici qu’interviennent les signatures. Cette connexion entre la clé publique et la clé privée et les signatures permet de déverrouiller et d’autoriser la dépense et l’utilisation des fonds.

Lorsque quelqu’un envoie des fonds, la clé publique est placée dans une sort de “verrou” au-dessus d’un output (le lock). Elle ne pourra donc être ouverte qu’en utilisant la clé privée qui correspond à l’image (la clé publique) qui prouve que vous êtes bien le propriétaire de cette clé publique.

“La clé publique peut être utilisée pour chiffrer les messages que seule la clé privée peut déchiffrer et que la clé privée peut chiffrer les messages que seule la clé publique peut déchiffrer.” 

La signature est donc créée lorsque l’on veut utiliser notre clé privée, mais seule la clé publique est utilisée dans le processus, protégeant ainsi la clé privée et donc vos fonds. Cette image créée est donc votre protection contre tout vol et utilisation de vos fonds sans votre consentement.

Les étapes avec la signature sont donc désormais : 

  • Créer un message, donc une transaction.
  • Vous devez utiliser votre clé privée pour signer la transaction et créer la signature.
  • La signature est ensuite remise à l’intérieur de la transaction dans ce qu’on appelle le lock avec la clé publique.

Comment sont créées les signatures ?

Avant de tout simplement créer une signature, il est nécessaire de “préparer” les données et donc la clé privée.

Et cette préparation est basée sur deux algorithmes qui  permettent de les remettre dans le lock : 

  • “Algorithme Legacy” : pour déverrouiller uniquement les locks encryptés avec les fonctions : P2PK, P2PKH, P2MS et P2SH.
  • Algorithme SegWit : pour déverrouiller uniquement les locks encryptés avec les fonctions : P2WPKH et P2WSH.

La fonction SegWit provient d’une mise à jour permettant de rendre les transactions plus sécurisées et avec un temps de minage de bloc réduit. Les signatures sont probablement le processus le plus difficile à comprendre d’un point de vue théorique.

“Un problème résolu par segwit est le hachage de signature inefficace. Si le nombre d’entrées double, le temps nécessaire pour vérifier la transaction quadruple à peu près.”

Afin d’être déposées, les signatures sont elles aussi “hachées” afin d’être déposées dans le lock. Et chaque hashing permet de vérifier à quelle signature correspond à quelle tansaction. 


Sur le même sujet :

Rejoignez notre groupe Telegram pour rester au courant des dernières nouvelles crypto en direct.
Ajoutez Cryptonaute à vos flux Google Actualités

Charles Ledoux

Charles Ledoux

Charles Ledoux est un rédacteur pour Cryptonaute avec une expertise pour les crypto-monnaies et la technologie blockchain. Grâce à sa formation dans la « Crypto-Academy » du célèbre YouTubeur Pompliano, il a pu passer un mois à se former avec les meilleurs spécialistes de l’industrie des crypto-monnaies. C’est en observant des similitudes frappantes entre la permaculture et la technologie du Bitcoin qu’il a réussi à avoir une perspective et une expertise rare sur la technologie et son fonctionnement.

Après avoir écrit son premier livre à 10 ans et plusieurs autres ouvrages depuis, Charles met désormais en pratique son talent d’écrivain pour apporter le meilleur contenu possible aux lecteurs de Cryptonaute. Après avoir rencontré des dizaines d’acteurs majeurs de l’industrie et s’être créé un réseau de centaines de builders web 3, il apportera de nombreux contenus originaux comme des interviews, ou encore des enquêtes exclusives. En plus de son expertise technique sur la technologie blockchain, Charles permettra aux lecteurs d’être au “cœur” de l’industrie crypto.

Déterminé à créer le meilleur contenu possible, il a également le souhait de relayer des informations exclusives qui apportent de la véritable valeur ajoutée à l’industrie florissante des médias crypto.

Section Expertise

  • Bitcoin et Bitcoin mining
  • Compréhension technique de la technologie blockchain et de son fonctionnement
  • Business development et entrepreneuriat
  • Interviews et enquêtes spéciales

Section Accomplissements

Section Éducation 

  • Diplômé de la Crypto Academy : “Les fondamentaux de Bitcoin et des crypto-monnaies”
  • Bac Scientifique mention Européenne

Section bonus

  • Auteur de plusieurs ouvrages.
  • 30k+ vues sur sa chaîne Youtube
Recevez toute l'actualité crypto en direct sur Telegram
Rejoignez notre groupe Telegram