Accueil Masterclass #13 : comment sont créées les adresses et sont-elles sécurisées ?
Actualités Crypto-monnaies, Actualités sur Bitcoin, Actualités sur Blockchain, Analyse technique, Web 3.0

Masterclass #13 : comment sont créées les adresses et sont-elles sécurisées ?

Romaric Saint Aubert Journaliste Author expertise
Faits Vérifiés
Faits Vérifiés
Tous nos contenus sont écrits par des experts et sont soumis à un processus strict de vérification des faits avant publication, pour fournir à nos lecteurs les informations les plus fiables et à jour possibles. Un ou plusieurs journaliste(s) de Cryptonaute reli(sen)t systématiquement le travail de leurs pairs afin d'en assurer la véracité, en se référant à des sources de confiance.

Pourquoi faire confiance à Cryptonaute

Tous les articles, guides et analyses publiés sur Cryptonaute sont méticuleusement vérifiés par notre équipe d’éditeurs et de journalistes experts dans leur domaine, afin de garantir leur exactitude et leur pertinence. Nous gardons et publions uniquement les contenus vérifiés par des sources fiables, que ce soit par un site de confiance, un expert avéré ou par la personne source elle-même.

masterclass bitcoin
Rejoignez notre groupe Telegram pour rester au courant des dernières nouvelles crypto en direct.

Après avoir exploré comment le hashing crypto, la création des clés privées, publiques et des signatures, découvrez comment sont créées les adresses Bitcoin.

Les adresses Bitcoin, comment cela fonctionne ?

Maintenant que nous en savons plus sur le hashing crypto et la création de clés privées et clés publiques, concentrons-nous sur la création et l’utilisation des adresses. 

Tout d’abord, avant de comprendre le fonctionnement des adresses, il est important de rappeler où nous en sommes. Désormais, nous avons un hashing par la fonction SHA256 qui nous donne une donnée, une suite de nombres.

node-red-contrib-cryptography (node) - Node-RED

Cependant, cette suite de chiffres est encore longue. Et non seulement elle utilise beaucoup d’espace de stockage, elle permet aussi par la même occasion de favoriser ce que l’on appelle le burn de jetons.

Le burn consiste à envoyer des cryptos dans “le néant” c’est-à-dire vers une mauvaise adresse. Les jetons sont donc perdus à jamais dans la blockchain. C’est pourquoi plus l’adresse est longue, plus l’utilisateur a de chance de se tromper et donc de perdre à jamais ses fonds.

C’est pourquoi Satoshi Nakamoto a introduit non pas une, mais deux fonctions de hashing pour permettre de raccourcir cette data. Après que la clé publique est obtenue par hashing en SHA256, elle est ensuite hashée une seconde fois par la fonction RIPEMD160, une fonction qui génère un nombre de 160 bits (20 octets). Cette clé publique hashée est alors appelée PKH.

Cette étape permet donc d’avoir le parfait compromis entre taille et sécurité, car le PKH n’est qu’une version raccourcie de la clé publique.

A titre d’informations, RIPEMD160 a été développé par une université européenne en collaboration avec une communauté crypto. Tandis que SHA256 a été développé par la NSA. Même si les deux sont sécurisées et vérifiées par de nombreux utilisateurs, l’implication de la NSA dans le Bitcoin a fait émerger de nombreux débats et suspicions.

Mais une fois le PKH créé, il existe encore une dernière étape pour rendre le processus encore plus simple pour l’utilisateur. En effet, une nouvelle étape s’est ajoutée avec l’encodage Base58.

Encodage Base58 pour obtenir son adresse

Même si Base64 est un encodage connu et très répandu, le Bitcoin utilise l’encodage Base58. Alors pourquoi ? Tout simplement parce que le Base58 permet d’obtenir des adresses beaucoup plus lisibles en se séparant de tous symboles compliqués comme les + ou les /. Le Base58 permet donc d’éviter les erreurs de frappes et réduit donc encore plus les risques de pertes de fonds.

Dans le Base64, le caractère A représente les bits 000000, B représente 000001 et le caractère / représente 111111. Pour Base58, il n’existe que les 58 caractères alphanumériques pour éviter les erreurs de lecture également.

Chapter 3. Addresses - Grokking Bitcoin
En effet, l’encodage Base58 rend le PKH beaucoup plus lisible pour un humain. Cela permet donc de vérifier l’adresse beaucoup plus facilement.

Mais ce n’est pas tout, l’encodage Base58 comprend aussi une étape appelée checksum. En somme, l’adresse encodée en Base58 est passée sous un checksum et la partie restante, une “nouvelle version de PKH”, est utilisée pour recalculer une checksum. Les deux checksum (celle supprimée et celle recalculée) sont ensuite comparées pour voir si elles correspondent bien.

What's Behind a Bitcoin Address?

L’erreur de cette étape de checksum est possible sur une chance d’environ 1 sur 4,3 milliards, ce qui la rend presque totalement fiable.

Ce checksum intégré aux adresses est donc potentiellement le plus gros avantage des adresses par rapport aux PKH, puisqu’ils permettent de détecter automatiquement les erreurs de frappes et d’input.

Il est également bon de noter qu’autant d’adresses que nous le souhaitons peuvent être créées. En effet, une adresse peut être créée à partir d’une PKH, et une PKH peut être obtenue à partir d’une adresse. A l’inverse, il est impossible de retrouver une clé privée à partir d’une PKH ou d’une clé publique.

Malgré tout, l’avantage des adresses est de justement faciliter le processus en ayant une seule adresse à communiquer afin de recevoir des fonds.

De plus, les adresses ne sont pas uniquement des hashing de clés publiques, mais plus précisément du locking script d’un output. Comme vu précédemment, un lock est créé, là où est notamment déposée la clé publique et les instructions de transactions. 

L’adresse est donc plus comme une instruction sur le type et le contenu du script du lock de l’output.

Pour faire simple, une adresse est créée grâce à plusieurs étapes : 

  • deux fonctions de hashing SHA256 et RIPEMD160 interviennent sur le locking script pour obtenir une public key hash PKH.
  • Encodage Base58 pour obtenir une adresse plus courte et plus lisible
  • Checksum intégré pour éviter les envoie vers de mauvaises adresses.

En résumé, la création d’adresse permet d’obtenir trois bénéfices majeurs : 

  • La détection d’erreur : grâce à la fonction checksum, l’adresse est validée et jugée par celle-ci.
  • Plus facile d’utilisation : n’utilisant aucun caractère compliqué et ayant une taille encore plus réduite, l’adresse est beaucoup plus simple d’utilisation qu’une PKH. Elle est donc plus commode à partager et rend l’utilisation du Bitcoin et des cryptos plus user-friendly.
  • Plus lisible : grâce aux 58 caractères de Base58, elle est plus facilement lisible par un humain et rend donc la vérification moins contraignante.

Sur le même sujet :

Rejoignez notre groupe Telegram pour rester au courant des dernières nouvelles crypto en direct.
Ajoutez Cryptonaute à vos flux Google Actualités

Romaric Saint Aubert Journaliste

Romaric Saint Aubert Journaliste

Biographie

Romaric est journaliste pour Cryptonaute. Après un passage en faculté de lettres modernes, il s’oriente dans un domaine tout à fait différent, tout en gardant l’œil rivé sur les crypto et l’actualité de l’époque. Il investit alors dans son premier actif numérique : le bitcoin (BTC).

Majoritairement intéressé par Bitcoin, il s’est diversifié plus tard en se penchant également sur le web3, les NFT, les crypto-monnaies et la FinTech. Investisseur aguerri, il est capable d'orienter son entourage et ses lecteurs. Son expérience au sein de l’écosystème crypto et sur la blockchain lui permettent de proposer une actualité précise et experte à ses lecteurs, tout en gardant un recul et une objectivité indispensable à son activité.

Romaric se rend régulièrement en conférence ou à divers événements crypto dans toute l'Europe, notamment aux conférences Bitcoin, au Zebu Live ou aux événements relatifs à la blockchain. Fasciné par ce secteur en plein développement, il aime découvrir de nouveaux projets, apprécie l’innovation, et se laisse porter par son enthousiasme et sa curiosité.

Expertise

  • Bitcoin
  • Cybersécurité
  • Régulation cryptos

Accomplissements

  • Révélé un cas rare de cyberfraude
  • Rencontre avec de nombreux innovateurs de l’industrie
  • Participe à la création d’une équipe dédiée de journalistes

Publications

Éducation

  • Université Polytechnique des Hauts-de-France

Autres

  • Carte de presse FIJ n°1385
  • Journaliste indépendant

Suivez Romaric sur Twitter | LinkedIn

Recevez toute l'actualité crypto en direct sur Telegram
Rejoignez notre groupe Telegram