Blockchain - Cryptographie à clé publique

La cryptographie à clé publique ou en bref PKI est également connue sous le nom de cryptographie asymétrique. Il utilise deux paires de clés - publique et privée. Une clé est un certain nombre binaire long. La clé publique est distribuée dans le monde entier et est véritablement publique comme son nom l'indique. La clé privée doit être strictement privée et il ne faut jamais la perdre.

Dans le cas de Bitcoin, si jamais vous perdez la clé privée de votre portefeuille Bitcoin, tout le contenu de votre portefeuille serait instantanément vulnérable au vol et avant que vous ne le sachiez, tout votre argent (le contenu de votre portefeuille) serait parti sans mécanisme dans le système pour découvrir qui l'a volé - c'est l'anonymat dans le système que j'ai mentionné plus tôt.

L'infrastructure PKI remplit deux fonctions: l'authentification et la confidentialité des messages via un mécanisme de cryptage / décryptage. Je vais maintenant expliquer ces deux fonctions -

Authentification

Lorsque les deux parties échangent des messages, il est important d'établir une confiance entre l'expéditeur et le destinataire. Surtout, le destinataire doit faire confiance à la source du message. En revenant à notre scénario précédent (illustré à la figure 1) de Bob envoyant de l'argent à Lisa pour acheter certains produits d'elle, voyons comment l'ICP construit cette confiance entre Bob et Lisa. Regardez l'image ci-dessous -

En premier lieu, si Bob veut envoyer de l'argent à Lisa, il doit créer sa propre clé privée / publique. Notez que les deux clés sont toujours associées et que vous ne pouvez pas mélanger les clés privées et publiques de différentes personnes ou de différentes instances.

Maintenant, Bob dit qu'il envoie 10 $ à Lisa. Il crée donc un message (un message en texte brut) contenant la clé publique de Bob (expéditeur), la clé publique de Lisa (destinataire) et le montant (10 $).

Le but de cet envoi tel que «Je veux acheter de la citrouille chez vous» est également ajouté au message. Le message entier est maintenant signé à l'aide de la clé privée de Bob. Lorsque Lisa recevra ce message, elle utilisera l'algorithme de vérification de signature de PKI et la clé publique de Bob pour s'assurer que le message provient bien de Bob. Le fonctionnement de l'ICP dépasse le cadre de ce didacticiel. Le lecteur intéressé est renvoyé à ce site pour une discussion plus détaillée sur l'ICP. Cela établit l'authenticité de l'expéditeur du message. Maintenant, regardons la confidentialité des messages.

Confidentialité des messages

Maintenant, comme Lisa a reçu son paiement, elle veut envoyer le lien vers son ebook que Bob veut acheter. Alors Lisa créait un message et l'envoyait à Bob comme indiqué sur l'image -

La Lisa crée un message tel que "Voici le lien vers mon ebook que vous aviez demandé", le signe avec la clé publique de Bob qu'elle a reçue dans le message de demande de Bob et crypte également le message en utilisant une clé secrète qui est partagée entre les deux pendant la négociation HTTPS.

Maintenant, Lisa est sûre que seul Bob peut décoder le message en utilisant la clé privée détenue par Bob seul. De plus, quelqu'un qui intercepterait le message ne pourrait pas récupérer son contenu car le contenu est chiffré par une clé secrète détenue uniquement par Bob et Alice. Cela garantit à Lisa que l'accès à son ebook n'est accordé qu'à Bob.

Après avoir vu les deux fonctionnalités, Authentification et Confidentialité des messages, impliquées par PKI, allons de l'avant pour voir comment Bitcoin utilise PKI pour sécuriser le grand livre public que j'ai mentionné dans le chapitre «Qu'est-ce que Bitcoin?».

Pour votre connaissance - Les algorithmes PKI les plus populaires sont RSA et ECDSA , Bitcoin utilise ce dernier.