Clés publiques et privées : la cryptographie derrière les cryptomonnaies

Chaque transaction blockchain repose sur la cryptographie asymétrique. Comprendre l'interaction entre clés publiques et privées est fondamental pour sécuriser les actifs numériques.

Clés publiques et privées : la cryptographie derrière les cryptomonnaies

L'architecture invisible de la propriété

Avant qu'un seul satoshi ne change de mains sur le réseau Bitcoin, avant qu'un contrat intelligent Ethereum n'exécute une transaction, avant qu'un règlement en stablecoin ne soit finalisé — une poignée de main cryptographique s'opère, que la plupart des participants ne perçoivent jamais et que moins encore comprennent pleinement. Les clés publiques et privées ne sont pas de simples abstractions techniques. Elles sont le titre de propriété, la combinaison du coffre-fort et le cachet du notaire de l'économie des actifs numériques, condensés en chaînes de caractères alphanumériques qui sous-tendent des milliers de milliards de dollars de valeur.

La cryptographie asymétrique qui alimente Bitcoin, Ethereum et pratiquement tous les protocoles blockchain sérieux n'a pas été inventée pour la finance. Elle est née de recherches académiques dans les années 1970, notamment l'échange de clés Diffie-Hellman publié en 1976, puis formalisé par le chiffrement RSA. Le choix architectural décisif de Satoshi Nakamoto fut d'appliquer la cryptographie sur courbes elliptiques — spécifiquement la courbe secp256k1 — au problème de la propriété numérique, créant un système où n'importe qui peut vérifier une transaction sans jamais connaître le secret qui l'a autorisée. Cette élégance n'est pas anodine. Elle est le fondement sur lequel repose l'autocustode souveraine.

Ce qu'est réellement une clé publique

Une clé publique est, au sens le plus précis, un point sur une courbe elliptique. Pour Bitcoin et Ethereum, cette courbe est définie par l'équation y² = x³ + 7 sur un corps fini d'un nombre premier proche de 2²⁵⁶. La clé publique est dérivée en multipliant une clé privée générée aléatoirement — un entier de 256 bits — par le point générateur G de la courbe, une coordonnée fixe spécifiée dans la norme secp256k1. Le résultat est un autre point sur la courbe, exprimé sous la forme d'une paire d'entiers de 256 bits, qui constituent ensemble la clé publique non compressée.

En pratique, les portefeuilles la compriment en une représentation de 33 octets, puis la hachent deux fois — d'abord via SHA-256, puis via RIPEMD-160 — produisant une valeur de 20 octets qui, après l'ajout d'un octet de version et d'une somme de contrôle, devient l'adresse de portefeuille familière. Une adresse Bitcoin standard comme 1A1zP1eP5QGefi2DMPTfTL5SLmv7Divf​Na — l'adresse coinbase du bloc genesis — est simplement un encodage lisible par l'homme de cette clé publique hachée.

L'implication cruciale pour tout investisseur ou institution est la suivante : partager une clé publique ou une adresse de portefeuille ne présente aucun risque de sécurité. La publier dans une divulgation de trésorerie d'entreprise, l'intégrer dans un contrat intelligent ou l'imprimer sur une facture ne révèle rien sur le secret sous-jacent. La clé publique est conçue pour être diffusée. Sa fonction entière est de permettre au réseau — et à quiconque l'observe — de vérifier qu'une transaction donnée a été autorisée par la clé privée correspondante, sans jamais révéler ce qu'est cette clé privée.

De la clé publique à l'adresse de portefeuille

La distinction entre une clé publique et une adresse de portefeuille est plus importante que la plupart des introductions ne le suggèrent. Les adresses de trésorerie publiques de MicroStrategy, par exemple, sont des adresses de portefeuille dérivées de clés publiques — et non les clés publiques elles-mêmes. Le modèle de compte d'Ethereum fonctionne de manière similaire : l'adresse de 20 octets affichée sur Etherscan correspond aux 20 derniers octets du hachage Keccak-256 de la clé publique. Ce sont des transformations à sens unique. L'adresse ne peut pas être utilisée pour reconstruire la clé publique, et la clé publique ne peut pas être utilisée pour reconstruire la clé privée. Chaque couche de hachage ajoute une barrière de sécurité redondante — de sorte que même une percée théorique contre RIPEMD-160, par exemple, ne compromettrait pas immédiatement la courbe secp256k1 elle-même.

Ce qu'est réellement une clé privée

Une clé privée est un entier de 256 bits généré aléatoirement — un nombre compris entre 1 et environ 1,158 × 10⁷⁷, qui est l'ordre de la courbe secp256k1. En forme hexadécimale, elle apparaît comme une chaîne de 64 caractères. En pratique, la plupart des portefeuilles institutionnels et grand public représentent les clés privées via des phrases mnémoniques BIP-39 — généralement 12 ou 24 mots anglais courants qui encodent la même entropie dans un format que les humains peuvent noter et vérifier sans erreurs de transcription.

La clé privée accomplit précisément une chose : elle signe les transactions. Lorsqu'un utilisateur demande à son portefeuille d'envoyer 1 BTC à une autre adresse, le portefeuille construit un message de transaction contenant les entrées, les sorties et les montants, puis produit une signature numérique en faisant passer ce message par l'algorithme de signature numérique sur courbe elliptique (ECDSA) à l'aide de la clé privée. La signature résultante — deux entiers communément désignés r et s — est annexée à la transaction et diffusée sur le réseau.

La possession de la clé privée est, juridiquement et cryptographiquement, équivalente à la propriété des fonds associés. Il n'existe ni procédure d'appel, ni service anti-fraude, ni mécanisme de récupération au-delà de la détention de la clé elle-même. Il ne s'agit pas d'un défaut de conception. C'est la fonctionnalité. Le contrôle souverain des actifs numériques exige qu'aucun tiers ne puisse geler, saisir ou annuler une transaction correctement signée. Le corollaire est que perdre ou exposer une clé privée représente une perte ou un transfert d'actifs irréversible. En janvier 2024, environ 3,7 millions de BTC — d'une valeur de plus de 200 milliards de dollars aux valorisations maximales — étaient estimés définitivement inaccessibles en raison de clés privées perdues.

Phrases de récupération et dérivation de clés

Les portefeuilles modernes génèrent rarement une seule clé privée de manière isolée. Les portefeuilles déterministes hiérarchiques (HD) BIP-32 dérivent un arbre pratiquement illimité de paires de clés à partir d'une seule graine racine, permettant à une seule sauvegarde de sécuriser un portefeuille complet sur plusieurs blockchains et types d'actifs. La graine elle-même — générée à partir du mnémonique BIP-39 — est le secret maître. Les institutions déployant des stratégies de trésorerie multi-chaînes, de l'infrastructure de fonds tokenisés de BlackRock au cadre de custody de Fidelity Digital Assets, opèrent sur des variantes de cette architecture. La clé privée à n'importe quelle branche de l'arbre de dérivation peut signer des transactions pour ce