Invesse
Cryptos

Clé publique

Donnée cryptographique dérivée de la clé privée, partageable librement, qui permet de vérifier les signatures et de recevoir des cryptomonnaies via une adresse publique.

Aussi appelé : public key, adresse publique

Définition

La clé publique est la partie publiquement diffusable d'une paire cryptographique asymétrique. Dérivée mathématiquement de la clé privée, elle sert à vérifier les signatures et à recevoir des cryptomonnaies via une adresse publique (qui est elle-même un hash de la clé publique). Elle peut être partagée sans risque : la diffuser ne compromet pas les fonds.

Comment ça fonctionne

Le processus de dérivation pour Bitcoin (courbe elliptique secp256k1) :

  1. Clé privée (256 bits aléatoires)
  2. → Clé publique (point sur la courbe elliptique, 512 bits)
  3. → Adresse Bitcoin (RIPEMD160(SHA256(clé publique)) + checksum, format Base58 ou Bech32)

Chaque étape est unidirectionnelle : impossible de remonter à la clé privée à partir de la clé publique ou de l'adresse.

Exemple d'adresse Bitcoin Bech32 : bc1qar0srrr7xfkvy5l643lydnw9re59gtzzwf5mdq. C'est ce que l'on partage pour recevoir des fonds.

Lors d'une transaction, le réseau utilise la clé publique pour valider la signature : si la signature est cohérente avec la clé publique associée à l'UTXO dépensé, la transaction est acceptée.

Quand l'utiliser

  • Recevoir des cryptomonnaies : on partage son adresse publique (issue de la clé publique)
  • Vérifier l'authenticité d'un message signé (preuve de propriété d'un wallet)
  • Audit on-chain : suivre les mouvements d'une adresse via un explorateur (Etherscan, mempool.space)
  • Multi-signature : clés publiques combinées dans des wallets 2-of-3 ou 3-of-5

Limites / pièges

  • Adresse ≠ clé publique stricto sensu : l'adresse est un hash plus court, c'est elle qu'on partage en pratique.
  • Perte d'anonymat : une fois une adresse associée à une identité (KYC plateforme, doxxing), tous les flux deviennent traçables.
  • Bonnes pratiques : générer une nouvelle adresse à chaque réception (HD wallet BIP32) pour limiter la liaison entre transactions.
  • Quantum risk : à long terme, les ordinateurs quantiques pourraient menacer ECDSA ; recherches en cours sur la cryptographie post-quantique.
  • Ne jamais signer une transaction inconnue : la clé publique seule est sûre, mais signer un message arbitraire peut autoriser un transfert.

Source : Antonopoulos A. (2017), Mastering Bitcoin, 2nd Ed., O'Reilly.

Voir aussi