Clé publique
Donnée cryptographique dérivée de la clé privée, partageable librement, qui permet de vérifier les signatures et de recevoir des cryptomonnaies via une adresse publique.
Aussi appelé : public key, adresse publique
Définition
La clé publique est la partie publiquement diffusable d'une paire cryptographique asymétrique. Dérivée mathématiquement de la clé privée, elle sert à vérifier les signatures et à recevoir des cryptomonnaies via une adresse publique (qui est elle-même un hash de la clé publique). Elle peut être partagée sans risque : la diffuser ne compromet pas les fonds.
Comment ça fonctionne
Le processus de dérivation pour Bitcoin (courbe elliptique secp256k1) :
- Clé privée (256 bits aléatoires)
- → Clé publique (point sur la courbe elliptique, 512 bits)
- → Adresse Bitcoin (RIPEMD160(SHA256(clé publique)) + checksum, format Base58 ou Bech32)
Chaque étape est unidirectionnelle : impossible de remonter à la clé privée à partir de la clé publique ou de l'adresse.
Exemple d'adresse Bitcoin Bech32 : bc1qar0srrr7xfkvy5l643lydnw9re59gtzzwf5mdq. C'est ce que l'on partage pour recevoir des fonds.
Lors d'une transaction, le réseau utilise la clé publique pour valider la signature : si la signature est cohérente avec la clé publique associée à l'UTXO dépensé, la transaction est acceptée.
Quand l'utiliser
- Recevoir des cryptomonnaies : on partage son adresse publique (issue de la clé publique)
- Vérifier l'authenticité d'un message signé (preuve de propriété d'un wallet)
- Audit on-chain : suivre les mouvements d'une adresse via un explorateur (Etherscan, mempool.space)
- Multi-signature : clés publiques combinées dans des wallets 2-of-3 ou 3-of-5
Limites / pièges
- Adresse ≠ clé publique stricto sensu : l'adresse est un hash plus court, c'est elle qu'on partage en pratique.
- Perte d'anonymat : une fois une adresse associée à une identité (KYC plateforme, doxxing), tous les flux deviennent traçables.
- Bonnes pratiques : générer une nouvelle adresse à chaque réception (HD wallet BIP32) pour limiter la liaison entre transactions.
- Quantum risk : à long terme, les ordinateurs quantiques pourraient menacer ECDSA ; recherches en cours sur la cryptographie post-quantique.
- Ne jamais signer une transaction inconnue : la clé publique seule est sûre, mais signer un message arbitraire peut autoriser un transfert.
Source : Antonopoulos A. (2017), Mastering Bitcoin, 2nd Ed., O'Reilly.
