March 1, 2026
•
Mining Crypto
Clés Privées vs Phrase Mémo
Nous agissons comme un seul : la clé privée déverrouille une adresse ; la phrase de récupération restaure tout le portefeuille - protégez-le à la fois hors ligne et ajoutez un mot de passe.
Une clé privée et une phrase de récupération sont deux piliers liés mais distincts de la sécurité crypto ; la clé privée est un nombre secret de 256 bits qui donne le contrôle d'une seule adresse blockchain, tandis que la phrase de récupération est une collection lisible par l'homme de 12, 18 ou 24 mots qui fonctionne comme une clé maîtresse pour un portefeuille déterministe hiérarchique entier. Une clé privée vous permet de signer des transactions pour un compte et ainsi de déplacer des actifs détenus à cette adresse ; pensez à la clé publique comme à une adresse de boîte aux lettres et à la clé privée comme à la seule clé en métal qui ouvre cette boîte. La clé privée brute est longue et sujette aux erreurs lorsqu'on la manipule directement, donc les portefeuilles dérivent et stockent de nombreuses clés à partir d'une seule phrase de récupération, ce qui simplifie la sauvegarde et la récupération. La phrase de récupération elle-même n'est pas constituée de mots arbitraires mais d'une représentation d'entropie de haute qualité codée par une liste de mots standard, de sorte que la plupart des portefeuilles utilisant cette norme peuvent recréer les mêmes clés privées lorsqu'ils reçoivent la bonne phrase et le chemin de dérivation. Vous ne pouvez pas utiliser une phrase de récupération pour signer des transactions directement ; un logiciel ou un dispositif de portefeuille intermédiaire dérive les clés privées puis effectue l'opération de signature, souvent dans un environnement isolé. Les règles de sécurité sont strictes et simples : gardez les clés privées et les phrases de récupération hors ligne et éloignées des appareils connectés au réseau, car tout ordinateur ou téléphone connecté à Internet peut être compromis par des logiciels malveillants qui exfiltrent des secrets. Les portefeuilles logiciels en ligne sont pratiques mais comportent un plus grand risque pour le stockage à long terme, tandis que les méthodes hors ligne telles que des dispositifs de signature matériels dédiés et des sauvegardes physiques durables résistent aux attaques à distance. Les sauvegardes durables incluent des plaques en métal gravées et des copies écrites géographiquement séparées stockées dans des lieux sécurisés ; les secrets ne doivent jamais être photographiés, stockés dans des services cloud ou tapés sur des pages web inconnues. Pour une protection supplémentaire, envisagez d'ajouter une couche de phrase de passe supplémentaire qui se combine avec la phrase de récupération et se comporte comme un mot de passe séparé, ou utilisez des schémas de clé divisée qui répartissent les informations de récupération entre plusieurs gardiens de confiance. N'oubliez pas qu'une exposition d'une seule clé privée compromet uniquement le compte associé, mais l'exposition d'une phrase de récupération donne à un attaquant accès à tous les comptes dérivés. Soyez également conscient que des chemins de dérivation non standard ou des listes de mots non standard peuvent entraver la récupération inter-portefeuilles, alors préférez les normes largement adoptées. En fin de compte, la responsabilité incombe au détenteur de la clé ; la technologie impose la propriété et le titulaire impose la sécurité, et une gestion claire et disciplinée des clés et des phrases est le seul moyen fiable de contrôle dans le domaine décentralisé.
Avez-vous trouvé cet article utile ?
Explorez davantage d'informations sur le minage de cryptomonnaies, des critiques de mineurs ASIC et des guides de rentabilité dans notre section articles.
Afficher tous les articles
Anglais
Allemand
Hongrois
Néerlandais
Espagnol
Français
Italien
Tchèque
Polonais
Grec