
Le chiffrement par clé privée désigne une méthode dans laquelle la même clé secrète sert à la fois au chiffrement et au déchiffrement des données, procédé appelé chiffrement symétrique. À l’image d’une clé de porte, une seule et même clé verrouille et déverrouille.
Dans l’univers crypto, le terme « clé privée » prête parfois à confusion. La « clé privée » de votre portefeuille sert à signer des transactions et repose sur la cryptographie asymétrique ; à l’inverse, le « chiffrement par clé privée » réfère au chiffrement symétrique, où un secret partagé protège les données. Les deux notions font intervenir des « clés privées/secrets », mais leurs usages diffèrent.
Le chiffrement par clé privée utilise un secret unique pour chiffrer et déchiffrer, ce qui le rend adapté aux contextes personnels ou aux petits groupes. Le chiffrement par clé publique repose sur une paire de clés : la « clé publique » partagée pour le chiffrement et la « clé privée » pour le déchiffrement. Ce procédé convient parfaitement pour transmettre des informations de façon sécurisée à un destinataire précis.
Dans Web3, les paires clé publique/clé privée servent surtout aux « signatures », où la clé privée valide les transactions de façon infalsifiable. Le chiffrement par clé privée, quant à lui, vise principalement la « protection du stockage », par exemple pour chiffrer les phrases mnémotechniques ou les fichiers de sauvegarde avant leur enregistrement local ou sur le cloud. Le chiffrement par clé publique répond à « comment transmettre à autrui en toute sécurité », tandis que le chiffrement par clé privée concerne « comment stocker en toute sécurité pour soi-même ».
Les portefeuilles n’utilisent généralement pas directement votre mot de passe pour chiffrer votre clé privée. Ils le transforment d’abord en une clé de chiffrement plus robuste via une fonction de dérivation de clé (Key Derivation Function, KDF). Ensuite, ils appliquent un algorithme symétrique pour chiffrer votre phrase mnémotechnique ou clé privée, et ajoutent des informations anti-altération.
Le processus typique : saisie du mot de passe → la KDF utilise un « sel » (nombre aléatoire) et des paramètres pour renforcer le mot de passe en une clé robuste → génération d’un « IV » (vecteur d’initialisation, qui garantit que le chiffrement du même contenu donne chaque fois un résultat différent) → chiffrement via un algorithme symétrique → ajout d’un « MAC » (vérification d’intégrité, comme un sceau : toute altération fait échouer la vérification) → stockage du texte chiffré avec le sel, l’IV et les paramètres KDF dans un fichier JSON « keystore ».
Le keystore JSON Ethereum (V3) utilise couramment scrypt ou PBKDF2 comme KDF, puis chiffre avec AES-128-CTR et vérifie via MAC. Lors du déverrouillage, le portefeuille dérive la clé avec les mêmes paramètres, vérifie le MAC, puis déchiffre le contenu. Cette conception facilite la récupération sur plusieurs appareils et évite le stockage de clés privées en clair sur le disque.
Les principaux algorithmes symétriques sont AES et ChaCha20. AES (Advanced Encryption Standard) offre un support matériel étendu et des performances élevées ; les modes les plus utilisés sont GCM (avec authentification) et CTR (mode compteur). ChaCha20-Poly1305 est particulièrement efficace sur les appareils mobiles dépourvus d’accélération matérielle AES.
Les fonctions KDF populaires pour la dérivation de mot de passe incluent scrypt, PBKDF2, et plus récemment Argon2. Une KDF transforme un mot de passe facile à deviner en une clé difficile à casser par force brute. Des paramètres élevés augmentent le coût de chaque tentative d’attaque.
En 2024, de nombreux portefeuilles et outils utilisent encore scrypt/PBKDF2 avec AES (par exemple, le keystore Ethereum repose sur AES-128-CTR+MAC). AES-256-GCM et ChaCha20-Poly1305 sont également courants pour le chiffrement de données applicatives.
La protection des phrases mnémotechniques de portefeuille et des sauvegardes de clé privée est l’usage le plus courant. Stocker une mnémotechnique en clair est très risqué ; le chiffrement par clé privée pour générer des fichiers keystore.json réduit fortement le risque de fuite.
Autres usages : chiffrer des fichiers locaux sensibles tels que des historiques de transactions, des clés API, des notes de recherche ; ou transférer de façon sécurisée des clés exportées entre vos appareils (en utilisant la même phrase secrète). Pour la messagerie ou la synchronisation cloud, chiffrer avant l’envoi limite l’impact en cas de fuite côté serveur.
Une idée reçue fréquente consiste à confondre « chiffrement par clé privée » et « utilisation de la clé privée pour signer ». La signature prouve l’identité ; le chiffrement par clé privée garantit la confidentialité des données : leurs finalités sont différentes.
Risques courants : phrases secrètes faibles facilitant les attaques par force brute ; oubli du mot de passe rendant la déchiffrement impossible ; réutilisation d’IV ou paramètres KDF incorrects affaiblissant la sécurité ; stockage non protégé du texte chiffré dans des messageries ou emails ; chiffrement sur un appareil infecté par des malwares entraînant keylogging ou altération.
En cas d’actifs en jeu : toujours utiliser des phrases secrètes robustes et des paramètres KDF adaptés ; n’opérer que sur des appareils sains ; sauvegarder le texte chiffré et les paramètres en toute sécurité ; pour les actifs importants, combiner portefeuille matériel et stockage hors ligne.
Augmenter les paramètres KDF accroît le coût informatique par tentative de déchiffrement : cela protège contre les attaquants mais peut ralentir le déverrouillage sur les appareils anciens ou mobiles. Ajustez la force des paramètres selon la capacité de l’appareil et la fréquence d’utilisation : privilégiez des réglages élevés pour les sauvegardes de grande valeur ; réduisez pour les usages courants.
Le choix de l’algorithme implique aussi des compromis : AES est généralement plus rapide sur les CPU modernes ; ChaCha20-Poly1305 est plus efficace sur les appareils sans accélération AES. GCM intègre l’authentification pour plus de simplicité ; le mode CTR doit être associé à un MAC, offrant flexibilité mais nécessitant une mise en œuvre rigoureuse.
Le chiffrement par clé privée est une forme de chiffrement symétrique, où la même clé secrète sert à chiffrer et déchiffrer : idéal pour stocker ses données en toute sécurité. Dans les portefeuilles Web3, cela implique souvent la dérivation de clés via des KDF, le chiffrement par AES ou ChaCha20, et le stockage du sel, IV et MAC dans un fichier keystore. Contrairement aux schémas de chiffrement ou de signature par clé publique, centrés sur la communication sécurisée ou la vérification, le chiffrement par clé privée est dédié à la protection du stockage. Une sécurité robuste exige des mots de passe solides, des paramètres adaptés, une mise en œuvre correcte et des sauvegardes multi-sites.
Une fois perdue, une clé privée ne peut pas être récupérée : c’est une caractéristique fondamentale de la sécurité blockchain. Votre clé privée est le seul moyen d’accéder à votre compte ; aucune entreprise ni système de sauvegarde ne peut vous aider à la retrouver. Il est essentiel de stocker votre clé privée ou votre phrase mnémotechnique en lieu sûr—idéalement dans un portefeuille froid ou un appareil hors ligne—et de ne jamais la capturer ni la partager.
La sécurité dépend du type de portefeuille choisi. Les portefeuilles matériels (cold wallets) conservent les clés privées hors ligne avec un risque de vol extrêmement faible ; les portefeuilles logiciels, installés sur téléphone ou ordinateur, peuvent être exposés si l’appareil est compromis par des malwares ou hackers. Pour des montants importants, privilégiez un portefeuille matériel ; pour les transactions courantes, des portefeuilles logiciels réputés comme le portefeuille officiel Gate conviennent—veillez à activer le verrouillage de l’appareil et la protection antivirus.
Les deux représentent différentes formes d’accès au même compte : la clé privée est une chaîne hexadécimale de 64 caractères ; la phrase mnémotechnique se compose de 12 à 24 mots anglais. Les deux permettent d’accéder au même compte. Les phrases mnémotechniques sont plus faciles à retenir et à sauvegarder ; les clés privées sont plus directes. Il est recommandé de sauvegarder la phrase mnémotechnique plutôt que la clé privée—l’import fonctionne de façon identique dans les deux cas.
Votre clé privée représente la propriété absolue de vos actifs—quiconque la détient peut contrôler entièrement les fonds de votre compte. Les plateformes légitimes (y compris Gate) ne vous demanderont jamais votre clé privée ou votre phrase mnémotechnique—ces demandes sont des arnaques courantes. Si une personne prétendant représenter la plateforme vous demande votre clé privée, bloquez-la et signalez-la immédiatement.
La même phrase mnémotechnique peut générer différentes clés privées et adresses sur plusieurs blockchains—mais chaque clé privée est distincte pour chaque chaîne. Par exemple, utiliser la même mnémotechnique sur Ethereum et Bitcoin produira deux clés privées et adresses séparées. Ce système permet de gérer des actifs sur plusieurs chaînes avec une seule mnémotechnique—mais il faut gérer les risques séparément sur chaque réseau.


