Que sont les portefeuilles multi-signatures ?

Que sont les portefeuilles multi-signatures ?

La sécurité est une préoccupation majeure pour les détenteurs de crypto-monnaie. Les problèmes de sécurité impliquent souvent des protocoles de sécurité et la sécurité des portefeuilles de crypto-monnaie, qui présentent des menaces importantes pour les fonds qui peuvent être falsifiés ou volés par des pirates.

L'une des solutions pour éviter les pertes est un portefeuille multi-signatures. Cet article détaille tout ce que vous devez savoir sur les portefeuilles multisig, y compris leur origine, leur fonctionnement, les cas d'utilisation ainsi que les avantages et les inconvénients.

Qu'est-ce qu'un portefeuille multi-signatures ?

Un portefeuille multi-signature ("multisig" en abrégé) est un portefeuille de crypto-monnaie qui nécessite au moins deux clés privées pour signer et envoyer une transaction. Ce type de signature numérique permet à deux utilisateurs ou plus de signer des documents en groupe. Les copropriétaires et les signataires d'un portefeuille multisig partagé sont appelés « copayeurs ».

Le nombre de signatures requises pour signer une transaction dépend du type de portefeuille. Il peut être inférieur ou égal au nombre de co-payeurs du wallet.

La technologie Multisig existait dans le monde des crypto-monnaies, mais le principe lui-même existait bien avant même que Bitcoin ne soit créé.

Connexes : Qu'est-ce qu'une crypto-monnaie ?

En 2012, la technologie a été introduite et appliquée pour la première fois à la blockchain Bitcoin . Un an plus tard, en 2013, les premiers portefeuilles multisig créés pour l'utilisateur final ont été mis sur le marché. Avant cela, la norme pour les utilisateurs personnels était l'adresse à clé unique.

Comment fonctionne un portefeuille multi-signatures ?

Les portefeuilles Multisig fonctionnent de la même manière que les coffres-forts bancaires. Le composant technique derrière un coffre-fort de banque fait en sorte que plus d'une clé est nécessaire pour l'ouvrir. En conséquence, les portefeuilles multisig sont souvent appelés coffres-forts.

Vous pouvez choisir le nombre de clés autorisées pour ouvrir le "coffre-fort" (ainsi que le nombre minimum de clés nécessaires pour le déverrouiller). Par exemple, vous pouvez choisir d'avoir un multisig 3 sur 4 où trois clés privées attribuées sur quatre sont nécessaires.

Les portefeuilles multisignatures offrent des fonctionnalités supplémentaires offertes par les portefeuilles non cryptographiques, telles que l'accès à chaque copayeur et la surveillance des fonds et des transactions de leurs portefeuilles.

Une phrase de récupération unique est donnée à chaque copayeur partageant le portefeuille. Les co-payeurs doivent garder leur phrase de récupération sécurisée ou risquer le risque qu'il n'y ait pas assez de co-payeurs pour signer les transactions.

Avantages et inconvénients des portefeuilles multi-signatures

Que sont les portefeuilles multi-signatures ?

Avantages des portefeuilles Multisig

Les portefeuilles multisig présentent de nombreux avantages.

  • Un portefeuille multi-signatures permet de se débarrasser des problèmes de sécurité liés à un mécanisme de clé privée unique.
  • Multisig réduit la dépendance vis-à-vis d'une seule personne.
  • Multisig rend les cyberattaques difficiles en augmentant le nombre de points de défaillance potentiels rencontrés par les pirates.
  • Les portefeuilles Multisig réduisent la dépendance à un seul appareil. Par exemple, les utilisateurs de Crypto peuvent enregistrer une clé privée sur leur téléphone mobile et une autre sur leur ordinateur de bureau ou portable.

Inconvénients des portefeuilles Multisig

Bien que les portefeuilles multisig soient une bonne solution à divers problèmes, il existe encore des risques et des limites à garder à l'esprit :

  • La configuration d'une adresse multisig nécessite des connaissances techniques.
  • Il n'y a pas de dépositaire légal des fonds déposés dans un portefeuille partagé avec plusieurs détenteurs de clés. Si quelque chose ne va pas, demander une aide juridique peut être difficile car les adresses blockchain et multisig sont des concepts relativement nouveaux.
  • La vitesse de transaction est souvent lente. La vitesse est affectée car multisig dépend d'un tiers, d'un appareil ou d'un emplacement pour accéder au portefeuille et signer la transaction.
  • Le processus de récupération dans un portefeuille multisig est fastidieux. Cela nécessite d'importer chacune des phrases de récupération sur un appareil différent.

Cas d'utilisation des portefeuilles multi-signatures

Que sont les portefeuilles multi-signatures ?

Les adresses multisig peuvent être utilisées dans différentes circonstances, mais la plupart concernent la sécurité.

1. Sécurité renforcée

L'utilisation d'un portefeuille multisig permet aux utilisateurs de créer une couche de sécurité supplémentaire pour leurs fonds. Si l'une des clés est compromise, l'utilisateur peut être assuré que ses fonds sont toujours en sécurité.

La technologie Multisig dissuade également les infections de logiciels malveillants et les attaques de phishing, car le pirate informatique n'a probablement accès qu'à une seule clé ou à un seul appareil.

2. Prise de décision

Imaginez un partenariat d'affaires entre plusieurs individus. Un portefeuille multisig peut être utilisé pour contrôler l'accès aux fonds de leur société commune.

Ils peuvent choisir de créer un portefeuille 4 sur 6 où chaque individu détient une clé, et aucun d'entre eux ne peut abuser des fonds ou y accéder. Cela signifie que seules les décisions approuvées à l'unanimité par la majorité seront prises.

3. Transactions d'entiercement

Un portefeuille multisig 2 sur 3 peut permettre des transactions d'entiercement entre deux parties (A et B). La transaction inclut également un tiers (C) en tant qu'arbitre de confiance mutuelle en cas de problème.

4. Authentification à deux facteurs

Multisig est également utilisé comme une forme d'authentification à deux facteurs. En effet, les clés privées peuvent être stockées sur différents appareils.

Cependant, l'utilisation de la technologie multisig comme authentification à deux facteurs présente des risques. Les risques sont doublés si l'adresse multisig est définie sur 2 sur 2 clés privées. Si l'une des clés est perdue, l'accès aux fonds sera également perdu.

5. Clé unique vs Multisig

Normalement, les crypto-monnaies sont stockées dans une adresse standard à clé unique, ce qui signifie que quiconque possède la bonne clé privée a accès aux fonds. Cela signifie qu'une seule clé est nécessaire pour signer les transactions et transférer les pièces à volonté, sans autre autorisation.

Bien que l'utilisation d'une adresse à clé unique soit plus rapide et plus facile qu'une adresse multisig, elle présente plusieurs problèmes, notamment en ce qui concerne la sécurité. Par exemple, avec une seule clé, les fonds ne sont protégés que par un seul point de défaillance.

Les cybercriminels développent constamment de nouvelles techniques de phishing pour voler les fonds des utilisateurs de crypto-monnaie.

Les portefeuilles Multisig offrent une sécurité renforcée

Pesant les avantages et les inconvénients, les portefeuilles multi-signatures sont une alternative beaucoup plus crédible et hautement sécurisée pour la gestion des fonds cryptographiques. S'ils sont utilisés correctement, les portefeuilles multisig fournissent de nombreuses applications utiles qui rendent Bitcoin et d'autres crypto-monnaies plus attrayants, utiles et sécurisés.

En exigeant plus d'une signature pour transférer des fonds, les portefeuilles multisig offrent une sécurité renforcée et permettent une prise de décision unanime. Il ne fait aucun doute que la technologie connaîtra probablement une utilisation accrue à l'avenir et l'introduction de nouvelles mises à jour utiles.


Quest-ce que le cryptage homomorphe ?

Quest-ce que le cryptage homomorphe ?

Un mot qui revient beaucoup ces derniers temps est le cryptage homomorphe. De nombreuses entreprises et services en ligne transforment leur modèle de cryptage en un type de cryptage homomorphe, annonçant que c'est pour une meilleure confidentialité et sécurité des utilisateurs.

Quelle est la différence entre Android TV et Google TV ?

Quelle est la différence entre Android TV et Google TV ?

Étant donné que le système d'exploitation Android a été développé par Google, il est compréhensible que vous soyez confus quant aux différences entre Google TV et Android TV. Est-ce la même chose ?

Que sont les affichages de champ lumineux et comment fonctionnent-ils ?

Que sont les affichages de champ lumineux et comment fonctionnent-ils ?

Les affichages de champ lumineux changent progressivement la façon dont nous voyons le monde qui nous entoure. Ou plutôt, comment nous voyons le monde qui n'est pas autour de nous. De la photographie classique à l'enseignement et au diagnostic avancés en passant par la présence et le divertissement à distance, cet article examinera ce qu'est un affichage à champ lumineux, comment fonctionnent les différents types d'affichage et comment ils sont utilisés.

Quest-ce que le protocole Matrix et comment fonctionne-t-il ?

Quest-ce que le protocole Matrix et comment fonctionne-t-il ?

La plupart des plateformes que nous utilisons pour communiquer entre elles en ligne sont liées à un seul fournisseur. Mais il n'y a aucune raison technique pour que les choses soient ainsi. Il existe des moyens de discuter en ligne qui offrent un plus grand degré de confidentialité et de liberté. Matrix est l'un de ces moyens.

Comment fonctionnent les communications série UART, SPI et I2C et pourquoi nous les utilisons toujours

Comment fonctionnent les communications série UART, SPI et I2C et pourquoi nous les utilisons toujours

Qu'il s'agisse de périphériques informatiques, d'appareils intelligents, d'appareils Internet des objets (IoT) ou d'outils de mesure électroniques, ils utilisent tous des protocoles de communication série pour connecter différents composants électroniques entre eux.

Quest-ce que la cyberintimidation et comment y faire face ?

Quest-ce que la cyberintimidation et comment y faire face ?

Internet a permis à plus de personnes de se connecter que jamais, que ce soit pour le meilleur ou pour le pire. Autant les gens utilisent Internet à des fins constructives et amusantes, autant d'autres l'utilisent pour effectuer un nouveau type d'intimidation : la cyberintimidation.

99 termes de crypto-monnaie expliqués : chaque définition de crypto dont vous avez besoin

99 termes de crypto-monnaie expliqués : chaque définition de crypto dont vous avez besoin

Les crypto-monnaies sont des monnaies numériques qui fonctionnent sur des réseaux informatiques décentralisés appelés blockchains. Certaines des crypto-monnaies les plus importantes et les plus largement acceptées sont Bitcoin, Ethereum, Tether, Cardano, Binance Coin et USD Coin.

Quest-ce quun hyperviseur ? Est-ce différent dune machine virtuelle ?

Quest-ce quun hyperviseur ? Est-ce différent dune machine virtuelle ?

Un hyperviseur est un logiciel utilisé pour créer des machines virtuelles. Une machine virtuelle est une émulation d'un ordinateur. Les machines virtuelles sont utilisées pour créer plusieurs environnements informatiques sur un seul matériel.

Point daccès vs routeur : quelle est la différence ?

Point daccès vs routeur : quelle est la différence ?

La configuration du Wi-Fi pour votre maison ou votre entreprise peut facilement devenir écrasante et déroutante. Il existe de nombreux termes et appareils différents impliqués dans le processus, et chaque situation Wi-Fi est unique. Une grande entreprise avec une tonne d'appareils connectés à un réseau sur une grande surface aura besoin de choses radicalement différentes d'une simple maison avec quelques appareils.

Les 8 meilleurs portefeuilles cryptés logiciels pour stocker vos actifs

Les 8 meilleurs portefeuilles cryptés logiciels pour stocker vos actifs

Si vous possédez une quantité de crypto-monnaie, vous vous demandez peut-être comment la stocker de la manière la plus sûre et la plus sécurisée. Étant donné qu'une crypto-monnaie est une forme d'argent numérique, vous ne pouvez pas simplement la mettre dans votre tiroir de chevet ou dans un coffre-fort. Au lieu de cela, il doit être stocké sur un élément matériel ou logiciel.

Comment fonctionnent les poids numériques Tonal et Nordic Tracks ?

Comment fonctionnent les poids numériques Tonal et Nordic Tracks ?

Avez-vous vu des publicités pour des appareils d'exercice qui utilisent le poids numérique et vous êtes-vous demandé ce que c'était ? Ou avez-vous regardé ces nouvelles machines élégantes et bien rangées et vous êtes-vous demandé d'où venait toute la résistance ?

10 questions courantes sur les voitures électriques que vous avez toujours voulu poser

10 questions courantes sur les voitures électriques que vous avez toujours voulu poser

Les véhicules électriques (VE) sont de plus en plus populaires. En 2020, il y avait environ 1,8 million de véhicules électriques enregistrés aux États-Unis, soit trois fois plus qu'en 2016. Dans le monde, il y avait environ 10,2 millions de véhicules électriques en 2020.

Comment installer une Dashcam dans votre voiture

Comment installer une Dashcam dans votre voiture

Si vous possédez une dashcam, son installation peut sembler une corvée. Dans certains cas, ce n'est pas aussi simple que vous le souhaiteriez, mais l'installation d'une dashcam dans votre voiture vaut chaque minute que vous y consacrez.

Pourquoi les GPU Nvidias de la série 30 sont meilleurs quAMD

Pourquoi les GPU Nvidias de la série 30 sont meilleurs quAMD

Nvidia est l'un des deux noms de confiance dans le développement de cartes graphiques. Soit vous avez un GPU Nvidia, soit vous optez pour un GPU AMD. Selon à qui vous demandez, Nvidia est toujours légèrement en avance sur AMD en ce qui concerne les GPU. Plus rapide, plus gros, plus fort, plus innovant.

Audio 16 bits contre 24 bits contre 32 bits

Audio 16 bits contre 24 bits contre 32 bits

Lorsque vous traitez de l'audio numérique, vous verrez souvent des termes tels que la résolution audio, la fréquence d'échantillonnage et d'autres qui décrivent les caractéristiques d'un fichier. Il est important de savoir ce qui sépare un bon son d'un mauvais son, c'est pourquoi il serait utile de se familiariser avec ces termes.

Adaptateur CPL ou Wi-Fi maillé : quel est le meilleur pour votre maison ?

Adaptateur CPL ou Wi-Fi maillé : quel est le meilleur pour votre maison ?

Si vous ne parvenez pas à vous connecter à Internet dans certaines zones de votre maison, il existe plusieurs façons de résoudre le problème. Deux des options les plus populaires sont les adaptateurs CPL et le Wi-Fi maillé.

Pourquoi vous voyez de lencre dans votre écran cassé

Pourquoi vous voyez de lencre dans votre écran cassé

Il n'est pas rare de voir des taches noires ou violacées qui ressemblent à de l'encre sur l'écran de votre appareil cassé (téléphone, tablette ou ordinateur portable). Mais y a-t-il vraiment de l'encre dans votre écran ?

Comment la force et le retour haptique rendent les jeux plus immersifs ?

Comment la force et le retour haptique rendent les jeux plus immersifs ?

Une grande partie de notre plaisir des jeux est l'immersion, vous permettant de plonger dans un monde virtuel comme si vous y étiez vraiment. Une chose qui peut augmenter votre immersion est la simulation du toucher physique du monde réel, vous rapprochant du monde virtuel.

5 des meilleures inventions de Nikola Tesla et comment elles ont façonné le monde

5 des meilleures inventions de Nikola Tesla et comment elles ont façonné le monde

Quand vous pensez au mot Tesla, il est naturel que des images de voitures électriques et de milliardaires apparaissent. Cependant, l'inventeur Nikola Tesla, dont Elon Musk a nommé son entreprise, a joué un rôle énorme dans l'histoire et a changé le cours de la vie de nombreuses personnes. Alors, qui était Nikola Tesla, et de quelles inventions clés était-il responsable ?

Que sont les erreurs dexécution et comment les corrigez-vous ?

Que sont les erreurs dexécution et comment les corrigez-vous ?

Ne détestez-vous pas lorsque vous essayez de démarrer un programme et obtenez un message d'erreur indiquant Erreur d'exécution ? Malheureusement, malgré les gens régulièrement ennuyeux, l'erreur d'exécution redoutée ne fait pas un excellent travail pour s'expliquer et ce qui s'est passé exactement.

Quest-ce que le cryptage homomorphe ?

Quest-ce que le cryptage homomorphe ?

Un mot qui revient beaucoup ces derniers temps est le cryptage homomorphe. De nombreuses entreprises et services en ligne transforment leur modèle de cryptage en un type de cryptage homomorphe, annonçant que c'est pour une meilleure confidentialité et sécurité des utilisateurs.

Quest-ce quune image bitmap ?

Quest-ce quune image bitmap ?

Pour la plupart des gens, les médias numériques font partie de votre vie quotidienne. Mais nous ne pensons pas toujours à la façon dont il est créé.

Que sont les affichages de champ lumineux et comment fonctionnent-ils ?

Que sont les affichages de champ lumineux et comment fonctionnent-ils ?

Les affichages de champ lumineux changent progressivement la façon dont nous voyons le monde qui nous entoure. Ou plutôt, comment nous voyons le monde qui n'est pas autour de nous. De la photographie classique à l'enseignement et au diagnostic avancés en passant par la présence et le divertissement à distance, cet article examinera ce qu'est un affichage à champ lumineux, comment fonctionnent les différents types d'affichage et comment ils sont utilisés.

Quest-ce que le protocole Matrix et comment fonctionne-t-il ?

Quest-ce que le protocole Matrix et comment fonctionne-t-il ?

La plupart des plateformes que nous utilisons pour communiquer entre elles en ligne sont liées à un seul fournisseur. Mais il n'y a aucune raison technique pour que les choses soient ainsi. Il existe des moyens de discuter en ligne qui offrent un plus grand degré de confidentialité et de liberté. Matrix est l'un de ces moyens.

Comment fonctionnent les communications série UART, SPI et I2C et pourquoi nous les utilisons toujours

Comment fonctionnent les communications série UART, SPI et I2C et pourquoi nous les utilisons toujours

Qu'il s'agisse de périphériques informatiques, d'appareils intelligents, d'appareils Internet des objets (IoT) ou d'outils de mesure électroniques, ils utilisent tous des protocoles de communication série pour connecter différents composants électroniques entre eux.

Quest-ce que la cyberintimidation et comment y faire face ?

Quest-ce que la cyberintimidation et comment y faire face ?

Internet a permis à plus de personnes de se connecter que jamais, que ce soit pour le meilleur ou pour le pire. Autant les gens utilisent Internet à des fins constructives et amusantes, autant d'autres l'utilisent pour effectuer un nouveau type d'intimidation : la cyberintimidation.

99 termes de crypto-monnaie expliqués : chaque définition de crypto dont vous avez besoin

99 termes de crypto-monnaie expliqués : chaque définition de crypto dont vous avez besoin

Les crypto-monnaies sont des monnaies numériques qui fonctionnent sur des réseaux informatiques décentralisés appelés blockchains. Certaines des crypto-monnaies les plus importantes et les plus largement acceptées sont Bitcoin, Ethereum, Tether, Cardano, Binance Coin et USD Coin.

Quest-ce quun hyperviseur ? Est-ce différent dune machine virtuelle ?

Quest-ce quun hyperviseur ? Est-ce différent dune machine virtuelle ?

Un hyperviseur est un logiciel utilisé pour créer des machines virtuelles. Une machine virtuelle est une émulation d'un ordinateur. Les machines virtuelles sont utilisées pour créer plusieurs environnements informatiques sur un seul matériel.

Point daccès vs routeur : quelle est la différence ?

Point daccès vs routeur : quelle est la différence ?

La configuration du Wi-Fi pour votre maison ou votre entreprise peut facilement devenir écrasante et déroutante. Il existe de nombreux termes et appareils différents impliqués dans le processus, et chaque situation Wi-Fi est unique. Une grande entreprise avec une tonne d'appareils connectés à un réseau sur une grande surface aura besoin de choses radicalement différentes d'une simple maison avec quelques appareils.

Les 8 meilleurs portefeuilles cryptés logiciels pour stocker vos actifs

Les 8 meilleurs portefeuilles cryptés logiciels pour stocker vos actifs

Si vous possédez une quantité de crypto-monnaie, vous vous demandez peut-être comment la stocker de la manière la plus sûre et la plus sécurisée. Étant donné qu'une crypto-monnaie est une forme d'argent numérique, vous ne pouvez pas simplement la mettre dans votre tiroir de chevet ou dans un coffre-fort. Au lieu de cela, il doit être stocké sur un élément matériel ou logiciel.