– Cryptographie asymétrique. – Pour échanger et stocker des données de manière sécurisée, on recourt à la cryptographie asymétrique, plus sûre que celle symétrique car elle suppose que chaque partie – l'émetteur et le récepteur du message – ait le même code, dispose de la même clé, unique. Le procédé consiste à crypter les messages en conférant deux clés à une personne, une clé publique qui peut être connue de tous et une clé privée qui demeure confidentielle. Le calcul de la clé publique s'obtient à partir de la clé privée. Séduisant techniquement, le procédé est parfois critiqué pour n'être pas infaillible à toute épreuve… l'épreuve de la cryptographie
A. Bensoussan, Blockchain : de la technologie des algorithmes à la technique juridique : Dalloz IP/IT juill.-août 2019, 420.
.
Seule la clé privée peut déchiffrer un message chiffré grâce à la clé publique qui y est associée. Là réside la confidentialité de l'échange, hors d'une connaissance humaine de l'autre partie. Ce qui importe est de garantir la fiabilité de la transaction. Ainsi c'est par la clé publique correspondant à la clé privée ayant servi à signer la transaction que l'opération demeure fiable
V. É. A. Caprioli, La blockchain ou la confiance dans une technologie : JCP G 2016, no 23, art. 672.
. Chaque utilisateur est ainsi capable de vérifier la validité des transactions sur le registre constitué par la blockchain.
Rappelons que le logiciel de la blockchain s'assure que chaque nœud accepte, dans un processus appelé « consensus », les informations déposées. Ici interviennent les clés : chaque acteur, émetteur ou récepteur a un identifiant qui permet de le tracer (sans révéler son identité ; les échanges sont dits « pseudonymes » et non « anonymes »). Ces identifiants sont précisément la paire de clés électroniques possédée par chaque membre de la communauté : la clé publique qui contient son adresse et la clé privée qui permet de signer les transactions.