Les transactions de crypto-monnaie sur la blockchain Bitcoin sont de nature pseudo-anonyme. La structure de « grand livre public » de certaines technologies blockchain signifie que les transactions ne sont pas 100% privées.

Pour résoudre ce problème, certains développeurs ont créé des pièces de confidentialité. Mais qu'est-ce qu'une pièce de confidentialité exactement, en quoi diffère-t-elle d'une crypto-monnaie ordinaire et pourquoi les gens l'utilisent-elles? Découvrons-le.

Pièces de confidentialité en tant que crypto-monnaie

Une pièce de confidentialité est un type de crypto-monnaie qui offre des fonctionnalités de confidentialité améliorées pour masquer complètement l'identité, l'historique des transactions et même le solde du portefeuille d'un détenteur de crypto.

Pourquoi ajouter des couches de sécurité? Cela renvoie à un engagement collectif en faveur du droit des individus à la vie privée. Un groupe d'avocats connu sous le nom de cypherpunks Je crois fermement que c'est un droit humain fondamental de choisir quoi partager et de ne pas partager en ligne. Et à l'ère du numérique, cette conviction est plus importante que jamais pour eux.

instagram viewer

Les crypto-monnaies privées utilisent une large gamme d'outils cryptographiques pour renforcer le cryptage, tels que les preuves à connaissance nulle et les adresses furtives.

À quoi servent les pièces de confidentialité ?

Tout comme les cryptos ordinaires, les pièces de confidentialité sont utilisées pour effectuer des transactions. Mais des mesures de sécurité supplémentaires signifient que l'expéditeur et le destinataire n'ont pas à s'inquiéter que des tiers déterrent les détails des transactions effectuées.

Avantages et inconvénients des crypto-monnaies privées

Comme les autres cryptos, les pièces de confidentialité ont leurs avantages et leurs inconvénients.

Les pièces de confidentialité sont une bonne alternative pour tout détenteur de crypto cherchant à dissimuler son identité dans l'espace crypto. De nombreux détenteurs de pièces de confidentialité pensent que leur achat est une affaire privée et doit être traité comme tel.

Cependant, le niveau de sécurité extrême des pièces de confidentialité a conduit à leur utilisation pour des activités illicites. Les pièces de confidentialité sont de plus en plus utilisées sur le dark web et sont devenues un choix populaire pour le blanchiment d'argent et les transactions criminelles.

En rapport: Pourquoi vous devez éviter le Dark Web

En conséquence, les pièces de confidentialité sont confrontées à des problèmes importants avec l'application de la loi dans de nombreux pays du monde entier. Aux États-Unis, l'Internal Revenue Service (IRS) développe un moyen de désanonymiser et de retracer les pièces de confidentialité utilisées pour commettre une fraude fiscale.

Le Royaume-Uni n'a pas encore adopté de lois interdisant les pièces de confidentialité. Cependant, les législateurs se tournent vers le Joint Money Laundering Steering Group (JMLSG) pour obtenir des conseils sur la réglementation du commerce des crypto-monnaies dans le pays, y compris les pièces de confidentialité. Au Japon et en Corée du Sud, les pièces privées sont interdites.

Certaines grandes plates-formes d'échange de crypto, notamment Bittrex et CoinCheck, ont également supprimé les pièces de confidentialité.

Les meilleures pièces de confidentialité pour les transactions privées de crypto-monnaie

Crédit d'image: Coin Central/Monnaie Centrale

Il n'y a pas beaucoup de pièces de confidentialité sur le marché. Ensemble, les pièces de confidentialité valent environ 10 à 12 milliards de dollars, ce qui représente moins de 1% de la capitalisation boursière totale de la cryptographie.

Voici quelques-unes des pièces de confidentialité les plus appréciées sur le marché des crypto-monnaies.

  • Monero : Fondée en 2014, Monero est peut-être la pièce de confidentialité la plus connue de l'industrie. Monero fonctionne sur le protocole CryptoNote, un système qui masque le grand livre public de la blockchain.
  • Tiret: Egalement fondée en 2014, Tiret est un fork Bitcoin qui ajoute plusieurs fonctionnalités privées supplémentaires au projet.
  • Bord: Bord est connu pour utiliser TOR et le projet Internet invisible (I2P) pour s'assurer que les adresses IP de ses expéditeurs et destinataires sont totalement introuvables.
  • Zcash: Zcash est également dérivé de Bitcoin mais ajoute plus d'anonymat. Il utilise des preuves à connaissance nulle, ce qui donne aux expéditeurs la possibilité de masquer leurs transactions et aux destinataires la possibilité de les déchiffrer.

Confidentialité comme devise

Malgré un statut controversé dans certains pays, la popularité des crypto-monnaies privées ne montre aucun signe de diminution. Les gouvernements du monde entier cherchent à limiter le commerce des cryptos ordinaires, ce qui augmente l'utilisation des pièces de confidentialité.

Pour tous ceux qui souhaitent garder leur activité crypto privée, les pièces de confidentialité sont une option appropriée. Cependant, comme tout autre investissement, les pièces de confidentialité comportent des risques considérables. Assurez-vous donc toujours de faire des recherches suffisantes avant de parier votre argent dessus.

E-mail
Dans quelle mesure les logiciels malveillants sont-ils rentables pour les organisations criminelles ?

Les logiciels malveillants sont partout, ils doivent donc rapporter beaucoup d'argent. Droite?

Lire la suite

Rubriques connexes
  • La technologie expliquée
  • La finance
  • Technologie financière
  • L'avenir de l'argent
  • Crypto-monnaie
A propos de l'auteur
Jie Yee Ong (45 articles publiés)

Actuellement basé à Melbourne, en Australie, Jie Yee a de l'expérience dans l'écriture sur le marché immobilier australien et la scène technologique de l'Asie du Sud-Est, ainsi que des recherches en intelligence d'affaires dans l'Asie-Pacifique Région.

Plus de Jie Yee Ong

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !

Un pas de plus…!

Veuillez confirmer votre adresse e-mail dans l'e-mail que nous venons de vous envoyer.

.