Les blockchains ne sont pas uniquement destinées aux cryptomonnaies. Voyons ce qu'ils offrent en termes de confidentialité.

Les technologies Blockchain conservent un enregistrement immuable de toutes les transactions exécutées. Cet enregistrement est accessible au public, ce qui signifie que quelqu'un peut identifier les transactions, vérifier les adresses et éventuellement les relier à vous.

Alors, si vous souhaitez effectuer une transaction crypto privée, que feriez-vous? Eh bien, vous pouvez vous tourner vers plusieurs protocoles en chaîne mis en œuvre sur différentes blockchains pour vous offrir la confidentialité dont vous avez besoin.

1. Transactions confidentielles

Les transactions confidentielles sont des protocoles cryptographiques qui permettent aux utilisateurs de préserver la confidentialité des transactions. En d’autres termes, ils peuvent masquer le montant et le type d’actifs transférés, tout en garantissant qu’il n’y a pas de pièces supplémentaires pour double dépense. Seules les entités impliquées (l'expéditeur et le destinataire) et celles qu'elles choisissent de révéler la clé aveuglante peuvent accéder à ces informations.

instagram viewer

Supposons que John ait cinq BTC dans son portefeuille et souhaite envoyer deux BTC à Mary, qui a déjà fourni son adresse. John génère une clé aveugle et l'intègre à l'adresse de Mary pour créer une adresse confidentielle. Bien que l'adresse soit enregistrée dans le registre public, seuls John et Mary savent qu'elle est associée à l'adresse de Mary.

John initie un engagement Pedersen avec la clé aveuglante et deux BTC. Un engagement Pedersen permet à un utilisateur de s'engager sur une valeur sans révéler de quoi il s'agit jusqu'à une date ultérieure. La valeur est révélée à l'aide de la clé aveugle.

John crée également une signature avec l'adresse de transaction confidentielle et une condition mathématique exigeant que Mary prouve qu'elle possède la clé privée de l'adresse associée, ce qu'elle fait. La transaction est finalisée et enregistrée dans le registre public.

La technologie des transactions confidentielles a été créée par Adam Black en 2013. Il a été implémenté dans de nombreux projets, notamment la chaîne latérale Elements de Blocksteam et le protocole AZTEC.

2. Signatures de sonnerie

Une signature en anneau est une méthode d'obscurcissement qui consiste à mélanger la transaction de l'expéditeur avec plusieurs autres entrées réelles et leurres, ce qui rend impossible, informatiquement, la connaissance de l'expéditeur exact. Il offre un haut niveau d’anonymat à l’expéditeur tout en préservant l’intégrité de la blockchain.

Imaginez un petit groupe d'amis, Alice, Bob, Carol et Dave, qui souhaitent prendre une décision particulière sans révéler qui l'a prise exactement. Ils forment un anneau composé de leurs clés publiques (c'est-à-dire leurs adresses de portefeuille). Alice initie une transaction en utilisant sa clé ainsi que les clés publiques des autres. À l'aide des entrées mixtes, un algorithme cryptographique génère une signature pour la transaction.

La signature peut être vérifiée à l'aide des clés publiques, mais on ne peut pas déterminer si elle provient de la clé d'Alice. La même chose se produit avec les transactions des autres membres. La signature en anneau est ensuite ajoutée à la blockchain, facilitant la prise de décision tout en préservant l'anonymat.

Les réseaux blockchain comme Monero atteignent un degré élevé de confidentialité et d'anonymat transactionnels en mélangeant les transactions via des signatures en anneau.

3. Preuves sans connaissance

Peut-être la technologie de confidentialité en chaîne la plus populaire, preuves de connaissance nulle, permet de vérifier les données de transaction sans divulguer les informations réelles. Essentiellement, le prouveur effectuera une série d’interactions démontrant au vérificateur qu’il dispose réellement des informations en question. Pendant ce temps, ces interactions sont conçues de manière à ce que le vérificateur ne puisse pas deviner les informations.

Disons que Peter connaît le mot de passe d'un vestiaire, mais Carl veut s'assurer qu'il le connaît sans lui dire le mot de passe. Peter décide d'effectuer une série d'actions qui ne seraient possibles que s'il connaissait le mot de passe. Par exemple, il ouvre la porte, entre, la ferme, puis la rouvre et sort et la ferme.

Carl se rend compte que Peter connaît vraiment le mot de passe parce qu'il n'aurait pas pu ouvrir la porte, entrer et ressortir sans connaître le mot de passe. Entre-temps, il a démontré qu'il connaissait le mot de passe sans nécessairement le prononcer.

Les preuves ZK jouent un rôle crucial dans les pièces de confidentialité comme Zcash, garantissant que les détails de la transaction sont cachés tout en étant vérifiables par les participants au réseau.

4. Mimblewimble

Mimblewimble est un protocole de confidentialité qui masque les entrées et sorties de transactions via un processus « direct », dans lequel plusieurs transactions sont regroupées en ensembles uniques pour créer un petit bloc de transaction de crypto-monnaie. Cela réduit la taille de la blockchain tout en ajoutant une couche de confidentialité.

Imaginez qu'Harry veuille envoyer un message secret à Hermione. Avec Mimblewimble, toute la transaction sera découpée en morceaux comme des confettis. Pendant ce temps, les signatures de la transaction sont également regroupées. Harry initie une signature cryptographique avec des détails prouvant qu'il a le pouvoir de dépenser les pièces et autorise la transaction.

Hermione reçoit la transaction et la vérifie. Elle confirme que la transaction est valide, que les sommes correspondent et que la signature d'Harry est authentique. Mais elle ne connaît toujours pas les différentes entrées et sorties.

Mimblewimble a été utilisé dans diverses crypto-monnaies, telles que Grin et Beam, pour garantir la confidentialité des transactions. De plus, il ne nécessite pas un long historique de transactions passées pour vérifier celles en cours, ce qui le rend léger et évolutif.

5. Pissenlit

Dandelion se concentre sur l’amélioration de l’anonymat de la propagation des transactions au sein du réseau. Il fonctionne en dissimulant l’origine d’une transaction lors des étapes initiales de propagation. Cela rend difficile aux acteurs malveillants de retracer la source d'une transaction jusqu'à son origine, améliorant ainsi la confidentialité des utilisateurs.

Lily souhaite envoyer une transaction sur la blockchain sans révéler son identité. Dans la première phase, elle utilise un itinéraire connu pour effectuer ses transactions. Puis, au milieu du processus, elle fait un détour aléatoire pour envoyer sa transaction avant qu’elle n’atteigne sa destination. À ce stade, il ne semble pas que cela vienne d’elle.

La transaction s’étale de nœud en nœud sans en révéler l’origine, comme des graines de pissenlit flottant dans les airs. Finalement, il apparaît sur la blockchain, mais il est difficile de remonter jusqu'à Lily. Le protocole a créé un chemin imprévisible et caché la source.

Dandelion a été initialement proposé pour améliorer la confidentialité du réseau peer-to-peer de Bitcoin. Cependant, il présentait des défauts qui entraîneraient une désanonymisation au fil du temps. Une version améliorée, Dandelion++, a été adoptée par Firo, une crypto-monnaie préservant la confidentialité.

6. Adresses furtives

Adresses furtives faciliter la confidentialité des destinataires en générant une adresse unique et unique pour chaque transaction. Cela empêche les observateurs de lier l'identité d'un destinataire à une transaction particulière. Lorsque les fonds sont envoyés à une adresse furtive, seul le destinataire prévu peut déchiffrer la destination de la transaction, garantissant ainsi la confidentialité.

Supposons que Jay souhaite garder ses transactions privées. Il crée donc une adresse furtive afin que les gens ne puissent pas facilement lui connecter la transaction. Il envoie l'adresse à Bob, qui doit payer en crypto. Lorsque Bob initie le paiement, la blockchain répartit le paiement sur une série de transactions aléatoires, ajoutant ainsi de la complexité.

Pour réclamer son paiement, Jay utilise une clé spéciale qui correspond à l'adresse furtive. C'est comme un code secret qui déverrouille l'adresse et lui donne accès aux fonds.

Pendant ce temps, sa vie privée reste intacte et même Bob connaît sa véritable adresse publique.

Monero utilise des adresses furtives pour garantir la confidentialité des adresses publiques des utilisateurs. Un autre projet qui utilise ce protocole est Particl, une plateforme d'application décentralisée pro-liberté.

7. Cryptage homomorphe

Le chiffrement homomorphe est une méthode cryptographique qui permet d'utiliser données cryptées pour effectuer des calculs sans déchiffrer au préalable les données. Dans la blockchain, il facilite les opérations sur les données transactionnelles cryptées, en préservant la confidentialité tout au long du processus.

Disons que Brenda veut garder un nombre secret tout en laissant Aaron faire quelques calculs avec le nombre sans le voir. Elle crypte le numéro secret, le transformant en un code spécial verrouillé que seul Aaron peut ouvrir. Aaron prend le code et effectue des calculs sans avoir besoin de connaître le numéro d'origine.

Lorsqu'il a terminé, il envoie le résultat à Brenda, qui utilise ensuite sa clé de cryptage pour déchiffrer le résultat et le transformer au format du numéro secret d'origine. Elle a maintenant la réponse, mais Aaron a fait les calculs sans connaître le chiffre initial.

Le cryptage homomorphe a été utilisé pour développer Zether, un mécanisme de paiement confidentiel et anonyme pour les blockchains par le Groupe Crypto de l'Université de Stanford. Ce qui empêche son adoption à grande échelle, ce sont la lenteur, l'inefficacité et les exigences élevées en matière de stockage.

Améliorez la confidentialité de vos transactions cryptographiques

Bien que les blockchains offrent aux utilisateurs un niveau de confidentialité plus élevé, beaucoup n’offrent qu’un pseudo-anonymat. Tant qu'une adresse publique peut être retracée jusqu'à vous, votre identité n'est pas entièrement cachée.

Ainsi, si vous souhaitez améliorer le niveau de confidentialité en chaîne, utilisez des technologies blockchain qui utilisent des protocoles de confidentialité comme ceux ci-dessus.