Top 7 des technologies de confidentialité en chaîne



Les systèmes de blockchain enregistrent de façon permanente chaque opération réalisée. Ces informations sont publiques, permettant à quiconque d’identifier les transactions, de contrôler les adresses et potentiellement de les relier à des individus.

Si vous désirez effectuer des échanges de cryptomonnaies de manière confidentielle, vers quelle solution vous tourneriez-vous ? Plusieurs protocoles intégrés aux blockchains peuvent garantir la discrétion souhaitée.

1. Opérations confidentielles

Les opérations confidentielles désignent des protocoles cryptographiques qui assurent la confidentialité des échanges. Autrement dit, ils masquent le montant et le type d’actifs transférés, tout en confirmant l’absence de double dépense. Seuls les acteurs impliqués (l’émetteur et le destinataire) et ceux à qui ils communiquent la clé d’accès peuvent visualiser ces informations.

Imaginons que Jean possède cinq BTC dans son portefeuille et qu’il souhaite envoyer deux BTC à Marie, qui lui a transmis son adresse. Jean génère une clé secrète qu’il incorpore à l’adresse de Marie, créant ainsi une adresse confidentielle. Bien que cette adresse soit inscrite dans le registre public, seuls Jean et Marie savent qu’elle est associée à l’adresse de Marie.

Jean initie un engagement de Pedersen en utilisant sa clé secrète et deux BTC. Un engagement de Pedersen permet de s’engager sur une valeur sans dévoiler sa nature, jusqu’à une date ultérieure. La valeur est révélée grâce à la clé secrète.

Jean crée également une signature avec l’adresse de transaction confidentielle, ainsi qu’une condition mathématique exigeant que Marie prouve qu’elle détient la clé privée de l’adresse associée, ce qu’elle fait. La transaction est finalisée et enregistrée dans le registre public.

Cette technologie d’opération confidentielle a été conçue par Adam Black en 2013. Elle a été intégrée dans de nombreux projets, comme la chaîne latérale Elements de Blockstream et le protocole AZTEC.

2. Signatures en anneau

Une signature en anneau est une méthode d’obscurcissement qui consiste à mélanger la transaction de l’émetteur avec plusieurs autres entrées réelles et fictives. Cela rend impossible, du point de vue informatique, d’identifier l’émetteur exact. Elle offre un haut niveau d’anonymat à l’émetteur, tout en préservant l’intégrité de la blockchain.

Prenons l’exemple d’un groupe d’amis, Alice, Bob, Carole et David, qui doivent prendre une décision sans révéler qui l’a prise précisément. Ils forment un anneau avec leurs clés publiques (c’est-à-dire leurs adresses de portefeuilles). Alice initie une transaction en utilisant sa clé ainsi que les clés publiques des autres. Grâce à ces entrées mixtes, un algorithme cryptographique génère une signature pour la transaction.

Cette signature peut être vérifiée à l’aide des clés publiques, mais il est impossible de déterminer si elle provient de la clé d’Alice. Le même processus est appliqué aux transactions des autres membres. La signature en anneau est ensuite ajoutée à la blockchain, facilitant la prise de décision tout en préservant l’anonymat.

Des réseaux blockchain tels que Monero atteignent un haut degré de confidentialité et d’anonymat des transactions en utilisant le mélange de transactions via les signatures en anneau.

3. Preuves à divulgation nulle de connaissance

Les preuves à divulgation nulle de connaissance, technologie de confidentialité en chaîne très répandue, permettent de vérifier les données d’une transaction sans divulguer les informations réelles. En résumé, le prouveur effectue une série d’interactions qui démontrent au vérificateur qu’il détient les informations nécessaires. Ces interactions sont conçues de telle manière que le vérificateur ne puisse pas déduire les informations.

Supposons que Pierre connaisse le mot de passe d’un vestiaire, mais que Charles souhaite s’assurer qu’il le connaît sans qu’il le lui révèle. Pierre effectue une série d’actions qui ne seraient possibles que s’il connaissait le mot de passe. Par exemple, il ouvre la porte, entre, la referme, puis la rouvre et ressort, et referme à nouveau.

Charles comprend que Pierre connaît le mot de passe, car il n’aurait pas pu ouvrir et refermer la porte sans le connaître. Il a prouvé qu’il possédait l’information sans la prononcer.

Les preuves ZK jouent un rôle crucial dans les cryptomonnaies axées sur la confidentialité comme Zcash, car elles garantissent que les détails des transactions sont cachés, tout en restant vérifiables par les participants au réseau.

4. Mimblewimble

Mimblewimble est un protocole de confidentialité qui masque les entrées et les sorties de transactions par un processus « direct », regroupant plusieurs transactions en ensembles uniques afin de créer un petit bloc de transactions de cryptomonnaie. Cela réduit la taille de la blockchain tout en ajoutant une couche de confidentialité.

Imaginons qu’Harry veuille envoyer un message secret à Hermione. Avec Mimblewimble, toute la transaction est divisée en morceaux, comme des confettis. En parallèle, les signatures de la transaction sont regroupées. Harry initie une signature cryptographique avec des détails prouvant qu’il a l’autorisation de dépenser les pièces et autorise la transaction.

Hermione reçoit la transaction et la vérifie. Elle confirme que la transaction est valide, que les sommes correspondent et que la signature d’Harry est authentique. Cependant, elle ne connaît toujours pas les différentes entrées et sorties.

Mimblewimble a été utilisé dans plusieurs cryptomonnaies, comme Grin et Beam, afin de garantir la confidentialité des transactions. Il ne nécessite pas non plus un long historique de transactions passées pour vérifier celles en cours, ce qui le rend léger et évolutif.

5. Pissenlit

Dandelion se concentre sur l’amélioration de l’anonymat de la propagation des transactions au sein du réseau. Il fonctionne en dissimulant l’origine d’une transaction lors des premières étapes de la diffusion. Il devient donc difficile pour les acteurs malveillants de remonter à la source d’une transaction, améliorant ainsi la confidentialité des utilisateurs.

Léa souhaite envoyer une transaction sur la blockchain sans révéler son identité. Dans une première phase, elle utilise un itinéraire connu pour effectuer ses transactions. Ensuite, au milieu du processus, elle effectue un détour aléatoire pour envoyer sa transaction avant qu’elle n’atteigne sa destination. À ce moment-là, il est impossible de savoir qu’elle en est à l’origine.

La transaction se propage de nœud en nœud sans révéler sa source, comme des graines de pissenlit flottant dans l’air. Finalement, elle apparaît sur la blockchain, mais il est difficile de remonter jusqu’à Léa. Le protocole a créé un chemin imprévisible et a masqué la source.

Dandelion a été initialement proposé pour améliorer la confidentialité du réseau peer-to-peer de Bitcoin. Cependant, il présentait des défauts qui pouvaient entraîner une désanonymisation au fil du temps. Une version améliorée, Dandelion++, a été adoptée par Firo, une cryptomonnaie axée sur la confidentialité.

6. Adresses furtives

Les adresses furtives renforcent la confidentialité des destinataires en générant une adresse unique pour chaque transaction. Cela empêche les observateurs d’associer l’identité d’un destinataire à une transaction spécifique. Lorsque des fonds sont envoyés à une adresse furtive, seul le destinataire prévu peut décrypter la destination de la transaction, garantissant ainsi la confidentialité.

Imaginons que Jacques veuille protéger ses transactions. Il crée donc une adresse furtive afin que les gens ne puissent pas facilement l’associer à une transaction. Il envoie l’adresse à Bernard, qui doit payer en cryptomonnaie. Lorsque Bernard initie le paiement, la blockchain répartit le paiement sur une série de transactions aléatoires, ajoutant ainsi de la complexité.

Pour réclamer son paiement, Jacques utilise une clé spéciale qui correspond à l’adresse furtive. C’est comme un code secret qui déverrouille l’adresse et lui donne accès aux fonds.

Pendant ce temps, sa vie privée reste intacte, et même Bernard ne connaît pas sa véritable adresse publique.

Monero utilise des adresses furtives pour assurer la confidentialité des adresses publiques des utilisateurs. Un autre projet utilisant ce protocole est Particl, une plateforme d’application décentralisée pro-liberté.

7. Chiffrement homomorphe

Le chiffrement homomorphe est une méthode cryptographique qui permet d’utiliser des données chiffrées pour effectuer des calculs sans décrypter les données au préalable. Dans la blockchain, il facilite les opérations sur les données transactionnelles chiffrées, préservant ainsi la confidentialité tout au long du processus.

Supposons que Brigitte souhaite garder un nombre secret, tout en laissant Arthur faire quelques calculs avec ce nombre sans le connaître. Elle chiffre le nombre secret, le transformant en un code spécial verrouillé que seul Arthur peut ouvrir. Arthur prend le code et effectue des calculs sans connaître le nombre d’origine.

Une fois terminé, il envoie le résultat à Brigitte, qui utilise sa clé de chiffrement pour décrypter le résultat et le transformer dans le format du nombre secret original. Elle a maintenant la réponse, mais Arthur a effectué les calculs sans connaître le chiffre initial.

Le chiffrement homomorphe a été utilisé pour développer Zether, un mécanisme de paiement confidentiel et anonyme pour les blockchains, par le Groupe Crypto de l’Université de Stanford. Lenteur, inefficacité et besoins élevés en matière de stockage sont les principaux freins à son adoption massive.

Améliorer la confidentialité de vos opérations en cryptomonnaies

Bien que les blockchains offrent aux utilisateurs un certain niveau de confidentialité, nombre d’entre elles ne proposent qu’un pseudo-anonymat. Tant qu’une adresse publique peut être reliée à votre identité, votre vie privée n’est pas entièrement protégée.

Par conséquent, si vous désirez améliorer le niveau de confidentialité de vos transactions en chaîne, utilisez des technologies blockchain qui mettent en œuvre des protocoles de confidentialité comme ceux présentés ci-dessus.