La plupart des blockchains publiques n’ont pas de fonctionnalités de confidentialité supplémentaires. Chaque transaction est publiée publiquement sur la blockchain où tout le monde peut voir l’adresse d’envoi, l’adresse de réception, le montant envoyé et le hachage de la transaction. Pourtant, une décision récente met les protocoles et services de confidentialité crypto sous les projecteurs nationaux.

Le département du Trésor des États-Unis a sanctionné Tornado Cash, un service de mixage cryptographique utilisé pour blanchir plus de 7 milliards de dollars selon le communiqué de presse officiel du département du Trésor. S’agit-il d’un coup de fouet aux fonctionnalités axées sur la confidentialité telles que les mélangeurs, les preuves à connaissance nulle, les signatures en anneau et les adresses furtives ?

Commençons par ce que font Tornado Cash et les services de mixage similaires. Pour utiliser Tornado Cash, les utilisateurs doivent d’abord connecter un portefeuille Web3 comme MetaMask. Ils déposent ensuite des fonds dans un contrat intelligent qui mélange leurs fonds avec d’autres utilisateurs. Les utilisateurs peuvent ensuite retirer ces fonds du pool mixte dans un portefeuille nouvellement créé sans connexion en chaîne à l’adresse de dépôt initiale. Grâce au processus de mélange, des services comme Tornado Cash interrompent la piste des transactions.

Considérez-le comme une boîte noire pour obscurcir les transactions. Avec suffisamment d’efforts, les autorités peuvent normalement trouver l’adresse d’un portefeuille utilisé pour voler des fonds. Pourtant, une fois que ces fonds entrent dans la boîte noire, un nouveau portefeuille peut recevoir les fonds sans lien avec le déposant. Le sentier devient froid. Le groupe Lazarus, le groupe de piratage parrainé par l’État nord-coréen, a utilisé Tornado Cash pour acheminer plus de 455 milliards de dollars vers le régime. Lorsque ces fonds peuvent facilement être utilisés pour des initiatives de développement d’armes nucléaires, les fonctionnalités de confidentialité cryptographique deviennent une question de sécurité nationale. Tornado Cash n’est qu’un des nombreux produits et services qui utilisent le mixage.

Pourquoi les gens utilisent les fonctionnalités de confidentialité

Malgré les événements récents, le lien entre la cryptographie et le crime est généralement surestimé. L’idée que la crypto n’est utilisée que pour des activités criminelles découle de l’implication de Bitcoin dans la route de la soie. La route de la soie était l’Amazonie du dark web au début des années 2010, où les utilisateurs pouvaient utiliser Bitcoin pour acheter de la drogue, de fausses pièces d’identité et d’autres articles illégaux. L’histoire inédite de la Route de la Soie était que le FBI procédait régulièrement à des arrestations liées à la Route de la Soie. Il y a eu au moins 300 arrestations de Silk Road en moins de trois ans d’existence selon certaines estimations.

Publicité

En vérité, les crypto-monnaies publiques sont de terribles outils de blanchiment d’argent car toutes les transactions sont affichées sur la blockchain. Si vous connaissez l’adresse du portefeuille de quelqu’un, vous pouvez voir l’intégralité de son historique de transactions et les actifs liés à ce portefeuille. La criminalistique de la blockchain peut souvent lier les transactions publiques aux utilisateurs du monde réel, ce qui facilite les arrestations. En fait, selon le rapport 2022 sur la criminalité cryptographique de Chainalysis, seulement 0,15 % de tout le volume de transactions de crypto-monnaie en 2021 était lié à une activité illicite.

Les personnes soucieuses de la confidentialité préfèrent que toutes les transactions ne soient pas accessibles au public sur les explorateurs de chaînes de blocs comme etherscan. Il peut également y avoir des cas d’utilisation légitimes où la confidentialité est garantie, comme les dons politiques, les journalistes dissidents ou la protection des témoins. Les mélangeurs ne sont qu’une des nombreuses fonctionnalités axées sur la confidentialité. D’autres incluent des preuves à connaissance nulle, des signatures en anneau et des adresses furtives.

Preuves sans connaissance

Avec les preuves à connaissance zéro, une partie peut prouver quelque chose sans révéler plus d’informations que nécessaire. Par exemple, vous pouvez prouver que vous avez validé une transaction sans révéler votre clé publique ou vous pouvez prouver que votre portefeuille respecte un solde minimum sans révéler la totalité du montant. C’est également la caractéristique de base de Zcash, une pièce de confidentialité populaire.

Les preuves à connaissance nulle jouent deux grands rôles dans le mouvement Web3. Premièrement, ils garantissent la confidentialité des données. Les applications potentielles incluent le vote anonyme, les transactions et la protection de l’identité numérique. Le deuxième rôle consiste à donner aux blockchains la capacité d’un débit plus élevé. Zero-knowledge cumule les transactions par lots en une seule preuve. Au lieu de vérifier chaque transaction, les validateurs vérifient la preuve, ce qui permet des délais de traitement plus rapides.

Signatures de sonnerie et adresses furtives

Cette technologie est utilisée par la pièce de confidentialité Monero. Avec une signature en anneau, une signature numérique est créée avec la signature réelle et un groupe de signatures leurres. L’identité du signataire réel est masquée dans un ensemble de signataires possibles. Une adresse furtive est une adresse publique unique qui est générée pour que quelqu’un reçoive des fonds. Il n’est pas publiquement lié à l’adresse du portefeuille comme Bitcoin ou Ethereum. Par conséquent, le partage d’une adresse ne permet pas à un utilisateur d’accéder à l’historique de vos transactions et aux actifs en dépôt.

Monero est actuellement la principale pièce de confidentialité avec une capitalisation boursière de 2,8 milliards de dollars. Alors que Zcash donne aux utilisateurs le choix entre des transactions régulières ou protégées, toutes les transactions Monero sont privées.

Conclusion

Une politique sensée à l’égard des fonctionnalités de confidentialité cryptographique impliquera une approche équilibrée. Les fonctionnalités de confidentialité telles que les mélangeurs, les preuves à connaissance nulle, les signatures en anneau et les adresses furtives offrent aux criminels un moyen de dissimuler les fonds volés. Le lien entre The Lazarus Group et Tornado Cash le montre clairement.

Cependant, rappelons-nous également que les gouvernements adopteront probablement ces mêmes fonctionnalités de confidentialité dans un proche avenir. Sans preuves de connaissance nulle, l’historique des transactions de chacun sur un réseau de monnaie numérique de la banque centrale sera une information publique. Rembourser quelqu’un pour le dîner vous donnera également accès à ses habitudes de consommation ou voir l’identité numérique de quelqu’un lorsqu’il entre dans un bar vous donnera également accès à son dossier médical. Bien que plus facile à dire qu’à faire, l’objectif est de minimiser les activités illicites tout en maximisant la confidentialité.

Les fonctionnalités susmentionnées sont nécessaires pour protéger la vie privée à l’ère numérique. Certains cas d’utilisation doivent être limités, tandis que d’autres doivent pouvoir prospérer. Semblable à la protection des consommateurs, prévenir les activités illicites sans étouffer l’innovation est un exercice d’équilibre.

Rate this post
Publicité
Article précédentExtension de garde d’application Windows Defender pour Chrome, Edge, Firefox
Article suivantShanks a-t-il une fille en canon ? Qui est Uta ?
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici