Image

IMAGE: Le chercheur Pedro Moreno-Sánchez dans son bureau de l’IMDEA Software Institute vue Suite

Crédit : IMDEA Software Institute

Chercheurs de l’unité de recherche « Security and Privacy » de la TU Wien (Lukas Aumayr et son superviseur Prof. Matteo Maffei) en collaboration avec l’IMDEA Software Institute (Prof. Pedro Moreno-Sanchez, précédemment postdoctorant à la TU Wien) et la Purdue University ( Prof. Aniket Kate) ont développé conjointement un protocole qui rend les transactions plus sécurisées et plus rapides dans des crypto-monnaies comme Bitcoin.

De nos jours, dans des villes comme Tokyo, nous pouvons subsister avec des crypto-monnaies comme Bitcoin. Acheter un café, faire du shopping, prendre le bus, payer un taxi ou même un repas sont tous accessibles si vous n’avez que Bitcoin dans votre portefeuille (électronique). Cela peut sembler étrange pour certains pays européens, -même s’il existe de nombreuses crypto-monnaies sur le marché comme ATM et coinradar (marché espagnol)- mais nous marchons à une vitesse constante vers ce modèle qui peut ou non coexister avec notre banque cartes à l’avenir.

Publicité

La popularité des crypto-monnaies augmente très rapidement en raison des nombreux avantages par rapport à, par exemple, Mastercard ou Visa. Les transactions sont généralement anonymes, décentralisées et mondiales (c’est-à-dire que la même devise est acceptée dans le monde entier).

Mais il reste encore du travail à faire en matière de sécurité, de confidentialité et d’efficacité. La fraude peut être possible, les utilisateurs peuvent découvrir des informations sur d’autres utilisateurs qui doivent rester secrètes, le nombre de transactions est limité et des retards surviennent parfois.

Les chercheurs de l’IMDEA Software Institute, de la TU Wien et de l’Université Purdue, conscients de ces problèmes, ont développé un protocole amélioré. L’article, sur lequel ces idées sont basées, sera présenté au USENIX Security Symposium 2021, l’une des meilleures conférences sur la sécurité informatique au monde.

Le goulot d’étranglement du Bitcoin

« On sait depuis longtemps que Bitcoin et les autres technologies de blockchain ont un problème d’évolutivité : il ne peut y avoir qu’un maximum de dix transactions par seconde », explique Lukas Aumayr de l’unité de recherche Sécurité et confidentialité de la TU Wien. « C’est très peu par rapport aux sociétés de cartes de crédit, par exemple, qui effectuent des dizaines de milliers de transactions par seconde dans le monde. » Une approche pour résoudre ce problème est le « Lightning Network » – un réseau supplémentaire de canaux de paiement entre les utilisateurs de blockchain. Par exemple, si deux personnes souhaitent traiter de nombreuses transactions dans un court laps de temps, elles peuvent ainsi échanger des paiements directement entre elles, sans que chaque transaction individuelle ne soit publiée sur la blockchain. Ce n’est qu’au début et à la fin de cette série de transactions qu’il y a une entrée officielle dans la blockchain.

Comme l’ont démontré d’autres travaux de Pedro (IMDEA Software Institute), le gain apparent de confidentialité du Lightning Network dû aux paiements hors chaîne n’est pas réel. En fait, des travaux antérieurs de Pedro ont démontré que les intermédiaires de paiement peuvent apprendre qui paie quoi à qui. C’est un problème qui doit être résolu pour qu’un système comme Lightning Network soit largement utilisé.

Un deuxième gros problème est que « de plus, tout le monde dans cette chaîne doit contribuer une certaine somme d’argent, qui est bloquée en garantie. Parfois, une transaction échoue, et alors beaucoup d’argent peut rester bloqué pendant une période relativement longue – le plus de personnes impliquées, plus cela prendra de temps », déclare Pedro Moreno-Sanchez.

Éliminer mathématiquement les vulnérabilités

« Ce projet a fait avancer l’état des paiements hors chaîne à la fois théoriquement et pratiquement. Du point de vue théorique, nous avons fourni un modèle formel du nouveau système de paiement, prouvant mathématiquement son exactitude et sa sécurité contre un adversaire. Lightning Network nécessite deux cycles de communication entre tous les participants à un paiement, Blitz (le nouveau protocole) le réduit à un seul cycle de communication. Il s’agit d’un résultat marquant depuis Lightning Network et d’autres approches proposées jusqu’à présent où tous utilisent deux cycles et il était inconnu si nous pouvions battre cette barrière » selon les mots du chercheur d’IMDEA Software.

« En pratique, un seul tour de communication implique de grands avantages en termes de praticité » Comme l’a dit Lukas : Au premier tour, l’argent est bloqué, au second tour il est libéré – ou remboursé s’il y a eu des problèmes. Cela pourrait signifier un jour de retard supplémentaire pour chaque utilisateur de cette chaîne. Avec notre protocole, la chaîne de communication ne doit être parcourue qu’une seule fois »

La simulation prouve la praticité

Cependant, ce n’est pas seulement la structure logique fondamentale du nouveau protocole qui est importante, mais aussi son aspect pratique. Par conséquent, l’équipe a simulé dans un réseau de canaux de paiement le comportement de la nouvelle technologie par rapport à l’ancien réseau Lightning. Les avantages du nouveau protocole sont devenus particulièrement évidents : selon la situation, comme le nombre d’attaques et de tentatives de fraude, le nouveau protocole entraîne un facteur de 4 à 33 transactions en échec de moins qu’avec le réseau Lightning classique.

Pedro et Lukas s’efforcent de diffuser les résultats auprès des développeurs de Lightning Network ainsi que d’autres organisations Bitcoin. L’un des points les plus attrayants à ce jour est que Blitz est totalement rétrocompatible avec les technologies actuellement déployées et pourrait être immédiatement déployé comme une alternative plus sûre et plus rapide pour les paiements hors chaîne.

###

Avertissement: AAAS et EurekAlert ! ne sont pas responsables de l’exactitude des communiqués de presse publiés sur EurekAlert! par les institutions contributrices ou pour l’utilisation de toute information via le système EurekAlert.

.

Rate this post
Publicité
Article précédentÀ l’avenir, une marche rapide peut recharger vos téléphones portables
Article suivantOù est Xur aujourd’hui ? (18-22 juin) – Destiny 2 Xur Location And Exotics Guide
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici