Rejoignez-Nous sur

La Blockchain pourrait-elle fournir un véritable anonymat?

mh1nd3zc8

News

La Blockchain pourrait-elle fournir un véritable anonymat?

mh1nd3zc8

La blockchain est-elle vraiment anonyme, comme le croyaient nombre de ses premiers enthousiastes? Eh bien, cela ne prend pas un spécialiste de la sécurité de savoir que ce n’est pas le cas. La vraie question est donc de savoir ce qui peut être fait pour fournir plus d'anonymat et ainsi mieux protéger la vie privée des utilisateurs de la blockchain. J'ai demandé au PDG de BlockHunters Kamil Górski. Son entreprise est spécialisée dans la sécurité blockchain.

Il existe en fait assez peu de solutions qui peuvent être mises en œuvre, mais pour mieux comprendre leur fonctionnement (et les difficultés qu’ils rencontrent), voyons rapidement pourquoi la blockchain n’est pas si anonyme. Tout d'abord, cela a toujours été plutôt pseudonyme que vraiment anonyme. Cela signifie fondamentalement qu'un certain utilisateur de la blockchain peut être identifié, bien qu'il ne soit pas nécessairement lié à ses données personnelles.

Ce qui doit être abordé

La transparence du grand livre public répond à de nombreuses préoccupations en matière de fraude et de piratage numérique. D'autre part, le suivi de l'argent et des utilisateurs impliqués dans les transactions est plus facile que jamais. Un des représentants de la US Drug Enforcement Association (DEA) ils ont même admis qu'ils souhaitaient que les criminels continuent à utiliser la blockchain, car elle leur donne "beaucoup d'outils pour pouvoir identifier des personnes". Le portefeuille peut être lié, par exemple, à l'adresse IP, à l'adresse de messagerie et même au numéro de téléphone (associé à un portefeuille Web, par exemple) ou à l'adresse de livraison, le cas échéant, par un détaillant en ligne impliqué dans les échanges de crypto-monnaie. Même si ce n’est pas la technologie de la blockchain à blâmer, mais le logiciel qui l’entoure, l’effet final pour les utilisateurs est le même.

Eh bien, ça pourrait être très utile quand vous êtes un flic à la poursuite des méchants. Mais si vous êtes juste un utilisateur régulier de la blockchain en même temps, cela vous expose à ce dernier. Comme le solde de votre portefeuille est parfaitement visible sur le réseau, vous pouvez devenir une cible une fois que vous avez accumulé suffisamment d’argent pour générer des intérêts. Il est plutôt improbable que des cambrioleurs vous volent, sachant que vous êtes riche en bitcoins et espèrent donc trouver des objets précieux chez vous. Mais vous envoyer des ransomwares ou effectuer une cyberattaque sur vos possessions de crypto-monnaie est plus que probable. Pourtant, c’est un autre problème plutôt lié au logiciel de wallet, pas aux propriétés de blockchain. D'autre part, si vous recevez d'une manière ou d'une autre (et de manière légitime) des pièces qui appartenaient autrefois à un pirate informatique, elles peuvent perdre toute valeur lorsque le fait est révélé. De telles situations ne se produisent pas souvent, cependant, il n’ya eu qu’un seul cas massif d’Ethereum, mais il faut toujours en tenir compte lorsque de grosses sommes d’argent sont en jeu.

Ce qui peut être fait

Une façon de les résoudre consiste à apporter quelques modifications simples au comportement de l'utilisateur. En plus de faire très attention à qui vous partagez vos données, cela peut signifier protéger vos appareils contre les logiciels malveillants ou utiliser des outils qui rendent difficile le suivi de votre IP, tels que les réseaux privés virtuels (VPN) ou le routage des oignons (par exemple, le navigateur Tor). «On peut utiliser une nouvelle adresse de crypto-monnaie pour chaque transaction», ajoute Kamil Górski de BlockHunters. "C'est en fait ce que Satoshi Nakamoto, le créateur présumé de Bitcoin, a recommandé'.

Le maintien de l'anonymat dans l'environnement de la blockchain est également possible grâce aux différentes technologies qui le concernent spécifiquement. L'un d'eux est tumbling, également connu sous le nom de mélange. Il est utilisé depuis un certain temps (depuis 2011) et ressemble à un processus de blanchissage peu coûteux en cours de réalisation physique dans le monde entier. Les pièces sont envoyées au serveur / mélangeur par un utilisateur et lui sont rendues dans la même quantité (moins les frais de mélange) à partir de nouvelles adresses. "Le problème, c'est que vous recevez les pièces de quelqu'un d'autre, vous ne pouvez donc pas retrouver vos pièces d'origine", explique Górski. «Il convient de noter qu’il existe des sociétés spécialisées dans la création de logiciels de suivi, par exemple CoinAnalysis peut suivre même les transactions les plus diverses. Leur coopération avec les agences gouvernementales devient cruciale et il convient de considérer l'offensive lancée par l'UE sur les services de mixage.

Une version back-end de cette solution est la CoinJoin technologie où un groupe de crypto-payeurs met leur argent en commun pour un paiement conjoint. Les pièces sont ensuite simultanément distribuées aux destinataires appropriés, mais la connexion entre l’entrée et le bénéficiaire reste floue. Ce mécanisme est utilisé dans certains portefeuilles de crypto-monnaie sécurisés, axés sur l'anonymat, tels que Darkwallet. La seconde caractéristique clé est l’utilisation d’adresses dites furtives.

'Une adresse furtive utilise le courbe de elliptique Diffie-Hellman protocole, dit Górski. 'Si vous souhaitez recevoir des pièces sans révéler votre solde, vous publiez l'une des nombreuses adresses furtives appartenant à votre clé privée. Cela permet de générer une adresse régulière qui ne vous est pas publiquement associée, de sorte que la propriété des fonds ne peut pas être suivie. ' Cette technique est exploitée non seulement par les portefeuilles sécurisés, mais également par les crypto-monnaies axées sur la confidentialité.

Pièces de confidentialité

Le principal objectif de développer ce dernier a toujours été de dissimuler l'identité de l'utilisateur. Pour y parvenir, chaque pièce privée met en œuvre un ensemble de solutions différentes. L'un des plus populaires, Monero, masque les données avec des adresses furtives, par exemple, ainsi que des fonctionnalités au niveau du réseau telles que I2P (une alternative à Tor), les signatures en anneau et les transactions en anneau confidentielles (RingCT). Une signature en anneau est une signature numérique endossée par un membre d'un groupe au nom de ce groupe. Il est donc difficile de savoir quelle clé de ses membres a été utilisée pour produire la signature. Et en ce qui concerne les transactions confidentielles, ce sont celles qui laissent visible l'expéditeur et l'adresse du destinataire, mais masquent le montant d'argent envoyé.

L'un des plus gros problèmes (littéralement) des TC est leur taille, qui réduit de manière inquiétante le débit de la blockchain. Ou plutôt: était, comme récemment une solution à ce problème a émergé. La taille des transactions a diminué de 97% grâce aux Bulletproofs, un type de preuve de la connaissance zéro mis en œuvre par Monero. Un argument de connaissance succinct, non interactif, sans connaissance (zk-SNARK en abrégé) a déjà été utilisé auparavant (avec, par exemple, des services de mixage intégrés) par Zcash, probablement la toute première crypto-monnaie véritablement anonyme. «Dans ce cas, les transactions sont confirmées sans révéler ni le montant, ni le destinataire, ni l'expéditeur», déclare Górski. "La seule information visible sur la blockchain est l'horodatage d'une transaction", ajoute-t-il.

Il y a beaucoup plus de pièces de confidentialité, comme Dash, ZenCash, Zcoin et autres. L'un des plus intéressants, cependant, est une crypto-monnaie relativement nouvelle appelée Beam. Ce qui le rend si spécial est d'adopter une approche totalement nouvelle de l'anonymat avec la technologie MimbleWimble. Son nom vient de la série Harry Potter où MimbleWimble est un sortilège qui fait que l'adversaire est tordu par la langue. «Dans le monde numérique, il redéfinit complètement la structure typique de la blockchain des crypto-monnaies, permettant également de masquer les expéditeurs, les destinataires et les montants des transactions, mais de manière très évolutive, ce qui constitue probablement sa caractéristique la plus importante», souligne Górski. «Il a été adopté non seulement par Beam, mais également par la devise appelée Grin et considéré par exemple par le Litecoin. Pour les plus gros joueurs, comme Bitcoin, les différences structurelles sont trop importantes pour simplement ajouter MimbleWimble à la blockchain existante. Cependant, il peut s'agir d'une chaîne secondaire liée à la chaîne d'origine afin que les utilisateurs puissent passer à celle-ci afin d'effectuer des transactions entièrement privées, puis revenir à Bitcoin à tout moment », explique l'expert de Blockhunters.

La mise en œuvre de solutions telles que MimbleWimble ou Bulletproof peut être la solution à l’un des principaux problèmes liés à l’amélioration de l’anonymat de la blockchain. La lourde charge de données liée au cryptage avec laquelle les contrats intelligents doivent être emballés pour rester confidentiels ne fait que leur ajouter du fardeau, ce qui exige un compromis en termes d'évolutivité. Même en utilisant Tor, vous pouvez ralentir les transactions de crypto-monnaie. D'autre part, il faut admettre que les fonctionnalités de confidentialité de la couche réseau et de la seconde couche du protocole progressent beaucoup plus rapidement que leurs homologues dans la plupart des blockchains eux-mêmes.

Solutions réseau / seconde couche

Par exemple, identifier un nœud qui a initié une transaction est relativement facile lorsque ledit nœud le communique à d'autres nœuds connectés au cours d'un processus appelé propagation. Ceci peut être remplacé par le Pissenlit méthode de propagation, où les données sont envoyées à un seul nœud qui se connecte à nouveau avec un seul nœud. «Cette information est répétée plusieurs fois avant que les informations ne soient envoyées simultanément à l'ensemble du réseau, ce qui rend pratiquement impossible l'indication du nœud d'origine», déclare Górski.

Il existe également une alternative à Tor pour l'acheminement des oignons, qui empêche les nœuds de connaître à la fois l'expéditeur et le destinataire, car elle exclut tout besoin de nœuds de sortie pouvant être utilisés pour collecter des données. Le système, appelé Sphinx, est une partie essentielle du réseau Lightning, utilisé par les plus expérimentés.
soucieux de leur vie privée, qui le préfèrent aux paiements Bitcoin en chaîne.

Dernier point, mais non des moindres, il convient de mentionner que l’anonymat des chaînes de blocs est un mécanisme inter-couche qui vise à rendre différents types de transactions (par exemple, en chaîne et hors chaîne) très similaires. Il s’agit par exemple de MAST, qui signifie Merkelized Abstract Syntax Trees et réduit la quantité de données sur les contrats intelligents réintroduits dans Bitcoin en ne révélant que ceux exécutés, ou les outils Taproot / Graftroot qui complètent MAST en faisant en sorte que les transactions régulières et multisignatures apparaissent de la même manière. sur blockchain.



Traduction de l’article de Radoslav Kobus : Article Original

BlockBlog

Le Meilleur de l'Actualité Blockchain Francophone & Internationale | News, Guides, Avis & Tutoriels pour s'informer et démarrer facilement avec Bitcoin, les Crypto-Monnaies et le Blockchain. En Savoir Plus sur L'Équipe BlockBlog

Commenter cet Article

Commenter cet Article

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Plus dans News

Les Plus Populaires

Acheter des Bitcoin

Acheter des Alt-Coins

Sécuriser vos Cryptos

Vêtements et Produits Dérivés

Top
et, vel, quis, id ut ipsum Phasellus Donec