Confidentialité et crypto-monnaie, partie III : devriez-vous utiliser une pièce de confidentialité ? | de Éric Wall | Fondation des Droits de l’Homme (HRF)
Essayons de comprendre ce que cela signifie avec un exemple pratique. Disons que votre ami vous demande de lui envoyer du Zcash le matin pendant que vous êtes sur le chemin du travail. Vous lui envoyez une partie de vos pièces protégées à son adresse Z. Plus tard, alors que vous arrivez à votre travail dans une gare, un militant des droits humains portant un masque arrive à votre bureau et paie son billet avec une transaction Zcash protégée. Si vous savez que le nombre de personnes utilisant quotidiennement du Zcash protégé à l’échelle mondiale est au mieux de quelques dizaines, quelles sont les chances que le militant des droits humains qui vient de vous acheter le billet de train – dans votre ville, entre autres — était ton ami ?
En raison du faible recours aux transactions protégées, cela s’applique particulièrement mal à Zcash, mais Zcash n’est pas le seul à être confronté à ce problème. Si vous vivez dans une petite ville où presque personne n’utilise la cryptomonnaie, le scénario ci-dessus s’appliquerait probablement dans une certaine mesure, quel que soit le choix de la cryptomonnaie ; l’utilisation de la cryptomonnaie suffirait à elle seule à repérer quelqu’un dans une foule. C’est également la raison pour laquelle l’évolutivité est importante pour les pièces de confidentialité, car le nombre de transactions que le système peut gérer est un élément clé du nombre d’utilisateurs pouvant participer à l’augmentation de cet ensemble d’anonymat. Donc, si vous vous trouvez dans le scénario ci-dessus et que vous avez la possibilité d’effectuer un paiement en personne, payez en espèces pour le moment.
Recommandation de portefeuille : ZecWallet + Android Companion App.
III. Sourire
Grin cache les montants des transactions et les identités des expéditeurs et des destinataires, et il n’y a aucune adresse. Ces fonctionnalités de préservation de la confidentialité dans Grin sont activées par défaut pour tous les utilisateurs et transactions sur le réseau. En revanche, l’approche de « confidentialité volontaire » choisie par certains projets précédents encourage la surveillance et la censure et peut conduire à la marginalisation.
La conception blockchain de Grin est légère avec peu de données résiduelles stockées sur la chaîne, ce qui permet aux nouveaux utilisateurs de démarrer et de se synchroniser rapidement. La conception excessive du protocole avec des fonctionnalités qui n’ont pas été pensées est activement déconseillée. Grin est la preuve que les fonctionnalités de préservation de la confidentialité ne doivent pas nécessairement se faire au détriment des performances ou de la complexité.
Il n’existe pas de configuration fiable et Grin s’appuie sur des hypothèses cryptographiques relativement simples qui ont été testées depuis longtemps. Comme nous l’avons vu, les projets qui dépendent d’une cryptographie expérimentale ou de pointe présentent un risque accru de voir des bogues catastrophiques passer sans être détectés. Cela n’est pas surprenant puisque peu de personnes dans le monde, parfois même pas les chercheurs eux-mêmes, sont capables de comprendre pleinement, et encore moins de vérifier ces conceptions.
Grin n’a ni fondation ni entreprise. Il n’y a pas d’investisseurs à apaiser, pas de bureaux à perquisitionner, pas de PDG à contraindre et aucune organisation à assigner à comparaître. Il n’y a pas d’ICO, pas de pré-mine, pas de taxe de développement et aucun moyen de s’enrichir rapidement aux dépens des autres. Le développement est piloté par la communauté et le financement prend la forme de dons sans aucune condition.
— Daniel Lehnberg, développeur Grin
Dans le premier article de cette série, nous avons décrit comment les CoinJoins regroupent les entrées et sorties de plusieurs transactions en une seule transaction. Dans cet article, nous avons abordé les transactions confidentielles qui masquent les montants des transactions et qui, lorsqu’elles sont utilisées dans CoinJoins, améliorent considérablement ses capacités de mixage. Lorsqu’il a été découvert plus tard comment les transactions pouvaient être jointes ensemble sans nécessiter aucune coordination entre les expéditeurs et comment les données de transaction intermédiaires pouvaient être supprimées de la blockchain, cela a ouvert la voie à l’émergence d’un nouveau protocole de crypto-monnaie appelé Mimblewimble.
Grin et Beam ont été lancés en janvier de cette année, après une fascination généralisée des développeurs pour cette idée pendant 2,5 ans. La fascination pour ce protocole vient du fait qu’il est à la fois mieux évolutif que Bitcoin et qu’il possède des fonctionnalités de confidentialité intégrées considérablement améliorées sans compromettre l’indépendance de confiance du système (« manque de confiance »). Beaucoup pensent que l’aspect manque de confiance des crypto-monnaies est si important que les seuls protocoles qui valent la peine d’être suivis sont ceux qui ne font aucun compromis à cet égard. Et bien que cela soit également vrai pour la philosophie de conception de Monero, les protocoles basés sur Mimblewimble se synchronisent plus rapidement et nécessitent moins de stockage car ils laissent beaucoup moins de données sur la blockchain.
Le protocole Mimblewimble est exempt de configurations fiables et n’introduit aucune nouvelle hypothèse cryptographique sur Bitcoin (Monero non plus), ce qui signifie que la manière dont Mimblewimble procure ces avantages est généralement considérée comme sûre d’un point de vue cryptographique.
L’un des inconvénients des protocoles basés sur Mimblewimble est qu’ils nécessitent que des messages soient échangés entre l’expéditeur et le destinataire pour qu’une transaction fonctionne. Cela signifie que lorsque deux personnes effectuent une transaction, leurs adresses IP seront exposées l’une à l’autre. Cela a conduit à la mise en place d’intermédiaires tels que grinbox pour transmettre ces messages entre les utilisateurs sous une forme cryptée. Cela ne résout pas entièrement le problème puisque vous exposez toujours votre adresse IP à cet intermédiaire. De meilleures solutions à ce problème sont actuellement en cours de développement, et en attendant, il est possible de transférer Grin via l’échange d’un fichier (par exemple sur une clé USB) pour éviter de laisser des traces de données réseau.
Votre IP est sous votre responsabilité. Lorsque vous communiquez avec le service de relais grinbox, vous exposez votre adresse IP au relais. Vous pouvez masquer votre véritable adresse IP en utilisant des services tels qu’un VPN et/ou TOR ou i2p.
Recommandations de portefeuille : Niffler
IV. Faisceau
Beam offre une bien meilleure évolutivité que Monero ou Zcash, une meilleure confidentialité que Grin ou Monero et une meilleure confidentialité pratique que Zcash (si vous considérez l’utilisation réelle d’adresses protégées).
Si vous considérez la facilité d’utilisation et la préservation de la confidentialité à la pointe de la technologie, Beam est votre seul choix. Essayez les portefeuilles mobiles de Beam et voyez.
Sources : (1, 2, 3)
— Guy Corem, Faisceau
Pour comprendre les fonctionnalités de confidentialité supposément avantageuses de Beam, nous devons être un peu techniques et comprendre les caractéristiques des protocoles basés sur Mimblewimble en général. Rappelons ce qui suit de Lehnberg :
Grin hides transaction amounts and the identities senders and receivers, and there are no addressesBien que cela soit vrai, ce que le protocole Mimblewimble ne cache pas très bien, c’est ce qu’on appelle le « graphe de transactions ». Cela signifie que dans Mimblewimble, avant que les transactions ne soient finalisées sur la blockchain, il est toujours possible pour un auditeur du réseau de voir comment les transactions se référencent les unes aux autres. Les développeurs de Beam expliquent le problème en termes pratiques ici :
Suppose Bob has a store, and Alice is his rival, she wants to know Bob’s supplier. So she pays Bob (buys something from him), then Bob pays his supplier Charlie, later Charlie pays Dan, Dan pays Erin. Alice sees all those transactions, but has no idea of user identities.Eventually Erin gets revealed — buys something from Alice for instance. Alice kindly asks [bribes / threatens / tortures] Erin to tell her who did he get that UTXO from, this way Dan gets revealed. And so on. At every step Alice is certain there is a relation to the next user.
Grin et Beam ont résolu ce problème en tirer parti des CoinJoins sans interaction dans la phase de tige de pissenlit, ce qui en anglais signifie qu’avant qu’une transaction ne soit largement diffusée sur le réseau, elle est d’abord transmise à un certain nombre d’autres utilisateurs où chaque personne ajoute ses propres transactions qu’elle souhaite envoyer. En raison de la nature du protocole Mimblewimble, les transactions peuvent être fusionnées entre elles sans aucune coordination, de sorte que le contenu du paquet est mélangé mais reste valide.
L’affirmation de Beam en matière de confidentialité supérieure à celle de Grin est que dans Beam, les utilisateurs eux-mêmes créeront un certain nombre d’UTXO factices (sorties de transaction non dépensées) à ajouter au mélange au cours de cette phase, de sorte que quel que soit le nombre d’utilisateurs qui ajoutent actuellement des transactions, il y aura toujours un anonymat. ensemble d’une taille minimale. Au lieu d’utiliser une « grinbox », Beam a développé son propre système d’adressage décentralisé, destiné à permettre aux utilisateurs d’interagir plus facilement les uns avec les autres sans fuite d’informations d’adresse IP. Cela dit, il est important de reconnaître une fois de plus qu’il s’agit de projets très nouveaux et que bon nombre de ces détails pourraient changer ultérieurement.
Hormis le fait que sa confidentialité est toujours basée sur le mix (selon les remarques de Miers), le point le plus faible de Beam est qu’il s’agit de la plus petite pièce des quatre et qu’elle fonctionne plus de manière similaire à un projet d’entreprise que les autres pièces. Pour cette raison, ses liens avec la communauté open source sont plus faibles (cependant, Beam a subi plusieurs audits de sécurité – le dernier audit a été achevé au premier trimestre 2019).
Recommandations de portefeuille : Beam Wallet
Un merci spécial à Francisco Cabañas, Ian Miers, Daniel Lehnberg et Guy Corem.
*Les essais de cette série constitueront la base d’un rapport qui sera publié par Coin Center, le principal groupe de recherche et de défense des politiques en matière de cryptomonnaie basé à Washington, DC.
**La Fondation Zcash a contribué au financement du projet. La Fondation Zcash existe pour créer et soutenir des outils qui permettent la confidentialité et l’autonomie, notamment en ce qui concerne les transactions et les informations financières des personnes.
Share this content:




Laisser un commentaire