icône_installation_ios_web icône_installation_ios_web icône_installation_android_web

Crypto doit améliorer son jeu en matière de confidentialité

AvisIl y a 1 an (2023)released Wyatt
174 0

Crypto doit améliorer son jeu en matière de confidentialité

Il n’est pas surprenant que l’industrie de la cryptographie soit confrontée à un problème croissant de confidentialité. Il faut un signal d’alarme à l’échelle de l’industrie pour réorienter la confidentialité comme priorité absolue pour les développeurs et les consommateurs. Chaque équipe de développeurs en cryptographie devrait se poser les questions suivantes lors de la construction des protocoles du futur :

  • La technologie peut-elle conduire à du doxxing non autorisé ?
  • La technologie permet-elle un traçage d’identité injustifié ?
  • La technologie permet-elle la censure des transactions ?

Si la réponse est « oui » à l’une des questions ci-dessus, il est peut-être temps de reconsidérer une refonte afin de protéger et de préserver la vie privée des utilisateurs.

Améliorer les technologies

Le secteur doit largement mettre en œuvre des technologies améliorant la confidentialité, telles que les preuves à connaissance nulle (ZKP), qui peuvent être utilisées pour masquer les montants des transactions, les types d'actifs et les adresses de portefeuille, sans compromettre les exigences de conformité de base.

Les ZKP peuvent également être utilisés pour créer de nouvelles solutions telles que les ZK-Rollups, les ZK-Bridges, les identités décentralisées ZK (ZK-DiD) et les preuves de conformité ZK. Chacun d’eux peut utiliser à la fois les méthodes de concision et de cryptage des ZKP pour prendre en charge des systèmes de confidentialité évolutifs.

Crypto doit améliorer son jeu en matière de confidentialité

L'activité d'optimisme atteint de nouveaux sommets alors que les couches 2 se rapprochent d'Ethereum

OP est en hausse 32% la semaine dernière

Crypto doit améliorer son jeu en matière de confidentialité Le défiant

Les enjeux ne pourraient pas être plus élevés : un écosystème blockchain centré sur la confidentialité permettra à la cryptographie de favoriser un bien commun numérique qui promeut le meilleur de l’humanité. Cependant, la trajectoire actuelle vacille vers une société de surveillance dystopique dans laquelle des régimes gouvernementaux oppressifs, des méga-entreprises privées et des groupes de hackers maléfiques imposent unilatéralement leur volonté à des personnes libres dans un souci de profit et de progrès.

Une brève histoire de la confidentialité cryptographique

Dans le légendaire Manifeste Cypherpunk Eric Hughes écrit : « La vie privée est le droit de se révéler sélectivement au monde. « Le mot crucial ici est « sélectivement ».

Comme Hughes le précise clairement, la vie privée n’est pas un secret. Le secret, c'est lorsqu'un individu ne se révèle jamais, quelles que soient les circonstances. La vie privée, c'est lorsqu'un individu a le droit souverain d'exercer son jugement lorsqu'il révèle son identité. Des technologies telles que ZKP donnent aux gens les outils nécessaires pour utiliser ce jugement.

Crypto doit améliorer son jeu en matière de confidentialité

Nous disposons des outils nécessaires pour remodeler l'identité inter-chaînes

Une introduction à la puissance des jetons Soulbound, des identifiants décentralisés et des informations d'identification vérifiées

Crypto doit améliorer son jeu en matière de confidentialité Le défiant

Les cypherpunks étaient des révolutionnaires technologiques dans le vrai sens du terme. Ils ont mis à disposition des technologies de chiffrement open source telles que PGP et RSA au début des années 90, lorsque les gouvernements occidentaux en a fait un crime faire cela.

Leurs tactiques étaient souvent flagrantes, vendant des T-shirts avec l’algorithme RSA accompagnés d’un avertissement indiquant que le t-shirt était techniquement classé comme « munition » (ce qui était en réalité vrai à l’époque). Ils ont placé des annonces dans des magazines avec la clé PGP nécessaire pour communiquer avec eux. Ils se sont organisés en public, en utilisant des pseudonymes et une opération de sécurité minutieuse.

Mais les actions des cypherpunks n’étaient pas mal intentionnées. Ils voulaient démontrer un point crucial : que ces technologies ouvertes étaient conçues pour protéger les gens de l’oppression et ne devaient pas être contrôlées par les gouvernements.

Les Cypherpunks ont construit des technologies révolutionnaires. Les cypherpunks étaient également conscients qu’un tel pouvoir, même s’il était réservé à quelques-uns, pouvait être utilisé contre le plus grand nombre comme outil d’oppression.

Les cypherpunks voulaient démontrer un point crucial : que ces technologies ouvertes étaient conçues pour protéger les gens de l’oppression et ne devaient pas être contrôlées par les gouvernements.

C’est la tension inhérente au cœur de la confidentialité des crypto-monnaies. D’une part, il existe une technologie qui peut responsabiliser les individus et leur donner un niveau de confidentialité et de contrôle sur leurs actifs qui était auparavant inimaginable. D’un autre côté, cette même technologie peut être utilisée pour renforcer davantage les structures de pouvoir existantes et permettre de nouvelles formes d’oppression.

La route privée à venir

La solution à ce problème ne consiste pas à abandonner les technologies améliorant la confidentialité, telles que ZKP, mais à redoubler d’efforts pour les développer à grande échelle. Nous devons nous pencher sur la conception de systèmes de confidentialité évolutifs qui protègent les personnes sans introduire de nouveaux problèmes qui leur nuisent.

Les ZKP ont été conçus pour la première fois en 1985. Trente-sept ans plus tard, la technologie ZKP a suffisamment progressé pour pouvoir désormais être utilisée pour prendre en charge une variété de cas d'utilisation autour de la mise à l'échelle et de la confidentialité dans le Web3.

Les ZK-rollups sont une solution de mise à l'échelle de couche 2 qui utilise la concision des ZKP pour réduire la quantité de données qui doivent être stockées en chaîne. Cela évite aux blockchains de couche 1 d'avoir à vérifier et régler chaque transaction individuelle en chaîne, ce qui réduit les coûts de transaction et augmente le débit des transactions.

Les ponts ZK sont une solution inter-chaînes qui utilise ZKP pour valider l'état des transactions sur différents réseaux afin de garantir des transactions plus sécurisées, interopérables et privées.

Outils ZK

Les identités décentralisées ZK, ou zk-DID, sont des identités numériques qui permettent aux utilisateurs de prouver certains faits les concernant sans révéler leur identité. L'implémentation la plus populaire de ce concept est l'ERC-725, qui permet aux utilisateurs de gérer leur identité en ligne sans recourir à des intermédiaires de confiance comme principale source de vérité.

Les preuves de conformité ZK représentent une gamme d'outils ZK conçus pour permettre une plus grande auditabilité sans révéler de détails non pertinents. Quelques exemples incluent les preuves de plage ZK, qui peuvent être utilisées pour prouver une valeur, telle que le montant d'une transaction, sans révéler la valeur réelle.

Crypto doit améliorer son jeu en matière de confidentialité

L'apprentissage automatique est le meilleur moyen de défendre le Web3 contre les exploits

En proie aux hacks et aux exploits, Web3 devrait faire appel au ML pour protéger son territoire – voici comment

Crypto doit améliorer son jeu en matière de confidentialité Le défiant

Preuves de solvabilité ZK, qui peuvent être utilisées pour prouver la solvabilité d'une entité et/ou d'un pool sans révéler la somme de tous les soldes. ZK-KYC, qui peut être utilisé pour prouver qu'une personne est bien celle qu'elle prétend être et ne figure pas sur une liste de sanctions, sans révéler d'autres informations personnelles.

Ce ne sont là que quelques-uns des nombreux exemples de technologies ZK qui permettent plus d'évolutivité et de confidentialité sans sacrifier la décentralisation de l'écosystème web3 ni la conformité du monde financier traditionnel.

« Pour que la vie privée soit généralisée, elle doit faire partie d'un contrat social. Les gens doivent se réunir et déployer ces systèmes pour le bien commun. La vie privée ne s'étend que jusqu'à la coopération de ses semblables dans la société.

Éric Hughes

Le Manifeste de Cypherpunk est un document très important car il a prédit de manière prémonitoire le monde dans lequel nous vivons aujourd’hui. Hughes prévoyait un avenir où « la vie privée est nécessaire à une société ouverte à l’ère électronique ». Il n'aurait pas pu être plus précis.

Sam Harrison est le PDG de Laboratoires discrets.

This article is from the internet.Crypto doit améliorer son jeu en matière de confidentialité

© Copyright Notice

Related articles