Dans le domaine des crypto-monnaies, la recherche d’une confidentialité et d’un anonymat améliorés a stimulé le développement de diverses pièces axées sur la confidentialité, chacune s’efforçant de remédier aux limitations de transparence inhérentes aux réseaux blockchain traditionnels comme Bitcoin. Parmi ces pièces de confidentialité, Obyte a introduit une approche distinctive avec les Blackbytes (souvent appelés leur plus grande unité – Giga-blackbytes, ou GBB).
Alors que les pièces de confidentialité traditionnelles utilisent souvent des techniques cryptographiques complexes telles que les zk-SNARK (utilisés par Zcash) ou les transactions confidentielles et les signatures en anneau (utilisées par Monero) pour obscurcir les détails des transactions, empruntent un chemin différent. Dans cette exploration, nous approfondirons les fonctionnalités des Blackbytes au sein de l’écosystème Obyte et les comparerons à d’autres pièces de confidentialité de premier plan.
Les pièces de confidentialité comme Blackbytes dans l'écosystème Obyte et Monero ou Zcash à l'extérieur offrent une solution convaincante à une préoccupation clé dans le domaine des crypto-monnaies : la vie privée et la confidentialité.
Les crypto-monnaies les plus connues à ce jour, comme Bitcoin ( BTC ), Ethereum ( ETH ), BNB et plusieurs stablecoins n'offrent pas du tout cette fonctionnalité. Leurs registres sont publics, ce qui signifie que n’importe qui peut consulter chaque transaction effectuée simplement en consultant un explorateur. En outre, chaque transaction comprend des détails tels que les adresses impliquées, les montants, les dates, les frais, etc.
De plus, les pièces privées contribuent à la fongibilité, une propriété fondamentale de la monnaie où chaque unité est interchangeable avec une autre. Dans des registres transparents, les pièces contaminées, telles que celles associées à des activités illicites, peuvent être suivies et discriminées. Les pièces de confidentialité atténuent ce problème en dissociant l'historique des transactions de l'utilisation actuelle de la pièce , garantissant ainsi que toutes les unités de la monnaie sont égales et indiscernables. À mesure que la demande de confidentialité financière augmente, les pièces de monnaie confidentielles comme Blackbytes et Monero sont sur le point de jouer un rôle central dans la refonte de l’avenir des transactions sécurisées et confidentielles.
CoinJoin : CoinJoin est une technique qui consiste à combiner plusieurs transactions de différents utilisateurs en une seule transaction. Cela obscurcit la source initiale des fonds, ce qui rend difficile le traçage des transactions individuelles. Les utilisateurs participent volontairement au mélange de leurs transactions, créant ainsi un plus grand pool de fonds et rendant difficile la détermination de la source d'une pièce particulière. Les portefeuilles de confidentialité basés sur Bitcoin comme Wasabi utilisent CoinJoin pour améliorer la confidentialité des utilisateurs, mais des pièces individuelles utilisent cette méthode.
2. zk-SNARK (Zero-Knowledge Succinct Non-Interactive Argument of Knowledge) : également largement connue sous le nom de preuves de connaissance nulle, cette avancée offre des preuves mathématiques qu'une partie est en possession de certaines informations sans révéler de quoi il s'agit. Ainsi, il permet de vérifier la validité de la transaction sans révéler les détails de la transaction. Zcash (ZEC) et Dusk Network (DUSK) utilisent cette fonctionnalité à différents niveaux.
3. Adresses furtives : il s'agit d'un mécanisme par lequel l'expéditeur génère des adresses aléatoires et jetables pour chaque transaction au nom du destinataire. Alors que le destinataire divulgue une seule adresse, tous les paiements entrants sont acheminés vers des adresses distinctes au sein du réseau. Cet arrangement rompt effectivement tout lien traçable entre l'adresse divulguée du destinataire et les adresses utilisées pour les transactions réelles. Monero (XMR) utilise cette technique, ainsi que d'autres. Ethereum (ETH) également une version « allégée ».
4. Signatures en anneau : une utilise une combinaison de clés de compte d'un utilisateur et de clés publiques (appelées sorties) tirées du grand livre. Au fil du temps, les résultats antérieurs pourraient être réutilisés pour créer des signataires potentiels. Au sein de ce groupe de signataires potentiels, appelé « anneau », tous les membres sont traités comme étant également légitimes et valides. Cette uniformité empêche un observateur externe de discerner quel signataire au sein du groupe correspond au compte de l'utilisateur. Ainsi, l’utilisation de signatures en anneau garantit que les origines des résultats des transactions restent introuvables. Monero (XMR) et ShadowCash (SDC) utilisent cette méthode.
5. Mimblewimble : C'est un protocole pour améliorer à la fois l'évolutivité et la confidentialité. Il permet de supprimer les données de transaction sans compromettre la sécurité. Il n’y a donc pas d’adresse et les transactions sont confidentielles. Grin (GRIN) et Beam (BEAM) sont deux crypto-monnaies notables qui implémentent Mimblewimble pour garantir la confidentialité et l'évolutivité.
Quelles que soient les techniques cryptographiques utilisées pour dissimuler les détails des transactions, la confidentialité inhérente aux crypto-monnaies devient vulnérable une fois qu'elles entrent dans le domaine des échanges cryptographiques centralisés. Ces bourses, agissant comme intermédiaires pour le trading et la liquidité, exigent souvent que les utilisateurs révèlent certaines informations sur les transactions à des fins de conformité réglementaire, de lutte contre le blanchiment d'argent (AML) et de connaissance du client (KYC). Cette étape cruciale compromet la confidentialité que les utilisateurs recherchent grâce aux fonctionnalités améliorant la confidentialité des crypto-monnaies.
Jusqu’à présent, le Japon, la Corée du Sud, Dubaï et l’Australie ont interdit l’échange de ces pièces. De plus, en raison d'un contrôle réglementaire, plusieurs telles que ShapeShift, Bittrex, et CoinSpot ont volontairement choisi de supprimer les pièces de confidentialité comme Monero et Dash dans certaines autres régions.
Si vous essayez de trouver des preuves sur les transactions Blackbytes dans l' , vous trouverez simplement un mur. Seuls les utilisateurs concernés disposent de ces données sur leurs propres appareils (sous forme de fichier numérique), hors ligne. Quant au hachage « public », seuls les utilisateurs concernés connaissent son origine et les données cachées.
« Lorsqu'un appareil souhaite envoyer quelque chose à un autre appareil, il se connecte au hub du destinataire et envoie le message. Contrairement au courrier électronique, il n'y a pas de relais : l'expéditeur se connecte directement au hub du destinataire. Toutes les communications entre les appareils sont cryptées de bout en bout et signées numériquement afin que même le hub (qui est le seul homme au milieu) ne puisse pas les voir ou les modifier. Nous utilisons ECDSA pour la signature et ECDH+AES pour le cryptage.
En raison de l'inclusion des transactions passées dans les données privées partagées entre les parties impliquées, les utilisateurs finaux pourraient potentiellement obtenir des informations auprès des utilisateurs précédents et de leurs interactions avec le même actif. Cette circonstance rend les Blackbytes inéligibles à l’inclusion sur les échanges centralisés, car de tels échanges accumuleraient des quantités importantes de Blackbytes et détruiraient des aspects substantiels de leur utilisation historique.
L'argent décentralisé a été créé en premier lieu par des militants de la protection de la vie privée . Le monde numérique est de plus en plus surveillé de nos jours. Les gouvernements, les entreprises et même d’autres individus sont désormais tout à fait capables de suivre nos étapes virtuelles, y compris financières. Heureusement, nous pouvons utiliser un large éventail d'outils de confidentialité pour protéger nos transactions et nos données personnelles.
Blackbytes n'est qu'un autre de ces outils. Il est important de le combiner avec d'autres pour atteindre un bon niveau de confidentialité en ligne. Dans le portefeuille Obyte, par exemple, vous pouvez (et devez) définir un mot de passe, sauvegarder les données de votre portefeuille depuis Internet, établir des restrictions de dépenses et activer l'utilisation de TOR (le navigateur de confidentialité). Tout cela se trouve dans la section « Paramètres (Préférences globales) ».