paint-brush
Explorer les pièces de confidentialité : les Blackbytes dans Obyte par rapport aux autres concurrentspar@obyte
268 lectures

Explorer les pièces de confidentialité : les Blackbytes dans Obyte par rapport aux autres concurrents

par Obyte7m2023/09/06
Read on Terminal Reader

Trop long; Pour lire

Les Blackbytes d'Obyte offrent des fonctionnalités de confidentialité uniques dans le monde des crypto-monnaies, visant à protéger les informations financières et l'identité des utilisateurs. Les pièces de confidentialité comme Blackbytes, Monero et Zcash obscurcissent les détails des transactions, améliorant ainsi la sécurité et la fongibilité. Diverses techniques, telles que CoinJoin, zk-SNARK, Stealth Addresses, Ring Signatures et Mimblewimble, sont utilisées par différentes pièces de confidentialité, chacune avec ses avantages et ses inconvénients. Cependant, les pièces de confidentialité sont confrontées à des défis lors de la transition vers des échanges centralisés, compromettant leurs fonctionnalités de confidentialité en raison des exigences de conformité réglementaire. Blackbytes, en revanche, se concentre sur les utilisateurs et les appareils individuels, divisant les données de transaction en parties publiques et privées et permettant des échanges directs peer-to-peer. Cette conception garantit la confidentialité et le rend inadapté aux échanges centralisés. La combinaison de Blackbytes avec d'autres outils de confidentialité peut améliorer la confidentialité en ligne dans le portefeuille Obyte.
featured image - Explorer les pièces de confidentialité : les Blackbytes dans Obyte par rapport aux autres concurrents
Obyte HackerNoon profile picture
0-item
1-item
2-item

Dans le domaine des crypto-monnaies, la recherche d’une confidentialité et d’un anonymat améliorés a stimulé le développement de diverses pièces axées sur la confidentialité, chacune s’efforçant de remédier aux limitations de transparence inhérentes aux réseaux blockchain traditionnels comme Bitcoin. Parmi ces pièces de confidentialité, Obyte a introduit une approche distinctive avec les Blackbytes (souvent appelés leur plus grande unité – Giga-blackbytes, ou GBB).


Alors que les pièces de confidentialité traditionnelles utilisent souvent des techniques cryptographiques complexes telles que les zk-SNARK (utilisés par Zcash) ou les transactions confidentielles et les signatures en anneau (utilisées par Monero) pour obscurcir les détails des transactions, les blackbytes d'Obyte empruntent un chemin différent. Dans cette exploration, nous approfondirons les fonctionnalités des Blackbytes au sein de l’écosystème Obyte et les comparerons à d’autres pièces de confidentialité de premier plan.



Pourquoi utiliser des pièces de confidentialité ?

Les pièces de confidentialité comme Blackbytes dans l'écosystème Obyte et Monero ou Zcash à l'extérieur offrent une solution convaincante à une préoccupation clé dans le domaine des crypto-monnaies : la vie privée et la confidentialité.


À une époque où la surveillance numérique et les violations de données se multiplient, les particuliers cherchent des moyens de protéger leurs transactions financières des regards indiscrets. Les pièces de confidentialité offrent une protection contre la nature transparente de la plupart des réseaux, garantissant que les informations financières sensibles restent confidentielles.


Les crypto-monnaies les plus connues à ce jour, comme Bitcoin ( BTC ), Ethereum ( ETH ), BNB et plusieurs stablecoins n'offrent pas du tout cette fonctionnalité. Leurs registres sont publics, ce qui signifie que n’importe qui peut consulter chaque transaction effectuée simplement en consultant un explorateur. En outre, chaque transaction comprend des détails tels que les adresses impliquées, les montants, les dates, les frais, etc.



Détails des transactions publiques dans Ethereum [Depuis Etherscan Explorer]



L’attrait des pièces de confidentialité réside dans leur capacité à masquer les détails de la transaction, tels que l’expéditeur, le destinataire et le montant de la transaction. Cette confidentialité renforcée protège non seulement les informations financières des utilisateurs, mais protège également leur identité contre les acteurs potentiellement malveillants. Qu'il s'agisse de protéger les habitudes de dépenses personnelles ou de protéger les transactions commerciales des concurrents, les pièces de confidentialité offrent un niveau de discrétion que les crypto-monnaies traditionnelles ne peuvent égaler.


De plus, les pièces privées contribuent à la fongibilité, une propriété fondamentale de la monnaie où chaque unité est interchangeable avec une autre. Dans des registres transparents, les pièces contaminées, telles que celles associées à des activités illicites, peuvent être suivies et discriminées. Les pièces de confidentialité atténuent ce problème en dissociant l'historique des transactions de l'utilisation actuelle de la pièce , garantissant ainsi que toutes les unités de la monnaie sont égales et indiscernables. À mesure que la demande de confidentialité financière augmente, les pièces de monnaie confidentielles comme Blackbytes et Monero sont sur le point de jouer un rôle central dans la refonte de l’avenir des transactions sécurisées et confidentielles.



Techniques (et pièces) les plus populaires

Les pièces de confidentialité utilisent un large éventail de techniques pour garantir la confidentialité des transactions, chacune avec sa propre approche unique pour atteindre l'anonymat. Voici un aperçu de quelques techniques importantes et des pièces qui les utilisent :


DASH logo

  1. CoinJoin : CoinJoin est une technique qui consiste à combiner plusieurs transactions de différents utilisateurs en une seule transaction. Cela obscurcit la source initiale des fonds, ce qui rend difficile le traçage des transactions individuelles. Les utilisateurs participent volontairement au mélange de leurs transactions, créant ainsi un plus grand pool de fonds et rendant difficile la détermination de la source d'une pièce particulière. Les portefeuilles de confidentialité basés sur Bitcoin comme Wasabi utilisent CoinJoin pour améliorer la confidentialité des utilisateurs, mais des pièces individuelles comme Dash (DASH) utilisent cette méthode.


ZEC logo



2. zk-SNARK (Zero-Knowledge Succinct Non-Interactive Argument of Knowledge) : également largement connue sous le nom de preuves de connaissance nulle, cette technique cryptographique avancée offre des preuves mathématiques qu'une partie est en possession de certaines informations sans révéler de quoi il s'agit. Ainsi, il permet de vérifier la validité de la transaction sans révéler les détails de la transaction. Zcash (ZEC) et Dusk Network (DUSK) utilisent cette fonctionnalité à différents niveaux.




XMR logo

3. Adresses furtives : il s'agit d'un mécanisme par lequel l'expéditeur génère des adresses aléatoires et jetables pour chaque transaction au nom du destinataire. Alors que le destinataire divulgue une seule adresse, tous les paiements entrants sont acheminés vers des adresses distinctes au sein du réseau. Cet arrangement rompt effectivement tout lien traçable entre l'adresse divulguée du destinataire et les adresses utilisées pour les transactions réelles. Monero (XMR) utilise cette technique, ainsi que d'autres. Ethereum (ETH) envisage également une version « allégée ».



4. Signatures en anneau : une signature en anneau utilise une combinaison de clés de compte d'un utilisateur et de clés publiques (appelées sorties) tirées du grand livre. Au fil du temps, les résultats antérieurs pourraient être réutilisés pour créer des signataires potentiels. Au sein de ce groupe de signataires potentiels, appelé « anneau », tous les membres sont traités comme étant également légitimes et valides. Cette uniformité empêche un observateur externe de discerner quel signataire au sein du groupe correspond au compte de l'utilisateur. Ainsi, l’utilisation de signatures en anneau garantit que les origines des résultats des transactions restent introuvables. Monero (XMR) et ShadowCash (SDC) utilisent cette méthode.



Les signatures en anneau utilisent des « leurres » pour masquer les données de transaction. Image de GetMonero



5. Mimblewimble : C'est un protocole conçu pour améliorer à la fois l'évolutivité et la confidentialité. Il permet de supprimer les données de transaction sans compromettre la sécurité. Il n’y a donc pas d’adresse et les transactions sont confidentielles. Grin (GRIN) et Beam (BEAM) sont deux crypto-monnaies notables qui implémentent Mimblewimble pour garantir la confidentialité et l'évolutivité.


Toutes ces méthodes et pièces ont leurs propres avantages et inconvénients. Cependant, ils partagent probablement la même faiblesse qui porte atteinte à leur vie privée.


Pièces de confidentialité dans les échanges centralisés

Quelles que soient les techniques cryptographiques utilisées pour dissimuler les détails des transactions, la confidentialité inhérente aux crypto-monnaies devient vulnérable une fois qu'elles entrent dans le domaine des échanges cryptographiques centralisés. Ces bourses, agissant comme intermédiaires pour le trading et la liquidité, exigent souvent que les utilisateurs révèlent certaines informations sur les transactions à des fins de conformité réglementaire, de lutte contre le blanchiment d'argent (AML) et de connaissance du client (KYC). Cette étape cruciale compromet la confidentialité que les utilisateurs recherchent grâce aux fonctionnalités améliorant la confidentialité des crypto-monnaies.



Même lorsque les pièces privées intègrent des méthodes avancées telles que zk-SNARK, CoinJoin ou des adresses furtives pour masquer les détails des transactions, le transfert de ces pièces vers des échanges centralisés nécessite de révéler l'identité de l'expéditeur et du destinataire, ainsi que les montants des transactions. Ces informations peuvent être consultées par les opérateurs de la bourse, les régulateurs et les acteurs potentiellement malveillants, compromettant ainsi les garanties de confidentialité offertes par ces pièces au sein de leurs écosystèmes d'origine.


En conséquence, la transition des transactions privées vers un environnement d’échange centralisé introduit un compromis critique entre confidentialité et conformité. Cette énigme souligne le défi plus large auquel est confronté le paysage des cryptomonnaies, où la recherche de l’anonymat et le respect de la réglementation se retrouvent souvent en conflit.


Jusqu’à présent, le Japon, la Corée du Sud, Dubaï et l’Australie ont interdit l’échange de ces pièces. De plus, en raison d'un contrôle réglementaire, plusieurs bourses de premier plan telles que ShapeShift, Bittrex, Binance et CoinSpot ont volontairement choisi de supprimer les pièces de confidentialité comme Monero et Dash dans certaines autres régions.


Blackbytes dans le portefeuille Obyte

Contrairement aux pièces susmentionnées, Blackbytes se concentre davantage sur les utilisateurs et les appareils individuels. Cet actif divise les données internes de ses transactions en deux parties. Une partie est accessible au public et enregistrée dans le DAG en tant que hachage indéchiffrable. Le reste des informations associées (montant, adresses concernées, dates, transactions des parents et des enfants, etc.) est envoyée directement au(x) destinataire(s) via un message privé crypté de bout en bout.


Si vous essayez de trouver des preuves sur les transactions Blackbytes dans l' explorateur public Obyte , vous trouverez simplement un mur. Seuls les utilisateurs concernés disposent de ces données sur leurs propres appareils (sous forme de fichier numérique), hors ligne. Quant au hachage « public », seuls les utilisateurs concernés connaissent son origine et les données cachées.





Les utilisateurs peuvent échanger cet actif entre eux directement, sans intermédiaires, via le portefeuille Obyte . Ils peuvent également utiliser les chatbots intégrés pour acheter et vendre des Blackbytes, avec un Obyte Hub comme seul intermédiaire pour les messages cryptés de bout en bout. Le hub est un nœud de stockage : un service permettant de stocker temporairement et de transférer des messages privés (ou transactions) cryptés vers des appareils connectés.


Comme le dit le livre blanc d’Obyte :


« Lorsqu'un appareil souhaite envoyer quelque chose à un autre appareil, il se connecte au hub du destinataire et envoie le message. Contrairement au courrier électronique, il n'y a pas de relais : l'expéditeur se connecte directement au hub du destinataire. Toutes les communications entre les appareils sont cryptées de bout en bout et signées numériquement afin que même le hub (qui est le seul homme au milieu) ne puisse pas les voir ou les modifier. Nous utilisons ECDSA pour la signature et ECDH+AES pour le cryptage.



Aucune donnée pour les échanges

En raison de l'inclusion des transactions passées dans les données privées partagées entre les parties impliquées, les utilisateurs finaux pourraient potentiellement obtenir des informations auprès des utilisateurs précédents et de leurs interactions avec le même actif. Cette circonstance rend les Blackbytes inéligibles à l’inclusion sur les échanges centralisés, car de tels échanges accumuleraient des quantités importantes de Blackbytes et détruiraient des aspects substantiels de leur utilisation historique.




Au contraire, Blackbytes a été intentionnellement conçu pour une utilisation décentralisée, servant de véritable pièce peer-to-peer (P2P). Le partage de ses données est réservé aux utilisateurs individuels, échangeant exclusivement entre pairs, garantissant ainsi leur confidentialité. Les enregistrements de transactions sont stockés localement sur les appareils des utilisateurs, inaccessibles aux parties externes.


En outre, dans un effort stratégique visant à atténuer les problèmes potentiels, Blackbytes utilise des dénominations fixes pour ses « pièces » ou « billets ». Ces dénominations, comme 1, 2, 5, 10, 20, 50, etc., sont uniques et possèdent des histoires distinctes. Ils restent séparés et ne peuvent pas fusionner, ce qui exclut la combinaison de « 1 » pour former un « 2 ». Cette caractéristique unique sert à abréger l’historique des transactions de chaque actif, minimisant ainsi la divulgation des détails de propriété passée.


Le droit à la vie privée

L'argent décentralisé a été créé en premier lieu par des militants de la protection de la vie privée . Le monde numérique est de plus en plus surveillé de nos jours. Les gouvernements, les entreprises et même d’autres individus sont désormais tout à fait capables de suivre nos étapes virtuelles, y compris financières. Heureusement, nous pouvons utiliser un large éventail d'outils de confidentialité pour protéger nos transactions et nos données personnelles.


Blackbytes n'est qu'un autre de ces outils. Il est important de le combiner avec d'autres pour atteindre un bon niveau de confidentialité en ligne. Dans le portefeuille Obyte, par exemple, vous pouvez (et devez) définir un mot de passe, sauvegarder les données de votre portefeuille depuis Internet, établir des restrictions de dépenses et activer l'utilisation de TOR (le navigateur de confidentialité). Tout cela se trouve dans la section « Paramètres (Préférences globales) ».





En plus de cela, vous pouvez également utiliser des outils tels que des réseaux privés virtuels (VPN), des systèmes d'exploitation non professionnels, des e-mails ponctuels, des applications de communication en ligne cryptées, des nettoyeurs de métadonnées et des gestionnaires de mots de passe. Bien entendu, vous devez également rester à l’écart des réseaux WiFi publics et des échanges centralisés si vous souhaitez que vos transactions restent privées. Blackbytes dans Obyte est un excellent outil pour cela !



Image vectorielle en vedette par Freepik