paint-brush
Les Cypherpunks écrivent du code : David Chaum et Ecashpar@obyte
Nouvelle histoire

Les Cypherpunks écrivent du code : David Chaum et Ecash

par Obyte5m2024/08/15
Read on Terminal Reader

Trop long; Pour lire

David Chaum, ingénieur informatique américain et cryptographe talentueux, est probablement le pionnier de tout ce qui touche à la cryptographie. Il est connu pour être l’inventeur de la monnaie numérique, bien avant Satoshi Nakamoto. Chaum a fourni de nombreux éléments qui allaient finalement aboutir à la création du Bitcoin.
featured image - Les Cypherpunks écrivent du code : David Chaum et Ecash
Obyte HackerNoon profile picture
0-item

Le mouvement cypherpunk a débuté avec une liste de diffusion en 1992, mais il y avait déjà des pionniers de la confidentialité en ligne avant cela. David Chaum, un ingénieur informatique américain et un cryptographe talentueux, est probablement le pionnier de tout cela. Il n'était pas sur la liste de diffusion à l'époque (à notre connaissance), mais il créait certainement de nouveaux logiciels avec cryptographie pour préserver notre anonymat et améliorer les anciens systèmes.


Il est connu pour être l'inventeur de la monnaie numérique, bien avant Satoshi Nakamoto. C'est pourquoi il mérite une mention en tant que cypherpunk honoraire, ou, tout comme Bloomberg l'a appelé « Le parrain de la cryptographie ». Après tout, Chaum a fourni de nombreuses pièces qui allaient s'assembler pour créer Bitcoin, à terme.


Il est né dans une famille juive à Los Angeles, en Californie (États-Unis) en 1955, et a obtenu un doctorat en informatique de l'Université de Californie à Berkeley en 1982. La même année, il a lancé une conférence entière sur la cryptographie et ses utilisations potentielles, et c'était en fait le genre de geste audacieux un cypherpunk Cela serait dû au fait que le gouvernement américain accorde une attention particulière à ces systèmes — et ce dans le mauvais sens du terme.


Au début des années 1980, la technologie cryptographique était classée comme une munition en vertu de l’International Traffic in Arms Regulations (ITAR), ce qui signifiait que l’exportation (même la création ou le partage) d’une technologie de cryptage forte était fortement restreinte. Chaum évité étant légalement visé pour cela en créant l'Association internationale pour la recherche cryptologique (IACR) en même temps, obtenant la protection en tant qu'association scientifique internationale par les Nations Unies.


L'IACR L'association existe toujours aujourd'hui et organise plusieurs conférences annuelles sur la cryptographie à travers le monde. Après cette première conférence Crypto, Chaum a été nommé professeur à l'Université de New York et à l'Université de Californie.

Cash électronique

En 1983, Chaum a publié un article intitulé « Signatures aveugles pour paiements intraçables ", dans lequel il décrit une nouvelle technologie financière préservant la confidentialité construite à l'aide de la cryptographie. C'est la base d'Ecash, le premier système de paiement électronique axé sur la confidentialité, qui verra le jour lorsque Chaum fondera la société DigiCash en 1989.


Digicash and Ecash website in 1997, recovered from the Internet Archive
Ce système permettait aux utilisateurs de stocker de l'argent sous forme numérique sur leur ordinateur et de le dépenser de manière anonyme dans n'importe quel magasin acceptant Ecash. Il visait à protéger leur vie privée en garantissant que les transactions ne nécessitaient pas l'ouverture de comptes auprès de fournisseurs ou la transmission de numéros de carte de crédit.


Comme nous l'avons mentionné, la technologie de base derrière Ecash était l'utilisation de signatures aveugles. Il s'agit de signatures numériques dans lesquelles le contenu du message est masqué (masqué) avant d'être signé. Cette technique garantit que le signataire ne peut pas voir le contenu du message, ce qui permet d'éviter tout lien entre le retrait et la dépense de la monnaie numérique. En conséquence, la banque ne pouvait pas retracer les transactions individuelles, préservant ainsi l'anonymat de l'utilisateur.


Cependant, la banque était toujours nécessaire en tant qu'intermédiaire, et l'origine ultime de l'argent était toujours une banque centrale. Ecash était un système, pas une monnaie en soi, et, bien sûr, il n'était pas aussi décentralisé que les crypto-monnaies modernes. C'est peut-être pourquoi, malgré l'intérêt initial des grandes banques, DigiCash a fini par déclarer faillite en 1998.


Le concept a toutefois ouvert la voie à de futurs développements dans le domaine de la monnaie numérique et des solutions de confidentialité cryptographique.

Plus que du cash électronique

Les efforts de David Chaum en matière de cryptographie et de confidentialité ne se sont pas arrêtés à Ecash ou aux signatures aveugles. L'une de ses réalisations notables a été le développement des réseaux mixtes en 1981, un système de communication anonyme. Les réseaux mixtes fonctionnent en cryptant et en regroupant les messages provenant de plusieurs expéditeurs, en les réorganisant et en les obscurcissant sur chaque serveur jusqu'à ce qu'ils atteignent leur destination finale. Ce concept est fondamental pour les outils de navigation anonyme modernes comme Tor, soulignant le rôle pionnier de Chaum dans l'amélioration de la confidentialité sur Internet.


Chaum a également introduit en 1989 les signatures indéniables, qui permettent au signataire de contrôler qui peut vérifier la signature via un processus interactif. Cela garantit que les signatures sont considérées comme valides à moins qu'elles ne soient activement désavouées par le signataire.


De plus, en 1991, il a développé les signatures de groupe, permettant à un membre du groupe de signer des messages au nom du groupe de manière anonyme, avec un gestionnaire de groupe capable de révoquer l'anonymat si nécessaire.


Un autre domaine important de L'oeuvre de Chaum Il est un spécialiste des systèmes de vote fiables. À partir de 1981, il a proposé un système de vote qui préserve la confidentialité des électeurs tout en garantissant des décomptes vérifiables à l'aide de réseaux mixtes. Ses travaux ultérieurs comprenaient SureVote en 1991, qui permettait de voter en toute sécurité à partir de systèmes non fiables, et une série de systèmes de vote vérifiables par cryptographie comme Prêt à Voter, Punchscan et Scantegrity. Ces systèmes ont été utilisés dans certaines élections réelles.


Plus récemment, Chaum a travaillé sur le XX Réseau , « une blockchain à haut débit protégée par la confidentialité avec un consensus et une monnaie résistants aux quanta avec déchiquetage des métadonnées via le mixage ». En d’autres termes, ce réseau est conçu avec un cryptage robuste pour une variété de cas d’utilisation axés sur la confidentialité, y compris la messagerie sécurisée, les transactions anonymes et la protection des métadonnées des utilisateurs contre la surveillance.

Outils pour la confidentialité

Comme l’ont souligné Chaum et d’autres cypherpunks, l’utilisation d’outils de protection de la vie privée est aujourd’hui encore plus importante qu’au siècle dernier. Selon la « loi Zimmerman » ( un autre cypherpunk remarquable ), « Le flux naturel de la technologie tend à faciliter la surveillance (…) la capacité des ordinateurs à nous suivre double tous les dix-huit mois. » La triste vérité est que la surveillance n’est que la première étape vers les abus – de la part des cybercriminels, des entreprises et des gouvernements.


Nous devons protéger nos informations et nos fonds du mieux que nous pouvons. Heureusement pour nous, il existe de nombreux outils et écosystèmes décentralisés qui nous permettent de le faire simplement en les utilisant, et l'un d'entre eux est Obyte .



Cet écosystème décentralisé offre une solution convaincante pour ceux qui cherchent à protéger leur confidentialité en ligne et leur liberté financière. Sa structure de graphe acyclique dirigé (DAG) le distingue des blockchains en offrant un cadre plus décentralisé et résistant à la censure. Comme il n'y a pas de mineurs, de « validateurs » ou d'autres intermédiaires, seuls les utilisateurs sont responsables de leurs propres transactions et données. Cette architecture permet des opérations sécurisées et immuables, garantissant qu'aucune entité ne peut contrôler, censurer ou manipuler d'une manière ou d'une autre le réseau.


Avec Obyte, les utilisateurs peuvent mener leurs activités numériques en toute confiance, sachant que leurs informations et leurs transactions financières sont protégées. Les mesures de sécurité robustes de la plateforme et sa nature décentralisée en font un choix idéal pour quiconque cherche à préserver sa confidentialité et son autonomie à l'ère numérique.


En tirant parti de la technologie d'Obyte, les individus peuvent protéger leurs données et leurs actifs, bénéficiant d'un niveau de liberté et de sécurité en ligne plus élevé, tout comme les cypherpunks l'ont souhaité.


En savoir plus sur la série Cypherpunks Write Code :


Image vectorielle en vedette par Garry Killian/ Freepik


Photographie de David Chaum par Piaras Ó Mídheach/ Sommet Web