Le mouvement cypherpunk a débuté avec une liste de diffusion en 1992, mais il y avait déjà des pionniers de la confidentialité en ligne avant cela. David Chaum, un ingénieur informatique américain et un cryptographe talentueux, est probablement de tout cela. Il n'était pas sur la liste de diffusion à l'époque (à notre connaissance), mais il créait certainement de nouveaux logiciels avec cryptographie pour préserver notre anonymat et améliorer les anciens systèmes. le pionnier C'est pourquoi il mérite une mention en tant que cypherpunk honoraire, ou, tout comme « Le parrain de la cryptographie ». Après tout, Chaum a fourni de nombreuses pièces qui allaient s'assembler pour créer Bitcoin, à terme. Il est connu pour être l'inventeur de la monnaie numérique, bien avant Satoshi Nakamoto. Bloomberg l'a appelé Il est né dans une famille juive à Los Angeles, en Californie (États-Unis) en 1955, et a obtenu un doctorat en informatique de l'Université de Californie à Berkeley en 1982. La même année, il a lancé une conférence entière sur la cryptographie et ses utilisations potentielles, et c'était en fait le genre de geste audacieux Cela serait dû au fait que le gouvernement américain accorde une attention particulière à ces systèmes — et ce dans le mauvais sens du terme. un cypherpunk Au début des années 1980, la technologie cryptographique était classée comme une munition en vertu de l’International Traffic in Arms Regulations (ITAR), ce qui signifiait que l’exportation (même la création ou le partage) d’une technologie de cryptage forte était fortement restreinte. étant légalement visé pour cela en créant l'Association internationale pour la recherche cryptologique (IACR) en même temps, obtenant la protection en tant qu'association scientifique internationale par les Nations Unies. Chaum évité L'association existe toujours aujourd'hui et organise plusieurs conférences annuelles sur la cryptographie à travers le monde. Après cette première conférence Crypto, Chaum a été nommé professeur à l'Université de New York et à l'Université de Californie. L'IACR Cash électronique En 1983, Chaum a publié un article intitulé « ", dans lequel il décrit une nouvelle technologie financière préservant la confidentialité construite à l'aide de la cryptographie. Signatures aveugles pour paiements intraçables C'est la base d'Ecash, le premier système de paiement électronique axé sur la confidentialité, qui verra le jour lorsque Chaum fondera la société DigiCash en 1989. Ce système permettait aux utilisateurs de stocker de l'argent sous forme numérique sur leur ordinateur et de le dépenser de manière anonyme dans n'importe quel magasin acceptant Ecash. Il visait à protéger leur vie privée en garantissant que les transactions ne nécessitaient pas l'ouverture de comptes auprès de fournisseurs ou la transmission de numéros de carte de crédit. Comme nous l'avons mentionné, la technologie de base derrière Ecash était l'utilisation de signatures aveugles. Il s'agit de signatures numériques dans lesquelles le contenu du message est masqué (masqué) avant d'être signé. Cette technique garantit que le signataire ne peut pas voir le contenu du message, ce qui permet d'éviter tout lien entre le retrait et la dépense de la monnaie numérique. En conséquence, la banque ne pouvait pas retracer les transactions individuelles, préservant ainsi l'anonymat de l'utilisateur. Cependant, la banque était toujours nécessaire en tant qu'intermédiaire, et l'origine ultime de l'argent était toujours une banque centrale. C'est peut-être pourquoi, malgré l'intérêt initial des grandes banques, DigiCash a fini par déclarer faillite en 1998. Ecash était un système, pas une monnaie en soi, et, bien sûr, il n'était pas aussi décentralisé que les crypto-monnaies modernes. Le concept a toutefois ouvert la voie à de futurs développements dans le domaine de la monnaie numérique et des solutions de confidentialité cryptographique. Plus que du cash électronique Les efforts de David Chaum en matière de cryptographie et de confidentialité ne se sont pas arrêtés à Ecash ou aux signatures aveugles. L'une de ses réalisations notables a été le développement des réseaux mixtes en 1981, un système de communication anonyme. Les réseaux mixtes fonctionnent en cryptant et en regroupant les messages provenant de plusieurs expéditeurs, en les réorganisant et en les obscurcissant sur chaque serveur jusqu'à ce qu'ils atteignent leur destination finale. Ce concept est fondamental pour les outils de navigation anonyme modernes comme Tor, soulignant le rôle pionnier de Chaum dans l'amélioration de la confidentialité sur Internet. Chaum a également introduit en 1989 les signatures indéniables, qui permettent au signataire de contrôler qui peut vérifier la signature via un processus interactif. Cela garantit que les signatures sont considérées comme valides à moins qu'elles ne soient activement désavouées par le signataire. De plus, en 1991, il a développé les signatures de groupe, permettant à un membre du groupe de signer des messages au nom du groupe de manière anonyme, avec un gestionnaire de groupe capable de révoquer l'anonymat si nécessaire. Un autre domaine important de Il est un spécialiste des systèmes de vote fiables. Ses travaux ultérieurs comprenaient SureVote en 1991, qui permettait de voter en toute sécurité à partir de systèmes non fiables, et une série de systèmes de vote vérifiables par cryptographie comme Prêt à Voter, Punchscan et Scantegrity. Ces systèmes ont été utilisés dans certaines élections réelles. L'oeuvre de Chaum À partir de 1981, il a proposé un système de vote qui préserve la confidentialité des électeurs tout en garantissant des décomptes vérifiables à l'aide de réseaux mixtes. Plus récemment, Chaum a travaillé sur le , « une blockchain à haut débit protégée par la confidentialité avec un consensus et une monnaie résistants aux quanta avec déchiquetage des métadonnées via le mixage ». En d’autres termes, ce réseau est conçu avec un cryptage robuste pour une variété de cas d’utilisation axés sur la confidentialité, y compris la messagerie sécurisée, les transactions anonymes et la protection des métadonnées des utilisateurs contre la surveillance. XX Réseau Outils pour la confidentialité Comme l’ont souligné Chaum et d’autres cypherpunks, l’utilisation d’outils de protection de la vie privée est aujourd’hui encore plus importante qu’au siècle dernier. Selon la « loi Zimmerman » ( ), « Le flux naturel de la technologie tend à faciliter la surveillance (…) la capacité des ordinateurs à nous suivre double tous les dix-huit mois. » La triste vérité est que la surveillance n’est que la première étape vers les abus – de la part des cybercriminels, des entreprises et des gouvernements. un autre cypherpunk remarquable Heureusement pour nous, il existe de nombreux outils et écosystèmes décentralisés qui nous permettent de le faire simplement en les utilisant, et l'un d'entre eux est . Nous devons protéger nos informations et nos fonds du mieux que nous pouvons. Obyte Cet écosystème décentralisé offre une solution convaincante pour ceux qui cherchent à protéger leur confidentialité en ligne et leur liberté financière. Sa structure de graphe acyclique dirigé (DAG) le distingue des blockchains en offrant un cadre plus décentralisé et résistant à la censure. Comme il n'y a pas de mineurs, de « validateurs » ou d'autres intermédiaires, seuls les utilisateurs sont responsables de leurs propres transactions et données. Cette architecture permet des opérations sécurisées et immuables, garantissant qu'aucune entité ne peut contrôler, censurer ou manipuler d'une manière ou d'une autre le réseau. Les mesures de sécurité robustes de la plateforme et sa nature décentralisée en font un choix idéal pour quiconque cherche à préserver sa confidentialité et son autonomie à l'ère numérique. Avec Obyte, les utilisateurs peuvent mener leurs activités numériques en toute confiance, sachant que leurs informations et leurs transactions financières sont protégées. En tirant parti de la technologie d'Obyte, les individus peuvent protéger leurs données et leurs actifs, bénéficiant d'un niveau de liberté et de sécurité en ligne plus élevé, tout comme les cypherpunks l'ont souhaité. En savoir plus sur la série Cypherpunks Write Code : Tim May et le crypto-anarchisme Wei Dai et B-money Nick Szabo et les contrats intelligents Adam Back et Hashcash Eric Hughes et Remailer St Jude et la mémoire communautaire Julian Assange et Wikileaks Hal Finney et RPOW John Gilmore et l'EFF Satoshi Nakamoto et Bitcoin Gregory Maxwell et Bitcoin Core Vinay Gupta et Mattereum Image vectorielle en vedette par Garry Killian/ Freepik Photographie de David Chaum par Piaras Ó Mídheach/ Sommet Web