Logo Zéphyrnet

Crypto doit améliorer son jeu sur la confidentialité

Date :

L'esprit de CypherPunks perdure dans l'industrie en pleine maturité

Il n'est pas surprenant que l'industrie de la cryptographie ait un problème croissant de confidentialité. Il doit y avoir un signal d'alarme à l'échelle de l'industrie pour réorienter la confidentialité en tant que priorité absolue pour les développeurs et les consommateurs. Chaque équipe de développeurs en cryptographie doit se poser les questions suivantes lors de la création des protocoles du futur : 

  • La technologie peut-elle conduire à un doxxing non autorisé ?
  • La technologie permet-elle un traçage d'identité injustifié ? 
  • La technologie permet-elle la censure des transactions ?  

Si la réponse est "oui" à l'une des questions ci-dessus, il est peut-être temps de reconsidérer une refonte afin de protéger et de préserver la vie privée des utilisateurs.  

Améliorer les technologies

L'industrie doit largement mettre en œuvre des technologies améliorant la confidentialité telles que les preuves à connaissance nulle (ZKP), qui peuvent être utilisées pour masquer les montants des transactions, les types d'actifs et les adresses de portefeuille, sans compromettre les exigences de conformité de base. 

Les ZKP peuvent également être utilisés pour créer de nouvelles solutions telles que les ZK-Rollups, les ZK-Bridges, les ZK-Decentralized Identities (ZK-DiD) et les preuves de conformité ZK. Chacun d'entre eux peut utiliser à la fois la concision et les méthodes de cryptage des ZKP pour prendre en charge des systèmes de confidentialité évolutifs.

OPArbVolumeOPArbVolume

L'activité d'optimisme atteint de nouveaux sommets alors que la couche 2 se rapproche d'Ethereum

OP a augmenté de 32 % au cours de la semaine dernière

Les enjeux ne pourraient pas être plus élevés : un écosystème de blockchain centré sur la confidentialité permettra à la cryptographie de favoriser un bien commun numérique qui promeut le meilleur de l'humanité. Cependant, la trajectoire actuelle vacille vers une société de surveillance dystopique où des régimes gouvernementaux oppressifs, des méga-entreprises privées et des groupes de pirates malveillants imposent unilatéralement leur volonté à des personnes libres pour le profit et l'avancement.

Une brève histoire de la confidentialité de la cryptographie

Dans le légendaire Manifeste Cypherpunk Eric Hughes écrit : « La vie privée est le droit de se révéler sélectivement au monde. "Le mot crucial ici est" sélectivement ".

Comme Hughes le précise, la vie privée n'est pas un secret. Le secret, c'est quand un individu ne se révèle jamais, quelles que soient les circonstances. La vie privée, c'est lorsqu'un individu a le droit souverain d'exercer son jugement lorsqu'il révèle son identité. Des technologies telles que ZKP donnent aux gens les outils nécessaires pour utiliser ce jugement.

ID de chaîne croiséeID de chaîne croisée

Nous avons les outils pour remodeler l'identité inter-chaînes

Une introduction à la puissance des jetons Soulbound, des identifiants décentralisés et des informations d'identification vérifiées

Les cypherpunks étaient des révolutionnaires technologiques dans le vrai sens du terme. Ils ont ouvert des technologies de chiffrement telles que PGP et RSA au début des années 90 lorsque les gouvernements occidentaux en a fait un crime de le faire.

Leurs tactiques étaient souvent flagrantes, vendant des T-shirts avec l'algorithme RSA avec un avertissement que la chemise était techniquement classée comme une "munition" (ce qui était en fait vrai à l'époque). Ils ont placé des publicités dans des magazines avec la clé PGP nécessaire pour communiquer avec eux. Ils se sont organisés en public, en utilisant des pseudonymes et une opsec prudente.

Mais les actions des cypherpunks n'étaient pas mal intentionnées. Ils voulaient démontrer un point crucial : que ces technologies ouvertes étaient conçues pour protéger les gens de l'oppression et ne devaient pas être contrôlées par les gouvernements.

Les Cypherpunks ont construit des technologies révolutionnaires. Les cypherpunks étaient également conscients qu'un tel pouvoir, s'il n'était réservé qu'à quelques-uns, pouvait être utilisé contre le plus grand nombre comme un outil d'oppression.

Les cypherpunks voulaient démontrer un point crucial : que ces technologies ouvertes étaient conçues pour protéger les gens de l'oppression et ne devaient pas être contrôlées par les gouvernements.

C'est la tension inhérente au cœur de la confidentialité cryptographique. D'une part, il existe une technologie qui peut responsabiliser les individus et leur donner un niveau de confidentialité et de contrôle sur leurs actifs qui était auparavant inimaginable. D'autre part, cette même technologie peut être utilisée pour ancrer davantage les structures de pouvoir existantes et permettre de nouvelles formes d'oppression.

La route privée devant vous

La solution à ce problème n'est pas d'abandonner les technologies améliorant la confidentialité, telles que ZKP, mais de redoubler d'efforts pour les développer à grande échelle. Nous devons nous pencher sur la conception de systèmes de confidentialité évolutifs qui protègent les personnes sans introduire de nouveaux problèmes qui nuisent aux personnes.

Les ZKP ont d'abord été conçus en 1985. Trente-sept ans plus tard, la technologie ZKP a suffisamment progressé pour pouvoir désormais être utilisée pour prendre en charge une variété de cas d'utilisation autour de la mise à l'échelle et de la confidentialité dans le web3.

[Contenu intégré]

Les cumuls ZK sont une solution de mise à l'échelle de couche 2 qui utilise la concision des ZKP pour réduire la quantité de données devant être stockées en chaîne. Cela évite aux chaînes de blocs de couche 1 d'avoir à vérifier et à régler chaque transaction individuelle sur la chaîne, ce qui réduit les coûts de transaction et augmente le débit des transactions. 

Les ponts ZK sont une solution inter-chaînes qui utilise ZKP pour valider l'état des transactions sur différents réseaux pour des transactions plus sécurisées, interopérables et privées.

Outils ZK

Les identités décentralisées ZK, ou zk-DID, sont des identités numériques qui permettent aux utilisateurs de prouver certains faits les concernant sans révéler leur identité. L'implémentation la plus populaire de ce concept est ERC-725, qui permet aux utilisateurs de gérer leur identité en ligne sans compter sur des intermédiaires de confiance comme principale source de vérité.

Les preuves de conformité ZK représentent une gamme d'outils ZK conçus pour permettre une plus grande vérifiabilité sans révéler de détails non pertinents. Quelques exemples de ceux-ci incluent les preuves de gamme ZK, qui peuvent être utilisées pour prouver une valeur, telle qu'un montant de transaction, sans révéler la valeur réelle.

PlusHacksAndScamsPlusHacksAndScams

L'apprentissage automatique est le meilleur moyen de protéger Web3 contre les exploits

En proie à des piratages et à des exploits, Web3 devrait exploiter ML pour protéger son territoire - Voici comment

Preuves de solvabilité ZK, qui peuvent être utilisées pour prouver la solvabilité d'une entité et/ou d'un pool sans révéler la somme de tous les soldes. ZK-KYC, qui peut être utilisé pour prouver qu'une personne est bien celle qu'elle prétend être et qu'elle ne figure pas sur une liste de sanctions, sans révéler d'autres informations personnelles.

Ce ne sont là que quelques-uns des nombreux exemples de technologies ZK qui permettent plus d'évolutivité et de confidentialité sans sacrifier la décentralisation de l'écosystème Web3 ni la conformité du monde financier traditionnel.

Pour que la vie privée soit généralisée, elle doit faire partie d'un contrat social. Les gens doivent venir et déployer ensemble ces systèmes pour le bien commun. La vie privée ne s'étend que dans la mesure où la coopération de ses semblables dans la société.

Eric Hugues

Le Manifeste du Cypherpunk est un document si important parce qu'il a prédit de manière si prémonitoire le monde dans lequel nous vivons aujourd'hui. Hughes prévoyait un avenir où "la vie privée est nécessaire pour une société ouverte à l'ère électronique". Il n'aurait pas pu être plus précis.

Sam Harrison est le PDG de Laboratoires discrets.

spot_img

Dernières informations

spot_img