Rester anonyme: quelle solution de confidentialité cryptographique fonctionne le mieux?

L’industrie de la crypto-monnaie était initialement titré en tant qu’argent numérique anonyme. Alors que les experts tenaient à souligner que ce n’était pas exactement le cas, Bitcoin (BTC) a trouvé une popularité initiale sur les marchés du darknet tels que Silk Road, où les marchands vendaient des marchandises illégales allant des drogues légères aux services de tueur à gages. Fondée en 2011, Silk Road a prospéré pendant les deux années suivantes jusqu’à ce que le Federal Bureau of Investigation la ferme en 2013. Les autorités ont par la suite révélé que des explorateurs de blockchain totalement gratuits avaient aidé leurs efforts d’enquête.

Le registre des transactions de Bitcoin est complètement ouvert au public. Ce qui manque à la blockchain, ce sont des données d’identité librement disponibles, car toutes les transactions sont effectuées entre des adresses de portefeuille, qui peuvent être considérées comme des pseudonymes. Cependant, chaque adresse de portefeuille est unique et peut être liée à des personnes ou des entités spécifiques.

Mapper une adresse à son titulaire peut être aussi simple que d’effectuer une transaction. Un acheteur et un vendeur peuvent potentiellement se révéler l’intégralité de l’historique de leurs transactions. Bien qu’ils ne sachent peut-être pas avec qui ils ont déjà transigé, ils peuvent connaître le solde et le montant des dépenses en vérifiant simplement sur un explorateur de blockchain. En termes techniques, c’est ce qu’on appelle la linkability: comment il est facile de reconstruire une chaîne de transactions particulière.

La chaîne de transactions de Bitcoin est théoriquement facile à relier. En pratique cependant, ce n’est pas une tâche triviale, car elle peut être compliquée à déterminer quelle partie d’une transaction Bitcoin est le changement et quel est l’argent réel qui a été dépensé.

Solutions de confidentialité basées sur Bitcoin

Compte tenu de la faiblesse explicite de la confidentialité de Bitcoin et d’autres registres ouverts, diverses solutions de recours ont été développées au fil des ans. Le premier était proposé début 2013 par Gregory Maxwell, un développeur principal de Bitcoin. Plus tard baptisée CoinJoin, la technologie utilisait un principe déjà existant de Bitcoin selon lequel des transactions uniques peuvent contenir de nombreuses «sorties» et «entrées» qui circulent vers et depuis plusieurs portefeuilles..

Chaque transaction prend une certaine quantité de Bitcoin sous forme d’entrées et la remodèle, comme de l’argile, en différents morceaux de sorties. Avec CoinJoin, plusieurs participants proposent leur Bitcoin en une seule transaction, qui les remodèle ensuite en différentes sorties qui sont envoyées aux portefeuilles spécifiés par chaque utilisateur..

Le résultat est que la chaîne de transactions est brouillée: un lecteur externe de suivi du portefeuille A ne sait pas à quel portefeuille exact B le Bitcoin a été envoyé. Le portefeuille B peut contenir du Bitcoin assemblé à partir de dizaines de portefeuilles d’entrée. Le nombre de participants, appelé ensemble d’anonymat, est important pour la force globale du mixage. Il est beaucoup plus difficile de suivre un portefeuille sur 10 000 qu’un sur 10.

En relation: Les mélangeurs de crypto-monnaie et pourquoi les gouvernements peuvent vouloir les fermer

Une autre solution a été donnée par les mélangeurs Bitcoin. Bien qu’ils aient utilisé une approche similaire, il s’agissait de services centralisés qui détenaient la garde du Bitcoin pendant le processus de brouillage. Néanmoins, les mélangeurs se sont d’abord avérés populaires auprès des utilisateurs car ils étaient beaucoup plus simples à implémenter que le CoinJoin peer-to-peer..

Leurs failles de sécurité ont rapidement été mises en évidence par les chercheurs. Un article de décembre 2017 par Felix Maduakor démontré un processus heuristique assez simple pour désanonymiser les transactions du mélangeur. L’algorithme reposait sur des facteurs tels que le timing, les montants des transactions Bitcoin et les frais correspondants pour filtrer le portefeuille de destination. En outre, un service présentait une simple vulnérabilité basée sur le Web qui pouvait divulguer toutes les données de transaction mixtes en exploitant la tenue de registres internes. Un autre article de 2017 a également conclu que même les mélangeurs les plus populaires utilisaient de mauvaises pratiques de sécurité qui facilitaient le suivi de leurs opérations..

Malgré les failles de sécurité importantes, les mélangeurs ont continué d’être populaires jusqu’en 2018. Cependant, les saisies par la police et les fermetures volontaires ont exercé des pressions sur le secteur et ont peut-être finalement contribué à réduire leur utilisation. Comme Chainalysis l’a noté dans un juillet 2019 séminaire en ligne, Les portefeuilles basés sur CoinJoin proposés par Wasabi et Samourai ont progressivement gagné en popularité en 2019, traitant plus de 250 millions de dollars en Bitcoin.

Volume BTC du portefeuille Wasabi pour 2019

En tant que processus largement décentralisé, CoinJoin ne s’appuie pas sur les compétences de sécurité des opérateurs de mélangeur, supprimant ainsi les points de défaillance inutiles. Malgré cela, le système est loin d’être parfait. Maxwell s’est ensuite distancé des implémentations pures de CoinJoin, notant dans une présentation qui “si tous les utilisateurs mettent et retirent des montants différents, vous pouvez facilement démêler le CoinJoin.”

Bien que cela puisse être atténué en utilisant des montants de sortie fixes, comme les factures de trésorerie, cela ne semble pas suffisant pour empêcher le suivi. Lors d’une conversation avec Cointelegraph, Michael Gronager, PDG de Chainalysis, a expliqué:

«Les CoinJoins et les mixers atteignent un certain niveau de dissociation entre les fonds. Cependant, dans de nombreux cas, ce lien peut être rétabli grâce à des travaux médico-légaux. »

Une autre preuve de la vulnérabilité de CoinJoin a été fournie par l’enquête de Chainalysis sur les opérations de PlusToken. Selon un rapport de décembre 2019 extrait, la société a pu suivre 45000 Bitcoin sur les 180000 totaux collectés par le système de Ponzi, malgré des tactiques d’obscurcissement complexes qui incluaient également les services CoinJoin. Nopara73, un développeur pseudonyme derrière le portefeuille Wasabi, défendu la technologie dans un fil «Ask Me Anything» sur Reddit, disant: «Je ne pense pas que la partie technique de l’histoire soit difficile à comprendre. Indice: ils avaient plus de pièces que la capitalisation boursière totale de Monero. »

Les altcoins basés sur la confidentialité augmentent

Au fur et à mesure que l’écosystème mûrissait, des dizaines de projets ont vu le jour spécifiquement pour fournir des transactions privées aux utilisateurs. Le paysage actuel est divisé en plusieurs grandes familles de pièces basées sur différents protocoles.

Monero (XMR) est actuellement la plus grande pièce de confidentialité en termes de capitalisation boursière, et elle a été l’une des premières à être introduit sur le marché. Il est basé sur le protocole CryptoNote lancé par Bytecoin (BCN) en 2014 et augmenté au fil du temps par RingCT, un système combinant des signatures en anneau et la cryptographie des transactions confidentielles..

Monero s’efforce de masquer toutes les parties d’une transaction: expéditeur, destinataire et montant.

L’expéditeur est masqué via les signatures de sonnerie. Lors de la création d’une transaction, Monero agrège la véritable sortie de l’expéditeur avec d’autres sorties semi-aléatoires sélectionnées dans les blocs précédents. Cela crée un effet similaire à CoinJoin en donnant un déni plausible à l’utilisateur, car les parties externes ne peuvent pas choisir les vraies pièces sans informations supplémentaires..

Une technologie appelée Transactions confidentielles améliore encore cela en masquant la quantité de pièces pour chaque sortie. Les adresses furtives, qui font partie du protocole CryptoNote d’origine, masquent le destinataire en créant une adresse de portefeuille unique pour chaque transaction.

Le concurrent le plus proche de Monero est Zcash (ZEC), qui utilise une cryptographie sans connaissance pour masquer les transactions. À un niveau élevé, les preuves à connaissance nulle permettent à un «prouveur» – un utilisateur qui envoie de l’argent – de démontrer de manière concluante à un «vérificateur» – ou à un nœud de blockchain – qu’il connaît une certaine valeur, sans jamais révéler le nombre réel. Utilisé dans une blockchain centrée sur la confidentialité, cela permet aux détails d’une transaction d’être complètement cryptés et utilise des preuves à connaissance nulle comme garantie de sa validité. De nombreuses variantes de preuves à connaissance nulle existent. Celui actuellement utilisé par Zcash s’appelle zk-SNARKs.

Le dernier ajout majeur aux pièces de confidentialité est le Mimblewimble protocole. Mis en œuvre dans des projets tels que Grin et Beam, Mimblewimble utilise principalement CoinJoin et les transactions confidentielles pour garantir la confidentialité. Cependant, son architecture blockchain est très différente de la plupart des autres pièces.

Par exemple, les blockchains Mimblewimble n’ont pas d’adresses permanentes. Au lieu de cela, la cryptographie est échangée dans un processus en deux étapes: l’expéditeur fournit des informations de transaction partiellement remplies par des moyens externes, tels que des e-mails, et le destinataire doit ensuite ajouter ses propres données avant de retransmettre le fichier de transaction terminé..

Plusieurs autres projets utilisent des variantes de CoinJoin pour leurs fonctionnalités de confidentialité. PrivateSend de Dash mélange les pièces à travers plusieurs étapes de CoinJoin, tandis que le mode de confidentialité de Decred (DCR) les usages CoinShuffle ++, un mis à jour et amélioré la mise en oeuvre du protocole original. Bien qu’il y ait d’âpres débats entre les camps opposés, chaque protocole a ses propres avantages et inconvénients.

Le prix de l’anonymat

Les protocoles de confidentialité en général souffrent de problèmes de performances et d’évolutivité. La couche supplémentaire de secret a souvent un coût très mesurable en termes de taille de transaction, de vitesse d’exécution et de performances de calcul.

Les transactions de Monero sont plusieurs fois plus lourdes que leur équivalent sur le réseau Bitcoin. Bien que l’introduction d’épreuves «à l’épreuve des balles» ait été un remède important à ce problème, les transactions Monero tend à être plus de 1500 octets, tandis que de simples transactions Bitcoin peut être aussi bas que 280 octets.

Cela pose un problème important d’évolutivité. Bien que Monero ait des tailles de bloc dynamiques, évitant les véritables goulots d’étranglement, la blockchain entière croît toujours beaucoup plus rapidement en taille. À terme, il deviendra impossible de maintenir les nœuds Monero sur de simples ordinateurs, que sa communauté voit comme un aspect majeur de la décentralisation.

Zcash est une blockchain mixte contenant à la fois des transactions transparentes et «protégées». Les transactions privées souffrent d’un problème de taille similaire à Monero, pesée en moyenne 2000 octets.

Avant l’introduction de Sapling, envoyer de l’argent en privé également obligatoire environ 4 Go de RAM disponible, ce qui rend les transactions protégées très peu pratiques.

Des problèmes similaires existent pour les pièces basées sur Mimblewimble. Ses transactions brutes sont supérieures à 5 000 octets en raison de la présence de preuves à plage étendue. Le principal avantage de l’évolutivité des pièces basées sur Mimblewimble est la capacité à «élaguer» une blockchain: en supprimant les données de transactions passées sans affecter sa validité. Sourire estimé une réduction d’environ 98% pour un exemple de cas de 10 millions de transactions, passant d’environ 130 Go à un peu moins de 2 Go. C’est moins de la moitié de la taille de la blockchain Bitcoin alors qu’elle avait le même nombre de transactions en décembre 2012, selon données de Blockchain.com.

La capacité à élaguer une blockchain est un facteur majeur pour certains chercheurs. Alors que Monero était considéré comme incapable de s’adapter à la taille, l’équipe publié une mise en œuvre limitée de celui-ci début 2019. Critiques décrit il «ressemble plus à du sharding qu’à l’élagage» en raison de son incapacité à supprimer complètement les transactions. Développeurs Monero expliqué sur Twitter que la suppression des sorties est impossible avec la technologie actuelle, ajoutant: “Notre implémentation élague définitivement certaines données de transaction.”

Zcash n’a pas non plus pu élaguer ses données, mais l’équipe d’Electric Coin Company – la société derrière Zcash – a choisi d’exploiter davantage les preuves à connaissance nulle pour introduire un concept similaire de mise à l’échelle. Sa technique Halo proposée voudrais utiliser un système de «preuves de preuves» qui confirmerait la validité des états passés de la blockchain. Cela permettrait aux nœuds de ne conserver que les données sur les transactions récentes, ainsi qu’une preuve d’exactitude pour tout ce qui s’est produit précédemment.

Compromis sur la vie privée

Les problèmes de praticité, de décentralisation et d’anonymat posent souvent un trilemme pour une seule technologie de confidentialité. Bien que Monero obtienne de relativement bons résultats en termes de praticité et de décentralisation, son anonymat a été remis en question dans le passé..

Fireice_uk, contributeur pseudonyme de Monero et développeur du logiciel xmr-stak miner, identifié plusieurs faiblesses dans l’approche de la signature en anneau, notant que le barattage expose immédiatement la véritable origine des fonds en créant une boucle de transactions. Ils aussi démontré un moyen de briser les signatures de sonnerie normales en fonction de la fuite de métadonnées: l’heure de création de la transaction peut être comparée aux enregistrements du fournisseur de services Internet pour identifier le résultat réel.

Les principaux membres de la communauté Monero ont répondu sur Reddit, reconnaissant certaines de ces préoccupations tout en minimisant leur pertinence. Interrogé par Cointelegraph si l’équipe a répondu à ces préoccupations, fireice_uk a déclaré que les efforts avaient été insuffisants:

«Au cours de l’année écoulée, le volume de recherche sur les fuites de métadonnées a augmenté et ils n’ont résolu que le fruit le plus bas. L’état actuel des choses me laisse incertain si l’ensemble de la famille de pièces basée sur la signature de l’anneau est viable – et je le dis en tant que développeur de l’une d’entre elles.

Sarang Noether, membre pseudonyme du Monero Research Lab, a répondu à cette critique lors d’une conversation avec Cointelegraph. Tout en notant qu’il s’agit d’un «problème subtil» qui dépend du modèle de menace implicite – qui veut désanonymiser les transactions – ils ont ajouté:

«Il y a des métadonnées au niveau du réseau qui flottent, qui peuvent ou non affecter un utilisateur particulier en fonction de son modèle de menace – et il est difficile de les réduire. Il y a des métadonnées en chaîne qui flottent, y compris des éléments tels que le timing, la structure d’entrée / sortie, les données de transaction non standard, etc. Réduire les métadonnées exploitables est important, mais l’éliminer complètement est impossible. »

Abordant le barattage, Noether a noté qu’il s’agissait d’un sujet de recherche en cours, tout en révélant qu’il existe des moyens appropriés et inappropriés de le faire: «De la même manière que le fait de mal choisir les entrées leurres peut conduire à des heuristiques sur ce qui est plus susceptible d’être le véritable signataire. , un barattage «mal» pourrait conduire à des heuristiques essayant d’identifier le processus. »

Bien que la cryptographie alimentant les transactions protégées par Zcash soit souvent décrit comme fondamentalement meilleure que celle de Monero, la domination des adresses transparentes impose de fortes restrictions. Des chercheurs de l’University College London, désormais officiellement connu sous le nom de UCL, ont pu désanonymiser plusieurs transferts en abordant l’étape de conversion entre pièces blindées et non blindées. Lorsqu’on lui a demandé si Zcash voyait l’intérêt d’augmenter le nombre de transactions protégées et donc l’anonymat, Josh Swihart, vice-président du marketing d’Electric Coin Company, a déclaré à Cointelegraph:

«Un ensemble d’anonymat étendu est important et nous ne pensons pas qu’il y ait un point de rendement décroissant. Nous partageons le monde avec des milliards de personnes, chacune gérant des dizaines de transactions par mois et des centaines de millions d’entreprises et d’institutions en générant de nombreuses autres. L’ensemble d’anonymat doit être suffisamment large pour protéger en toute sécurité toutes ces personnes, entreprises et institutions par transaction. »

Swihart aussi souligné que le nombre de transactions entièrement protégées augmente avec le temps, ce qui augmente son ensemble d’anonymat. Néanmoins, les données montrent que le ratio du volume des transactions protégées par rapport au volume transparent a oscillé entre 10% et 20% pendant la majeure partie de l’histoire de Zcash, avec une faible croissance récente:

Volume de transactions protégées sur Zcash

La centralisation est également une préoccupation majeure pour Zcash, car les zk-SNARK nécessitent une «configuration de confiance» pour fonctionner correctement: des paramètres spécifiques définis par les développeurs. Tout compromis de sécurité ou de confiance lors de chaque événement de génération serait catastrophique, car les attaquants seraient en mesure de créer de nouvelles pièces pratiquement non détectées. Néanmoins, l’introduction de la technologie basée sur Halo éliminerait le besoin d’une configuration fiable.

Discutant de l’importance des ensembles d’anonymat, fireice_uk a souligné: «C’est essentiel à la vie ou à la mort. Il est impossible de se cacher dans une foule de 1. Tout ce qui peut être fait pour réduire la foule aura un impact sur la vie privée. » Ils ont ajouté: «Nous pouvons très bien voir cela avec la pause Mimblewimble», faisant référence à la percée d’Ivan Bogatyy – un chercheur à Dragonfly Capital – qui désanonymisé jusqu’à 96% des transactions Grin en temps réel.

Les développeurs de Grin ont répondu en rejetant l’importance de la percée. Cependant, ils ont reconnu que «la confidentialité de Grin est loin d’être parfaite», notant que «la capacité de liaison des transactions est une limitation que nous cherchons à atténuer».

Y a-t-il un leader clair?

Bien que chaque système ait ses propres forces et faiblesses, il revient en fin de compte à chaque utilisateur de tirer le meilleur parti des outils disponibles. Même Zcash, qui possède sans doute le système anti-linkability le plus résilient, peut encore être utilisé à mauvais escient par des transitions imprudentes entre les adresses transparentes et protégées. Monero est en ce sens un peu plus facile à utiliser. Comme Chainalysis l’a rapporté dans son webinaire, c’est la pièce de confidentialité préférée sur les marchés du darknet..

Pourtant, Bitcoin reste le moyen de paiement le plus populaire. En outre, ses utilisateurs ont tendance à ne pas mettre l’accent sur la confidentialité, la majorité des fonds vers les marchés du darknet étant envoyés directement à partir d’échanges centralisés..

La technologie de protection de la vie privée semble inintéressante pour les utilisateurs du marché du darknet, le segment qui en aurait sans doute le plus besoin. Tant que les pièces de confidentialité ne seront pas largement adoptées dans des environnements à enjeux élevés comme ceux-ci, les débats sur leur anonymat resteront hautement théoriques..

Cas non pénal pour la vie privée

Il est important de noter que la vie privée ne doit pas être strictement associée à une utilisation illicite. Chainalysis a souligné que seulement un peu plus de 10% des fonds envoyés aux mélangeurs proviennent d’activités criminelles.

On peut s’attendre à une proportion similaire dans l’utilisation des pièces de confidentialité. Bien que les régulateurs examinent de plus en plus la criminalité liée à la crypto-monnaie, il est essentiel de préserver une certaine confidentialité pour une utilisation légitime, selon le PDG de Chainalysis:

«L’anonymat complet ouvre la porte à des activités illicites qui, par définition, ne peuvent pas faire l’objet d’enquêtes. Ce n’est pas un monde dans lequel vous voulez vivre. D’un autre côté, une transparence totale signifie aucune confidentialité. Ce n’est pas non plus un monde dans lequel vous voulez vivre. Nous pensons que c’est le marché qui décide, et actuellement, ce sont les pièces non liées à la confidentialité qui voient le plus d’élan. »

S’exprimant au nom de l’entreprise, la position de Swihart sur la confidentialité des transactions est naturellement allée encore plus loin. Electric Coin Company estime que la capacité d’une personne à effectuer des transactions avec d’autres est un droit fondamental, tandis que «les entreprises ont le droit d’effectuer des transactions en toute sécurité sans exposer des informations à des concurrents ou à d’autres personnes susceptibles de leur souhaiter un préjudice».

Répondant à une question sur la question de savoir si la facilitation de l’utilisation criminelle est un compromis acceptable pour la vie privée, Swihart a ajouté: «L’argument du compromis est un hareng rouge. Les personnes mal intentionnées utiliseront tous les outils possibles pour faire des choses illégales. Aujourd’hui, cela concerne principalement le dollar américain. »

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
map