Leçon 2

Cryptomonnaies axées sur la protection de la vie privée

Les crypto-monnaies axées sur la protection de la vie privée utilisent des techniques sophistiquées de cryptographie et d'obscurcissement pour dissimuler l'identité de leurs utilisateurs et les détails de leurs transactions, contrairement aux crypto-monnaies traditionnelles comme le bitcoin, qui reposent sur un grand livre transparent permettant à quiconque de voir toutes les transactions.

Introduction aux crypto-monnaies axées sur la protection de la vie privée

Définition et objectifs

Les monnaies numériques qui accordent une grande importance à la préservation de l'anonymat et de la vie privée des utilisateurs sont connues sous le nom de crypto-monnaies axées sur la protection de la vie privée. Les crypto-monnaies axées sur la protection de la vie privée utilisent des techniques sophistiquées de cryptographie et d'obscurcissement pour dissimuler l'identité de leurs utilisateurs et les détails de leurs transactions, contrairement aux crypto-monnaies traditionnelles telles que le bitcoin, qui reposent sur un grand livre transparent permettant à quiconque de voir toutes les transactions.

L'objectif principal des crypto-monnaies axées sur la protection de la vie privée est d'offrir un niveau élevé de confidentialité et de sécurité à tous les utilisateurs qui s'inquiètent et craignent que leurs activités financières soient enregistrées ou surveillées. Ces monnaies numériques visent à mettre en place un système financier véritablement décentralisé dans lequel les personnes ont le contrôle total de leur argent et de leurs informations privées.

Les caractéristiques typiques des crypto-monnaies axées sur la protection de la vie privée sont les suivantes :

  1. Anonymat : Les clients peuvent effectuer des achats sans divulguer d'informations personnelles.

  2. Cryptage : Les transactions sont cryptées afin d'empêcher tout accès non désiré.

  3. Décentralisation : Au lieu d'être géré par une seule entité, un réseau d'utilisateurs garde la trace des transactions sur un grand livre distribué.

  4. Obfuscation : Pour rendre les transactions plus difficiles à suivre, des stratégies telles que le mélange, les signatures en anneau et les adresses furtives sont employées.

Comparaison avec les cryptomonnaies non axées sur la protection de la vie privée

En termes de confidentialité et d'anonymat des utilisateurs, les crypto-monnaies axées sur la protection de la vie privée fonctionnent de manière fondamentalement différente de celles qui ne le sont pas. Les crypto-monnaies moins privées, comme le bitcoin et l'ethereum, fonctionnent sur la base d'un grand livre public accessible à tous les utilisateurs. Cette transparence présente des avantages et des inconvénients. D'une part, il offre un niveau élevé de responsabilité et d'ouverture, permettant à quiconque de vérifier les transactions et d'empêcher les dépenses en double ou les activités frauduleuses. En revanche, les adresses de l'expéditeur et du destinataire, le montant transféré et l'horodatage de la transaction peuvent être vus par n'importe qui.

Les personnes qui tiennent à leur confidentialité financière et ne veulent pas que les données relatives à leurs transactions soient rendues publiques peuvent trouver ce manque de confidentialité assez inquiétant. Une crypto-monnaie axée sur la protection de la vie privée utilise des méthodes de cryptage et d'obscurcissement avancées pour s'assurer que les transactions sont secrètes et anonymes. Cela signifie que toutes les informations relatives à la transaction, y compris les adresses de l'expéditeur et du destinataire et le montant du transfert, sont gardées confidentielles et ne peuvent être trouvées par personne d'autre.

Cryptomonnaies populaires axées sur la protection de la vie privée

Monero (XMR)

D'après ce que nous savons, Monero a été développé par sept développeurs, dont cinq ont choisi de rester anonymes. Selon certaines allégations, Satoshi Nakamoto, le créateur du bitcoin, aurait également créé XMR.

Bytecoin, une crypto-monnaie qui met l'accent sur l'anonymat et la décentralisation et qui a été introduite en 2012, est l'endroit où les racines de XMR peuvent être trouvées. Deux ans plus tard, la base de code de BCN a été forkée par un utilisateur connu uniquement sous le nom de thankful for today du forum Bitcointalk, donnant naissance à Monero. Ils ont pris les choses en main lorsque d'autres membres de la communauté se sont opposés aux "ajustements controversés" qu'ils avaient proposés pour Bytecoin.

L'objectif de Monero, qui a été introduit en 2014, est de permettre aux transactions d'être effectuées de manière secrète et anonyme. Malgré la croyance répandue selon laquelle les BTC peuvent être utilisés pour masquer l'identité d'une personne, les blockchains étant transparentes, il est souvent simple de retracer les paiements jusqu'à leur source d'origine. L'objectif du XMR, quant à lui, est de dissimuler à la fois les expéditeurs et les destinataires grâce à l'utilisation d'un cryptage de pointe.

Exploitation minière de Monero

Monero utilise l'algorithme de preuve de travail RandomX pour vérifier les transactions. Cet algorithme a remplacé le précédent, CryptoNightR, en novembre 2019. Tous deux ont été conçus pour résister aux ASIC. Monero a été conçu pour être miné efficacement sur du matériel grand public tel que x86, x86-64, ARM et GPU, ce qui permet d'éviter la centralisation du minage causée par les ASIC. Cependant, cela a également rendu Monero populaire parmi les mineurs non consensuels basés sur des logiciels malveillants. En octobre 2021, le projet Monero a lancé P2Pool, un pool minier fonctionnant sur une sidechain qui donne aux membres le contrôle total de leur nœud, à l'instar des configurations de minage en solo.

En savoir plus : Qu'est-ce que le Monero (XMR) ?

Zcash (ZEC)

Source : Les bases de Zcash

Zooko Wilcox-O'Hearn, spécialiste de la sécurité informatique et entrepreneur cypherpunk, a lancé Zcash en 2016. La confidentialité et l'anonymat sont les principaux objectifs de la crypto-monnaie décentralisée Zcash. Il utilise la technique de preuve à connaissance nulle zk-SNARK, qui permet aux nœuds du réseau de confirmer des transactions sans divulguer de données sensibles sur ces transactions.

Le principal avantage de Zcash est son anonymat optionnel, qui permet un niveau de confidentialité impossible à atteindre avec d'autres crypto-monnaies qui utilisent des pseudonymes, comme le Bitcoin ou l'Ethereum.

Les transmissions transparentes et blindées des transactions ZEC sont également possibles. Comme Zcash a été conçu à l'origine sur la base de la technologie Bitcoin, les transactions transparentes fonctionnent de la même manière que celles de Bitcoin, c'est-à-dire qu'elles sont transférées entre des adresses publiques et enregistrées sur un grand livre public immuable (la blockchain). Les adresses de l'expéditeur et du destinataire, ainsi que le montant total de la transaction, peuvent être consultés en ligne par n'importe qui. Les seuls identifiants qu'un tiers peut obtenir de la blockchain sont les adresses publiques, de sorte que ces transactions publiques n'exposent pas explicitement les identités des utilisateurs. Cependant, au cours des dernières années, les scientifiques des données et les forces de l'ordre ont fait progresser les techniques d'analyse de la blockchain au point qu'un curieux peut désormais relier de manière relativement fiable une adresse publique sur une blockchain à l'identité réelle de son propriétaire, interdisant de fait les transactions privées.

Dash (DASH)

Une crypto-monnaie appelée Dash a été introduite en 2014. Il met l'accent sur la protection de la vie privée des utilisateurs et se veut rapide et sûr. Dash offre à ses clients un niveau élevé d'anonymat et des délais de transaction rapides en combinant PrivateSend et InstantSend.

Dash veut "être la crypto-monnaie axée sur les paiements la plus conviviale et la plus évolutive au monde", selon son site web. Le projet dépend d'un réseau de nœuds principaux, qui sont des serveurs soutenus par des garanties stockées en Dash et créés pour fournir des services sophistiqués en toute sécurité et une gouvernance sur le système de proposition de Dash, pour ce faire. Les masternodes offrent au réseau une deuxième couche de services en échange d'une partie des récompenses du bloc. Ils prennent en charge des fonctions telles que ChainLocks, InstantSend et PrivateSend.

Dash s'adresse aussi bien aux particuliers qu'aux institutions, telles que les entreprises, les institutions financières, les commerçants et toute personne ayant besoin de transférer de l'argent à l'étranger. Dash Core Group a déclaré en octobre 2020 que ses objectifs stratégiques pour l'avenir consistaient à développer son écosystème et sa marque, à assurer la satisfaction des utilisateurs et à poursuivre le développement de la technologie sous-jacente au réseau. Le système de gouvernance de Dash distribue 10 % des récompenses des blocs de manière décentralisée pour le développement du projet. En outre, la Dash Foundation, qui promeut l'utilisation des crypto-monnaies, reçoit des dons et des offres rémunérés de particuliers et d'organisations.

En savoir plus : Qu'est-ce que Dash ?

D'autres pièces de monnaie privées qui ont connu un grand succès dans le monde des crypto-monnaies et que nous pensons devoir mentionner sont les suivantes :

  • PIVX (PIVX)

Principales caractéristiques des crypto-monnaies axées sur la protection de la vie privée

Transactions anonymes

L'anonymat des transactions est un élément essentiel des crypto-monnaies qui donne la priorité à la protection de la vie privée. Grâce à ces crypto-monnaies, les utilisateurs peuvent effectuer des transactions en toute discrétion et dans l'anonymat. Cela signifie que les utilisateurs peuvent transférer de l'argent sans divulguer leur identité ou les détails de la transaction à qui que ce soit.

Les signatures en anneau, les adresses furtives et les preuves de connaissance nulle ne sont que quelques exemples des méthodes de cryptage et d'obscurcissement employées par les crypto-monnaies axées sur la protection de la vie privée pour atteindre cet objectif. Ces méthodes offrent aux utilisateurs un niveau élevé de confidentialité et d'anonymat en rendant difficile pour quiconque de retracer une transaction jusqu'à sa source ou sa destination. Les utilisateurs soucieux de leur vie privée, comme ceux qui résident dans des pays où les restrictions financières sont sévères ou qui craignent la fraude ou l'usurpation d'identité, doivent accorder une attention particulière aux transactions anonymes. Ces personnes peuvent effectuer des transactions sans divulguer leurs informations personnelles en utilisant des crypto-monnaies qui mettent l'accent sur la confidentialité, contribuant ainsi à la préservation de leur sécurité et de leur vie privée.

Adresses intraçables

Un autre aspect important des crypto-monnaies axées sur la protection de la vie privée est l'utilisation d'adresses intraçables. Ces adresses sont utilisées pour garantir la confidentialité et l'anonymat des transactions, contrairement aux crypto-monnaies non axées sur la confidentialité qui utilisent un grand livre visible pour enregistrer toutes les transactions.

L'utilisation de stratégies telles que les adresses furtives ou les adresses uniques permet généralement d'obtenir des adresses intraçables. Ces adresses sont distinctes pour chaque transaction afin qu'il soit difficile pour quiconque de suivre l'origine ou la destination de la transaction. Cela permet de préserver l'anonymat et le droit à la vie privée des utilisateurs pendant la transaction. Par exemple, chaque transaction utilisant des adresses furtives génère une adresse distincte qui n'est pas liée à l'adresse publique de l'expéditeur ou du destinataire. Par conséquent, il est extrêmement difficile pour quiconque de déterminer qui a fourni ou reçu les paiements, ce qui offre un niveau élevé de confidentialité et d'anonymat.

Montants des transactions confidentielles

L'utilisation de montants de transaction privés est un autre aspect crucial des crypto-monnaies qui donne la priorité à la protection de la vie privée. Les crypto-monnaies axées sur la protection de la vie privée utilisent des montants de transaction confidentiels pour garder les informations sur les transactions secrètes et anonymes, contrairement aux crypto-monnaies non axées sur la protection de la vie privée qui enregistrent tous les montants de transaction sur un grand livre public. Les montants des transactions privées sont généralement obtenus à l'aide de stratégies telles que le cryptage homomorphique ou les transactions confidentielles. Ces méthodes permettent de masquer les quantités de transactions afin que seuls l'expéditeur et le destinataire de la transaction puissent les voir. Cela permet de préserver à la fois la valeur de la transaction et la vie privée des utilisateurs qui effectuent la transaction.

Dans le cas des transactions confidentielles, la valeur réelle de la transaction est dissimulée derrière une technique cryptographique utilisée pour prouver la validité de la transaction sans en révéler le montant exact. Il est donc hautement improbable que quiconque puisse déterminer la valeur de la transaction, ce qui offre un haut degré de confidentialité et de sécurité.

Adresses furtives et signatures d'anneaux

Source : vitalik.ca

Parmi les autres caractéristiques essentielles des crypto-monnaies axées sur la protection de la vie privée figurent les adresses furtives et les signatures en anneau, qui garantissent un niveau élevé de confidentialité et d'anonymat pour l'utilisateur.

Chaque transaction génère une adresse unique appelée "adresse furtive", qui n'est liée ni à l'adresse publique de l'expéditeur ni à celle du destinataire. Cela offre un niveau élevé de secret et d'anonymat en faisant en sorte qu'il soit extrêmement difficile pour quiconque de déterminer qui a fourni ou reçu les paiements.

Dans cet exemple, la signature d'anneau de Monero provient de Ring Signatures vs zkSNARKs : Comparaison des technologies de protection de la vie privée

D'autre part, les signatures en anneau sont des méthodes cryptographiques qui permettent aux utilisateurs de signer un message au nom d'un groupe tout en gardant secrète l'identité du membre du groupe qui a effectivement signé le message. Cela offre un niveau élevé de secret et d'anonymat en rendant extrêmement difficile pour quiconque de déterminer qui a réellement effectué les paiements.

Les signatures en anneau et les adresses furtives fonctionnent ensemble pour créer un niveau élevé de secret et d'anonymat pour les transactions en bitcoins. Les utilisateurs peuvent s'assurer que leurs transactions ne peuvent pas être suivies ou reliées à leur identité en utilisant une crypto-monnaie axée sur la protection de la vie privée qui tire parti de ces caractéristiques, leur offrant ainsi un niveau élevé de confidentialité et de sécurité.

Clause de non-responsabilité
* Les investissements en cryptomonnaies comportent des risques importants. Veuillez faire preuve de prudence. Le cours n'est pas destiné à fournir des conseils en investissement.
* Ce cours a été créé par l'auteur qui a rejoint Gate Learn. Toute opinion partagée par l'auteur ne représente pas Gate Learn.
Catalogue
Leçon 2

Cryptomonnaies axées sur la protection de la vie privée

Les crypto-monnaies axées sur la protection de la vie privée utilisent des techniques sophistiquées de cryptographie et d'obscurcissement pour dissimuler l'identité de leurs utilisateurs et les détails de leurs transactions, contrairement aux crypto-monnaies traditionnelles comme le bitcoin, qui reposent sur un grand livre transparent permettant à quiconque de voir toutes les transactions.

Introduction aux crypto-monnaies axées sur la protection de la vie privée

Définition et objectifs

Les monnaies numériques qui accordent une grande importance à la préservation de l'anonymat et de la vie privée des utilisateurs sont connues sous le nom de crypto-monnaies axées sur la protection de la vie privée. Les crypto-monnaies axées sur la protection de la vie privée utilisent des techniques sophistiquées de cryptographie et d'obscurcissement pour dissimuler l'identité de leurs utilisateurs et les détails de leurs transactions, contrairement aux crypto-monnaies traditionnelles telles que le bitcoin, qui reposent sur un grand livre transparent permettant à quiconque de voir toutes les transactions.

L'objectif principal des crypto-monnaies axées sur la protection de la vie privée est d'offrir un niveau élevé de confidentialité et de sécurité à tous les utilisateurs qui s'inquiètent et craignent que leurs activités financières soient enregistrées ou surveillées. Ces monnaies numériques visent à mettre en place un système financier véritablement décentralisé dans lequel les personnes ont le contrôle total de leur argent et de leurs informations privées.

Les caractéristiques typiques des crypto-monnaies axées sur la protection de la vie privée sont les suivantes :

  1. Anonymat : Les clients peuvent effectuer des achats sans divulguer d'informations personnelles.

  2. Cryptage : Les transactions sont cryptées afin d'empêcher tout accès non désiré.

  3. Décentralisation : Au lieu d'être géré par une seule entité, un réseau d'utilisateurs garde la trace des transactions sur un grand livre distribué.

  4. Obfuscation : Pour rendre les transactions plus difficiles à suivre, des stratégies telles que le mélange, les signatures en anneau et les adresses furtives sont employées.

Comparaison avec les cryptomonnaies non axées sur la protection de la vie privée

En termes de confidentialité et d'anonymat des utilisateurs, les crypto-monnaies axées sur la protection de la vie privée fonctionnent de manière fondamentalement différente de celles qui ne le sont pas. Les crypto-monnaies moins privées, comme le bitcoin et l'ethereum, fonctionnent sur la base d'un grand livre public accessible à tous les utilisateurs. Cette transparence présente des avantages et des inconvénients. D'une part, il offre un niveau élevé de responsabilité et d'ouverture, permettant à quiconque de vérifier les transactions et d'empêcher les dépenses en double ou les activités frauduleuses. En revanche, les adresses de l'expéditeur et du destinataire, le montant transféré et l'horodatage de la transaction peuvent être vus par n'importe qui.

Les personnes qui tiennent à leur confidentialité financière et ne veulent pas que les données relatives à leurs transactions soient rendues publiques peuvent trouver ce manque de confidentialité assez inquiétant. Une crypto-monnaie axée sur la protection de la vie privée utilise des méthodes de cryptage et d'obscurcissement avancées pour s'assurer que les transactions sont secrètes et anonymes. Cela signifie que toutes les informations relatives à la transaction, y compris les adresses de l'expéditeur et du destinataire et le montant du transfert, sont gardées confidentielles et ne peuvent être trouvées par personne d'autre.

Cryptomonnaies populaires axées sur la protection de la vie privée

Monero (XMR)

D'après ce que nous savons, Monero a été développé par sept développeurs, dont cinq ont choisi de rester anonymes. Selon certaines allégations, Satoshi Nakamoto, le créateur du bitcoin, aurait également créé XMR.

Bytecoin, une crypto-monnaie qui met l'accent sur l'anonymat et la décentralisation et qui a été introduite en 2012, est l'endroit où les racines de XMR peuvent être trouvées. Deux ans plus tard, la base de code de BCN a été forkée par un utilisateur connu uniquement sous le nom de thankful for today du forum Bitcointalk, donnant naissance à Monero. Ils ont pris les choses en main lorsque d'autres membres de la communauté se sont opposés aux "ajustements controversés" qu'ils avaient proposés pour Bytecoin.

L'objectif de Monero, qui a été introduit en 2014, est de permettre aux transactions d'être effectuées de manière secrète et anonyme. Malgré la croyance répandue selon laquelle les BTC peuvent être utilisés pour masquer l'identité d'une personne, les blockchains étant transparentes, il est souvent simple de retracer les paiements jusqu'à leur source d'origine. L'objectif du XMR, quant à lui, est de dissimuler à la fois les expéditeurs et les destinataires grâce à l'utilisation d'un cryptage de pointe.

Exploitation minière de Monero

Monero utilise l'algorithme de preuve de travail RandomX pour vérifier les transactions. Cet algorithme a remplacé le précédent, CryptoNightR, en novembre 2019. Tous deux ont été conçus pour résister aux ASIC. Monero a été conçu pour être miné efficacement sur du matériel grand public tel que x86, x86-64, ARM et GPU, ce qui permet d'éviter la centralisation du minage causée par les ASIC. Cependant, cela a également rendu Monero populaire parmi les mineurs non consensuels basés sur des logiciels malveillants. En octobre 2021, le projet Monero a lancé P2Pool, un pool minier fonctionnant sur une sidechain qui donne aux membres le contrôle total de leur nœud, à l'instar des configurations de minage en solo.

En savoir plus : Qu'est-ce que le Monero (XMR) ?

Zcash (ZEC)

Source : Les bases de Zcash

Zooko Wilcox-O'Hearn, spécialiste de la sécurité informatique et entrepreneur cypherpunk, a lancé Zcash en 2016. La confidentialité et l'anonymat sont les principaux objectifs de la crypto-monnaie décentralisée Zcash. Il utilise la technique de preuve à connaissance nulle zk-SNARK, qui permet aux nœuds du réseau de confirmer des transactions sans divulguer de données sensibles sur ces transactions.

Le principal avantage de Zcash est son anonymat optionnel, qui permet un niveau de confidentialité impossible à atteindre avec d'autres crypto-monnaies qui utilisent des pseudonymes, comme le Bitcoin ou l'Ethereum.

Les transmissions transparentes et blindées des transactions ZEC sont également possibles. Comme Zcash a été conçu à l'origine sur la base de la technologie Bitcoin, les transactions transparentes fonctionnent de la même manière que celles de Bitcoin, c'est-à-dire qu'elles sont transférées entre des adresses publiques et enregistrées sur un grand livre public immuable (la blockchain). Les adresses de l'expéditeur et du destinataire, ainsi que le montant total de la transaction, peuvent être consultés en ligne par n'importe qui. Les seuls identifiants qu'un tiers peut obtenir de la blockchain sont les adresses publiques, de sorte que ces transactions publiques n'exposent pas explicitement les identités des utilisateurs. Cependant, au cours des dernières années, les scientifiques des données et les forces de l'ordre ont fait progresser les techniques d'analyse de la blockchain au point qu'un curieux peut désormais relier de manière relativement fiable une adresse publique sur une blockchain à l'identité réelle de son propriétaire, interdisant de fait les transactions privées.

Dash (DASH)

Une crypto-monnaie appelée Dash a été introduite en 2014. Il met l'accent sur la protection de la vie privée des utilisateurs et se veut rapide et sûr. Dash offre à ses clients un niveau élevé d'anonymat et des délais de transaction rapides en combinant PrivateSend et InstantSend.

Dash veut "être la crypto-monnaie axée sur les paiements la plus conviviale et la plus évolutive au monde", selon son site web. Le projet dépend d'un réseau de nœuds principaux, qui sont des serveurs soutenus par des garanties stockées en Dash et créés pour fournir des services sophistiqués en toute sécurité et une gouvernance sur le système de proposition de Dash, pour ce faire. Les masternodes offrent au réseau une deuxième couche de services en échange d'une partie des récompenses du bloc. Ils prennent en charge des fonctions telles que ChainLocks, InstantSend et PrivateSend.

Dash s'adresse aussi bien aux particuliers qu'aux institutions, telles que les entreprises, les institutions financières, les commerçants et toute personne ayant besoin de transférer de l'argent à l'étranger. Dash Core Group a déclaré en octobre 2020 que ses objectifs stratégiques pour l'avenir consistaient à développer son écosystème et sa marque, à assurer la satisfaction des utilisateurs et à poursuivre le développement de la technologie sous-jacente au réseau. Le système de gouvernance de Dash distribue 10 % des récompenses des blocs de manière décentralisée pour le développement du projet. En outre, la Dash Foundation, qui promeut l'utilisation des crypto-monnaies, reçoit des dons et des offres rémunérés de particuliers et d'organisations.

En savoir plus : Qu'est-ce que Dash ?

D'autres pièces de monnaie privées qui ont connu un grand succès dans le monde des crypto-monnaies et que nous pensons devoir mentionner sont les suivantes :

  • PIVX (PIVX)

Principales caractéristiques des crypto-monnaies axées sur la protection de la vie privée

Transactions anonymes

L'anonymat des transactions est un élément essentiel des crypto-monnaies qui donne la priorité à la protection de la vie privée. Grâce à ces crypto-monnaies, les utilisateurs peuvent effectuer des transactions en toute discrétion et dans l'anonymat. Cela signifie que les utilisateurs peuvent transférer de l'argent sans divulguer leur identité ou les détails de la transaction à qui que ce soit.

Les signatures en anneau, les adresses furtives et les preuves de connaissance nulle ne sont que quelques exemples des méthodes de cryptage et d'obscurcissement employées par les crypto-monnaies axées sur la protection de la vie privée pour atteindre cet objectif. Ces méthodes offrent aux utilisateurs un niveau élevé de confidentialité et d'anonymat en rendant difficile pour quiconque de retracer une transaction jusqu'à sa source ou sa destination. Les utilisateurs soucieux de leur vie privée, comme ceux qui résident dans des pays où les restrictions financières sont sévères ou qui craignent la fraude ou l'usurpation d'identité, doivent accorder une attention particulière aux transactions anonymes. Ces personnes peuvent effectuer des transactions sans divulguer leurs informations personnelles en utilisant des crypto-monnaies qui mettent l'accent sur la confidentialité, contribuant ainsi à la préservation de leur sécurité et de leur vie privée.

Adresses intraçables

Un autre aspect important des crypto-monnaies axées sur la protection de la vie privée est l'utilisation d'adresses intraçables. Ces adresses sont utilisées pour garantir la confidentialité et l'anonymat des transactions, contrairement aux crypto-monnaies non axées sur la confidentialité qui utilisent un grand livre visible pour enregistrer toutes les transactions.

L'utilisation de stratégies telles que les adresses furtives ou les adresses uniques permet généralement d'obtenir des adresses intraçables. Ces adresses sont distinctes pour chaque transaction afin qu'il soit difficile pour quiconque de suivre l'origine ou la destination de la transaction. Cela permet de préserver l'anonymat et le droit à la vie privée des utilisateurs pendant la transaction. Par exemple, chaque transaction utilisant des adresses furtives génère une adresse distincte qui n'est pas liée à l'adresse publique de l'expéditeur ou du destinataire. Par conséquent, il est extrêmement difficile pour quiconque de déterminer qui a fourni ou reçu les paiements, ce qui offre un niveau élevé de confidentialité et d'anonymat.

Montants des transactions confidentielles

L'utilisation de montants de transaction privés est un autre aspect crucial des crypto-monnaies qui donne la priorité à la protection de la vie privée. Les crypto-monnaies axées sur la protection de la vie privée utilisent des montants de transaction confidentiels pour garder les informations sur les transactions secrètes et anonymes, contrairement aux crypto-monnaies non axées sur la protection de la vie privée qui enregistrent tous les montants de transaction sur un grand livre public. Les montants des transactions privées sont généralement obtenus à l'aide de stratégies telles que le cryptage homomorphique ou les transactions confidentielles. Ces méthodes permettent de masquer les quantités de transactions afin que seuls l'expéditeur et le destinataire de la transaction puissent les voir. Cela permet de préserver à la fois la valeur de la transaction et la vie privée des utilisateurs qui effectuent la transaction.

Dans le cas des transactions confidentielles, la valeur réelle de la transaction est dissimulée derrière une technique cryptographique utilisée pour prouver la validité de la transaction sans en révéler le montant exact. Il est donc hautement improbable que quiconque puisse déterminer la valeur de la transaction, ce qui offre un haut degré de confidentialité et de sécurité.

Adresses furtives et signatures d'anneaux

Source : vitalik.ca

Parmi les autres caractéristiques essentielles des crypto-monnaies axées sur la protection de la vie privée figurent les adresses furtives et les signatures en anneau, qui garantissent un niveau élevé de confidentialité et d'anonymat pour l'utilisateur.

Chaque transaction génère une adresse unique appelée "adresse furtive", qui n'est liée ni à l'adresse publique de l'expéditeur ni à celle du destinataire. Cela offre un niveau élevé de secret et d'anonymat en faisant en sorte qu'il soit extrêmement difficile pour quiconque de déterminer qui a fourni ou reçu les paiements.

Dans cet exemple, la signature d'anneau de Monero provient de Ring Signatures vs zkSNARKs : Comparaison des technologies de protection de la vie privée

D'autre part, les signatures en anneau sont des méthodes cryptographiques qui permettent aux utilisateurs de signer un message au nom d'un groupe tout en gardant secrète l'identité du membre du groupe qui a effectivement signé le message. Cela offre un niveau élevé de secret et d'anonymat en rendant extrêmement difficile pour quiconque de déterminer qui a réellement effectué les paiements.

Les signatures en anneau et les adresses furtives fonctionnent ensemble pour créer un niveau élevé de secret et d'anonymat pour les transactions en bitcoins. Les utilisateurs peuvent s'assurer que leurs transactions ne peuvent pas être suivies ou reliées à leur identité en utilisant une crypto-monnaie axée sur la protection de la vie privée qui tire parti de ces caractéristiques, leur offrant ainsi un niveau élevé de confidentialité et de sécurité.

Clause de non-responsabilité
* Les investissements en cryptomonnaies comportent des risques importants. Veuillez faire preuve de prudence. Le cours n'est pas destiné à fournir des conseils en investissement.
* Ce cours a été créé par l'auteur qui a rejoint Gate Learn. Toute opinion partagée par l'auteur ne représente pas Gate Learn.