Le groupe de développement Solana (SOL) vient d’annoncer une mise à niveau complète du système de protection de la vie privée, intitulée “Confidential Balances”, qui introduit un nouvel ensemble d’extensions cryptographiques permettant de dissimuler les activités de transaction de tokens de manière sophistiquée, tout en respectant les exigences de conformité réglementaire.
Le nouvel ensemble d’outils est construit sur la plateforme “Confidential Transfers” du programme Token2022, ajoutant la capacité de masquer les informations sensibles liées à la quantité de tokens transférés, mintés, brûlés ou facturés à l’aide de techniques de cryptographie homomorphe (homomorphic encryption) et de preuves à divulgation nulle de connaissance (zero-knowledge proofs – ZKP).
Contrairement aux technologies de sécurité traditionnelles qui s’opposent souvent aux exigences de transparence financière, Solana utilise le concept de “sécurité de l’information” plutôt que “d’anonymat”, affirmant que ce sont des outils qui aident à se conformer à la réglementation, et non à dissimuler complètement.
Sous le nom de “Confidential Balances”, l’émetteur et l’utilisateur du token peuvent utiliser trois extensions principales :
Ces outils permettent de valider les transactions sur la chaîne (on-chain) sans divulguer de données sensibles. Les premières constructions ont déjà été déployées en langage Rust, soutenant les fournisseurs de portefeuilles sous forme de service (Wallets-as-a-Service) pour traiter le chiffrement et générer des preuves hors chaîne.
Bien que les portefeuilles courants ne prennent pas encore complètement en charge cette fonctionnalité, les bibliothèques ZK-proof écrites en JavaScript devraient être lancées cette année. À ce moment-là, les utilisateurs pourront créer et vérifier des preuves directement sur le navigateur ou l’appareil mobile sans avoir besoin d’un serveur, rendant les transactions sécurisées plus courantes.
Il est à noter que Confidential Balances prend également en charge une fonctionnalité optionnelle pour les organisations : “clés d’auditeur” (auditor keys). Lorsqu’elles sont configurées par l’émetteur de jetons, ces clés permettent aux organismes de réglementation ou aux auditeurs d’accéder aux données de vérification liées aux transactions sécurisées (telles que le nombre de jetons transférés, émis ou détruits) sans divulguer ces informations à l’ensemble du réseau ou au public.
Ce mécanisme n’affecte pas la sécurité des utilisateurs on-chain, mais joue le rôle d’un canal de surveillance parallèle. Selon les exigences légales de chaque région, le projet peut accorder des droits d’audit à la banque, à l’équipe de contrôle interne ou à un tiers auditeur.
Ce design ouvre la possibilité d’appliquer la confidentialité au niveau organisationnel tout en restant vérifiable, répondant aux obligations légales en matière de lutte contre le blanchiment d’argent (AML), de lutte contre le financement du terrorisme (CTF) ou de déclaration fiscale — sans compromettre la confidentialité des utilisateurs.
Avis de non-responsabilité :*** L’article est fourni à titre informatif uniquement, et non à titre de conseil en investissement. Les investisseurs doivent faire des recherches approfondies avant de prendre une décision. Nous ne sommes pas responsables de vos décisions d’investissement
Thạch Sanh
@media only screen and (min-width: 0px) and (min-height: 0px) { div[id^=“wrapper-sevio-d89f58f5-7b63-40be-98c0-6b1fd62584fb”] { width:320px; hauteur: 100px; } } @media seulement écran et (min-width: 728px) et (min-height: 0px) { div[id^=“wrapper-sevio-d89f58f5-7b63-40be-98c0-6b1fd62584fb”] { width: 728px; height: 90px; } }