Une plongée profonde dans les transactions confidentielles

Intermédiaire1/23/2025, 5:35:12 AM
Les transactions confidentielles sont des protocoles cryptographiques axés sur la confidentialité qui garantissent que les détails des transactions tels que l'identité des utilisateurs et la valeur des actifs sont gardés privés tout en confirmant la validité de ces transactions.

La technologie de la blockchain a commencé en tant que technologie de grand livre distribué décentralisé en code source ouvert qui enregistre et valide les transactions sur plusieurs ordinateurs. L'une de ses forces principales est la transparence, ce qui signifie que n'importe qui peut accéder à chaque transaction enregistrée sur la chaîne, principalement l'adresse des parties et les valeurs impliquées.

Bien que constituant un avantage pour l'écosystème, la transparence présente également un risque de sécurité important pour les parties impliquées dans les transactions de blockchain. Elle peut conduire à du harcèlement financier et à l'exposition de l'identité, rendant les utilisateurs vulnérables à diverses cyberattaques et même à des attaques réelles.

À cette fin, des transactions confidentielles ont été développées en tant que protocole cryptographique pour aider à protéger la visibilité de l'identité et des actifs des utilisateurs impliqués dans les transactions sur la blockchain.

Qu'est-ce que les Transactions Confidentielles?

Les transactions confidentielles sont une technologie cryptographique qui ajoute une couche supplémentaire de confidentialité et de sécurité aux transactions basées sur la blockchain. Cela permet de dissimuler et de rendre privées des détails de transaction tels que les parties à une transaction et le montant des actifs échangés tout en permettant au réseau de vérifier efficacement la validité des transactions.

Dans le système traditionnel de blockchain, les détails des transactions peuvent être suivis publiquement à l'aide d'outils tels que Blockchair, Etherscan, Solscan et 0xExplorer, laissant les transactions et les parties impliquées vulnérables aux attaques. Grâce à ce système, les cyberattaquants auraient un accès illimité aux données financières et pourraient analyser les modèles de transaction pour exploiter les vulnérabilités.

Avec l'avènement des transactions confidentielles, les informations sur les transactions, telles que les détails des comptes des parties impliquées et les montants, sont gardées privées aux tiers. Malgré cela, la nature cryptée de la blockchain permettrait toujours de vérifier la validité des transactions.

Histoire des Transactions Confidentielles


Source : Épicentre

Adam Back, un cryptographe britannique et l'inventeur de Hashcash, a remarqué que le réseau Bitcoin est vulnérable aux problèmes de confidentialité et de fongibilité. Bien que la transparence et la décentralisation soient des avantages de la blockchain, il a constaté que le manque de confidentialité peut également représenter une menace significative pour les utilisateurs.

Pour résoudre cela, il a proposé le concept de transactions confidentielles dans un articleIl a écrit sur le forum Bitcoin intitulé "Bitcoin avec une valeur homomorphique" le 01 octobre 2023. Dans son traité, il a soutenu que les transactions de la blockchain peuvent être traitées et validées sans révéler les détails aux tiers.

Le concept a été développé plus avant par Gregory Maxwell, co-fondateur de Blockstream et développeur de Bitcoin Core. Il a exploré l'aspect technique des transactions confidentielles et travaillé à leur implémentation pratique dans l'écosystème Bitcoin. En 2015, les premières transactions confidentielles pratiques ont été mises en œuvre sur le sidechain Element de Blockstream.

Techniques cryptographiques utilisées dans les transactions confidentielles


Source: EDUCBA

Plusieurs techniques cryptographiques sont utilisées pour créer un écosystème étanche aux transactions confidentielles. Ces techniques garantissent que les données sont sécurisées et que la confidentialité maximale est maintenue dans les transactions blockchain.

Engagement de Pedersen

L'engagement de Pedersen est une technique cryptographique qui permet à une partie d'une transaction de s'engager sur une valeur sans révéler les détails impliqués. Alors que les parties directes ont accès aux détails des transactions, ceux-ci sont rendus privés dans la blockchain, où leur validité et leur intégrité peuvent être maintenues. Cette méthode est utilisée dans les systèmes axés sur la confidentialité pour garantir que les données restent cachées mais vérifiables.

Signature en cercle


Source : WallStreetMojo

Une signature en anneau est une technique qui permet aux membres d'un groupe de signataires de signer/valider anonymement les transactions créées au sein du groupe. N'importe qui dans le groupe peut vérifier ces signatures mais ne peut pas déterminer spécifiquement le membre du groupe qui a créé la signature. Cela aide à maintenir la confidentialité et l'anonymat des transactions car elles ne peuvent être attribuées à un individu particulier.

Cryptage homomorphique


Source :HashedOut

Le chiffrement homomorphe permet à la blockchain de valider les données de transaction déchiffrées sans déchiffrer le montant concerné. Cela garantit que les informations privées des utilisateurs sont dissimulées sans révéler les détails privés/sensibles.

Preuves de plage


Source: Ventral Digital

La preuve de plage est une technique cryptographique utilisée pour vérifier des valeurs sans révéler les données exactes qui sont vérifiées. Dans les transactions confidentielles, les preuves de plage prouvent que le volume des actifs en cours de transaction se situe dans une plage particulière tandis que le volume spécifique en cours de transaction est gardé secret.

Par exemple, le prouveur d'une transaction publie d'abord un engagement cryptographique sur un montant secret, qui est le montant de la transaction. L'engagement de Pedersen est souvent utilisé pour ce processus et il dissimule les détails de la transaction nécessaires tout en garantissant qu'il peut toujours être vérifié.

Ainsi, le prouveur démontre au vérificateur qu'une valeur engagée se situe dans une plage spécifique, sans divulguer la valeur réelle. Le vérificateur vérifie ensuite la preuve pour confirmer la validité de la transaction.

Bulletproofs


Source: Bon public

Bulletproof est une méthode cryptographique de preuve de gamme qui aide à vérifier les transactions sans révéler le montant exact impliqué. Les transactions sont vérifiées en prouvant que le montant se situe au-dessus ou en dessous d'une certaine plage sans spécifier le montant impliqué tout en maintenant la confidentialité dans les transactions.

Adresses furtives


Source:IoTeX

Les adresses furtives permettent aux utilisateurs de recevoir des fonds anonymement sans révéler l'adresse exacte de l'expéditeur impliqué. Pour chaque transaction, une adresse furtive, qui est une adresse temporaire et unique, est générée, ce qui rend extrêmement difficile de la suivre sur la chaîne.

Protocole Schnorr


Source: Lucas Nuzzi

Le protocole Schnorr est un moyen sécurisé et efficace de vérifier une signature sans révéler d'informations sensibles. Le protocole Schnorr permet à un signataire de prouver qu'il possède une clé privée correspondant à une clé publique. Cela se fait sans que le signataire ne révèle la clé privée.

Courbe elliptique de Diffie-Hellman (ECDH)


Source: HyperSense Logiciel

L'ECDH est une technique cryptographique qui permet aux différentes parties d'une transaction de partager en toute sécurité les détails de la transaction, même sur des canaux non sécurisés. Il est utilisé avec les adresses furtives et l'engagement de Pedersen pour assurer la confidentialité des données sur la blockchain.

Comment fonctionne la transaction confidentielle?


Source: Corporation Tournesol

Plusieurs techniques cryptographiques sont utilisées pour exécuter avec succès une transaction confidentielle. Voici le contour typique des processus impliqués dans le processus :

Cacher les montants de transaction

Lorsqu'une transaction est initiée, l'expéditeur crée un engagement de Pedersen pour rendre le montant de la transaction privé.

Vérifier que les montants sont valides

Bulletproof, une forme de preuve de portée, est utilisée pour vérifier la validité des transactions. Cela est réalisé en prouvant que les montants impliqués se situent dans une plage spécifique sans révéler explicitement le montant impliqué dans le processus.

Masquer le destinataire

Pour rendre le destinataire anonyme, Elliptic-Curve Diffie-Hellman (ECDH) est utilisé pour générer une adresse furtive unique pour le destinataire, empêchant ainsi l'association directe du destinataire à la transaction.

Vérification sans révéler les détails

Pour finaliser la transaction, vous devez la vérifier. Cela est souvent réalisé avec une signature en anneau d'une manière qui ne révèle pas les montants réels de la transaction ou l'identité du destinataire impliqué.

Application du monde réel des transactions confidentielles

Les transactions confidentielles ont été mises en œuvre avec succès et utilisées pour traiter des transactions selon des normes de confidentialité maximales sur la blockchain. Certains des principaux utilisateurs de cette technologie incluent :

Transactions confidentielles dans Element de Blockstream


Source: Flux de blocs

Les transactions confidentielles ont été mises en œuvre pour la première fois sur Element de Blockstream. Les transactions sur Element sont entièrement discrètes, avec des transactions confidentielles masquant le montant et le type d'actif transféré.

Il combine l'engagement de Pedersen, les Bulletproofs et un "Fédération de signataires appelée Block Signers" qui signent et créent des blocs de manière efficace et confidentielle.

Transactions confidentielles dans Monero


Source :Monero

Monero (XMR) est l'une des principales cryptomonnaies dont les transactions sont indétectables et invisibles sur la blockchain car les utilisateurs sont anonymes. Tous les détails relatifs aux transactions XMR, y compris l'expéditeur, le destinataire et le montant d'actif transféré, sont complètement hors de portée de la blockchain. Monero utilise les adresses furtives et la technologie des signatures en cercle pour dissimuler les traces des transactions.

Transactions confidentielles dans MimbleWimble


Source :MimbleWimble

MimbleWimble est un protocole blockchain qui limite la visibilité du montant de la transaction uniquement aux parties directes de la transaction, l'expéditeur et le destinataire. MimbleWimble utilise des techniques cryptographiques d'encryption homomorphique et d'engagement de Pedersen pour y parvenir. Certains des projets crypto populaires disponibles sur le protocole sont MimbleWimbleCoin (MWC), Grin (GRIN), Litecoin (LTC) et Beam (Beam).

Transactions confidentielles dans le réseau Liquid


Source: Réseau Liquid

Le réseau Liquid, une sidechain Bitcoin développée par Blockstream, obfuscate également les détails sensibles des transactions, tels que les adresses du destinataire et de l'expéditeur, le type d'actif et le montant impliqué. Il est conçu pour promouvoir la confidentialité et la fongibilité des actifs et est renforcé par les techniques cryptographiques sous-jacentes, l'engagement de Pedersen et les bulletproofs.

Transactions confidentielles dans Zcash


Source :Zcash

Zcash est un protocole de blockchain open-source, créé sur la base du code Bitcoin original, qui utilise des techniques cryptographiques pour crypter les détails des transactions et masquer les actifs. Zcash utilise principalement des adresses protégées et zk-SNARK pour assurer la confidentialité des transactions traitées sur le protocole.

Les adresses protégées utilisent des adresses privées générées pour les expéditeurs et les destinataires dans une transaction pour les rendre invisibles sur la chaîne de blocs. Zk-SNARK, argument succinct non interactif de connaissance à connaissance nulle, permet de vérifier les transactions traitées sur Zcash sans révéler d'informations sensibles à des tiers sur la chaîne de blocs.

Avantages des transactions confidentielles

Les transactions confidentielles ont été utiles pour transmettre des informations sensibles sur la blockchain, qui est un réseau open source, sans révéler les détails à des tiers. Cela gagne en popularité dans l'industrie de la blockchain en raison de sa valeur pour l'écosystème. Voici quelques-uns des avantages principaux :

Confidentialité et protection des données améliorées

Les transactions confidentielles aident à protéger les données des transactions contre les entités externes qui peuvent les suivre à partir de ressources open source telles que les livres de comptes et les exploiter pour différentes raisons.

Cela garantit également que la fongibilité de l'écosystème crypto est préservée car il n'y aura pas de possibilité de marquer l'adresse ou de rejeter ses activités. Ainsi, chaque utilisateur et chaque pièce ont un accès et des privilèges égaux dans l'écosystème.

Sécurité renforcée

Les transactions confidentielles aident à protéger les utilisateurs contre les escrocs de crypto-monnaie qui étudient les tendances de transaction, attendent de voir un modèle et exploitent les vulnérabilités.

Préoccupation réglementaire

Certaines transactions confidentielles sont conçues pour permettre aux utilisateurs de partager les détails de la transaction avec des personnes autorisées à des fins réglementaires ou d'audit sans exposer toutes les informations au public.

Défis des transactions confidentielles

Bien que les transactions confidentielles aient fait des progrès dans l'écosystème décentralisé, elles présentent encore certaines limitations.

Scalabilité

En raison du processus complexe de chiffrement et de déchiffrement impliqué dans les transactions confidentielles, une puissance de calcul très élevée est impliquée, ce qui conduit à un TPS plus lent (transactions par seconde). Cela peut entraîner une congestion de la blockchain en raison d'une demande de calcul élevée, ce qui peut entraîner une augmentation des frais de transaction et un temps de confirmation plus lent. Cela peut également entraîner une adoption réduite de l'innovation par un pourcentage plus élevé d'utilisateurs de crypto-monnaie.

Préoccupations réglementaires

Les transactions confidentielles peuvent poser un défi majeur aux réglementations et aux autorités de réglementation, car certains aspects de la technologie peuvent menacer les politiques de lutte contre le blanchiment d'argent (AML) et de connaissance de la clientèle (KYC).

De plus, les transactions confidentielles peuvent être une plateforme qui peut être exploitée à des fins d'activités financières illégales, telles que le blanchiment d'argent, le financement du terrorisme et l'évasion fiscale.

Complexité

Adopter une infrastructure de transaction confidentielle dans les blockchains peut être techniquement complexe en raison des connaissances spécialisées requises en matière de cryptographie et de développement de blockchain. Cela peut nécessiter de nombreuses ressources, telles que l'expertise, le temps et le financement, pour créer et intégrer l'infrastructure.

Conclusion

L'avenir des transactions sur la blockchain tend progressivement vers une infrastructure améliorée en matière de confidentialité, car le cas d'utilisation des transactions confidentielles va au-delà des aspects financiers de la blockchain. Il peut également stocker et transmettre des informations sensibles dans les domaines de la santé, de la défense/militaire, de la chaîne d'approvisionnement, de l'immobilier, de l'Internet des objets (IdO) et des économies virtuelles.

Bien qu'il y ait des défis pour l'infrastructure, les inconvénients seraient finalement corrigés grâce à une recherche constante menée par des experts de l'industrie et des passionnés, ce qui permettrait de libérer tout le potentiel des transactions confidentielles.

Auteur : Paul
Traduction effectuée par : Piper
Examinateur(s): Edward、KOWEI、Joyce
Réviseur(s) de la traduction : Ashley
* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.io.
* Cet article ne peut être reproduit, transmis ou copié sans faire référence à Gate.io. Toute contravention constitue une violation de la loi sur le droit d'auteur et peut faire l'objet d'une action en justice.

Une plongée profonde dans les transactions confidentielles

Intermédiaire1/23/2025, 5:35:12 AM
Les transactions confidentielles sont des protocoles cryptographiques axés sur la confidentialité qui garantissent que les détails des transactions tels que l'identité des utilisateurs et la valeur des actifs sont gardés privés tout en confirmant la validité de ces transactions.

La technologie de la blockchain a commencé en tant que technologie de grand livre distribué décentralisé en code source ouvert qui enregistre et valide les transactions sur plusieurs ordinateurs. L'une de ses forces principales est la transparence, ce qui signifie que n'importe qui peut accéder à chaque transaction enregistrée sur la chaîne, principalement l'adresse des parties et les valeurs impliquées.

Bien que constituant un avantage pour l'écosystème, la transparence présente également un risque de sécurité important pour les parties impliquées dans les transactions de blockchain. Elle peut conduire à du harcèlement financier et à l'exposition de l'identité, rendant les utilisateurs vulnérables à diverses cyberattaques et même à des attaques réelles.

À cette fin, des transactions confidentielles ont été développées en tant que protocole cryptographique pour aider à protéger la visibilité de l'identité et des actifs des utilisateurs impliqués dans les transactions sur la blockchain.

Qu'est-ce que les Transactions Confidentielles?

Les transactions confidentielles sont une technologie cryptographique qui ajoute une couche supplémentaire de confidentialité et de sécurité aux transactions basées sur la blockchain. Cela permet de dissimuler et de rendre privées des détails de transaction tels que les parties à une transaction et le montant des actifs échangés tout en permettant au réseau de vérifier efficacement la validité des transactions.

Dans le système traditionnel de blockchain, les détails des transactions peuvent être suivis publiquement à l'aide d'outils tels que Blockchair, Etherscan, Solscan et 0xExplorer, laissant les transactions et les parties impliquées vulnérables aux attaques. Grâce à ce système, les cyberattaquants auraient un accès illimité aux données financières et pourraient analyser les modèles de transaction pour exploiter les vulnérabilités.

Avec l'avènement des transactions confidentielles, les informations sur les transactions, telles que les détails des comptes des parties impliquées et les montants, sont gardées privées aux tiers. Malgré cela, la nature cryptée de la blockchain permettrait toujours de vérifier la validité des transactions.

Histoire des Transactions Confidentielles


Source : Épicentre

Adam Back, un cryptographe britannique et l'inventeur de Hashcash, a remarqué que le réseau Bitcoin est vulnérable aux problèmes de confidentialité et de fongibilité. Bien que la transparence et la décentralisation soient des avantages de la blockchain, il a constaté que le manque de confidentialité peut également représenter une menace significative pour les utilisateurs.

Pour résoudre cela, il a proposé le concept de transactions confidentielles dans un articleIl a écrit sur le forum Bitcoin intitulé "Bitcoin avec une valeur homomorphique" le 01 octobre 2023. Dans son traité, il a soutenu que les transactions de la blockchain peuvent être traitées et validées sans révéler les détails aux tiers.

Le concept a été développé plus avant par Gregory Maxwell, co-fondateur de Blockstream et développeur de Bitcoin Core. Il a exploré l'aspect technique des transactions confidentielles et travaillé à leur implémentation pratique dans l'écosystème Bitcoin. En 2015, les premières transactions confidentielles pratiques ont été mises en œuvre sur le sidechain Element de Blockstream.

Techniques cryptographiques utilisées dans les transactions confidentielles


Source: EDUCBA

Plusieurs techniques cryptographiques sont utilisées pour créer un écosystème étanche aux transactions confidentielles. Ces techniques garantissent que les données sont sécurisées et que la confidentialité maximale est maintenue dans les transactions blockchain.

Engagement de Pedersen

L'engagement de Pedersen est une technique cryptographique qui permet à une partie d'une transaction de s'engager sur une valeur sans révéler les détails impliqués. Alors que les parties directes ont accès aux détails des transactions, ceux-ci sont rendus privés dans la blockchain, où leur validité et leur intégrité peuvent être maintenues. Cette méthode est utilisée dans les systèmes axés sur la confidentialité pour garantir que les données restent cachées mais vérifiables.

Signature en cercle


Source : WallStreetMojo

Une signature en anneau est une technique qui permet aux membres d'un groupe de signataires de signer/valider anonymement les transactions créées au sein du groupe. N'importe qui dans le groupe peut vérifier ces signatures mais ne peut pas déterminer spécifiquement le membre du groupe qui a créé la signature. Cela aide à maintenir la confidentialité et l'anonymat des transactions car elles ne peuvent être attribuées à un individu particulier.

Cryptage homomorphique


Source :HashedOut

Le chiffrement homomorphe permet à la blockchain de valider les données de transaction déchiffrées sans déchiffrer le montant concerné. Cela garantit que les informations privées des utilisateurs sont dissimulées sans révéler les détails privés/sensibles.

Preuves de plage


Source: Ventral Digital

La preuve de plage est une technique cryptographique utilisée pour vérifier des valeurs sans révéler les données exactes qui sont vérifiées. Dans les transactions confidentielles, les preuves de plage prouvent que le volume des actifs en cours de transaction se situe dans une plage particulière tandis que le volume spécifique en cours de transaction est gardé secret.

Par exemple, le prouveur d'une transaction publie d'abord un engagement cryptographique sur un montant secret, qui est le montant de la transaction. L'engagement de Pedersen est souvent utilisé pour ce processus et il dissimule les détails de la transaction nécessaires tout en garantissant qu'il peut toujours être vérifié.

Ainsi, le prouveur démontre au vérificateur qu'une valeur engagée se situe dans une plage spécifique, sans divulguer la valeur réelle. Le vérificateur vérifie ensuite la preuve pour confirmer la validité de la transaction.

Bulletproofs


Source: Bon public

Bulletproof est une méthode cryptographique de preuve de gamme qui aide à vérifier les transactions sans révéler le montant exact impliqué. Les transactions sont vérifiées en prouvant que le montant se situe au-dessus ou en dessous d'une certaine plage sans spécifier le montant impliqué tout en maintenant la confidentialité dans les transactions.

Adresses furtives


Source:IoTeX

Les adresses furtives permettent aux utilisateurs de recevoir des fonds anonymement sans révéler l'adresse exacte de l'expéditeur impliqué. Pour chaque transaction, une adresse furtive, qui est une adresse temporaire et unique, est générée, ce qui rend extrêmement difficile de la suivre sur la chaîne.

Protocole Schnorr


Source: Lucas Nuzzi

Le protocole Schnorr est un moyen sécurisé et efficace de vérifier une signature sans révéler d'informations sensibles. Le protocole Schnorr permet à un signataire de prouver qu'il possède une clé privée correspondant à une clé publique. Cela se fait sans que le signataire ne révèle la clé privée.

Courbe elliptique de Diffie-Hellman (ECDH)


Source: HyperSense Logiciel

L'ECDH est une technique cryptographique qui permet aux différentes parties d'une transaction de partager en toute sécurité les détails de la transaction, même sur des canaux non sécurisés. Il est utilisé avec les adresses furtives et l'engagement de Pedersen pour assurer la confidentialité des données sur la blockchain.

Comment fonctionne la transaction confidentielle?


Source: Corporation Tournesol

Plusieurs techniques cryptographiques sont utilisées pour exécuter avec succès une transaction confidentielle. Voici le contour typique des processus impliqués dans le processus :

Cacher les montants de transaction

Lorsqu'une transaction est initiée, l'expéditeur crée un engagement de Pedersen pour rendre le montant de la transaction privé.

Vérifier que les montants sont valides

Bulletproof, une forme de preuve de portée, est utilisée pour vérifier la validité des transactions. Cela est réalisé en prouvant que les montants impliqués se situent dans une plage spécifique sans révéler explicitement le montant impliqué dans le processus.

Masquer le destinataire

Pour rendre le destinataire anonyme, Elliptic-Curve Diffie-Hellman (ECDH) est utilisé pour générer une adresse furtive unique pour le destinataire, empêchant ainsi l'association directe du destinataire à la transaction.

Vérification sans révéler les détails

Pour finaliser la transaction, vous devez la vérifier. Cela est souvent réalisé avec une signature en anneau d'une manière qui ne révèle pas les montants réels de la transaction ou l'identité du destinataire impliqué.

Application du monde réel des transactions confidentielles

Les transactions confidentielles ont été mises en œuvre avec succès et utilisées pour traiter des transactions selon des normes de confidentialité maximales sur la blockchain. Certains des principaux utilisateurs de cette technologie incluent :

Transactions confidentielles dans Element de Blockstream


Source: Flux de blocs

Les transactions confidentielles ont été mises en œuvre pour la première fois sur Element de Blockstream. Les transactions sur Element sont entièrement discrètes, avec des transactions confidentielles masquant le montant et le type d'actif transféré.

Il combine l'engagement de Pedersen, les Bulletproofs et un "Fédération de signataires appelée Block Signers" qui signent et créent des blocs de manière efficace et confidentielle.

Transactions confidentielles dans Monero


Source :Monero

Monero (XMR) est l'une des principales cryptomonnaies dont les transactions sont indétectables et invisibles sur la blockchain car les utilisateurs sont anonymes. Tous les détails relatifs aux transactions XMR, y compris l'expéditeur, le destinataire et le montant d'actif transféré, sont complètement hors de portée de la blockchain. Monero utilise les adresses furtives et la technologie des signatures en cercle pour dissimuler les traces des transactions.

Transactions confidentielles dans MimbleWimble


Source :MimbleWimble

MimbleWimble est un protocole blockchain qui limite la visibilité du montant de la transaction uniquement aux parties directes de la transaction, l'expéditeur et le destinataire. MimbleWimble utilise des techniques cryptographiques d'encryption homomorphique et d'engagement de Pedersen pour y parvenir. Certains des projets crypto populaires disponibles sur le protocole sont MimbleWimbleCoin (MWC), Grin (GRIN), Litecoin (LTC) et Beam (Beam).

Transactions confidentielles dans le réseau Liquid


Source: Réseau Liquid

Le réseau Liquid, une sidechain Bitcoin développée par Blockstream, obfuscate également les détails sensibles des transactions, tels que les adresses du destinataire et de l'expéditeur, le type d'actif et le montant impliqué. Il est conçu pour promouvoir la confidentialité et la fongibilité des actifs et est renforcé par les techniques cryptographiques sous-jacentes, l'engagement de Pedersen et les bulletproofs.

Transactions confidentielles dans Zcash


Source :Zcash

Zcash est un protocole de blockchain open-source, créé sur la base du code Bitcoin original, qui utilise des techniques cryptographiques pour crypter les détails des transactions et masquer les actifs. Zcash utilise principalement des adresses protégées et zk-SNARK pour assurer la confidentialité des transactions traitées sur le protocole.

Les adresses protégées utilisent des adresses privées générées pour les expéditeurs et les destinataires dans une transaction pour les rendre invisibles sur la chaîne de blocs. Zk-SNARK, argument succinct non interactif de connaissance à connaissance nulle, permet de vérifier les transactions traitées sur Zcash sans révéler d'informations sensibles à des tiers sur la chaîne de blocs.

Avantages des transactions confidentielles

Les transactions confidentielles ont été utiles pour transmettre des informations sensibles sur la blockchain, qui est un réseau open source, sans révéler les détails à des tiers. Cela gagne en popularité dans l'industrie de la blockchain en raison de sa valeur pour l'écosystème. Voici quelques-uns des avantages principaux :

Confidentialité et protection des données améliorées

Les transactions confidentielles aident à protéger les données des transactions contre les entités externes qui peuvent les suivre à partir de ressources open source telles que les livres de comptes et les exploiter pour différentes raisons.

Cela garantit également que la fongibilité de l'écosystème crypto est préservée car il n'y aura pas de possibilité de marquer l'adresse ou de rejeter ses activités. Ainsi, chaque utilisateur et chaque pièce ont un accès et des privilèges égaux dans l'écosystème.

Sécurité renforcée

Les transactions confidentielles aident à protéger les utilisateurs contre les escrocs de crypto-monnaie qui étudient les tendances de transaction, attendent de voir un modèle et exploitent les vulnérabilités.

Préoccupation réglementaire

Certaines transactions confidentielles sont conçues pour permettre aux utilisateurs de partager les détails de la transaction avec des personnes autorisées à des fins réglementaires ou d'audit sans exposer toutes les informations au public.

Défis des transactions confidentielles

Bien que les transactions confidentielles aient fait des progrès dans l'écosystème décentralisé, elles présentent encore certaines limitations.

Scalabilité

En raison du processus complexe de chiffrement et de déchiffrement impliqué dans les transactions confidentielles, une puissance de calcul très élevée est impliquée, ce qui conduit à un TPS plus lent (transactions par seconde). Cela peut entraîner une congestion de la blockchain en raison d'une demande de calcul élevée, ce qui peut entraîner une augmentation des frais de transaction et un temps de confirmation plus lent. Cela peut également entraîner une adoption réduite de l'innovation par un pourcentage plus élevé d'utilisateurs de crypto-monnaie.

Préoccupations réglementaires

Les transactions confidentielles peuvent poser un défi majeur aux réglementations et aux autorités de réglementation, car certains aspects de la technologie peuvent menacer les politiques de lutte contre le blanchiment d'argent (AML) et de connaissance de la clientèle (KYC).

De plus, les transactions confidentielles peuvent être une plateforme qui peut être exploitée à des fins d'activités financières illégales, telles que le blanchiment d'argent, le financement du terrorisme et l'évasion fiscale.

Complexité

Adopter une infrastructure de transaction confidentielle dans les blockchains peut être techniquement complexe en raison des connaissances spécialisées requises en matière de cryptographie et de développement de blockchain. Cela peut nécessiter de nombreuses ressources, telles que l'expertise, le temps et le financement, pour créer et intégrer l'infrastructure.

Conclusion

L'avenir des transactions sur la blockchain tend progressivement vers une infrastructure améliorée en matière de confidentialité, car le cas d'utilisation des transactions confidentielles va au-delà des aspects financiers de la blockchain. Il peut également stocker et transmettre des informations sensibles dans les domaines de la santé, de la défense/militaire, de la chaîne d'approvisionnement, de l'immobilier, de l'Internet des objets (IdO) et des économies virtuelles.

Bien qu'il y ait des défis pour l'infrastructure, les inconvénients seraient finalement corrigés grâce à une recherche constante menée par des experts de l'industrie et des passionnés, ce qui permettrait de libérer tout le potentiel des transactions confidentielles.

Auteur : Paul
Traduction effectuée par : Piper
Examinateur(s): Edward、KOWEI、Joyce
Réviseur(s) de la traduction : Ashley
* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.io.
* Cet article ne peut être reproduit, transmis ou copié sans faire référence à Gate.io. Toute contravention constitue une violation de la loi sur le droit d'auteur et peut faire l'objet d'une action en justice.
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!