Les transactions confidentielles (CT) sont un protocole cryptographique de type Zero Knowledge Protocol (ZKP) conçu pour effectuer des transactions de sécurité crypto-monnaies dans un blockchain être privé et anonyme.

Unombre de protocoles cryptographiques mis en œuvre pour améliorer les niveaux de confidentialité dans les réseaux de certains crypto-monnaies est le Transactions confidentielles (CT) ou protocole de transaction confidentiel.

L'application de ce protocole de confidentialité permet aux transactions qui se produisent au sein d'un réseau d'être cryptées ou cryptées. Dans le but que, bien qu'ils puissent être vérifiés et validés au sein du réseau, les montants exacts de chacune des transactions effectuées ne peuvent être vus. Dans le même temps, les émetteurs ou destinataires desdites transactions sont également masqués.

Origine des transactions confidentielles

En 2013, le PDG de Blockstream, Adam Back, a proposé une idée qui permettrait de résoudre les problèmes de confidentialité et de fongibilité du réseau Bitcoin. Car, bien que les qualités de décentralisation et la transparence sont quelques-unes de ses meilleures vertus, en termes de confidentialité, elles peuvent devenir un aspect négatif pour les utilisateurs. Étant donné que n'importe qui a la possibilité d'examiner la blockchain de Bitcoin dans son intégralité, et ainsi effectuer des recherches et associer des transactions enregistrées et des adresses avec d'autres. Ce qui peut générer un scénario dans lequel plusieurs monnaies peuvent perdre leur fongibilité, voire leur valeur. S'ils sont associés à une liste noire pour implication dans des activités illicites.

De même, Gregory MaxwellRenforçant l'idée de Back, il a proposé une solution qui couvrirait les problèmes de confidentialité et de fongibilité du réseau Bitcoin. Mettre en place un protocole pour crypter et masquer les détails des transactions effectuées, où seules les parties impliquées connaîtraient les détails de ladite opération.

Comment fonctionnent les transactions confidentielles ou les transactions confidentielles?

Sur blockchain de Bitcoin Lorsqu'une transaction est effectuée, les nœuds peuvent clairement vérifier que la transaction à effectuer ne dépasse pas le montant de bitcoins reçus à une adresse. Mais dans le cas de transactions qui se produisent au sein du réseau Monero, qui implémente le protocole CT, ce processus est beaucoup plus complexe.

Lors d'une transaction dans Monero, les données liées à ladite transaction sont mélangées et masquées avec d'autres en appliquant la cryptographie Avancée. Mais même ainsi, le réseau doit être en mesure de vérifier que ces données sont correctes, sans révéler les informations aux autres utilisateurs. Pour rendre cela possible, un schéma appelé Engagement de Pedersen, un type de cryptage homomorphe qui, en premier lieu, permet la réalisation d'une transaction sans avoir besoin d'utiliser des adresses. Et en plus, il permet également la vérification des informations à travers un résultat sans avoir à le révéler jusqu'à une date ultérieure.

Les engagements Pedersen (PC) implémentent des signatures aveugles au lieu d'utiliser des adresses pour les transferts. Par conséquent, les utilisateurs impliqués dans un transfert utiliseront la signature multiple pour approuver une transaction spécifique. De plus, les PC permettent le cryptage des entrées et des sorties d'une transaction de telle sorte que les signatures impliquées ne puissent être partagées exclusivement qu'entre l'expéditeur et le destinataire d'une transaction. Ainsi, aucun tiers ne pourra connaître la transaction réalisée ou les données ou informations qui y sont liées. Fournir un niveau sans précédent de confidentialité optimale sur les réseaux blockchain de crypto-monnaie.

Explorer en profondeur les transactions confidentielles

Des Transactions Confidentielles (CT) ont été créées afin d'améliorer le système cryptographique du blockchain. Pour cela, les Transactions Confidentielles permettent d'écrire certaines informations dans lesquelles les parties peuvent lire sans difficultés majeures. Cependant, tout acteur extérieur aux participants de l'échange de données ne verrait que des informations codées impossibles à comprendre.

La seule chose qu'un acteur externe peut faire est de vérifier latéralement que les informations encodées sont vraies. Et ceci grâce à un mécanisme qui ne vous permet pas d'extraire des informations utiles de la transaction elle-même.

Pour y parvenir, la fonction cryptographique utilise un hachage pour faire un commit (envoyer des données) que vous pourrez révéler plus tard. De cette manière, n'importe qui peut générer un hachage dont l'entrée n'est identifiable par personne, à l'exception de celui qui est à l'origine du hachage. À ce stade, un facteur aveuglant, qui ne sont rien de plus que des données aléatoires qui garantissent que le hachage n'est pas facilement identifiable.

Le hachage généré peut ensuite être signé numériquement pour fournir une preuve irréfutable que le secret existe et est connu d'une personne spécifique. De cette manière, vous ne pourrez modifier aucune des informations que vous avez révélées via le hachage. Ainsi, lorsque nous utilisons la formulation d'engagement de Pedersen, nous nous retrouvons avec ce qui suit:

C'est cette formulation simple qui garantit la sécurité des données dans le cadre d'une transaction confidentielle.

Transactions confidentielles sur Monero

Monéro est un criptomoneda mis en œuvre en 2014 en tant que système open source axé sur la confidentialité et la décentralisation. Son objectif principal repose sur assurer un niveau de confidentialité optimal aux utilisateurs du réseau et, en garantir la fongibilité de vos crypto-monnaies. Pour qu'ils puissent être utilisés dans tous les cas. Sans risque qu'ils puissent être classés comme indésirables, si, par exemple, ils ont été impliqués dans une activité illégale.

Pour que ces qualités soient possibles au sein du réseau, Monero met en œuvre le Protocole Ring CT, ce qui permet d'obscurcir les montants des transactions au lieu d'être divisés comme précédemment dans le réseau.

Qu'est-ce que RingCT?

Le protocole dit Sonner les transactions confidentielles C'est celui qui permet au réseau Monero de masquer toutes les données liées à une transaction, telles que les montants envoyés, l'expéditeur et le destinataire du transfert. Pour cela, RingCT combine les moneros réels (XMR) que l'expéditeur souhaite envoyer avec de nombreux autres qui sont sélectionnés au hasard dans le réseau. Créer ainsi un mélange désordonné ou une combinaison qui confond les autres utilisateurs (tiers) du réseau, de sorte qu'ils ne peuvent pas voir ou déterminer les montants transférés, ni d'où ils viennent ni où lesdits transferts sont envoyés.

Ce protocole a été mis en œuvre en 2017 et à partir de cette même année, son utilisation sur le réseau Monero est devenue obligatoire.

Que savez-vous, cryptonuta?

Les transactions confidentielles résistent-elles à l'informatique quantique?

FAUX!

Un souci de la communauté avec les transactions confidentielles est de les rendre résistantes à la menace de l'informatique quantique, et le travail de Greg Maxwell vise à atteindre cette capacité, cependant, pour le moment, les TC proposés pour Bitcoin ne résistent pas à l'informatique quantique, mais ils peuvent être dans le futur.

Mise en place de transactions confidentielles sur le réseau Monero

Monero met en œuvre plusieurs éléments dans son réseau qui lui permettent de garantir un haut niveau de sécurité à ses utilisateurs. Tout d'abord, le réseau met en œuvre le signatures de bague, où plusieurs participants ou utilisateurs forment un groupe lors d'une transaction. Bien que chacun des utilisateurs possède sa propre clé publique et privée, qui sont appelées clés, un seul des utilisateurs signera la transaction au moment d'effectuer un transfert. Mais sans révéler de quel utilisateur du réseau il s'agissait. Ainsi, un mélange est créé où les autres utilisateurs ne peuvent pas voir qui a effectué l'opération.

De même, le réseau Monero masque l'identité du destinataire ou du destinataire du transfert. Puisqu'il n'utilise pas d'adresses pour envoyer les fonds, mais les transferts sont effectués directement sur la blockchain. Pour que le destinataire de la transaction puisse réclamer ses fonds, il doit disposer de deux clés: l'une pour les dépenses et l'autre pour la visualisation. Avec ces deux clés ou clés, l'utilisateur destinataire, et lui seul, pourra scanner le réseau blockchain. Ceci afin de trouver la transaction qui vous a été envoyée et de l'ajouter à votre portefeuille plus tard.

Enfin, pour maximiser les niveaux de sécurité et de confidentialité au sein du réseau, Monero met en œuvre le Protocoles de transactions confidentielles (CT) pour masquer les montants transférés dans les opérations. Ce protocole permet au réseau de mineurs de vérifier que les pièces transférées n'ont pas été créées à partir de zéro. En plus de vérifier qu'ils n'ont pas été utilisés dans une autre transaction précédente. Autrement dit, cela n'arrive pas double dépense. Néanmoins, le réseau et les observateurs peuvent vérifier que les transactions sont valides et ont été effectuées conformément à toutes les normes du réseau. Mais sans révéler des données importantes telles que le montant, le destinataire ou le destinataire de la transaction, ce qui rend presque impossible le suivi de ces transferts.

Autres implémentations dans les réseaux blockchain

Plus Monero, il existe d'autres réseaux qui mettent en œuvre des protocoles CT pour assurer une plus grande confidentialité dans leurs systèmes. Par exemple, MimbleWimble utilise les TC pour vérifier auprès du réseau que les utilisateurs ne créent pas de pièces à partir de zéro. Et en même temps, ils garantissent un haut niveau de confidentialité dans les opérations effectuées. Eh bien, les nœuds ne révèlent pas d'informations sur les montants transférés ou les parties impliquées; mais en fait, ils utilisent des signatures aveugles pour effectuer le processus de vérification des transactions, en maintenant une confidentialité totale tout au long du processus.

De même, la sidechain Réseau liquide utilise les protocoles CT pour maximiser la confidentialité du réseau. Dans le même temps, il garantit des transactions beaucoup plus rapides et plus rapides sur sa blockchain, qui fonctionne en parallèle avec le réseau Bitcoin.

D'un autre côté, il ne fait aucun doute que la mise en œuvre du protocole CT dans le réseau Bitcoin lui apporterait de grandes contributions et avantages. Eh bien, tout d'abord, les transactions confidentielles rendraient la blockchain beaucoup plus privée et sécurisée que la crypto-monnaie la plus utilisée de toutes. De même, l'application de ce protocole permettrait l'utilisation de pièces Bitcoin sans aucun type de restriction ou de classification; c'est-à-dire que cela apporterait un grand niveau de fongibilité à tous les bitcoins.

Cependant, bien que ce soit un grand avantage pour le réseau, il faut aussi tenir compte du fait que l'ajout de ce protocole au système augmenterait considérablement la taille des transactions. Un luxe qui, pour le moment, ne peut pas s'offrir en Bitcoin en raison de la taille limitée de ses blocs. De plus, que la mise en place de ce protocole implique de faire un changement dans le réseau avec un fourche dur. Quelque chose qui nécessite que de nombreux membres de la communauté acceptent de le faire.