Découvrez pare-balles, un type très spécial de preuve cryptographique spécialement conçu pour être rapide, sécurisé et offrir une confidentialité et un anonymat énormes. Ceci sans supposer une consommation de calcul élevée et une impraticabilité dans la technologie blockchain.
UAucun des protocoles de confidentialité les plus récents qui existent dans l'écosystème cryptographique n'est le Bulletproofs. Un protocole principalement implémenté en crypto-monnaie Monero afin d'améliorer votre niveau de confidentialité, et qui a été lancé fin 2017.
Bien que ce protocole soit basé sur deux systèmes de confidentialité: le zéro test de connaissances (le ZK-snarks précisément) et transactions confidentielles (Confidentiel Transactions - CT). Autrement dit, le protocole Bulletproofs fait une combinaison assez intelligente des deux systèmes. Dans un concept plus technique, les protocoles Bulletproofs sont une méthode beaucoup plus efficace que les zk-SNARKs. Cela permet alors la vérification de certains paramètres de manière confidentielle et sécurisée. Et ils peuvent également être utilisés sans avoir besoin d'une configuration approuvée par le créateur.
Origine et mise en œuvre des pare-balles
Le protocole Bulletproofs a été développé et publié fin 2017. Ses principaux développeurs sont Jonathan Bootle de l'University College London, Angleterre, et par Benedikt bunz de l'Université de Stanford, États-Unis. Mais Dan Boneh, Andrew Poelstra, Pieter Wuille et Greg Maxwell. Le protocole conçu par ces deux développeurs a rapidement attiré l'attention de la communauté cryptographique, qui a montré un réel intérêt à savoir comment ce nouveau protocole fonctionnait et comment ils pouvaient l'implémenter au sein de leurs blockchains. Le livre blanc sur le protocole est accessible via ce lien.
Bien que le protocole Bulletproofs, dit «pare-balles» ait été initialement conçu pour être implémenté sur la blockchain Bitcoin, ils ont été Monero et le réseau MimbleWimble qui ont vraiment commencé à utiliser ce protocole pour améliorer leur niveau de confidentialité. De même, le PDG de Litecoin Il évalue également la possibilité de commencer à implémenter ce protocole au sein de la blockchain de sa crypto-monnaie.
De même, bien que le protocole Bulletproofs n'offre pas aux utilisateurs une totale confidentialité ou anonymat, sa mise en œuvre permet de masquer les montants associés aux transferts effectués. Ne montrant que l'origine et la destination de la transaction, mais sans révéler à aucun moment les montants transférés.
Par conséquent, la conception de ce nouveau protocole a été motivée par le besoin croissant des utilisateurs et de la communauté de bénéficier d'un niveau de confidentialité supérieur à celui offert par les blockchains publiques, au moment où ils effectuent leurs transactions et opérations financières.
Il est bien connu que l'un des plus grands avantages de la technologie blockchain est son immuabilité et son niveau de transparence lors de l'enregistrement des transactions effectuées. Mais pour certaines applications, ces propriétés de la blockchain ne sont pas les plus appropriées. Lorsqu'il s'agit d'entreprises qui exigent un niveau de confidentialité et de confidentialité, ou de simples utilisateurs qui souhaitent profiter de ces avantages, la transparence de la technologie de la blockchain publique n'est pas la meilleure option.
Comment fonctionnent les Bulletproofs?
La cryptographie derrière Bullteproofs est vraiment complexe, si complexe que seuls quelques cryptographes la comprennent parfaitement. Pour nous donner une idée de leur complexité, regardons quelques-unes des fonctions mathématiques qui les rendent possibles:
Cette image montre mathématiquement et relationnellement le fonctionnement des plages de test à l'épreuve des balles. Tout cela est une fonctionnalité unique dans l'ensemble des fonctionnalités qui rendent Bullteproofs possible. Compte tenu de cette complexité, nous expliquerons de manière très simple comment ces tests fonctionnent.
En premier lieu, l'objectif de Bulletproof est de masquer les valeurs impliquées dans une transaction. Sans nuire à la capacité du réseau à vérifier son authenticité. Pour y parvenir, les protocoles Bulletproofs sont basés sur le Engagement de Pedersen. Il s'agit d'un type spécial de cryptographie, appelé cryptographie homomorphe.
Le fonctionnement du Engagement de Pedersen Il permet de valider les valeurs sans qu'il soit nécessaire de les révéler publiquement à tout moment. Pour y parvenir, ils utilisent une petite astuce mathématique, qui montre que la somme des entrées est supérieure aux sommes des sorties. Ainsi, les pièces ne sont pas générées à partir de rien, ni n'utilisent des pièces déjà dépensées, ni n'utilisent un solde négatif qui ne leur appartient pas. Vous envoyez simplement un message crypté, dans lequel le reste peut vérifier que vous utilisez réellement votre solde, mais personne ne sait à quel point il s'agit.
De même, ces protocoles sont basés sur l'hypothèse d'un logarithme discret (logarithme discret): Cela les rend extrêmement polyvalents et compatibles avec tout algorithme de courbe elliptique. De plus, les protocoles Bulletproofs utilisent des techniques cryptographiques Heuristique Fiat-Shamir. Ce qui leur permet d'acquérir un personnage non interactif et de créer de courts tests zéro connaissance. Ceci est destiné à créer des systèmes de signature cryptographique très courts, qui peuvent être vérifiés rapidement et sans utiliser beaucoup de puissance de calcul.
Au final, l'union de toutes ces parties permet la création d'un système de preuve cryptographique rapide, efficace et sécurisé.
Que savez-vous, cryptonuta?
Les pare-balles sont-ils sensibles à l'informatique quantique?FAUX!
L'un des grands avantages des Bulletproofs (et des ZKP en général) est leur capacité à résister à l'apparition de l'informatique quantique, en résistant que leur sécurité puisse être brisée par ce type de technologie et leur énorme capacité de calcul.
Capacités du protocole Bulletproofs
- Avec les protocoles Bulletproofs les utilisateurs peuvent profiter d'un niveau de confidentialité plus élevé qu'avec la blockchain Bitcoin ou Ethereum. Par exemple, s'il s'agit d'entreprises et d'entreprises, elles n'auront pas à s'inquiéter car leur concurrence peut être le montant d'argent qu'elles transfèrent à leurs fournisseurs. Dans le cas des utilisateurs généraux, ils n'auront pas à s'inquiéter du fait que d'autres personnes puissent voir combien d'argent elles gèrent dans leurs comptes ou combien elles gagnent en un mois.
- Les transactions effectuées via ces protocoles peuvent avoir un taux de commission beaucoup plus bas. En effet, les protocoles Bulletproofs minimisent les dépassements de calcul en réduisant considérablement la taille des preuves cryptographiques.
- Les protocoles Bulletproofs sont peut être mis en œuvre en conjonction avec CoinJoin. Ainsi, ils peuvent offrir un niveau de confidentialité plus élevé aux utilisateurs qui le souhaitent.
- Bien que ces protocoles offrent une solution beaucoup plus lente pour confirmer et valider que les tests de connaissance zéro (zk-SNARK) ou les transactions confidentielles, ils sont beaucoup plus efficaces et sécurisés à mettre en œuvre dans les blockchains de crypto-monnaie.
- Les protocoles Bulletproofs offrent un haut niveau de confiance aux utilisateurs de blockchains qui implémentent ce protocole. Ceci à cause de ne nécessitent pas de configuration approuvée comme cela se produit avec des tests de connaissance zéro (zk-SNARKs). Cela signifie que lors de la configuration des protocoles Bulletproofs, les paramètres ne doivent pas être configurés avec une valeur secrète.
- Les protocoles Bulletproofs sont open source. Ainsi, tout utilisateur ayant des connaissances en cryptographie peut apporter sa contribution en faveur de l'amélioration et du développement de ce protocole.
Cas d'utilisation des protocoles Bulletproofs
Les protocoles Bulletproofs sont très polyvalents et ont une grande variété d'applications qui vont des réseaux blockchain et des protocoles cryptographiques aux implémentations dans les contrats intelligents ou les contrats intelligents. Bien que dans ce dernier, l'utilisation de ces protocoles est assez complexe. Malgré sa complexité, et cette innovation étant si nouvelle, elle est déjà utilisée dans certaines crypto-monnaies.
D'une part, le réseau Monero a été un pionnier dans la mise en œuvre de ce protocole au sein de sa blockchain. Quelque chose qui a apporté de grands avantages à votre communauté. Par exemple, vous avez constaté une réduction significative de la taille des données générées par les transactions. Ce qui a été projeté vers une réduction des taux de commission de transaction.
Nous pouvons également mettre en valeur le réseau MimbleWimble, où la mise en œuvre de protocoles Bulletproof en remplacement des tests de portée dans les transactions confidentielles a également contribué à une réduction considérable de la taille des UTXO.