Propulsé par
Interview

L'expert en cryptographie appelle à une refonte réglementaire, déclare que les lois de la « plantation d'oranges » ne s'appliquent pas à la crypto

Cet article a été publié il y a plus d'un an. Certaines informations peuvent ne plus être actuelles.

Un expert en cryptographie appliquée a soutenu que les preuves à divulgation nulle de connaissance offrent une solution prometteuse pour équilibrer la confidentialité et la conformité réglementaire dans la technologie blockchain.

ÉCRIT PAR
PARTAGER
L'expert en cryptographie appelle à une refonte réglementaire, déclare que les lois de la « plantation d'oranges » ne s'appliquent pas à la crypto

La faible puissance de calcul limite les cas d’utilisation des ZKP

Les preuves à divulgation nulle de connaissance (ZKP) peuvent offrir aux blockchains une confidentialité sans sacrifier la conformité réglementaire, selon Nanak Nihal Singh Khalsa, cofondateur de Holonym. Cette capacité fait des ZKP un outil précieux pour les gouvernements cherchant à lutter contre la cybercriminalité tout en protégeant le droit des citoyens à la confidentialité.

Khalsa, expert en cryptographie appliquée, a déclaré à Bitcoin.com News que bien que les ZKP aient un potentiel révolutionnaire, leur adoption est freinée par plusieurs facteurs. Une des principales limitations est la puissance de calcul, ce qui restreint les cas d’utilisation des ZKP aux transactions privées et à la conformité. Cependant, les solutions nécessitant plus de puissance de calcul, telles que l’intelligence artificielle (IA) privée, peuvent ne pas être réalisables.

Concernant la réglementation de la blockchain, Khalsa soutient que les lois actuelles sur les valeurs mobilières, conçues pour une autre époque, ne sont pas idéales pour surveiller cet espace. Il affirme que des règles plus claires et plus spécifiques sont nécessaires pour l’industrie de la crypto et de la blockchain.

Dans des commentaires supplémentaires, Khalsa a discuté de l’importance des hackers éthiques et du manque de systèmes ZKP standardisés et d’outils de développement. Ses réponses complètes sont ci-dessous.

Bitcoin.com News (BCN) : Pourriez-vous expliquer à nos lecteurs ce que sont les preuves à divulgation nulle de connaissance (ZKP) et comment elles améliorent la confidentialité et la sécurité des données dans les systèmes blockchain ?

Nanak Nihal Singh Khalsa (NNSK) : Les preuves à divulgation nulle de connaissance sont des moyens de prouver que quelque chose est vrai, tout en révélant le moins possible : simplement la vérité de l’énoncé et rien de plus. Par exemple, disons que pour être éligible à un service financier, vous souhaitez prouver que vous n’êtes pas citoyen américain sans révéler votre identité. Ou vous voulez être un lanceur d’alerte, donc vous prouvez que vous êtes un employé d’une entreprise sans révéler qui vous êtes. Ce sont des exemples de preuves à divulgation nulle de connaissance – vous prouvez uniquement que l’énoncé est vrai, sans révéler plus que l’énoncé.

Dans la blockchain, elles sont importantes parce que tout est généralement public. Toutes les transactions sont diffusées au monde entier, donc tout le monde peut voir ce que tout le monde fait sur une blockchain – qu’il s’agisse de faire des paiements, de collecter des NFT, de stocker de l’argent dans des pools DeFi – toute activité que vous faites, pas seulement financière, peut être observée. La divulgation nulle de connaissance donne de la confidentialité aux blockchains.

La conformité est une préoccupation croissante pour la technologie décentralisée, et la divulgation nulle de connaissance offre un moyen d’ajouter de la confidentialité sans sacrifier la capacité de se conformer aux réglementations internationales. Les criminels peuvent faire du blanchiment d’argent légèrement plus facilement avec les technologies améliorant la confidentialité, de sorte que les gouvernements veulent soit interdire la confidentialité, soit s’assurer qu’ils peuvent garder un œil sur les activités criminelles. La plupart des gouvernements occidentaux ont choisi la seconde option, montrant une certaine préoccupation de la confidentialité mais plaçant la sécurité nationale au-dessus. La divulgation nulle de connaissance dit « hé, nous n’avons pas besoin de nous battre. Vous pouvez donner de la confidentialité à tous les citoyens ordinaires tout en ayant encore la capacité de suivre quelques mauvais acteurs. » Cela peut se produire grâce à des technologies comme le proof of clean hands de Holonym ou les privacy pools de 0xbow, où les gens ordinaires ont de la confidentialité mais les criminels peuvent encore être détectés.

BCN : Compte tenu de votre expérience en cryptographie appliquée et en architecture logicielle, quels sont, selon vous, certains des défis les plus pressants pour amener la technologie des preuves à divulgation nulle de connaissance à l’adoption par le grand public ?

NNSK : Un des plus grands défis est la conformité – c’est l’un des meilleurs cas d’utilisation des ZK, où les ZK peuvent préserver le droit numérique à la confidentialité. Mais c’est une industrie incroyablement aversive au risque, donc les nouvelles technologies telles que les ZK font peur. Cela semble magique pour beaucoup de gens et il est difficile de faire preuve de diligence raisonnable pour une solution à moins de comprendre la cryptographie, ce que la plupart des gens ne font pas.

Un autre défi pour que les ZK atteignent le grand public est la puissance de calcul. Actuellement, seul un petit ensemble de cas d’utilisation possibles des ZK sont pratiques, comme les transactions privées et la conformité. D’autres, comme l’intelligence artificielle privée, sont beaucoup plus difficiles à rendre pratiques car elles nécessitent beaucoup de puissance de calcul. Les ZK et les appareils grand public deviennent rapidement plus performants, nous verrons probablement plus de cas d’utilisation…

BCN : Comment voyez-vous l’interaction entre les avancées théoriques de la cryptographie et les réalités pratiques du développement logiciel affectant l’avenir des ZKP ?

NNSK : Nous avons besoin d’améliorations à la fois théoriques et pratiques pour augmenter l’adoption des ZKP. Les améliorations théoriques arrivent généralement en premier, montrant que les ZK peuvent être rendus beaucoup plus efficaces qu’auparavant et prouver de nouveaux types de choses pratiquement. Celles-ci se présentent sous la forme de travaux académiques, soit publiés dans des revues, soit circulant informellement. Ce sont des prouesses intellectuelles, et sans elles, nous n’aurions aucun cas d’utilisation pratique. Pourtant, même si elles viennent souvent avec une mise en œuvre, il s’agit généralement d’une démonstration pour mesurer les performances plutôt que d’un produit commercialisable. Mais parfois, les entreprises transforment ensuite ces travaux en produits. Pour ce faire, vous devez comprendre suffisamment bien le document pour le mettre en œuvre, donc c’est encore hors de portée pour les développeurs. Ce n’est qu’après qu’une personne ou une entreprise bienveillante crée une bibliothèque telle que Noir ou Circom ou Keelung que les développeurs réguliers peuvent commencer à mettre en œuvre des preuves à divulgation nulle de connaissance. Mais même alors, cela ne sera pas facile.

BCN : Quel rôle voyez-vous les communautés open-source et la recherche collaborative jouer dans l’avancement de la technologie des preuves à divulgation nulle de connaissance ?

NNSK : La collaboration est généralement meilleure pour l’industrie. Et heureusement, la plupart des chercheurs en ZK tiennent à la collaboration. La plupart des projets ZK réussis tendent vers l’open-source. C’est aussi intéressé : les projets collaboratifs et open-source attirent des membres de la communauté, des chercheurs de haute qualité et une image de marque pour des audiences très techniques.

BCN : Votre projet blockchain, Holonym, affirme créer une solution novatrice utilisant les clés humaines pour parvenir à la sécurité de la plateforme. Pouvez-vous expliquer brièvement ce que cela signifie et également souligner les avantages potentiels qu’elle offrirait aux utilisateurs ?

NNSK : Vos droits numériques sont violés. Vous donnez votre identité et d’autres données sensibles à des dizaines de sites. Certains se font pirater. Vous confiez vos actifs à des institutions financières. Certaines font faillite. Ce n’est pas que vous voulez renoncer à vos articles les plus précieux en ligne. C’est que vous devez le faire. Les clés humaines vous permettent d’avoir des droits numériques. Le droit à la souveraineté, à la fois pour les finances et les identités, vous permet d’avoir tous les avantages du monde numérique sans risquer vos actifs et vos identités. C’est la vision de la technologie humaine et elle est alimentée par des clés humaines : des clés qui vous appartiennent uniquement. Les clés humaines sont générées par ce que vous êtes, ce que vous avez et ce que vous savez. De cette façon, seules elles vous sont connues et récupérables, et vous pouvez y stocker des fonds et des identités, en conservant le droit à la confidentialité et à la sécurité.

BCN : La réglementation reste un aspect notable du développement de la blockchain, notamment avec les complications d’appliquer les lois existantes aux nouvelles technologies. La plupart des analystes blockchain pensent que les lois existantes ne peuvent pas traiter suffisamment les scénarios autour des technologies émergentes. Que recommanderiez-vous aux régulateurs pour gérer l’industrie blockchain sans freiner l’innovation ?

NNSK : Nos lois sur les valeurs mobilières datent d’il y a près d’un siècle. Et elles concernent les orangeraies. Comment s’appliquent-elles à l’argent magique sur Internet sécurisé par des mathématiques ? Personne ne le sait. Il y a donc un consensus sur le fait que nous avons besoin de meilleures lois sur les valeurs mobilières qui donnent de la clarté à notre industrie sur ce qui est acceptable ou non. Contrairement à l’opinion populaire, la plupart de l’industrie crypto veut une régulation – ce que nous ne voulons pas, ce sont des réglementations floues des années 1900 sur les oranges.

Les règles de blanchiment d’argent sont également compliquées – tandis que l’esprit de répression des crimes est certainement faisable, les détails de mise en œuvre qu’elles exigent ne sont pas toujours possibles avec la technologie décentralisée. Nous avons besoin de moyens pour réprimer les crimes sans casser ces nouveaux systèmes et introduire des points d’arrêt centralisés, et nous devons le faire sans violer le droit à la confidentialité, une valeur fondamentale du web3.

BCN : Il est dit que l’absence de systèmes de preuves à divulgation nulle de connaissance standardisés et d’outils de développement entrave l’interopérabilité et rend difficile pour les développeurs de construire et d’intégrer des applications basées sur les ZKP. À votre avis, est-il possible d’avoir des systèmes ZKP standardisés, et si oui, que faudrait-il pour rendre cela possible ?

NNSK : Il est possible d’avoir des systèmes ZKP standardisés, mais pas aujourd’hui. Les ZK s’améliorent extrêmement vite, au point qu’une fois que vous établissez une nouvelle norme, quelque chose de 10 fois plus efficace sort en l’espace d’une année. Donc maintenant, nous avons des bibliothèques comme frontières. Ces bibliothèques, telles que Circom ou Noir ou Keelung, vous permettent d’utiliser facilement les systèmes de preuve ZK pour développer des applications. Mais ce n’est toujours pas facile – vous devez toujours apprendre sur les ZK pour les utiliser. Les bibliothèques sont généralement construites autour de nouveaux systèmes de preuve qui ne disposent pas d’outils existants, ou pour une entreprise qui est fortement investie dans un système de preuve. C’est le mieux que nous avons dans un paysage en évolution rapide trop rapide pour être efficacement standardisé.

BCN : En tant que hacker éthique occasionnel, vous pouvez être au courant d’un incident impliquant Kraken et une entreprise de sécurité Certik qui a mis en lumière cette profession. Cet incident a soulevé des questions sur le soi-disant hacking éthique. Certains soutiennent que cela valide l’idée que les hackers éthiques ne sont pas différents des hackers non éthiques. Quelle est selon vous l’importance du hacking éthique, et quelles précautions les hackers éthiques devraient-ils prendre pour garantir que de tels incidents soient évités à l’avenir ?

NNSK : C’est malheureux que des hackers de chez une société de hacking éthique aient été impliqués dans une attaque clairement non éthique. Que cela ait été un acte éthique n’a pas été très contesté parmi les chercheurs en sécurité ; il y a consensus parmi les hackers éthiques que ce n’est pas une manière de mener la recherche éthique. C’est seulement parce que Certik est une entreprise de plusieurs milliards de dollars et a une… Réputation… Intéressante que cette histoire est si choquante et amusante. Par n’importe qui d’autre, cela aurait été considéré comme du hacking non éthique.

BCN : De votre perspective, comment l’incident Kraken-Certik et l’attention médiatique qu’il a suscitée ont-ils influencé la perception des régulateurs et du grand public sur le hacking éthique ?

NNSK : Cela n’a pas suffisamment influencé l’opinion publique. Les gens continuent d’utiliser Certik et le considèrent comme un nom reconnu dans l’industrie crypto, largement reconnu comme respectable malgré des critiques depuis des années par la recherche en sécurité. Cela montre l’asymétrie dans la perception de l’audit : les entreprises qui font connaître leur marque partout doivent croître, et la croissance nécessite l’embauche de chercheurs en sécurité moins seniors ou, dans ce cas, moins éthiques. Alors la réputation augmente mais la qualité diminue. Nous avons également tendance à supposer que la sécurité est basée sur le nombre d’audits, mais tout aussi important est le modèle de sécurité et la qualité des audits. Il serait triste que la conclusion soit que tous les hackers éthiques sont non éthiques, plutôt que de considérer l’industrie avec un œil critique pour savoir quels hackers éthiques sont réellement légitimes. Les hackers éthiques ont sauvé d’innombrables économies d’utilisateurs des criminels et de la Corée du Nord.

Tags dans cet article