Propulsé par
Interview

Les « Circuits Embrouillés » Permettent la Confidentialité des Transactions, Encouragent l'Adoption du Web3 par les Entreprises — Co-Fondateur de COTI

Cet article a été publié il y a plus d'un an. Certaines informations peuvent ne plus être actuelles.

Selon Shahaf Bar-Geffen, PDG du réseau centré sur la confidentialité de couche 2 COTI, les entreprises et les organisations grand public ne sont pas encore pleinement convaincues des avantages d’une confidentialité complète ou d’une véritable anonymité dans tout système. Bar-Geffen a déclaré que la raison principale de cela est que de tels systèmes sont souvent exploités par des individus aux intentions malhonnêtes.

ÉCRIT PAR
PARTAGER
Les « Circuits Embrouillés » Permettent la Confidentialité des Transactions, Encouragent l'Adoption du Web3 par les Entreprises — Co-Fondateur de COTI

Perceptions des régulateurs sur les solutions de confidentialité et leur impact sur l’adoption

Bar-Geffen a déclaré à Bitcoin.com News que les entreprises seraient moins intéressées à utiliser ou à adopter une solution qui donne la priorité à la confidentialité ou à l’anonymat des utilisateurs si les autorités ou les régulateurs la perçoivent comme un outil utilisé pour faciliter des activités illicites. Le co-fondateur de COTI a cité la situation actuelle du service de mixage Tornado Cash pour illustrer comment la perception d’une solution de confidentialité par les régulateurs influence la position d’une entreprise.

Cependant, Bar-Geffen a soutenu que les acteurs de Web3 pourraient encore surmonter ce défi en “permettant la confidentialité transactionnelle” grâce à une technique cryptographique connue sous le nom de circuits embrouillés. Selon le PDG, cette technique offre les mêmes protections de confidentialité dans Web3 que celles que l’on attendrait d’une banque ou de tout compte en ligne.

Entre-temps, lorsqu’on lui a demandé son impression sur la récente mise à niveau EIP-4844 ou Dencun du réseau Ethereum, Bar-Geffen l’a décrite comme une étape qui introduit “plusieurs mécanismes tout à fait nouveaux” pour améliorer la scalabilité du réseau. Il a ajouté que la mise à niveau a facilité le déploiement de contrats intelligents améliorés qui permettent une exécution plus rapide, des frais moindres et une flexibilité accrue.

Ci-dessous se trouvent les réponses complètes de Bar-Geffen aux questions envoyées.

Bitcoin.com News (BCN) : Pouvez-vous discuter de la façon dont la récente mise à niveau Dencun d’Ethereum, qui montre déjà une réduction significative des frais de gaz et une augmentation du débit, réalise ces améliorations ? Ces avantages ont-ils été incorporés dans les solutions de couche 2, et quelles sont les limitations potentielles de la mise à niveau ?

Shahaf Bar-Geffen (SBG) : Outre une gamme d’ajustements de protocole et diverses optimisations de l’EVM, la mise à niveau Dencun d’Ethereum apporte plusieurs mécanismes tout nouveaux qui améliorent considérablement la scalabilité du réseau. L’EIP-4844 introduit le sharding proto-dank, la première étape pour pouvoir sharder ou paralléliser Ethereum en unités plus petites et autonomes. Il introduit également le concept de transactions portant des blobs, un mécanisme dans lequel certaines données transactionnelles sont stockées hors chaîne pour réduire les exigences de stockage de chaque bloc.

Bien que la couche de base d’Ethereum ait vu ses frais de gaz réduits depuis la mise à niveau Dencun, les plus grandes améliorations ont été ressenties par les solutions L2 construites par-dessus. L’EIP-4844 a permis le déploiement de contrats intelligents améliorés qui permettent une exécution plus rapide, des frais moindres et plus de flexibilité pour les utilisateurs et les développeurs. Avec plus de moyens moins coûteux d’interagir avec la couche de base, les frais de transaction pour tous les L2 ont chuté de manière spectaculaire, jusqu’à 94% dans certains cas.

BCN : À votre avis, quels sont certains des principaux obstacles à assurer la conformité dans un écosystème sans frontières comme Web3 ? Et comment peuvent-ils être surmontés, surtout compte tenu du fait que la confidentialité et la conformité ne vont souvent pas de pair lorsque toutes les activités sont enregistrées onchain ?

SBG : Le plus grand défi pour les blockchains dans leur aspiration à tout type de conformité réglementaire est sans aucun doute la nature transparente de la technologie. Tout ce que vous faites sur Web3 est complètement public et ouvert à l’examen. Vos achats, vos soldes de compte, et toute votre histoire financière deviennent un dossier public. Maintenant, certains pourraient argumenter que les adresses crypto sont compliquées et donc détiennent un certain degré d’anonymat. Mais au fur et à mesure que le temps passe et que les gens construisent des historiques de transactions étendus, nous avons vu naître des industries entières qui travaillent juste pour tracer des adresses de portefeuille à des individus.

Cette sorte d’approche ne fonctionnerait pas dans les systèmes financiers traditionnels du monde. Vous inscririez-vous à une banque si vos transactions et votre solde étaient rendus publics ? Utiliseriez-vous un service de messagerie où vos conversations privées seraient publiées en ligne ? Consulteriez-vous un médecin qui informerait la salle d’attente de vos résultats de tests ?

Évidemment, la réponse est non, et pour que ces industries et d’autres fonctionnent, les entreprises et les individus ont besoin de pouvoir retenir des informations spécifiques. Cela pourrait être des informations sur leurs finances, leurs détails personnels ou tout arrangement commercial sensible qu’ils ont acquis.

Il est important de noter que nous ne parlons pas d’anonymat, ou du masquage complet des identités des parties impliquées, mais plutôt de confidentialité, et du partage sélectif d’informations privées.

Maintenant, l’argument classique pour contrer cette objection est : “Pourquoi vous inquiétez-vous si vous n’avez rien à cacher ?”. Malheureusement, le monde ne fonctionne pas de cette façon. Nous avons besoin de confiance. Confiance dans les affaires, confiance les uns dans les autres, et aussi contre-intuitif que cela puisse paraître, pour construire cette confiance, nous avons besoin de confidentialité. En fait, c’est plus qu’une question de confiance. De nombreuses réglementations exigent certains niveaux de confidentialité qui ne peuvent tout simplement pas être atteints avec la blockchain sous sa forme actuelle.

COTI V2 vise à résoudre le dilemme de la confidentialité en permettant la confidentialité transactionnelle sur Ethereum grâce à l’utilisation d’une technique cryptographique appelée circuits embrouillés. Bien que vous puissiez toujours voir qui participe à une transaction, les détails deviennent cryptés de la vue publique. Cela vous permet essentiellement d’avoir les mêmes protections de confidentialité dans Web3 que celles que vous attendriez de votre banque ou de tout compte en ligne.

BCN : Les blockchains publiques sont transparentes et cela peut ne pas être suffisant pour les individus et les entreprises qui souhaitent que leurs données sensibles restent privées et sécurisées. Quelles sont certaines des solutions innovantes qui abordent ce problème à grande échelle et quels sont les avantages et inconvénients ?

SBG : Il y a quelques projets qui s’attaquent au problème de la confidentialité de la blockchain, chacun utilisant une approche différente pour résoudre le problème.

L’une de ces approches utilise un rollup à connaissance zéro (ZK) pour obscurcir les données transactionnelles entre seulement deux personnes. Bien que cela puisse bien fonctionner pour des cas d’utilisation spécifiques, les rollups ZK ne peuvent pas effectuer de calcul multi-parties (MPC) les rendant inadaptés pour des applications décentralisées (dapps) centrées sur la confidentialité comme les systèmes de vote confidentiels et les échanges décentralisés (DEX) de confidentialité.

Une autre approche qui excelle à la fois en sécurité et en confidentialité est le chiffrement homomorphe complet (FHE). Même si elle est lentement adoptée comme solution pouvant gérer le MPC sécurisé, le FHE n’est pas sans ses limitations. L’un des sous-produits malheureux de ses capacités de sécurité renforcées est une exigence de ressources dramatiquement augmentée des deux côtés, client et serveur. Cela entraîne une latence computationnelle comparativement plus élevée et la nécessité de générer des textes chiffrés plus grands pour le chiffrement.

De l’autre côté du spectre, les environnements d’exécution fiables (TEE) sont rapides et ont un stockage léger, mais la découverte récente de vulnérabilités a exposé que leur composant de confidentialité a un seul point de défaillance, le rendant inadapté pour les applications de confidentialité.

C’étaient ces limitations dans d’autres techniques de préservation de la confidentialité qui ont influencé notre décision d’utiliser des circuits embrouillés.

BCN : Le Circuit Embrouillé n’est pas une nouvelle technologie. En théorie, elle existe depuis les années 1980. Pouvez-vous expliquer à nos lecteurs ce que c’est, comment cela fonctionne et, surtout, pourquoi il était difficile d’implémenter des circuits embrouillés sur la blockchain avant le succès de votre projet ?

SBG : La meilleure façon de décrire les circuits embrouillés est de d’abord expliquer quel problème ils étaient conçus pour résoudre. En 1982, le scientifique informatique Andrew Yao a proposé le désormais célèbre “Problème des Millionnaires”. Dans ce dilemme théorique, deux millionnaires, Alice et Bob, voulaient savoir lequel d’entre eux était le plus riche. La seule condition était qu’Alice ne voulait pas que Bob sache exactement combien elle valait, et vice versa.

Les circuits embrouillés étaient l’une des solutions proposées et avaient un mécanisme très élégant qui peut être simplifié comme suit. La question de “Qui est le plus riche” est d’abord traduite en un programme informatique connu sous le nom de circuit booléen et envoyée à Alice. Alice chiffre ou “embrouille” à la fois ce circuit et les détails de sa valeur nette avant de les envoyer à Bob. En attendant, Bob a déjà embrouillé son propre solde bancaire et, après avoir reçu les pièces d’informations chiffrées d’Alice, il est capable de déchiffrer le circuit et de recevoir une réponse à la question sans révéler d’informations spécifiques sur la valeur nette d’Alice.

Bien que les circuits embrouillés soient l’une des techniques cryptographiques les plus puissantes disponibles, les premières itérations du protocole étaient toujours limitées à des modèles computationnels au sein des programmes. Ils n’étaient certainement pas assez rapides pour les blockchains qui comptaient sur une communication quasi-instantanée et des temps de règlement rapides.

Tout cela a changé avec COTI et la percée de Soda Labs qui a révolutionné la vitesse et la puissance des circuits embrouillés. Cette optimisation a été si profonde, qu’elle fournit maintenant une vitesse de calcul jusqu’à 1000 fois plus rapide que les systèmes basés sur FHE, une latence jusqu’à 100 fois plus rapide que les solutions actuelles et des exigences de stockage jusqu’à 250 fois plus petites que celles nécessaires pour le chiffrement homomorphe complet. De plus, les circuits embrouillés peuvent gérer des transactions qui affectent un état privé partagé entre plusieurs parties (contrairement aux solutions basées sur ZK) et ne sont pas affectés par des vulnérabilités de point de défaillance unique comme celles découvertes dans les solutions TEE.

Cette percée ouvre tout un nouveau monde de cas d’utilisation.

BCN : Un environnement Web3 qui fournit l’immutabilité on-chain tout en maintenant une confidentialité complète pourrait pousser les limites de ce qui est possible sur la technologie blockchain. Quels nouveaux cas d’utilisation cela pourrait-il ouvrir qui n’étaient pas possibles avec les systèmes de chiffrement existants ?

SBG : C’est l’un des sujets qui me rend vraiment excité pour l’avenir. Au-delà de choses comme les paiements confidentiels et la defi, la confidentialité sur la blockchain ouvre toute une nouvelle série de cas d’utilisation inédits qui n’ont pas nécessairement d’équivalent dans les systèmes traditionnels du monde.

Prenez la gestion de données sensibles on-chain par exemple. Avec la confidentialité de la blockchain, les utilisateurs pourront stocker des données on-chain de manière chiffrée puis permettre à d’autres de consulter ces données confidentiellement. Avec l’assurance qu’aucune information privée n’est divulguée à des parties non autorisées, cela incite les individus à autoriser l’utilisation de leurs données dans des recherches scientifiques ou des études médicales. Poussez ce concept un peu plus loin et vous avez la capacité de former des modèles d’apprentissage machine avancés sur de grands ensembles de données on-chain sans violer la vie privée personnelle ou porter atteinte à la propriété intellectuelle d’une entreprise.

Ensuite, vous avez de nouvelles applications dans le monde du vote on-chain. Les individus ont la capacité de compter confidentiellement les votes on-chain et de faire vérifier les chiffres de manière indépendante dans un audit sans révéler le choix de vote de tout individu spécifique. Cela renforce l’intégrité des élections et réduit la capacité de coercition de influences externes.

Encore plus intéressant est l’expansion du concept d’identité décentralisée. Avec le DID dynamique, les individus pourront importer des identités digitales d’organisations de confiance, ainsi que chiffrer, stocker et gérer leurs propres informations d’identification privées on-chain. Cela permet aux individus de prouver leur identité ou leur statut financier dans Web3 sans avoir à divulguer des informations sensibles ou à envoyer des documents privés à un tiers.

En même temps, les dapps pourront interagir avec les identités numériques et les consulter sur des informations spécifiques (par exemple, l’utilisateur est-il un citoyen américain ? L’utilisateur a-t-il plus de 18 ans ?). Tout cela se passe de manière sans permission, sans partage d’informations privées spécifiques entre les parties. Ce ne sont là que quelques exemples, bien sûr, le ciel est la limite.

BCN : Depuis des années, de nombreuses plates-formes offrent une confidentialité et une anonymat complètes. Cependant, les entreprises ont été prudentes dans leur approche de Web3. Pourriez-vous élucider pourquoi c’est le cas et quelles étapes doivent être prises pour accélérer l’adoption par les entreprises ?

SBG : Je pense que la confidentialité complète ou la véritable anonymat dans tout système finit presque toujours par être utilisée par des personnes aux intentions moins qu’honnêtes. Cela devient un endroit où les règles n’ont pas d’importance et les gens sont plus enclins à profiter les uns des autres. C’est même malgré les bonnes intentions souvent des projets qui fournissent cette confidentialité. Il suffit de regarder le sort de services de mixage comme Tornado Cash pour comprendre que les régulateurs ne sont pas d’accord avec des services qui permettent l’anonymat à leurs utilisateurs.

Il n’est pas surprenant que les entreprises aient traditionnellement été réticentes à s’aventurer loin dans Web3.

Pour accélérer l’adoption grand public, nous devons avoir les mêmes protections et régulations qui existent dans les systèmes financiers traditionnels. Cela signifie que, au lieu de l’anonymat, qui obscurcit les identités des parties impliquées dans une transaction, COTI V2 fournira la confidentialité pour protéger les détails d’une transaction.

Quelles sont vos pensées à propos de cette interview ? Dites-nous ce que vous pensez dans la section des commentaires ci-dessous.

Tags dans cet article