
Bref
- Les adresses furtives offrent plus de confidentialité pour les transactions Ethereum.
- Le système offre une méthode de confidentialité similaire à la génération d’une nouvelle adresse pour chaque transaction, mais sans avoir à créer manuellement ces adresses à chaque fois.
- Une adresse invisible peut être considérée comme une adresse de portefeuille qui est cryptographiquement liée à l’adresse publique du destinataire, mais qui n’est révélée qu’aux parties effectuant la transaction.
Les adresses furtives assurent la confidentialité des transactions Ethereum. Bien qu’il soit impossible de masquer complètement une transaction blockchain, les adresses furtives peuvent, à tout le moins, masquer l’identité du destinataire. Et ce faisant, vous offrez une couche de protection supplémentaire à tous ceux qui ne veulent pas que les données de transaction leur soient ouvertement liées.
Sur un grand livre distribué (un grand livre public de transactions), n’importe qui peut afficher les détails d’une transaction tels que la date, le montant et les portefeuilles ou les entités impliquées. Ils peuvent rechercher l’ID de transaction ou le hachage spécifique sur un explorateur de blocscomme etherscan pour Ethereum ou Blockstream pour Bitcoin.
Cela dit, les tentatives d’amélioration de la confidentialité dans l’écosystème Ethereum ne sont pas sans défis, tant d’un point de vue réglementaire que technique. Exemple : les obstacles avec Tornado Cash en 2019 (sanctions OFAC mises à part). Le co-fondateur d’Ethereum, Vitalik Buterin, a noté que le mélangeur de monnaie virtuelle il ne peut cacher que les jetons ETH ou les principaux jetons ERC-20. Cela laisse un vide pour d’autres ressources largement utilisées natives du protocole Ethereum telles que POAP, NFT et Noms ENS. D’où la raison des adresses invisibles.
Les adresses masquées peuvent masquer l’identité du destinataire.
Proposé par Buterin dans un article de blog récentun « système d’adresses furtives » offrirait aux utilisateurs une plus grande protection de la vie privée, quelle que soit la petite taille de la transaction ou de la ressource impliquée.
Comment fonctionnent les adresses furtives ?
Paraphrasant Buterin, voici comment fonctionnent les adresses furtives :
Le destinataire (appelons-le « Bob ») et l’expéditeur (« Alice ») peuvent générer une adresse invisible pour la transaction. Cependant, seul le destinataire, Bob, peut contrôler la transaction. Une autre façon de penser à une adresse furtive est comme une adresse de portefeuille qui est cryptographiquement liée à l’adresse publique de Bob, mais qui n’est révélée qu’aux parties à la transaction.
Pour cacher son identité, Bob doit d’abord générer une « clé de dépense » secrète, qui est ensuite utilisée pour créer une « méta-adresse » invisible. La méta-adresse est ensuite partagée avec l’expéditeur (Alice), qui effectue un calcul pour générer une adresse invisible qui appartient à Bob.
Alice peut alors envoyer autant de ressources qu’elle le souhaite à Bob. Quand Alice envoie des ressources à l’adresse invisible, elle publie également des données cryptographiques supplémentaires sur la chaîne (appelées pubkeys éphémères) qui aident Bob à trouver les ressources. Bob scanne la chaîne à la recherche de ces données cryptographiques ; s’il en trouve, il utilise sa clé de dépense pour récupérer la marchandise.
Dans l’ensemble, ce système offre une méthode de confidentialité similaire à la génération d’une nouvelle adresse pour chaque transaction, mais sans avoir à créer manuellement ces adresses à chaque fois. En plus de partager la méta-adresse avec Alice, Bob peut l’enregistrer auprès de l’ENS (Ethereum Name Service) en tant que méta-adresse invisible pour quelque chose comme bob.eth. Dans ce scénario, et en supposant qu’Alice sait que Bob possède bob.eth, Alice peut alors rechercher sa méta-adresse invisible sur ENS.
Défis et limites des adresses furtives
Bien que l’idée soit encore assez embryonnaire, Buterin a déclaré que la technologie serait assez facile à mettre en œuvre. Mais il reste encore plusieurs problèmes à résoudre ; notamment les taxes sur l’essence. Puisqu’une adresse furtive nouvellement générée ne contiendrait pas d’ETH, le propriétaire de cette adresse ne serait pas en mesure d’en envoyer des actifs (pour payer les tarifs du gaz) sans d’abord transférer l’ETH d’une autre adresse. Mais ce faisant, les données de transaction refléteraient les données sur la chaîne, allant ainsi à l’encontre de l’objectif d’anonymat.
Une autre solution à long terme proposée par Buterin serait d’utiliser Essais sans connaissance, bien qu’il soit également assez coûteux en raison du gaz supplémentaire requis. D’autres avenues potentielles seraient d’utiliser des agrégateurs de transactions spécialisés, quelque chose où les utilisateurs peuvent payer pour plusieurs transactions à la fois, puis dépenser ces transactions prépayées en cas de besoin.
Dans ses réflexions finales, Buterin a déclaré que la prise en charge des adresses furtives nécessiterait également des modifications importantes de la fonctionnalité des portefeuilles basés sur Ethereum, et suggère que les développeurs de portefeuilles devraient commencer à travailler vers un modèle multi-adresses qui peut chiffrer et déchiffrer avec succès les données de transaction tout en créant une nouvelle adresse pour chaque candidature ou de nouvelles adresses également pour des raisons de confidentialité.
Et bien qu’elles ne soient pas parfaites, les adresses furtives sont un autre outil pour augmenter la confidentialité globale dans le réseau Ethereum et résoudre ainsi l’un des plus grands défis restants à l’évolutivité de l’écosystème.