De nombreuses personnes utilisent les crypto-monnaies pour leurs transactions en raison de leur caractère pseudonyme. Cependant, contrairement aux crypto-monnaies classiques, les jetons de confidentialité disposent de fonctionnalités avancées qui rendent les transactions intraçables et confidentielles. Dans cet article, nous allons expliquer le fonctionnement des crypto-monnaies anonymes, les raisons de leur popularité croissante, et leur impact sur la confidentialité des utilisateurs et la conformité réglementaire.
Que sont les crypto-monnaies anonymes ?
Les crypto-monnaies anonymes, également connues sous le nom de jetons de confidentialité, sont un type de monnaie numérique. Elles préservent la confidentialité et la sécurité de l'identité des utilisateurs et de leurs transactions. Ces jetons utilisent des techniques cryptographiques avancées pour masquer les détails des transactions, les rendant ainsi plus sécurisées et confidentielles. Les détails des transactions sur ces blockchains - expéditeur, destinataire, date, montant – sont invisibles pour les observateurs externes.
Voici les principales caractéristiques des jetons de confidentialité :
- Anonymes : Les jetons de confidentialité dissimulent l'identité de l'expéditeur et du destinataire, rendant difficile le traçage des transactions jusqu'à des individus spécifiques.
- Intraçables : Les transactions effectuées avec des jetons de confidentialité sont difficiles à suivre. Cela empêche les tiers de tracer le flux des fonds.
- Cryptographie avancée : Les jetons anonymes utilisent des techniques spéciales comme les adresses furtives, les signatures en anneau et les zk-SNARKs pour protéger les détails des transactions. Les adresses furtives créent une adresse unique pour chaque transaction. Les signatures en anneau combinent les clés de compte d'un utilisateur avec des clés publiques de la blockchain. Cela rend très difficile l'association des transactions à un utilisateur spécifique. Les zk-SNARKs permettent la vérification sans révéler de données sensibles.
Comment fonctionnent les crypto-monnaies anonymes ?
Comme nous venons de l'évoquer, la technologie blockchain anonyme utilise diverses technologies cryptographiques pour garantir la confidentialité des transactions et la sécurité des communications. Voici quelques-unes des plus populaires :
- Les adresses furtives sont des adresses à usage unique générées à l'aide du protocole d'échange de clés Diffie-Hellman. Une adresse aléatoire à usage unique est créée pour chaque transaction, ce qui empêche son association avec le destinataire.
zk-SNARK (Zero-Knowledge Succinct Non-Interactive Argument of Knowledge). Cet algorithme permet aux participants d'une transaction de prouver sa validité sans révéler d'informations personnelles, telles que l'identité des parties impliquées ou leurs soldes de compte. L'objectif de l'algorithme est de montrer la valeur de « A » sans dire ce qu'est « A » ni présenter d'autres données. Les transactions utilisant la technologie zk-SNARK fonctionnent comme suit :
Le « prouveur » crée deux clés (publique et privée) : une « clé de preuve » et une « clé de vérification ».
Le prouveur génère une preuve, qui est une représentation mathématique d'une déclaration spécifique. Il utilise sa clé privée et envoie la preuve avec la clé publique au vérificateur.
Le vérificateur vérifie l'authenticité de la preuve en utilisant la clé publique, sans nécessiter de données supplémentaires. Les zk-SNARKs requièrent une puissance de calcul importante et nécessitent un processus de configuration de confiance, ce qui peut constituer un point faible.
- Le mixing ou shuffling consiste à combiner plusieurs transactions pour dissimuler leurs origines et destinations. Le mixing est relativement simple à mettre en place et peut efficacement obscurcir les origines des transactions. Cependant, cette approche dépend souvent de tiers de confiance et n'offre pas des garanties d'anonymat aussi solides que d'autres méthodes.
- Les signatures en anneau. Cette technologie utilise une signature générée à partir de plusieurs signatures d'un groupe d'utilisateurs spécifique. Les observateurs externes pourront voir que la transaction a été signée par quelqu'un dans un groupe d'utilisateurs, mais ne pourront pas identifier l'individu.
L'idée des signatures en anneau remonte au Moyen Âge. À l'époque, les gens signaient les pétitions en écrivant leurs noms en cercle, ce qui cachait l'identité de la personne à l'origine de la pétition.
Les signatures en anneau sont plus simples que les zk-SNARKs et ne nécessitent pas de configuration de confiance, ce qui les rend plus faciles à mettre en œuvre. Cependant, elles offrent des garanties d'anonymat moins robustes que les zk-SNARKs, car la taille de l'ensemble d'anonymat peut limiter leur efficacité.
Monero, Zcash et DASH font partie des crypto-monnaies les plus populaires utilisant ces protocoles pour dissimuler les données des participants aux transactions. Bien que les jetons de confidentialité offrent un processus de transaction sécurisé et privé, ils sont également confrontés à des défis importants. Ceux-ci incluent une surveillance réglementaire accrue, une exposition potentielle aux futures avancées technologiques telles que l'informatique quantique, et une liquidité moindre sur les plateformes d'échange de crypto-monnaies.
Les meilleures crypto-monnaies anonymes de 2024
Cette section met en lumière les meilleurs jetons anonymes disponibles actuellement sur le marché.
1. Monero (XMR)
Monero et son moteur de chiffrement CryptoNote sont en tête de liste. Les données des utilisateurs sur cette blockchain sont privées par conception, et le réseau dissimule tout, de l'identité des participants aux transactions au montant de crypto transféré. Les informations sur les transactions ne sont visibles que par les expéditeurs et les destinataires - les données sont inaccessibles aux tiers.
Monero utilise une combinaison relativement sophistiquée de technologies cryptographiques. Les données des transactions sont chiffrées à l'aide d'adresses furtives, de signatures en anneau et du protocole RingCT, qui permet de cacher les montants des transactions.
Monero est populaire sur le dark web, et sa sécurité a suscité des inquiétudes parmi les forces de l'ordre et les régulateurs qui surveillent étroitement le réseau.
Les développeurs de jetons anonymes travaillent d'arrache-pied sur de nouvelles méthodes de confidentialité. Cependant, il est important de rappeler que ces réseaux ne peuvent jamais être complètement anonymes. Des failles ont été découvertes dans le mixer de Monero, permettant de lier certaines entrées et sorties de transactions. Riccardo Spagni, le développeur principal de Monero, a commenté la situation comme suit :
« La confidentialité n'est pas quelque chose que l'on atteint, c'est une bataille constante du chat et de la souris. Nous pouvons prendre certaines mesures pour continuer à améliorer l'échantillonnage, mais la réalité est que ce n'est pas un problème que l'on peut résoudre simplement en y travaillant sans relâche. »
Pourquoi le Portefeuille Tangem ne prend-il pas en charge Monero (XMR) ?
Bien que nous accordions la priorité à la sécurité et à la confidentialité, il existe des défis spécifiques liés à la prise en charge de Monero en raison de sa cryptographie unique, telle que le protocole RingCT avec signatures en anneau. Ces éléments diffèrent considérablement des schémas cryptographiques standard, et leur adaptation au matériel sécurisé de la carte Tangem présente certains obstacles.
Les transactions Monero nécessitent également des données supplémentaires, comme plusieurs fausses entrées, pour garantir la confidentialité, ce qui augmente les exigences de calcul et de stockage de la carte Tangem.
Notre architecture de carte actuelle est hautement optimisée pour d'autres devises. Nous avons soigneusement évalué la possibilité de prendre en charge Monero. Bien que ce ne soit pas impossible, des changements substantiels seraient nécessaires, avec des risques qui l'emportent sur les avantages.
Un autre défi réside dans le fait que la conception de Monero exige que l'application gère différemment la synchronisation de la blockchain et la préparation des transactions. Déléguer certaines tâches à des services externes pourrait compromettre les fonctionnalités de confidentialité auxquelles s'attendent les utilisateurs de Monero, ce que nous tenons à éviter.
Tangem continue d'explorer comment nous pouvons améliorer la prise en charge d'un large éventail de crypto-monnaies. Cependant, Monero reste pour l'instant en dehors de notre liste de jetons envisagés en raison des subtilités techniques impliquées.
2. Zcash (ZEC)
Zcash est le plus grand rival de Monero et utilise le protocole de chiffrement Zerocash. La principale différence entre ce réseau et Monero réside dans le fait que les paramètres de confidentialité sont optionnels. Les participants aux transactions peuvent décider de rendre leurs activités publiques ou de masquer les données.
Les adresses de transaction contenant la lettre « Z » sont créées lorsque les utilisateurs ont besoin d'être totalement anonymes, tandis que les adresses « T » sont utilisées pour les transactions publiques.
Zcash utilise le protocole zk-SNARK, qui fonctionne sur le concept de preuve à divulgation nulle de connaissance. Cela signifie que la validité d'une transaction peut être confirmée sans nécessiter d'informations sur l'autre partie impliquée dans la transaction ou la possibilité de l'identifier. Le montant de la transaction est également dissimulé aux tiers.
Lors de transferts d'adresses sécurisées vers des adresses publiques, les montants des transactions sont visibles par les observateurs tiers. Cependant, les montants des transactions ne sont pas visibles par les observateurs tiers lors de transferts d'une adresse publique vers une adresse sécurisée.
Comme Monero, Zcash n'est pas le jeton anonyme idéal. En 2020, des chercheurs de l'Université Carnegie Mellon ont découvert que la confidentialité du réseau n'est pas au niveau revendiqué par les développeurs, et que plus de 99 % des transactions pourraient, en théorie, être tracées. Néanmoins, les chercheurs ont reconnu que l'écosystème Zcash possède des fonctionnalités cryptographiques impressionnantes.
3. Dash (DASH)
Dash, initialement connu sous le nom de XCoin puis de Darkcoin, est une crypto-monnaie anonyme créée par Evan Duffield. Duffield visait à améliorer l'anonymat de Bitcoin et a finalement développé XCoin.
Dash atteint l'anonymat grâce au mécanisme de mélange de jetons PrivateSend, basé sur la technologie CoinJoin. Le système n'implémente pas le protocole par défaut, et son activation entraîne des frais de commission plus élevés.
Le mélange implique l'utilisation de nœuds maîtres aléatoires sur une série de cycles, quatre étant le nombre recommandé. Cela dissimule le lien entre l'expéditeur et le destinataire de la crypto. Les propriétaires de masternodes versent un dépôt de 1 000 DASH pour traiter les transactions et gagner des récompenses.
Les utilisateurs de Dash peuvent activer le protocole InstantSend pour des transactions immédiates, mais la commission est plus élevée. Dans ce cas, un quorum de 10 nœuds maîtres décide de confirmer ou de rejeter une transaction.
Fernando Gutierrez, le directeur marketing du Dash Core Group, s'est exprimé auprès de Cointelegraph. Il a soutenu que Dash n'est pas principalement un actif de confidentialité.
« Dash est une crypto-monnaie de paiement, avec un fort accent sur la facilité d'utilisation, qui inclut la rapidité, le coût, la simplicité d'utilisation et la protection de l'utilisateur grâce à une confidentialité optionnelle. »
Il a souligné que l'équipe Dash avait mis à jour la technologie de mélange de transactions CoinJoin, que les développeurs de Bitcoin avaient initialement introduite en 2013.
Comment les régulateurs s'opposent aux crypto-monnaies anonymes
Les jetons de confidentialité créent des défis majeurs pour le respect des règles anti-blanchiment d'argent (AML) et de connaissance du client (KYC). Ces règles visent à prévenir les activités illicites. Elles exigent que les utilisateurs confirment leur identité et que les transactions soient surveillées pour détecter toute action suspecte. Les jetons de confidentialité, avec leur accent sur l'anonymat, rendent difficile pour les plateformes d'échange de crypto-monnaies et les services de rester conformes à ces lois.
Les régulateurs envisagent différentes solutions pour gérer ces risques :
- Interdire les jetons de confidentialité : Certains pays pourraient décider d'interdire les jetons de confidentialité sur les plateformes d'échange réglementées pour en réduire l'accès.
- Renforcer les règles KYC/AML : Les plateformes d'échange qui gèrent des jetons de confidentialité pourraient devoir suivre des exigences KYC/AML plus strictes pour une meilleure surveillance.
- Étiqueter comme Crypto-monnaies à Anonymat Renforcé (AECs) : Cette étiquette pourrait entraîner plus d'obligations de surveillance et de reporting pour ces jetons.
En juin 2022, le Groupe d'action financière (GAFI) a mis à jour ses directives pour les actifs virtuels. Il a exhorté les pays à prendre en compte les risques de blanchiment d'argent et de financement du terrorisme associés aux jetons anonymes et à mettre en œuvre des mesures pour y faire face.
Différentes régions ont adopté des approches variées pour réglementer les jetons de confidentialité :
- Japon : Le Japon a interdit les jetons anonymes en raison des préoccupations concernant leur utilisation abusive pour des activités illégales.
- Corée du Sud : Les jetons de confidentialité sont interdits sur les plateformes d'échange de crypto-monnaies en Corée du Sud.
- États-Unis : Les États-Unis n'ont pas interdit les jetons de confidentialité mais ont pris des mesures légales contre des services comme Tornado Cash qui mélangent des jetons anonymes.
- Union européenne : La réglementation MiCA de l'UE a ajouté des règles plus strictes pour la gestion des jetons de confidentialité.
Les partisans des jetons de confidentialité soutiennent que la vie privée est un droit humain fondamental et que ces jetons sont essentiels pour protéger l'anonymat des utilisateurs. Cependant, pour s'adapter à l'évolution de la réglementation, les jetons de confidentialité pourraient devoir offrir des paramètres de confidentialité optionnels plutôt que d'imposer la confidentialité par défaut. Travailler avec les régulateurs et démontrer des cas d'utilisation légitimes pourrait aider les jetons de confidentialité à rester pertinents tout en répondant aux préoccupations réglementaires.
Conclusion
Comparées aux méthodes de paiement traditionnelles comme les cartes de crédit, les crypto-monnaies offrent une couche de sécurité particulière grâce à la technologie blockchain. Elles utilisent une cryptographie avancée à clé publique pour chiffrer et déchiffrer les transactions.
Les jetons de confidentialité garantissent en outre que vos informations personnelles restent privées — personne ne peut accéder aux détails de vos transactions ou les relier à votre véritable identité, y compris votre adresse IP.
Ils assurent des transactions confidentielles et offrent une expérience totalement anonyme, contrairement aux transactions Bitcoin qui peuvent souvent être retracées jusqu'aux individus.
Les jetons anonymes ont fait l'objet d'un examen minutieux aux États-Unis et au-delà, mais continuent de servir un objectif concret. Comme indiqué dans des ressources telles que Wikipedia, les jetons de confidentialité offrent aujourd'hui un large éventail d'utilisations.