Cryptomonnaies et confidentialité : Vitalik Buterin mise sur les Zk-proofs

Collectionnez les articles du JDC en NFT

Collecter cet article

Vitalik se penche sur la confidentialité. Longtemps, les réseaux cryptos ont été perçus comme anonymes. En réalité, ces derniers sont au mieux pseudonymes. Pourtant, la demande pour une solution respectant la vie privée est forte. Ainsi, Vitalik Buterin et d’autres chercheurs ont imaginé une solution à base de Zk-proofs qui ravirait utilisateurs et régulateurs.

La confidentialité actuelle encore (trop) perfectible ?

En règle générale, ces deux termes de « confidentialité » et de « compliance réglementaire » font rarement bon ménage. Pour cette raison, les procédures actuellement utilisées dans le cadre de la compliance tournent principalement autour du KYC. Des pratiques loin de respecter la confidentialité.

zk-proof à la rescousse de la confidentialité sur la blockchain
Les procédures en termes de confidentialité laissent désirer dans la blockchain

En parallèle, les protocoles de confidentialité, tels que Tornado Cash, sont dans le viseur des régulateurs. En effet, il est difficile de faire la différence entre un utilisateur illicite et un utilisateur en quête de confidentialité.

Le 6 septembre, Vitalik Buterin accompagné de quatre autres auteurs, Jacob Illum, Matthias Nadler, Fabian Schär et Ameen Soleimani, ont publié un papier au nom pour le moins explicite intitulé « Confidentialité de la blockchain et conformité réglementaire : vers un équilibre pratique ».

Comme le nom l’explicite clairement, cette étude avait pour objectif de trouver une solution alliant confidentialité et prouvabilité afin d’assurer une conformité réglementaire.

Les Zk-proofs propulsent la confidentialité à un autre niveau

Sans grande surprise, ce papier prône l’usage des solutions de preuve à connaissance zéro ou zk-proofs.

Effectivement, ces preuves permettent de déterminer si les fonds d’un utilisateur proviennent de sources légales, sans pour autant révéler son historique complet de transactions. De ce fait, la confidentialité de l’utilisateur est intacte. De son côté, le régulateur a une preuve mathématique de la légitimité des fonds.

Comme expliqué dans l’introduction de l’étude, celle-ci vise à rétablir un équilibre entre les utilisateurs : 

« Nous examinons les avantages et les inconvénients de ce protocole et montrons comment il pourrait être utilisé pour créer un équilibre entre les utilisateurs honnêtes et malhonnêtes. »

L’approche pour le moins intéressante. Lorsque l’on regarde les répercussions de la croisade menée contre le protocole Tornado Cash, aucun criminel n’a été impacté. À l’inverse, ce sont les utilisateurs honnêtes du protocole, à la recherche de confidentialité, qui ont été impactés les premiers par les décisions des régulateurs américains.

Des centaines d’adresses se sont alors retrouvées sur liste noire pour avoir simplement interagi avec le protocole. Ainsi, bien loin de la présomption d’innocence, l’usage d’un protocole de protection de la vie privée, comme Tornado Cash, engendre a contrario une présomption de culpabilité.

Comme l’avait souligné Coin Center au moment de l’arrestation des co-fondateurs de Tornado Cash, ces déboires juridiques pourraient avoir d’importantes conséquences. En effet, celles-ci pourraient créer des cas de jurisprudence sur la création de logiciels open source et impacter le monde de l’open source au sens large.

Renaud H.

Ingénieur en software et en systèmes distribués de formation, passionné de cryptos depuis 2013. Touche à tout, entre mining et développement, je cherche toujours à en apprendre plus sur l’univers des cryptomonnaies et à partager le fruit de mes recherches à travers mes articles.

Recevez un condensé d'information chaque jour