Titres Titres
L’un des plus grands défis de la blockchain qui n’a pas encore été résolu est le manque de confidentialité et de confidentialité des données. C’est un défi qui doit être relevé, car jusqu’à ce qu’une solution soit trouvée, la blockchain sera toujours hors de question pour les entreprises qui accordent la priorité à la confidentialité des données avant tous les avantages que la technologie offre.
La bonne nouvelle est que ces deux dernières années ont vu émerger un certain nombre de projets visant à résoudre une fois pour toutes le problème de la confidentialité de la blockchain. Ils visent à permettre à une banque ou à une autre entreprise privée de mettre en œuvre et d’exploiter leurs propres chaînes de blocs tout en gardant le contrôle non seulement des transactions qui y sont ajoutées, mais plus important encore, du contenu de ces transactions.
Jetons un coup d’œil à certains des projets de confidentialité des données blockchain les plus prometteurs qui cherchent à faire des percées cette année :
Réseau Manta
L’un des meilleurs efforts est Manta Network, qui vise à résoudre l’un des plus gros problèmes de l’infrastructure de blockchain Web3 – le fait que n’importe qui peut accéder aux enregistrements qui y sont stockés.
Manta garantit la confidentialité grâce à l’utilisation d’une technologie connue sous le nom de « Zk-SNARK », qui est une méthode cryptographique qui permet à une partie de prouver qu’elle dispose d’informations spécifiques sans révéler ces données. Manta affirme que cette méthode permet un anonymat complet de bout en bout avec un débit de transaction élevé et une interopérabilité inter-chaînes.
Manta utilise Zk-NARK comme base de ses protocoles décentralisés de paiement de confidentialité et d’échange de jetons de confidentialité et travaille également sur un protocole décentralisé de prêt de confidentialité et d’actifs synthétiques.
Le co-fondateur de Manta Network, Kenny Li, a déclaré à Hackernoon dans une récente interview que la logique de base est de frapper des «jetons privés» avec des pièces stables et d’autres jetons de base à un rapport de valeur de frappe de 1: 1, avec le protocole d’échange utilisé pour soutenir les commerçants qui souhaitent pour échanger ces jetons de confidentialité.
Le protocole Manta Network utilise zk-SNARK pour échanger les jetons Polkadot et parachain avec leurs jetons privés correspondants. Il permet également aux utilisateurs de payer avec des jetons de confidentialité et d’échanger des pièces de base contre des jetons privés. Le protocole d’échange anonyme décentralisé, connu sous le nom de Manta Swap, utilise zk-SNARK et un Market Maker automatisé pour permettre aux utilisateurs d’échanger des jetons privés de manière anonyme. La méthode de formation des prix du protocole est cohérente avec celle de l’AMM grand public.
Li a expliqué que l’objectif de Manta n’est pas de créer son propre jeton de confidentialité, mais plutôt de privatiser toutes les autres crypto-monnaies, par exemple Polkadot, Bitcoin et autres.
« En utilisant Manta Network, n’importe quel jeton peut devenir un jeton de confidentialité – c’est l’objectif », dit Li. « En créant cela comme un réseau de couche un, nous sommes en mesure de gérer également les coûts du réseau, ce qui signifiera finalement plus d’inclusion dans les activités de confidentialité, transformant la confidentialité d’un luxe en la vision du droit humain fondamental que nous nous efforçons de réaliser. »
ParallèleChaîne
Utilisant une approche plus novatrice du problème de la confidentialité des données sur la blockchain, ParallelChain a eu l’idée de blockchains publiques et privées interopérables pour permettre une large interaction tout en assurant la sécurité des données de l’entreprise.
La sauce secrète de ParallelChain est son algorithme de preuve d’immutabilité pour valider les transactions, dans lequel tout nœud est libre d’écrire ses propres données, qui ne peuvent être identifiées que par une valeur de hachage stockée sur le coffre-fort de hachage de ce nœud.
De cette façon, les données écrites par le nœud restent intactes jusqu’à ce qu’elles soient pertinentes pour une transaction impliquant un autre nœud. À ce moment-là, les données doivent être vérifiées pour s’assurer qu’elles n’ont pas été falsifiées. ParallelChain affirme que sa méthode unique aide à garantir la confidentialité des données par rapport à d’autres blockchains et peut être utile dans diverses industries, allant de la fintech et du transport intelligent aux aéroports, usines ou hôpitaux.
ParallelChain pense que sa preuve d’immutabilité est très attrayante pour les entreprises car elle leur permettra de déployer et d’exploiter des chaînes de blocs confidentielles qui empêchent les autres utilisateurs de voir les données de transaction. Pourtant, dans le même temps, il reste possible de valider n’importe quelle transaction sur la blockchain, sans voir cette information.
L’approche décentralisée et anonyme de ParallelChain en matière de sécurité des données aide également à résoudre un certain nombre de problèmes auxquels sont confrontés d’autres blockchains. Il est livré avec des applications sur mesure telles que PreventativeChain qui aident à se protéger contre les menaces internes en surveillant le comportement des employés pour anticiper les fuites de données. Pendant ce temps, son application eKYC-Chain améliore la reconnaissance faciale grâce à sa technologie anti-usurpation qui peut faire la distinction entre un vrai visage et une photographie.
Un dernier cas d’utilisation intéressant est la responsabilité. ApprovalChain est une application qui documente chaque activité d’un projet, de manière immuable, en s’assurant que chaque tâche n’a été validée comme terminée qu’une fois que toutes les parties impliquées sont d’accord.
Findora
Pour les entreprises qui cherchent à trouver un meilleur équilibre entre confidentialité et transparence, un projet connu sous le nom de Findora promet d’être une solution intéressante.
La blockchain de Findora s’appuie sur ce que l’on appelle la technologie ZK-Rollup, ou preuve de connaissance zéro, qui permet aux participants du réseau de vérifier que le registre est valide sans connaître le contenu de ses transactions.
Voici une explication simple de la façon dont cela fonctionne : John veut persuader Susan qu’il connaît le bon mot de passe pour ouvrir une porte à clavier. Il ne révèle pas le mot de passe, mais il déverrouille la porte à l’aide du verrou du clavier. C’est un argument convaincant que John sait en effet quel est le mot de passe, sans qu’il ait besoin de dire à qui que ce soit la combinaison exacte de chiffres. John a donc convaincu Susan que ses informations sont correctes sans en révéler aucune partie.
Imaginez qu’il y a une porte avec un verrou à clavier à côté, et Bob essaie de persuader Alice qu’il a le bon mot de passe pour le verrou à clavier. En déverrouillant la porte avec le verrou du clavier, Bob a donné à Alice un argument convaincant selon lequel il connaissait le mot de passe, sans révéler directement de quoi il s’agissait. En d’autres termes, Bob a convaincu Alice que sa déclaration sur la connaissance du mot de passe est vraie, sans révéler aucune connaissance supplémentaire sur la déclaration.
Findora fonctionne de la même manière, en utilisant des ZKP pour prouver les transactions sur sa blockchain sans révéler aucune des données réelles. Ce faisant, il permet d’exécuter toutes sortes de services sur sa blockchain qui traitent des données sensibles, y compris des applications bancaires, des fonds d’investissement, des marchés de prêt et plus encore.
Findora affirme que l’avantage pour les services financiers est qu’ils peuvent tirer parti de la transparence intégrée de la blockchain tout en restant conformes et en protégeant les données des utilisateurs.
Elastos
Elastos n’est pas du tout une blockchain préservant la confidentialité. Il s’agit plutôt de construire un écosystème complet qui vise à isoler complètement les applications décentralisées d’Internet pour garantir l’intégrité des données de l’utilisateur.
La blockchain n’est en fait qu’un des quatre composants qui composent l’infrastructure Web intelligente d’Elastos. La Blockchain Elastos peut être considérée comme une couche d’identification, qui fournit un identifiant unique pour chaque personne, ordinateur, smartphone et application qui accède à son Web intelligent.
Le runtime Elastos sert de système d’exploitation, capable de fonctionner sur n’importe quel appareil, qui reste déconnecté d’Internet à tout moment. C’est là que les applications et les données DeFi sur Elastos sont hébergées. Le protocole Elastos Carrier sert quant à lui d’intermédiaire qui se connecte au Web au nom des applications et des utilisateurs, permettant à ces applications de communiquer avec d’autres.
Le dernier composant est le kit de développement logiciel Elastos, qui donne aux développeurs un moyen d’accéder à Elastos Carrier et aux identités des utilisateurs.
Avec Elastos, les applications décentralisées ne fonctionnent pas sur le Web lui-même. Ils fonctionnent entièrement sur Elastos – indépendamment d’Internet – garantissant aux utilisateurs le contrôle de leurs propres données et éliminant les risques de vol de ces données par des logiciels malveillants ou d’autres types d’attaques Web.