Titres Titres

Crypto-monnaies axées sur la confidentialité sont conçus pour garder les transactions et les données des utilisateurs privées. Bien que l’industrie de la crypto-monnaie puisse sembler de loin un domaine où des transactions confidentielles et anonymes sont effectuées, il s’agit en fait d’une industrie très transparente et publique. Les données des registres publics décentralisés stockés sur la blockchain sont généralement accessibles au grand public via les explorateurs de la blockchain, ce qui facilite le suivi des transactions financières.
Les pièces de monnaie privées rendent les transactions et les transferts sur la blockchain introuvables et anonymes. En empêchant quiconque de surveiller vos activités sur le réseau blockchain, ces projets vous permettent de rester anonyme dans vos transactions et transferts avec votre portefeuille. Il existe de nombreuses méthodes qui pièces de monnaie de confidentialité utilisent, et lorsqu’ils combinent quelques-unes de ces méthodes et les intègrent dans leur réseau, les utilisateurs et leurs transactions sur le réseau deviennent anonymes.
Principe de fonctionnement des cryptos de confidentialité
Les cryptos de confidentialité utilisent souvent le Protocole zk-SNARK sur leur blockchain. Ce protocole est une forme de cryptage appelée Argument de connaissance succinct et non interactif. Nous pouvons brièvement décrire cette forme de cryptage comme étant capable de prouver que vous êtes au courant d’une transaction blockchain sans avoir à expliquer en quoi consiste cette information.
Dans les blockchains, chaque transaction est validée par des validateurs et traitée sur le réseau. zk-SNARK permet de confirmer les transactions sans partager d’informations telles que le montant, l’expéditeur et le destinataire. D’une part, ce concept augmente la confidentialité, d’autre part, il allège la charge sur les blockchains et augmente l’évolutivité. La concept zk-SNARK est utilisé par de nombreuses chaînes de blocs majeures, pas seulement par des jetons de confidentialité.

CoinRejoindre
CoinJoin combine, mélange et envoie les cryptos de l’adresse de l’expéditeur aux destinataires en une seule transaction. Chaque jeton envoyé atteint une nouvelle adresse de destinataire qui n’a jamais été utilisée. La nouvelle adresse du destinataire et les informations de connexion au portefeuille sont envoyées aux destinataires. Ce processus réduit simplement la traçabilité.
Tor
Nous avons besoin d’une connexion Internet pour les transactions avec les crypto-monnaies. Parfois, même si nous effectuer des transactions avec des cryptos de confidentialité, les plateformes avec lesquelles nous effectuons des transactions peuvent surveiller notre adresse IP et voir quel portefeuille nous possédons et vers quel portefeuille nous transférons la crypto. La plupart des blockchains utilisent le routage Tor Onion pour masquer notre adresse IP avec des couches de cryptage.
Restrictions sur les cryptos de confidentialité
C’est un fait connu que les cryptos de confidentialité sont fréquemment utilisés pour des activités criminelles. S’il est de la liberté personnelle de chacun de transférer de l’argent de manière anonyme, de nombreux criminels en abusent. La grande majorité des attaques de ransomwares et des plateformes du dark web utilisent XMR comme moyen de paiement. Bien sûr, cela ne signifie pas que les jetons de confidentialité ne sont utilisés que par des personnes malveillantes ou des criminels.
De nombreux pays ont imposé restrictions sur l’utilisation des pièces privées. Ces restrictions ont réduit les volumes d’échange de cryptos servant dans ce domaine à des niveaux très bas. Les États-Unis n’ont pas interdit, mais n’ont pas non plus approuvé, le utilisation de jetons de confidentialité. La plupart des pays asiatiques ont interdit l’utilisation de ces pièces. Les pièces de confidentialité continuent d’être échangées sur les bourses de crypto-monnaie avec des exigences telles que KYC et AML.
Les pièces de confidentialité les plus populaires
Il existe plus de 80 crypto-monnaies sur le marché, dont l’objectif principal est la confidentialité. Parlons des plus populaires d’entre eux et de ce qu’ils font.

Monero (XMR)
Monero est une pièce de confidentialité qui rend très difficile le suivi des transactions sur le réseau. Lancé en 2014, Monéro fonctionne sur un registre blockchain décentralisé. Toutes les transactions sur le réseau, y compris quel portefeuille envoie à qui, quand et combien de crypto, sont masquées par Les techniques cryptographiques de Monero.
Les transactions effectuées dans Monero peuvent être visualisées, mais le réseau cache de quel portefeuille proviennent les fonds et vers quel portefeuille ils ont été envoyés. Trois technologies différentes sont utilisées pour assurer la confidentialité dans le réseau. Technologie de signature en anneau est une technologie de signature cryptographique qui contient au moins une signature de chaque personne réelle, mais dont les personnes du groupe sont inconnues. La deuxième technologie est technologie ringCT, qui est utilisé pour masquer le montant envoyé dans les transactions blockchain. L’autre technologie est la technologie d’adresse secrète, qui crée une adresse d’utilisateur unique dans chaque transaction. Nous avons mentionné ces technologies ci-dessus.

Zcash (ZEC)
Zcash est une crypto de confidentialité qui vise à anonymiser les paiements numériques. Le réseau principal Zcash utilise un outil de cryptage pour garder les transactions privées. Être une meilleure alternative cryptographique de confidentialité que Monero, Zcash a été lancé en octobre 2016. ZEC a attiré beaucoup d’attention et de demande lors de son lancement, amassant jusqu’à 3190 $ mais est tombé à 30 $ après seulement 4 mois.
Zcash a un protocole qui crypte les informations de transaction en utilisant preuve de connaissance zéro. Ce protocole, qui permet de vérifier les transactions sans voir les détails du montant envoyé, des adresses de portefeuille de l’expéditeur et du destinataire, a augmenté son efficacité avec le Mise à niveau de jeune arbre activé en octobre 2018.

Décrété (DCR)
Decred est une crypto de confidentialité créée en modifiant les codes de la blockchain Bitcoin, tout comme Monero. Avoir un processus de gouvernance communautaire, Décrété fonctionne avec les mécanismes de consensus PoW et PoS en même temps. Decred a été lancé début 2016. DCRDEX a été développé en 2020 pour que les utilisateurs puissent échanger plus facilement sur le réseau.
Decred, à l’aide d’une interface appelée Système de proposition Politeia, permet à tous les utilisateurs de la communauté de soumettre des propositions et de voter de manière anonyme. Un algorithme axé sur la sécurité et l’efficacité appelé BLAKE-256 est utilisé dans la blockchain Decred. Decred a un explorateur de chaînes de blocs, mais les identités des utilisateurs restent confidentielles car la confidentialité des utilisateurs est prioritaire sur le réseau.

Horizen (ZEN)
Horizen est une plateforme qui permet de construire des blockchains privées et publiques. Permettant aux utilisateurs et aux entreprises de développer et de publier des dApps, d’effectuer des transactions quotidiennes et d’envoyer des messages cryptés, Horizen offre aux utilisateurs une confidentialité discrétionnaire grâce à ses transactions protégées. Horizen utilise zk-SNARK et chiffrement de bout en bout à connaissance nulle pour envoyer et stocker en toute sécurité des données, des messages et des pièces. Le mécanisme de consensus du réseau est PoW, tandis que l’algorithme de minage est Equihash.
Sorti en mai 2017, ZEN est un hard fork de ZClassic qui a émergé à la suite du fork Zcash. Comme Zcash, Horizen a été une blockchain qui donne la priorité à un haut niveau de confidentialité. Il existe deux dApps appelées Sphere et ZenChat qui peut être utilisé pour la messagerie privée sur le réseau. Académie Horizen, Programme d’adoption précoce Horizenet Environnement développeur Horizen sont d’autres initiatives de la plateforme.

Secret (SCRT)
Secret est un réseau blockchain basé sur le SDK Cosmos. Secret est un projet plus innovant que d’autres projets axés sur la confidentialité. Cette blockchain, qui reçoit des mises à jour plus fréquentes et suit les tendances, est la seule parmi les projets de la liste à prendre en charge les NFT.
La blockchain, qui fonctionne contrats intelligents axés sur la confidentialitéa un pont inter-chaînes appelé Pont secret. Grâce à ce pont, il est possible d’interagir avec les jetons basés sur BEP-20 et ERC-20. Le trading peut se faire simplement sur SecretSwap, qui fonctionne comme AMM et DEX sur le réseau. Cachette est le marché NFT de la blockchain. Les utilisateurs pourront acheter et vendre des NFT de manière anonyme sur Stashh.
Les jetons privés sur le réseau utilisent le secret spécifique à la blockchain Norme de jeton SNIP-20. Pour les NFT, le SNIP-721 la norme est utilisée. Les fonctionnalités de confidentialité des contrats intelligents de Secret Network couvrent également les NFT. Les NFT ont des métadonnées cachées, leurs propriétaires sont privés et seuls ceux qui ont obtenu l’accès peuvent voir le contenu. Secret est le meilleur réseau, en particulier pour le contenu NSFW.
Adnan est un passionné de crypto qui garde toujours un œil sur les derniers développements de l’écosystème crypto. Il est ingénieur en environnement travaillant sur son MBA et suit les innovations en FinTech depuis plusieurs années. Adnan produit du contenu écrit pour examiner les projets crypto et soutenir la communauté crypto.
Source https://coincheckup.com/blog/blockchain-technology-and-privacy-what-are-the-most-popular-privacy-coins/