AccueilBlockchainMonero: Qu'est-ce que le protocole CryptoNote?

Monero: Qu’est-ce que le protocole CryptoNote?

Dans cet article, nous explorons le protocole informatique CryptoNote, sur lequel sont basées de nombreuses monnaies de confidentialité, dont Monero (XMR).

CryptoNote propose des transactions anonymes dans une structure de blockchain où la vie privée et la sécurité sont les facteurs les plus importants. 

Les crypto-monnaies fondées sur ce protocole survivront-elles ou les réglementations des différents gouvernements du monde entier limiteront-elles leur adoption? 

Qu’est-ce que Cryptonote et comment fonctionne-t-il?

La Cryptonote est un protocole informatique de Proof-of-Work qui permet la conception et la création de cryptocurrencies au sein d’un network anonyme et décentralisé

Le développement et la mise à jour du code sont assurés par une équipe de 7 inconnus, dirigée par un certain Nicolas van Saberhagen (pseudo), et ce depuis 2013. 

L’objectif de l’équipe est de proposer des solutions alternatives pour un monde crypto sécurisé et égalitaire, dans lequel tous les utilisateurs sont égaux entre eux. 

Personne ne connaît l’identité réelle des développeurs du protocole: beaucoup pensent qu’ils ont été actifs dans la création du bitcoin et dans les premières étapes du mining de crypto-monnaies lui-même. 

Les monnaies basées sur les cryptoNotes peuvent s’appuyer sur des transactions intraçables, sécurisées, évolutives et décentralisées

Contrairement aux blockchains classiques où il est possible de tracer chaque transfert de tokens d’une adresse à une autre en vérifiant le solde, ce protocole empêche toute action de traçage, qu’elle soit gérée manuellement ou par un logiciel. 

Cela est possible grâce à un mécanisme spécifique appelé « ring signature« , dans lequel les transactions signées par les utilisateurs sont affichées comme si elles avaient été approuvées par un seul groupe. Il est ainsi pratiquement impossible de remonter jusqu’au créateur initial au cours du processus de vérification, car toutes les signatures des membres du groupe sont impossibles à distinguer les unes des autres. 

Le « problème » de la double dépense, qui affecte toute conception d’infrastructures dédiées à l’échange de crypto-monnaies, est résolu dans ce cas particulier par la représentation des clés privées des utilisateurs au moyen d’une fonction de hachage.

N’importe quel utilisateur peut rejeter une transaction avec une image dupliquée, ce qui permet une sécurité même face à un réseau anonyme.

Sur CryptoNote, même la clé publique (celle qui affiche l’adresse de dépôt des fonds) est dotée d’un mécanisme spécial qui empêche la violation de la vie privée des utilisateurs: chaque fois que des crypto-monnaies P2P doivent être reçues, un ensemble de clés jetables peut être généré. Cette solution est un remaniement du protocole Diffie-Hellman.

Avantages et dangers de l’utilisation du protocole CryptoNote: le cas Monero et les coins de confidentialité

Le protocole CryptoNote offre une longue liste d’avantages côté utilisateur qui renforcent la philosophie de base du Bitcoin, élevant au plus haut niveau les principes de la liberté d’expression dans la sphère financière

Comme nous l’avons dit, le principal avantage des blockchain créées avec CryptoNote concerne la protection de la vie privée, puisque l’identité de ceux qui effectuent des transactions avec ce protocole est totalement couverte. 

Il convient de souligner qu’en 2013, la question de la vie privée était perçue d’une manière totalement différente de celle d’aujourd’hui: 10 ans plus tard, les individus sur le web sont plus informés et conscients de l’importance de ce cours, mais la plupart d’entre eux continuent à remettre leurs données personnelles à des services tiers

Aujourd’hui, malheureusement, ceux qui utilisent de telles solutions pour protéger leur identité sur Internet sont perçus comme des criminels ou des trafiquants de drogue

Cependant, la protection de la vie privée n’est pas le seul point sur lequel CryptoNote se distingue. Les autres avantages de ce protocole concernent la sécurité informatique, garantie par des techniques cryptographiques avancées, et l‘évolutivité, avec une vitesse de transaction à faire pâlir d’envie le Bitcoin. 

D’autres éléments à souligner dans ce contexte sont la décentralisation par rapport à toute autorité centrale, l’adaptabilité et la personnalisation pour des besoins spécifiques, et la transparence des grands livres numériques distribués, CryptoNote masquant l’identité des parties impliquées dans les transactions mais permettant à quiconque de voir leur historique. 

D’autre part, parmi les inconvénients du protocole informatisé, nous trouvons principalement la difficulté d’être appliqué et intégré au monde des paiements traditionnels, où chaque transaction est publique et gérée par une banque centrale. 

Malheureusement, un tel système décentralisé est trop extrême au goût des gouvernements nationaux, qui ne peuvent en aucun cas permettre son expansion.

Alors que le Bitcoin permet une certaine protection contre les regards indiscrets, tout en maintenant un réseau totalement transparent et déchiffrable, les blockchains basées sur les CryptoNotes sont trop exposées du côté de la vie privée

Les règles de lutte contre le blanchiment d’argent (AML) ne peuvent pas s’appliquer à des crypto-monnaies comme Monero, dont le système est basé sur des transactions totalement anonymes et intraçables. Binance avait annoncé en juin le retrait de la cote de plusieurs monnaies privées en Europe, telles que BEAM, XMR, MOB, FIRO et ZEN, en raison de réglementations trop restrictives à cet égard. 

L’exchange est par la suite revenu sur sa décision en annulant le déréférencement, soulignant toutefois la complexité de la situation. 

Ces types de protocoles ne pourront probablement pas devenir courants à l’avenir et seront bloqués par le régulateur de service, ce qui ne leur permettra de survivre que dans un marché de niche.

En ce sens, les amateurs de crypto-monnaies continueront d’utiliser CryptoNote indépendamment des décisions des gouvernements nationaux, mais ils ne seront jamais en mesure d’atterrir sur les infrastructures grand public.

RELATED ARTICLES

MOST POPULARS

GoldBrick