BLOCKCHAINZero-Knowledge Proof (ZKP) : principes et applications

Zero-Knowledge Proof (ZKP) : principes et applications

-

Dans le monde des crypto-monnaies, on entend parfois parler de Zero Knowledge Proofs (ZKP) qui permettent d’anonymiser certaines transactions. Voyons ce que sont ces preuves à connaissance nulle, comment elles fonctionnent et à quoi elles servent réellement.

Si le Bitcoin et les crypto-monnaies qui constituent un écosystème très intéressant pour nous sont nés, c’est grâce aux algorithmes cryptographiques. Ils ont des fonctionnalités très spécifiques et répondent à des besoins comme la gestion autonome des wallets. Les clés, les signatures de transaction et d’autres systèmes peuvent donc être utilisés pour prouver que vous possédez Bitcoin sans révéler votre identité. Cela a permis à Bitcoin, un système de pseudonyme plutôt que d’anonymat, de voir le jour.

Mais peut-on aller plus loin et mettre en place des transactions anonymes, alors il nous faudra d’autres briques cryptographiques, dont des preuves à connaissance nulle. 

Sommaire

Qu’est-ce qu’un Zero-Knowledge Proof ou ZKP ?

Un Zero-Knowledge Proof (ZKP), ou preuve de non-divulgation des connaissances en français, est une preuve qu’une situation est réelle, sans que l’acteur ne révèle aucune information sur cette situation. protocole qui vous permet de prouver Par exemple, cela prouve que l’utilisateur possède réellement Bitcoin sans fournir de signature ou d’adresse publique. Au-delà des crypto-monnaies, vous pouvez également prouver votre identité sans divulgation. Nous explorerons ces deux exemples très liés plus tard, mais examinons d’abord les origines de ces journaux. Le terme «preuve à connaissance zéro» est relativement nouveau, mais ne provient clairement pas de l’écosystème actuel des crypto-monnaies. En 1989, trois experts, Shafi Goldwasser, Silvio Micali et Charles Rackoff, ont utilisé le terme pour la première fois dans une publication académique décrivant de nombreux concepts liés aux preuves cryptographiques. Ces preuves sont maintenant un autre sujet d’étude en cryptographie.

Comment fonctionne ZKP?

 Tout comme il existe de nombreux cas d’utilisation de ZKP, il existe également diverses opérations pour l’adapter à des situations spécifiques. En fait, chaque cas nécessite son propre scénario et des protocoles sont élaborés en fonction de ces paramètres.

Cependant, comme ZKP suit des principes généraux, il existe de nombreux exemples de fonctionnement de ZKP.

La grotte d’Alibaba

Alice et Bob devant la grotte d’Ali Baba, pendant qu’Alice a le mot de passe de ce dernier. Une porte bloque le passage de deux couloirs A et B. Bob veut franchir la porte, mais Alice ne veut pas donner le mot de passe. Le comportement du protocole ZKP pertinent dans cette situation serait qu’Alice ouvre la porte et que Bob utilise le mot de passe pour sortir de la grotte.

  • Alors Alice va au fond de la grotte et attend les instructions de Bob. 
  • Bob sélectionne ensuite l’un des couloirs où Alice doit sortir. 
  • Alice passe par le couloir que Bob a choisi. 

 

Il y a 1 chance sur 2 qu’Alice mente car elle ne sait pas à l’avance quelle piste Bob a choisie. En répétant ce processus suffisamment de fois, Alice prouve qu’elle a accès aux deux et qu’elle a le mot de passe pour se déplacer d’un couloir à l’autre si nécessaire.

Bonbons d’halloween

De retour de la récolte d’Halloween, Alice et Bob veulent savoir s’ils ont le même nombre de bonbons sans révéler le nombre exact. Pour ce faire, Bob crée une case pour chaque opportunité de récolte et y inscrit un nombre. Il les ferme à clé et jette la clé de la mauvaise boîte numérotée.

Alice, d’autre part, prend autant de papiers qu’il y a de boîtes et écrit un signe “-” sur tous sauf un avec un “+” dessus. Elle met ensuite un morceau de papier dans chacune des boîtes de Bob. Le “+” dans la case correspond au nombre de bonbons collectés. Après cela, Bob récupère la seule boîte à laquelle il a accès, celle contenant autant de bonbons qu’il en a, et apprend le signe associé. “+” signifie le même nombre. Sinon leur récolte sera différente. Dans les deux cas, aucun d’eux n’a pu accéder à la récolte de l’autre car Bob ne peut pas chercher la case avec “+” car il n’a pas la clé de l’autre case. 

 Ainsi, à partir de ces descriptions, nous pouvons voir que le protocole peut prendre plusieurs formes et s’adapter à la situation. Ils sont souvent plus complexes que ce qui est décrit ici et ne devraient pas avoir de défauts logiques à utiliser dans une application réelle. En fait, des erreurs dans ces journaux peuvent révéler des informations sensibles qu’ils sont censés protéger. 

Application du ZKP

Les applications de ZKP sont nombreuses car elles ne se limitent pas aux crypto-monnaies ou aux systèmes d’identité décentralisés. Plus à ce sujet plus tard. En fait, des informations confidentielles, telles que la côte de l’armée d’un pays, peuvent être diffusées sans citer la source.

Transaction anonyme

La mise en œuvre du protocole ZKP vous permet d’anonymiser les transactions telles que les crypto-monnaies. En fait, certaines blockchains qui prétendent être anonymes utilisent le processus ZKP pour assurer la confidentialité des utilisateurs. Cependant, certains de ces systèmes peuvent être déployés dans le cadre de contrats intelligents pour garantir l’anonymat au sein des plateformes existantes. C’est le cas, par exemple, de Tornado Cash, qui a récemment déployé la version 2 et a été présenté sur Cryptoast. Le service anonymise avec succès les transactions Ethereum en utilisant des preuves de non-divulgation. 

Identité décentralisée

Mais là où le protocole ZKP est vraiment intéressant, c’est dans le cadre des identités décentralisées. En fait, l’un des problèmes des identités décentralisées réside dans le fait que les données partagées doivent être restreintes de manière sélective. Personne ne veut partager certaines données sensibles avec tout le monde. Les données médicales viennent en premier.

Les solutions utilisées par ZKP pour gérer les données personnelles présentent plusieurs avantages. 

  • Elles sont principalement compatibles GDPR, car le système a été conçu dans un souci de protection des données. 
  • Elles offrent aux utilisateurs un haut niveau de transparence dans le cadre de protocoles ouverts. 

Cependant, si ces avantages peuvent être obtenus grâce à un système centralisé de divulgation d’informations en toute transparence, ZKP permet une étape supplémentaire.

Premièrement, ne pas faire passer l’information, c’est le principe. Par conséquent, ils ne peuvent être stockés, exposés à des attaques ou transmis à des tiers moins transparents quant à leur utilisation. Si ce sujet vous intéresse, consultez le très bon travail de Blockchain Partner sur ces sujets. 

Utilisation des données IoT

L’Internet des objets (IoT) est très prometteur pour optimiser la vie quotidienne de manière personnalisée pour chacun, mais cet écosystème de produits et de services est en proie à de nombreux problèmes. Les produits IoT manquent généralement de sécurité et sont souvent moins chers que les produits très bon marché. Gestion opaque des données collectées nécessaires à l’optimisation du service. Si l’utilisation de preuves à connaissance nulle ne garantit pas vraiment la sécurité (et l’utilisation de la blockchain ne le fait certainement pas !), ces solutions peuvent résoudre le dilemme de l’utilisation des données. En fait, l’enjeu n’est pas dans l’usage des données (revente, optimisation du système, etc.), mais dans la relation entre les données collectées et les propriétaires des objets connectés. Tout le monde envisage désormais une dystopie quasi réelle où les primes d’assurance sont directement liées aux données collectées autour d’eux. L’utilisation d’un échange d’informations sans divulgation garantit l’anonymat de l’utilisateur sans faire confiance au fabricant (dans des contextes où le contrat intelligent ou le code est open source). 

 

Superposition d’évolutivité

L’une des utilisations les moins connues mais prometteuses est l’utilisation de ZKP dans les solutions d’évolutivité. Les signatures à divulgation nulle sont principalement utilisées dans les projets Ethereum Overlay, permettant d’effectuer un grand nombre de transactions sur une période de temps simplement en envoyant une preuve de la transaction. Cela réduit les données distribuées sur le réseau tout en garantissant la validation du consensus sur l’ensemble du réseau. Des exemples du protocole de scalabilité ZKP existent déjà aujourd’hui, notamment sur Ethereum. 

 Il convient de noter en particulier ZK-Rollup et son implémentation zkSync, une DApp Ethereum qui permet des transactions à faible coût sur Ethereum. Ainsi, bien qu’il s’agisse d’une solution de micropaiement, son utilisation présente encore des inconvénients. Par exemple, nous voyons un schéma initial assez centralisé et des exigences de calcul plus importantes que les transactions traditionnelles pour les preuves à divulgation nulle.

Ceci conclut ma présentation sur les preuves à connaissance nulle, leur fonctionnement et quelques cas d’utilisation intéressants. Ethereum est actuellement le protocole avec la communauté de preuve de divulgation zéro la plus active. Cependant, ceux-ci ne font pas nécessairement référence à la technologie blockchain, mais plus généralement à des protocoles de confiance. Si vous avez des questions ou des commentaires concernant cet article, n’hésitez pas à nous les poser dans la section des commentaires ou sur nos réseaux sociaux.

 

Actualité

ChatGPT : un allié inattendu pour les cybercriminels ?

ChatGPT, cet outil révolutionnaire qui facilite la vie de nombreux utilisateurs, est désormais au cœur d’une controverse. Alors qu’il...

Garmin dévoile ses nouvelles montres connectées pour les amateurs de golf

Garmin élargit son offre pour les passionnés de golf avec deux nouvelles montres connectées et deux accessoires innovants. Ces...

Ledger : le récit glaçant du kidnapping de David Balland, cofondateur de l’entreprise

David Balland, cofondateur de l’entreprise française Ledger, spécialisée dans le stockage de cryptomonnaies, a été victime d’un enlèvement spectaculaire...

Google améliore Gemini sur Pixel avec des conversations en temps réel

Google continue de perfectionner son intelligence artificielle Gemini, désormais enrichie de nouvelles fonctionnalités. Ces avancées, qui seront dans un...

VeritaTrust : le système d’avis en ligne le plus précis propulsé par la Blockchain et l’IA

Transformer les avis en ligne avec la Blockchain et l'IA Les avis en ligne sont devenus essentiels pour les entreprises...

La 6G en approche : ce que cela signifie pour nos appareils connectés

L’arrivée imminente de la 6G, successeur naturel de la 5G, suscite des interrogations majeures dans le domaine des technologies...

Populaires

Comment contacter le service client Vinted ?

Vinted : le service client Vinted est un dressing virtuel...

Comment nettoyer votre clavier sans l’endommager ?

Optimiser le nettoyage de votre clavier Si vous utilisez souvent...