Le dĂ©veloppement de Bitcoin se concentre aujourdâhui sur deux problĂšmes majeurs : (1) lâextension et (2) la confidentialitĂ©. Les propositions habituelles pour Bitcoin impliquent lâajout de nouveaux opcodes et dâoutils ING. Mais une vieille idĂ©e refait surface, qui pourrait rendre les transactions plus confidentielles et pair-Ă -pair. Actuellement, chaque transaction Bitcoin est diffusĂ©e Ă lâensemble du rĂ©seau pour vĂ©rification. Câest un moyen efficace de prĂ©venir les doubles dĂ©penses, mais cela signifie Ă©galement que plus dâinformations sont exposĂ©es que nĂ©cessaire. Cela entraĂźne des demandes de calcul plus lourdes, des coĂ»ts plus Ă©levĂ©s et une implĂ©mentation qui peine Ă sâĂ©tendre. Mais que se passerait-il si le fait de dĂ©placer une partie du processus de transaction cĂŽtĂ© client non seulement amĂ©liorait lâefficacitĂ©, mais permettait Ă©galement une toute nouvelle Ăšre de confidentialitĂ© sur Bitcoin ?
Dans notre document rĂ©cemment publiĂ©, Blockstream, en collaboration avec Alpen Labs et ZeroSync, nous prĂ©sentons le protocole Shielded CSV, une amĂ©lioration de la validation cĂŽtĂ© client (CSV) qui offre des transactions vraiment privĂ©es. Ce nouveau protocole est une Ă©tape importante vers lâamĂ©lioration de la confidentialitĂ© des transactions Bitcoin et a le potentiel dâaugmenter la capacitĂ© de transaction de 11 par seconde Ă plus de 100 par seconde, grĂące Ă certaines mesures supplĂ©mentaires que nous couvrirons dans ce billet de blog.
Ce post offre un aperçu de haut niveau du protocole Shielded CSV, qui vise Ă amĂ©liorer les performances de la blockchain de niveau un tout en restant entiĂšrement compatible avec Bitcoin. DĂ©veloppĂ© par les esprits combinĂ©s de Jonas Nick, Liam Eagen et Robin Linus. Voici lâhistoire de Shielded CSV et pourquoi il a le potentiel de tout changer.
Avant Bitcoin, on croyait largement quâil Ă©tait impossible de crĂ©er une monnaie numĂ©rique fiable sans intermĂ©diaire de confiance. Le problĂšme de double dĂ©pense signifiait quâil nây avait aucun moyen de garantir quâun âjeton numĂ©riqueâ ne puisse pas ĂȘtre dĂ©pensĂ© plus dâune fois. CâĂ©tait une faille fondamentale qui a empĂȘchĂ© la monnaie numĂ©rique de devenir une rĂ©alitĂ©.
Ensuite, en 2009, Satoshi a abordĂ© ce problĂšme en introduisant le registre public partagĂ© appelĂ© la blockchain. Au lieu de sâappuyer sur une seule autoritĂ© de confiance, Bitcoin utilise un rĂ©seau de nĆuds sur un registre public partagĂ©, oĂč chaque transaction est enregistrĂ©e et vĂ©rifiĂ©e. Cela garantit que chaque jeton est unique, ce qui rend impossible de dĂ©penser le mĂȘme jeton deux fois.
Lorsquâune transaction Bitcoin est ajoutĂ©e Ă la chaĂźne, elle suit ce processus :
Lors de la validation, les nĆuds vĂ©rifient lâexistence des jetons, vĂ©rifient la validitĂ© de la signature et appliquent la rĂšgle critique de non-duplication, sâassurant ainsi que chaque jeton nâest dĂ©pensĂ© quâune seule fois. Lâobjectif principal de ce registre est de maintenir lâordre, en montrant clairement qui possĂšde quels jetons et quand ils ont Ă©tĂ© dĂ©placĂ©s.
Le but du registre est de garder les transactions en ordre, ce qui permet de savoir clairement qui possÚde quelles piÚces et quand elles ont été envoyées.
Depuis sa crĂ©ation, les dĂ©veloppeurs de Bitcoin reviennent toujours Ă la mĂȘme question : est-ce vraiment la meilleure et la plus privĂ©e façon de gĂ©rer les transactions ? Comment pouvons-nous rendre cela plus lĂ©ger, plus efficace et plus privĂ© ?
Le plus grand défi en matiÚre de confidentialité du Bitcoin est que les transactions de bitcoins sont publiques sur la blockchain. Satoshi a vu cette vulnérabilité dÚs le début. Dans le livre blanc original, il a suggéré une solution simple : les utilisateurs devraient créer de nouvelles clés pour chaque transaction et éviter de réutiliser les adresses.
LâidĂ©e Ă©tait de rendre plus difficile le rattachement des transactions Ă un seul propriĂ©taire. Mais dans la pratique, avec toutes les mĂ©thodes avancĂ©es dâanalyse de la chaĂźne disponibles aujourdâhui, le maintien de la vie privĂ©e est beaucoup plus difficile quâil nây paraĂźt. MĂȘme avec de nouvelles adresses, il est devenu plus facile de relier les transactions et dâidentifier les modĂšles pour ceux qui ont lâintention de suivre lâactivitĂ© des utilisateurs.
En rĂ©ponse, des protocoles axĂ©s sur la confidentialitĂ© comme Zcash ont introduit des moyens novateurs pour dissimuler les dĂ©tails des transactions en utilisant une cryptographie plus avancĂ©e et des choses comme zk-SNARKs. Mais ces mĂ©thodes comportent des compromis importants : les transactions sont plus volumineuses, ce qui rend le processus de vĂ©rification pour les nĆuds plus intensif en ressources et coĂ»teux Ă vĂ©rifier.
Dans la conception de Bitjeton, le minage remplit deux objectifs fondamentaux : (1) preuve de publication pour les transactions et (2) fournir un consensus sur lâordre des transactions. Cependant, Bitjetonsâ entrelace Ă©galement ces fonctions essentielles avec des tĂąches moins essentielles, comme la validation des transactions et lâĂ©mission de jetons.
Sur toutes les blockchains, que ce soit Bitcoin, Ethereum, Zcash ou Dogecoin, le processus de transaction semble toujours le mĂȘme: les portefeuilles signent les transactions, les diffusent sur le rĂ©seau et les nĆuds complets les valident. Mais est-il vraiment nĂ©cessaire de valider chaque transaction directement sur la blockchain?
Nous pensons quâil y a un meilleur moyen. LâidĂ©e remonte Ă une dĂ©couverte en 2013, lorsque Peter Todd a mentionnĂ© pour la premiĂšre fois la validation cĂŽtĂ© client. Dans ce post de la liste de diffusion, il demande : âEn ne disposant que dâune preuve de publication et dâun consensus sur lâordre des transactions, pouvons-nous crĂ©er un crypto-jeton rĂ©ussi ? Ătonnamment, la rĂ©ponse est oui !â
Au lieu dâexiger que chaque nĆud complet vĂ©rifie chaque transaction, le CSV vous permet dâenvoyer des piĂšces avec une preuve de leur validitĂ© directement au destinataire. Cela signifie que mĂȘme si un bloc contient une transaction non valide, les nĆuds complets ne la rejetteront pas. Le rĂ©sultat ? Moins de communication hors chaĂźne et une efficacitĂ© globale accrue.
CSV dĂ©place la responsabilitĂ© de la validation des transactions de chaque nĆud du rĂ©seau vers les destinataires individuels des transactions. Cela rend Bitcoin encore plus peer-to-peer. Imaginez si nous nâavions pas Ă utiliser la blockchain pour stocker tous les dĂ©tails de la transaction. Au lieu dâune transaction dĂ©taillĂ©e liĂ©e Ă lâidentitĂ©, vous ne verriez quâun simple nullificateur de 64 octets, complĂštement insignifiant pour quiconque regarde lâenregistrement public sur la blockchain, mais important pour lâexpĂ©diteur et le destinataire.
Lorsque chaque nĆud est requis pour vĂ©rifier chaque transaction, cela engorge le rĂ©seau et le ralentit. En dĂ©plaçant la validation des transactions du cĂŽtĂ© client, la quantitĂ© de donnĂ©es stockĂ©es sur la blockchain peut considĂ©rablement diminuer, passant en moyenne de 560 unitĂ©s de poids (WU) Ă environ 64 WU, soit environ 8,75 fois plus petit, rendant ainsi le processus plus mince et plus efficace.
Le protocole de conformité donne à Bitcoin un énorme coup de pouce en termes de scalabilité, permettant aux utilisateurs de traiter prÚs de 10 fois plus de transactions, soit prÚs de 100 par seconde.
Vous vous demandez probablement : « Tout cela semble trÚs bien, mais comment cela fonctionne-t-il réellement et quels sont les compromis ici ? »
Les protocoles CSV amĂ©liorent gĂ©nĂ©ralement la confidentialitĂ© par rapport aux transactions transparentes sur la blockchain car certaines informations sont dĂ©placĂ©es cĂŽtĂ© client. Mais dans les protocoles CSV traditionnels comme RGB et les actifs TAPROOT, lorsquâun jeton est envoyĂ©, lâexpĂ©diteur et le destinataire peuvent tous deux consulter lâintĂ©gralitĂ© de lâhistorique des transactions.
Dans Shielded CSV, nous utilisons des schĂ©mas de type zk-SNARK pour « compresser » les Ă©preuves, en veillant Ă ce quâaucune information de transaction ne soit divulguĂ©e. Cela signifie que lâhistorique des transactions reste cachĂ©, offrant une meilleure confidentialitĂ© par rapport aux protocoles existants.
Lorsquâun paiement est effectuĂ©, lâexpĂ©diteur remet directement la transaction au destinataire. Une petite partie des donnĂ©es dĂ©rivĂ©es de la transaction est Ă©crite sur la blockchain et est appelĂ©e le nullifier.
Les nĆuds complets du rĂ©seau ne sont requis que pour effectuer une seule vĂ©rification de signature Schnorr par nullifieur de CSV protĂ©gĂ©. Le destinataire vĂ©rifie la validitĂ© du jeton et sâassure que le nullifieur est sur la chaĂźne de blocs pour empĂȘcher tout double dĂ©pense.
Dâautres protocoles CSV ont Ă©galement des annulateurs, mais dans de nombreux cas, il sâagit de transactions Bitcoin complĂštes, et non de « blobs alĂ©atoires » dĂ©rivĂ©s comme nous lâavons ici. Les annulateurs CSV blindĂ©s rendent plus difficile lâanalyse de la chaĂźne.
Le CSV protĂ©gĂ© ne nĂ©cessite pas de fork souple ou dur. Il fonctionne avec Bitcoin tel quel. Le CSV sĂ©pare la validation des transactions des rĂšgles de consensus, permettant une flexibilitĂ© sans changer le protocole de base. Comme les blocs Bitcoin peuvent stocker nâimporte quel type de donnĂ©es, diffĂ©rents protocoles CSV comme RGB, Taproot Assets, ou plusieurs versions de CSV protĂ©gĂ© peuvent coexister sans conflit.
Les nĆuds nâont pas besoin de rejeter les blocs contenant des donnĂ©es inconnues. Au lieu de cela, ils doivent simplement interprĂ©ter les donnĂ©es cĂŽtĂ© client si elles sont pertinentes pour eux. En dĂ©chargeant la vĂ©rification des transactions, le rĂŽle principal de la blockchain est rĂ©duit Ă : confirmer les donnĂ©es de transaction dans un ordre convenu et empĂȘcher les doubles dĂ©penses.
Le CSV blindĂ© fonctionne de maniĂšre autonome en utilisant la blockchain Bitcoin pour enregistrer les nullifiers et empĂȘcher le double dĂ©pense dans le protocole CSV. Mais pour lâintĂ©grer directement Ă Bitcoin et permettre des transactions transparentes, une solution de pont est encore nĂ©cessaire. Le protocole actuel ne plonge pas profondĂ©ment dans la façon dont le pont avec BitVM pourrait fonctionner, mais cette zone est un dĂ©veloppement qui est encore en recherche active.
Pour lâinstant, le pontage est possible grĂące Ă lâutilisation dâune tierce partie de confiance ou dâune fĂ©dĂ©ration, mais lâobjectif final est une solution entiĂšrement sans confiance, qui Ă©limine le besoin de tout intermĂ©diaire. Atteindre cela signifierait une interaction rĂ©elle et sans faille entre Bitcoin et Shielded CSV, permettant aux utilisateurs de profiter dâune confidentialitĂ© renforcĂ©e sans compromettre les valeurs sans confiance de Bitcoin. Câest un dĂ©fi complexe, mais qui pourrait redĂ©finir la façon dont Bitcoin Ă©volue et sĂ©curise ses transactions.
Le protocole Shielded CSV offre une approche pour amĂ©liorer la scalabilitĂ© et la confidentialitĂ© de Bitcoin, ce qui pourrait apporter une nouvelle Ăšre de transactions pair-Ă -pair plus efficaces. En dĂ©chargeant la validation des transactions cĂŽtĂ© client, cela rĂ©duit considĂ©rablement les donnĂ©es hors-chaĂźne, permettant une plus grande capacitĂ© de transaction et une confidentialitĂ© amĂ©liorĂ©e, sans nĂ©cessiter de fork dur ou doux. Si vous ĂȘtes curieux dâen savoir plus sur le fonctionnement de ce protocole et les compromis impliquĂ©s, je vous encourage vivement Ă lire lâarticle complet, «Shielded CSV: Private and Efficient Client-Side Validation». Cela pourrait bien ĂȘtre lâavenir de Bitcoin.
Il sâagit dâun article invitĂ© de Kiara Bickers. Les opinions exprimĂ©es sont entiĂšrement les leurs et ne reflĂštent pas nĂ©cessairement celles de BTC Inc ou de Bitcoin Magazine.