L'anonymat est l'un des points les plus importants de la cryptomonnaie. Dans quelle mesure l'utilisation d'une cryptomonnaie vous rend-elle anonyme ? La réponse se trouve dans les jetons que vous utilisez. Toutes les cryptomonnaies ne sont pas égales, et certaines accordent plus de crédit que d'autres à la vie privée et à l'anonymat.
Voici quelques-unes des cryptomonnaie les plus confidentielles que vous pouvez utiliser aujourd'hui.
1. Monero (XMR)
La première cryptomonnaie orientée vers la protection de la vie privée à prendre en considération est le Monero.
Monero utilise plusieurs techniques différentes qui augmentent considérablement la protection de la vie privée. Par exemple, contrairement à la plupart des autres cryptomonnaies dérivées de Bitcoin, Monero utilise l'algorithme de preuve de travail*1 CryptoNight. Dans ce cadre, Monero utilise des signatures Ring, des adresses furtives et des transactions confidentielles Ring pour s'assurer que personne n'observe la chaîne de blocs Monero et ne puisse discerner où vous envoyez des jetons ou combien il en reste sur une seule adresse.
L'accent mis par Monero sur la vie privée, l'anonymat et la sécurité signifie que toutes sortes d'individus l'utilisent, pour toutes sortes d'activités en ligne. Monero est largement utilisé sur les marchés du darknet, comme méthode de paiement pour les attaques de logiciels de rançon, et comme jeton facilement exploitable mais non traçable dans les systèmes de cryptojacking.
Quoi qu'il en soit, Monero reste l'une des cryptomonnaie les plus confidentielles que vous pouvez utiliser. Consultez l'étude de Dan sur la cryptomonnaie Monero pour plus d'informations.
2. Verge (XVG)
La plupart des cryptomonnaies privées s'appuient sur des techniques cryptographiques pour protéger la vie privée de l'utilisateur. Verge se distingue de la foule en utilisant Tor et I2P pour protéger votre identité.
"Verge utilise de multiples réseaux centrés sur l'anonymat tels que TOR et I2P. Les adresses IP des utilisateurs sont totalement masquées. Le portefeuille Core QT intègre le TOR ainsi que le chiffrement SSL, ce qui ajoute un niveau de sécurité supplémentaire".
Tor envoie vos communications à travers un réseau distribué de nœuds et de relais gérés par une équipe mondiale de volontaires. I2P chiffre vos données avant de les envoyer à travers un réseau mondial distribué anonyme de pair à pair. Verge utilise ces technologies ensemble pour s'assurer que personne ne sache d'où provient une transaction.
Pour plus de clarté, Verge utilise un grand registre ouvert pour vérifier les transactions. Toutefois, il n'existe aucun lien entre l'enregistrement de la transaction et une adresse IP ou toute autre information permettant de l'identifier.
3. ZCash (ZEC)
ZCash utilise ce que l'on appelle des "preuves de connaissance zéro*2" pour protéger votre vie privée, aussi appelé le protocole zk-SNARK. zk-SNARK signifie "zéro connaissance, argument succinct et non interactif de la connaissance".
Dans ce contexte, les preuves à connaissance zéro sont une technique cryptographique qui permet à deux utilisateurs de faire des transactions sans jamais révéler leur véritable identité ou adresse. La chaîne de blocs ZCash n'enregistre pas les adresses d'envoi et de réception. Au lieu de cela, ZCash protège ces adresses finales pour masquer la genèse de tout paiement.
De plus, ZCash utilise un registre ouvert chiffré. Tant que le registre de la chaîne de blocs est ouvert, seules les parties possédant la bonne clé de chiffrement peuvent visualiser une transaction donnée. Si vous et votre destinataire êtes les seuls à posséder les clés de votre transaction, celle-ci reste invisible, ce qui protège votre vie privée.
ZCash permet des "transactions transparentes". Vous pouvez envoyer une transaction transparente ZCash à des portefeuilles ou des bourses qui ne prennent pas en charge les fonctions de confidentialité de ZCash sans révéler votre identité.
4. Komodo (KMD)
Komodo est un hard fork*3 de ZCash et du protocole zk-SNARK. En tant que tel, Komodo partage de nombreuses similitudes avec la cryptomonnaie axée sur la protection de la vie privée, y compris les preuves de zéro connaissance.
Cependant, Komodo a constamment développé les bases de ZCash, en apportant des améliorations axées sur la protection de la vie privée, comme l'achat de nouvelles devises via la chaîne de blocs Komodo et l'échange décentralisé tout en restant anonyme, ou la coupure du lien entre vos pièces et les transactions avant de les transférer.
La plateforme Komodo est également l'une des plus innovantes en matière de mise en œuvre et de développement de la technologie d'échange atomique, en développant leur échange décentralisé BarterDEX, ainsi qu'en fournissant une plateforme dApp.
5. PIVX (PIVX)
PIVX signifie Private Instant Verified Transaction. Il s'agit d'une autre monnaie cryptographique axée sur la confidentialité qui utilise certaines caractéristiques des zk-SNARK (comme ZCash et Komodo), mais qui utilise le protocole Zerocoin développé par le professeur Matthew D. Green de l'université John Hopkins (en collaboration avec les étudiants diplômés Ian Miers et Christina Garman).
PIVX utilise un algorithme décentralisé et éventuellement anonyme de preuve d'enjeu*4 qui vous permet de participer au réseau tout en restant anonyme. De plus, l'utilisation du protocole Zerocoin signifie que les utilisateurs peuvent miser leurs jetons de manière anonyme, mais aussi recevoir leur dividende de manière anonyme. Le portefeuille PIVX passe sur Tor, à la fois pour le staking*5 et les masternodes, ce qui améliore encore votre vie privée.
Un autre avantage important du réseau PIVX est la vitesse de transaction. Outre les caractéristiques exceptionnelles de sécurité et de confidentialité, les transactions PIVX sont parmi les plus rapides du monde de la cryptographie. Une autre chose que j'apprécie, c'est que PIVX est respectueux de l'environnement, en consommant une quantité d'énergie ridiculement faible par rapport à ses concurrents directs et en particulier Bitcoin.
6. Bitcoin privé (BTCP)
Comme Bitcoin, mais avec des améliorations en matière de protection de la vie privée. Ça sonne bien, non ?
À bien des égards, le BTCP est la cryptomonnaie que beaucoup souhaiteraient que Bitcoin soit. BTCP a aussi une histoire d'origine intéressante. Unique dans le monde de la cryptographie, Bitcoin Private est le résultat d'une "fork-merge" qui a vu un fork principale de la chaîne de blocs de Bitcoin fusionner instantanément avec ZClassic (ZCL) orienté vers la protection de la vie privée. ZClassic est lui-même un fork de ZCash, de sorte que la nouvelle cryptomonnaie conserve un grand nombre des mêmes caractéristiques de confidentialité, y compris le protocole zk-SNARK.
Le BTCP augmente également la taille des blocs pour permettre un réseau légèrement plus rapide que le Bitcoin standard.
Quelle est la cryptomonnaie la plus confidentielle ?
Pour la facilité d'utilisation et d'accès, Monero prend toujours la tête de la cryptomonnaie la plus confidentielle. D'autres cryptomonnaies axées sur la protection de la vie privée, comme PIVX et Komodo, revendiquent fortement cette place. Il peut être judicieux pour vous d'utiliser plusieurs cryptomonnaies axées sur la protection de la vie privée, plutôt que de mettre tous vos cryptos-œufs dans un seul panier.
L'un des meilleurs moyens de prendre de l'avance avec les cryptomonnaies axées sur la protection de la vie privée est de vérifier les ICO*6 avant qu'elles ne soient mises sur le marché. Voici les meilleurs sites de suivi des ICO pour les nouveaux ICO et les ICO à venir, que vous pouvez consulter !
*1 Preuve de travail (en anglais proof-of-work) : système de validation des blocs d'une blockchain à l'aide de la puissance de calcul (hashrate), fournie par un ordinateur - source journaldunet.fr.
*2 preuve de connaissance zéro (anglais zero knowledge proof) : protocole sécurisé dans lequel une entité, nommée « fournisseur de preuve », prouve mathématiquement à une autre entité, le « vérificateur », qu'une proposition est vraie sans toutefois révéler d'autres informations que la véracité de la proposition - source wikipédia.
*3 hard fork : fork qui modifie plus profondément les règles régissant la Blockchain.
*4 preuve d'enjeu (en anglais Proof of stake) : proof of stake, ou preuve d'enjeu, désigne une méthode de validation des blocs de transactions moins énergivore que le consensus proof of work source journaldunet.fr
*5 staking : désigne le processus de rétention et de verrouillage de fonds dans un portefeuille crypto pour assister les opération d'un réseau blockchain. Essentiellement, cela consiste à bloquer une quantité d'une crypto-monnaie pour recevoir des récompenses. source binance.vision/fr
*6 ICO (Initial coin offering) : littéralement : « offre de pièce initiale ») est une méthode de levée de fonds fonctionnant via l’émission d’actifs numériques échangeables contre des cryptomonnaies durant la phase de démarrage d’un projet. Ces actifs, appelés « tokens » (jeton numérique), sont émis et échangés grâce à la technologie blockchain. source wikipédia
*2 preuve de connaissance zéro (anglais zero knowledge proof) : protocole sécurisé dans lequel une entité, nommée « fournisseur de preuve », prouve mathématiquement à une autre entité, le « vérificateur », qu'une proposition est vraie sans toutefois révéler d'autres informations que la véracité de la proposition - source wikipédia.
*3 hard fork : fork qui modifie plus profondément les règles régissant la Blockchain.
*4 preuve d'enjeu (en anglais Proof of stake) : proof of stake, ou preuve d'enjeu, désigne une méthode de validation des blocs de transactions moins énergivore que le consensus proof of work source journaldunet.fr
*5 staking : désigne le processus de rétention et de verrouillage de fonds dans un portefeuille crypto pour assister les opération d'un réseau blockchain. Essentiellement, cela consiste à bloquer une quantité d'une crypto-monnaie pour recevoir des récompenses. source binance.vision/fr
*6 ICO (Initial coin offering) : littéralement : « offre de pièce initiale ») est une méthode de levée de fonds fonctionnant via l’émission d’actifs numériques échangeables contre des cryptomonnaies durant la phase de démarrage d’un projet. Ces actifs, appelés « tokens » (jeton numérique), sont émis et échangés grâce à la technologie blockchain. source wikipédia
source :
https://blocksdecoded.com/most-private-cryptocurrencies/