Ponts et cryptomonnaies axées sur la confidentialité : pourquoi les ponts blockchain ne fonctionnent pas toujours

image

Les ponts sont devenus incontournables dans l'univers crypto ces dernières années. Interconnectés, ils permettent un transfert rapide de liquidités entre différents réseaux. Cependant, pour les cryptomonnaies axées sur la confidentialité, la mise en place de ces ponts représente un véritable défi pour les développeurs. L'architecture de ces blockchains s'avère en effet peu compatible avec les approches existantes. De ce fait, les projets sont contraints de rechercher des solutions architecturales alternatives qui préservent la confidentialité au sein de la blockchain tout en permettant l'encapsulation d'actifs confidentiels pour une utilisation dans les protocoles DeFi.

Une approche a été proposée par l'équipe derrière la cryptomonnaie $ZANO , axée sur la confidentialité, qui a trouvé un moyen de construire un modèle de pont fonctionnel même pour les cryptomonnaies axées sur la confidentialité, sans abandonner les principes de confidentialité.

Comment fonctionnent les ponts entre les blockchains ?

Les ponts résolvent le problème d'interopérabilité entre les blockchains. Ils permettent le transfert de liquidités entre des réseaux utilisant différents algorithmes de consensus (par exemple, Proof-of-Work et Proof-of-Stake) et l'utilisation d'un même actif en dehors de la blockchain native.

L'exemple le plus courant de pontage est celui des actifs enveloppés. L'actif original est bloqué au niveau du protocole ou du contrat intelligent sur la blockchain source, et une représentation tokenisée est émise sur le réseau cible avec un ancrage 1:1. Un exemple classique est le Bitcoin enveloppé sur le réseau Ethereum. Le Bitcoin ne circule pas sur la blockchain Ethereum et n'existe pas dans l'environnement EVM, mais sa version enveloppée permet d'utiliser la liquidité du Bitcoin dans les contrats intelligents.

Les actifs encapsulés ont joué un rôle clé dans la croissance du marché de la finance décentralisée (DeFi). La plupart des protocoles DeFi (plateformes de prêt, DEX, etc.) fonctionnent exclusivement avec des tokens natifs de leur blockchain (par exemple, ERC-20 sur Ethereum). Par conséquent, l'utilisation de leurs services nécessite des ponts : les actifs sont bloqués sur la blockchain d'origine, et le protocole utilise les actifs encapsulés. C'est grâce à ces ponts que les capitaux ont afflué vers les protocoles DeFi.

Les culottes autorisées :

  • Intégrer la liquidité externe dans les protocoles DeFi ;
  • utiliser des actifs provenant de blockchains avec d'autres algorithmes de consensus ;
  • Développer l'économie DeFi grâce aux capitaux inter-chaînes.

Le pont comme risque

Cependant, les ponts sont intrinsèquement vulnérables à plusieurs problèmes systémiques. Premièrement, ils demeurent l'un des maillons les plus vulnérables de l'infrastructure blockchain. Le principal risque provient de la conservation des actifs bloqués dans la blockchain source. Lorsque ces actifs sont verrouillés dans une adresse spécifique ou un contrat intelligent, une concentration de capitaux se produit. Si le contrôle est compromis, un attaquant pourrait s'emparer de toutes les garanties, laissant ainsi les jetons protégés sans sécurité. Ceci entraînerait des liquidations en cascade sur les plateformes de prêt.

Les plus importantes intrusions sur des ponts :

  • Ronin (Axie Infinity), mars 2022 – environ 600 millions de dollars. Un piratage des nœuds validateurs du pont Ronin, utilisé pour transférer des actifs entre Ethereum et la sidechain Ronin (Axie Infinity), a permis aux pirates de s'emparer des clés privées et de retirer 173 600 ETH et 25,5 millions USDC , soit des centaines de millions de dollars.
  • $BNB Chain, octobre 2022 – environ 550 millions de dollars. Une vulnérabilité du pont inter-chaînes BSC Token Hub a permis à des attaquants de créer des $BNB supplémentaires. Une partie de ces jetons a été gelée par le réseau, mais les criminels sont parvenus à retirer et à blanchir environ 100 millions de dollars.
  • Pont Wormhole, février 2022 – Plus de 320 millions de dollars. Le pont inter-chaînes Wormhole, qui relie Solana, Ethereum et d'autres réseaux, a été piraté, permettant à l'attaquant de générer 120 000 Wrapped $ETH sans garantie suffisante.

Pour atténuer les risques, de nombreux ponts utilisent des algorithmes de calcul multipartite (MPC), où la clé privée n'est pas détenue par un seul participant, mais distribuée entre plusieurs validateurs. Les transactions ne peuvent être signées qu'avec la participation d'un quorum convenu. C'est l'un des problèmes – et non le seul – qui a longtemps empêché l'utilisation de ponts avec des cryptomonnaies axées sur la confidentialité.

Pièces de pontage et de confidentialité

La différence fondamentale entre les blockchains axées sur la confidentialité réside dans leurs algorithmes de vérification des transactions. Dans les blockchains classiques, les soldes des portefeuilles et les UTXO sont publics, et la signature d'une transaction prouve directement le droit de dépenser une ressource spécifique. Dans les blockchains axées sur la confidentialité, il est impossible de consulter le solde d'une adresse ou de déterminer quel UTXO est dépensé lors d'une transaction ; la validité d'une transaction est confirmée non pas par une simple signature, mais par un ensemble de preuves cryptographiques.

La complexité technique est clairement illustrée par l'exemple de la cryptomonnaie Monero. Pour valider les transactions, le protocole utilise des signatures CLSAG, qui rendent impossible la détermination de l'entrée spécifique d'une transaction et des sorties associées. Parmi les technologies complémentaires, on trouve les images clés pour empêcher la double dépense sans révéler l'identité de l'expéditeur, les transactions confidentielles pour masquer les montants des transferts et les preuves de plage basées sur les Bulletproofs, qui prouvent l'exactitude des valeurs sans les dévoiler. En conséquence, une signature dans les cryptomonnaies axées sur la confidentialité est une composition complexe de multiples primitives.

C’est précisément cette complexité cryptographique qui rend le calcul multipartite (MPC) pratiquement inadapté au pontage. Le MPC pour CLSAG et Bulletproofs présente une faible scalabilité, nécessite un grand nombre d’itérations interactives et d’importantes ressources de calcul, et toute erreur d’implémentation peut entraîner une perte de fonds ou une violation de la confidentialité.

La première pièce de monnaie à confidentialité enveloppée

Dans ce contexte, l'approche du projet Zano – une blockchain axée sur la confidentialité avec des actifs confidentiels au niveau du protocole – est révélatrice. Au lieu de tenter de transférer toute la complexité cryptographique d'une blockchain privée dans la couche de pontage, Zano a conservé un point d'entrée clairement défini pour l'interaction inter-chaînes : la gestion des actifs via une signature Schnorr standard. Ainsi, tous les mécanismes de confidentialité restent opérationnels au sein même de la blockchain Zano, mais lorsqu'un actif est transféré hors de celle-ci, un modèle de signature familier et largement pris en charge est utilisé, compatible avec l'infrastructure de pontage existante et les réseaux EVM.

Cette architecture évite le problème majeur du calcul multipartite (MPC) dans les cryptomonnaies axées sur la confidentialité. Le pont n'a pas besoin de générer conjointement des signatures CLSAG, de gérer des preuves de plage ni de participer à la génération de preuves cryptographiques complexes. Ainsi, les détenteurs de $ZANO bénéficient d'une confidentialité élevée et d'un accès au marché de la finance décentralisée (DeFi) sans avoir à transférer leurs fonds vers des blockchains non axées sur la confidentialité, puis à les faire circuler via des ponts tiers.

Un exemple d'utilisation de ce mécanisme dans Zano est le projet Bridgeless. Il permet d'encapsuler des actifs provenant de réseaux EVM comme Solana ou TON et de les transférer vers la blockchain privée de Zano, où ces actifs acquièrent les mêmes propriétés de confidentialité que les cryptomonnaies natives.

Pont pour le premier stablecoin axé sur la confidentialité

Le même principe s'applique à l'émission du fUSD (Freedom Dollar), un stablecoin construit sur la blockchain Zano, axée sur la confidentialité. Le fUSD est le premier stablecoin conçu dès le départ pour garantir la confidentialité, et non adapté a posteriori. Les transactions en fUSD sont privées, comme celles des autres actifs circulant sur la blockchain Zano. Les tiers ne peuvent pas consulter les soldes, les montants des transactions, les actifs ni les relations entre les entrées et les sorties. Contrairement aux stablecoins centralisés traditionnels (USDT, USDC ), le fUSD est indépendant des émetteurs externes, résiste à la censure et ne peut être ni gelé ni détruit tant qu'il réside sur son réseau d'origine (Zano).

Le fUSD assure la stabilité de son prix grâce à un mécanisme de surcollatéralisation : il est adossé au $ZANO , détenu dans une réserve publiquement auditable, et son prix est stabilisé par une collatéralisation algorithmique et la liquidité des marchés décentralisés. Cela permet aux utilisateurs d’utiliser leur équivalent en dollars au sein de la blockchain privée sans compromettre sa confidentialité ni recourir à des systèmes externes nécessitant une identification ou un contrôle centralisé.

L'approche de $ZANO pour l'interconnexion d'actifs axés sur la confidentialité semble prometteuse, bien que le service soit encore récent et nécessite une réflexion approfondie de la part des utilisateurs. Il est indéniable que la demande de confidentialité dans l'univers crypto ne cesse de croître, comme en témoigne la forte hausse des prix des cryptomonnaies axées sur la confidentialité au cours de l'année écoulée, et l'interconnexion de ces cryptomonnaies deviendra probablement un outil d'infrastructure très recherché. Cependant, la mise en œuvre de mécanismes de lutte contre le blanchiment d'argent (LCB) sans compromettre la confidentialité demeure un défi pour de telles solutions. Nous souhaitons aux équipes travaillant sur ces solutions de réussir à trouver un équilibre entre la conformité aux normes LCB et la préservation des propriétés essentielles de confidentialité, sans lesquelles les blockchains axées sur la confidentialité perdent leur raison d'être.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *