- Retour au menu
- Retour au menuTarifs
- Retour au menuRecherche
- Retour au menuConsensus
- Retour au menu
- Retour au menu
- Retour au menu
- Retour au menuWebinaires et Événements
Plus de développeurs, plus de destruction : une nouvelle cérémonie Crypto Zcash est en cours
Face aux critiques concernant sa première cérémonie de sécurité, Zcash a apporté des modifications en prévision d'un fork. Mais a-t-il fait suffisamment pour faire taire les sceptiques ?
Le codeur de blockchain Cody Burns se réveille dans une chambre d'hôtel de la taille d'un cercueil dans ce qu'il appellera plus tard un quartier « douteux » de Hong Kong.
Comme le caissier de l'hôtel ne parle T anglais (et n'accepte que les enregistrements papier en personne), Burns pense que cet hôtel n'est « pas quelque chose dans lequel un occidental séjournerait », mais tout cela fait partie de son plan pour KEEP ses traces couvertes.
Vous voyez, Burns exécute la cérémonie cryptographique pour laquelle la Cryptomonnaie Zcash, axée sur la confidentialité, est devenue connue : un rituel qui implique que plusieurs personnes à travers le monde détruisent les soi-disant « déchets toxiques » que la « configuration de confiance » de Zcash crée.
Burns éteint son téléphone et coupe toutes les connexions Internet de son ordinateur portable (afin que ONE ne puisse le suivre), puis monte dans le métro animé de Hong Kong, où ONE ne le soupçonnera d'accomplir le sacrement - en exécutant un programme Secret qui lui a été donné par l'équipe de développement de Zcash .
Il a emporté deux clés USB, ONEune en forme de Bob l'éponge et l'autre de Pikachu – une Technologies qui sert désormais de jouet – qu'il a utilisées pour installer le système d'exploitation et une machine virtuelle Zcash . Il a également avec lui un Rubix Cube coloré, déniché au marché local, qui lui permettait de tirer des mots aléatoires du célèbre roman de science-fiction « Neuromancer ».
À juste titre, peut-être, puisque le scénario qu'il a créé pourrait tout aussi bien être écrit dans les pages d'un roman de William Gibson.
À ce moment-là, 20 personnes, dont Burns, se déplacenttout aussi étrange(sinon dystopiques) scénarios, montrant non seulement à quel point il est difficile de KEEP les choses sécurisées et privées en ligne, mais aussi jusqu'où les passionnés de Crypto sont prêts à aller pour s'assurer que leur argent de nouvelle génération le soit.
« Il s'agissait d'environ deux heures de train avec un logiciel de Crypto informatique bancal, sous ONEune des villes les plus densément peuplées du monde, aux heures de pointe », a déclaré Burns, qui écrit le code blockchain pour Accenture pendant la journée, à CoinDesk, ajoutant :
« C'était une façon vraiment cypherpunk de terminer le voyage. 10/10. À refaire. »
Derrière le rideau
Même si de nombreuses communautés de Cryptomonnaie parmi les plus connues se penchent sur les améliorations possibles du code dans le but d'offrir aux utilisateurs plus de Politique de confidentialité, la cérémonie de Zcash - celle- ONE nommée « Powers of Tau » - est peut-être la plus unique.
Mais même si le processus peut sembler exagéré pour les étrangers, la cryptographie de pointe zk-snarks de ZCash, qui protège les expéditeurs, les destinataires et les soldes des transactions, rend cette routine nécessaire.
Pour cette mise à niveau particulière du hard fork, il faudra passer par une nouvelle configuration de confiance, et si quelqu'un est capable de compromettre le caractère « aléatoire » introduit dans le système par les développeurs, il pourra théoriquement exploiter le système, éventuellement en s'imprimant autant de Zcash (actuellement évalué à 316 $ par jeton) comme ils l'ont toujours rêvé.
Au moins un participant doit réussir à détruire les déchets toxiques cryptographiques, sinon l’ensemble du système pourrait être vulnérable.
De cette façon, beaucoup pensentcérémonie de l'année dernière Cela n'a T été assez loin car il n'incluait que six développeurs - un nombre suffisamment petit pour que certains critiquent la confiance inhérente nécessaire à ce groupe pour ne pas s'entendre ou être compromis d'une manière ou d'une autre.
Mais cette fois-ci, pour sapremière mise à niveau du hard fork(destinée à ouvrir la voie à un réseau plus rapide), des centaines ou des milliers de personnes ont participé, même si elles avaient besoin de prouesses techniques pour exécuter le code dans un environnement sécurisé.
Comme l'a expliqué Andrew Miller, professeur adjoint et conseiller Zcash à l'Université de l'Illinois à Urbana-Champaign, dans le annonce de la cérémonie:
« À mesure que le nombre de participants augmente, il devient improbable que tous puissent être compromis. »
La nouvelle preuve
Ce processus se déroule ouvertement sur leliste de diffusion Zcash, avec ceux qui participent à l'écriture "attestations« décrivant les mesures de sécurité techniques qu'ils ont prises. Si certaines sont plus ou moins extravagantes, elles reproduisent toutes leurs propres versions de ce que Burns a fait.
À titre d'exemple, le développeur Ethereum , Hudson Jameson, et son ami ont utilisé une « cage de Faraday » rudimentaire fabriquée à partir d'une boîte en carton recouverte de papier d'aluminium pour protéger l'ordinateur utilisé des attaquants qui pourraient essayer de comprendre ce que l'ordinateur calculait en lui envoyant des signaux radio (voler des informations de cette manière est plus courant qu'il n'y paraît).
Puis, allant ONE plus loin (Burns a simplement exécuté un programme pour détruire le logiciel contenu dans ses clés USB), ils ont démoli la RAM, l'ordinateur et les clés USB avec une perceuse et un marteau, car détruire l'ordinateur physique aide à détruire toute trace du programme qui pourrait persister sur le matériel.
« Cela semblait très amusant, et c'est le cas », a déclaré Jameson à CoinDesk. Mais il estime que c'est aussi utile.
« Je me sens en confiance pour utiliser ces paramètres publics qui seront générés, car j'ai détruit le caractère aléatoire Secret utilisé dans ma partie de la cérémonie », a-t-il déclaré. « Je n'ai T besoin de croire que les autres participants à la cérémonie étaient honnêtes ou n'étaient pas espionnés en raison de ma participation personnelle. »
Tout cela peut paraître paranoïaque, et dans une certaine mesure, c’est le cas. Mais cela montre aussi à quel point il est devenu difficile de sécuriser les systèmes en ligne – contre les pirates informatiques malveillants ou les dictateurs omnipotents – où une grande partie de l’humanité passe désormais une grande partie de son temps.
Pour ma part dans le processus, j'ai essayé d'utiliser des lampes à lave (c'est prévu autant que10 pour cent d'Internet (est chiffré grâce aux taches se déplaçant aléatoirement dans les lumières). Cependant, je n'avais T assez de temps pour écrire un programme qui exploiterait leur caractère aléatoire, alors je jetais un coup d'œil à la lampe de temps en temps, espérant que cela rendrait ma frappe plus aléatoire.
Ce n'est probablement pas le plus aléatoire, mais nous pouvons compter sur la destruction de Jameson (si vous lui faites confiance).
Des vulnérabilités toujours présentes ?
D'autres ne le font T.
Malgré les précautions complexes et distribuées que de nombreux développeurs prennent pour sécuriser Zcash, certains craignent que la cérémonie puisse mal tourner de toute façon.
« C'est une amélioration, mais cela ne résout T les problèmes liés à une configuration de confiance », a déclaré le fondateur d'OkTurtles, Greg Slepak, qui a été ONEun des critiques les plus virulents du mécanisme de création de Zcash.
Même si beaucoup plus de développeurs participent cette fois-ci, il soutient que des problèmes pourraient encore survenir. Par ONE, tous les ordinateurs équipés d'Intel Management Engine, une puce présente dans des millions d'ordinateurs, pourraient être compromis de la même manière.
De plus, les participants ne sont peut-être pas aussi prudents qu’ils le pensent.
« Chaque participant à cette cérémonie est surveillé. Si une personne saine d'esprit participait à cette cérémonie, elle le ferait anonymement », affirme-t-il.
Au lieu de cela, a-t-il déclaré, d'autres projets de Cryptomonnaie , tels que Monero (qui est en ligne) et MimbleWimble (qui est à venir), offrent des niveaux d'anonymat similaires sans une configuration initiale de confiance qui, aussi petite soit-elle, pourrait ruiner l'attrait principal de Zcash.
« Je suis heureux qu’ils essaient de l’améliorer ; je suis simplement contre le concept même d’une cérémonie », a déclaré Slepak.
Mais si Slepak a ses inquiétudes, la nouvelle cérémonie a changé l’avis d’autres sceptiques.
« Je n'étais pas fan du processus initial « fermé, mais faites-nous confiance », mais je comprends son objectif », a déclaré Burns, ajoutant :
« La deuxième [cérémonie] est beaucoup plus résiliente et évolutive. »
Déclaration de transparence: CoinDesk est une filiale de Digital Currency Group, qui détient une participation dans Zcash Company, l'entité à but lucratif qui développe le protocole Zcash .
Correction:En raison d'une erreur d'édition, la citation du billet de blog de Miller était erronée. Ceci a été corrigé.
Image de la cérémonie via Hudson Jameson
Alyssa Hertig
Journaliste spécialisée dans les technologies chez CoinDesk, Alyssa Hertig est programmeuse et journaliste spécialisée dans le Bitcoin et le Lightning Network. Au fil des ans, ses articles ont également été publiés dans VICE, Mic et Reason. Elle écrit actuellement un livre explorant les tenants et aboutissants de la gouvernance du Bitcoin . Alyssa possède des BTC.
