talon Qu'est-ce que le routage en oignon ? – Securities.io
Suivez nous sur

Nouvelles de Bitcoin

Qu'est-ce que le « routage des oignons » ?

mm

Routage de l'oignon est un modèle de réseau qui aide les utilisateurs à atteindre une confidentialité et un anonymat presque imprenables sur Internet en appliquant des techniques de communication anonymes qui dissimulent à la fois l'identité source et la destination de données. L’utilisation quotidienne d’Internet s’accompagne de problèmes majeurs en matière de confidentialité. Ces préoccupations incluent l'espionnage et la surveillance des activités des utilisateurs Web, le suivi de la localisation, les violations de données et le vol d'identité. Les fournisseurs d'accès Internet (FAI), les autorités gouvernementales, les entreprises technologiques et les cybercriminels envahissent la vie privée des utilisateurs pour diverses raisons, pour la plupart contraires à l'éthique et malveillantes. Les FAI pourraient vendre des enregistrements des activités de navigation Web des utilisateurs dans un but lucratif ; ces comportements de navigation sur le Web pourraient être utilisés à des fins inappropriées Ad ciblage. Un exemple tristement célèbre d’atteinte à la vie privée en ligne est le Cambridge Analytica-Facebook scandale des données.

A po centré sur confidentialité des utilisateurs en ligne réalisé par un cabinet d'études de marché et de conseil Ipsos début 2022 révèle que "Une écrasante majorité (84%) se déclare au moins quelque peu préoccupée par la sécurité et la confidentialité des données personnelles qu'elles fournissent sur Internet."

Les autorités détiennent souvent grande technologie les entreprises sont responsables de la confidentialité des utilisateurs et des violations de données, adoptant parfois des lois pour améliorer le respect de la confidentialité par les entreprises. L'Union européenne(UE), en mai 2018, introduit le Règlement général sur la protection des données (GDPR). Le RGPD régit la manière dont les données personnelles des individus dans l'UE peuvent être traitées et transférées.

Les autorités qui promulguent ces lois sur la protection des données et la vie privée sont parfois coupables d'espionnage et de suivi injustifié des activités des utilisateurs, en particulier des transactions financières. Se souvenir du National Security Agency (NSA) le lanceur d'alerte Edward Snowden fuites et divulgations des programmes de surveillance mondiaux gérés par la NSA, les opérateurs télécoms et d’autres agences gouvernementales ?

L’un des moyens éprouvés de contourner ces surveillances massives et ces atteintes à la vie privée consiste à utiliser des techniques ou des protocoles de communication éprouvés et basés sur une technologie centrée sur la vie privée.

Les logiciels et les systèmes réseau tels que The Onion Router (TOR) offrent un cryptage multicouche. TOR utilise la méthode de routage en oignon pour envoyer et recevoir des paquets de données. Un réseau volontaire de nœuds (serveurs) partout dans le monde constitue le réseau de superposition TOR onion-route. Grâce à Onion Routing, ces nœuds « sautent » des paquets de données cryptés d'une manière qui échappe à la détection.

Le routage Onion permet une communication cryptée en créant une couche successive de cryptage. Les paquets chiffrés sont superposés comme les couches d'un bulbe d'oignon. Chaque couche de chiffrement ne peut être lue que par un seul nœud. Les nœuds entre l'expéditeur et le destinataire des données sont appelés nœuds intermédiaires. Chaque nœud intermédiaire « décolle » la couche qui lui appartient. Les couches chiffrées se déplacent entre les nœuds intermédiaires jusqu'à ce que les données parviennent au nœud de destination qui "Se détache" la couche de cryptage la plus interne. Les nœuds intermédiaires n'ont aucune idée de la destination ou de la longueur des données envoyées. Chaque couche de cryptage "décollé" par des nœuds intermédiaires ne contient que des informations sur le saut précédent (nœud prédécesseur) et la prochain saut (nœud successeur).

Source: Wikimedia Commons

Certains outils utiles pour échapper à la surveillance qui utilisent le routage en oignon sont OnionShare – un outil open source permettant de partager anonymement des fichiers de toute taille sur Internet et le navigateur TOR – un outil permettant de naviguer sur le Web en privé, sans laisser d'« empreintes digitales ».

Le routage Onion a été développé pour la première fois comme protocole de sécurité des communications par des chercheurs de la marine américaine pour protéger les communications de renseignement en ligne.

Les outils de communication de routage Onion sont largement utilisés par les journalistes, les militants, les forces de l'ordre et les acteurs malveillants pour sécuriser les communications en ligne.

Blockchain et confidentialité

Les problèmes de confidentialité sont également présents dans Web3 et Bitcoin. Bien que les transactions Bitcoin soient pseudonymes (utilise des alias tels que des clés et des hachages pour conserver des enregistrements, au lieu de véritables informations d'identité), il devient de plus en plus possible de faire correspondre les transactions et leurs enregistrements avec les personnes réelles qui les ont initiées.

Les transactions financières doivent être privées. Imaginez si n'importe quel internaute pouvait voir et retracer les fonds dans votre JP Morgan compte bancaire simplement en connaissant votre numéro de compte bancaire ou votre numéro de sécurité sociale ; ce serait désastreux.

Renforcer la confidentialité Bitcoin sur Lightning Network

Réseaux de couche 2 tels que Bitcoin Réseau Lightning (LN) offrent une certaine confidentialité car ils sont construits comme une couche au-dessus de la blockchain principale. Bien que LN ait été développé principalement pour ajouter une couche d’évolutivité à Bitcoin, certaines de ses fonctionnalités inhérentes ajoutent une couche supplémentaire de confidentialité à Bitcoin.

LN donne aux utilisateurs la possibilité de choisir entre un canal public ou un canal privé pour les transactions. Les enregistrements de transactions LN ne sont généralement pas écrits directement sur la blockchain car ils sont effectués via les canaux LN plutôt sur la blockchain elle-même ; cependant, pour effectuer une transaction peer-to-peer sur LN, deux transactions en chaîne doivent être enregistrées : la transaction à ouvert un canal LN et la transaction vers close un canal LN. Ces deux transactions sont enregistrées en permanence sur la blockchain ; comme toute autre transaction en chaîne, le LN canal ouvert et canal fermé les transactions sont visibles et peuvent être analysées et tracées.

Micropaiements acheminés par Onion pour Lightning Network

Les implémentations de protocole sont conçues pour suivre les spécifications du Lightning Network. Les spécifications qui décrivent les règles et normes de LN sont connues sous le nom de Bases de la technologie Lightning (BOLT). Le respect de cette norme définie permet d'intégrer les diverses améliorations et implémentations basées sur les protocoles de LN.

Quand vous vous déconnectez, votre profil implémentation du routage des oignons de LN utilise un Basé sur Sphinx format de messagerie. permet le routage sécurisé et privé des contrats Hash Time Locked (HTLC) au sein du réseau. HTLC est un accord transactionnel dans lequel un séquestre temporel est créé entre les parties (expéditeur et bénéficiaire) qui oblige le bénéficiaire à accuser réception du paiement avant une date limite prédéfinie. Les dépenses de fonds sont limitées jusqu'à ce qu'une preuve cryptographique de réception des fonds soit divulguée.

La combinaison du routage source et du routage oignon de LN maintient l'évolutivité et améliore la confidentialité. Tout comme la méthode TOR de saut de paquets de données entre les nœuds, la mise en œuvre par LN du routage en oignon obscurcit les informations d'origine et de destination entre les nœuds intermédiaires pour garantir qu'un attaquant au niveau du réseau ne peut pas associer des paquets appartenant à la même route.

Le nœud d'origine construit le chemin que doit emprunter le paquet de données en utilisant les clés publiques de chaque nœud intermédiaire et du nœud final. En utilisant les informations de clé publique des nœuds intermédiaires et finaux, le nœud d'origine crée un secret partagé en utilisant Courbe elliptique Diffie-Helman (ECDH) – un schéma d'accord de clé anonyme – pour chaque nœud intermédiaire et le nœud final. Le secret partagé est ensuite utilisé pour générer un flux pseudo-aléatoire d'octets.

Lightning Network dans son référentiel GitHub officiel indique : « Conformément à l'esprit de décentralisation et de résistance à la censure de Bitcoin, nous utilisons un système de routage en oignon au sein du Protocole Lightning Pour empêcher les participants du réseau de censurer facilement les paiements, car ils ignorent leur destination finale. De plus, en codant les routes de paiement dans un paquet de type « mix-net », nous pouvons garantir les fonctionnalités de sécurité et de confidentialité suivantes : les participants d'une route ne connaissent pas leur position exacte sur la route. Ils ignorent la source du paiement, ni sa destination finale. Ils ne savent pas exactement combien d'autres participants ont participé à la route. Chaque nouvelle route de paiement est indiscernable des autres, d'un point de vue informatique.

Pour en savoir plus sur Bitcoin, visitez notre Guide Investir dans Bitcoin.

Pour en savoir plus sur Lightning Network, visitez notre Guide du réseau Lightning.

Mandela est passionné de crypto-monnaie depuis 2017. Il adore coder et écrire sur les technologies émergentes. Il possède une compréhension approfondie de la technologie du grand livre distribué et de la pile technologique Web3. Il aime rechercher de nouveaux projets de crypto-monnaie.

Annonceur Divulgation: Securities.io s'engage à respecter des normes éditoriales rigoureuses pour fournir à nos lecteurs des critiques et des notes précises. Nous pouvons recevoir une compensation lorsque vous cliquez sur des liens vers des produits que nous avons examinés.

AMF: Les CFD sont des instruments complexes et comportent un risque élevé de perte rapide d'argent en raison de l'effet de levier. Entre 74 et 89 % des comptes d’investisseurs particuliers perdent de l’argent lors de la négociation de CFD. Vous devez vous demander si vous comprenez le fonctionnement des CFD et si vous pouvez vous permettre de prendre le risque élevé de perdre votre argent.

Avis de non-responsabilité relatif aux conseils en investissement: Les informations contenues sur ce site Internet sont fournies à des fins pédagogiques et ne constituent pas un conseil en investissement.

Clause de non-responsabilité relative aux risques de négociation: Le trading de titres comporte un degré de risque très élevé. Négociez tout type de produits financiers, y compris le forex, les CFD, les actions et les crypto-monnaies.

Ce risque est plus élevé avec les crypto-monnaies en raison du fait que les marchés sont décentralisés et non réglementés. Vous devez être conscient que vous risquez de perdre une partie importante de votre portefeuille.

Securities.io n'est pas un courtier enregistré, un analyste ou un conseiller en investissement.