Bitcoin Forum
November 09, 2024, 12:54:01 AM *
News: Latest Bitcoin Core release: 28.0 [Torrent]
 
   Home   Help Search Login Register More  
Pages: [1]
  Print  
Author Topic: Bitcoin : vie privée et anonymat  (Read 187 times)
This is a self-moderated topic. If you do not want to be moderated by the person who started this topic, create a new topic.
paid2 (OP)
Hero Member
*****
Offline Offline

Activity: 868
Merit: 2893


Crypto Swap Exchange


View Profile WWW
February 03, 2024, 03:11:09 PM
Merited by 1miau (10), Husna QA (7), Halab (4), mindrust (3), Porfirii (2), DdmrDdmr (1), F2b (1), GazetaBitcoin (1)
 #1

Topic original : [Education] Bitcoin Privacy and Anonymity
Auteur : Husna QA




Vie privée et Anonymat avec Bitcoin
La protection de la vie privée est une problématique majeure de Bitcoin. Bien qu'il offre une pseudonymat, avec le temps plusieurs techniques ont été développées pour révéler les relations entre les adresses Bitcoin, les schémas de transactions et l'identité réelle des propriétaires d'adresses BTC.

Table des matières :
1. Problèmes de vie privée
2. Principes de KYC et AML
3. Contamination
4. Greenlist
5. Géolocalisation
6. CoinJoin
7. CoinSwap
8. MixCoin
9. Merge avoidance
10. Service de mixing
11. Signature Schnorr
12. MAST (Merklized Abstract Syntax Tree)
13. Taproot par DroomieChikito
14. Analyse d'anonymat de Bitcoin
15. Coin Control par DroomieChikito
16. Circuit de transactions
Références


1. Problèmes de vie privée
retour à la table des matières
Bitcoin est conçu avec un modèle de vie privée où les transactions effectuées et les adresses détenues par un utilisateur n'ont pas de relation directe avec son identité réelle. Le modèle de protection de vie privée de Bitcoin et sa comparaison avec le modèle de protection de la vie privée traditionnel peuvent être décrits comme suit :


Modèle de protection de vie privée Bitcoin 1

N'importe qui peut rejoindre le réseau Bitcoin sans avoir à s'inscrire au préalable, il n'y a en effet pas d'organisation de contrôle centralisée qui contrôle les utilisateurs ou les transactions qui se produisent sur la blockchain.
Bien que tout le monde puisse voir ces transactions, les identités associées aux adresses restent cachées.

Cependant, ce modèle de protection de la vie privée ne signifie pas que l'identité de l'utilisateur reste forcement cachée. De nombreuses règles sont établies et les caractéristiques de Bitcoin peuvent être utilisées pour analyser la relation entre les transactions on-chain et l'identité réelle des utilisateurs. C'est ce qui fait que la communauté Bitcoin a tendance à qualifier le Bitcoin de pseudo-anonyme.

2. Principes de KYC et AML
retour à la table des matières
Les gouvernements du monde commencent à prendre conscience des moyens de blanchiment d'argent qui peuvent être mis en œuvre à l'aide de devises numériques tels que Liberty Reserve, ce qui force les institutions financières à appliquer les principes de Know Your Customer (KYC) et de Lutte contre le Blanchiment d'Argent (AML). Personne ne peut créer de compte bancaire sans une pièce d'identité. La même loi s'applique aux institutions financières liées aux cryptomonnaies, telles que les CEX qui permettent aux utilisateurs de vendre ou d'acheter du Bitcoin et de convertir les devises locales en Bitcoin ou vice versa.3

En Indonésie, l'un des changeurs de devises pour échanger du Bitcoin / des cryptomonnaies avec le Rupiah, nommé Indodax, a adopté le même mécanisme en demandant à ses utilisateurs de soumettre des copies de leurs pièces d'identité pour validation manuelle par l'entreprise.
Cela signifie que les services de trading Bitcoin ont un enregistrement des connexions entre l'adresse Bitcoin et l'identité réelle de l'utilisateur.

Étant donné que n'importe qui peut voir chaque transaction dans la blockchain Bitcoin, le BTC acheté auprès du échangeur Bitcoin peut être suivi facilement. Par conséquent, si la transaction est soupçonnée d'être liée à des activités illégales, l'identité de l'utilisateur impliqué peut être retrouvée si l'utilisateur effectue la transaction directement depuis le changeur (ou en traçant les transactions à partir de là).


3. Contamination
retour à la table des matières
La contamination (taint en anglais) est une « trace » qui peut être utilisée pour mesurer la connectivité entre une adresse Bitcoin et une autre adresse Bitcoin connectée à des transactions entre ces adresses.5

C'est la meilleure explication que je puisse donner de l'analyse de contamination que vous voyez sur blockchain.info, mais je ne suis pas sûr que ce soit très clair : (exemple fictif pour l'adresse 1MtPYAjqohLH5gMq3PH5xKVFWWDxrRQEbh)



Toutes les adresses qui ont reçu un paiement sont "contaminées" et cela n'affecte en aucune manière la valeur des coins.

Les adresses qui effectuent des transactions entre elles ont tendance à avoir un lien, par exemple, appartenir au même utilisateur, ou avoir une relation vendeur-acheteur dans le schéma de transaction d'achat et de vente de biens ou de services.

Il y avait autrefois un outil d'analyse de contamination sur Blockchain.info (https://www.blockchain.com/), mais actuellement, la fonction est supprimée6.

Quote
Le rectangle rouge surligné montre la fonction d'analyse de contamination disponible :


La même page aujourd'hui est assez différente, car la fonction "Analyse de contamination" manque clairement de la section "Outils" :

Autres références d'outils d'analyse de contamination7:
https://bitcointalk.org/index.php?topic=1746836.0

4. Greenlist
retour à la table des matières
La Greenlist8 est une liste qui enregistre les informations d'identité réelle des propriétaires d'adresses Bitcoin. Ce concept a été proposé pour la première fois par la société CoinValidation, qui en détient les données. Avec Greenlist, la société vérifiera la propriété de certaines adresses Bitcoin. Ainsi, ces informations peuvent être utilisées par les forces de l'ordre pour suivre ceux qui achètent des articles interdits en utilisant BTC9.

Cette idée de Greenlist a été rejetée par la communauté Bitcoin dans son ensemble, par exemple, sur le forum bitcointalk.org et le forum Reddit11.

-snip-
Je suis franchement indigné qu'une personne puisse entrer sur le marché avec une pensée aussi embrouillée et tenter de saboter ou de détruire la caractéristique principale du bitcoin qui lui donne sa valeur, où la valeur a été créée par Satoshi et par des millions d'heures de contributions de la communauté qui  développent principalement bénévolement. Je ne suis pas du genre à jurer, mais c'est étonnamment stupide et dangereux. Veuillez arrêter maintenant. Dans l'article, on prétend qu'ils ont demandé des conseils aux jumeaux Winklevoss, si les jumeaux apprécient leur estimation de 30 millions de dollars en bitcoin, ils devraient leur conseiller d'arrêter : si la fongibilité est détruite, la valeur du bitcoin en tant que monnaie de transaction est impactée.
-snip-
La Greenlist éliminera le concept de fonctionnalité, qui est un concept où tout bitcoin avec la même quantité devrait avoir une valeur égale indépendamment de l'endroit d'origine du bitcoin.
Ce schéma de Greenlist créera différentes évaluations de bitcoin selon que le bitcoin provient d'une adresse intégrée.
Les politiques de Greenlist peuvent être un point de départ pour les agents gouvernementaux qui ont accès à la base de données pour suivre l'identité de quiconque effectue une transaction avec une adresse Bitcoin spécifique8.

5. Géolocalisation
retour à la table des matières
L'analyse de géolocalisation peut être comprise comme une méthode de cartographie des utilisateurs de Bitcoin en fonction de leur emplacement sur la surface terrestre. Le rapport peut être effectué en cartographiant les emplacements des vendeurs qui acceptent le bitcoin comme moyen de paiement.
Chaque fois qu'un utilisateur effectue un paiement en bitcoin, on peut estimer que l'utilisateur se trouve au même endroit que le vendeur, en supposant bien sûr que le vendeur vend des biens hors ligne dans les magasins physiques qu'il possède. Ainsi, les analystes peuvent suivre les détails de la transaction, y compris, si nécessaire, en vérifiant les caméras de vidéosurveillance lors de la recherche de la présence de l'utilisateur.


Carte des commercants qui acceptent la cryptomonnaie comme moyen de paiement.12

En combinant les techniques de géolocalisation et les techniques d'analyse de contamination, chaque utilisateur de Bitcoin qui fait des achats dans le magasin d'un vendeur peut être potentiellement suivi. Par conséquent, sans une sécurité supplémentaire, l'identité des utilisateurs de Bitcoin pourrait être connue.

Références:
retour à la table des matières
-   https://en.bitcoin.it/wiki/Privacy
1. Satoshi, Bitcoin: A Peer-to-Peer Electronic Cash System
2. Dimaz A.W. & Oscar D., Blockchain dari Bitcoin untuk Dunia, pages 100-104, 2017: Jasakom
    dimaz@kryptologi.com ; @kriptologi
3. M. Moser, R. Bohme, and D. Breuker, "An inquiry into money laundering tools in the Bitcoin ecosystem,"
    in eCrime Researchers Summit (eCRS)
, 2013, pp. 1-14.
4. Kaisa, Menata Legalitas Cryptocurrency di Indonesia
5. What is Taint?
6. Was Blockchain.info taint analysis function removed?
7. Any Other Taint Analysis Tools (other than blockchain.info's)?
8. Vitalik Buterin, Why The Bitcoin Greenlist is Structurally Dangerous to the Bitcoin Ecosystem
9. Kashmir Hill, Sanitizing Bitcoin: This Company Wants To Track 'Clean' Bitcoin Accounts
10. adam3us, Coin Validation misunderstands fungibility and could destroy bitcoin
11. https://www.reddit.com/r/Bitcoin/comments/1qj7sw/sanitizing_bitcoin_this_company_wants_to_track/
12. https://coinmap.org/ ; https://academy.binance.com/en/articles/what-is-bitcoin

█▀▀▀











█▄▄▄
▀▀▀▀▀▀▀▀▀▀▀
e
▄▄▄▄▄▄▄▄▄▄▄
█████████████
████████████▄███
██▐███████▄█████▀
█████████▄████▀
███▐████▄███▀
████▐██████▀
█████▀█████
███████████▄
████████████▄
██▄█████▀█████▄
▄█████████▀█████▀
███████████▀██▀
████▀█████████
▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
c.h.
▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
▀▀▀█











▄▄▄█
▄██████▄▄▄
█████████████▄▄
███████████████
███████████████
███████████████
███████████████
███░░█████████
███▌▐█████████
█████████████
███████████▀
██████████▀
████████▀
▀██▀▀
paid2 (OP)
Hero Member
*****
Offline Offline

Activity: 868
Merit: 2893


Crypto Swap Exchange


View Profile WWW
February 03, 2024, 03:11:31 PM
Last edit: February 04, 2024, 05:00:30 PM by paid2
Merited by GazetaBitcoin (1)
 #2

6. CoinJoin retour à la table des matières
Gregory Maxwell présente une solution alternative pour augmenter le niveau de confidentialité des utilisateurs de Bitcoin, appelée CoinJoin13, qui est un développement des idées précédemment présentées dans Contamination14. CoinJoin est un mécanisme qui combine plusieurs transactions similaires en une transaction qui comprend de nombreuses entrées et sorties. Le concept de CoinJoin est ensuite mis en œuvre dans une application appelée CoinJoin15.
-snip-
Transactions CoinJoin13

L'image ci-dessus explique comment fonctionne CoinJoin et comment cela se differencie des transactions Bitcoin classiques.
Dans la transaction 1, une adresse 1FF qui a 50 BTC souhaite envoyer 0,5 BTC à une autre adresse, 1A1, avec une adresse de retour de 1FF. À la fin de la transaction, l'adresse 1FF aura 49,5 BTC de bitcoin.
Dans la transaction 2, il y a de nombreuses adresses d'entrée et de sortie. Bien que ce schéma ressemble à une transaction Bitcoin ordinaire, il peut être utilisé pour protéger l'identité de l'utilisateur associé à la transaction. Par exemple, le propriétaire de l'adresse 1A1 souhaite envoyer 0,8 BTC à 1E5 et ne veut pas que quelqu'un d'autre soit au courant de cette transaction. Il combine donc la transaction avec une autre transaction de la même taille, par exemple, de l'adresse 1C3 à 1D4. Cela signifie qu'en regardant la transaction, l'observateur ne peut pas déterminer quelle adresse reçoit l'adresse 1A1, car le bitcoin aurait pu provenir de 1D4 ou de 1E5.
MISE À JOUR Parmi les applications pionnières dans la mise en œuvre du concept CoinJoin :
Félicitations aux développeurs de Wasabi et JoinMarket ! JoinMarket a été à l'avant-garde de nombreuses avancées dans la science de CoinJoin (et, au fait, belcher a rédigé un excellent et complet article wiki sur la confidentialité), tandis que Wasabi est le premier portefeuille qui met en œuvre CoinJoin de manière très utilisable et solide. En tant que signataire et donateur du fonds de prime CoinJoin, je suis ravi que ces deux logiciels existent !
Pour tous ceux qui cherchent à améliorer leur confidentialité, je recommande vivement de jeter un coup d'œil à Wasabi, surtout par rapport aux "mixers" centralisés. -snip-
Note :
-snip- Wasabi n'est plus notre ami. Ils sont passes du cote de l'ennemi. Je pense donc qu'il est important de les retirer de l'OP ou d'ajouter une note très importante à leur sujet, indiquant qu'ils ne soutiennent plus la confidentialité et l'anonymat, bien au contraire. C'est un mouvement très décevant de la part de Wasabi et cela me dégoûte, mais c'est comme ça. -snip-
Voir également ce lien : https://blog.wasabiwallet.io/zksnacks-blacklisting-update/
Ils n'ont toujours pas expliqué comment exactement zkSNACKs Ltd allait inscrire sur liste noire certaines sorties de transactions non dépensées s'ils ne surveillent pas et ne collectent pas les données des utilisateurs.
Par architecture, le coordinateur Wasabi ne peut pas violer la confidentialité de ses utilisateurs. Cela ne signifie pas que le coordinateur choisit de ne pas collecter de données, mais cela signifie qu'il ne pourrait pas les collecter même s'il le voulait. Le coordinateur ne connaît que les UTXO pour participer aux coinjoins - le public aussi - et ce n'est pas une fuite de confidentialité.

Références :
    13. gmaxwell, CoinJoin: Bitcoin privacy for the real world
    14. gmaxwell, I taint rich! (Raw txn fun and disrupting 'taint' analysis; >51kBTC linked!)
    15. P. Martin & A. Taaki. (25 août 2013, 25 août 2015) Anonymous Bitcoin Transactions.
    •   Dimaz A.W. & Oscar D., Blockchain dari Bitcoin untuk Dunia, pages 104-105, 2017 : Jasakom
    •   Autres références voir le post #1

█▀▀▀











█▄▄▄
▀▀▀▀▀▀▀▀▀▀▀
e
▄▄▄▄▄▄▄▄▄▄▄
█████████████
████████████▄███
██▐███████▄█████▀
█████████▄████▀
███▐████▄███▀
████▐██████▀
█████▀█████
███████████▄
████████████▄
██▄█████▀█████▄
▄█████████▀█████▀
███████████▀██▀
████▀█████████
▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
c.h.
▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
▀▀▀█











▄▄▄█
▄██████▄▄▄
█████████████▄▄
███████████████
███████████████
███████████████
███████████████
███░░█████████
███▌▐█████████
█████████████
███████████▀
██████████▀
████████▀
▀██▀▀
paid2 (OP)
Hero Member
*****
Offline Offline

Activity: 868
Merit: 2893


Crypto Swap Exchange


View Profile WWW
February 03, 2024, 03:11:51 PM
Last edit: February 04, 2024, 05:01:17 PM by paid2
Merited by F2b (1), GazetaBitcoin (1)
 #3

7. CoinSwap
back to table of contents
Gregory Maxwell16 a introduit pour la première fois CoinSwap dans le fil de discussion suivant :
https://bitcointalk.org/index.php?topic=321228.0
CoinSwap protégera les informations de transaction entre le payeur et le bénéficiaire. CoinSwap permet aux parties impliquées de réaliser des transactions en impliquant une garantie qui empêche toute partie de voler des bitcoins à d'autres parties. Dans CoinSwap, une tierce partie est nécessaire en tant que liaison entre le payeur et le bénéficiaire, et certaines transactions doivent également être effectuées dans le schéma CoinSwap. Certaines méthodes de transaction utilisées dans CoinSwap comprennent l'escrow 2-sur-2 et les transactions hash-locked.

Protocole CoinSwap :
Dans ce protocole, on suppose que toutes les parties disposent de canaux de communication privés.
Le protocole CoinSwap peut être expliqué comme suit :
Alice agit en tant que payeur,
Bob en tant que bénéficiaire du paiement,
et Carol en tant qu'intermédiaire (escrow).

Phase 0. Met en place les escrows et leurs remboursements temporaires.
Phase 1. Fait en sorte que si Bob est payé, il n'y a aucun moyen pour Carol de ne pas être payé.
Phase 2. Libère simplement les escrows directement parce que tout le monde est convaincu que la tricherie n'est pas possible.

   Alice                        Carol                        Bob
   =====================================================================================
0.Calcule TX_0 : 2-sur-2{A,C}    |Calcule TX_1 : 2-sur-2{C,B}    |                           \
1.Envoye TX_0 TXID ------------>                             |                           |
2.                             |Envoye TX_1 TXID ------------>                            |
3.                             |Calcule le remboursement bloqué TX_0 |Calcule le remboursement bloqué TX_1 |  
4.               <------------ Envoie le remboursement TX_0          |                           | Phase 0
5.                             |               <------------ Envoie le remboursement TX_1.         |
6.Annonce TX_0 au réseau       |Annonce TX_1 au réseau       |                           |
7.                             |                             |                           |
8.******    Le réseau confirme TX_0 : Alice paie selon 2 de {Alice, Carol}   ******|
9.******     Le réseau confirme TX_1 : Carol paie selon 2 de {Carol, Bob}    ******/
A.                             |                             |Sélectionne la valeur secrète X     \
B.                             |                             |Calcule HX = H(X)         |
C.                             |               <------------ Envoie HX                    |
D.               <----------------------------------------- Envoie HX                    |
E.Calcule TX_2 : TX_0>Carol+X |                             |                           | Phase 1
F.Envoye TX_2     ------------>                              |                           |
G.                             | Calcule TX_3 : TX_1>Bob+X  |                           |
H.                             | Envoye TX_3     ------------>                            |
I.                             |               <------------ Envoie X                     /
J.                             | Calcule TX_4 : TX_1>Bob    |                           \
K.                             | Envoye TX_4     ------------>                            |
L.                             |                             |Signe et annonce TX_4   |
M.******       Le réseau confirme TX_4 : Carol paie Bob via 2 de {Carol, Bob}       ******|
N.Calcule TX_5 : TX_0>Carol   |                             |                           | Phase 3
O.Envoye TX_5     ------------>                             |                           |
P.                             |Signe et annonce TX_5    |                           |
Q.******     Le réseau confirme TX_5 : Alice paie Carol via 2 de {Alice, Carol}     ******/
   =====================================================================================
Diagramme du Protocole CoinSwap.16

Phase 0
Dans la phase 0, il y a tout le processus de création d'une transaction escrow entre les participants. Alice crée une transaction escrow TX_0 qui est un escrow 2-sur-2 entre Alice et Carol en utilisant les BTC d'Alice. Cette transaction peut être lue comme suit :
"Alice paiera une certaine quantité de bitcoins à Carol si Alice et Carol sont d'accord."
Ensuite, Carol crée également une transaction TX_1, qui est un escrow 2-sur-2 entre Carol et Bob en utilisant les bitcoins de Carol. Cette transaction peut être lue comme suit : "Carol paiera une certaine quantité de bitcoins à Bob si Carol et Bob sont d'accord."

Pour sécuriser cette phase, Carol crée un remboursement TX_0 avec une limite de temps spécifique, qui fera en sorte qu'Alice récupère les bitcoins payés à Carol si quelque chose se passe dans le futur.
Tout comme Alice, Carol crée également TX_1_refund, qui fera en sorte que Carol récupère les bitcoins payés à Bob si quelque chose se passe dans le futur. Les transactions TX_0_refund et TX_1_refund ne sont pas envoyées au réseau par Alice ou Carol. Les transactions envoyées au réseau Bitcoin à cette étape sont TX_0 et TX_1.

Phase 1
La phase 1 prépare des garanties de transaction pour toutes les parties impliquées. Cela signifie que si Bob prend des coins de Carol, Carol peut également effectuer des paiements à partir d'Alice. Un schéma de transaction hash-locked prend en charge ce schéma.
Dans ce schéma, Bob choisit le mot-clé secret X, puis calcule la valeur HX, qui est la valeur de hachage de X avec la formule HX=H(X) et envoie HX à Alice et Carol. Alice crée une nouvelle transaction TX_2 qui prendra des coins de TX_0 en utilisant la signature de Carol et la valeur X et les paiera à l'adresse de Carol. Tout comme Alice, Carol crée une nouvelle transaction avec un schéma de transaction TX_3 hash-locked qui prendra des coins de TX_1 en utilisant la signature de Bob et la valeur X et les paiera à Bob.
Dans cette phase, si Bob triche et prend des coins en utilisant TX_3, alors Carol peut recevoir des paiements en utilisant TX_2 car la valeur de X peut être connue lorsque Bob utilise TX_3 et la publie sur le réseau Bitcoin.

Phase 2
Si TX_2 et TX_3 ne sont pas envoyées au réseau Bitcoin, alors la phase 2 peut être poursuivie. Dans cette phase, Bob dit à Carol la valeur de X, et Carol crée une nouvelle transaction TX_4 qui prendra des coins de TX_1 en utilisant la signature de Bob. Bob peut utiliser la transaction TX_4 pour recevoir un paiement. Tout comme cela, Alice a créé une transaction TX_5 qui prendra des coins de TX_0 en utilisant la signature de Carol et les paiera à Carol. Carol peut envoyer les transactions TX_5 au réseau Bitcoin pour être payée.

Si ce protocole est complet, seules les transactions TX_4 et TX_5 utilisant TX_0 et TX_1 sont envoyées au réseau Bitcoin, tandis que les autres transactions sont supprimées et ne sont pas envoyées au réseau Bitcoin.

CoinSwap est un exemple de la méthode de paiement contingent à connaissance nulle17 qui a les caractéristiques suivantes :
1. Transaction hash-locked
2. Transaction verrouillée dans le temps
3. Transaction escrow 2-sur-2

Dans CoinSwap, chaque étape du protocole doit suivre le bon ordre pour produire une transaction sûre.

Référence :
16. gmaxwell, CoinSwap: Transaction graph disjoint trustless trading
17. Bitcoin Wiki. (28 septembre 2015), Zero Knowledge Contingent Payment
 -   Dimaz A.W. & Oscar D., Blockchain dari Bitcoin untuk Dunia, pages 105-107, 2017 : Jasakom
 -   Autres références voir le post #1

█▀▀▀











█▄▄▄
▀▀▀▀▀▀▀▀▀▀▀
e
▄▄▄▄▄▄▄▄▄▄▄
█████████████
████████████▄███
██▐███████▄█████▀
█████████▄████▀
███▐████▄███▀
████▐██████▀
█████▀█████
███████████▄
████████████▄
██▄█████▀█████▄
▄█████████▀█████▀
███████████▀██▀
████▀█████████
▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
c.h.
▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
▀▀▀█











▄▄▄█
▄██████▄▄▄
█████████████▄▄
███████████████
███████████████
███████████████
███████████████
███░░█████████
███▌▐█████████
█████████████
███████████▀
██████████▀
████████▀
▀██▀▀
paid2 (OP)
Hero Member
*****
Offline Offline

Activity: 868
Merit: 2893


Crypto Swap Exchange


View Profile WWW
February 03, 2024, 03:12:14 PM
Last edit: February 04, 2024, 05:01:28 PM by paid2
Merited by GazetaBitcoin (1)
 #4

8. MixCoin
retour à la table des matières
MixCoin est un concept qui crée une responsabilité pour les services de mélange18. La mise en œuvre de MixCoin ne nécessite pas de modifications du protocole Bitcoin, ce qui permet une mise en œuvre facile par les utilisateurs.
Dans MixCoin, deux parties sont impliquées. La première partie est celle qui souhaite effectuer une randomisation de bitcoins, et la deuxième partie est celle qui fournit des services de randomisation.
La responsabilité de MixCoin est réalisée sous la forme d'une preuve de transaction. Si le fournisseur de services triche en volant les bitcoins de l'utilisateur, celui-ci exposera des preuves de la transaction, détruisant ainsi la réputation du fournisseur de services.

Voici un schéma illustrant le protocole MixCoin18:



Plusieurs étapes doivent être suivies par l'utilisateur A et le fournisseur de services M. L'utilisateur A fait une demande de service à M pour créer une transaction bitcoin. Si M est d'accord, alors M signe les informations sur la transaction demandée par A en utilisant la clé privée de M. Les données signées sont des preuves qui seront stockées par A et qui peuvent être vérifiées par quiconque en utilisant la clé publique de M. Ensuite, A paie une certaine quantité de bitcoins qui a été approuvée à M, y compris les frais de transaction payés à M. Si M agit honnêtement en envoyant les bitcoins comme convenu, alors la preuve peut être retirée. Mais si M triche, alors A peut publier une preuve indiquant que M n'a pas agi honnêtement.

Référence :
18. J. Bonneau, A. Narayanan, A. Miller, J. Clark, J.A. Kroll, et E.W. Felten,
     "Mixcoin: Anonymity for Bitcoin with accountable mixes," dans Financial Cryptography and Data Security, éd. : Springer,
     2014, pp. 486-504.
     Lien de téléchargement (PDF) : http://www.jbonneau.com/doc/BNMCKF14-FC-mixcoin_proceedings.pdf
 -   Dimaz A.W. & Oscar D., Blockchain dari Bitcoin untuk Dunia, pages 107-109, 2017 : Jasakom
 -   Autres références voir le post #1

█▀▀▀











█▄▄▄
▀▀▀▀▀▀▀▀▀▀▀
e
▄▄▄▄▄▄▄▄▄▄▄
█████████████
████████████▄███
██▐███████▄█████▀
█████████▄████▀
███▐████▄███▀
████▐██████▀
█████▀█████
███████████▄
████████████▄
██▄█████▀█████▄
▄█████████▀█████▀
███████████▀██▀
████▀█████████
▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
c.h.
▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
▀▀▀█











▄▄▄█
▄██████▄▄▄
█████████████▄▄
███████████████
███████████████
███████████████
███████████████
███░░█████████
███▌▐█████████
█████████████
███████████▀
██████████▀
████████▀
▀██▀▀
paid2 (OP)
Hero Member
*****
Offline Offline

Activity: 868
Merit: 2893


Crypto Swap Exchange


View Profile WWW
February 03, 2024, 03:12:36 PM
Last edit: February 04, 2024, 05:01:37 PM by paid2
Merited by GazetaBitcoin (1)
 #5

9. Merge Avoidance
retour à la table des matières
Le terme de merge avoidance a été introduit par Mike Hearn dans le concept qu'il a présenté pour identifier les problèmes de confidentialité liés à Bitcoin.
La merge avoidance consiste à diviser un certain nombre de transactions Bitcoin en plusieurs transactions afin d'éviter d'identifier l'utilisateur du montant spécifique envoyé d'un utilisateur à un autre19.
En résolvant des transactions avec une petite quantité de bitcoins, l'identification de ces transactions sera plus difficile.

La merge avoidance est utile dans certaines situations. Par exemple, Alice et Bob travaillent dans la même entreprise et sont payés en bitcoins par l'entreprise. Bob soupçonne qu'il reçoit un salaire plus faible que celui d'Alice, alors il pourrait demander à Alice d'envoyer une petite quantité de bitcoins. À partir de là, Bob peut analyser quelles transactions deviennent des paiements de salaire à Alice et prouver ses soupçons.

Propriétés et mise en œuvre

Ce schéma présente plusieurs caractéristiques qui le rendent facile à mettre en œuvre :
  • Il peut être écrit de manière incrémentielle - un algorithme simple peut améliorer la confidentialité de quelqu'un. Plus tard, un meilleur algorithme peut être développé et déployé, mais il ne nécessite aucune mise à niveau mondiale compliquée. Cela convient bien au modèle de développement des bénévoles que Bitcoin adopte.
  • Il est très simple et ne comporte pas de hardware particulier. Vous n'avez pas à vous soucier d'un téléphone portable aléatoire de l'autre côté du monde qui entre dans un tunnel au mauvais moment, ou qui exécute une réimplémentation défectueuse du logiciel.
  • Il n'y a pas de centralisation, même pas de serveurs de transitoires.
  • Il n'y a pas de risques légaux, car vous ne vous appuyez sur aucun service pouvant être considéré comme un outil de blanchiment d'argent.
  • Il est robuste. Plus haut, j'ai donné des exemples de la manière dont CoinJoin peut sembler fonctionner mais peut quand même divulguer en présence de très peu d'informations supplémentaires. La merge avoidance n'a pas ce problème.

Il y a aussi quelques inconvénients :
  • Votre confidentialité dépend fortement de l'ingéniosité avec laquelle les personnes vous envoyant de l'argent conçoivent les transactions. Ainsi, votre confidentialité repose sur des personnes qui peuvent ne pas avoir de vraies competences à faire cela. Espérons que les logiciels de wallets feront la bonne chose par défaut...
  • Il augmente le nombre de transactions, bien que le surcoût ne soit pas aussi élevé que l'on pourrait penser - une transaction est simplement une liste d'entrées, de sorties et un en-tête à deux champs (version et verrouillage temporel). Les entrées et les sorties ne sont pas vraiment modifiées par une bonne implémentation de CoinJoin, et la version/verrouillage temporel pourrait facilement être compressée/encodée en varint pour économiser de l'espace. La différence serait de l'ordre des octets plutôt que des kilooctets.
  • Il repose sur le protocole de paiement. Mais de nombreuses choses reposent là-dessus, et le protocole de paiement est essentiel pour réprimer la réutilisation des adresses, ce qui est nécessaire pour que tous les schémas de confidentialité proposés fonctionnent de toute façon. Il est important que nous rendions le BIP70 aussi facile et répandu que possible.


Référence :
19. M. Hearn. (11 décembre 2013). merge avoidance : une note sur les techniques améliorant la confidentialité dans le protocole Bitcoin.
     https://medium.com/@octskyward/merge-avoidance-7f95a386692f
 -   https://bitcoinfoundation.org/forum/index.php?/topic/572-merge-avoidance/
 -   Proposition d'ajouter une extension de merge avoidance au protocole de paiement - amincd
     https://bitcointalk.org/index.php?topic=1120137.0
 -   Dimaz A.W. & Oscar D., Blockchain dari Bitcoin untuk Dunia, page 109, 2017 : Jasakom
 -   Autres références voir le post #1

█▀▀▀











█▄▄▄
▀▀▀▀▀▀▀▀▀▀▀
e
▄▄▄▄▄▄▄▄▄▄▄
█████████████
████████████▄███
██▐███████▄█████▀
█████████▄████▀
███▐████▄███▀
████▐██████▀
█████▀█████
███████████▄
████████████▄
██▄█████▀█████▄
▄█████████▀█████▀
███████████▀██▀
████▀█████████
▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
c.h.
▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
▀▀▀█











▄▄▄█
▄██████▄▄▄
█████████████▄▄
███████████████
███████████████
███████████████
███████████████
███░░█████████
███▌▐█████████
█████████████
███████████▀
██████████▀
████████▀
▀██▀▀
paid2 (OP)
Hero Member
*****
Offline Offline

Activity: 868
Merit: 2893


Crypto Swap Exchange


View Profile WWW
February 03, 2024, 03:13:05 PM
Last edit: February 04, 2024, 05:01:52 PM by paid2
Merited by GazetaBitcoin (1)
 #6

10. Service de mixing
retour à la table des matières
Il existe d'autres méthodes pour traiter les problèmes de confidentialité dans les transactions Bitcoin, notamment en utilisant un service de mixing (randomisation).


Mixing de Bitcoin20

Ces services ont différentes méthodes pour «mixer» les BTC des utilisateurs. Cependant, les méthodes qu'ils utilisent peuvent être classées en deux groupes 21.

Dans le premier groupe, le service demande aux utilisateurs d'envoyer des bitcoins dans un portefeuille virtuel contrôlé par le service, afin que les utilisateurs puissent récupérer leurs bitcoins pour les envoyer à une autre adresse Bitcoin. Le fournisseur de services échangera les bitcoins de l'utilisateur contre d'autres bitcoins qui n'ont aucun lien avec ses bitcoins précédents. Si l'utilisateur souhaite payer une somme à une autre partie, il peut entrer l'adresse de destination à payer par le fournisseur de services.

Le deuxième groupe est un service qui combine plusieurs transactions en une transaction importante à l'aide d'un concept similaire à CoinJoin (le mécanisme combine plusieurs transactions similaires en une transaction composée de nombreuses entrées et sorties).

Lorsque les utilisateurs utilisent des services de ce type, ils doivent payer des frais de service en bitcoins au gestionnaire de services dans une fourchette de 0,5% à 5%. Bien que de tels services puissent augmenter l'anonymat, il y a aussi des risques supportés par les utilisateurs, car ils ne peuvent pas contrôler leurs bitcoins une fois qu'ils les ont envoyés à l'adresse bitcoin du gestionnaire. Cela signifie que lorsque le gestionnaire de services agit de manière frauduleuse en volant les bitcoins de l'utilisateur, l'utilisateur ne peut rien faire d'autre car toutes les transactions bitcoin ne peuvent pas être annulées.

Dans la thèse de Felix Maduakor 20 sur Services de Mixing / Transactions Bitcoin Anonymes, pages 18-20, la méthode de mixing est divisée en trois catégories
https://www.dropbox.com/s/3yapwyfz72tvswh/BA_mixing_services.pdf?dl=0
Voici un résumé de ces catégories :

1. Mixing Décentralisé (Mélange P2P)


Figure d'un service de mixing P2P

Plusieurs articles scientifiques, tels que des algorithmes permettant le transfert de bitcoins de manière anonyme, ont été publiés. Certains de ces algorithmes ont été implémentés par défaut dans différentes cryptomonnaies (exemple : Zerocash22), mais au moment de l'écriture [-thèse-], aucune approche n'a été largement adoptée dans le réseau Bitcoin. Contrairement aux Services de Mixing Centralisés (CMS), le mixing P2P doit être implémenté dans un logiciel de portefeuille Bitcoin afin que les utilisateurs puissent y accéder.

2. Services de Mixing Centralisés (CMS)


Figure des Services de Mixing Centralisés

Les Services de Mixing Centralisés (CMS) sont généralement gérés par des fournisseurs de sites web commerciaux qui font de la publicité pour leurs services pouvant anonymiser les transactions Bitcoin. Les CMS facturent généralement des frais allant jusqu'à 5% du montant. Souvent, l'algorithme de mélange P2P est utilisé en interne par les CMS.

3. Mixing Hors-Chaîne

Tout le monde peut accéder à chaque transaction envoyée via le réseau Bitcoin grâce à la blockchain Bitcoin. Cependant, ces derniers temps, de nombreux efforts scientifiques ont été déployés pour trouver des solutions permettant d'envoyer et de recevoir des transactions Bitcoin sans avoir besoin de les publier sur la blockchain.
Parmi les solutions de mise en œuvre de ce problème, on trouve le Lightning Network.
Le Lightning Network conduit à des transactions presque instantanées et peut éliminer les coûts de transaction.

-snip- L'anonymat est très difficile, surtout avec des systèmes basés sur la blockchain où tant de données doivent être publiques, mais aussi dans d'autres domaines (par exemple, il existe plusieurs faiblesses connues avec Tor). Vous devriez toujours opérer en vous attendant à ce que tout système d'anonymat que vous utilisez finisse par vous échouer. Si vous êtes confiant dans votre anonymat, alors vous avez tort. ...
-snip- même si un service de mixing/un algorithme de mixing peut sembler fiable pour le moment, à travers une seule fuite/défaut d'implémentation, un attaquant pourrait être en mesure de déanonymiser n'importe quelle transaction passée qui a été traitée par les services de mélange. Même si la fuite/le défaut d'implémentation est corrigé par le service, chaque transaction qui a été traitée avant la correction est irréversiblement vulnérable. -snip-

Comparaison entre le mixing de BTC et CoinJoin23:
Quote
#Mixer

CoinJoin
1Code source fermé et le système ne peut pas être vérifié.Open source
2Un mixer contrôle les coins.L'utilisateur contrôle les coins.
3La confidentialité est perdue si le mixer conserve les logs ou si la méthode de mixing est incorrecte.[24]La confidentialité est perdue si l'implémentation de CoinJoin est incorrecte.


Références :
20. Transactions Bitcoin Anonymes. Felix Maduakor
     https://www.dropbox.com/s/3yapwyfz72tvswh/BA_mixing_services.pdf?dl=0
21. Dimaz A.W. & Oscar D., Blockchain dari Bitcoin untuk Dunia, pages 109-110, 2017 : Jasakom
22. Eli Ben Sasson, Alessandro Chiesa, Christina Garman, Matthew Green, Ian Miers, Eran Tromer, and Madars Virza.
      Zerocash: Decentralized anonymous payments from bitcoin.
      In Security and Privacy (SP, 2014 IEEE Symposium on, pages 459-474. IEEE, 2014
23. https://bitcointalk.org/index.php?topic=5125545.msg50811291#msg50811291 - ETFbitcoin
24. Breaking Mixing Services - madu
-    [Guide] Méthodes de mélange décent - theymos
-    Qu'est-ce que le mixing ? - RapTarX
-    Transactions Bitcoin Anonymes. P. Martin and A. Taaki. (25 août 2013, 25 août 2015/0)
-    CoinJoin: la confidentialité Bitcoin pour le monde réel par gmaxwell
 -   Autres références voir le post #1

█▀▀▀











█▄▄▄
▀▀▀▀▀▀▀▀▀▀▀
e
▄▄▄▄▄▄▄▄▄▄▄
█████████████
████████████▄███
██▐███████▄█████▀
█████████▄████▀
███▐████▄███▀
████▐██████▀
█████▀█████
███████████▄
████████████▄
██▄█████▀█████▄
▄█████████▀█████▀
███████████▀██▀
████▀█████████
▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
c.h.
▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
▀▀▀█











▄▄▄█
▄██████▄▄▄
█████████████▄▄
███████████████
███████████████
███████████████
███████████████
███░░█████████
███▌▐█████████
█████████████
███████████▀
██████████▀
████████▀
▀██▀▀
paid2 (OP)
Hero Member
*****
Offline Offline

Activity: 868
Merit: 2893


Crypto Swap Exchange


View Profile WWW
February 03, 2024, 03:13:20 PM
Last edit: February 04, 2024, 05:02:11 PM by paid2
Merited by F2b (1), GazetaBitcoin (1)
 #7

11. Signature Schnorr
retour à la table des matières
La signature Schnorr est un schéma de signature : un ensemble de règles mathématiques qui relient la clé privée, la clé publique et la signature.
Claus-Peter Schnorr a inventé ce schéma de signature numérique, mais il n'était pas initialement destiné à la technologie crypto.
Schnorr est un algorithme alternatif en tant que signature numérique avec plusieurs avantages.

Actuellement, Bitcoin utilise l'algorithme ECDSA (Elliptic Curve Digital Signature Algorithm) pour générer des signatures cryptographiques afin d'envoyer/livrer des messages secp256k1 et des paires de clés.
La principale raison pour laquelle Bitcoin n'a pas utilisé initialement la signature Schnorr est que Schnorr n'est pas normalisé et n'est pas disponible dans les bibliothèques crypto en général.

De nombreux cryptographes considèrent les signatures Schnorr comme les meilleures de leur domaine car Schnorr offre un bon niveau de précision, est relativement rapide en termes de vérification et, surtout, Schnorr prend en charge les multi-signatures. En substance, plusieurs signatures peuvent être combinées en une nouvelle signature.

Auparavant, il n'était pas possible d'utiliser Schnorr dans le protocole bitcoin. D'autres schémas de signatures, comme ECDSA, ont été inclus dans le protocole Bitcoin, donc le changer nécessiterait un hard fork.
Mais avec SegWit (Segregated Witness), toutes les données de signature numérique sont déplacées dans une partie distincte de la transaction : le « Witness » (témoin) n'est pas intégré dans l'ancien protocole Bitcoin. Presque toutes les règles appliquées au témoin peuvent être modifiées par des soft forks, y compris le schéma utilisé dans les signatures.

Capacité
La partie la plus bénéfique de Schnorr est l'agrégation de multi-signatures.

De nombreuses transactions Bitcoin incluent plusieurs inputs. Tous ces inputs nécessitent des signatures distinctes, ce qui signifie que toutes ces signatures doivent être entrées dans la transaction, toutes doivent être envoyées sur le réseau et toutes doivent être incluses dans le block.
Mais avec Schnorr, tous les inputs ne nécessitent qu'une seule signature combinée qui représente toutes ces signatures différentes.
Schnorr peut offrir la possibilité de traiter avec un schéma multi-utilisateur simple.

C'est l'un des avantages offerts par Schnorr. Parce qu'une seule signature doit être entrée dans une transaction, une seule doit être envoyée sur le réseau et une seule doit être entrée dans le block. Cela signifie qu'il y a plus d'espace dispo pour les transactions.
La quantité exacte d'espace supplémentaire dépend du type de transaction incluse dans le block. Mais des estimations approximatives faites par Eric Lombrozo (développeur principal de Bitcoin Core) montrent que la signature Schnorr peut éventuellement augmenter la capacité totale de 40% ou plus, ce qui représente une augmentation supplémentaire de 60 à 100% précédemment offerte par Segregated Witness.

Multisig
Le genre de construction, tel que décrit ci-dessus, s'applique aux transactions régulières, car de nombreuses transactions incluent plus d'une entrée. Mais les avantages peuvent être plus importants en termes de transactions multi-signatures, où une seule donnée nécessite elle-même plusieurs signatures (généralement de différentes personnes).


Taille de la blockchain Bitcoin avec et sans multi-signatures.
Source : https://eprint.iacr.org/2018/068.pdf


Confidentialité
Comme mentionné précédemment, une transaction peut inclure de nombreuses inputs. En général, ces inputs se réfèrent à des adresses toutes contrôlées par la même personne.
Mais le tour de passe-passe améliorant la confidentialité découvert par Gregory Maxwell (développeur de Bitcoin Core), CoinJoin, permet à différents utilisateurs de regrouper toutes leurs transactions en une seule transaction. Cette seule transaction inclura plusieurs inputs de divers payeurs, qui envoient de l'argent à plusieurs outputs, appartenant à différents bénéficiaires.
Note : la discussion sur CoinJoin peut être vue point 6. CoinJoin.

Si cela est fait correctement, CoinJoin est un excellent moyen d'augmenter la confidentialité, car il n'est pas clair pour un œil externe quels inputs sont payés, quels outputs sont corrects.
CoinJoin n'est pas un concept nouveau. Mais jusqu'à présent, CoinJoin était généralement un peu contraignant. Pour cette raison, la plupart des gens ne l’utilisaient pas.
Mais la signature Schnorr peut ajouter de nouveaux avantages à CoinJoin. Elle permet à tous les participants aux transactions CoinJoin de non seulement regrouper leurs transactions, mais aussi de regrouper leurs signatures. Et le faire signifie que la taille réelle de la transaction sera plus petite que toutes les transactions individuelles combinées. Ce qui, à son tour, signifie que le miner facturera généralement des frais moins élevés pour traiter la transaction.
Utiliser le schéma de signature Schnorr avec CoinJoin augmente non seulement la confidentialité, mais aussi - et c'est important - peut réduire les coûts pour toutes les parties impliquées dans la transaction.


Références :
- Gregory Maxwell, Andrew Poelstra, Yannick Seurin, & Pieter Wuille, Simple Schnorr Multi-Signatures with Applications to Bitcoin, https://eprint.iacr.org/2018

/068.pdf

- Schnorr, https://en.bitcoin.it/wiki/Schnorr
- Signature Schnorr, https://en.wikipedia.org/wiki/Schnorr_signature
- Aaron van Wirdum, The Power of Schnorr: The Signature Algorithm to Increase Bitcoin’s Scale and Privacy,
  https://bitcoinmagazine.com/articles/the-power-of-schnorr-the-signature-algorithm-to-increase-bitcoin-s-scale-and-privacy-1460642496
- Alyssa Hertig, Schnorr Is Looking Poised to Become Bitcoin’s Biggest Change Since SegWit,
  https://www.coindesk.com/schnorr-is-looking-poised-to-become-bitcoins-biggest-change-since-segwit
- René Pickhardt, Introduction to Schnorr Signatures for Bitcoin & Lightning Network. Schnorr Signature Tutorial Part1,
  https://www.youtube.com/watch?v=n5aompcR9W0
- René Pickhardt, MuSig - Multisignature Addresses in Bitcoin. Schnorr Signature Tutorial Part 2,
  https://www.youtube.com/watch?v=4v4G8Vtr3Bk
- René Pickhardt, Introduction to Adaptor Signatures via Schnorr Signatures - Schnorr Signature Tutorial Part 3,
  https://www.youtube.com/watch?v=a8Pdpz_Jzok
- Yodik Prastya, Bitcoin Cash Upgrade Fitur Pemulihan Dan Keamanan, https://www.seputarforex.com/berita/bitcoin-cash-upgrade-fitur-pemulihan-dan-keamanan-288550-15
- Confidentialité, https://en.bitcoin.it/wiki/Privacy
- Autres références voir le post #1


█▀▀▀











█▄▄▄
▀▀▀▀▀▀▀▀▀▀▀
e
▄▄▄▄▄▄▄▄▄▄▄
█████████████
████████████▄███
██▐███████▄█████▀
█████████▄████▀
███▐████▄███▀
████▐██████▀
█████▀█████
███████████▄
████████████▄
██▄█████▀█████▄
▄█████████▀█████▀
███████████▀██▀
████▀█████████
▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
c.h.
▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
▀▀▀█











▄▄▄█
▄██████▄▄▄
█████████████▄▄
███████████████
███████████████
███████████████
███████████████
███░░█████████
███▌▐█████████
█████████████
███████████▀
██████████▀
████████▀
▀██▀▀
paid2 (OP)
Hero Member
*****
Offline Offline

Activity: 868
Merit: 2893


Crypto Swap Exchange


View Profile WWW
February 03, 2024, 03:14:06 PM
Last edit: February 04, 2024, 05:02:24 PM by paid2
Merited by F2b (1), GazetaBitcoin (1)
 #8

12. MAST (Arbre de Merkel de Syntaxe Abstraite ou "Arbre de Syntaxe Abstraite Merkelisé")
retour à la table des matières

Arbres de Merkel de Syntaxe Abstraite (MAST) est une proposition supplémentaire proposée dans le protocole Bitcoin qui permet la mise en œuvre des éléments suivants :
- Taille de transaction plus petite
- Plus de confidentialité
- Smart contract plus grand.

Problème : Données de script non utilisées.
- Satoshi Nakamoto donne à Bitcoin une fonctionnalité qui permet aux utilisateurs d'écrire des programmes (appelés scripts) qui peuvent être utilisés comme clés publiques dynamiques et signatures.
- Lorsque vous spécifiez un script - qui est la configuration par défaut de chaque portefeuille - le consensus sur le protocole Bitcoin n'autorisera personne à dépenser vos bitcoins tant qu'un script prédéterminé justifie le processus.
- Actuellement, tous les scripts doivent être écrits sur la Blockchain (dans son ensemble).

L'origine de MAST
L'idée de MAST provient de deux concepts préexistants, à savoir les Arbres de Syntaxe Abstraite (AST) et les Arbres de Merkle.
- AST - est une manière de décrire un programme en le divisant en parties distinctes pour le rendre plus facile à analyser et à optimiser les fonctions de chacune.
- Arbre de Merkle - permet à un nœud de copier certaines informations sans avoir à copier toutes les transactions.

-snip-

Illustration d'un Arbre de Merkle

Il y a des avantages à utiliser l'Arbre de Merkle en termes de vérification d'un block.
Par exemple, dans la structure de l'Arbre de Merkle dans l'image ci-dessus, pour vérifier la transaction D, un nœud n'a pas besoin de copier toutes les transactions A, B, C, D et E, mais seulement de copier les informations C, AB et EEEE pour produire la racine de Merkle. Cela a conduit à l'émergence de nœuds qui n'ont pas une copie complète de la blockchain, ce qui est alors appelé vérification de paiement simplifiée (SPV).

Référence : Guide du développeur Bitcoin - https://bitcoin.org/en/developer-guide#transaction-data (D.A. Harding - 2015, 12 janvier 2016) - https://bitcoin.org/en/glossary/simplified-payment-verification.

Exemple d'Arbre de Syntaxe Abstraite



Exemple d'Arbre de Merkle



Exemple de MAST
Alice peut dépenser les BTC (image de gauche), ou après trois mois, Bob et Charlie peuvent dépenser les BTC (image de droite) - vous avez seulement besoin de sauvegarder complètement depuis laracine (racine de Merkle) pour obtenir tous les sous-scripts.



Avantages de la mise en œuvre de MAST
1. Transactions plus petites
Vous pouvez ajouter autant de sous-scripts que vous le souhaitez.



2. Plus de confidentialité
Les avantages avec MAST sont de fonctionner de manière plus optimale, et d’améliorer la confidentialité lorsqu'ils sont combinés à d'autres méthodes telles que les seuils généralisés (de Pieter Wuille et Gregory Maxwell), les scripts sans script (d'Andrew Poelstra) et les contrats de logarithme discret (de Thaddeus Dryja).

3. Smart contract plus grand
Bitcoin a trois tailles d'octets différentes qui s'appliquent à chaque script en fonction du développement de l'engagement.



Avec MAST, vous ne pouvez pas dépasser la limite d'octets.
Limite de dix mille octets pour les scripts vides, de 520 octets pour P2SH, et de dix mille octets pour SegWit.

Références :
- https://github.com/jl2012/bips/blob/mast/bip-mast.mediawiki
- https://github.com/bitcoin/bips/blob/master/bip-0114.mediawiki
- http://www.mit.edu/~jlrubin/public/pdfs/858report.pdf
- https://bitcointechtalk.com/what-is-a-bitcoin-merklized-abstract-syntax-tree-mast-33fdf2da5e2f
- https://www.youtube.com/watch?v=Phn_Im2K_PY
- https://bitcoinops.org/en/topics/mast/
- https://themoneymongers.com/merkelized-abstract-syntax-tree-mast/
- https://diyhpl.us/wiki/transcripts/bitcoin-core-dev-tech/2017-09-07-merkleized-abstract-syntax-trees/
- Guide du développeur Bitcoin  - https://bitcoin.org/en/developer-guide#transaction-data (D.A. Harding - 2015, 12 janvier 2016)
  https://bitcoin.org/en/glossary/simplified-payment-verification
- Autres références voir le post #1

█▀▀▀











█▄▄▄
▀▀▀▀▀▀▀▀▀▀▀
e
▄▄▄▄▄▄▄▄▄▄▄
█████████████
████████████▄███
██▐███████▄█████▀
█████████▄████▀
███▐████▄███▀
████▐██████▀
█████▀█████
███████████▄
████████████▄
██▄█████▀█████▄
▄█████████▀█████▀
███████████▀██▀
████▀█████████
▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
c.h.
▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
▀▀▀█











▄▄▄█
▄██████▄▄▄
█████████████▄▄
███████████████
███████████████
███████████████
███████████████
███░░█████████
███▌▐█████████
█████████████
███████████▀
██████████▀
████████▀
▀██▀▀
paid2 (OP)
Hero Member
*****
Offline Offline

Activity: 868
Merit: 2893


Crypto Swap Exchange


View Profile WWW
February 03, 2024, 03:14:27 PM
Last edit: February 04, 2024, 05:02:35 PM by paid2
Merited by GazetaBitcoin (1)
 #9

13. Taproot
retour à la table des matières

Les origines de Taproot remontent à un e-mail du développeur Bitcoin Gregory Maxwell en janvier 2018, puis ont été poursuivies par Pieter Wuille.

"Qu'est-ce que Taproot? Essayer de rendre tous les scripts de sortie et la plupart des dépenses indiscernables", a déclaré Pieter Wuille. Taproot vise à améliorer la confidentialité, l'efficacité et la flexibilité des capacités de script de Bitcoin sans ajouter de nouvelles hypothèses de sécurité.



Au lieu d'avoir des concepts séparés pour le paiement à la clé publique et le paiement à script-hash, combinez-les en un seul et faites que chaque sortie soit les deux. Chaque sortie pourra être dépensée avec une clé et zéro ou plusieurs scripts. Enfin, dépenser avec une seule clé publique est efficace : cela nécessitera uniquement une seule signature on-chain.

Taproot + Schnorr



Taproot est un schéma de signature de scripts de transaction. Avec les signatures Schnorr, à travers le schéma de signatures multiples, il permet l'agrégation de clés.

Source :
https://lists.linuxfoundation.org/pipermail/bitcoin-dev/2018-January/015614.html
https://en.wikipedia.org/wiki/Merkle_tree
https://github.com/sipa/bips/blob/bip-schnorr/bip-taproot.mediawiki
https://cryptonews.com/news/bitcoin-a-step-closer-to-taproot-the-biggest-upgrade-since-s-5618.htm
http://www.altnews.nu/taproot-the-new-update-that-will-revolutionize-the-bitcoin-blockchain/
https://en.bitcoin.it/wiki/Script
https://blog.bitmex.com/the-schnorr-signature-taproot-softfork-proposal/
https://www.bitcoinmedia.id/11-tahun-bitcoin-saatnya-privasi-bitcoin-dengan-taproot-dan-schnorr/
https://bitcoinist.com/schnorr-taproot-soft-fork-promises-big-things-for-bitcoin/
https://diyhpl.us/wiki/transcripts/sf-bitcoin-meetup/2019-12-16-bip-taproot-bip-tapscript/

█▀▀▀











█▄▄▄
▀▀▀▀▀▀▀▀▀▀▀
e
▄▄▄▄▄▄▄▄▄▄▄
█████████████
████████████▄███
██▐███████▄█████▀
█████████▄████▀
███▐████▄███▀
████▐██████▀
█████▀█████
███████████▄
████████████▄
██▄█████▀█████▄
▄█████████▀█████▀
███████████▀██▀
████▀█████████
▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
c.h.
▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
▀▀▀█











▄▄▄█
▄██████▄▄▄
█████████████▄▄
███████████████
███████████████
███████████████
███████████████
███░░█████████
███▌▐█████████
█████████████
███████████▀
██████████▀
████████▀
▀██▀▀
paid2 (OP)
Hero Member
*****
Offline Offline

Activity: 868
Merit: 2893


Crypto Swap Exchange


View Profile WWW
February 03, 2024, 03:14:51 PM
Last edit: February 04, 2024, 05:02:46 PM by paid2
Merited by GazetaBitcoin (1)
 #10

14. Analyse de l'anonymat de Bitcoin
retour à la table des matières

Il existe plusieurs caractéristiques de Bitcoin qui servent de base à l'analyse des transactions et de l'identité du propriétaire d'une adresse. Les analystes peuvent extraire des informations à partir de la blockchain, qui est ouverte et accessible à tous. De plus, des informations supplémentaires peuvent être extraites par les analystes pour simplifier leur travail.

La diffusion d'informations d’adresses Bitcoin est naturellement courante pour recevoir des paiements et des dons. Cependant, les analystes peuvent directement lier l'adresse Bitcoin à la véritable identité du propriétaire de l'adresse. Les transactions liées à cette adresse présentent également un risque de confidentialité pour le propriétaire de l'adresse Bitcoin et ceux qui traitent avec cette adresse.

Les caractéristiques des informations sur l'adresse qui peuvent être collectées sur Internet sont analysées dans la recherche [1]. Les chercheurs collectent des informations auprès de commerces qui publient leurs adresses. Ensuite, ils regroupent les adresses en fonction de l'emplacement géographique des commerces. Bien sûr, cela permet de conclure que les clients qui effectuent des transactions avec des adresses Bitcoin se trouvent dans la même zone géographique que ces magasins.

Les chercheurs suggèrent de fournir une nouvelle adresse pour chaque transaction avec de nouveaux clients afin de réduire la possibilité d'analyse comme ci-dessus et de mieux protéger la vie privée des utilisateurs.

Les utilisateurs qui affichent leurs adresses BTC sur des sites, des forums et des médias sociaux sont également la cible d'analyses, y compris par exemple les adresses de dons à Wikileaks [2].


Source : An Analysis of Anonymity in the Bitcoin System [2]

Un portefeuille Bitcoin peut avoir plus d'une adresse et gère ces adresses pour les utilisateurs. Si l'utilisateur essaie d'effectuer une transaction qui nécessite des fonds d'un montant supérieur aux fonds presents dans une adresse, le portefeuille créera automatiquement une transaction avec plus d'une d'entrée. Ce concept est utilisé par les analystes avec des techniques de regroupement d'adresses et les associer à l'identité du même propriétaire.

Cette caractéristique est exploitée dans la recherche en utilisant des techniques de regroupement [3]. Cette technique consiste à collecter des transactions avec plusieurs entrées et à identifier les propriétaires de ces adresses. D'autres recherches avec une portée plus large sont également menées en utilisant une analyse quantitative pour déterminer les caractéristiques générales des transactions Bitcoin qui ont eu lieu [4].

Une adresse de monnaie est une adresse Bitcoin détenue par l'expéditeur de Bitcoin pour recevoir la différence entre les fonds détenu dans une adresse et les fonds envoyés. C'est une pratique courante dans les transactions Bitcoin. Avec cette pratique, on peut dire que l'expéditeur de Bitcoin possède l'adresse de monnaie dans une transaction. L'adresse de monnaie est également utilisée dans les techniques de regroupement [3].

Le montant d’une transaction peut être un point de départ pour les analystes. Par exemple, quelqu'un qui effectue un paiement d'un montant spécifique (exemple, avec une valeur significative), alors quelqu'un pourrait deviner qui a effectué une transaction avec cette valeur particulière sans avoir à effectuer une analyse plus approfondie.

Références :
[1] E. Androulaki, G.O. Karame, M. Roeschlin,. T. Scherer, and S. Capkun,
     "Evaluating user privacy in bitcoin," in Financial Cryptography and Data Security, éd. Springer, 2013, pp. 34-51
     https://link.springer.com/chapter/10.1007/978-3-642-39884-1_4
[2] F. Reid and M. Harrigan, An analysis of anonymity in the bitcoin system : Springer, 2013.
     https://users.encs.concordia.ca/~clark/biblio/bitcoin/Reid%202011.pdf
[3] S. Meiklejohn, M. Pomarole, G. Jordan, K. Levchenko, D. McCoy, G.M. Voelker, et al.,
     "A Fistful of Bitcoins: Characterizing Payment Among Men with No Names," USENIX; Login:, 2013.
    https://cseweb.ucsd.edu/~smeiklejohn/files/imc13.pdf
[4] D. Ron and A. Shamir, "Quantitative analysis of the full bitcoin transaction graph,
     "in Financial Cryptography and Data Security, éd. Springer, 2013, pp 6-24.
     https://link.springer.com/chapter/10.1007%2F978-3-642-39884-1_2
-    Dimaz A.W. & Oscar D., Blockchain dari Bitcoin untuk Dunia, pages 110-111: Jasakom, 2017.
     dimaz@kryptologi.com ; @kriptologi
-    Autres références voir le message n°1

█▀▀▀











█▄▄▄
▀▀▀▀▀▀▀▀▀▀▀
e
▄▄▄▄▄▄▄▄▄▄▄
█████████████
████████████▄███
██▐███████▄█████▀
█████████▄████▀
███▐████▄███▀
████▐██████▀
█████▀█████
███████████▄
████████████▄
██▄█████▀█████▄
▄█████████▀█████▀
███████████▀██▀
████▀█████████
▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
c.h.
▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
▀▀▀█











▄▄▄█
▄██████▄▄▄
█████████████▄▄
███████████████
███████████████
███████████████
███████████████
███░░█████████
███▌▐█████████
█████████████
███████████▀
██████████▀
████████▀
▀██▀▀
paid2 (OP)
Hero Member
*****
Offline Offline

Activity: 868
Merit: 2893


Crypto Swap Exchange


View Profile WWW
February 03, 2024, 03:15:24 PM
Last edit: February 04, 2024, 05:02:57 PM by paid2
Merited by GazetaBitcoin (1)
 #11

15. Coin Control
retour à la table des matières

La fonctionnalité de contrôle des coins vous permet de contrôler la manière dont vous dépensez les BTC de votre portefeuille. Vous pouvez choisir quelles adresses seront celles qui envoient les coins et quels coins que vous avez reçus seront alors utilisés.

Lorsque vous envoyez des bitcoins à quelqu'un d'autre, le client bitcoin choisit de manière plutôt aléatoire quelle de vos adresses enverra les BTC lors de futures transactions. Avec Coin Control, vous pouvez choisir exactement de quelle adresse partiront vos coins. Plus précisément, vous pouvez choisir quelles de vos sorties non dépensées seront les entrées d'envoi.

Image ci-dessous pour activer Coin Control dans le portefeuille Bitcoin Core

Paramètres > Options > Portefeuille > (cochez) Activer les fonctionnalités de contrôle des coins.



Et l'image ci-dessous montre comment faire (j'utilise le portefeuille Electrum - Bitcoin testnet par exemple)



Comment l’utiliser ?

1. Cliquez sur l'onglet Adresse
2. Choisissez quelle adresse vous souhaitez dépenser
3. Clic droit et choisissez dépenser depuis



L'image montre que votre contrôle des coins est activé.

Il s'agit d'une transaction exemple



La transaction que j'ai effectuée ressemble à ceci : https://live.blockcypher.com/btc-testnet/tx/dcfd79703dc27b32b636d10dd037e5ea53055641cbe18c558b6d89a81ccaef09/ (* ne révélez pas l'identifiant de la transaction si vous souhaitez respecter votre vie privée)

References :

[1]. https://medium.com/@nopara73/coin-control-is-must-learn-if-you-care-about-your-privacy-in-bitcoin-33b9a5f224a2
[2]. https://bitcoin.stackexchange.com/questions/37486/what-does-bitcoin-cores-coin-control-features-do-and-how-do-i-use-it
[3]. https://cryptomining-blog.com/tag/what-is-coin-control/

█▀▀▀











█▄▄▄
▀▀▀▀▀▀▀▀▀▀▀
e
▄▄▄▄▄▄▄▄▄▄▄
█████████████
████████████▄███
██▐███████▄█████▀
█████████▄████▀
███▐████▄███▀
████▐██████▀
█████▀█████
███████████▄
████████████▄
██▄█████▀█████▄
▄█████████▀█████▀
███████████▀██▀
████▀█████████
▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
c.h.
▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
▀▀▀█











▄▄▄█
▄██████▄▄▄
█████████████▄▄
███████████████
███████████████
███████████████
███████████████
███░░█████████
███▌▐█████████
█████████████
███████████▀
██████████▀
████████▀
▀██▀▀
paid2 (OP)
Hero Member
*****
Offline Offline

Activity: 868
Merit: 2893


Crypto Swap Exchange


View Profile WWW
February 03, 2024, 03:15:47 PM
Last edit: February 04, 2024, 05:03:07 PM by paid2
Merited by GazetaBitcoin (1)
 #12

16. Circuit de Transactions
retour à la table des matières

Lors de la Conférence Bitcoin de 2013 à San Jose, CA [1], Olivier Coutu de l'Université de Montréal a présenté un Circuit de Transactions en exploitant la théorie des réseaux pour structurer les transactions Bitcoin formant des circuits complexes, rendant plus difficile la traçabilité des identités des parties impliquées [2].



Plusieurs concepts de réseau sont utilisés dans le circuit de transactions, tels que :
- Butterfly Network [3]



- Réseau Benes (Benes Network) [4].


Réseau Benes de Wikimedia Commons [4]

Le circuit de transactions complique l'analyse de l'identité des propriétaires d'adresses Bitcoin impliqués dans ces transactions, augmentant ainsi l'anonymat [5].
Cependant, les mathématiques sous-jacentes sont complexes, et jusqu'à présent, aucune implémentation facilement utilisable n'a été créée [6].

Il n'y a rien de particulièrement original dans le protocole ;
À première vue, le concept d'un circuit de transactions est similaire à Coinjoin.
Olivier Coutu a présenté le Circuit de Transactions à la conférence Bitcoin en mai 2013, tandis que le CoinJoin de Gregory Maxwell était en août 2013. D'autres concepts beaucoup plus simples ont émergé, comme ceux mis en œuvre par Taaki et Martin (mais l'idée initiale était également inséparable du concept de CoinJoin proposé par Gregory Maxwell) [6].

Références :
[1] Conférence Bitcoin 2013 - Olivier Coutu - Mixers Décentralisés pour Bitcoin
     https://www.youtube.com/watch?v=6hc8qaR_Fok
[2] Olivier Coutu, Confidentialité dans Bitcoin grâce aux mixers décentralisés
     https://core.ac.uk/download/pdf/151552849.pdf
[3] Martin Collier. Analyse systématique de l'équivalence dans les réseaux multitrajets. Journal of Lightwave Technology, vol. 20, No. 9, septembre 2002
     https://pdfs.semanticscholar.org/9c3a/5530f8492dc63d200f08080ea93c2f0cd6ac.pdf
[4] https://en.wikipedia.org/wiki/Clos_network
[5] Dimaz Ankaa Wijaya, Bitcoin Tingkat Lanjut, page 60: Puspantara, 2016.
     https://play.google.com/books/reader?id=EEFgDQAAQBAJ&hl=en&pg=GBS.PA60
[6] Vitalik Buterin, Trustless Bitcoin Anonymity Here at Last, 2013
     https://bitcoinmagazine.com/articles/trustless-bitcoin-anonymity-here-at-last-1377737692
-    Autres références voir le post #1




█▀▀▀











█▄▄▄
▀▀▀▀▀▀▀▀▀▀▀
e
▄▄▄▄▄▄▄▄▄▄▄
█████████████
████████████▄███
██▐███████▄█████▀
█████████▄████▀
███▐████▄███▀
████▐██████▀
█████▀█████
███████████▄
████████████▄
██▄█████▀█████▄
▄█████████▀█████▀
███████████▀██▀
████▀█████████
▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
c.h.
▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
▀▀▀█











▄▄▄█
▄██████▄▄▄
█████████████▄▄
███████████████
███████████████
███████████████
███████████████
███░░█████████
███▌▐█████████
█████████████
███████████▀
██████████▀
████████▀
▀██▀▀
F2b
Hero Member
*****
Offline Offline

Activity: 2135
Merit: 926


View Profile
February 05, 2024, 08:33:06 PM
Merited by Halab (4), paid2 (1)
 #13

Chic chic chic, de la technique !

C'est un gros morceau, celui-là. Mais c'est vraiment intéressant.
Il n'est pas simple de conserver sa vie privée sur Bitcoin, du fait de sa transparence. Mais c'est bien de rappeler qu'au fur et à mesure, des outils sont développés pour améliorer cet aspect, jusque dans les mises à jour du protocole lui-même.
D'ailleurs on remarque que certaines mises à jour font d'une pierre deux coups : améliorer la confidentialité, mais aussi réduire le poids des transactions. Ce qui est finalement presque intuitif : s'il y a moins d'informations on-chain, elles deviennent d'autant plus difficiles à interpréter.


MISE À JOUR Parmi les applications pionnières dans la mise en œuvre du concept CoinJoin :
Félicitations aux développeurs de Wasabi et JoinMarket ! [...]
Note :
-snip- Wasabi n'est plus notre ami. Ils sont passes du cote de l'ennemi.

Je sais que c'est juste une traduction, mais comme dit dans l'original, j'ai trouvé étonnant qu'il n'y ait aucune mise à jour mentionnant Whirlpool. À ce jour, c'est à mon avis l'implémentation à privilégier pour ceux qui ne veulent pas s'embêter avec Joinmarket.
Du coup je me permets de le mentionner ici aussi. Smiley

npub1zc4r69x9nxg7h0qcs705k6c5yt7xaydtjrlsthk99vmgg2t2xgssd7mdde
Danydee
Legendary
*
Offline Offline

Activity: 2772
Merit: 1266


OrangeFren.com


View Profile WWW
February 05, 2024, 11:07:00 PM
 #14

Il n'est pas simple de conserver sa vie privée sur Bitcoin, du fait de sa transparence.
Oui, il serait bien de se rappeler aussi qu'avant l'avènement de Bitcoin c'était mission impossible de conserver quoi que ce soit, ni quasiment de faire quoi que ce soit avec les limites et contraintes qu'imposaient les institutions financières ..

Si il n'y avait pas les abus étatiques, Bitcoin il est bien dans sa transparence, c'est le compromis entre privacité et l'égalité.. même un atout de taille pour les forces de l'ordre où même si à un moment on ne sait pas qui, on a tout de même quelque chose à traquer !

Et même avec les abus ou comme dans l'état actuel rien n'empêche de tourner des activités sous pseudonyme !!
Exemple tu me connais sous une fausse identité ou juste un prénom d'emprunt, tu sais que je suis cool alors tu t'alarme pas.. ou tu sais même ce que je fais alors de là mon (identité) reste peu importante!

paid2 (OP)
Hero Member
*****
Offline Offline

Activity: 868
Merit: 2893


Crypto Swap Exchange


View Profile WWW
February 18, 2024, 10:46:52 AM
 #15

C'est un gros morceau, celui-là. Mais c'est vraiment intéressant.
Il n'est pas simple de conserver sa vie privée sur Bitcoin, du fait de sa transparence. Mais c'est bien de rappeler qu'au fur et à mesure, des outils sont développés pour améliorer cet aspect, jusque dans les mises à jour du protocole lui-même.
D'ailleurs on remarque que certaines mises à jour font d'une pierre deux coups : améliorer la confidentialité, mais aussi réduire le poids des transactions. Ce qui est finalement presque intuitif : s'il y a moins d'informations on-chain, elles deviennent d'autant plus difficiles à interpréter.

Exactement !
On a effectivement beaucoup d'outils qui compliquent la tâche de ceux qui veulent analyser la blockchain, à tel point que même Chainanalysis ne dit pas trop haut que leurs analyses sont bulletproof Cheesy .  
Lightning network par exemple est sous-estimé souvent pour ça, même si perso je continue de préférer des swaps BTC->XMR->BTC. (Je me demande si Liquid a des vertus reelles quant à la confidentialité, je ne le connais pas trop encore.)

█▀▀▀











█▄▄▄
▀▀▀▀▀▀▀▀▀▀▀
e
▄▄▄▄▄▄▄▄▄▄▄
█████████████
████████████▄███
██▐███████▄█████▀
█████████▄████▀
███▐████▄███▀
████▐██████▀
█████▀█████
███████████▄
████████████▄
██▄█████▀█████▄
▄█████████▀█████▀
███████████▀██▀
████▀█████████
▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
c.h.
▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
▀▀▀█











▄▄▄█
▄██████▄▄▄
█████████████▄▄
███████████████
███████████████
███████████████
███████████████
███░░█████████
███▌▐█████████
█████████████
███████████▀
██████████▀
████████▀
▀██▀▀
Danydee
Legendary
*
Offline Offline

Activity: 2772
Merit: 1266


OrangeFren.com


View Profile WWW
February 18, 2024, 12:52:54 PM
 #16

 , même si perso je continue de préférer des swaps BTC->XMR->BTC.

Pourvu juste que ça puisse durer..  avec Binance qui commence à se ramasser de lui même après ses déboires avec la justice, qui annonce qu'il va retirer XMR et songe à se retirer des territoires où il ne lui a pas été fourni une autorisation expresse d'opérer ..

L'avenir s'annonce brumeux !  Embarrassed

Pages: [1]
  Print  
 
Jump to:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!