Résumé et I. Motivation
II. Devises Locales
III. Cérémonies Pop Uniques
IV. Politique Monétaire
V. Frais de Transaction Ajustés au Pouvoir d'Achat
VI. Architecture
VII. Sécurité de l'Environnement d'Exécution de Confiance
VIII. Association Encointer
IX. Limitations Connues
X. Conclusion et Références
Les TEE visent à fournir les garanties nécessaires pour une computation à distance sécurisée. Ils doivent fournir des garanties d'intégrité et de confidentialité lors de l'exécution de logiciels sur un ordinateur maintenu par une partie non fiable. Les TEE les plus récents s'appuient sur l'attestation logicielle, un processus qui garantit à l'utilisateur qu'il communique avec un code connu s'exécutant dans un conteneur sécurisé sur un matériel de confiance authentique au moyen d'une signature du fabricant.
\ Comme critiqué dans [14], les fabricants semblent suivre un principe de sécurité par l'obscurité en ne divulguant pas les détails de conception internes nécessaires à une revue de sécurité appropriée. Leur analyse in dubio contra reum d'Intel SGX montre des vulnérabilités aux attaques de timing de cache et aux attaques par canal latéral. Foreshadow [15] a falsifié les revendications de confidentialité ainsi que d'intégrité pour SGX, mais l'attaque est atténuée pour l'instant. ARM TrustZone, d'autre part, n'est qu'un cœur IP et les détails de conception sont laissés au fabricant, tout aussi réticent à divulguer les détails.
\ Depuis au moins l'ère post-Snowden, on doit également s'inquiéter du fait que les fabricants soient forcés par leur État d'introduire délibérément des portes dérobées. Même si des TEE open-source comme Keystone [22] pourraient bientôt livrer des appareils, il faudrait toujours faire confiance au fabricant pour ne pas altérer la conception.
\ Bien que tout cela soit inquiétant, il convient de le mettre en perspective. La sécurité de l'information est une course sans fin. Toutes les solutions blockchain sont des logiciels fonctionnant en grande partie sur des CPU Intel. Bien que les portefeuilles matériels puissent nous donner un certain confort concernant les clés privées de nos fonds, il n'y a aucune garantie de confidentialité lorsqu'on considère les attaques par canal latéral.
\ L'association Encointer suivra de près les développements et maintiendra une liste à jour des clés d'attestation des fabricants de TEE acceptés.
\
L'association Encointer est une association à but non lucratif selon le droit suisse. Son objectif est de gouverner l'écosystème Encointer pendant sa phase initiale. Elle remplit les tâches suivantes
\ • amorçage de la communauté
\ • mises à jour du protocole
\ • maintien de la liste des clés de service d'attestation TEE acceptées
\ Tous les changements sont soumis à un référendum par la communauté.
\
A. Scalabilité
\ Le protocole Encointer proposé suppose que l'état entier d'une communauté locale peut tenir dans la mémoire sécurisée d'un TEE. Cela limite le nombre de comptes qui peuvent être enregistrés par communauté.
\
Un nouveau système de crypto-monnaie a été présenté en détail conceptuel. Les principales contributions sont
\ • Une nouvelle approche de la politique monétaire soutenant l'égalité des chances à l'échelle mondiale avec un revenu de base universel (UBI) en devises communautaires locales.
\ • Un nouveau protocole pour les parties de signature de clé de pseudonyme sans confiance pour la preuve d'humanité (PoP)
\ • Transactions privées avec des frais ajustés au pouvoir d'achat.
[1] Satoshi Nakamoto. Bitcoin: A peer-to-peer electronic cash system, http://bitcoin.org/bitcoin.pdf, 2008
\ [2] Richard Cantiollon. Essai sur la Nature du Commerce en Gen´ eral, 1755 ´
\ [3] Thomas Piketty. Capital in the Twenty-First Century, 2013
\ [4] Bryan Ford. Pseudonym Parties: An Offline Foundation for Online Accountability, 2008
\ [5] Maria Borge et al. Proof-of-Personhood: Redemocratizing Permissionless Cryptocurrencies
\ [6] Silvio Gesell, The Natural Economic Order, 1958
\ [7] Bernard Lietaer at al., People Money: The Promise of Regional Currencies, 2012
\ [8] Sunny King, Scott Nadal. PPCoin: Peer-to-Peer Crypto-Currency with Proof-of-Stake, 2012
\ [9] Gavin Wood, Polkadot: Vision for a Heterogeneous Multi-Chain Framework
\ [10] Fergal Reid. An Analysis of Anonymity in the Bitcoin System, Security and Privacy in Social Networks, 2012
\ [11] Nicolas van Saberhagen, CryptoNote v 2.0, https://cryptonote.org/whitepaper.pdf, 2014
\ [12] Eli Ben-Sasson, Alessandro Chiesa, Christina Garman, Matthew Green, Ian Miers, Eran Tromer, Madars Virza, Zerocash: Decentralized Anonymous Payments from Bitcoin, proceedings of the IEEE Symposium on Security & Privacy (Oakland) 2014, 459-474, IEEE, 2014
\ [13] Hyperledger Sawtooth Private Data Objects. https://github.com/hyperledger-labs/private-data-objects
\ [14] V. Costan S. Devadas. Intel SGX Explained. Tech. rep., Cryptology ePrint Archive, 2016.
\ [15] Jo Van Bulck et.al. Foreshadow: Extracting the Keys to the Intel SGX Kingdom with Transient Out-of-Order Execution, 2018
\ [16] Introducing ARM TrustZone. https://developer.arm.com/technologies/trustzone
\ [17] www.substratee.com Historical Economics in Honour of Joseph Schumpeter, Princeton University Press, 1972
\ [18] Poon, Joseph. The Bitcoin Lightning Network: Scalable Off-Chain Instant Payments, 2015
\ [19] J. Lind, I. Eyal, P. Pietzuch, E. Gun Sirer. Teechan: Payment Channels ¨ Using Trusted Execution Environments
\ [20] Serguey Popov. The Tangle, http://iotatoken.com/IOTA Whitepaper.pdf, 2016
\ [21] Colin LeMahieu. Nano: A Feeless Distributed Cryptocurrency Network, 2016
\ [22] Keystone Project, https://keystone-enclave.github.io/
\ [23] https://en.wikipedia.org/wiki/List of cities by population density, sampled Nov. 2018
\ [24] Stodder, J., Complementary Credit Networks and Macro-Economic Stability: Switzerland's Wirtschaftsring, Journal of Economic Behavior and Organization, 2009
\ [25] Gelleri, Chiemgauer Regiomoney: Theory and Proctise of Regional Currencies, 2009
\ [26] Freicoin: https://freico.in
\
:::info Auteur:
(1) Alain Brenzikofer (alain@encointer.org).
:::
:::info Ce document est disponible sur arxiv sous licence CC BY-NC-SA 4.0 DEED.
:::
\


