Un examen plus approfondi de la CBDC privée du BIS Innovation Hub


Contre toute attente, le pôle d’innovation de la Banque des règlements internationaux a dévoilé des plans pour une CBDC privée. La BRI a théoriquement critiqué les affirmations des sceptiques selon lesquelles l’intégration de fonctionnalités de confidentialité dans une CBDC est impossible.

Selon le document final du « Projet Tourbillon », publié le 29 novembre par l’Innovation Hub, les deux prototypes présentés ont des atouts distincts. Le premier modèle se concentre sur l’anonymat du payeur, tandis que le second est sur la sécurité.

Un examen plus approfondi de la CBDC privée du BIS Innovation Hub

L’article aborde également la question quantique. Il reconnaît que même si l’informatique quantique remet théoriquement en question les systèmes cryptographiques actuels, il existe des modèles qui atténuent les risques.

Les deux modèles disposent d’une cryptographie basée sur le hachage et sur réseau, qui sont des solutions de pointe.

EC1 et EC2 se concentrent sur différentes questions

Bien que le document ne se concentre pas sur les paiements peer-to-peer, les paiements entre payeurs et commerçants et leurs archétypes de transactions simultanées avec les banques centrales et commerciales ont été explorés. Les exigences KYC pour les clients et les commerçants sont obligatoires dans les deux cas et ils doivent disposer de comptes bancaires.

Les banques commerciales doivent également disposer de comptes de réserve auprès de leurs banques centrales. Une fois que les clients et les commerçants sont connectés au système bancaire, ils peuvent installer l’application Tourbillion. Les paiements en « toubies » (TUB) sont effectués et reçus via des QR codes et autres moyens existants.

Le système e-Cash se concentre sur les CBDC à usage unique qui passent par des processus de signature de bout en bout avant d’être stockées dans les grands livres des banques centrales et commerciales. Le système comporte quatre dénominations uniques de 1, 2, 4 et 8 unités.

Dans le scénario E-Cash1 (EC1), le client retire d’abord le montant requis de toubies auprès de la banque commerciale. La banque centrale signe la demande envoyée et déduit le même montant du compte de réserve de la banque commerciale.

La banque commerciale renvoie ensuite les jetons dans le portefeuille du client. Les tokens générés sont « aveuglés » par des identifiants uniques, qui permettent au client de rester anonyme pour les deux parties.

Le client stocke les jetons en propre. Lors de son achat, le client sélectionne un article chez le commerçant et effectue une demande de paiement via un QR code.

La transaction en attente et les jetons déduits sont ensuite envoyés à l’institution du commerçant et transmis à la banque centrale. Après avoir vérifié le statut dépensé/non dépensé des jetons, la banque centrale débite le client, ajoute les CBDC au grand livre dépensé et crédite le compte de réserve bancaire du commerçant.

Enfin, le commerçant reçoit alors des jetons.

Si la banque centrale peut surveiller la nature générale des transactions au sein de l’écosystème, les commerçants et les clients restent anonymes. Le processus EC2 est également similaire, à l’exception de deux fonctionnalités.

La banque centrale tient une liste des jetons non dépensés et les jetons dépensés par les clients sont mélangés avant que la banque centrale ne les reçoive.

Un tel scénario, tout en empêchant la contrefaçon, pose également des problèmes de confidentialité. Par conséquent, toute personne ayant accès aux transactions par lots pourrait (potentiellement) découvrir l’identité des parties impliquées.

L’informatique quantique présente des avantages et des inconvénients

Le BIS a testé les deux prototypes au sein de son infrastructure cloud et s’est concentré sur les paiements mobiles. Ils offraient également la possibilité de basculer entre la cryptographie classique et l’informatique quantique sécurisée (QSC) pour les transactions.

Les tests QSC ont montré des vitesses de transaction beaucoup plus lentes et l’incapacité de réaffecter les jetons à leurs listes respectives. De plus, les processus nécessitent également des besoins de calcul et de mémoire plus élevés.

Le compromis entre les deux systèmes n’existe peut-être pas encore. Pour qu’un écosystème CBDC entièrement fonctionnel fonctionne, trois facteurs sont essentiels : la confidentialité, l’évolutivité et la sécurité.

Le projet Tourbillon en est peut-être encore à sa phase expérimentale, mais les critiques et les partisans s’en donneront à cœur joie pour rassembler et démonter ses résultats.

Que les jeux commencent !

Navigation des articles