Buterin sur le paradoxe entre sécurité et convivialité dans la blockchain

Dernièrement, Buterin a exprimé des réflexions profondes sur la relation entre la protection des actifs des utilisateurs et la qualité de l’interaction avec le système. Selon Foresight News, le créateur d’Ethereum a proposé une approche innovante pour comprendre cette problématique critique, en repensant la division traditionnelle entre ces deux concepts.

La sécurité comme reflet de l’intention de l’utilisateur

L’idée principale de Buterin consiste à redéfinir la sécurité comme la minimisation de l’écart entre ce que l’utilisateur souhaite faire et ce qui se passe réellement dans le système. Ce point de vue diffère sensiblement de la conception classique de la sécurité, qui se limite à une simple protection contre les attaques.

Selon lui, l’expérience utilisateur peut être décrite selon la même optique — le système doit fonctionner conformément aux attentes et aux désirs de l’utilisateur. Ainsi, sécurité et convivialité ne sont pas des concepts opposés, mais deux facettes d’un même phénomène : une interprétation correcte de la volonté de l’utilisateur.

Difficultés pratiques dans la définition des intentions

Cependant, la réalité est bien plus complexe. Buterin a souligné que la protection idéale est fondamentalement inaccessible en raison des difficultés fondamentales à formuler les intentions des utilisateurs. Prenons un exemple simple : envoyer 1 ETH à un autre utilisateur. Cela semble une action claire, mais comment le système doit-il identifier le destinataire ? Il est impossible de définir mathématiquement « envoyer 1 ETH à Bob », car la notion de « Bob » nécessite une compréhension contextuelle.

La situation se complique encore avec la protection de la vie privée. Si l’utilisateur souhaite dissimuler son activité, comment le système doit-il lutter contre les fuites de métadonnées, qui parfois révèlent des informations plus efficacement qu’un piratage du chiffrement lui-même ? Cela illustre parfaitement l’incertitude dans la détermination des véritables objectifs de l’utilisateur.

Solutions à plusieurs niveaux basées sur la redondance

Reconnaissant cette impossibilité, Buterin a proposé une approche pratique : le système doit permettre aux utilisateurs d’exprimer leurs intentions de plusieurs manières complémentaires, et l’action n’est effectuée que lorsque toutes ces expressions sont en accord.

Les outils cryptographiques et logiciels existants incarnent parfaitement cette logique :

  • Les systèmes de types en programmation évitent toute une classe d’erreurs au niveau de la compilation
  • La vérification formelle prouve mathématiquement la correction du code
  • La simulation de transactions permet à l’utilisateur de voir le résultat en amont
  • Les vérifications post-transactions détectent les anomalies après leur exécution
  • Les mécanismes de multisignatures et de récupération sociale nécessitent l’accord de plusieurs parties
  • Les limites de dépenses et les alertes en cas d’anomalies réduisent les dégâts en cas de compromission

Chacun de ces mécanismes fonctionne indépendamment, mais ensemble, ils forment une couche de protection grâce à la redondance des approches.

LLM comme outil de compréhension des intentions

Buterin a proposé une solution inattendue : les grands modèles de langage (LLM) peuvent servir de « simulateurs » des intentions utilisateur. Les LLM classiques se rapprochent du bon sens humain général, tandis que des modèles ajustés à un utilisateur spécifique reflètent mieux ses objectifs et habitudes personnels.

Cependant, Buterin a lancé un avertissement important : il est dangereux de se reposer uniquement sur les LLM. Au lieu de cela, ces modèles doivent être utilisés comme une perspective supplémentaire, renforçant l’efficacité de la protection à plusieurs niveaux par une redondance accrue des approches.

De la théorie à la pratique

Les réflexions de Buterin résonnent avec les premiers défis en sécurité de l’intelligence artificielle, où les spécialistes ont été confrontés à des problématiques similaires dans la définition et le contrôle des objectifs du système. Son approche montre que dans la technologie blockchain, la clé de la sécurité ne réside pas dans des garanties absolues, mais dans la création de couches de vérification et de contrôle qui se recoupent, réduisant ensemble le risque à des niveaux acceptables.

ETH-2,94%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский язык
  • Français
  • Deutsch
  • Português (Portugal)
  • ภาษาไทย
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)