Qu’est-ce qu’une stealth address dans la blockchain ?
Résumé rapide
- Une stealth address génère, pour chaque paiement, une adresse unique et non réutilisable reliée en privé au destinataire
- Objectif: préserver la confidentialité sur des chaînes publiques sans rompre la vérifiabilité
- Usages, bénéfices, limites techniques, aspects légaux et comparaison avec d’autres techniques
La transparence des blockchains publiques est une force pour l’audit, mais un écueil pour la vie privée: vos flux peuvent être cartographiés, votre solde déduit et vos habitudes analysées. Les stealth addresses, ou adresses furtives, proposent un compromis élégant: publier un identifiant qui permet à quiconque d’envoyer des fonds, tout en générant sous le capot une adresse différente et à usage unique pour chaque transaction. Sur la chaîne, rien ne relie ces adresses entre elles; seul le destinataire peut prouver, ou simplement détecter, que ces sorties lui appartiennent.
Principe général: une adresse publique, des destinations uniques
Le concept de base est le suivant: au lieu de réutiliser une même adresse, le destinataire divulgue un point d’ancrage (clé publique, code de paiement, étiquette), et l’expéditeur dérive une adresse éphémère à partir de cet ancrage et de données fraîches (un secret éphémère, un sel, un éphéméral public key). Chaque paiement atterrit donc sur une sortie on-chain qui ne ressemble à aucune autre. Le destinataire, grâce à des clés de visualisation (view) et de dépense (spend), peut balayer la chaîne, reconnaître ses fonds et les dépenser, sans que le lien soit évident pour un observateur.
Cette séparation entre « publication » et « réception réelle » permet d’éviter la réutilisation d’adresse, source majeure de fuite d’information. Elle protège aussi les relations économiques: même si votre identifiant public circule, vos paiements effectifs se dispersent sur des adresses sans lien public entre elles.
Les briques cryptographiques en coulisses
La plupart des schémas d’adresses furtives reposent sur:
- un échange de type Diffie–Hellman (ou un mécanisme apparenté) pour créer un secret partagé entre l’expéditeur et le destinataire à chaque paiement
- une dérivation de clés (via des fonctions de hachage et des multiplications de points sur une courbe elliptique) pour transformer ce secret partagé en une clé publique de destination unique
- un couple de clés distinctes côté destinataire: clé de vue (pour détecter) et clé de dépense (pour dépenser)
L’idée est qu’un observateur voit une clé publique qui semble aléatoire. Le destinataire, lui, sait calculer le même secret partagé et reconnaître la sortie comme étant la sienne. La dépense conservera la confidentialité si le protocole l’entoure de signatures adaptées et, éventuellement, d’un masquage des montants.
Variantes et implémentations notables
Plusieurs écosystèmes ont adapté ces principes à leurs objectifs:
- Reusable Payment Codes (BIP47) sur Bitcoin: un « code de paiement » statique que vous partagez une fois. Les portefeuilles compatibles effectuent une transaction de notification hors bande ou on-chain pour établir un secret partagé, après quoi ils dérivent des adresses uniques pour chaque paiement. L’expéditeur n’a jamais besoin de réutiliser une adresse, et le spectateur ne peut pas relier ces paiements entre eux.
- Monero et les adresses furtives: la cryptomonnaie centrée sur la confidentialité combine adresses furtives, signatures en anneau et montants masqués. À chaque paiement, une « clé publique de destination » dérivée est déposée sur la chaîne; la clé de vue du destinataire permet de repérer ces sorties lors d’un balayage, tandis que la clé de dépense autorise la dépense. Les montants sont masqués via des engagements cryptographiques, de sorte que ni la valeur ni le lien adresse→sortie ne sont visibles.
- Autres constructions: certaines chaînes expérimentent des variantes avec des preuves à divulgation nulle de connaissance (zk) pour souder l’anonymat de l’expéditeur et/ou du destinataire, ou intègrent des « codes d’adresse » réutilisables qui génèrent des sous-adresses invisibles.
Chaque design arbitre entre simplicité, coût de calcul, taille des transactions, compatibilité avec l’écosystème et niveau de confidentialité souhaité.
Parcours d’un paiement furtif: du partage au balayage
- Partage de l’identifiant: le destinataire transmet un identifiant réutilisable (code de paiement, clé publique de vue ou alias). Il n’a pas besoin de générer une nouvelle adresse pour chaque payeur.
- Création d’un secret éphémère: l’expéditeur choisit un secret temporaire et en publie éventuellement la partie publique dans la transaction (selon le schéma).
- Dérivation de la destination: à partir du secret éphémère et de l’identifiant du destinataire, l’expéditeur calcule une clé publique de destination unique. La sortie on-chain est envoyée à cette clé.
- Balayage (scan) par le destinataire: munie de sa clé de vue, l’application du destinataire parcourt les nouveaux blocs. Dès qu’elle peut reconstituer le secret partagé et faire correspondre une sortie, elle « voit » le paiement.
- Dépense: grâce à la clé de dépense, le destinataire peut déplacer les fonds, idéalement avec des techniques de signature qui ne dévoilent pas d’informations supplémentaires.
Ce flot préserve la confidentialité des liens tout en conservant la vérifiabilité: une fois la transaction diffusée, les nœuds valident les règles habituelles de signature et de scripts sans nécessiter de privilège particulier.
Pourquoi les stealth addresses importent
- Confidentialité relationnelle: elles empêchent la cartographie publique de vos clients, fournisseurs ou donateurs, ce qui est crucial pour les entreprises, associations ou individus sensibles.
- Réduction du pistage par réutilisation: l’erreur la plus fréquente en crypto consiste à réutiliser une même adresse. Les adresses furtives automatisent l’anti-réutilisation.
- Compatibilité avec la preuve publique: on conserve les garanties d’une chaîne transparente (existence, inclusion et validité de la transaction) sans exposer l’ensemble du graphe social.
Pour les organisations, ces propriétés peuvent être décisives: publier un identifiant stable sur un site, une facture ou un profil, tout en recevant des fonds répartis de manière privée, simplifie l’opérationnel et réduit la surface d’analyse.
Limites techniques et points d’attention
- UX et découverte: côté destinataire, un portefeuille doit balayer la chaîne pour détecter les paiements. Cela implique des indexations efficaces et peut allonger le temps avant « détection visible », surtout si l’appareil est rarement en ligne.
- Transaction de notification (selon les schémas): certains systèmes requièrent une étape initiale (ou un champ dédié) pour établir le secret partagé. Elle peut être discrète, mais ajoute de la complexité.
- Taille et coût: selon l’implémentation, publier des clés éphémères ou des preuves additionnelles peut augmenter légèrement la taille des transactions.
- Multi-destinataires et compatibilité: la cohabitation avec d’autres mécanismes (scripts complexes, multisig, canaux de paiement, smart contracts) demande des adaptations pour conserver la confidentialité.
- Détection d’abus: l’opacité relative complique la mise sur liste noire d’adresses « mauvaises »; les contrôles se déplacent vers d’autres signaux (KYC/AML off-chain, analyses comportementales, listes d’UTXO, heuristiques de mémoire).
Vie privée: qu’est-ce qui est protégé, qu’est-ce qui ne l’est pas ?
Les stealth addresses brisent le lien direct identifiant public → adresses de réception → historique et solde. En revanche:
- Métadonnées réseau: la diffusion d’une transaction peut encore exposer une adresse IP ou un nœud si aucune précaution n’est prise (Tor, VPN, relais).
- Montants et timing: si les montants ne sont pas masqués, des corrélations temporelles et de valeur peuvent rester exploitables.
- Dépenses ultérieures: la manière de dépenser (regroupement d’UTXO, structure des entrées/sorties) peut révéler des informations, même si la réception était furtive.
C’est pourquoi certaines chaînes combinent adresses furtives, signatures en anneau et montants cachés. D’autres prônent une hygiène de portefeuille (éviter le merge d’UTXO, utiliser des structures de transactions standardisées) pour limiter les heuristiques d’analyse.
Cas d’usage concrets
- Dons et mécénat: publier un code de paiement public tout en protégeant la liste des donateurs et le total reçu.
- Commerce sensible: fournisseurs ou prestataires qui ne souhaitent pas révéler leurs volumes ou leurs clients.
- Salaires et primes: payer des collaborateurs sans exposer leur rémunération au grand jour sur une chaîne publique.
- Comptes personnels: préserver la séparation des flux (loisirs, santé, vie associative) sans que tout soit traçable à partir d’une adresse indexée.
Dans chacun de ces scénarios, la confidentialité n’est pas un luxe mais une composante de sécurité économique et personnelle.
Comparaison avec d’autres techniques de confidentialité
- Adresses jetables (HD wallets): les portefeuilles déterministes hiérarchiques (BIP32) génèrent déjà des adresses multiples. Différence: avec les stealth addresses, le destinataire n’a pas besoin d’émettre une nouvelle adresse à chaque fois; l’expéditeur en dérive une de son côté à partir d’un identifiant réutilisable.
- Mixers et CoinJoins: ils obfusquent la provenance en mélangeant des pièces, mais ne résolvent pas la réutilisation d’adresse côté réception. Ces techniques sont complémentaires: recevoir de façon furtive puis dépenser de manière privée.
- ZK et boucliers complets: des systèmes à preuves zéro connaissance peuvent cacher expéditeur, destinataire et montant. Ils offrent une confidentialité plus forte, mais avec des coûts de calcul plus élevés et parfois des contraintes de confiance initiale. Les adresses furtives ciblent surtout le maillon « réception ».
Bonnes pratiques d’intégration pour développeurs et entreprises
- Séparer clés de vue et clés de dépense: permettre l’audit limité (lecture seule) sans risque de mouvement de fonds.
- Indexation et notifications: bâtir un service qui balaie la chaîne en continu, étiquette les sorties reconnues et notifie l’application métier (facturation, CRM, comptabilité).
- Cohérence des formats: adopter les standards d’adresse, de codes de paiement et de métadonnées reconnus par les principaux portefeuilles, pour maximiser l’interopérabilité.
- Politique de dépense: éviter les regroupements massifs d’UTXO, normaliser la structure des transactions, temporiser les consolidations lorsque la confidentialité prime.
- Communication utilisateur: expliquer clairement que l’identifiant public est réutilisable sans risque et que la confidentialité porte principalement sur la réception; recommander des mesures réseau (Tor, proxies) si nécessaire.
Aspects réglementaires et conformité
La confidentialité n’exonère pas des obligations locales (comptabilité, fiscalité, sanctions). Les organisations peuvent concilier stealth addresses et conformité en:
- conservant des preuves internes: journaux hors chaîne liant identifiants de factures et sorties reconnues
- fournissant des clés de vue à des auditeurs de confiance, pour une lecture restreinte des flux sans capacité de dépense
- segmentant les environnements: infrastructures d’observation isolées du système de dépense, rotation des clés et contrôles d’accès
- mettant en place des politiques de connaissance du client (lorsque requis) côté interface applicative, plutôt que sur la chaîne
L’objectif est de respecter la loi sans sacrifier inutilement la confidentialité opérationnelle.
Avantages et inconvénients: synthèse
Avantages
- Confidentialité par défaut sur la réception, même si l’identifiant public circule largement
- Réduction drastique de la réutilisation d’adresses et des liens analytiques
- Interopérabilité potentielle avec des portefeuilles et services compatibles
- Possibilité d’audit sélectif grâce aux clés de vue
Inconvénients
- Complexité accrue pour le balayage et la détection de paiements
- Légère augmentation de la taille ou du coût des transactions selon les schémas
- Visibilité publique amoindrie pouvant compliquer les listes noires mécaniques
- Courbe d’apprentissage pour les utilisateurs et intégrateurs
FAQ sur les stealth addresses
Une stealth address rend‑elle mes transactions totalement anonymes ?
Non. Elle casse surtout le lien visible entre un identifiant public et les adresses de réception. Sans masquage des montants et sans précautions réseau, des corrélations restent possibles. Certaines chaînes ajoutent d’autres briques (montants cachés, signatures en anneau, zk) pour renforcer l’anonymat.
Dois‑je générer une nouvelle adresse à chaque paiement reçu ?
Non, c’est l’intérêt principal: vous publiez un identifiant stable, et les expéditeurs dérivent d’eux‑mêmes des adresses uniques. Votre portefeuille les détecte grâce à la clé de vue.
Que se passe‑t‑il si je perds ma clé de vue ?
Vous ne pourrez plus détecter automatiquement de nouveaux paiements. Selon le protocole, il peut rester possible de prouver une appartenance à partir d’autres données, mais en pratique, la clé de vue est essentielle pour la découverte continue des fonds.
Les montants sont‑ils masqués avec une stealth address ?
Pas nécessairement. Les adresses furtives traitent d’abord la confidentialité de la destination. Le masquage des montants dépend du protocole (par exemple via des engagements cryptographiques). Sans cela, les montants restent visibles publiquement.
Puis‑je utiliser des stealth addresses avec des multisig ou des smart contracts ?
C’est possible, mais cela demande des schémas adaptés. Certaines implémentations supportent déjà des sous‑adresses et des scripts plus complexes; d’autres en sont encore au stade expérimental. Vérifiez la compatibilité de votre portefeuille et de la chaîne cible.
Les autorités peuvent‑elles interdire les stealth addresses ?
Des juridictions peuvent les restreindre. Cependant, au niveau technique, elles sont une forme de bonne hygiène de confidentialité. Les entreprises concilient souvent usage privé et obligations légales via des audits sélectifs et des registres hors chaîne.
Bonnes pratiques utilisateur
- Activer la protection réseau (Tor/VPN) lors de la diffusion de transactions pour réduire les fuites de métadonnées
- Mettre à jour régulièrement le portefeuille pour bénéficier d’optimisations de balayage et de correctifs
- Éviter de regrouper des sorties issues de contextes très différents lors d’une dépense
- Sauvegarder séparément clés de vue et clés de dépense, et documenter leur usage
- Préférer des portefeuilles et services qui supportent nativement l’identifiant réutilisable et la dérivation d’adresses uniques
Conclusion
Les stealth addresses apportent une réponse pragmatique au dilemme de la transparence des blockchains: permettre des paiements vérifiables publiquement sans exposer, par défaut, la relation entre un identifiant et l’historique complet des fonds. En automatisant la génération d’adresses à usage unique côté expéditeur et en offrant au destinataire un balayage confidentiel via des clés de vue, elles élèvent nettement le niveau de confidentialité opérationnelle. Leur adoption exige une intégration soignée, une pédagogie claire et, selon les contextes, des compléments de protection (masquage des montants, signatures anonymisantes, hygiène réseau). Bien mises en œuvre, elles constituent une brique essentielle pour bâtir des expériences de paiement sûres, discrètes et compatibles avec un environnement public et auditable.




