Points clés
- Le messager chiffré a déployé la technologie résistante aux ordinateurs quantiques ML-KEM après que Signal et iMessage aient adopté des protections similaires.
- La Perfect Forward Secrecy fait son retour après une tentative échouée en 2020, garantissant que les appareils volés ne peuvent pas déchiffrer les conversations précédentes.
- La sécurité du réseau repose sur 37,5 millions de jetons SESH mis en staking sur des nœuds opérés par la communauté, générant 14% de récompenses annuelles.
Session, une application de messagerie chiffrée avec plus d'un million d'utilisateurs mensuels, a annoncé le 1er décembre le lancement du Protocol V2, ajoutant un chiffrement résistant aux ordinateurs quantiques à son réseau décentralisé afin de se protéger contre les futurs ordinateurs quantiques susceptibles de casser les méthodes actuelles.
La plateforme axée sur la confidentialité fonctionne sur environ 1 500 ordinateurs indépendants au lieu de serveurs d'entreprise, permettant aux utilisateurs d'envoyer des messages de manière anonyme. L'organisation à but non lucratif suisse derrière Session a déclaré que la mise à niveau répondait aux préoccupations de la communauté concernant les menaces de l'informatique quantique et les vulnérabilités liées au compromis des appareils, selon la Session Technology Foundation.
Le nouveau protocole utilise ML-KEM. Il s'agit d'une méthode résistante aux ordinateurs quantiques que Signal a adoptée cette année. iMessage d'Apple l'utilise également. Elle s'appelait auparavant CRYSTALS-Kyber avant d'être standardisée.
Session a également réintroduit la Perfect Forward Secrecy. Voici ce que cela signifie : quelqu'un vole votre téléphone et possède toutes vos clés actuelles. Il ne peut toujours pas déchiffrer les anciens messages. Les clés de ces conversations n'existent plus.
Configuration technique
Les clés de chiffrement seront régulièrement renouvelées. Chaque appareil que vous associez à Session reçoit ses propres clés uniques. Celles-ci ne quittent jamais cet appareil spécifique.
Il existe ensuite des clés partagées entre tous vos appareils pour les messages entrants. Les deux types de clés sont renouvelés et les anciennes sont supprimées après un certain temps.
Session avait déjà tenté cela en 2020. Cela ne s'était pas bien passé. Les messages échouaient constamment à être déchiffrés entre différents appareils. Ils ont retiré la fonctionnalité et reconstruit l'infrastructure sur plusieurs années.
Détails du réseau
Session a migré vers Arbitrum One en mai dernier. La Arbitrum Foundation leur a accordé une subvention pour la migration, selon Decrypt. Ce déplacement a aligné Session avec l'écosystème croissant d'Arbitrum, qui a connu d'importantes intégrations plus tôt cette année.
Les membres de la communauté exploitent les nœuds du réseau. Exploiter un nœud nécessite de verrouiller 25 000 jetons SESH [NC]. Cela représente environ 37,5 millions de SESH sécurisant l'ensemble du réseau.
Les opérateurs de nœuds sont rémunérés à partir d'un pool de récompenses. Il distribue 14% par an, selon la page réseau de Session. Ce modèle ressemble à d'autres réseaux proof-of-stake où les validateurs gagnent des récompenses pour maintenir l'infrastructure.
L'application compte plus de 13 millions de téléchargements. SESH a été lancé avec une offre totale de 240 millions lors de la migration. Jusqu'à 80 millions ont été débloqués au lancement.
Le réseau utilise le onion routing, une méthode de confidentialité qui masque la localisation des utilisateurs aux opérateurs de nœuds. Les utilisateurs restent anonymes lors de l'envoi de messages.
La Session Technology Foundation gère les opérations depuis Zoug, en Suisse. Cette localisation place Session aux côtés d'autres projets blockchain suisses lancés récemment. Les spécifications détaillées du Protocol V2 devraient être publiées en 2026 après des examens supplémentaires. Les ordinateurs quantiques suffisamment puissants pour casser le chiffrement de Bitcoin n'existent pas encore. Leur construction prendra des années.
next



