Scannez pour télécharger l’application Gate
qrCode
Autres options de téléchargement
Ne pas rappeler aujourd’hui

Évolution des technologies de confidentialité cryptographique

Rédigé par : milian

Traduction : AididiaoJP, Foresight News

Titre original : Histoire du développement de la confidentialité dans le domaine de la cryptomonnaie


Chaque grande vague technologique commence par être dédiée à un groupe ou un usage unique, avant de devenir générale ou multi-usages.

Les premiers ordinateurs réalisaient une tâche à la fois : déchiffrer des codes, traiter des recensements, calculer des trajectoires balistiques. Ce n’est que bien plus tard qu’ils sont devenus des machines partageables et programmables.

Internet était à l’origine un petit réseau de recherche point à point (ARPANET), avant de devenir une plateforme mondiale permettant à des millions de personnes de collaborer dans un état partagé.

L’intelligence artificielle suit le même chemin : les premiers systèmes étaient des modèles d’experts spécialisés, conçus pour un seul domaine (moteurs d’échecs, systèmes de recommandation, filtres anti-spam), puis ont évolué vers des modèles généraux capables de travailler sur différents domaines, d’être ajustés pour de nouvelles tâches et de servir de base partagée pour la création d’applications.

La technologie démarre toujours dans un mode restreint ou mono-utilisateur, conçue pour un usage ou une personne, avant de s’étendre au multi-utilisateur.

C’est précisément la position actuelle de la technologie de la confidentialité. Dans le monde de la cryptographie, la confidentialité n’a jamais vraiment dépassé le cadre du « restreint » et du « mono-utilisateur ».

Jusqu’à aujourd’hui.

Résumé :

  • La technologie de confidentialité suit la trajectoire de l’informatique, d’Internet et de l’IA : systèmes dédiés, mono-utilisateur, puis généralistes, multi-utilisateurs.
  • La confidentialité cryptographique est restée piégée dans un mode restreint et mono-utilisateur, car les outils initiaux ne permettaient pas d’état partagé.
  • La Confidentialité 1.0 correspond à une confidentialité mono-utilisateur aux capacités limitées : pas d’état partagé, dépendance aux preuves à divulgation nulle de connaissance, génération de la preuve côté client, les développeurs doivent écrire des circuits personnalisés, expérience difficile.
  • Les débuts de la confidentialité remontent à CoinJoin (Bitcoin, 2013), puis Monero (2014), Zcash (2016), et plus tard des outils Ethereum comme Tornado Cash (2019) et Railgun (2021).
  • La plupart des outils de Confidentialité 1.0 dépendent de preuves à divulgation nulle de connaissance côté client, ce qui a mélangé « preuves à zéro connaissance pour la confidentialité » et « preuves à zéro connaissance pour la vérification », alors qu’aujourd’hui beaucoup de systèmes « à zéro connaissance » sont conçus pour la vérification, non la confidentialité.
  • La Confidentialité 2.0 repose sur l’état partagé crypté multi-utilisateur, basé sur le calcul multipartite ou le chiffrement homomorphe complet, permettant aux utilisateurs de collaborer confidentiellement comme sur l’état partagé public d’Ethereum ou Solana.
  • L’état partagé crypté signifie que le monde crypto dispose enfin d’un ordinateur chiffré généraliste, ouvrant un espace de conception inédit : dark pools, pools privés, prêts privés, enchères à l’aveugle, tokens confidentiels, nouveaux marchés créatifs, même sur des blockchains transparentes existantes.
  • Bitcoin a apporté l’état public isolé ; Ethereum l’état public partagé ; Zcash l’état isolé chiffré ; la Confidentialité 2.0 complète le puzzle : l’état partagé chiffré.
  • Arcium construit cet ordinateur chiffré, avec une architecture similaire aux réseaux de preuve comme Succinct, mais utilisant le calcul multipartite au lieu de la preuve à divulgation nulle de connaissance ; son outil Arcis compile Rust en programme de calcul multipartite pour un calcul chiffré multi-utilisateur.
  • Les nouvelles applications basées sur la Confidentialité 2.0 incluent : Umbra utilisant Arcium pour un pool privé à soldes et échanges confidentiels, Pythia pour des marchés d’opportunités privés, Melee pour des marchés d’opinions à cotes et arbitrages confidentiels, etc.

Pour comprendre comment nous en sommes arrivés là et pourquoi l’état partagé chiffré est aussi important, il faut revenir aux origines de la confidentialité cryptographique.

Confidentialité 1.0

C’est ici qu’a commencé la première tempête de la confidentialité cryptographique.

Grâce aux mixeurs, pools privés et cryptomonnaies confidentielles, les utilisateurs ont enfin pu bénéficier de transactions privées. Certaines applications ont par la suite rencontré des problèmes juridiques, déclenchant le débat sur la gestion ou non des activités illicites par ces outils.

La Confidentialité 1.0 a établi le mode mono-utilisateur privé. La coordination était possible, mais pas la collaboration dynamique comme sur une blockchain programmable ; les capacités d’expression de la confidentialité restaient limitées.

Principales caractéristiques de la Confidentialité 1.0 :

  • Pas d’état partagé, la confidentialité reste en « mode mono-utilisateur », champ d’application limité
  • Forte dépendance à la preuve à divulgation nulle de connaissance
  • La confidentialité côté client offre la meilleure protection, mais ralentit les applications complexes
  • L’expérience développeur est difficile, car il faut écrire des circuits personnalisés pour chaque application

La confidentialité cryptographique est en fait d’abord apparue sur Bitcoin, bien avant l’arrivée de techniques cryptographiques avancées comme la preuve à divulgation nulle de connaissance. Au début, la confidentialité sur Bitcoin n’était pas vraiment « cryptographique », mais reposait sur des techniques de coordination visant à casser la déterminisme du registre public.

Le plus ancien, CoinJoin (2013), consistait à fusionner entrées et sorties de transactions pour brouiller les liens de paiement. Quasiment sans cryptographie, il a introduit la confidentialité transactionnelle.

S’ensuivirent CoinShuffle (2014), JoinMarket (2015), TumbleBit (2016), Wasabi (2018), Whirlpool (2018), etc., tous basés sur le mixage pour rendre Bitcoin plus difficile à tracer. Certains ajoutaient des incitations, d’autres le chiffrement par couches ou l’amélioration de l’expérience utilisateur.

Aucun de ces outils n’apporte une confidentialité cryptographique forte. Ils obscurcissent les liens, mais ne garantissent pas la confidentialité comme le permettent les systèmes à preuve à divulgation nulle de connaissance. Ils s’appuient sur la coordination, des méthodes heuristiques et l’aléa du mixage, pas sur une preuve formelle d’anonymat.

Cryptomonnaies confidentielles

Monero est apparu en 2014, première tentative sérieuse de blockchain entièrement privée pour les transferts confidentiels, et non comme une fonctionnalité secondaire d’une blockchain publique. Son modèle repose sur la confidentialité probabiliste via les signatures en anneau, chaque transaction mélangeant l’entrée réelle à 16 signatures leurres. En pratique, cette configuration peut être affaiblie par des attaques statistiques (MAP decoder) ou réseau, réduisant l’anonymat effectif. Des mises à niveau futures comme FCMP visent à élargir l’anonymat à l’ensemble de la chaîne.

Zcash, lancé en 2016, a pris une direction opposée à Monero. Il ne s’appuie pas sur la confidentialité probabiliste, mais vise dès le départ à être un token basé sur la preuve à divulgation nulle de connaissance. Il introduit un pool privé alimenté par zk-SNARKs, fournissant une confidentialité cryptographique plutôt que de se cacher parmi des signatures leurres. Utilisé correctement, Zcash assure que ni l’émetteur, ni le destinataire, ni le montant ne sont révélés, et l’anonymat croît avec chaque transaction privée ajoutée au pool.

L’avènement de la confidentialité programmable sur Ethereum

Tornado Cash (2019)

Lancé en 2019, Tornado Cash apporte pour la première fois la confidentialité programmable sur Ethereum. Limitée aux transferts privés, elle permet néanmoins aux utilisateurs de déposer des actifs dans un smart contract mixeur, puis de les retirer via preuve à divulgation nulle de connaissance, garantissant une vraie confidentialité sur un registre transparent. Tornado a été largement utilisé légalement, mais a été au centre de controverses après son utilisation massive par la Corée du Nord pour le blanchiment d’argent. Cela a souligné la nécessité d’exclure les acteurs illicites pour préserver l’intégrité des pools, une mesure que beaucoup d’applications modernes ont adoptée.

Railgun (2021)

Railgun, apparu un peu plus tard en 2021, vise à pousser la confidentialité sur Ethereum au-delà du simple mixage, en permettant des interactions privées avec la DeFi. Il ne se contente pas de mélanger dépôts et retraits, mais autorise via preuve à divulgation nulle de connaissance des interactions confidentielles avec les smart contracts, cachant soldes, transferts et opérations on-chain, tout en maintenant le règlement sur Ethereum. C’est une avancée majeure sur le modèle Tornado, offrant un état privé persistant dans les smart contracts, au lieu d’un simple cycle mixage – retrait. Railgun reste aujourd’hui l’une des tentatives les plus ambitieuses de confidentialité programmable sur Ethereum, malgré une expérience utilisateur encore difficile.

Avant de continuer, il faut clarifier une confusion toujours répandue. Avec la généralisation des systèmes à preuve à divulgation nulle de connaissance, beaucoup croient que « zéro connaissance » rime automatiquement avec confidentialité. Ce n’est pas le cas. Aujourd’hui, la plupart des technologies « zéro connaissance » servent à la vérification, non à la confidentialité.

Ce décalage marketing/réalité a entretenu la confusion pendant des années, mélangeant « preuves à zéro connaissance pour la confidentialité » et « preuves à zéro connaissance pour la vérification », bien qu’elles répondent à des enjeux totalement différents.

Confidentialité 2.0

La Confidentialité 2.0 est le mode multi-utilisateurs de la confidentialité. Les utilisateurs ne sont plus seuls, mais peuvent collaborer confidentiellement comme ils le font sur une blockchain programmable.

Principales caractéristiques de la Confidentialité 2.0 :

  • État partagé chiffré, la confidentialité passe en « mode multi-utilisateurs »
  • Basée sur le calcul multipartite et le chiffrement homomorphe complet
  • Les hypothèses de confiance dépendent du calcul multipartite. Le chiffrement homomorphe complet partage les mêmes hypothèses, car le déchiffrement de l’état partagé chiffré requiert un calcul multipartite
  • Les circuits sont abstraits, les développeurs n’ont plus à écrire des circuits personnalisés (sauf besoin spécifique)

Ceci est rendu possible par l’ordinateur chiffré, permettant la collaboration multi-acteurs sur un état confidentiel. Le calcul multipartite et le chiffrement homomorphe complet en sont les fondements, tous deux permettant le calcul sur des données chiffrées.

Qu’est-ce que cela signifie ?

Le modèle d’état partagé d’Ethereum et Solana peut désormais exister sous condition de confidentialité. Il ne s’agit plus de simples transactions privées isolées, ni de simples outils de preuve confidentielle, mais d’un ordinateur chiffré universel.

Cela ouvre un espace de conception totalement nouveau pour le monde crypto. Pour comprendre pourquoi, il faut revenir à l’évolution des états dans la crypto :

  • Bitcoin a apporté l’état public isolé
  • Ethereum a apporté l’état public partagé
  • Zcash a apporté l’état isolé chiffré

Ce qui manquait, c’était l’état partagé chiffré.

La Confidentialité 2.0 comble ce vide. Elle engendre de nouveaux usages, de nouveaux marchés, de nouveaux domaines inédits. À mon sens, c’est la percée la plus importante depuis les smart contracts et les oracles dans la crypto.

Arcium développe cette technologie.

Son architecture est similaire à des réseaux de preuve comme Succinct ou Boundless, mais au lieu de la vérification par preuve à divulgation nulle de connaissance, elle utilise le calcul multipartite pour exécuter les calculs cryptés.

Contrairement à SP1 ou RISC Zero qui compilent Rust en programme de preuve à divulgation nulle de connaissance, Arcium via Arcis compile Rust en programme de calcul multipartite. Pour simplifier : c’est un ordinateur chiffré.

Une autre analogie serait « le Chainlink de la confidentialité ».

Une confidentialité indépendante des chaînes et des actifs

Arcium est conçu indépendamment des blockchains, pouvant se connecter à n’importe quelle blockchain existante, pour amener l’état partagé chiffré sur Ethereum, Solana, etc. Les utilisateurs n’ont pas à quitter leur écosystème familier pour bénéficier de la confidentialité. Le lancement Alpha du mainnet est prévu ce mois-ci sur Solana.

Zcash et Monero intègrent la confidentialité à leurs propres monnaies. Cela fonctionne mais crée un univers monétaire à volatilité séparée. Arcium adopte une approche agnostique, ajoutant la confidentialité aux actifs existants des utilisateurs. Les compromis sont différents, mais la flexibilité est clé.

Dès lors, pratiquement tout cas d’usage nécessitant la confidentialité peut tourner sur ce moteur de calcul chiffré.

L’impact d’Arcium dépasse la crypto. Ce n’est pas une blockchain mais un ordinateur chiffré, et ce moteur est aussi pertinent pour les secteurs traditionnels.

Des applications et fonctionnalités de 0 à 1

L’état partagé chiffré ouvre un espace de conception totalement inédit. D’où l’émergence des applications suivantes :

@UmbraPrivacy : Pool privé sur Solana. Umbra utilise Arcium pour offrir des fonctionnalités impossibles à Railgun, comme les soldes confidentiels et les échanges privés, tout en traitant les transferts via preuve à divulgation nulle de connaissance. Cela fournit, sous hypothèses minimales de confiance, bien plus que de simples transferts privés, avec un SDK de pool privé intégrable par n’importe quel projet pour la confidentialité des transactions Solana.

@PythiaMarkets : Marché d’opportunités à fenêtre privée pour sponsors. Un nouveau type de marché de l’information, où des éclaireurs parient sur des opportunités mal exploitées, les sponsors découvrant l’information sans révéler l’alpha.

@MeleeMarkets : Marché de prédiction à courbe de liaison. Similaire à Pumpfun mais pour les prédictions. Plus vous entrez tôt, meilleur est le prix. Un marché d’opinion sera développé, permettant l’expression réelle des opinions, cotes et arbitrages confidentiels, résolvant l’effondrement de groupe et la manipulation d’oracle. Arcium fournira la confidentialité nécessaire à ces marchés et arbitrages privés.

Dark pools : des projets comme @EllisiumLabs, @deepmatch_enc et la démo dark pool d’Arcium utilisent l’état partagé chiffré pour permettre des transactions privées, évitant le frontrunning et les disparitions d’offres, assurant un meilleur prix d’exécution.

Jeux on-chain : Arcium rend possible la confidentialité et l’aléa équitable en exécutant états cachés et CSPRNG dans l’état partagé chiffré. Les jeux de stratégie, de cartes, avec brouillard de guerre, RPG ou jeux de bluff peuvent enfin tourner on-chain. Plusieurs jeux sont déjà en ligne sur Arcium.

D’autres cas d’usage prometteurs incluent : contrats perpétuels privés, prêts privés, enchères à l’aveugle, prédiction par machine learning crypté, entraînement collaboratif d’IA.

Au-delà de ces exemples, pratiquement tout produit nécessitant la confidentialité peut être construit. Arcium offre aux développeurs une personnalisation totale via un moteur d’exécution chiffré universel, et Umbra propose déjà un SDK pour transferts et échanges confidentiels sur Solana. Leur combinaison rend la confidentialité sur Solana accessible autant pour les systèmes complexes que les intégrations simples.

C-SPL confidentiel : le nouveau standard des tokens privés sur Solana

Arcium développe également C-SPL, le standard de token confidentiel pour Solana. Il corrige les défauts des standards de confidentialité « 1.0 » précédents sur Solana : intégration difficile, fonctionnalités limitées, inutilisables par les programmes on-chain. C-SPL supprime ces frictions qui freinaient l’adoption des tokens privés.

Ainsi, les tokens confidentiels s’intègrent facilement à toute application, sans surcoût pour l’utilisateur.

En combinant SPL Token, Token-2022, extension de transferts privés et calcul chiffré Arcium, C-SPL offre à Solana un standard pratique et composable pour les tokens confidentiels.

Conclusion

Nous n’en sommes qu’aux débuts de cette évolution, un domaine bien plus vaste qu’aucune approche isolée. Zcash et Monero continuent de résoudre des problèmes essentiels dans leurs domaines, les premiers outils de confidentialité ayant déjà démontré leur potentiel. L’état partagé chiffré résout une problématique totalement différente : il permet des opérations privées multi-utilisateurs sur un même état, sans quitter les écosystèmes existants. Il comble un vide, sans remplacer le passé.

La confidentialité devient progressivement un élément central de la construction d’applications, et non plus une fonction optionnelle spécialisée. Elle ne nécessite pas de nouvelle monnaie, de nouvelle chaîne ou de nouvel écosystème, mais élargit simplement le champ d’action des développeurs. L’ère précédente a établi l’état partagé public comme fondement, la suivante le prolongera par l’état partagé chiffré, ajoutant la couche qui manquait jusqu’ici.


BTC1.99%
ETH5.24%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)