Bitget App
Trade smarter
Acheter des cryptosMarchésTradingFuturesEarnCommunautéPlus
L'évolution des technologies de confidentialité dans la cryptographie

L'évolution des technologies de confidentialité dans la cryptographie

BitpushBitpush2025/12/03 15:57
Afficher le texte d'origine
Par:Foresight News

Rédigé par : milian

Traduit par : AididiaoJP, Foresight News

Titre original : Histoire du développement de la confidentialité dans le domaine des cryptomonnaies

Chaque grande vague technologique commence par des groupes spécialisés ou uniques, avant de devenir universelle ou multi-groupes.

Les premiers ordinateurs ne faisaient qu'une chose à la fois : casser des codes, traiter des recensements, calculer des trajectoires balistiques, et ce n'est que bien plus tard qu'ils sont devenus des machines partageables et programmables.

Internet n'était à l'origine qu'un petit réseau de recherche point à point (ARPANET), avant de devenir une plateforme mondiale permettant à des millions de personnes de collaborer dans un état partagé.

L'intelligence artificielle suit également cette trajectoire : les premiers systèmes étaient des modèles experts étroits, conçus pour un seul domaine (moteurs d'échecs, systèmes de recommandation, filtres anti-spam), avant d'évoluer vers des modèles généraux capables de travailler sur plusieurs domaines, d'être ajustés pour de nouvelles tâches et de servir de base partagée pour la construction d'applications par d'autres.

La technologie commence toujours par un mode étroit ou mono-utilisateur, conçue pour un usage ou une personne, puis s'étend à un mode multi-utilisateurs.

C'est exactement là où se trouve la technologie de confidentialité aujourd'hui. Les technologies de confidentialité dans le monde crypto n'ont jamais vraiment dépassé le cadre « étroit » et « mono-utilisateur ».

Jusqu'à maintenant.

Résumé :

  • La trajectoire de la technologie de confidentialité est similaire à celle de l'informatique, d'Internet et de l'IA : systèmes spécialisés, mono-utilisateur, puis généraux, multi-utilisateurs.

  • La confidentialité crypto est restée coincée dans un mode mono-utilisateur étroit, car les premiers outils ne pouvaient pas supporter un état partagé.

  • La Confidentialité 1.0 est une confidentialité mono-utilisateur à capacité d'expression limitée : pas d'état partagé, principalement basée sur les preuves à connaissance nulle, preuve générée côté client, les développeurs doivent écrire des circuits personnalisés, expérience difficile.

  • La confidentialité précoce a commencé en 2013 avec CoinJoin sur Bitcoin, suivie par Monero en 2014, Zcash en 2016, puis des outils Ethereum comme Tornado Cash (2019) et Railgun (2021).

  • La plupart des outils Confidentialité 1.0 reposent sur des preuves à connaissance nulle côté client, ce qui a conduit à la confusion entre « preuves à connaissance nulle pour la confidentialité » et « preuves à connaissance nulle pour la vérification », bien que de nombreux systèmes « zero-knowledge » actuels soient conçus pour la vérification et non la confidentialité.

  • La Confidentialité 2.0 est une confidentialité multi-utilisateurs avec état partagé chiffré basée sur le calcul multipartite ou le chiffrement homomorphe complet, permettant aux utilisateurs de collaborer de manière privée comme ils le feraient sur l'état partagé public d'Ethereum ou Solana.

  • L'état partagé chiffré signifie que le monde crypto dispose enfin d'un ordinateur chiffré universel, ouvrant un tout nouvel espace de conception : dark pools, pools de liquidités privés, prêts privés, enchères à l'aveugle, tokens confidentiels et nouveaux marchés créatifs, même réalisables sur des chaînes transparentes existantes.

  • Bitcoin a introduit l'état public isolé ; Ethereum a apporté l'état public partagé ; Zcash a introduit l'état isolé chiffré ; la Confidentialité 2.0 complète le dernier morceau du puzzle : l'état partagé chiffré.

  • Arcium construit un tel ordinateur chiffré, avec une architecture similaire aux réseaux de preuve comme Succinct, mais remplaçant la preuve à connaissance nulle par le calcul multipartite ; son outil Arcis compile Rust en programmes de calcul multipartite pour permettre le calcul chiffré multi-utilisateurs.

  • Les nouvelles applications basées sur la Confidentialité 2.0 incluent : Umbra utilisant Arcium pour des pools de confidentialité avec soldes et échanges confidentiels, le marché d'opportunités privées de Pythia, et le marché d'opinions avec cotes et arbitrage privés à venir de Melee.

Pour comprendre comment nous en sommes arrivés là et pourquoi l'état partagé chiffré est si important, il faut revenir aux origines de la technologie de confidentialité.

Confidentialité 1.0

La première vague de confidentialité crypto a commencé ici.

Les utilisateurs ont enfin obtenu la confidentialité des transactions grâce aux mixeurs, pools de liquidités privés et cryptomonnaies axées sur la confidentialité. Plus tard, certaines applications ont rencontré des problèmes juridiques, déclenchant des débats sur la manière dont les outils de confidentialité devraient traiter les activités illégales.

La Confidentialité 1.0 a ouvert la voie au mode de confidentialité mono-utilisateur. Les gens pouvaient se coordonner, mais ne pouvaient pas collaborer dynamiquement comme sur une blockchain programmable, la capacité d'expression de la confidentialité était limitée.

Principales caractéristiques de la Confidentialité 1.0 :

  • Pas d'état partagé, la confidentialité reste en « mode mono-utilisateur », champ d'application limité

  • Principalement basée sur la technologie des preuves à connaissance nulle

  • La confidentialité des preuves à connaissance nulle côté client est la plus élevée, mais les applications complexes sont lentes

  • L'expérience développeur est difficile, nécessitant l'écriture de circuits personnalisés pour construire des applications de confidentialité

La confidentialité crypto est en fait apparue d'abord sur Bitcoin, bien avant que des technologies cryptographiques avancées comme les preuves à connaissance nulle n'entrent dans le domaine. La confidentialité précoce de Bitcoin n'était pas une « confidentialité cryptographique » réelle, mais plutôt des techniques de coordination ingénieuses visant à briser l'association déterministe du registre public.

La première fut CoinJoin en 2013, où les utilisateurs combinaient les entrées et sorties de transactions pour brouiller les relations de paiement. Elle utilisait à peine la cryptographie, mais a introduit la confidentialité au niveau des transactions.

Ensuite sont apparus CoinShuffle (2014), JoinMarket (2015), TumbleBit (2016), Wasabi (2018), Whirlpool (2018), tous basés sur des processus de mixage pour rendre Bitcoin plus difficile à tracer. Certains ajoutaient des incitations, d'autres une cryptographie en couches ou amélioraient l'expérience utilisateur.

Aucun de ceux-ci n'offrait une confidentialité cryptographique forte. Ils brouillaient l'association, mais n'offraient pas les garanties mathématiques et la confidentialité sans confiance des systèmes de preuves à connaissance nulle ultérieurs. Ils reposaient sur la coordination, des méthodes heuristiques et le hasard du mixage, plutôt que sur des preuves formelles d'anonymat.

Cryptomonnaies axées sur la confidentialité

Monero est apparu en 2014, tentant sérieusement pour la première fois de construire une blockchain entièrement privée pour les transferts privés, plutôt qu'un outil de confidentialité ajouté à une blockchain transparente. Son modèle repose sur la confidentialité probabiliste des signatures en anneau, chaque transaction mélangeant par défaut l'entrée réelle avec 16 signatures leurres. En pratique, ce paramètre peut être affaibli par des attaques statistiques comme MAP Decoder ou des attaques au niveau du réseau, réduisant l'anonymat effectif. De futures mises à jour comme FCMP visent à étendre l'ensemble anonyme à toute la chaîne.

Zcash a été lancé en 2016, prenant une voie radicalement différente de Monero. Il ne repose pas sur la confidentialité probabiliste, mais est conçu dès le départ comme un token à preuve à connaissance nulle. Il introduit un pool de confidentialité alimenté par zk-SNARKs, offrant aux utilisateurs une confidentialité cryptographique, plutôt que de se cacher derrière des signatures leurres. Lorsqu'il est utilisé correctement, une transaction Zcash ne révèle ni l'expéditeur, ni le destinataire, ni le montant, et l'anonymat s'accroît avec chaque transaction dans le pool de confidentialité.

L'émergence de la confidentialité programmable sur Ethereum

Tornado Cash (2019)

Lancé en 2019, Tornado Cash a permis à Ethereum d'atteindre pour la première fois une confidentialité programmable. Bien que limitée aux transferts privés, les utilisateurs pouvaient pour la première fois déposer des actifs dans un smart contract mixeur, puis les retirer avec une preuve à connaissance nulle, obtenant une véritable confidentialité sur un registre transparent. Tornado a été largement utilisé légalement, mais après que d'importantes activités de blanchiment de fonds de la DPRK y soient passées, il a été confronté à de graves litiges juridiques. Cela a mis en évidence la nécessité d'exclure les acteurs illégaux pour préserver l'intégrité des pools de liquidités, une mesure désormais adoptée par la plupart des applications de confidentialité modernes.

Railgun (2021)

Apparu un peu plus tard en 2021, Railgun vise à pousser la confidentialité sur Ethereum au-delà du simple mixage, vers des interactions DeFi privées. Il ne se contente pas de mélanger dépôts et retraits, mais permet aux utilisateurs d'interagir de manière privée avec des smart contracts via des preuves à connaissance nulle, cachant soldes, transferts et opérations on-chain, tout en restant sur Ethereum pour le règlement. C'est un grand pas en avant par rapport au modèle Tornado, offrant un état privé continu dans le smart contract, et non un simple cycle mixage-retrait. Railgun reste actif et adopté dans certains cercles DeFi. C'est encore l'une des tentatives de confidentialité programmable les plus ambitieuses sur Ethereum, bien que l'expérience utilisateur reste un obstacle majeur.

Avant de continuer, il faut clarifier une confusion encore très répandue. Avec la popularisation des systèmes de preuves à connaissance nulle, beaucoup pensent que « zero-knowledge » signifie automatiquement confidentialité. Ce n'est pas le cas. Aujourd'hui, la plupart des technologies dites « zero-knowledge » sont en fait des preuves de validité, très puissantes pour l'extension et la vérification, mais n'offrent aucune confidentialité.

Le décalage entre le marketing et la réalité a conduit à des années de confusion, mélangeant « preuves à connaissance nulle pour la confidentialité » et « preuves à connaissance nulle pour la vérification », alors qu'elles résolvent des problèmes totalement différents.

Confidentialité 2.0

La Confidentialité 2.0 est la confidentialité en mode multi-utilisateurs. Les utilisateurs n'agissent plus seuls, mais peuvent collaborer de manière privée comme sur une blockchain programmable.

Principales caractéristiques de la Confidentialité 2.0 :

  • État partagé chiffré, la confidentialité passe en « mode multi-utilisateurs »

  • Basée sur le calcul multipartite et le chiffrement homomorphe complet

  • L'hypothèse de confiance de la confidentialité dépend du calcul multipartite. Le chiffrement homomorphe complet partage la même hypothèse, car le déchiffrement seuil de l'état partagé chiffré nécessite un calcul multipartite

  • Les circuits sont abstraits, les développeurs n'ont pas besoin d'écrire des circuits personnalisés (sauf nécessité)

Cela est rendu possible par l'ordinateur chiffré, permettant à plusieurs personnes de collaborer sur un état chiffré. Le calcul multipartite et le chiffrement homomorphe complet sont les technologies fondamentales — les deux permettent le calcul sur des données chiffrées.

Qu'est-ce que cela signifie ?

Le modèle d'état partagé qui anime Ethereum et Solana peut désormais exister dans des conditions de confidentialité. Ce n'est pas une transaction privée unique, ni un simple outil pour prouver quelque chose en privé, mais un ordinateur chiffré universel.

Cela ouvre un tout nouvel espace de conception dans le domaine crypto. Pour comprendre pourquoi, il faut revenir sur l'évolution de l'état dans le monde crypto :

  • Bitcoin a introduit l'état public isolé

  • Ethereum a introduit l'état public partagé

  • Zcash a introduit l'état isolé chiffré

Ce qui manquait, c'était l'état partagé chiffré.

La Confidentialité 2.0 comble ce vide. Elle donne naissance à de nouvelles économies, de nouvelles applications et des domaines inédits. À mon avis, c'est la percée la plus importante dans le domaine crypto depuis les smart contracts et les oracles.

Arcium construit ce type de technologie.

Son architecture est similaire à celle de Succinct ou Boundless, mais au lieu de vérifier l'exécution par preuve à connaissance nulle, elle utilise le calcul multipartite pour le calcul sur données chiffrées.

Contrairement à SP1 ou RISC Zero qui compilent Rust en programmes de preuve à connaissance nulle, Arcium dispose d'Arcis qui compile Rust en programmes de calcul multipartite. En bref, c'est un ordinateur chiffré.

Une autre analogie serait « le Chainlink de la confidentialité ».

Confidentialité indépendante des chaînes et des actifs

Arcium est conçu pour être indépendant des blockchains, pouvant se connecter à n'importe quelle blockchain existante, réalisant un état partagé chiffré sur des chaînes transparentes comme Ethereum ou Solana. Les utilisateurs n'ont pas besoin de quitter leur écosystème familier pour obtenir la confidentialité. Il sera d'abord lancé sur Solana, avec une version Alpha du mainnet ce mois-ci.

Zcash et Monero intègrent la confidentialité dans leur propre monnaie. C'est efficace, mais crée aussi un univers monétaire à volatilité indépendante. Arcium adopte une approche indépendante des actifs, ajoutant la confidentialité aux actifs déjà détenus par les utilisateurs. Les compromis sont différents, mais la flexibilité est importante pour les utilisateurs.

De ce fait, presque tous les cas d'usage nécessitant la confidentialité peuvent fonctionner sur l'ordinateur chiffré.

L'impact d'Arcium va au-delà du domaine crypto. Ce n'est pas une blockchain, mais un ordinateur chiffré. Le même moteur s'applique clairement à l'industrie traditionnelle.

Des applications et fonctionnalités de zéro à un

L'état partagé chiffré apporte un espace de conception inédit au monde crypto. D'où l'émergence des applications suivantes :

@UmbraPrivacy : Pool de confidentialité Solana. Umbra utilise Arcium pour réaliser des fonctions impossibles pour Railgun, prenant en charge les soldes confidentiels et les échanges privés, tout en traitant les transferts avec des preuves à connaissance nulle. Il offre, avec des hypothèses de confiance minimales, des fonctionnalités bien supérieures à de simples transferts privés, et propose un SDK de pool de confidentialité unifié, que tout projet peut intégrer pour la confidentialité des transactions Solana.

@PythiaMarkets : Marché d'opportunités offrant une fenêtre privée aux sponsors. Un nouveau type de marché d'information où les éclaireurs parient sur des opportunités sous-exploitées, les sponsors découvrant l'information sans révéler l'alpha.

@MeleeMarkets : Marché de prédiction avec courbe de liaison. Similaire à Pumpfun, mais pour les marchés de prédiction. Plus on entre tôt, meilleur est le prix. Un marché d'opinions sera développé, permettant aux utilisateurs d'exprimer réellement leurs opinions, les cotes restant privées, l'arbitrage étant privé, résolvant les problèmes d'effondrement de groupe et de manipulation d'oracle. Arcium fournira la confidentialité nécessaire pour les marchés d'opinions et l'arbitrage privé.

Dark pools : des projets comme @EllisiumLabs, @deepmatch_enc et la démo de dark pool d'Arcium utilisent l'état partagé chiffré pour permettre des transactions privées, évitant le frontrunning et la disparition des offres, obtenant le meilleur prix d'exécution.

Jeux on-chain : Arcium restaure le secret et l'aléa équitable en exécutant des états cachés et des nombres aléatoires CSPRNG dans l'état partagé chiffré. Les jeux de stratégie, jeux de cartes, brouillard de guerre, RPG et jeux de bluff peuvent enfin fonctionner on-chain. Plusieurs jeux sont déjà lancés sur Arcium.

Contrats perpétuels privés, prêts privés, enchères à l'aveugle, apprentissage automatique chiffré et entraînement collaboratif d'IA sont aussi des cas d'usage futurs passionnants.

En dehors de ces exemples, presque tout produit nécessitant la confidentialité peut être construit. Arcium offre aux développeurs une capacité de personnalisation totale via un moteur d'exécution chiffré universel, et Umbra propose désormais un SDK pour les transferts et échanges Solana. La combinaison des deux rend la confidentialité sur Solana directe, tant pour les systèmes complexes que pour les intégrations simples.

SPL confidentiel : le nouveau standard de token privé sur Solana

Arcium construit également C-SPL, le standard de token confidentiel de Solana. Il résout les problèmes des anciens standards de confidentialité des tokens « Confidentialité 1.0 » sur Solana : intégration difficile, fonctionnalités limitées, programmes on-chain inutilisables. C-SPL améliore cela, éliminant les frictions qui freinaient l'adoption des tokens privés.

Cela rend l'intégration des tokens privés dans toute application facile, sans charge supplémentaire pour l'utilisateur.

En intégrant SPL Token, Token-2022, l'extension de transfert privé et le calcul chiffré Arcium, C-SPL offre un standard pratique et entièrement composable pour les tokens confidentiels sur Solana.

Conclusion

Nous sommes encore au début de cette vague de développement, le domaine est plus vaste que toute approche unique. Zcash et Monero continuent de résoudre des problèmes importants dans leurs domaines respectifs, les premiers outils de confidentialité ont déjà démontré leur potentiel. L'état partagé chiffré résout un problème d'une dimension totalement différente, en permettant à plusieurs utilisateurs d'opérer de manière privée sur le même état sans quitter l'écosystème existant. Il s'agit de combler un vide, pas de remplacer le passé.

La confidentialité devient progressivement un élément central de la construction d'applications, plutôt qu'une fonctionnalité spécialisée optionnelle. Elle ne nécessite plus de nouvelle monnaie, de nouvelle chaîne ou de nouveau système économique, mais étend simplement la portée des capacités des développeurs. L'ère précédente a établi l'état partagé public comme fondation, la prochaine l'étendra via l'état partagé chiffré, ajoutant une couche manquante jusqu'alors.

0
0

Avertissement : le contenu de cet article reflète uniquement le point de vue de l'auteur et ne représente en aucun cas la plateforme. Cet article n'est pas destiné à servir de référence pour prendre des décisions d'investissement.

PoolX : Bloquez vos actifs pour gagner de nouveaux tokens
Jusqu'à 12% d'APR. Gagnez plus d'airdrops en bloquant davantage.
Bloquez maintenant !

Vous pourriez également aimer

Pi Network fait face à une forte pression de vente alors que le prix passe sous des niveaux de résistance clés

En bref, le prix de Pi Network montre une faiblesse sous des niveaux de résistance importants. Les indicateurs techniques suggèrent que la pression baissière reste forte. Les mesures réglementaires ne parviennent pas à surmonter les défis techniques à court terme.

Cointurk2025/12/03 18:05
Pi Network fait face à une forte pression de vente alors que le prix passe sous des niveaux de résistance clés
© 2025 Bitget