
Analyse approfondie du secteur du chiffrement homomorphe entièrement (FHE) : le FHE est la technologie idéale pour la protection de la vie privée
TechFlow SélectionTechFlow Sélection

Analyse approfondie du secteur du chiffrement homomorphe entièrement (FHE) : le FHE est la technologie idéale pour la protection de la vie privée
La majorité des projets FHE seront déployés sur le réseau principal entre cette année et le premier trimestre de l'année prochaine.
Rédaction : Maggie @ Foresight Ventures
TLDR :
-
FHE (chiffrement homomorphe entièrement complet) est une technologie de protection de la vie privée de prochaine génération sur le point d'émerger, méritant notre attention. Le FHE possède des capacités idéales de protection de la vie privée, mais ses performances restent insuffisantes. Nous pensons que l'entrée de capitaux crypto accélérera fortement son développement et sa maturation, tout comme cela a été le cas pour les ZK ces dernières années.
-
Dans Web3, le FHE peut être utilisé pour protéger la confidentialité des transactions, celle de l’IA, ainsi que servir de processeur auxiliaire confidentiel. J'accorde une attention particulière au EVM privé, qui s'avère plus souple et mieux adapté à l'EVM que les signatures en anneau, les mixers ou même les ZK existants.
-
Nous avons étudié plusieurs projets FHE remarquables actuellement disponibles. La plupart prévoient de lancer leur mainnet entre cette année et le premier trimestre de l'année prochaine. Parmi eux, ZAMA détient la meilleure technologie, bien qu'il n'ait pas encore annoncé de projet de jeton. En revanche, nous considérons Fhenix comme le meilleur projet FHE après ZAMA.
I. Le FHE : une technologie idéale pour la protection de la vie privée
1.1 Fonctionnement du FHE
Le chiffrement homomorphe entièrement complet (FHE) est une forme de cryptage permettant d'effectuer un nombre illimité d'opérations d'addition et de multiplication sur des données chiffrées, produisant un résultat toujours chiffré. Une fois déchiffré, ce résultat correspond exactement à celui obtenu en effectuant les mêmes opérations sur les données en clair. Cela permet une computation « calculable mais invisible ».

Le FHE convient particulièrement au calcul externalisé : vous pouvez confier vos données à une puissance de calcul externe sans craindre aucune fuite d'information.
Pour illustrer simplement, imaginez que vous dirigez une entreprise dont les données sont très précieuses. Vous souhaitez utiliser un service cloud performant pour les traiter, mais vous redoutez une exposition dans le cloud. Dans ce cas, vous pouvez :
-
Chiffrer vos données via FHE avant de les téléverser sur le serveur cloud. Par exemple, les nombres 5 et 10 deviennent des textes chiffrés notés « X » et « YZ » sur l’image ci-dessus.
-
Lorsque vous souhaitez exécuter une opération — par exemple additionner 5 et 10 — il suffit d’ordonner au serveur cloud d’appliquer l’opération homomorphique correspondante aux textes chiffrés « X » et « YZ », produisant ainsi un résultat chiffré « PDQ ».
-
Après téléchargement de ce résultat chiffré depuis le serveur, son déchiffrement donne le résultat final en clair. Vous constaterez alors qu’il correspond exactement au résultat de 5 + 10.
Les données en clair n’apparaissent qu’auprès de vous, tandis que le serveur cloud ne manipule exclusivement que des données chiffrées. Ainsi, aucune fuite n’est à craindre. Cette méthode de protection de la vie privée est extrêmement idéale.

-
Chiffrement partiellement homomorphe : Plus simple et plus pratique. Il ne supporte qu’un seul type d’opération homomorphique, comme l’addition ou la multiplication.
-
Chiffrement presque homomorphe : Permet d’effectuer à la fois des additions et multiplications sur du chiffré, mais avec un nombre d’opérations très limité.
-
Chiffrement homomorphe entièrement complet à niveau limité : Autorise des combinaisons arbitraires d’additions et de multiplications, sans limite de nombre. Toutefois, une complexité maximale est imposée, limitant ainsi la complexité des fonctions pouvant être évaluées.
-
Chiffrement homomorphe entièrement complet (FHE) : Supporte un nombre illimité d’opérations d’addition et de multiplication, sans aucune restriction de complexité ni de nombre.
Le FHE représente ici le cas le plus difficile et le plus idéal, qualifié de « Saint Graal de la cryptographie ».
1.2 Historique

L’histoire du FHE est longue :
-
1978 : Concept initial du FHE proposé.
-
2009 (génération 1) : Première proposition concrète d’un schéma FHE.
-
2011 (génération 2) : Schéma FHE basé sur les entiers, plus simple mais sans gain d’efficacité.
-
2013 (génération 3) : Nouvelle technique GSW pour construire des schémas FHE, offrant meilleure efficacité et sécurité. Améliorée ensuite via FHEW et TFHE.
-
2016 (génération 4) : Apparition du schéma CKKS, une forme de chiffrement presque homomorphe, très efficace pour les approximations polynomiales, particulièrement adapté aux applications d’apprentissage machine confidentielles.
Les bibliothèques homomorphiques courantes reposent principalement sur les algorithmes des générations 3 et 4. Avec l’arrivée de capitaux, des innovations algorithmiques, des optimisations logicielles, des adaptations blockchain et des accélérateurs matériels deviendront rapidement accessibles.
1.3 Performance et utilisabilité actuelles
Bibliothèques homomorphiques courantes :

Performance de ZAMA TFHE :
Par exemple, l’addition/soustraction sur 256 bits avec ZAMA TFHE prend environ 200 ms, contre quelques dizaines à centaines de nanosecondes en clair. Le calcul FHE est donc environ 10⁶ fois plus lent. Certaines opérations optimisées atteignent un facteur 1000. Bien sûr, comparer directement un calcul chiffré à un calcul en clair n’est pas équitable. La confidentialité a un coût, surtout lorsqu’il s’agit d’une technologie aussi idéale que le FHE.

ZAMA prévoit d’améliorer davantage les performances grâce au développement de matériels dédiés au FHE.
1.4 Directions techniques pour FHE + Web3
Web3 étant décentralisé, l’intégration du FHE ouvre plusieurs voies de recherche, notamment :
-
Nouveaux schémas FHE, compilateurs, bibliothèques : Pour rendre le FHE plus facile à utiliser, plus rapide et mieux adapté à la blockchain.
-
Matériels FHE : Pour améliorer les performances de calcul.
-
FHE + ZKP : Utiliser le FHE pour le calcul confidentiel tout en employant des preuves ZK pour vérifier que les entrées/sorties respectent certaines conditions, ou que le FHE a été correctement exécuté.
-
Protection contre la malveillance des nœuds de calcul : Peut s'appuyer sur des solutions comme EigenLayer restaking.
-
Schéma MPC de déchiffrement : L’état partagé étant chiffré, la clé est souvent fragmentée via MPC, nécessitant un protocole de déchiffrement seuil sécurisé et performant.
-
Couche DA pour stockage de données : Nécessite une couche DA à haut débit, que Celestia actuelle ne peut satisfaire.
En résumé, nous estimons que le FHE est une technologie de protection de la vie privée de prochaine génération sur le point d’émerger. Doté de capacités idéales, il souffre encore de lacunes en performance. Nous croyons que l’afflux de capitaux crypto accélérera fortement son développement et sa maturité, comme cela a été observé avec les ZK ces dernières années. Ce domaine mérite pleinement notre attention.
II. Applications du FHE dans Web3 : je mise particulièrement sur l’EVM privé
Le FHE appartient au secteur de la protection de la vie privée, regroupant essentiellement trois axes : « protection de la confidentialité des transactions », « protection de la vie privée de l’IA » et « processeur auxiliaire confidentiel ».
-
La protection des transactions inclut DeFi privé, votes, enchères et lutte contre le MEV.
-
La protection de la vie privée de l’IA englobe l’identité décentralisée, ainsi que la confidentialité des modèles et données d’IA.
-
Le processeur auxiliaire confidentiel exécute les opérations FHE hors chaîne puis renvoie les résultats sur chaîne, utile pour des jeux « trustless », entre autres.

Bien entendu, diverses technologies protègent la vie privée. Comparons-les pour mieux comprendre la spécificité du FHE.

-
Les TEE sont rapides car les données sont traitées en clair dans du matériel sécurisé. Toutefois, ils reposent sur du matériel de confiance, donc sur le fabricant plutôt que sur des algorithmes — un modèle centralisé. De plus, certaines vérifications nécessitent une connexion au fournisseur du TEE (vérification distante), incompatible avec les exigences de vérification entièrement on-chain indépendante.
-
Le MPC (calcul multipartite sécurisé) permet également des calculs confidentiels multi-parties, mais requiert une interaction fréquente et simultanée entre participants, peu compatible avec l’asynchronisme de la blockchain. On l’utilise surtout pour gérer des clés distribuées : dans un portefeuille MPC, la clé privée est fragmentée entre plusieurs appareils/nœuds, et seule une signature collective est générée quand nécessaire.
-
Les ZK (preuves à connaissance nulle) servent surtout à prouver l’exactitude d’un calcul, rarement à protéger la vie privée. Les ZK et les techniques homomorphiques sont liés, la partie confidentielle des ZK utilisant parfois des méthodes homomorphiques.
-
Le FHE n’exige aucun échange de données intermédiaires durant le calcul chiffré, pouvant s’exécuter intégralement sur un serveur ou un nœud. Contrairement au MPC, il ne nécessite pas que les parties soient toutes connectées. Moins contraignant que le TEE, il est « trustless ». Son seul défaut réside dans ses performances encore modestes.
Ainsi, dès lors que les performances du FHE s’amélioreront progressivement, ses capacités de protection de la vie privée seront particulièrement adaptées à Web3.

De plus, concernant la protection des transactions, le FHE s’adapte mieux à l’EVM car :
-
Les signatures en anneau et les mixers ne supportent pas les contrats intelligents.
-
Les projets ZK comme Aleo utilisent un modèle UTXO, différent du modèle de comptes de l’EVM.
-
Le FHE supporte à la fois les contrats intelligents et le modèle de comptes, facilitant son intégration dans l’EVM.
En comparaison, l’EVM privé apparaît donc très attractif.

Les calculs d’IA sont déjà très gourmands ; combinés au FHE, trop complexe aujourd’hui, les coûts et latences seraient probablement prohibitifs. Je pense que la protection de la vie privée en IA optera finalement pour une solution hybride combinant TEE/MPC/ZK/chiffrement partiellement homomorphe.
En somme, le FHE peut être utilisé dans Web3 pour la protection de la confidentialité des transactions, celle de l’IA, et comme processeur auxiliaire confidentiel. Je mise particulièrement sur l’EVM privé, qui s’avère plus flexible et mieux adapté à l’EVM que les signatures en anneau, les mixers ou les solutions ZK existantes.
III. La majorité des projets FHE lanceront leur mainnet cette année ou au premier trimestre prochain. Hors ZAMA, nous considérons Fhenix comme le meilleur projet FHE
Nous avons analysé les principaux projets FHE actuellement remarquables, dont voici un aperçu :
3.1 ZAMA (outil)
-
Narratif : Fournir du FHE pour la blockchain et l’IA.
-
Outil : TFHE-rs, implémentation Rust de TFHE.
-
Outil : Concrete, compilateur pour TFHE.
-
Produit : Concrete ML, apprentissage machine confidentiel.
-
Produit : fhEVM, contrats intelligents confidentiels.
-
Équipe : CTO Pascal Paillier, cryptographe renommé.
-
CTO & cofondateur : Pascal Paillier, docteur en cryptographie de Telecom ParisTech (1999), inventeur du système de cryptage Paillier. Publie activement sur le FHE depuis 2013, figure parmi les meilleurs experts mondiaux.
-
PDG & cofondateur : Rand Hindi, docteur en bioinformatique (UCL, 2011), ancien chef de projets data science, conseiller pour plusieurs startups.
-
Financement : 82 M$ levés en 4 ans, dont 73 M$ en série A menée par Multicoin Capital et Protocol Labs.
-
26 septembre 2023 : Série Seed de 7 M$, menée par Multicoin Capital, avec Node Capital, Bankless Ventures, Robot Ventures, Tane Labs, HackVC et Metaplanet.
3.2 Fhenix (EVM + IA)
-
Narratif : Processeur auxiliaire FHE / Rollup FHE de niveau 2 (L2 privé compatible EVM).
-
Produit : Rollup compatible FHE, contrats intelligents confidentiels compatibles EVM. Développeurs utilisant Solidity peuvent créer des DApps tout en garantissant la confidentialité des données.
-
Produit : FHE coprocessor, décharge les tâches de calcul chiffré vers des instances hors chaîne, augmentant fortement l’efficacité des opérations FHE.
-
Partenariat : Collaboration avec Zama, utilisation de fhEVM de ZAMA, fork du dépôt GitHub de ZAMA.
-
Partenariat : Collaboration avec EigenLayer, les nœuds du Rollup doivent faire du restaking sur EigenLayer.
-
Équipe : Guy Itzhaki, 7 ans chez Intel, directeur du développement commercial pour le chiffrement homomorphe et la blockchain.
-
Fondateur : Guy Zyskind, doctorant au MIT, master en 2016. A participé au développement du protocole de confidentialité MIT Enigma, fort potentiel technique.
-
PDG : Guy Itzhaki, 7 ans d’expérience chez Intel, expert en protection de la vie privée, ancien directeur du développement commercial pour le chiffrement homomorphe et la blockchain chez Intel.
-
Prof. Chris Peikert, cryptographe spécialiste du FHE, responsable cryptographie chez Algorand.
-
Financement : 15 M$ en série A, menée par Hack VC, avec Foresight Ventures et autres.
-
Mai 2024 : Série A de 15 M$, Hack VC lead, Foresight Ventures et autres investisseurs.
-
26 septembre 2023 : Série Seed de 7 M$, Multicoin Capital lead, avec Node Capital, Bankless Ventures, Robot Ventures, Tane Labs, HackVC et Metaplanet.
-
Feuille de route : Testnet Q2 2024, mainnet Q1 2025.
-
Q2 2024 : Lancement réseau seuil.
-
Q3 2024 : FHE Co-processor V0.
-
Q1 2025 : Mainnet.
-
Q3 2025 : FHE Co-processor V1.
3.3 Inco (EVM)
-
Narratif : Couche modulaire de calcul confidentiel / compatible avec les chaînes EVM.
-
Produit : Rollup compatible FHE, contrats intelligents confidentiels compatibles EVM. Développeurs utilisant Solidity peuvent créer des DApps tout en préservant la confidentialité des données.
-
Partenariat : Collaboration avec Zama, utilisation de fhEVM de ZAMA.
-
Équipe : Fondateur Remi Ga, ancien ingénieur logiciel chez Microsoft et Google, a travaillé sur Parallel Finance (projet DeFi).
-
Fondateur : Remi Gai, 6 à 9 mois chez Microsoft et Google comme ingénieur logiciel, puis développeur sur Parallel Finance (projet DeFi).
-
Responsable technique : Amaury A, développeur principal de Cosmos.
-
Financement : 4,5 M$ en série Seed, menée par 1kx.
-
Février 2024 : Inco Network lève 4,5 M$, 1kx lead, avec Circle Ventures, Robot Ventures, Portal VC, Alliance DAO, Big Brain Holdings, Symbolic, GSR, Polygon Ventures, Daedalus, Matter Labs et Fenbushi.
-
Avancement : Testnet lancé en mars 2024, mainnet prévu Q4 2024.
-
Mars 2024 : Lancement testnet incluant fhEVM, avec exemples ERC-20 privé, vote privé, enchères aveugles, DID privé.
-
Q2-Q3 2024 : Extension du testnet avec fhEVM.
-
Q4 2024 : Mainnet.
-
Prévu 2025 : Accélération matérielle FPGA, objectif TPS 100–1000.
3.4 Mind Network (IA & DePIN)
-
Narratif : Protection de la vie privée des données et calcul confidentiel. Données et modèles d’IA et DePIN.
-
Produit : Initialement un « lac de données privé » (2023), recentré désormais sur la protection des données et modèles d’IA et DePIN.
-
Partenariat : Collaboration avec ZAMA, utilisation de leurs bibliothèques FHE.
-
Partenariat : Collaboration avec Fhenix et Inco, utilisation de fhEVM pour le Rollup.
-
Partenariat : Intégration avec Arweave pour le stockage des données chiffrées.
-
Partenariat : Collaboration avec EigenLayer, Babylon, etc., pour le restaking des nœuds de service. Référence : https://mindnetwork.medium.com/fhe-secured-restaking-layer-scaling-security-for-ai-depin-networks-73d5c6e5dda3
-
Équipe : CTO George, ancien chercheur à l’Université de Cambridge.
-
Cofondateur & CTO : George, ancien chercheur à Cambridge, directeur technique dans une banque internationale, expérimenté dans les fintechs.
-
Financement : 2,5 M$ en seed, incubé par Binance Labs.
-
20 juin 2023 : Série Seed de 2,5 M$, Binance Labs lead, HashKey, SevenX, etc.
-
Feuille de route : Testnet déjà lancé, fonctionnalité restake disponible. Autres étapes non publiées.
3.5 Privasea (IA & DePIN)
-
Narratif : Calcul confidentiel pour IA et DePIN.
-
Produit : Utilisation du FHE pour entraîner des modèles ML. Optimisation des portes booléennes TFHE.
-
Produit : FaceID, reconnaissance faciale privée, anti-sybil et KYC.
-
Intégration : Stockage des données chiffrées via BNB Greenfield.
-
Équipe : CTO Zhuan Cheng, docteur en mathématiques à l’Université de Chicago, expérimenté en R&D cryptographique.
-
PDG : David Jiao, a levé 20 M$ pour un projet IA, 4 M$ pour un projet blockchain.
-
CTO Zhuan Cheng, docteur en mathématiques à l’Université de Chicago, expérimenté en cryptographie, ancien de NuLink (projet ZK).
-
Financement : 5 M$ en seed, incubé par Binance Labs.
-
Mars 2024 : Série Seed de 5 M$, incubé par Binance Labs, avec MH Ventures, K300, Gate Labs, 1NVST, etc.
-
Feuille de route : Testnet V2 en avril 2024, mainnet Q3 2024.
-
Janvier 2024 : Testnet V1.
-
Avril 2024 : Testnet V2.
-
Q3 2024 : TGE.
3.6 Optalysys (outil)
Narratif : Matériel dédié au chiffrement homomorphe.
Comme indiqué ci-dessus, ZAMA fournit les bibliothèques open source fondamentales du FHE, s'imposant clairement comme le leader technologique incontesté. Toutefois, ZAMA n'a pas encore annoncé de projet de jeton. C'est pourquoi nous concentrons notre attention sur Fhenix.
Bienvenue dans la communauté officielle TechFlow
Groupe Telegram :https://t.me/TechFlowDaily
Compte Twitter officiel :https://x.com/TechFlowPost
Compte Twitter anglais :https://x.com/BlockFlow_News














