
De la théorie à la pratique, libérez le potentiel illimité du ZK
TechFlow SélectionTechFlow Sélection

De la théorie à la pratique, libérez le potentiel illimité du ZK
Cet article vous emmène à explorer ensemble la preuve à divulgation nulle, à découvrir un nouveau potentiel de ZK.
Compilation : LXDAO
Grâce à ses remarquables capacités de protection de la vie privée, la technologie des preuves à divulgation nulle (Zero-Knowledge Proofs) est devenue une étoile montante dans le domaine de la sécurité des données, et a même figuré en tête des mots-clés les plus populaires du secteur cryptographique. Toutefois, la profondeur et la complexité de la technologie ZK découragent de nombreux apprenants désireux d'explorer ce domaine. Lors de cet épisode de LX Sharing, Guo Yu, fondateur du laboratoire Anbi, nous a partagé ses réflexions profondes et visionnaires. Revenons ensemble sur ce contenu captivant et découvrons tout le potentiel infini de ZK 🚀
Déconnexion entre théorie et pratique : où se situent les cas d'utilisation de ZK ?
Guo Yu souligne que parmi les nombreuses branches de la cryptographie, la mise en œuvre pratique de ZK est déjà très avancée. Cependant, comparée aux recherches plutôt théoriques, la théorie de ZK, en raison de son industrialisation et de l'itération rapide des produits, conduit certains produits à utiliser des protocoles moins matures et non rigoureusement validés. Actuellement, la plupart des ressources pédagogiques sur ZK sont principalement théoriques, pour deux raisons principales :
1. La majorité des chercheurs ZK actifs se concentrent davantage sur la recherche théorique qu'en ingénierie pratique. En termes de résultats, la recherche théorique en ZK produit des résultats beaucoup plus rapidement que l’ingénierie appliquée. Par exemple, de nombreux ingénieurs, en raison de leurs parcours variés, doivent consacrer un temps considérable à étudier les algorithmes/maths sous-jacents et à mettre en œuvre activement ces connaissances, ce qui donne l’impression que tout ce qu’on voit est principalement théorique.
2. Le développement rapide du secteur et l’évolution accélérée des produits font que certains contenus techniques peuvent être facilement remplacés ou disparaître progressivement dans des scénarios spécifiques. Ainsi, bien que le seuil technique de ZK ait fortement baissé, le développement théorique précède toujours largement la mise en œuvre pratique.
Pour pratiquer efficacement ZK, il est conseillé de collecter de bons points de référence, tels que des codes sources de haute qualité, afin de les imiter, utiliser ou légèrement modifier, et ainsi comprendre clairement leur objectif et leur principe de fonctionnement. Ensuite, si vous souhaitez personnaliser le code ou ajouter de nouvelles fonctionnalités, une compréhension approfondie du code est indispensable. Enfin, si vous avez une idée innovante et souhaitez développer un nouveau produit en partant de zéro, cela nécessite un investissement considérable et un apprentissage rigoureux. Que ce soit en théorie ou en pratique, commencer par l’imitation est une approche plus réaliste. À mesure que vos compétences s’améliorent, vous réaliserez que vos possibilités s’élargissent. Une fois que vous maîtrisez les principes fondamentaux, vous gagnerez en confiance pour entreprendre davantage.
Au cours des dix dernières années, la mise en œuvre pratique de ZK a connu des progrès considérables et continue de croître rapidement. La théorie de ZK elle-même connaît également une période florissante. Toutefois, cette évolution rapide crée certains obstacles à l’apprentissage : par où commencer ? Comment s’y prendre ? Surtout en cryptographie, où l’on trouve des quantités immenses de données complexes dont on ignore souvent l’utilité ou l’origine algorithmique. Quant aux cas d’usage concrets de ZK, ils restent peu nombreux, et de nombreux produits applicatifs en sont encore au stade de preuve de concept. Néanmoins, l’émergence constante de nouveaux projets suscite de l’espoir. Pour que le secteur progresse, il faut de nouvelles initiatives, davantage d’expérimentations et une exploration active des voies possibles.
Applications hors chaîne de ZK et modèles économiques
Guo Yu répond que ZK possède un potentiel énorme pour l’avenir, mais en ce qui concerne la monétisation, celle-ci dépend surtout de la capacité du produit à résoudre réellement un problème central et à répondre à une demande ou une douleur du marché, c’est-à-dire à apporter une valeur concrète génératrice de revenus.
À l’heure actuelle, pour les applications ZK hors chaîne, celles qui ciblent des besoins précis ont plus d’avenir, comme les portefeuilles, les ponts (bridges), les Layer 2 ou encore le calcul hors chaîne pour contrats intelligents. D’après son expérience, la blockchain a depuis longtemps identifié plusieurs besoins clairs : scalabilité, stockage, ainsi que des problèmes internes comme le faible nombre de nœuds ou la compression efficace des volumes de transmission. Il existe aussi des besoins indépendants de la blockchain, comme la protection de la vie privée, qui n’est pas uniquement un problème technique, mais davantage un enjeu social — que signifie exactement la vie privée ? Quel est le niveau d’acceptabilité pour les utilisateurs ? C’est une question de compromis collectif.
Des besoins plus spécifiques, tels que l’explosion de l’état Ethereum, la disponibilité des données (Data Availability), l’ajout de validateurs, la résolution du problème MEV (Maximal Extractable Value), ou encore la sécurité, la complexité des contrats sur chaîne et la sécurité des ponts inter-chaînes, offrent des perspectives prometteuses pour les applications capables de répondre à ces défis.
Qu'est-ce que CRS, et pourquoi ZK en a-t-il besoin ?
Guo Yu explique que CRS (Common Reference String) signifie que le Prover et le Verifier ne se font pas aveuglément confiance ; ils doivent partager, au minimum, un consensus sur un seul bit d’information. Autrement dit, la confiance repose sur un socle commun.
Par exemple, dans les concepts fondamentaux de ZK, on retrouve celui du circuit, qui formalise publiquement le processus de calcul que le Prover et le Verifier doivent accepter conjointement. Une fois que le Verifier connaît ce circuit, le Prover peut calculer des paramètres privés et prouver l’intégrité du calcul. Le circuit doit être public, seule l’entrée peut rester cachée au Verifier. Ce circuit fait donc partie intégrante du consensus, et selon la définition, il doit figurer dans le CRS. Actuellement, avec les protocoles de preuve à divulgation nulle comme ZK-SNARK (Zero-Knowledge Succinct Non-interactive ARguments of Knowledge), le CRS est presque systématiquement présent.
Dans les protocoles basés sur les courbes elliptiques, deux types existent : l’un, comme Groth16, implique un « trusted setup » (configuration digne de confiance), réalisé via un protocole de calcul multipartite sécurisé (MPC), après quoi le circuit consensuel est « gravé ». L’autre type, comme Marlin ou Plonk, n’exige pas de graver le circuit, mais nécessite quand même de pré-graver certaines informations consensuelles.
Un autre groupe, toujours basé sur les courbes elliptiques, repose sur l’hypothèse de sécurité du logarithme discret (ECDLP). Ces protocoles requièrent une configuration dite « transparente » (transparent setup), où un consensus doit être atteint sur des éléments comme le choix de la courbe elliptique, l’algorithme de génération de clé (Generator), ou encore les nombres premiers P et Q. Enfin, pour les protocoles basés sur le hachage (Hash-based), comme Stark ou Risc Zero (des zkSNARK basés sur le hachage), un CRS est également nécessaire, incluant notamment la fonction de hachage choisie ou les codes Reed-Solomon (RS code). Stricto sensu, tous ces éléments font partie du CRS.
En résumé, le CRS est essentiel, bien que son contenu puisse varier fortement selon les protocoles. L’un de ses objectifs principaux est de réduire les coûts de communication et la taille des preuves, même si les différences entre protocoles persistent.
Comment traduire un besoin réel en expression polynomiale ZK ?
Guo Yu précise que, d’un point de vue théorique, pour exprimer un calcul via ZK, il faut effectuer un calcul adapté, que ce soit pour la confidentialité ou la scalabilité. Ce calcul doit être exprimé par un circuit adéquat, et doit être fixe — tant en algorithme qu’en échelle. Lorsque l’algorithme est bien défini et que sa charge de calcul peut être facilement décomposée, l’opération devient plus simple. On appelle cela « écrire un circuit ».
Avec les avancées en ZKEVM et le développement rapide des piles technologiques ZKVM, des plateformes gratuites et open source de calcul à divulgation nulle sont désormais disponibles, telles que Risc Zero, SP1 ou zkWASM. Elles permettent de créer des applications ZK sans avoir à concevoir de circuits, simplement en écrivant du code Rust ou personnalisé. Ainsi, transformer une logique métier en application ZK devient de plus en plus accessible.
Outre l’écriture de circuits, une autre approche repose sur le modèle RAM (Random Access Machine). On peut imaginer une machine virtuelle en action, où l’on écrit non pas un circuit, mais une transition d’état. Transformer efficacement la logique métier en transitions d’état, voire en polynômes légers ou directs, dépend fortement de l’expérience et des compétences acquises.
Cela dit, il y a toujours un seuil d’entrée, même pour l’écriture de circuits.
Sélection de questions-réponses marquantes
Pourquoi avons-nous besoin de ZK ?
Guo Yu pense qu’il manque encore de grandes applications capables de démontrer pleinement l’utilité de ZK. Toutefois, ZK permet de mieux construire la confiance, car c’est un outil fondamental rare en cryptographie, spécifiquement conçu pour traiter les problèmes de confiance. De plus, au cours du développement de la blockchain, de nombreux défis sont apparus : chute drastique du nombre de nœuds, explosion de l’état Ethereum, etc., que ZK pourrait aider à résoudre. Ainsi, ZK est crucial pour la blockchain, aujourd’hui et demain.
Par ailleurs, ZK a lui-même besoin de la blockchain. Il suppose d’abord l’existence d’un environnement de confiance, puis aborde les questions de confiance et d’interaction protocolaire. La blockchain joue donc un rôle indispensable dans le démarrage froid de la confiance pour ZK. Les deux sont complémentaires et indissociables.
Entrer dans ZK : conseils et expériences d’apprentissage
Guo Yu explique que sa motivation initiale venait d’un intérêt profond pour la théorie : comprendre ce qu’est ZK et pourquoi il fonctionne. Pour débuter, il recommande de lire de nombreux articles académiques et documents de base, d’acquérir les connaissances fondamentales et d’approfondir progressivement ses études. Avec le temps, la persévérance porte ses fruits. Concernant les articles, beaucoup manquent de contexte ou mélangent informations pertinentes et erronées ; il faut donc relire plusieurs fois pour bien comprendre.
Pour ceux qui cherchent un emploi, écrire des circuits est une voie concrète. Pratiquer, étudier le code de projets de qualité, on peut parfois découvrir des perles cachées dans des coins inattendus. Imiter, rédiger des circuits, puis synthétiser son expérience en apprentissage personnel, sont des méthodes efficaces.
On peut aussi suivre les passionnés non professionnels du secteur, qui partagent souvent des tutoriels simples ou leurs retours d’expérience. Toutefois, en raison de l’évolution rapide du domaine, il faut vérifier la date de publication et adopter une attitude critique face à ces contenus.
Pour ceux intéressés par la théorie, il est préférable de se concentrer localement, passer du particulier au général, maîtriser d’abord une composante avant d’aborder d’autres sujets — une approche en profondeur (DFS : Depth First Search) est supérieure à une exploration large (BFS : Breadth First Search). Pour trouver des ressources ou articles pertinents, l’apprentissage collaboratif (co-learning) est très efficace. Apprendre seul est difficile ; discuter en profondeur avec des pairs partageant les mêmes objectifs rend l’apprentissage durable et productif.
Jusqu’à quel niveau dois-je maîtriser ZK pour trouver un emploi ?
Guo Yu pense que le meilleur moment, c’est maintenant. Commencez par chercher un poste, et comblez vos lacunes ensuite. La plupart des offres d’emploi sont publiques, vous pouvez tenter de contacter les équipes, proposer de corriger du code ou repérer des bugs. La demande en bons ingénieurs reste élevée, et la technologie ZK évolue vite. Même avec peu d’expérience, ce n’est pas un obstacle. Au contraire, avec les mises à jour rapides, les nouveaux arrivants n’ont pas forcément de désavantage.
Sur une chaîne comme Starknet (STRK) utilisant ZKVM, est-on dispensé d’écrire des circuits ?
Guo Yu précise que ces machines virtuelles (VM) doivent fournir des instructions système spéciales ou interfaces dédiées. Si chaque calcul est directement compilé en instructions VM, cela provoque une inflation importante. Ainsi, les opérations fréquentes sont généralement « circuitisées ». Une fois transformées en circuits, les traces (traces de calcul distribué) prouvées par la VM deviennent bien plus courtes. De plus, les circuits permettent un prétraitement efficace et surpassent les traces en performance.
Dans certains rares systèmes de preuve, lorsqu’un même algorithme est exécuté plusieurs fois (ex. : dix itérations de hachage), sans intervention, cela produirait normalement dix fois le circuit de hachage. Or, certaines techniques permettent de paralléliser ces circuits, offrant des optimisations significatives. Ainsi, les conceptions actuelles de VM pourraient envisager de permettre aux utilisateurs d’écrire eux-mêmes des circuits pour certaines fonctions spécifiques, bien que cela dépende encore principalement de la VM.
Il existe aussi des technologies comme le schéma de pliage (Folding scheme), capable de compresser des circuits répétitifs en une seule instance, rendant la preuve très économique en mémoire, mais augmentant la difficulté d’écriture des circuits. En somme, savoir ou non écrire des circuits dépend fortement de vos objectifs, mais théoriquement, une compilation automatique via ZKVM est possible.
ZK a-t-il d’autres perspectives en dehors de la blockchain ?
Guo Yu pense que la protection de la vie privée pourrait être une direction, mais la demande réelle est incertaine. Même dans Web3, la confidentialité n’est pas très prisée, encore moins dans les secteurs traditionnels. Dans le milieu académique, on explore des combinaisons ZK non liées à la crypto, comme le ZKML (machine learning à divulgation nulle), les bases de données ZK ou encore les votes anonymes via ZK. Mais il reste à déterminer si ces solutions répondent à de vrais besoins. Les avancées sont plus visibles lorsque poussées par des demandes urgentes ou concrètes. Par exemple, le développement de ZKEVM découle directement du besoin d’Ethereum de compatibiliser EVM sur Layer 2. Bien que EVM ne soit pas parfait, le transfert de cette technologie vers ZKEVM a donné des résultats satisfaisants.
Au stade actuel de la blockchain, quelle valeur ajoutée apportent respectivement la technologie et les cas d’usage ?
Guo Yu répond que si l’on parle des besoins du monde Crypto, les usages sont nombreux : authentification via l’identité décentralisée (DID), protection de la vie privée dans les réseaux sociaux, etc. Le point clé est de trouver un cas d’usage où la demande utilisateur est forte et peut devenir viral. Pour les développeurs d’applications, il est utile de surveiller l’évolution de ZK, car les conditions techniques actuelles permettent déjà de couvrir certains scénarios simples.
Un spectateur nommé Shi Tou ajoute que, dans le modèle actuel de fonctionnement, l’établissement de la confiance ou du consensus consomme énormément de bande passante et de stockage. Grâce à ZK, l’efficacité peut être améliorée exponentiellement. Ainsi, au moins sur le plan technique, la valeur de ZK est extrêmement élevée. Et dès que cette valeur technique sera reconnue, la valeur applicative suivra naturellement.
Guo Yu complète en indiquant que ZK fait face à un problème actuel : l’absence de direction claire, empêchant toute prévision. Les voies de développement de ZK sont multiples, et on ne sait pas quelle branche va s’épanouir ou si une bifurcation cruciale interviendra. Cela creuse un fossé entre théoriciens et praticiens. Les chercheurs peinent à identifier les véritables besoins applicatifs, et doivent imaginer des cas d’usage artificiels pour publier leurs articles. Parallèlement, le seuil d’entrée de ZK augmente constamment, rendant difficile pour les développeurs d’applications de comprendre ce qu’ils peuvent faire avec cette technologie. Ainsi, les praticiens devraient mieux connaître les concepts de base et les outils courants : quels types de logique métier un outil ZK classique peut-il prouver ? Quelle est sa capacité de calcul ? Pas besoin de maîtriser ZK en profondeur, juste d’en saisir les bases, ce qu’il peut faire, et ce qu’il fait mal. En fin de compte, théorie et pratique doivent avancer main dans la main pour impulser ensemble la prospérité de la blockchain.
Conclusion
À l’issue de cette session LX Sharing, nous espérons que vous avez acquis une vision plus complète et approfondie du développement, des applications pratiques et des apprentissages introductifs autour des preuves à divulgation nulle (ZK). Avec la progression continue du secteur et les percées incessantes en innovation technologique, ZK dévoilera sans aucun doute un potentiel énorme et des perspectives d’application étendues. Cette dynamique insufflera également une nouvelle vitalité au secteur cryptographique et à l’écosystème Web3 dans son ensemble. À l’avenir, nous espérons continuer à avancer ensemble, explorer ZK, et bâtir un monde numérique plus sûr, efficace et transparent !
Bienvenue dans la communauté officielle TechFlow
Groupe Telegram :https://t.me/TechFlowDaily
Compte Twitter officiel :https://x.com/TechFlowPost
Compte Twitter anglais :https://x.com/BlockFlow_News














