
Histoire du développement de la confidentialité dans le domaine de la cryptographie
TechFlow SélectionTechFlow Sélection

Histoire du développement de la confidentialité dans le domaine de la cryptographie
Les technologies de confidentialité dans le monde du chiffrement n'ont jamais vraiment dépassé le cadre « étroit » et « mono-utilisateur ».
Rédaction : milian
Traduction : AididiaoJP, Foresight News
Chaque grande vague technologique commence par des systèmes spécialisés ou mono-utilisateurs, avant de devenir généraux ou multi-utilisateurs.
Les premiers ordinateurs ne faisaient qu'une seule chose à la fois : casser des codes, traiter les recensements, calculer des trajectoires balistiques, bien avant de devenir des machines partageables et programmables.
L'internet a d'abord été un petit réseau de recherche point à point (ARPANET), avant de devenir une plateforme mondiale permettant à des millions de personnes de collaborer dans un état partagé.
L'intelligence artificielle suit le même chemin : les premiers systèmes étaient des modèles experts restreints, conçus pour un seul domaine (moteurs d'échecs, systèmes de recommandation, filtres anti-spam), avant d'évoluer vers des modèles généraux capables de fonctionner dans plusieurs domaines, de se réadapter à de nouvelles tâches, et de servir de base partagée pour que d'autres construisent des applications.
La technologie commence toujours en mode restreint ou mono-utilisateur, conçu pour un usage unique ou une personne unique, puis s'étend vers un mode multi-utilisateur.
C'est exactement là où en est aujourd'hui la technologie de confidentialité. Dans le monde cryptographique, la confidentialité n'a jamais vraiment dépassé le cadre du « restreint » et du « mono-utilisateur ».
Jusqu'à maintenant.
Résumé :
-
La technologie de confidentialité suit la même trajectoire que le calcul, l'internet et l'intelligence artificielle : des systèmes spécialisés et mono-utilisateurs, puis généraux et multi-utilisateurs.
-
La confidentialité cryptographique est restée coincée en mode mono-utilisateur restreint, car les outils initiaux ne permettaient pas d'état partagé.
-
La confidentialité 1.0 est une confidentialité mono-utilisateur à capacité limitée : pas d'état partagé, reposant principalement sur les preuves à connaissance nulle, preuves générées côté client, développeurs obligés d'écrire des circuits personnalisés, expérience difficile.
-
La confidentialité initiale a commencé avec CoinJoin sur Bitcoin en 2013, suivie par Monero en 2014, Zcash en 2016, puis des outils Ethereum comme Tornado Cash (2019) et Railgun (2021).
-
La plupart des outils de confidentialité 1.0 reposent sur des preuves à connaissance nulle côté client, ce qui mélange « preuve à connaissance nulle pour la confidentialité » et « preuve à connaissance nulle pour la vérification », bien que beaucoup de systèmes « à connaissance nulle » actuels soient destinés à la vérification, non à la confidentialité.
-
La confidentialité 2.0 est une confidentialité multi-utilisateur basée sur le calcul multipartite sécurisé ou le chiffrement homomorphe complet, permettant aux utilisateurs de collaborer de façon privée, tout comme ils collaborent sur un état partagé public comme Ethereum ou Solana.
-
L'état partagé chiffré signifie que le monde cryptographique dispose enfin d'un ordinateur cryptographique généraliste, ouvrant un tout nouvel espace de conception : dark pools, fonds privés, prêts confidentiels, enchères aveugles, jetons confidentiels, nouveaux marchés créatifs, et même réalisables sur des blockchains transparentes existantes.
-
Bitcoin a apporté l'état isolé public ; Ethereum a apporté l'état partagé public ; Zcash a apporté l'état isolé chiffré ; la confidentialité 2.0 complète le puzzle avec l'état partagé chiffré.
-
Arcium construit un tel ordinateur cryptographique, avec une architecture similaire aux réseaux de preuves comme Succinct, mais remplaçant les preuves à connaissance nulle par le calcul multipartite sécurisé. Son outil Arcis compile Rust en programmes de calcul multipartite, permettant le calcul crypté multi-utilisateur.
-
Les nouvelles applications basées sur la confidentialité 2.0 incluent : Umbra utilisant Arcium pour des pools privés avec soldes et échanges confidentiels, Pythia avec un marché privé d'opportunités, Melee lançant prochainement un marché d'opinions avec cotes et résolutions privées, etc.
Pour comprendre comment nous en sommes arrivés là, et pourquoi l'état partagé chiffré est si important, il faut revenir aux origines de la technologie de confidentialité.
Confidentialité 1.0
La première tempête de la confidentialité cryptographique a soufflé ici.
Grâce à des mixers, des pools de confidentialité et des cryptomonnaies privées, les utilisateurs ont enfin obtenu une confidentialité transactionnelle. Certains de ces outils ont ensuite rencontré des problèmes juridiques, relançant le débat sur la manière dont les outils de confidentialité doivent gérer ou non les activités illégales.
La confidentialité 1.0 a lancé le modèle de confidentialité mono-utilisateur. Les gens peuvent coordonner, mais ne peuvent pas collaborer dynamiquement comme sur une blockchain programmable. L'expressivité de la confidentialité reste limitée.
Caractéristiques principales de la confidentialité 1.0 :
-
Absence d'état partagé, la confidentialité est en « mode mono-utilisateur », limitant son champ d'application
-
Repose principalement sur la technologie de preuve à connaissance nulle
-
Les preuves à connaissance nulle côté client offrent la plus haute confidentialité, mais sont lentes pour les applications complexes
-
Expérience développeur difficile : nécessité d'écrire des circuits personnalisés pour construire des applications privées
La confidentialité cryptographique est apparue initialement sur Bitcoin, bien avant que des techniques avancées comme les preuves à connaissance nulle n'arrivent dans le domaine. La confidentialité précoce sur Bitcoin n'était pas vraiment de la « confidentialité cryptographique », mais plutôt des astuces ingénieuses de coordination visant à briser les liens déterministes du grand livre public.
Le premier exemple fut CoinJoin en 2013, où les utilisateurs fusionnaient leurs entrées et sorties de transactions pour brouiller les relations de paiement. Presque aucune cryptographie n'était utilisée, mais cela introduisait la confidentialité au niveau transactionnel.
Suivirent des applications comme CoinShuffle (2014), JoinMarket (2015), TumbleBit (2016), Wasabi (2018), Whirlpool (2018), toutes basées sur des processus de mixing pour rendre Bitcoin plus difficile à tracer. Certaines ajoutaient des incitations, d'autres du chiffrement en couches ou amélioraient l'expérience utilisateur.
Aucun de ces outils n'offrait une forte confidentialité cryptographique. Ils brouillaient les corrélations, mais n'offraient pas les garanties mathématiques, la confidentialité sans confiance, que fournissent les systèmes basés sur des preuves à connaissance nulle. Ils reposaient sur la coordination, des heuristiques et la randomisation du mixing, plutôt que sur des preuves formelles d'anonymat.
Cryptomonnaies privées
Monero, lancé en 2014, fut la première tentative sérieuse de construire une blockchain entièrement privée pour des transferts confidentiels, plutôt qu'un outil de confidentialité ajouté à une blockchain transparente. Son modèle repose sur la confidentialité probabiliste via des signatures en anneau, chaque transaction mélangeant l'entrée réelle parmi 16 fausses signatures par défaut. En pratique, cette configuration peut être affaiblie par des attaques statistiques comme les décodeurs MAP ou des attaques au niveau réseau, réduisant l'anonymat effectif. Des mises à jour futures comme FCMP visent à étendre l'ensemble d'anonymat à toute la chaîne.
Zcash, lancé en 2016, adopta une approche radicalement différente. Il ne repose pas sur une confidentialité probabiliste, mais est dès sa conception un jeton basé sur les preuves à connaissance nulle. Il introduit un pool de confidentialité piloté par zk-SNARKs, offrant aux utilisateurs une confidentialité cryptographique, plutôt que de se cacher derrière des fausses signatures. Utilisé correctement, une transaction Zcash ne révèle ni l'expéditeur, ni le destinataire, ni le montant, et l'anonymat s'améliore avec chaque transaction dans le pool.
L'avènement de la confidentialité programmable sur Ethereum
Tornado Cash (2019)
Lancé en 2019, Tornado Cash a permis pour la première fois une confidentialité programmable sur Ethereum. Bien limité aux transferts privés, les utilisateurs pouvaient désormais déposer des actifs dans un contrat intelligent mixer, puis les retirer via une preuve à connaissance nulle, obtenant une vraie confidentialité sur un grand livre transparent. Tornado a été largement utilisé légalement, mais s'est retrouvé dans de graves conflits juridiques après avoir été utilisé pour blanchir des fonds du DPRK. Cela souligne la nécessité d'exclure les acteurs illégaux pour préserver l'intégrité du pool, une mesure désormais adoptée par de nombreuses applications modernes.
Railgun (2021)
Apparu plus tard en 2021, Railgun vise à étendre la confidentialité sur Ethereum au-delà du simple mixing, vers des interactions DeFi privées. Il ne se contente pas de mixer dépôts et retraits, mais permet aussi aux utilisateurs d'interagir de façon privée avec des contrats intelligents grâce à des preuves à connaissance nulle, masquant soldes, transferts et opérations on-chain, tout en restant sur Ethereum pour la finalisation. C'est un grand pas en avant par rapport au modèle Tornado, offrant un état privé continu dans le contrat intelligent, plutôt qu'un simple cycle de mixage-retrait. Railgun reste actif aujourd'hui et est adopté dans certains cercles DeFi. C'est encore l'une des tentatives les plus ambitieuses de confidentialité programmable sur Ethereum, malgré des difficultés d'expérience utilisateur.
Avant de poursuivre, une clarification s'impose sur une erreur courante persistante. Avec la popularité croissante des systèmes à preuves à connaissance nulle, beaucoup pensent qu'un label « à connaissance nulle » implique automatiquement la confidentialité. Ce n'est pas vrai. La majorité des technologies appelées « à connaissance nulle » aujourd'hui sont en réalité des preuves de validité, excellentes pour l'extensibilité et la vérification, mais n'offrant absolument aucune confidentialité.
Ce décalage entre marketing et réalité a causé des malentendus durant des années, mêlant « preuve à connaissance nulle pour la confidentialité » et « preuve à connaissance nulle pour la vérification », alors qu'elles résolvent des problèmes totalement différents.
Confidentialité 2.0
La confidentialité 2.0 est une confidentialité en mode multi-utilisateur. Les utilisateurs n'agissent plus seuls, mais peuvent collaborer de façon privée, comme ils le font sur une blockchain programmable.
Caractéristiques principales de la confidentialité 2.0 :
-
État partagé chiffré, la confidentialité entre en « mode multi-utilisateur »
-
Basée sur le calcul multipartite sécurisé et le chiffrement homomorphe complet
-
Les hypothèses de confiance pour la confidentialité dépendent du calcul multipartite sécurisé. Le chiffrement homomorphe complet partage les mêmes hypothèses, car le déchiffrement seuil de l'état partagé chiffré nécessite l'exécution d'un protocole de calcul multipartite
-
Les circuits sont abstraits : les développeurs n'ont pas besoin d'écrire des circuits personnalisés (sauf nécessité)
Cela est rendu possible par un ordinateur cryptographique permettant à plusieurs personnes de collaborer sur un état chiffré. Le calcul multipartite sécurisé et le chiffrement homomorphe complet sont les technologies fondamentales — tous deux permettent le calcul sur données chiffrées.
Que signifie cela ?
Le modèle d'état partagé qui alimente Ethereum et Solana peut désormais exister sous conditions de confidentialité. Il ne s'agit pas d'une simple transaction privée ou d'un outil pour prouver quelque chose en privé, mais d'un ordinateur cryptographique généraliste.
Cela libère un tout nouvel espace de conception dans le domaine cryptographique. Pour en comprendre la raison, rappelons l'évolution de l'état dans le monde crypto :
-
Bitcoin a apporté l'état isolé public
-
Ethereum a apporté l'état partagé public
-
Zcash a apporté l'état isolé chiffré
Ce qui manquait, c'était l'état partagé chiffré.
La confidentialité 2.0 comble ce vide. Elle donne naissance à de nouvelles économies, de nouvelles applications et des domaines inédits. À mes yeux, c'est la percée la plus importante dans le domaine crypto depuis les contrats intelligents et les oracles.
Arcium construit cette technologie.
Son architecture ressemble à celle des réseaux de preuves comme Succinct ou Boundless, mais au lieu d'utiliser des preuves à connaissance nulle pour valider l'exécution, elle utilise le calcul multipartite sécurisé pour calculer sur des données chiffrées.
Contrairement à SP1 ou RISC Zero qui compilent Rust en programmes de preuve à connaissance nulle, Arcium dispose d’Arcis, qui compile Rust en programmes de calcul multipartite sécurisé. En termes simples : un ordinateur cryptographique.
Une autre analogie serait « Chainlink du domaine de la confidentialité ».
Confidentialité indépendante de la chaîne et des actifs
Arcium est conçu indépendamment de toute blockchain, capable de se connecter à n'importe quelle blockchain existante, permettant un état partagé chiffré sur des chaînes transparentes comme Ethereum ou Solana. Les utilisateurs n'ont pas besoin de quitter leur écosystème habituel pour bénéficier de la confidentialité. Il sera d'abord lancé sur Solana, avec une version Alpha publique ce mois-ci.
Zcash et Monero intègrent la confidentialité dans leur propre monnaie. Cela fonctionne bien, mais crée des mondes monétaires indépendants avec leur propre volatilité. Arcium adopte une approche indépendante des actifs, ajoutant la confidentialité aux actifs que les utilisateurs possèdent déjà. Les compromis sont différents, mais la flexibilité est importante pour les utilisateurs.
Étant donné cela, presque tous les cas d'utilisation nécessitant de la confidentialité peuvent s'exécuter sur ce calcul crypté.
L'impact d'Arcium va au-delà du monde crypto. Ce n'est pas une blockchain, mais un ordinateur cryptographique. Le même moteur est clairement applicable aux secteurs traditionnels.
Applications et fonctionnalités inédites
L'état partagé chiffré ouvre un espace de conception sans précédent dans le monde crypto. Voici donc quelques applications émergentes :
@UmbraPrivacy : Pool de confidentialité sur Solana. Umbra utilise Arcium pour offrir des fonctionnalités impossibles avec Railgun, comme des soldes confidentiels et des échanges privés, tout en utilisant des preuves à connaissance nulle pour les transferts. Offrant bien plus que de simples transferts privés sous des hypothèses de confiance minimales, il fournit également un SDK de pool de confidentialité unifié que tout projet peut intégrer pour obtenir la confidentialité sur Solana.
@PythiaMarkets : Marché d'opportunités avec fenêtre privée pour les sponsors. Un nouveau type de marché d'information où des détecteurs parient sur des opportunités inexploitées, et des sponsors découvrent des informations sans révéler leur alpha.
@MeleeMarkets : Marché prédictif avec courbe de liaison. Similaire à Pumpfun, mais pour les marchés prédictifs. Plus on entre tôt, meilleur est le prix. Développera un marché d'opinions où les utilisateurs peuvent exprimer sincèrement leurs points de vue, avec des cotes privées et une résolution privée, résolvant ainsi les problèmes de conformisme de groupe et de manipulation des oracles. Arcium fournira la confidentialité nécessaire pour ce marché d'opinions et sa résolution privée.
Dark pools : Des projets comme @EllisiumLabs, @deepmatch_enc et la démonstration de dark pool d’Arcium utilisent l’état partagé chiffré pour des échanges privés, évitant le frontrunning et le disparition des offres, et obtenant les meilleurs prix d’exécution.
Jeux on-chain : Arcium restaure la secret et l'aléatoire équitable en exécutant des états cachés et des nombres aléatoires CSPRNG dans un état partagé chiffré. Les jeux de stratégie, de cartes, avec brouillard de guerre, RPG et bluff peuvent enfin fonctionner on-chain. Plusieurs jeux sont déjà déployés sur Arcium.
Les contrats perpétuels privés, les prêts privés, les enchères aveugles, les prédictions par apprentissage machine confidentielles et l'entraînement collaboratif d'IA sont d'autres cas d'utilisation futurs passionnants.
Au-delà de ces exemples, presque tout produit nécessitant de la confidentialité peut être construit. Arcium offre aux développeurs une capacité de personnalisation totale via un moteur d'exécution crypté généraliste, et Umbra fournit désormais un SDK pour les transferts et échanges privés sur Solana. Ensemble, ils rendent la confidentialité sur Solana directe, tant pour des systèmes complexes que pour des intégrations simples.
C-SPL : Nouveau standard de jeton confidentiel pour Solana
Arcium construit également C-SPL, le standard de jeton confidentiel pour Solana. Il résout les douleurs des précédents standards de « confidentialité 1.0 » sur Solana : intégration difficile, fonctionnalités limitées, inaccessibilité aux programmes on-chain. C-SPL améliore cela, éliminant les frictions qui freinaient l'adoption des jetons privés.
Cela rend les jetons privés faciles à intégrer dans n'importe quelle application, sans charge supplémentaire pour l'utilisateur.
En combinant SPL Token, Token-2022, extensions de transfert privé et calcul crypté d’Arcium, C-SPL fournit un standard pratique et pleinement composable pour les jetons confidentiels sur Solana.
Conclusion
Nous en sommes encore aux débuts de cette évolution, et le domaine est plus vaste que toute approche unique. Zcash et Monero continuent de résoudre des problèmes importants dans leurs domaines respectifs, et les outils de confidentialité initiaux ont montré leurs possibilités. L'état partagé chiffré résout un problème d'une dimension différente : permettre à plusieurs utilisateurs d'opérer de façon privée sur le même état sans quitter leur écosystème existant. C'est un complément, pas un remplacement.
La confidentialité passe progressivement d'une fonctionnalité optionnelle et spécialisée à un élément central de la construction d'applications. Elle ne nécessite plus de nouvelle monnaie, de nouvelle chaîne ou de nouveau système économique, mais étend simplement les capacités des développeurs. La dernière ère a établi l'état partagé public comme fondement ; la prochaine étendra ce fondement via l'état partagé chiffré, ajoutant une couche jusqu'ici absente.
Bienvenue dans la communauté officielle TechFlow
Groupe Telegram :https://t.me/TechFlowDaily
Compte Twitter officiel :https://x.com/TechFlowPost
Compte Twitter anglais :https://x.com/BlockFlow_News














