Satoshi a élaboré une solution ingénieuse au vieux problème des généraux byzantins, qui traite essentiellement de la manière dont des entités décentralisées peuvent parvenir à un accord mutuel ou à une vérité. Cette percée? L'algorithme de consensus Proof of Work (PoW). Les mineurs du monde entier pouvaient désormais aligner leurs intérêts économiques, donnant naissance à un système de consensus mondial. Bitcoin a également permis aux utilisateurs de contrôler leurs clés privées et de vérifier les transactions de manière indépendante, ouvrant la voie à un écosystème de garde véritablement décentralisé.
Ethereum a apporté une touche de nouveauté avec un mécanisme de consensus de Preuve d'Enjeu (PoS), qui repose sur des incitations et des pénalités pour les validateurs afin de maintenir la sécurité et l'harmonie du réseau.
Reconnaissant ces défis, la communauté blockchain a tourné son attention vers l'amélioration de la scalabilité et de la confidentialité. Cela a conduit à l'exploration de la zk-Cryptography, en particulier des technologies comme les zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Argument of Knowledge) et les zk-STARKs (Zero-Knowledge Scalable Transparent Argument of Knowledge). Bien qu'il y ait des nuances dans la façon dont ces technologies diffèrent, laissons cela de côté pour le moment et regardons une explication simplifiée.
Au cœur d'une preuve ZK, quelqu'un (le prouveur) peut prouver à une partie non digne de confiance (le vérificateur) qu'il possède des connaissances spécifiques sans divulguer aucun détail sur ces connaissances.
ZKPs possèdent deux propriétés essentielles:
Bien que la technologie soit née dans les années 1990, ses premières applications étaient principalement limitées aux solutions de confidentialité. IBM a exploité ZK en 2010 pour créer son mélangeur d'identité, Bluemix, tandis que Microsoft's Election Guardutilise les preuves à divulgation nulle de connaissance pour permettre des élections privées vérifiables.
La capacité des ZKPs à valider de manière compacte les calculs hors chaîne a stimulé la recherche visant à mettre à l'échelle des plateformes comme Ethereum. Plus de 725 millions de dollars en financementa afflué dans la technologie ZK pour les blockchains l'année dernière, soulignant sa importance croissante.
Bien que les subtilités mathématiques des preuves à divulgation nulle de connaissance (ZKPs) soient complexes, les développeurs peuvent incorporer la cryptographie ZK dans les applications de la même manière qu'ils le font avec la cryptographie à clé publique. Les recherches en cours se concentrent sur le développement de systèmes de preuves et de vérificateurs de pointe, en mettant l'accent sur la génération efficace des preuves et leur vérification rapide.
Les blockchains reposent sur des données critiques hors chaîne, telles que les prix des actifs ou des informations provenant d'autres blockchains. Traditionnellement, des oracles comme Chainlink ont agi en tant que messagers de données de confiance, employant un réseau de validateurs économiquement incités pour garantir l'exactitude et l'intégrité des données.
Les preuves de connaissance zero (ZKPs) ajoutent un nouvel axe de confiance au paysage cryptéconomique. Avec les ZKPs, ces applications peuvent démontrer de manière irréfutable la légitimité des données et des calculs hors chaîne, agissant comme des 'yeux' vigilants au-delà de la blockchain.
Alors qu'Ethereum connaît une croissance rapide, la transaction coûtspour les jetons ERC20 et les NFT ERC721 augmentent souvent dans la fourchette de 5 à 15 dollars, ce qui incite à repenser l'évolutivité sans compromettre la décentralisation.
Entrez dans l'ère des rollups : le pivot stratégique d'Ethereum vers un cadre modulaire centré sur les rollups avec trois couches distinctes : la couche de disponibilité des données (DA), la couche d'exécution et la couche de règlement.
Il existe deux types de Rollups en cours : Rollups Optimistes et Rollups ZK offrant des solutions de mise à l'échelle de la couche 2 qui exécutent des transactions en dehors de la chaîne Ethereum et les règlent sur la chaîne Ethereum, héritant de sa sécurité.
Les deux types s'appuient sur des séquenceurs pour recevoir les transactions des utilisateurs, les organiser en lots et générer des preuves d'engagement sur le réseau principal Ethereum. Les Rollups optimistes s'appuient sur des observateurs pour repérer les transactions frauduleuses dans une fenêtre de résolution des litiges, tandis que les ZK Rollups utilisent des preuves de validité pour assurer la validité des transactions sans vérification sur chaîne.
Source: Messari
Couche d'exécution : L'exécution et le stockage d'état se font hors chaîne dans une machine virtuelle (VM) spécifique au rollup. Chaque ZK rollup dispose d'un séquenceur pour orchestrer les transactions et de prouveurs pour élaborer des preuves qui valident les calculs intermédiaires. Ces "Preuves de validité" et les données minimales sont ensuite soumises aux contrats intelligents vérificateurs sur le réseau principal d'Ethereum.
La plupart des ZK Rollups sont compatibles avec la Machine Virtuelle Ethereum (EVM) pour prendre en charge les contrats intelligents d'Ethereum. Cette flexibilité permet aux développeurs de migrer sans encombre les applications basées sur Ethereum vers les plateformes de couche 2. Cependant, des défis persistent, notamment l'efficacité du prouveur, les performances de la blockchain et la compatibilité des opcodes.
Couche de stockage : En ce qui concerne le stockage, la plupart des rollups, y compris zkEVM de Polygon, Faire défiler, Ère zkSyncet Linea, préfère pousser les données dans un format compressé vers les données Ethereum. Cette approche garantit la vivacité et permet aux utilisateurs de recréer l'état à partir d'Ethereum et de contourner le rollup si nécessaire.
Cependant, certains zk-rollups, comme Starknet’s Validium, Le Laboratoire de la Matière zkPorter, et Miden de Polygon stockent leurs données sur une couche DA différente sécurisée par un comité de disponibilité des données (DAC). Des solutions comme EigenDAetDisponibleillustrer cette approche, visant à augmenter le débit, tout en bénéficiant toujours des garanties de sécurité de la blockchain Ethereum.
EigenDA prévoit d'augmenter le débit jusqu'à 10Mbps
Couche de règlement : les ZK Rollups soumettent le nouvel état de rollup avec des 'Preuves de validité' à un contrat intelligent vérificateur sur Ethereum. Ces vérificateurs vérifient les preuves de validité pour garantir la correction des transitions d'état dans le VM hors chaîne et enregistrent la nouvelle transition d'état.
Le processus de vérification peut être gourmand en ressources, avec des coûts de gaz allant de 300 000 à 5 m pour une seule épreuve. Les temps de vérification peuvent également être élevés, de l’ordre de 10 secondes. Les cumuls publient souvent périodiquement des épreuves sur L1, ce qui réduit les coûts par transaction en regroupant les transactions.
Les preuves ZK ne peuvent pas être utilisées pour le consensus ou l'ordonnancement des transactions au sein d'un rollup. Les séquenceurs prennent généralement des décisions de consensus en fonction de leur ensemble de règles individuel, beaucoup suivant un principe de premier arrivé. Des efforts sont en cours pour décentraliser les séquenceurs au fil du temps, certains mettant en œuvre des séquenceurs partagés comme @espressosys/decentralizing-rollups-announcing-the-espresso-sequencer-81c4c7ef6d97">Espresso.
Comme nous l'avons déjà discuté, il existe certains défis lorsqu'il s'agit de travailler avec des L2 EVMs, ce qui peut limiter l'efficacité computationnelle. Les fonctions natives d'Ethereum, telles que les fonctions de hachage, s'avèrent souvent incompatibles avec la technologie ZK en raison de leur nature gourmande en ressources. ZKSync a supprimé la prise en charge de certaines de ces opcodes, après avoir réalisé que la majorité de leurs coûts provenaient de ces opérations coûteuses.
Contrairement aux EVM qui se concentrent sur l'ensemble d'instructions d'Ethereum, les rollups basés sur zkVM offrent la flexibilité d'exécuter une large gamme de logiciels compatibles avec différentes architectures informatiques. Ces VM, étant un sur-ensemble, peuvent implémenter différents ensembles d'instructions tels que RISC-V et WebAssembly, et générer des preuves de connaissance zero (ZKPs) pour les calculs.
Starknetse positionne en tant que pionnier dans le domaine des rollups basés sur zkVM. Il a développé Cairo, un langage de programmation spécialisé de bas niveau qui fonctionne plus près du langage d'assemblage. Miden de Polygon utilise son propre langage d'assemblage plus proche de Move, tandis que Delphinus et Fluent travaillent sur des rollups basés sur le langage WASM. Fluent et ZKM permettent aux développeurs de créer des applications dans des langages de programmation généraux tels que Rust, TypeScript, C/C++, Go, et plus encore.
Les rollups basés sur zkVM redéfinissent les capacités d’Ethereum en facilitant la construction d’applications qu’il serait difficile ou peu pratique de développer dans les limites des systèmes basés sur les comptes.
Miden, par exemple, adopte un modèle de preuve basé sur le client, où chaque compte fonctionne comme un contrat intelligent, et les utilisateurs sont responsables de la création de ZKPs sur leur appareil client. Ces preuves zk sont ensuite soumises au rollup Miden pour mettre à jour l'état global. Cette approche permet une exécution parallèle des transactions et améliore la confidentialité, car des opérations telles que les transferts de jetons et les échanges de NFT peuvent se produire sans affecter l'état public.
Plusieurs équipes se sont lancées dans une mission visant à simplifier le développement des rollups de Zero-Knowledge (ZK), ouvrant ainsi les portes à un plus large éventail de constructeurs. Ces cadres innovants fournissent aux constructeurs un ensemble de composants complets, comprenant des séquenceurs, des prouveurs, des couches de disponibilité des données (DA) et des couches de consensus.
Les constructeurs qui tirent parti de ces cadres bénéficient d'un avantage crucial en héritant de la sécurité robuste d'Ethereum tout en conservant la liberté de faire des choix. Ils peuvent choisir de déployer un jeton natif ou d'utiliser de l'Ether (ETH) et ont la flexibilité de faire appel à des validateurs externes ou de mettre en œuvre des règles personnalisées pour leurs validateurs.
Laboratoires SouverainsetPolygondéveloppent activement des kits de développement logiciel (SDK) qui permettent à quiconque de créer des rollups ZK de couche 2 (L2) avec des ensembles de règles prédéfinis et un pontage interopérable pour une liquidité robuste.
Lumozadopte une approche globale, accordant aux équipes de développement une pleine souveraineté sur leurs rollups grâce à un consensus dédié de Proof of Work (PoW), des réseaux de preuve dédiés et des canaux de communication avec d'autres rollups.
LayerNfacilite une architecture hybride zk-OP (Zero-Knowledge-Operator) et promet des frais de transaction mille fois moins chers que Ethereum.
Éclipsea récemment fait une annonce importante en dévoilant un L2 polyvalent qui sert d'exemple en combinant différents éléments modulaires - la machine d'exécution de Solana qui publie DA à Celestia et génère des preuves ZK en utilisant Risc0 pour s'installer sur Ethereum. Ces expériences font progresser la thèse modulaire et visent à combiner la machine virtuelle Ethereum (EVM) haute performance de Solana avec la sécurité d'Ethereum.
Rollups-as-a-Service (RaaS) simplifie le paysage des frameworks Rollup et des kits de développement logiciel (SDK), offrant une couche d'abstraction qui facilite le déploiement, la maintenance et la création sans effort de rollups spécifiques à une application personnalisée et de qualité professionnelle.
RaaS libère les développeurs des complexités de la gestion de l'infrastructure et de la surveillance des performances du réseau, leur permettant de se concentrer sur la construction de la couche d'application. Ce qui demandait autrefois de nombreuses heures d'ingénierie se traduit maintenant par un processus de déploiement simple de 10 minutes, sans code.
Pensez à eux comme les AWS (Amazon Web Services) des Rollups, simplifiant le déploiement et le développement des rollups.
Avec des plateformes telles que VistaraetPasserelle, les utilisateurs acquièrent le pouvoir de mélanger et d'associer des composants modulaires, en créant rapidement des ensembles personnalisés adaptés à leurs besoins en quelques secondes à peine.
Cette approche modulaire permet aux développeurs de concevoir des déploiements ZK qui s'alignent précisément sur leurs objectifs uniques. Des machines virtuelles d'exécution (VM) et des couches de disponibilité des données (DA) aux séquenceurs, aux ponts et aux prouveurs, les développeurs ont la flexibilité de sélectionner des composants qui répondent à leurs besoins.
Vistara offre la flexibilité de choisir parmi plusieurs VM
Malgré les avancées dans les rollups à usage général, il existe des limites à l'évolutivité en raison de la concurrence pour l'espace de bloc L2 et de l'augmentation des coûts de publication par lot L1. Certains dApps nécessitent des fonctionnalités sur mesure, telles qu'une finalité rapide pour la DeFi, une faible latence pour les jeux et la confidentialité pour les blockchains d'entreprise, ce qui nécessite des rollups spécifiques à l'application.
En tête se trouve l'écosystème de Starknet qui a traité plus de 418Mtransactions, avec des applications comme dYdX, Sorare, et Immutableen utilisant des rollups spécifiques à l'application construits sur la technologie Starkex de Starkware. L'opérateur de Starknet agrège les transactions, les regroupe et fournit des preuves ZK à la chaîne principale d'Ethereum, garantissant la sécurité et la confidentialité à moindre coût.
Loopring, un ZK rollup, se concentre exclusivement sur les cas d'utilisation DeFi, offrant des fonctionnalités comme Block Trade pour une exécution instantanée avec une liquidité de niveau CEX.Myria, un autre ZK rollup, répond aux applications de jeu, en mettant l'accent sur les faibles coûts de transaction. Canto, a récemment annoncé qu'il migre vers un L2 axé sur les actifs du monde réel en utilisant le kit de développement de chaîne de Polygon.
Alors que les technologies Web3 se développent rapidement, attirant des millions d'utilisateurs, la question pressante de la confidentialité plane toujours, en particulier pour les institutions, les banques et les entreprises, qui se trouvent souvent obligées par des exigences légales de protéger leurs transactions financières.
Les preuves ZK ajoutent un élément de protection contre les regards indiscrets, et c'était le cas d'utilisation initial popularisé par zCash. Zcash utilise les zk-SNARKs pour prouver qu'une transaction est valide sans révéler aucune information sur l'expéditeur, le destinataire ou le montant de la transaction. Les soldes des portefeuilles ne sont pas stockés en texte clair, mais sous forme de 'Notes d'engagement'.
Cette technique cryptographique permet aux utilisateurs de dissimuler les détails de leurs transactions tout en prouvant qu'ils possèdent des fonds suffisants et qu'ils respectent les règles du protocole :
Un ensemble de protocoles comme Aleo, Aleph Zero, Ironfish et Mina repoussent encore plus loin les limites, se spécialisant dans des solutions de couche 1 qui privilégient la confidentialité. Contrairement au cadre basé sur les comptes d'Ethereum, qui n'est pas optimal en termes de confidentialité, ces protocoles adoptent une version modifiée du modèle UTXO de Bitcoin.
Pendant ce temps, des projets tels que AztecetOlase consacrent à améliorer la confidentialité sur le réseau Ethereum en permettant des rollups ZK avec des comptes privés et des transactions chiffrées. Les deux projets développent leurs propres zkVM, mettant fortement l'accent sur la gestion des comptes privés, plutôt que de se concentrer uniquement sur la compatibilité avec Ethereum.
Les applications exploitent les capacités de confidentialité des preuves sans divulgation pour apporter la confiance aux données et calculs hors chaîne. Nous pouvons condenser la plupart des cas d'utilisation dans les catégories suivantes :
a. Partage sécurisé des secrets: Les technologies ZK permettent aux utilisateurs de partager confidentiellement des secrets grâce à une couche de règlement sans confiance. Des applications importantes telles que zkMail et les protocoles zkVoting facilitent le partage de données chiffrées de bout en bout, garantissant une confidentialité robuste.
b. Identités confidentielles sur chaîne : Les applications ZK permettent aux utilisateurs de créer des identités discrètes sur chaîne de manière composable, transcendant les limites des méthodes conventionnelles d'obfuscation des données comme le mélange.
c. Assurances de sécurité hors chaîne : L'utilisation de la technologie ZK fournit des assurances de sécurité hors chaîne robustes, garantissant l'intégrité et l'état prévu des données et des calculs hors chaîne étendus.
d. Interoperable Trust: Les oracles et ponts alimentés par ZK assument un rôle pivot dans le maintien de l'intégrité cryptographique lors du pontage des données hors chaîne sur les réseaux de blockchain.
Plutôt que de créer entièrement de nouvelles blockchains qui disposent de la confidentialité native, les protocoles intermédiaires de confidentialité introduisent des mécanismes de confidentialité dans les réseaux blockchain existants. Ces plates-formes introduisent une couche de confidentialité qui agit comme un intermédiaire entre les adresses des utilisateurs et les adresses anonymes ou "stealth", offrant une approche pratique de l'amélioration de la confidentialité.
Tornado Cash, inspiré par le modèle de confidentialité de Zcash, a déployé un contrat intelligent basé sur Ethereum pour gérer les soldes des utilisateurs stockés dans des adresses furtives. À l’aide de preuves à divulgation nulle de connaissance, le protocole vérifie l’intégrité de chaque transaction, en veillant à ce que les utilisateurs ne puissent pas retirer des fonds dépassant le solde de leur compte après avoir mélangé des fonds. Cependant, Tornado Cash s’est heurté à des défis réglementaires, car des acteurs malveillants ont exploité ses caractéristiques de confidentialité à des fins illicites.
Reconnaissant la nécessité de la conformité, des leaders de l'industrie comme Vitalik Buterin et Ameen Soleimani sont à l'avant-garde de la prochaine générationpool de confidentialitéles modèles qui équilibrent une confidentialité robuste avec le respect des réglementations. Ces modèles explorent diverses méthodologies:
Des plateformes telles que Panther et Railgun proposent des jetons protégés qui sont émis en déposant des fonds sur ces plateformes pour obtenir des actifs protégés qui peuvent être utilisés sur des blockchains comme Ethereum, BSC, Polygon, Solana, et plus encore.
Nocturne exploite la computation multi-parties (MPC) et les agrégateurs de comptes (AA) pour créer une couche d'adresse furtive. Au lieu de créer des actifs zk, ces adresses sont conçues pour interagir avec des protocoles. Les utilisateurs déposent des fonds dans un gestionnaire de dépôts, qui mélange tous les fonds des utilisateurs et fournit des adresses furtives pour chaque interaction d'application. Les DApps n'ont jamais accès à la source de ces adresses, améliorant ainsi la confidentialité.
Le filtre de dépôt de Nocturne vérifie la conformité avant d'approuver la transaction
En réponse à la demande croissante d'échanges d'actifs sécurisés et privés dans l'espace institutionnel, les équipes de développement explorent activement le domaine des bourses décentralisées (DEX) basées sur ZK. Contrairement aux créateurs de marché automatisés (AMM), les DEX basés sur ZK utilisent des carnets de commandes, offrant une multitude d'avantages, notamment une liquidité accrue, des transactions sans gaz, des paires de trading illimitées, des types d'ordres diversifiés et une interface conviviale.
Plongeons-nous dans Gate comme exemple. Gate emploie un modèle hybride qui divise efficacement ses opérations entre des composants hors chaîne et sur chaîne :
La plateforme DEX de Brine utilise le service StarkEx pour regrouper les preuves
Parce que les ordres de Brine sont stockés hors chaîne, la plateforme peut accueillir une variété de types d'ordres, y compris des ordres limités et des ordres stop. Les teneurs de marché peuvent intervenir pour fournir de la liquidité, gagnant des frais similaires à ceux observés sur les échanges centralisés (CEXs).
Le moteur de correspondance de Brine bénéficie d'une évolutivité impressionnante, avec la capacité de gérer jusqu'à 600 000 TPS. Cela dépasse les limitations généralement associées aux AMM. Importante, puisque seuls les preuves cryptographiques sont publiées sur la chaîne, les traders bénéficient d'une confidentialité à 100% concernant leurs positions.
En plus de Brine, des plateformes comme ZkexetSatorifont également des vagues sur le marché en permettant le trading de dérivés et de contrats perpétuels en utilisant un mécanisme similaire.
La liaison de données et d'actifs entre deux chaînes a souvent reposé sur des groupes de validateurs de confiance ou des gardiens de signatures multiples de confiance pour garantir la transmission précise des données. Cette dépendance à la validation externe a entraîné d'importantes vulnérabilités de sécurité, comme en témoignent les violations de ponts comme Nomade, Vortex, et Ronin, cumulatively amounting to over $1.5 billion in losses. These traditional bridges often hinge on an external committee to lock assets on the originating chain before minting corresponding assets on the target chain.
L'introduction des clients légers basés sur la connaissance nulle (ZK) offre une avancée révolutionnaire. Ces clients légers utilisent des preuves de connaissance nulle pour valider les changements de consensus sur la chaîne source. Exécuter des clients légers de blockchains entières serait coûteux en termes de calcul, c'est pourquoi les ponts ZK envoient des preuves zkSNARK des changements de consensus à la couche d'exécution de la chaîne de destination. La chaîne de destination valide la correction des changements de consensus en vérifiant la preuve ZK. Cette approche réduit considérablement le coût de calcul de l'exécution d'un nœud, facilitant l'interopérabilité sans se fier à des hypothèses de confiance.
Succinct, par exemple, développe un client léger nommé Télépathiequi peut valider le consensus d'Ethereum pour seulement 300 000 gaz sur les chaînes EVM. Ces clients légers peuvent prendre en charge diverses fonctions sur la chaîne de destination, notamment :
PolyèdresetzkLinkse concentre sur le pontage de la liquidité à travers plusieurs chaînes. Au lieu de maintenir ses propres pools de liquidité sur chaque réseau connecté, zklink vise à agréger la liquidité et à fusionner les jetons à travers toutes les dApps utilisant l'infrastructure zkLink.
Les oracles peuvent être divisés en deux types principaux
Les contrats intelligents présentent des limitations inhérentes, surtout en ce qui concerne le traitement de calculs complexes tels que les opérations en virgule flottante, les calculs intensifs ou les analyses statistiques. C'est là que les Oracles de sortie prennent le devant, en abordant ces défis computationnels en les déchargeant vers des systèmes externes.
Les oracles basés sur le staking tels que Chainlink et the Graph font fonctionner un groupe de validateurs qui sont récompensés pour importer des données du monde réel (comme les prix sur les CEX ou les données météorologiques) et effectuer des calculs sur ces données. Cependant, un problème de sécurité se pose lorsque le montant total mis en jeu est inférieur à la valeur potentielle qui pourrait être volée. Les hackers peuvent exploiter ce déséquilibre pour manipuler les données de l'oracle, entraînant des attaques fréquentes et l'exploitation d'opportunités d'arbitrage.
C'est là que les oracles ZK interviennent, plus précisément dans le domaine des oracles de sortie. Ils garantissent l'exactitude des calculs exécutés hors chaîne en fournissant des preuves zk pour vérifier que les calculs se sont déroulés comme prévu. Cela a donné naissance à une nouvelle catégorie appelée co-processeurs.
HyperOracle est pionnier des oracles 'sans confiance' en utilisant des nœuds d'oracle spécialisés qui génèrent des preuves de connaissance nulle (zk) avec les données transmises aux contrats vérificateurs sur la blockchain Ethereum.
Cette approche déplace le modèle de sécurité vers un modèle "1 sur N", où même si un nœud soumet des données correctes, les contrats vérificateurs peuvent détecter toute divergence. Cette configuration garantit une intégrité computationnelle de 100% pour les calculs hors chaîne tout en réduisant la finalité à seulement 12 secondes, s'alignant sur le temps de bloc d'Ethereum.
En abordant un autre défi, Axiomefournit un mécanisme sans confiance pour accéder aux données d'état historiques sur Ethereum. En raison de la nature de machine d'état d'Ethereum, les contrats intelligents ne peuvent accéder qu'à l'état actuel et doivent compter sur des oracles centralisés hors chaîne pour accéder aux données d'état historiques.
Axiom résout ce problème en fournissant des preuves de zéro connaissance pour valider l'authenticité des en-têtes de bloc, des états, des transactions et des reçus de n'importe quel bloc Ethereum passé.
Herodotespécialise dans les preuves de stockage, qui sont essentiellement des preuves ZK confirmant l'inclusion de données dans la racine d'état à travers les L1 et L2. Les développeurs peuvent créer des applications inter-chaînes telles que des applications de prêt qui sécurisent des prêts sur une chaîne en fournissant des garanties sur une autre chaîne, et des applications de jeu qui peuvent utiliser des actifs NFT sur une autre chaîne.
Les garanties de confidentialité des ZKPs ont créé une opportunité de concevoir de nouvelles primitives cryptographiques dans tous les aspects de l'identité: preuve de localisation, preuve de propriété, preuve de voix, éducation, expérience, données de santé et KYC.
Sismoest un excellent exemple de ZKPs dans ce segment. L'équipe travaille sur le développement de badges ZK qui permettent aux utilisateurs de partager sélectivement leurs données personnelles avec des applications web3 et des utilisateurs. Un badge ZK est un jeton lié à l'âmequi catégorise les utilisateurs dans des groupes spécifiques en fonction de leurs données personnelles. Par exemple, un utilisateur peut prouver qu'il est un utilisateur à long terme d'Ethereum, un contributeur à un dépôt GitHub particulier, ou un citoyen américain en générant une preuve ZK qui valide les conditions. Après validation de la preuve, Sismo accorde à l'utilisateur le badge qui correspond à ses données personnelles. Le badge marque l'identité de l'utilisateur sans révéler réellement de détails sensibles.
Worldcoinreprésente une autre application innovante des preuves à divulgation nulle de connaissance (ZKP), établissant l'identifiant mondial en tant que protocole d'identité ouvert et sans permission. Le protocole utilise la biométrie de l'iris pour une vérification précise de l'identité, convertissant une numérisation de l'iris haute résolution en une forme compressée à travers un réseau neuronal convolutif. Ces données sont insérées dans leur implémentation ZKP Semaphore pour générer un engagement d'identité qui est stocké dans le contrat World ID.
Pour prouver leur identité, un utilisateur fournit son identifiant mondial, qui est examiné contre l'ensemble de la liste pour vérifier l'adhésion, accordant l'accès à des fonctions utiles, telles que le vote et les largages ponctuels.
Worldcoin affirme qu'il se débarrasse de l'image Iris après avoir calculé le hachage, mais il n'existe aucun moyen infaillible de vérifier la destruction de l'image
La preuve de calcul est une technique cryptographique qui permet à une partie de prouver à une autre qu'un calcul particulier a été effectué correctement, sans divulguer d'informations sensibles sur l'entrée, la sortie ou le calcul lui-même.
RisczeroLa machine virtuelle de Gate génère des reçus de calcul ZKP lorsqu'un morceau de code s'exécute sur leur machine - cette "trace d'exécution" permet à quiconque de vérifier l'enregistrement de l'état de la machine à chaque cycle d'horloge de la computation tout en préservant la confidentialité des données. C'est comme avoir un notaire numérique pour les calculs sur l'architecture RISC-V.
Cela ouvre un monde de possibilités telles que:
Les preuves de connaissance zero (ZKPs) sont puissantes par elles-mêmes, mais lorsqu'elles sont combinées avec d'autres technologies cryptographiques comme le calcul multipartite (MPC) , Cryptage totalement homomorphe (FHE) et Environnements d'exécution de confiance (TEEs) , ils ouvrent de nouveaux domaines de conceptions sécurisées et privées.
Renégattravaille sur un dark pool on-chain, garantissant aux traders une confidentialité totale avant et après l'exécution des transactions. Dans les configurations traditionnelles, lorsque deux parties souhaitent échanger des informations et des actifs, elles doivent compter sur un serveur central pour décrypter et traiter les données. Cependant, si l'une des parties obtient un aperçu de la sortie et interrompt la connexion avant l'échange de jetons, cela pourrait entraîner une fuite d'informations et une manipulation du marché.
Pour remédier à cela, Renegade introduit un réseau de commérages pair à pair avec plusieurs relayers. Lorsqu'un trader cherche à échanger, les relayers identifient les contreparties et établissent une connexion MPC, protégeant les informations commerciales contre l'exposition à des tiers.
MPC, une technique cryptographique, permet à plusieurs parties de calculer de manière collaborative une sortie de fonction sans révéler leurs entrées. Les traders peuvent échanger des actifs sans révéler l'intégralité de leurs soldes, et cette fonctionnalité principale constitue la base d'un pool sombre complet, éliminant le besoin d'un opérateur de confiance. Cependant, les protocoles MPC eux-mêmes n'offrent aucune garantie quant à la validité des données d'entrée. Renegade génère une preuve zk-SNARK à l'intérieur du calcul MPC, garantissant que les soldes des traders correspondent à leurs déclarations.
Les traders peuvent exécuter des nœuds relais sur Renegade pour maintenir une confidentialité totale
Le chiffrement pleinement homomorphe permet des calculs sur des données chiffrées dans le cloud, protégeant les informations sensibles contre l'accès de tiers. Pendant ce temps, les preuves de connaissance nulle fournissent un moyen de prouver la correction des calculs à travers des preuves vérifiables succinctes.
La convergence de MPC, FHE et ZKPs ouvre la porte à de nouvelles applications.zkHoldemrévolutionne le poker on-chain en générant des preuves ZK pour chaque mélange et distribution, garantissant un jeu équitable de manière vérifiable. En mettant également en œuvre la technologie MPC pour cacher les cartes des joueurs même à leurs serveurs, zkHoldem élève le niveau d'intégrité du jeu on-chain.
Un système de preuve est un protocole à deux parties impliquant un ensemble de règles et de procédures qui permettent au prouveur de convaincre le vérificateur de la véracité d'une déclaration. Plusieurs systèmes de preuve sans divulgation sont à la disposition des développeurs, chacun ayant ses forces et ses défis uniques :
Les langages spécifiques à un domaine transforment la logique abstraite en représentations de circuits pouvant être consommées par des systèmes de vérification. Les DSL expriment une logique de plus haut niveau sous une forme très proche du langage d'assemblage. Certains, comme le Noir d'Aztec, sont compatibles avec plusieurs systèmes de vérification, ce qui en fait un excellent choix pour les développeurs. Cependant, la complexité de ces langages constitue une barrière, rendant la conception de circuits difficile pour la plupart des développeurs.
Une vague d'innovation balaye le paysage ZKP, de nombreuses équipes créent des langages de haut niveau qui abstraient les complexités des langages d'assemblage.
Deux exemples de ceux-ci sont SnarkyJS, un cadre TypeScript adapté à la blockchain Mina, et Polylang, un autre framework TypeScript développé par Polybase Labs qui collabore avec la machine virtuelle de Miden.
De manière générale, les outils ZK visent trois objectifs principaux : la polyvalence, la convivialité et les performances. Solidity n'est pas convivial pour générer des représentations ZK, c'est pourquoi l'équipe de Starknet a créé Cairo, qui est spécialement conçu pour créer des contrats intelligents basés sur STARK.
Les aspirations d'Ethereum incluent l'intégration du ZK-EVM dans son protocole central à travers un type 0 zkEVM. Cependant, cette ambition s'accompagne de son lot de défis car Ethereum n'a pas été conçu pour être zk-friendly, et la génération de preuves pour les blocs Ethereum est coûteuse en termes de calcul. RiscZero a récemment annoncé leur projet Zethqui peut prouver tous les aspects d'Ethereum, de chaque opcode EVM et EIP à la construction de blocs mais il reste encore un long chemin avant que ZK ne soit consacré dans Ethereum.
L'essor de l'industrie du jeu a stimulé des avancées significatives tant dans le développement de logiciels que de matériels, transformant les PC et les consoles de jeu. En 1993, Nvidia est entré en scène en se concentrant sur les GPU conçus pour l'accélération 3D, répondant ainsi aux besoins du marché émergent du jeu. Alors que l'engouement pour l'IA et l'apprentissage automatique (ML) prenait de l'ampleur, Nvidia a reconnu le potentiel inexploité de ses GPU pour accélérer les calculs complexes dans ces domaines. Par conséquent, ils se sont tournés vers la réaffectation des GPU pour améliorer l'efficacité des tâches d'IA et de ML, assurant finalement une part de marché dominante de 95%.Marché des puces AI.
Dans le même ordre d'idées, nous prévoyons que la technologie de connaissance nulle (ZK) ouvrira une nouvelle ère de matériel silicium spécialisé. Ce matériel - GPU, FPGA et ASIC - sera conçu pour accélérer la génération et la validation des preuves tout en maintenant la rentabilité.
La génération de preuves ZK sur le matériel utilisateur est vraiment lente mais nécessaire pour préserver la confidentialité. L'hashage de 10ko de données avec SHA2 sur un mobile prend quelques millisecondes, mais générer une preuve ZK prendrait au moins 2 minutes.
Les équipes d'accélération matérielle comme IngoyamaetCysicpeut générer des preuves sur le cloud grâce à un matériel spécialisé et renvoyer les preuves aux utilisateurs.
Les protocoles qui nécessitent un calcul zk intensif peuvent également collaborer avec des fournisseurs de matériel spécialisés, garantissant des performances optimales et des tarifs compétitifs. Par exemple, Ulvetennaexploite des grappes FPGA spécialement conçues pour le calcul de regroupement ZKP.
Ces start-ups offrent un éventail d'options, allant de modèles logiciels en ligne en tant que service (SaaS) à la vente de matériel dédié aux organisations. Certaines offrent des services de conseil pour la conception de circuits personnalisés adaptés aux besoins spécifiques des applications.
Pour les développeurs émergents nécessitant une preuve ZK, établir des contrats avec des fournisseurs de matériel spécialisé et naviguer dans le paysage des solutions rentables peut représenter des défis importants.
Les marchés de preuve tels que le Bonsaï de RiscZero, Nil's Marché de preuve, et Marlin's Kalypsoservir de ponts, reliant les start-ups ayant besoin de générateurs ZKP à ceux offrant des services de génération de preuves. Au sein de ces places de marché, l'accent est fortement mis sur deux aspects critiques de la génération de preuves: les coûts associés et le temps nécessaire pour produire des preuves.
Broady, il existe deux segments d'utilisateurs - les consommateurs soucieux de la confidentialité et les startups axées sur l'efficacité
Chez Polygon Ventures, nous avons eu le privilège d'observer de près l'évolution de la technologie ZK. Ce voyage nous a permis de collaborer avec des pionniers comme JordietDaniel, plongeant dans le fonctionnement interne de cette technologie transformative.
Dans la danse cyclique des marchés baissiers et haussiers, l’infrastructure apparaît souvent comme le héros méconnu pendant les ralentissements, se fortifiant pour la reprise qui s’ensuit. Si l’on se réfère au marché haussier précédent, la technologie ZK n’en était qu’à ses balbutiements. Avance rapide jusqu’à aujourd’hui, et il est vraiment inspirant de voir la croissance exponentielle des applications ZK, les avancées monumentales dans la mise à l’échelle ZK et le développement d’un paradigme de calcul sans confiance qui s’est considérablement développé.
La technologie ZK a progressé à un rythme incroyable ; des applications qui semblaient impraticables il y a quelques années sont maintenant une réalité. Les nouveaux projets ZK peuvent choisir parmi une variété de bibliothèques, de DSL, de zkVM et d'autres outils. - Daniel Lubarov, PLONKY2
Nous passons à une ère où les institutions centralisées, autrefois considérées comme infaillibles, sont désormais regardées avec un scepticisme croissant. Alors que des piliers centralisés comme Google, Twitter et Meta ont le pouvoir de faire de la curation et de censurer, il est évident que les vents du changement sont en train de se lever.
Comme toute technologie prometteuse, ZK n'est pas sans ses défis. Le chemin vers la sécurisation des preuves à divulgation nulle de connaissance prendra du temps, rappelant les premiers jours de vulnérabilités des contrats intelligents d'Ethereum. Malgré ces obstacles, ZK renferme une promesse - une promesse de transformer fondamentalement la manière dont nous interagissons et nous faisons confiance les uns aux autres.
Si vous construisez quelque chose d'innovant dans ce domaine, nous aimerions nous joindre et libérer les vastes possibilités de cet espace.
Un grand merci à Nathan et Daniel pour leurs retours. Divulgation - Nous avons investi dans de nombreux projets répertoriés ici, y compris Space and Time, Airchains, Ingoyama, ZKLink, Eclipse et Gate.
Satoshi a élaboré une solution ingénieuse au vieux problème des généraux byzantins, qui traite essentiellement de la manière dont des entités décentralisées peuvent parvenir à un accord mutuel ou à une vérité. Cette percée? L'algorithme de consensus Proof of Work (PoW). Les mineurs du monde entier pouvaient désormais aligner leurs intérêts économiques, donnant naissance à un système de consensus mondial. Bitcoin a également permis aux utilisateurs de contrôler leurs clés privées et de vérifier les transactions de manière indépendante, ouvrant la voie à un écosystème de garde véritablement décentralisé.
Ethereum a apporté une touche de nouveauté avec un mécanisme de consensus de Preuve d'Enjeu (PoS), qui repose sur des incitations et des pénalités pour les validateurs afin de maintenir la sécurité et l'harmonie du réseau.
Reconnaissant ces défis, la communauté blockchain a tourné son attention vers l'amélioration de la scalabilité et de la confidentialité. Cela a conduit à l'exploration de la zk-Cryptography, en particulier des technologies comme les zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Argument of Knowledge) et les zk-STARKs (Zero-Knowledge Scalable Transparent Argument of Knowledge). Bien qu'il y ait des nuances dans la façon dont ces technologies diffèrent, laissons cela de côté pour le moment et regardons une explication simplifiée.
Au cœur d'une preuve ZK, quelqu'un (le prouveur) peut prouver à une partie non digne de confiance (le vérificateur) qu'il possède des connaissances spécifiques sans divulguer aucun détail sur ces connaissances.
ZKPs possèdent deux propriétés essentielles:
Bien que la technologie soit née dans les années 1990, ses premières applications étaient principalement limitées aux solutions de confidentialité. IBM a exploité ZK en 2010 pour créer son mélangeur d'identité, Bluemix, tandis que Microsoft's Election Guardutilise les preuves à divulgation nulle de connaissance pour permettre des élections privées vérifiables.
La capacité des ZKPs à valider de manière compacte les calculs hors chaîne a stimulé la recherche visant à mettre à l'échelle des plateformes comme Ethereum. Plus de 725 millions de dollars en financementa afflué dans la technologie ZK pour les blockchains l'année dernière, soulignant sa importance croissante.
Bien que les subtilités mathématiques des preuves à divulgation nulle de connaissance (ZKPs) soient complexes, les développeurs peuvent incorporer la cryptographie ZK dans les applications de la même manière qu'ils le font avec la cryptographie à clé publique. Les recherches en cours se concentrent sur le développement de systèmes de preuves et de vérificateurs de pointe, en mettant l'accent sur la génération efficace des preuves et leur vérification rapide.
Les blockchains reposent sur des données critiques hors chaîne, telles que les prix des actifs ou des informations provenant d'autres blockchains. Traditionnellement, des oracles comme Chainlink ont agi en tant que messagers de données de confiance, employant un réseau de validateurs économiquement incités pour garantir l'exactitude et l'intégrité des données.
Les preuves de connaissance zero (ZKPs) ajoutent un nouvel axe de confiance au paysage cryptéconomique. Avec les ZKPs, ces applications peuvent démontrer de manière irréfutable la légitimité des données et des calculs hors chaîne, agissant comme des 'yeux' vigilants au-delà de la blockchain.
Alors qu'Ethereum connaît une croissance rapide, la transaction coûtspour les jetons ERC20 et les NFT ERC721 augmentent souvent dans la fourchette de 5 à 15 dollars, ce qui incite à repenser l'évolutivité sans compromettre la décentralisation.
Entrez dans l'ère des rollups : le pivot stratégique d'Ethereum vers un cadre modulaire centré sur les rollups avec trois couches distinctes : la couche de disponibilité des données (DA), la couche d'exécution et la couche de règlement.
Il existe deux types de Rollups en cours : Rollups Optimistes et Rollups ZK offrant des solutions de mise à l'échelle de la couche 2 qui exécutent des transactions en dehors de la chaîne Ethereum et les règlent sur la chaîne Ethereum, héritant de sa sécurité.
Les deux types s'appuient sur des séquenceurs pour recevoir les transactions des utilisateurs, les organiser en lots et générer des preuves d'engagement sur le réseau principal Ethereum. Les Rollups optimistes s'appuient sur des observateurs pour repérer les transactions frauduleuses dans une fenêtre de résolution des litiges, tandis que les ZK Rollups utilisent des preuves de validité pour assurer la validité des transactions sans vérification sur chaîne.
Source: Messari
Couche d'exécution : L'exécution et le stockage d'état se font hors chaîne dans une machine virtuelle (VM) spécifique au rollup. Chaque ZK rollup dispose d'un séquenceur pour orchestrer les transactions et de prouveurs pour élaborer des preuves qui valident les calculs intermédiaires. Ces "Preuves de validité" et les données minimales sont ensuite soumises aux contrats intelligents vérificateurs sur le réseau principal d'Ethereum.
La plupart des ZK Rollups sont compatibles avec la Machine Virtuelle Ethereum (EVM) pour prendre en charge les contrats intelligents d'Ethereum. Cette flexibilité permet aux développeurs de migrer sans encombre les applications basées sur Ethereum vers les plateformes de couche 2. Cependant, des défis persistent, notamment l'efficacité du prouveur, les performances de la blockchain et la compatibilité des opcodes.
Couche de stockage : En ce qui concerne le stockage, la plupart des rollups, y compris zkEVM de Polygon, Faire défiler, Ère zkSyncet Linea, préfère pousser les données dans un format compressé vers les données Ethereum. Cette approche garantit la vivacité et permet aux utilisateurs de recréer l'état à partir d'Ethereum et de contourner le rollup si nécessaire.
Cependant, certains zk-rollups, comme Starknet’s Validium, Le Laboratoire de la Matière zkPorter, et Miden de Polygon stockent leurs données sur une couche DA différente sécurisée par un comité de disponibilité des données (DAC). Des solutions comme EigenDAetDisponibleillustrer cette approche, visant à augmenter le débit, tout en bénéficiant toujours des garanties de sécurité de la blockchain Ethereum.
EigenDA prévoit d'augmenter le débit jusqu'à 10Mbps
Couche de règlement : les ZK Rollups soumettent le nouvel état de rollup avec des 'Preuves de validité' à un contrat intelligent vérificateur sur Ethereum. Ces vérificateurs vérifient les preuves de validité pour garantir la correction des transitions d'état dans le VM hors chaîne et enregistrent la nouvelle transition d'état.
Le processus de vérification peut être gourmand en ressources, avec des coûts de gaz allant de 300 000 à 5 m pour une seule épreuve. Les temps de vérification peuvent également être élevés, de l’ordre de 10 secondes. Les cumuls publient souvent périodiquement des épreuves sur L1, ce qui réduit les coûts par transaction en regroupant les transactions.
Les preuves ZK ne peuvent pas être utilisées pour le consensus ou l'ordonnancement des transactions au sein d'un rollup. Les séquenceurs prennent généralement des décisions de consensus en fonction de leur ensemble de règles individuel, beaucoup suivant un principe de premier arrivé. Des efforts sont en cours pour décentraliser les séquenceurs au fil du temps, certains mettant en œuvre des séquenceurs partagés comme @espressosys/decentralizing-rollups-announcing-the-espresso-sequencer-81c4c7ef6d97">Espresso.
Comme nous l'avons déjà discuté, il existe certains défis lorsqu'il s'agit de travailler avec des L2 EVMs, ce qui peut limiter l'efficacité computationnelle. Les fonctions natives d'Ethereum, telles que les fonctions de hachage, s'avèrent souvent incompatibles avec la technologie ZK en raison de leur nature gourmande en ressources. ZKSync a supprimé la prise en charge de certaines de ces opcodes, après avoir réalisé que la majorité de leurs coûts provenaient de ces opérations coûteuses.
Contrairement aux EVM qui se concentrent sur l'ensemble d'instructions d'Ethereum, les rollups basés sur zkVM offrent la flexibilité d'exécuter une large gamme de logiciels compatibles avec différentes architectures informatiques. Ces VM, étant un sur-ensemble, peuvent implémenter différents ensembles d'instructions tels que RISC-V et WebAssembly, et générer des preuves de connaissance zero (ZKPs) pour les calculs.
Starknetse positionne en tant que pionnier dans le domaine des rollups basés sur zkVM. Il a développé Cairo, un langage de programmation spécialisé de bas niveau qui fonctionne plus près du langage d'assemblage. Miden de Polygon utilise son propre langage d'assemblage plus proche de Move, tandis que Delphinus et Fluent travaillent sur des rollups basés sur le langage WASM. Fluent et ZKM permettent aux développeurs de créer des applications dans des langages de programmation généraux tels que Rust, TypeScript, C/C++, Go, et plus encore.
Les rollups basés sur zkVM redéfinissent les capacités d’Ethereum en facilitant la construction d’applications qu’il serait difficile ou peu pratique de développer dans les limites des systèmes basés sur les comptes.
Miden, par exemple, adopte un modèle de preuve basé sur le client, où chaque compte fonctionne comme un contrat intelligent, et les utilisateurs sont responsables de la création de ZKPs sur leur appareil client. Ces preuves zk sont ensuite soumises au rollup Miden pour mettre à jour l'état global. Cette approche permet une exécution parallèle des transactions et améliore la confidentialité, car des opérations telles que les transferts de jetons et les échanges de NFT peuvent se produire sans affecter l'état public.
Plusieurs équipes se sont lancées dans une mission visant à simplifier le développement des rollups de Zero-Knowledge (ZK), ouvrant ainsi les portes à un plus large éventail de constructeurs. Ces cadres innovants fournissent aux constructeurs un ensemble de composants complets, comprenant des séquenceurs, des prouveurs, des couches de disponibilité des données (DA) et des couches de consensus.
Les constructeurs qui tirent parti de ces cadres bénéficient d'un avantage crucial en héritant de la sécurité robuste d'Ethereum tout en conservant la liberté de faire des choix. Ils peuvent choisir de déployer un jeton natif ou d'utiliser de l'Ether (ETH) et ont la flexibilité de faire appel à des validateurs externes ou de mettre en œuvre des règles personnalisées pour leurs validateurs.
Laboratoires SouverainsetPolygondéveloppent activement des kits de développement logiciel (SDK) qui permettent à quiconque de créer des rollups ZK de couche 2 (L2) avec des ensembles de règles prédéfinis et un pontage interopérable pour une liquidité robuste.
Lumozadopte une approche globale, accordant aux équipes de développement une pleine souveraineté sur leurs rollups grâce à un consensus dédié de Proof of Work (PoW), des réseaux de preuve dédiés et des canaux de communication avec d'autres rollups.
LayerNfacilite une architecture hybride zk-OP (Zero-Knowledge-Operator) et promet des frais de transaction mille fois moins chers que Ethereum.
Éclipsea récemment fait une annonce importante en dévoilant un L2 polyvalent qui sert d'exemple en combinant différents éléments modulaires - la machine d'exécution de Solana qui publie DA à Celestia et génère des preuves ZK en utilisant Risc0 pour s'installer sur Ethereum. Ces expériences font progresser la thèse modulaire et visent à combiner la machine virtuelle Ethereum (EVM) haute performance de Solana avec la sécurité d'Ethereum.
Rollups-as-a-Service (RaaS) simplifie le paysage des frameworks Rollup et des kits de développement logiciel (SDK), offrant une couche d'abstraction qui facilite le déploiement, la maintenance et la création sans effort de rollups spécifiques à une application personnalisée et de qualité professionnelle.
RaaS libère les développeurs des complexités de la gestion de l'infrastructure et de la surveillance des performances du réseau, leur permettant de se concentrer sur la construction de la couche d'application. Ce qui demandait autrefois de nombreuses heures d'ingénierie se traduit maintenant par un processus de déploiement simple de 10 minutes, sans code.
Pensez à eux comme les AWS (Amazon Web Services) des Rollups, simplifiant le déploiement et le développement des rollups.
Avec des plateformes telles que VistaraetPasserelle, les utilisateurs acquièrent le pouvoir de mélanger et d'associer des composants modulaires, en créant rapidement des ensembles personnalisés adaptés à leurs besoins en quelques secondes à peine.
Cette approche modulaire permet aux développeurs de concevoir des déploiements ZK qui s'alignent précisément sur leurs objectifs uniques. Des machines virtuelles d'exécution (VM) et des couches de disponibilité des données (DA) aux séquenceurs, aux ponts et aux prouveurs, les développeurs ont la flexibilité de sélectionner des composants qui répondent à leurs besoins.
Vistara offre la flexibilité de choisir parmi plusieurs VM
Malgré les avancées dans les rollups à usage général, il existe des limites à l'évolutivité en raison de la concurrence pour l'espace de bloc L2 et de l'augmentation des coûts de publication par lot L1. Certains dApps nécessitent des fonctionnalités sur mesure, telles qu'une finalité rapide pour la DeFi, une faible latence pour les jeux et la confidentialité pour les blockchains d'entreprise, ce qui nécessite des rollups spécifiques à l'application.
En tête se trouve l'écosystème de Starknet qui a traité plus de 418Mtransactions, avec des applications comme dYdX, Sorare, et Immutableen utilisant des rollups spécifiques à l'application construits sur la technologie Starkex de Starkware. L'opérateur de Starknet agrège les transactions, les regroupe et fournit des preuves ZK à la chaîne principale d'Ethereum, garantissant la sécurité et la confidentialité à moindre coût.
Loopring, un ZK rollup, se concentre exclusivement sur les cas d'utilisation DeFi, offrant des fonctionnalités comme Block Trade pour une exécution instantanée avec une liquidité de niveau CEX.Myria, un autre ZK rollup, répond aux applications de jeu, en mettant l'accent sur les faibles coûts de transaction. Canto, a récemment annoncé qu'il migre vers un L2 axé sur les actifs du monde réel en utilisant le kit de développement de chaîne de Polygon.
Alors que les technologies Web3 se développent rapidement, attirant des millions d'utilisateurs, la question pressante de la confidentialité plane toujours, en particulier pour les institutions, les banques et les entreprises, qui se trouvent souvent obligées par des exigences légales de protéger leurs transactions financières.
Les preuves ZK ajoutent un élément de protection contre les regards indiscrets, et c'était le cas d'utilisation initial popularisé par zCash. Zcash utilise les zk-SNARKs pour prouver qu'une transaction est valide sans révéler aucune information sur l'expéditeur, le destinataire ou le montant de la transaction. Les soldes des portefeuilles ne sont pas stockés en texte clair, mais sous forme de 'Notes d'engagement'.
Cette technique cryptographique permet aux utilisateurs de dissimuler les détails de leurs transactions tout en prouvant qu'ils possèdent des fonds suffisants et qu'ils respectent les règles du protocole :
Un ensemble de protocoles comme Aleo, Aleph Zero, Ironfish et Mina repoussent encore plus loin les limites, se spécialisant dans des solutions de couche 1 qui privilégient la confidentialité. Contrairement au cadre basé sur les comptes d'Ethereum, qui n'est pas optimal en termes de confidentialité, ces protocoles adoptent une version modifiée du modèle UTXO de Bitcoin.
Pendant ce temps, des projets tels que AztecetOlase consacrent à améliorer la confidentialité sur le réseau Ethereum en permettant des rollups ZK avec des comptes privés et des transactions chiffrées. Les deux projets développent leurs propres zkVM, mettant fortement l'accent sur la gestion des comptes privés, plutôt que de se concentrer uniquement sur la compatibilité avec Ethereum.
Les applications exploitent les capacités de confidentialité des preuves sans divulgation pour apporter la confiance aux données et calculs hors chaîne. Nous pouvons condenser la plupart des cas d'utilisation dans les catégories suivantes :
a. Partage sécurisé des secrets: Les technologies ZK permettent aux utilisateurs de partager confidentiellement des secrets grâce à une couche de règlement sans confiance. Des applications importantes telles que zkMail et les protocoles zkVoting facilitent le partage de données chiffrées de bout en bout, garantissant une confidentialité robuste.
b. Identités confidentielles sur chaîne : Les applications ZK permettent aux utilisateurs de créer des identités discrètes sur chaîne de manière composable, transcendant les limites des méthodes conventionnelles d'obfuscation des données comme le mélange.
c. Assurances de sécurité hors chaîne : L'utilisation de la technologie ZK fournit des assurances de sécurité hors chaîne robustes, garantissant l'intégrité et l'état prévu des données et des calculs hors chaîne étendus.
d. Interoperable Trust: Les oracles et ponts alimentés par ZK assument un rôle pivot dans le maintien de l'intégrité cryptographique lors du pontage des données hors chaîne sur les réseaux de blockchain.
Plutôt que de créer entièrement de nouvelles blockchains qui disposent de la confidentialité native, les protocoles intermédiaires de confidentialité introduisent des mécanismes de confidentialité dans les réseaux blockchain existants. Ces plates-formes introduisent une couche de confidentialité qui agit comme un intermédiaire entre les adresses des utilisateurs et les adresses anonymes ou "stealth", offrant une approche pratique de l'amélioration de la confidentialité.
Tornado Cash, inspiré par le modèle de confidentialité de Zcash, a déployé un contrat intelligent basé sur Ethereum pour gérer les soldes des utilisateurs stockés dans des adresses furtives. À l’aide de preuves à divulgation nulle de connaissance, le protocole vérifie l’intégrité de chaque transaction, en veillant à ce que les utilisateurs ne puissent pas retirer des fonds dépassant le solde de leur compte après avoir mélangé des fonds. Cependant, Tornado Cash s’est heurté à des défis réglementaires, car des acteurs malveillants ont exploité ses caractéristiques de confidentialité à des fins illicites.
Reconnaissant la nécessité de la conformité, des leaders de l'industrie comme Vitalik Buterin et Ameen Soleimani sont à l'avant-garde de la prochaine générationpool de confidentialitéles modèles qui équilibrent une confidentialité robuste avec le respect des réglementations. Ces modèles explorent diverses méthodologies:
Des plateformes telles que Panther et Railgun proposent des jetons protégés qui sont émis en déposant des fonds sur ces plateformes pour obtenir des actifs protégés qui peuvent être utilisés sur des blockchains comme Ethereum, BSC, Polygon, Solana, et plus encore.
Nocturne exploite la computation multi-parties (MPC) et les agrégateurs de comptes (AA) pour créer une couche d'adresse furtive. Au lieu de créer des actifs zk, ces adresses sont conçues pour interagir avec des protocoles. Les utilisateurs déposent des fonds dans un gestionnaire de dépôts, qui mélange tous les fonds des utilisateurs et fournit des adresses furtives pour chaque interaction d'application. Les DApps n'ont jamais accès à la source de ces adresses, améliorant ainsi la confidentialité.
Le filtre de dépôt de Nocturne vérifie la conformité avant d'approuver la transaction
En réponse à la demande croissante d'échanges d'actifs sécurisés et privés dans l'espace institutionnel, les équipes de développement explorent activement le domaine des bourses décentralisées (DEX) basées sur ZK. Contrairement aux créateurs de marché automatisés (AMM), les DEX basés sur ZK utilisent des carnets de commandes, offrant une multitude d'avantages, notamment une liquidité accrue, des transactions sans gaz, des paires de trading illimitées, des types d'ordres diversifiés et une interface conviviale.
Plongeons-nous dans Gate comme exemple. Gate emploie un modèle hybride qui divise efficacement ses opérations entre des composants hors chaîne et sur chaîne :
La plateforme DEX de Brine utilise le service StarkEx pour regrouper les preuves
Parce que les ordres de Brine sont stockés hors chaîne, la plateforme peut accueillir une variété de types d'ordres, y compris des ordres limités et des ordres stop. Les teneurs de marché peuvent intervenir pour fournir de la liquidité, gagnant des frais similaires à ceux observés sur les échanges centralisés (CEXs).
Le moteur de correspondance de Brine bénéficie d'une évolutivité impressionnante, avec la capacité de gérer jusqu'à 600 000 TPS. Cela dépasse les limitations généralement associées aux AMM. Importante, puisque seuls les preuves cryptographiques sont publiées sur la chaîne, les traders bénéficient d'une confidentialité à 100% concernant leurs positions.
En plus de Brine, des plateformes comme ZkexetSatorifont également des vagues sur le marché en permettant le trading de dérivés et de contrats perpétuels en utilisant un mécanisme similaire.
La liaison de données et d'actifs entre deux chaînes a souvent reposé sur des groupes de validateurs de confiance ou des gardiens de signatures multiples de confiance pour garantir la transmission précise des données. Cette dépendance à la validation externe a entraîné d'importantes vulnérabilités de sécurité, comme en témoignent les violations de ponts comme Nomade, Vortex, et Ronin, cumulatively amounting to over $1.5 billion in losses. These traditional bridges often hinge on an external committee to lock assets on the originating chain before minting corresponding assets on the target chain.
L'introduction des clients légers basés sur la connaissance nulle (ZK) offre une avancée révolutionnaire. Ces clients légers utilisent des preuves de connaissance nulle pour valider les changements de consensus sur la chaîne source. Exécuter des clients légers de blockchains entières serait coûteux en termes de calcul, c'est pourquoi les ponts ZK envoient des preuves zkSNARK des changements de consensus à la couche d'exécution de la chaîne de destination. La chaîne de destination valide la correction des changements de consensus en vérifiant la preuve ZK. Cette approche réduit considérablement le coût de calcul de l'exécution d'un nœud, facilitant l'interopérabilité sans se fier à des hypothèses de confiance.
Succinct, par exemple, développe un client léger nommé Télépathiequi peut valider le consensus d'Ethereum pour seulement 300 000 gaz sur les chaînes EVM. Ces clients légers peuvent prendre en charge diverses fonctions sur la chaîne de destination, notamment :
PolyèdresetzkLinkse concentre sur le pontage de la liquidité à travers plusieurs chaînes. Au lieu de maintenir ses propres pools de liquidité sur chaque réseau connecté, zklink vise à agréger la liquidité et à fusionner les jetons à travers toutes les dApps utilisant l'infrastructure zkLink.
Les oracles peuvent être divisés en deux types principaux
Les contrats intelligents présentent des limitations inhérentes, surtout en ce qui concerne le traitement de calculs complexes tels que les opérations en virgule flottante, les calculs intensifs ou les analyses statistiques. C'est là que les Oracles de sortie prennent le devant, en abordant ces défis computationnels en les déchargeant vers des systèmes externes.
Les oracles basés sur le staking tels que Chainlink et the Graph font fonctionner un groupe de validateurs qui sont récompensés pour importer des données du monde réel (comme les prix sur les CEX ou les données météorologiques) et effectuer des calculs sur ces données. Cependant, un problème de sécurité se pose lorsque le montant total mis en jeu est inférieur à la valeur potentielle qui pourrait être volée. Les hackers peuvent exploiter ce déséquilibre pour manipuler les données de l'oracle, entraînant des attaques fréquentes et l'exploitation d'opportunités d'arbitrage.
C'est là que les oracles ZK interviennent, plus précisément dans le domaine des oracles de sortie. Ils garantissent l'exactitude des calculs exécutés hors chaîne en fournissant des preuves zk pour vérifier que les calculs se sont déroulés comme prévu. Cela a donné naissance à une nouvelle catégorie appelée co-processeurs.
HyperOracle est pionnier des oracles 'sans confiance' en utilisant des nœuds d'oracle spécialisés qui génèrent des preuves de connaissance nulle (zk) avec les données transmises aux contrats vérificateurs sur la blockchain Ethereum.
Cette approche déplace le modèle de sécurité vers un modèle "1 sur N", où même si un nœud soumet des données correctes, les contrats vérificateurs peuvent détecter toute divergence. Cette configuration garantit une intégrité computationnelle de 100% pour les calculs hors chaîne tout en réduisant la finalité à seulement 12 secondes, s'alignant sur le temps de bloc d'Ethereum.
En abordant un autre défi, Axiomefournit un mécanisme sans confiance pour accéder aux données d'état historiques sur Ethereum. En raison de la nature de machine d'état d'Ethereum, les contrats intelligents ne peuvent accéder qu'à l'état actuel et doivent compter sur des oracles centralisés hors chaîne pour accéder aux données d'état historiques.
Axiom résout ce problème en fournissant des preuves de zéro connaissance pour valider l'authenticité des en-têtes de bloc, des états, des transactions et des reçus de n'importe quel bloc Ethereum passé.
Herodotespécialise dans les preuves de stockage, qui sont essentiellement des preuves ZK confirmant l'inclusion de données dans la racine d'état à travers les L1 et L2. Les développeurs peuvent créer des applications inter-chaînes telles que des applications de prêt qui sécurisent des prêts sur une chaîne en fournissant des garanties sur une autre chaîne, et des applications de jeu qui peuvent utiliser des actifs NFT sur une autre chaîne.
Les garanties de confidentialité des ZKPs ont créé une opportunité de concevoir de nouvelles primitives cryptographiques dans tous les aspects de l'identité: preuve de localisation, preuve de propriété, preuve de voix, éducation, expérience, données de santé et KYC.
Sismoest un excellent exemple de ZKPs dans ce segment. L'équipe travaille sur le développement de badges ZK qui permettent aux utilisateurs de partager sélectivement leurs données personnelles avec des applications web3 et des utilisateurs. Un badge ZK est un jeton lié à l'âmequi catégorise les utilisateurs dans des groupes spécifiques en fonction de leurs données personnelles. Par exemple, un utilisateur peut prouver qu'il est un utilisateur à long terme d'Ethereum, un contributeur à un dépôt GitHub particulier, ou un citoyen américain en générant une preuve ZK qui valide les conditions. Après validation de la preuve, Sismo accorde à l'utilisateur le badge qui correspond à ses données personnelles. Le badge marque l'identité de l'utilisateur sans révéler réellement de détails sensibles.
Worldcoinreprésente une autre application innovante des preuves à divulgation nulle de connaissance (ZKP), établissant l'identifiant mondial en tant que protocole d'identité ouvert et sans permission. Le protocole utilise la biométrie de l'iris pour une vérification précise de l'identité, convertissant une numérisation de l'iris haute résolution en une forme compressée à travers un réseau neuronal convolutif. Ces données sont insérées dans leur implémentation ZKP Semaphore pour générer un engagement d'identité qui est stocké dans le contrat World ID.
Pour prouver leur identité, un utilisateur fournit son identifiant mondial, qui est examiné contre l'ensemble de la liste pour vérifier l'adhésion, accordant l'accès à des fonctions utiles, telles que le vote et les largages ponctuels.
Worldcoin affirme qu'il se débarrasse de l'image Iris après avoir calculé le hachage, mais il n'existe aucun moyen infaillible de vérifier la destruction de l'image
La preuve de calcul est une technique cryptographique qui permet à une partie de prouver à une autre qu'un calcul particulier a été effectué correctement, sans divulguer d'informations sensibles sur l'entrée, la sortie ou le calcul lui-même.
RisczeroLa machine virtuelle de Gate génère des reçus de calcul ZKP lorsqu'un morceau de code s'exécute sur leur machine - cette "trace d'exécution" permet à quiconque de vérifier l'enregistrement de l'état de la machine à chaque cycle d'horloge de la computation tout en préservant la confidentialité des données. C'est comme avoir un notaire numérique pour les calculs sur l'architecture RISC-V.
Cela ouvre un monde de possibilités telles que:
Les preuves de connaissance zero (ZKPs) sont puissantes par elles-mêmes, mais lorsqu'elles sont combinées avec d'autres technologies cryptographiques comme le calcul multipartite (MPC) , Cryptage totalement homomorphe (FHE) et Environnements d'exécution de confiance (TEEs) , ils ouvrent de nouveaux domaines de conceptions sécurisées et privées.
Renégattravaille sur un dark pool on-chain, garantissant aux traders une confidentialité totale avant et après l'exécution des transactions. Dans les configurations traditionnelles, lorsque deux parties souhaitent échanger des informations et des actifs, elles doivent compter sur un serveur central pour décrypter et traiter les données. Cependant, si l'une des parties obtient un aperçu de la sortie et interrompt la connexion avant l'échange de jetons, cela pourrait entraîner une fuite d'informations et une manipulation du marché.
Pour remédier à cela, Renegade introduit un réseau de commérages pair à pair avec plusieurs relayers. Lorsqu'un trader cherche à échanger, les relayers identifient les contreparties et établissent une connexion MPC, protégeant les informations commerciales contre l'exposition à des tiers.
MPC, une technique cryptographique, permet à plusieurs parties de calculer de manière collaborative une sortie de fonction sans révéler leurs entrées. Les traders peuvent échanger des actifs sans révéler l'intégralité de leurs soldes, et cette fonctionnalité principale constitue la base d'un pool sombre complet, éliminant le besoin d'un opérateur de confiance. Cependant, les protocoles MPC eux-mêmes n'offrent aucune garantie quant à la validité des données d'entrée. Renegade génère une preuve zk-SNARK à l'intérieur du calcul MPC, garantissant que les soldes des traders correspondent à leurs déclarations.
Les traders peuvent exécuter des nœuds relais sur Renegade pour maintenir une confidentialité totale
Le chiffrement pleinement homomorphe permet des calculs sur des données chiffrées dans le cloud, protégeant les informations sensibles contre l'accès de tiers. Pendant ce temps, les preuves de connaissance nulle fournissent un moyen de prouver la correction des calculs à travers des preuves vérifiables succinctes.
La convergence de MPC, FHE et ZKPs ouvre la porte à de nouvelles applications.zkHoldemrévolutionne le poker on-chain en générant des preuves ZK pour chaque mélange et distribution, garantissant un jeu équitable de manière vérifiable. En mettant également en œuvre la technologie MPC pour cacher les cartes des joueurs même à leurs serveurs, zkHoldem élève le niveau d'intégrité du jeu on-chain.
Un système de preuve est un protocole à deux parties impliquant un ensemble de règles et de procédures qui permettent au prouveur de convaincre le vérificateur de la véracité d'une déclaration. Plusieurs systèmes de preuve sans divulgation sont à la disposition des développeurs, chacun ayant ses forces et ses défis uniques :
Les langages spécifiques à un domaine transforment la logique abstraite en représentations de circuits pouvant être consommées par des systèmes de vérification. Les DSL expriment une logique de plus haut niveau sous une forme très proche du langage d'assemblage. Certains, comme le Noir d'Aztec, sont compatibles avec plusieurs systèmes de vérification, ce qui en fait un excellent choix pour les développeurs. Cependant, la complexité de ces langages constitue une barrière, rendant la conception de circuits difficile pour la plupart des développeurs.
Une vague d'innovation balaye le paysage ZKP, de nombreuses équipes créent des langages de haut niveau qui abstraient les complexités des langages d'assemblage.
Deux exemples de ceux-ci sont SnarkyJS, un cadre TypeScript adapté à la blockchain Mina, et Polylang, un autre framework TypeScript développé par Polybase Labs qui collabore avec la machine virtuelle de Miden.
De manière générale, les outils ZK visent trois objectifs principaux : la polyvalence, la convivialité et les performances. Solidity n'est pas convivial pour générer des représentations ZK, c'est pourquoi l'équipe de Starknet a créé Cairo, qui est spécialement conçu pour créer des contrats intelligents basés sur STARK.
Les aspirations d'Ethereum incluent l'intégration du ZK-EVM dans son protocole central à travers un type 0 zkEVM. Cependant, cette ambition s'accompagne de son lot de défis car Ethereum n'a pas été conçu pour être zk-friendly, et la génération de preuves pour les blocs Ethereum est coûteuse en termes de calcul. RiscZero a récemment annoncé leur projet Zethqui peut prouver tous les aspects d'Ethereum, de chaque opcode EVM et EIP à la construction de blocs mais il reste encore un long chemin avant que ZK ne soit consacré dans Ethereum.
L'essor de l'industrie du jeu a stimulé des avancées significatives tant dans le développement de logiciels que de matériels, transformant les PC et les consoles de jeu. En 1993, Nvidia est entré en scène en se concentrant sur les GPU conçus pour l'accélération 3D, répondant ainsi aux besoins du marché émergent du jeu. Alors que l'engouement pour l'IA et l'apprentissage automatique (ML) prenait de l'ampleur, Nvidia a reconnu le potentiel inexploité de ses GPU pour accélérer les calculs complexes dans ces domaines. Par conséquent, ils se sont tournés vers la réaffectation des GPU pour améliorer l'efficacité des tâches d'IA et de ML, assurant finalement une part de marché dominante de 95%.Marché des puces AI.
Dans le même ordre d'idées, nous prévoyons que la technologie de connaissance nulle (ZK) ouvrira une nouvelle ère de matériel silicium spécialisé. Ce matériel - GPU, FPGA et ASIC - sera conçu pour accélérer la génération et la validation des preuves tout en maintenant la rentabilité.
La génération de preuves ZK sur le matériel utilisateur est vraiment lente mais nécessaire pour préserver la confidentialité. L'hashage de 10ko de données avec SHA2 sur un mobile prend quelques millisecondes, mais générer une preuve ZK prendrait au moins 2 minutes.
Les équipes d'accélération matérielle comme IngoyamaetCysicpeut générer des preuves sur le cloud grâce à un matériel spécialisé et renvoyer les preuves aux utilisateurs.
Les protocoles qui nécessitent un calcul zk intensif peuvent également collaborer avec des fournisseurs de matériel spécialisés, garantissant des performances optimales et des tarifs compétitifs. Par exemple, Ulvetennaexploite des grappes FPGA spécialement conçues pour le calcul de regroupement ZKP.
Ces start-ups offrent un éventail d'options, allant de modèles logiciels en ligne en tant que service (SaaS) à la vente de matériel dédié aux organisations. Certaines offrent des services de conseil pour la conception de circuits personnalisés adaptés aux besoins spécifiques des applications.
Pour les développeurs émergents nécessitant une preuve ZK, établir des contrats avec des fournisseurs de matériel spécialisé et naviguer dans le paysage des solutions rentables peut représenter des défis importants.
Les marchés de preuve tels que le Bonsaï de RiscZero, Nil's Marché de preuve, et Marlin's Kalypsoservir de ponts, reliant les start-ups ayant besoin de générateurs ZKP à ceux offrant des services de génération de preuves. Au sein de ces places de marché, l'accent est fortement mis sur deux aspects critiques de la génération de preuves: les coûts associés et le temps nécessaire pour produire des preuves.
Broady, il existe deux segments d'utilisateurs - les consommateurs soucieux de la confidentialité et les startups axées sur l'efficacité
Chez Polygon Ventures, nous avons eu le privilège d'observer de près l'évolution de la technologie ZK. Ce voyage nous a permis de collaborer avec des pionniers comme JordietDaniel, plongeant dans le fonctionnement interne de cette technologie transformative.
Dans la danse cyclique des marchés baissiers et haussiers, l’infrastructure apparaît souvent comme le héros méconnu pendant les ralentissements, se fortifiant pour la reprise qui s’ensuit. Si l’on se réfère au marché haussier précédent, la technologie ZK n’en était qu’à ses balbutiements. Avance rapide jusqu’à aujourd’hui, et il est vraiment inspirant de voir la croissance exponentielle des applications ZK, les avancées monumentales dans la mise à l’échelle ZK et le développement d’un paradigme de calcul sans confiance qui s’est considérablement développé.
La technologie ZK a progressé à un rythme incroyable ; des applications qui semblaient impraticables il y a quelques années sont maintenant une réalité. Les nouveaux projets ZK peuvent choisir parmi une variété de bibliothèques, de DSL, de zkVM et d'autres outils. - Daniel Lubarov, PLONKY2
Nous passons à une ère où les institutions centralisées, autrefois considérées comme infaillibles, sont désormais regardées avec un scepticisme croissant. Alors que des piliers centralisés comme Google, Twitter et Meta ont le pouvoir de faire de la curation et de censurer, il est évident que les vents du changement sont en train de se lever.
Comme toute technologie prometteuse, ZK n'est pas sans ses défis. Le chemin vers la sécurisation des preuves à divulgation nulle de connaissance prendra du temps, rappelant les premiers jours de vulnérabilités des contrats intelligents d'Ethereum. Malgré ces obstacles, ZK renferme une promesse - une promesse de transformer fondamentalement la manière dont nous interagissons et nous faisons confiance les uns aux autres.
Si vous construisez quelque chose d'innovant dans ce domaine, nous aimerions nous joindre et libérer les vastes possibilités de cet espace.
Un grand merci à Nathan et Daniel pour leurs retours. Divulgation - Nous avons investi dans de nombreux projets répertoriés ici, y compris Space and Time, Airchains, Ingoyama, ZKLink, Eclipse et Gate.