L'article Les Différentes Étapes de la Confidentialité : Définir la Prochaine Évolution de la Crypto est apparu en premier sur Coinpedia Fintech News Par Guy Zyskind – Docteur en Cryptographie du MIT, 2xL'article Les Différentes Étapes de la Confidentialité : Définir la Prochaine Évolution de la Crypto est apparu en premier sur Coinpedia Fintech News Par Guy Zyskind – Docteur en Cryptographie du MIT, 2x

Les différentes étapes de la confidentialité : définir la prochaine évolution de la Crypto

2025/12/13 13:43
Privacy in Blockchain Development

L'article Les différentes étapes de la confidentialité : définir la prochaine évolution de la crypto est apparu en premier sur Coinpedia Fintech News

Par Guy Zyskind – Docteur en cryptographie du MIT, 2x Fondateur

Alors que le scaling d'Ethereum atteint sa maturité, l'industrie se tourne vers la confidentialité — mais sans normes claires, les utilisateurs ne peuvent pas évaluer les solutions concurrentes. Nous proposons un cadre simple pour guider la prochaine phase du développement blockchain.

Pourquoi nous avons besoin d'étapes de confidentialité

La course au scaling d'Ethereum nous a appris quelque chose d'important : le vocabulaire façonne le progrès.
Lorsque les roll ups optimistes vs. ZK-rollups dominaient la discussion, l'écosystème a finalement créé des étapes de roll up — un langage commun qui a clarifié les feuilles de route et accéléré le développement.

À mesure que le scaling mûrit et que les coûts de transaction baissent, la confidentialité devient la prochaine frontière majeure.
Les géants du paiement comme Circle et Stripe explorent les stablecoins privés.
Les soins de santé nécessitent des calculs chiffrés.
Les institutions veulent un règlement confidentiel.
Les Agents d'IA ont également besoin de confidentialité.

Pourtant, nous n'avons aucun cadre commun pour évaluer les garanties de confidentialité.

Des dizaines de projets utilisant les architectures MPC, FHE et TEE développent des solutions, mais les utilisateurs ne peuvent pas les comparer de manière significative.

Nous avons besoin d'étapes de confidentialité.

Cet article présente une taxonomie objective et testable — similaire aux étapes de roll up — centrée sur la question fondamentale :

Qui peut décrypter vos données ?
(Tout comme les étapes de roll up demandent fondamentalement : qui peut voler vos fonds ?)

Confidentialité globale : la norme que nous établissons

La confidentialité globale signifie :

  • L'état partagé de la blockchain — soldes, stockage des contrats, données d'application — est chiffré au repos et pendant le calcul.
  • Aucune partie unique ne peut tout déchiffrer.
  • Le système peut toujours calculer sur des données privées pour prendre en charge des cas d'utilisation avancés.

Cela permet :

  • Des enchères sous pli scellé
  • Une analyse de risque confidentielle
  • La détection de fraude sans divulgation

Cela se distingue de la confidentialité locale (par exemple, Railgun, Privacy Pools), qui masque les entrées individuelles mais maintient l'état global visible — limitant la composabilité.

Des projets comme Aztec et Worldcoin évoluent vers la confidentialité globale pour cette raison.

La base technique : sécurité T-sur-N

La sécurité de la confidentialité suit un modèle T-sur-N :

  • T = opérateurs minimum dont la collusion brise la confidentialité
  • N = total des opérateurs détenant l'autorité de déchiffrement

Différentes technologies offrent différentes garanties :

Environnements d'exécution de confiance (TEEs)

  • Très rapides, bonne expérience utilisateur
  • Mais effectivement T = 1
  • Les bugs des fournisseurs, les défauts de firmware ou les attaques par canal latéral peuvent tout divulguer
  • De nouvelles vulnérabilités apparaissent chaque année

Chiffrement entièrement homomorphe (FHE) et calcul multi-parties (MPC)

  • Le partage de secrets cryptographiques permet un T configurable
  • T plus élevé = meilleure confidentialité
  • Mais N−T+1 opérateurs peuvent arrêter le déchiffrement (compromis de vivacité)

Le cadre des étapes de confidentialité

Étape 0 — TEE uniquement ("Faites confiance à la boîte")

Définition :
L'état global est déchiffré à l'intérieur d'une enclave matérielle ; les observateurs ne voient que le texte chiffré.

Avantages :

  • Excellentes performances
  • Expérience développeur facile

Inconvénients :

  • T = 1
  • Toute compromission d'enclave divulgue toutes les données
  • Vulnérabilités fréquentes, lentes à corriger

Cas d'utilisation :
Bon pour les preuves de concept et certaines charges de travail ML, mais insuffisant seul pour la confidentialité blockchain.

Étape 1 — Cryptographie pure avec roues d'entraînement

Définition :
FHE/MPC fournit un calcul chiffré avec une sécurité T-sur-N configurable, mais sans fonctionnalités de renforcement comme les quorums de blocage.

Risque :
Si N = 10, T = 7, mais 8 opérateurs appartiennent à la même équipe — la confidentialité peut encore échouer.

Évaluation :
Plus sécurisé que TEE uniquement, mais les hypothèses de confiance doivent être examinées minutieusement.

Étape 2 — Quorum de blocage + Défense en profondeur

Définition :
La protection cryptographique (FHE/MPC) est renforcée par des garanties supplémentaires :

  • Génération de clés distribuée (pas de configuration de confiance)
  • Ensemble d'opérateurs indépendants, sans collusion
  • TEEs optionnels comme couches supplémentaires
  • Opération sans permission
  • Incitations économiques et pénalités

Résultat :
Le standard d'or pratique — les violations de confidentialité nécessitent soit une défaillance cryptographique majeure, soit une collusion massive et coordonnée.

Étape ℵ (Aleph) — Obfuscation indiscernable

Définition :
État final théorique où les programmes eux-mêmes deviennent le coffre-fort, éliminant la gestion des clés.

Réalité :
Pas pratique aujourd'hui — repose sur des hypothèses lourdes et des constructions fragiles.
Mieux vu comme une étoile polaire à long terme.

Le moment de la confidentialité est arrivé

La demande institutionnelle augmente :

  • Les processeurs de paiement ont besoin d'un règlement confidentiel
  • Les soins de santé nécessitent des calculs chiffrés
  • Les institutions financières veulent une liquidité privée
  • Les entreprises mondiales font face à des exigences de conformité que les chaînes transparentes ne peuvent pas satisfaire

Cette fois, l'adoption de la confidentialité n'est pas motivée par la spéculation mais par de véritables besoins commerciaux.

Établir la norme

La technologie de confidentialité a mûri — mais sans critères d'évaluation clairs, distinguer la véritable sécurité du marketing est presque impossible.

Le cadre des étapes de confidentialité :

  • Crée des références partagées
  • Aide les utilisateurs à faire des choix éclairés
  • Encourage la concurrence et le progrès technique
  • Aligne le développement de l'écosystème
  • Reflète ce que les étapes de roll up ont fait pour les Layer 2

L'infrastructure existe. La demande est là.
Maintenant, nous avons besoin de la taxonomie.

Les étapes de confidentialité sont le fondement de la prochaine évolution de la crypto — permettant la confidentialité comme primitive blockchain de première classe, et non comme un complément optionnel.

Conclusion

Les normes accélèrent le progrès.
Les étapes de confidentialité donnent à l'écosystème un moyen d'évaluer, de comparer et de discuter de manière significative des systèmes de confidentialité alors que la crypto entre dans une nouvelle ère.

Les équipes qui adoptent ce cadre aident à faire progresser l'industrie vers la clarté, la responsabilité et une véritable confidentialité — construite pour l'avenir, pas pour le passé.

Clause de non-responsabilité : les articles republiés sur ce site proviennent de plateformes publiques et sont fournis à titre informatif uniquement. Ils ne reflètent pas nécessairement les opinions de MEXC. Tous les droits restent la propriété des auteurs d'origine. Si vous estimez qu'un contenu porte atteinte aux droits d'un tiers, veuillez contacter service@support.mexc.com pour demander sa suppression. MEXC ne garantit ni l'exactitude, ni l'exhaustivité, ni l'actualité des contenus, et décline toute responsabilité quant aux actions entreprises sur la base des informations fournies. Ces contenus ne constituent pas des conseils financiers, juridiques ou professionnels, et ne doivent pas être interprétés comme une recommandation ou une approbation de la part de MEXC.