Scannez pour télécharger l’application Gate
qrCode
Autres options de téléchargement
Ne pas rappeler aujourd’hui

Feuille de route de Vitalik "ne pas nuire" : nouvelle position de la confidentialité dans le récit d'Ethereum

Rédigé par : Sanqing, Foresight News

Avec la forte hausse des prix du secteur de la confidentialité, le « récit de la confidentialité » est de nouveau remis en avant sur le marché. Les fonds cherchent sur les graphiques des actifs portant l'étiquette « privacy », et la communauté discute de la question de savoir si la confidentialité pourrait devenir la prochaine ligne directrice. Cependant, si l'on se concentre uniquement sur la fluctuation des prix d'une chaîne publique de confidentialité ou d'une seule cryptomonnaie, on risque de manquer un point de changement plus crucial. Lors de la conférence des développeurs Ethereum en Argentine en 2025, le fondateur d'Ethereum, Vitalik Buterin, a, lors d'un discours d'environ trente minutes sur la feuille de route, réintégré la confidentialité dans le cadre technique et de gouvernance futur d'Ethereum.

Que signifie vraiment “vie privée” ?

Dans la vie quotidienne, parler de la vie privée signifie généralement : « ne pas laisser les autres consulter mes messages, mon salaire, mon adresse ». Sur une blockchain publique comme Ethereum, la situation est tout à fait l'inverse, le paramètre par défaut est : dès que c'est sur la chaîne, c'est public pour tout le monde.

La vie privée quotidienne et la vie privée dans le contexte d'Ethereum sont deux branches d'un même arbre, la seconde étant simplement décomposée de manière plus fine et technique. Discuter de la vie privée dans le contexte de la blockchain consiste en réalité principalement à traiter quelques types d'informations très spécifiques.

Premièrement, il y a les actifs et les enregistrements de transaction. Quelles adresses possédez-vous, quels actifs ont chacune de ces adresses, combien d'argent a été transféré entre ces adresses et à quelle fréquence, tout cela est clair sur la chaîne. N'importe qui peut le voir en ouvrant un explorateur de blockchain.

Deuxièmement, identité et relations. Une adresse unique semble être une chaîne de caractères aléatoire, mais grâce aux relations de transaction et aux régularités temporelles, l'analyste peut souvent déduire quelles adresses appartiennent au même utilisateur et quelles adresses interagissent à long terme avec le même groupe de contreparties, permettant ainsi de reconstituer votre « cercle social on-chain » et vos flux de fonds.

Troisièmement, il y a les trajectoires et préférences de comportement. À quel moment de la journée avez-vous l'habitude d'interagir, quels protocoles utilisez-vous fréquemment, avez-vous une préférence pour les produits à haut risque, et à quels nouveaux projets ou airdrops participez-vous souvent, tout cela se résume à un « CV comportemental ». Qui peut utiliser ce CV et à quelles fins, est une question concrète.

Quatrièmement, informations sur le réseau et les appareils. Lorsque le portefeuille, le navigateur et le service RPC fonctionnent, ils peuvent entrer en contact avec votre adresse IP, votre position géographique approximative et votre empreinte de dispositif. Si cela est ensuite lié à une adresse sur la chaîne, les données ne sont plus seulement des “adresses anonymes”, mais deviennent des indices d'identité se rapprochant progressivement du monde réel.

De “ne pas nuire” à “ne pas pouvoir nuire”

Dans son discours lors de cette conférence, Vitalik a de nouveau résumé l'objectif d'Ethereum à l'aide d'une comparaison familière. Il a mentionné que les échanges centralisés comme FTX fonctionnent essentiellement sur le principe que “tout le monde fait confiance à une personne ou à une entreprise”, mais que les livres de comptes et les risques sont invisibles pour le monde extérieur. Un slogan souvent utilisé par les géants d'Internet dans les débuts était “Don’t be evil”, signifiant que l'entreprise s'engageait à ne pas faire le mal.

L'objectif de la blockchain est différent. Ce qu'Ethereum espère faire, c'est “Can’t be evil”, en utilisant la cryptographie et les mécanismes de consensus pour concevoir un système où, même si des participants individuels ont des motivations malveillantes, il est très difficile de réussir réellement.

Dans ce cadre, la “transparence” résout le problème de la première partie. Un registre public et un état vérifiable peuvent empêcher les actifs d'être détournés sans que personne ne le sache, c'est l'une des valeurs les plus souvent soulignées de la blockchain. Mais si toutes les informations sont poussées vers une transparence extrême, un autre type de risque apparaît : entre les mains d'une partie qui possède toutes les données comportementales et les capacités d'analyse, ces données peuvent se transformer en un avantage d'information écrasant, utilisé pour créer des profils, des hiérarchies, des traitements différenciés, voire pour former de nouveaux centres de pouvoir dans les dimensions de la censure et de la régulation.

Ainsi, le véritable sens de « ne pas nuire » doit être limité des deux côtés en même temps. D'un côté, les actifs et l'état ne doivent pas être modifiés en secret ; de l'autre, les informations et les droits ne doivent pas être concentrés de manière illimitée entre les mains de quelques entités. La vie privée est précisément l'outil clé de la seconde moitié. Elle ne s'oppose pas à la transparence, mais lui donne des limites : ce qui doit être rendu public doit l'être, et les informations restantes doivent être contrôlées dans le cadre de la « divulgation minimale nécessaire ».

Vitalik : La confidentialité est le point faible d'Ethereum

Vitalik a clairement indiqué la confidentialité comme quelque chose qui “n'est pas approprié” lors de l'examen de ce que la blockchain est “bien faite” et “mal faite”.

Pour lui, les avantages d'Ethereum sont très clairs. Par exemple, les applications de paiement et financières, les DAO et la gouvernance, l'ENS et l'identité décentralisée, la publication de contenu anti-censure, ainsi que la capacité de prouver qu'une chose s'est réellement produite à un moment donné ou qu'elle a une rareté.

En même temps, les faiblesses sont tout aussi claires : manque de confidentialité, incapacité à supporter des calculs à très haut débit et à très faible latence, incapacité à percevoir directement les informations du monde réel, etc. Le problème de la confidentialité n'est pas un défaut d'expérience isolé à quelques DApps, mais une restriction clairement écrite au niveau de l'architecture actuelle.

Cela signifie que, dans le récit de la feuille de route officielle d'Ethereum, la confidentialité n'est plus une fonctionnalité haut de gamme ajoutée en supplément, mais l'un des défauts connus de cette architecture. La solution à ce problème n'est pas simplement d'ajouter une chaîne latérale de confidentialité. Vitalik décrit une autre voie. En utilisant une combinaison d'outils cryptographiques et de protocoles plus variés, la confidentialité devient une capacité fondamentale.

Dans le discours, les composants tels que Swarm et Waku, qui jouent respectivement le rôle de stockage décentralisé et de transmission de messages, sont complétés par des modules de « cryptographie programmable » comme la preuve à divulgation nulle de connaissance et le chiffrement homomorphe. Ces pièces du puzzle ne servent pas un projet isolé, mais plutôt une boîte à outils destinée à tous les développeurs. L'objectif est de laisser de la place pour une conception de la vie privée plus raffinée sans sacrifier les attributs de règlement public de la chaîne principale.

On peut résumer cela comme suit : l'Ethereum du futur sera plus proche d'une combinaison de « couche de règlement transparente + couche de confidentialité programmable », plutôt que de faire une simple oscillation entre la transparence totale et la boîte noire totale.

LeanEthereum : poser les bases pour “prouvable et caché”

Dans une vision à plus long terme, Vitalik a proposé le concept de « Lean Ethereum », espérant ajuster les composants de chaque couche d'Ethereum à une forme plus compacte et plus proche de l'optimum théorique grâce à une série de remplacements et de simplifications, avec plusieurs éléments directement liés à la vie privée.

Le premier est une machine virtuelle et une fonction de hachage compatibles avec les preuves à connaissance nulle. Actuellement, déployer des systèmes ZK complexes sur Ethereum est coûteux et présente un seuil d'entrée élevé, l'une des raisons importantes étant que la machine virtuelle sous-jacente et la structure de l'état n'ont pas été conçues sur la base de la “compatibilité avec les preuves”, un peu comme essayer de faire rouler un camion lourd sur une route ordinaire. Lean Ethereum tente d'ajuster les éléments fondamentaux tels que l'ensemble d'instructions, la structure des données d'état et les algorithmes de hachage, afin que la capacité de “prouver qu'une chose est légitime sans révéler tous les détails” devienne une opération quotidienne à coût contrôlable, et non un privilège coûteux que seuls quelques protocoles peuvent se permettre.

Le deuxième point concerne la cryptographie résistante aux quantiques et la vérification formelle. Une fois qu'un système de confidentialité est compromis, il est souvent difficile de “réparer” après coup. Par exemple, si un certain schéma de cryptage largement utilisé est compromis par l'informatique quantique à l'avenir, les données historiques pourraient perdre leur protection en un temps record. Ethereum prend en compte les menaces quantiques dans sa feuille de route à long terme et promeut la vérification formelle des composants clés, ce qui réserve essentiellement des limites de sécurité pour les futurs contrats de confidentialité, Rollup de confidentialité et infrastructures de confidentialité.

Confidentialité côté utilisateur : la signature aveugle est à la fois un problème de sécurité et un problème de confidentialité.

En dehors de la couche de protocole et de la couche d'architecture, un autre point focal constamment souligné par la Fondation Ethereum dans cette feuille de route et les agendas associés est l'expérience utilisateur et la sécurité. Et ce domaine est également fortement lié à la confidentialité.

Lors de la présentation Trillion Dollar Security, l'équipe de sécurité de la fondation et l'organisme d'audit ont directement qualifié le phénomène courant de “signature aveugle” de “pandémie”. Lorsque les utilisateurs initient une opération dans leur portefeuille, une fenêtre de signature apparaît avec une longue chaîne de données hexadécimales difficiles à comprendre et une adresse de contrat. Les utilisateurs ont du mal à déterminer quels droits cette signature va accorder et quelles informations vont être exposées, mais s'ils souhaitent terminer l'opération, ils n'ont d'autre choix que de cliquer sur “Confirmer”. Cette situation touche à la fois aux questions de sécurité et de confidentialité.

Sur le plan de la sécurité, les utilisateurs peuvent, lors d'une interaction apparemment ordinaire, accorder des droits de “retrait total des actifs à tout moment” à un contrat inconnu, sans s'en rendre compte. Sur le plan de la vie privée, les utilisateurs ne savent pas quelles données comportementales seront exposées par cette signature, ni qui se trouve derrière la collecte, le stockage et l'analyse de ces données, et ils ne peuvent pas savoir si ces données seront utilisées pour le profilage, la gestion des risques ou même le phishing ciblé. Pour les utilisateurs, c'est comme remettre un jeton d'accès dans une boîte noire ; pour l'autre partie qui contrôle l'infrastructure, les actions pertinentes sont cependant extrêmement transparentes.

Ce type de problème est difficile à atténuer complètement par une “simple sensibilisation à la sécurité”. Un chemin plus réaliste consiste à promouvoir la transformation au niveau des normes et des produits. Par exemple, en uniformisant les spécifications des portefeuilles et les interfaces de contrat, on peut présenter les conséquences des transactions de manière compréhensible pour les humains ; les échanges de données plus complexes doivent être encapsulés autant que possible dans des preuves ou des canaux cryptés, plutôt que d'exiger que les utilisateurs exposent directement les détails. De plus, avec l'évolution de clients légers, de l'abstraction des comptes, et de la protection de la vie privée au niveau du réseau et des RPC, les interactions sur la chaîne pourraient potentiellement maintenir une sécurité auditable et responsable, tout en “ne se retrouvant pas complètement à découvert”.

En dehors du marché : le centre de la narration sur la vie privée est en train de se déplacer

D'un point de vue du marché, l'augmentation progressive des actifs liés à la confidentialité indique que l'étiquette “confidentialité” possède encore une tension narrative suffisante. Cependant, par rapport au cycle précédent, le centre de gravité du domaine de la confidentialité se déplace lentement de “parier sur une certaine chaîne de confidentialité” à “parier sur ceux qui construisent solidement l'infrastructure de la confidentialité”.

D'un côté, il s'agit d'un réseau privé spécialisé et d'actifs privés centrés sur des technologies telles que les preuves à divulgation nulle de connaissance, poursuivant le chemin de « cacher autant que possible les détails des transactions au niveau de la chaîne » ; de l'autre côté, il s'agit d'un ensemble complet d'infrastructures et d'outils construits autour de la confidentialité au sein de l'écosystème Ethereum, y compris ZKRollup, des middleware de confidentialité, des portefeuilles compatibles avec la confidentialité, ainsi qu'une interface frontale d'interaction de contrat plus sécurisée.

Dans la feuille de route de Vitalik, Ethereum n'a pas essayé de transformer tout en “boîte noire non traçable”, mais met plutôt l'accent sur “la transparence contrôlée” et “la divulgation minimale nécessaire”. La couche de règlement reste publique, la logique de validation est assurée par la cryptographie et les contrats, tandis que les données commerciales spécifiques sont protégées par des méthodes de protection en couches selon différents scénarios, à travers des preuves à connaissance nulle, des communications cryptées et un contrôle d'accès.

ETH-2.36%
ENS-1.52%
BZZ1.2%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)