Historique du développement de la confidentialité dans la sphère crypto

12-10-2025, 9:55:56 AM
Intermédiaire
Stablecoin
À travers une analyse comparative approfondie et des études de cas techniques, cet article explore comment la multi-party computation et le fully homomorphic encryption surmontent les limites traditionnelles afin de réaliser des états partagés chiffrés, préparant ainsi le terrain pour des applications innovantes.

Chaque grande vague technologique débute au sein de groupes spécialisés ou d’utilisateurs uniques, avant d’évoluer vers des systèmes polyvalents et multi-utilisateurs.

Les premiers ordinateurs géraient une tâche à la fois — décryptage, traitement du recensement ou calcul balistique. Ce n’est que plus tard qu’ils sont devenus des machines programmables et mutualisées.

Internet a commencé comme un petit réseau de recherche pair-à-pair (ARPANET), puis s’est transformé en une plateforme mondiale, permettant à des millions de personnes de collaborer dans un état partagé.

L’intelligence artificielle a suivi une trajectoire similaire : les premiers systèmes étaient des modèles experts, conçus pour des domaines spécifiques (moteurs d’échecs, systèmes de recommandation, filtres antispam). Progressivement, ils sont devenus des modèles polyvalents, capables d’opérer sur plusieurs domaines, de s’adapter à de nouveaux usages et de servir de fondations partagées pour de nouvelles applications.

La technologie démarre systématiquement dans un mode restreint ou mono-utilisateur, conçu pour un objectif ou une personne, et ne se développe en mode multi-utilisateur que dans un second temps.

C’est précisément la situation actuelle de la technologie de la confidentialité. Les solutions de confidentialité crypto n’ont pas encore dépassé le paradigme « restreint » et « mono-utilisateur ».

Jusqu’à aujourd’hui.

Résumé :

  • La confidentialité technologique a suivi l’évolution de l’informatique, d’Internet et de l’IA : d’abord spécialisée et mono-utilisateur, puis polyvalente et multi-utilisateur.
  • La confidentialité crypto est longtemps restée cantonnée à un mode restreint et mono-utilisateur, les premiers outils ne permettant pas la gestion d’un état partagé.
  • Privacy 1.0 proposait une confidentialité limitée et mono-utilisateur — sans état partagé, reposant principalement sur les preuves à divulgation nulle de connaissance, avec génération de preuves côté client et circuits sur mesure, rendant le développement complexe.
  • Les premières innovations sont apparues avec CoinJoin sur Bitcoin en 2013, puis Monero en 2014, Zcash en 2016, et des outils Ethereum comme Tornado Cash (2019) et Railgun (2021).
  • La plupart des solutions Privacy 1.0 reposaient sur des preuves zero-knowledge côté client, ce qui a entraîné une confusion entre « zero-knowledge pour la confidentialité » et « zero-knowledge pour la vérification », alors que la majorité des systèmes modernes « zero-knowledge » sont conçus pour la vérification, non la confidentialité.
  • Privacy 2.0 introduit l’état partagé chiffré, une confidentialité multi-utilisateur fondée sur le calcul multipartite ou le chiffrement entièrement homomorphe, permettant aux utilisateurs de collaborer en privé comme sur les états partagés publics d’Ethereum et Solana.
  • L’état partagé chiffré signifie que l’industrie crypto dispose désormais d’une informatique chiffrée polyvalente, ouvrant de nouveaux espaces de conception : dark pools, pools de liquidité privés, prêts privés, enchères à l’aveugle, tokens confidentiels et marchés innovants, même sur des chaînes transparentes existantes.
  • Bitcoin a introduit l’état isolé public ; Ethereum a apporté l’état partagé public ; Zcash a livré l’état isolé chiffré ; Privacy 2.0 complète le tableau avec l’état partagé chiffré.
  • Arcium développe cet ordinateur chiffré, avec une architecture proche des proof networks comme Succinct, mais utilisant le calcul multipartite au lieu des preuves zero-knowledge. Son outil Arcis compile du Rust en programmes de calcul multipartite, permettant le calcul chiffré multi-utilisateur.
  • Les applications Privacy 2.0 émergentes incluent : Umbra avec Arcium pour des soldes confidentiels et des échanges privés dans des pools de confidentialité, les marchés d’opportunités privés de Pythia, et les futurs marchés d’opinion de Melee avec cotes et arbitrage privés.

Pour comprendre le chemin parcouru — et l’importance de l’état partagé chiffré — il faut revenir aux origines de la confidentialité technologique.

Privacy 1.0

La première vague de confidentialité crypto a commencé ici.

Mixers, pools de liquidité privés et crypto-monnaies de confidentialité ont offert aux utilisateurs la confidentialité transactionnelle. Certaines applications ont ensuite fait l’objet de poursuites, soulevant le débat sur la manière dont les outils de confidentialité devraient traiter les activités illicites.

Privacy 1.0 a instauré le modèle mono-utilisateur. La coordination était possible, mais la collaboration dynamique — à l’image des blockchains programmables — restait inaccessible, limitant le potentiel de la confidentialité.

Principales caractéristiques de Privacy 1.0 :

  • Absence d’état partagé — confidentialité en « mode mono-utilisateur » à portée limitée
  • Recours majeur à la technologie des preuves zero-knowledge
  • Les preuves zero-knowledge côté client offraient une confidentialité maximale mais ralentissaient les applications complexes
  • Expérience développeur difficile, nécessitant la conception de circuits sur mesure pour les applications de confidentialité

La confidentialité crypto est apparue d’abord sur Bitcoin, bien avant l’introduction de techniques cryptographiques avancées comme les preuves zero-knowledge. La confidentialité initiale sur Bitcoin n’était pas réellement « cryptographique », mais reposait sur des méthodes de coordination ingénieuses pour rompre les associations déterministes sur les registres publics.

Le premier exemple fut CoinJoin en 2013, où les utilisateurs fusionnaient les entrées et sorties de transactions pour masquer les relations de paiement. Cette approche impliquait peu de cryptographie mais introduisait une confidentialité transactionnelle.

Des solutions ultérieures comme CoinShuffle (2014), JoinMarket (2015), TumbleBit (2016), Wasabi (2018) et Whirlpool (2018) utilisaient des processus de mixage pour rendre Bitcoin moins traçable. Certaines ajoutaient des incitations, d’autres du chiffrement ou amélioraient l’expérience utilisateur.

Aucune n’offrait une confidentialité cryptographique robuste. Elles brouillaient les liens mais n’apportaient pas les garanties mathématiques et la confidentialité sans confiance permises par les systèmes de preuves zero-knowledge. Elles reposaient sur la coordination, les heuristiques et le hasard du mixage — non sur des preuves formelles d’anonymat.

Crypto-monnaies de confidentialité

Monero, lancé en 2014, a été la première tentative sérieuse de construire une blockchain entièrement privée dédiée aux transactions confidentielles, plutôt qu’un simple outil ajouté aux blockchains transparentes. Son modèle repose sur la confidentialité probabiliste via les signatures en anneau, mélangeant les entrées réelles avec 16 signatures factices par transaction. En pratique, ce mécanisme peut être affaibli par des attaques statistiques comme les décodeurs MAP ou des attaques réseau, réduisant l’anonymat effectif. De futures évolutions comme FCMP visent à étendre l’anonymat à l’ensemble de la chaîne.

Zcash, lancé en 2016, a adopté une approche radicalement différente de Monero. Plutôt que la confidentialité probabiliste, il a été conçu dès l’origine comme un token à preuve zero-knowledge. Zcash a introduit un pool de confidentialité basé sur zk-SNARK, offrant une confidentialité cryptographique au lieu de se cacher parmi des signatures factices. Utilisé correctement, Zcash ne révèle ni l’expéditeur, ni le destinataire, ni le montant, et l’anonymat s’accroît à chaque transaction dans le pool de confidentialité.

Confidentialité programmable sur Ethereum

Tornado Cash (2019)

Tornado Cash, lancé en 2019, a permis pour la première fois la confidentialité programmable sur Ethereum. Bien que limité aux transferts privés, les utilisateurs pouvaient déposer des actifs dans des mixeurs de smart contracts et retirer ensuite via des preuves zero-knowledge, garantissant une véritable confidentialité sur une blockchain transparente. Tornado a été utilisé légalement à grande échelle, mais après de nombreux cas de blanchiment liés à la RPDC, il a fait face à de sérieux défis juridiques. Cela a souligné la nécessité d’exclure les acteurs illicites pour préserver l’intégrité des pools — une mesure désormais commune dans les applications de confidentialité récentes.

Railgun (2021)

Railgun, lancé en 2021, vise à aller plus loin que le simple mixage sur Ethereum en permettant des interactions DeFi privées. Il ne se limite pas au mélange des dépôts et retraits, mais permet aux utilisateurs d’interagir en privé avec les smart contracts via des preuves zero-knowledge, masquant soldes, transferts et actions on-chain tout en restant sur Ethereum. C’est une avancée majeure par rapport à Tornado, offrant un état privé continu dans les smart contracts au lieu d’un simple cycle mixage-retrait. Railgun reste actif et utilisé dans certains cercles DeFi. Il demeure l’un des projets de confidentialité programmable les plus ambitieux sur Ethereum, bien que l’expérience utilisateur reste complexe.

Avant d’aller plus loin, il est essentiel de clarifier une confusion répandue. Avec la multiplication des systèmes de preuves zero-knowledge, beaucoup pensent que tout ce qui est qualifié de « zero-knowledge » implique la confidentialité. Ce n’est pas le cas. La plupart des technologies « zero-knowledge » actuelles sont des preuves de validité, utiles pour la scalabilité et la vérification, mais n’apportant aucune confidentialité.

Ce décalage entre marketing et réalité a généré des années de confusion, les notions « zero-knowledge pour la confidentialité » et « zero-knowledge pour la vérification » étant souvent confondues — alors qu’elles répondent à des problématiques radicalement différentes.

Privacy 2.0

Privacy 2.0, c’est la confidentialité multi-utilisateur. Les utilisateurs peuvent désormais collaborer en privé, à l’image de ce qu’ils font sur les blockchains programmables.

Principales caractéristiques de Privacy 2.0 :

  • État partagé chiffré — la confidentialité passe en « mode multi-utilisateur »
  • Basé sur le calcul multipartite et le chiffrement entièrement homomorphe
  • Les hypothèses de confiance reposent sur le calcul multipartite. Le chiffrement entièrement homomorphe partage ces hypothèses, car le déchiffrement par seuil d’un état partagé chiffré nécessite un calcul multipartite
  • Les circuits sont abstraits — les développeurs n’ont plus à concevoir de circuits sur mesure, sauf nécessité spécifique

Cela est rendu possible par des ordinateurs chiffrés, permettant à plusieurs parties de collaborer sur un état chiffré. Le calcul multipartite et le chiffrement entièrement homomorphe sont les technologies fondamentales, toutes deux permettant le calcul sur des données chiffrées.

Que signifie cela ?

Le modèle d’état partagé qui fait fonctionner Ethereum et Solana peut désormais exister dans des conditions de confidentialité. Ce n’est plus une simple transaction privée ou un outil de preuves privées — c’est un ordinateur chiffré polyvalent.

Cela ouvre un nouvel espace de conception pour la crypto. Pour comprendre l’enjeu, il est utile de revoir l’évolution des états dans l’univers crypto :

  • Bitcoin a apporté l’état isolé public
  • Ethereum a introduit l’état partagé public
  • Zcash a livré l’état isolé chiffré

L’état partagé chiffré manquait jusqu’ici.

Privacy 2.0 comble ce manque. Il stimule de nouveaux usages, de nouvelles applications et une innovation sans précédent. C’est, à mon sens, la percée la plus importante dans la crypto depuis les smart contracts et les oracles.

Arcium construit cette technologie.

Son architecture s’apparente aux proof networks comme Succinct ou Boundless, mais au lieu d’utiliser des preuves zero-knowledge pour la vérification de l’exécution, elle utilise le calcul multipartite pour traiter les données chiffrées.

Contrairement à SP1 ou RISC Zero, qui compilent du Rust en programmes de preuve zero-knowledge, Arcis d’Arcium compile du Rust en programmes de calcul multipartite. En résumé, il s’agit d’un ordinateur chiffré.

Autre analogie : « Chainlink pour la confidentialité ».

Confidentialité inter-chaînes et actifs

Arcium est agnostique vis-à-vis des blockchains, pouvant se connecter à n’importe quelle blockchain existante et activer l’état partagé chiffré sur des chaînes transparentes comme Ethereum et Solana. Les utilisateurs bénéficient de la confidentialité sans quitter leurs écosystèmes habituels. Le lancement initial aura lieu sur Solana, avec une version Alpha du mainnet ce mois-ci.

Zcash et Monero intègrent la confidentialité dans leurs propres monnaies, ce qui crée un univers monétaire distinct avec une volatilité indépendante. Arcium adopte une approche agnostique vis-à-vis des actifs, ajoutant la confidentialité aux actifs existants des utilisateurs. Les compromis sont différents, mais la flexibilité offerte est précieuse.

Grâce à cette approche, presque tous les cas d’usage de confidentialité peuvent fonctionner sur un calcul chiffré.

L’impact d’Arcium dépasse le secteur crypto. Ce n’est pas une blockchain — c’est un ordinateur chiffré. Ce moteur est clairement applicable aux industries traditionnelles.

Du zéro à l’un : applications et capacités

L’état partagé chiffré ouvre des perspectives inédites pour la crypto. Ainsi, plusieurs applications ont vu le jour :

@ UmbraPrivacy : pool de confidentialité sur Solana. Umbra exploite Arcium pour offrir des fonctions que Railgun ne propose pas — soldes confidentiels et échanges privés, avec transferts gérés via des preuves zero-knowledge. Cela va bien au-delà des simples transferts privés sous des hypothèses de confiance minimales, et propose un SDK de pool de confidentialité unifié que tout projet peut intégrer pour Solana.

@ PythiaMarkets : marchés d’opportunités avec fenêtres privées pour les sponsors. Ce nouveau type de marché d’information permet aux éclaireurs de parier sur des opportunités sous-développées, tandis que les sponsors découvrent des informations sans divulguer leur alpha.

@ MeleeMarkets : marchés de prédiction à courbes de bonding. Similaire à Pumpfun, mais pour les marchés de prédiction. L’entrée précoce garantit de meilleurs prix. Les marchés d’opinion sont en développement, permettant aux utilisateurs d’exprimer leurs opinions, de garder les cotes privées et d’assurer un arbitrage confidentiel — répondant aux problématiques de pensée de groupe et de manipulation d’oracles. Arcium fournira la confidentialité requise pour l’arbitrage et les marchés d’opinion.

Dark pools : des projets comme @ EllisiumLabs, @ deepmatch_enc et la démonstration de dark pool d’Arcium exploitent l’état partagé chiffré pour le trading privé, empêchant le front-running et la disparition des cotations, garantissant les meilleurs prix d’exécution.

Jeux on-chain : Arcium permet des états cachés et des nombres aléatoires CSPRNG dans l’état partagé chiffré, restaurant la confidentialité et l’équité du hasard. Jeux de stratégie, jeux de cartes, brouillard de guerre, RPG et bluff peuvent désormais fonctionner on-chain. Plusieurs jeux sont déjà actifs sur Arcium.

Perpétuels privés, prêts privés, enchères à l’aveugle, prédictions en machine learning chiffré et entraînement collaboratif d’IA font également partie des cas d’usage prometteurs à venir.

Au-delà de ces exemples, presque tout produit axé sur la confidentialité peut être développé. Arcium offre aux développeurs une personnalisation totale via un moteur d’exécution chiffré polyvalent, et Umbra propose désormais un SDK pour les transferts et échanges Solana. Ensemble, ils rendent la confidentialité sur Solana accessible, tant pour les systèmes complexes que pour les intégrations simples.

Confidential SPL : le nouveau standard de token confidentiel sur Solana

Arcium développe également C-SPL, un standard de token confidentiel pour Solana. Ce standard résout les problèmes des précédentes normes Privacy 1.0 sur Solana : intégration complexe, fonctionnalités limitées et incompatibilité avec les programmes on-chain. C-SPL supprime ces obstacles et facilite l’adoption des tokens de confidentialité.

Les tokens de confidentialité s’intègrent désormais facilement à toute application, sans contrainte supplémentaire pour l’utilisateur.

En combinant SPL Token, Token-2022, extensions de transfert privé et calcul chiffré Arcium, C-SPL offre un standard pratique et entièrement composable pour les tokens confidentiels sur Solana.

Conclusion

Nous sommes encore au début de cette évolution, et le secteur est plus vaste qu’une seule approche. Zcash et Monero continuent de relever des défis majeurs dans leurs domaines, et les premiers outils de confidentialité ont montré ce qui est possible. L’état partagé chiffré permet des opérations privées multi-utilisateurs sans quitter les écosystèmes existants, répondant à des problématiques radicalement différentes. Il comble un vide — sans remplacer le passé.

La confidentialité passe d’une fonctionnalité spécialisée optionnelle à un pilier du développement applicatif. Elle ne requiert plus de nouvelles monnaies, chaînes ou systèmes économiques — elle élargit simplement le champ des possibles pour les développeurs. La dernière ère a établi l’état partagé public comme fondation ; la prochaine ajoutera la couche manquante avec l’état partagé chiffré.

Déclaration :

  1. Cet article est reproduit depuis [Foresight News], les droits d’auteur appartenant à l’auteur original [milian]. Pour toute objection à cette republication, veuillez contacter l’équipe Gate Learn, qui traitera votre demande conformément aux procédures en vigueur.
  2. Avertissement : Les opinions exprimées dans cet article sont celles de l’auteur et ne constituent pas un conseil en investissement.
  3. Les versions traduites de cet article dans d’autres langues sont réalisées par l’équipe Gate Learn. Sauf mention de Gate, la copie, la distribution ou le plagiat de l’article traduit sont interdits.

Partager

Calendrier Crypto
Mise à niveau Hayabusa
VeChain a dévoilé des plans pour la mise à niveau Hayabusa, prévue pour décembre. Cette mise à niveau vise à améliorer considérablement à la fois la performance du protocole et le tokenomics, marquant ce que l'équipe appelle la version la plus axée sur l'utilité de VeChain à ce jour.
VET
-3.53%
2025-12-27
Coucher de soleil de Litewallet
La Litecoin Foundation a annoncé que l'application Litewallet sera officiellement arrêtée le 31 décembre. L'application n'est plus activement maintenue, avec seulement des corrections de bogues critiques traitées jusqu'à cette date. Le chat de support sera également interrompu après cette date limite. Les utilisateurs sont encouragés à passer au Portefeuille Nexus, avec des outils de migration et un guide étape par étape fournis dans Litewallet.
LTC
-1.1%
2025-12-30
La migration des jetons OM se termine
La chaîne MANTRA a rappelé aux utilisateurs de migrer leurs jetons OM vers le réseau principal de MANTRA avant le 15 janvier. La migration garantit la participation continue à l'écosystème alors que $OM passe à sa chaîne native.
OM
-4.32%
2026-01-14
Changement de prix CSM
Hedera a annoncé qu'à partir de janvier 2026, les frais fixes en USD pour le service ConsensusSubmitMessage passeront de 0,0001 $ à 0,0008 $.
HBAR
-2.94%
2026-01-27
Déblocage de l'acquisition retardé
Router Protocol a annoncé un retard de 6 mois dans le déverrouillage de la vesting de son token ROUTE. L'équipe cite un alignement stratégique avec l'Open Graph Architecture (OGA) du projet et l'objectif de maintenir un élan à long terme comme raisons clés de ce report. Aucun nouveau déverrouillage n'aura lieu pendant cette période.
ROUTE
-1.03%
2026-01-28
sign up guide logosign up guide logo
sign up guide content imgsign up guide content img
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!
Créer un compte

Articles Connexes

Explication approfondie de Yala: Construction d'un agrégateur de rendement DeFi modulaire avec la stablecoin $YU comme moyen.
Débutant

Explication approfondie de Yala: Construction d'un agrégateur de rendement DeFi modulaire avec la stablecoin $YU comme moyen.

Yala hérite de la sécurité et de la décentralisation de Bitcoin tout en utilisant un cadre de protocole modulaire avec la stablecoin $YU comme moyen d'échange et réserve de valeur. Il connecte de manière transparente Bitcoin avec les principaux écosystèmes, permettant aux détenteurs de Bitcoin de générer des rendements à partir de différents protocoles DeFi.
11-29-2024, 6:05:21 AM
Qu'est-ce que Stablecoin ?
Débutant

Qu'est-ce que Stablecoin ?

Un stablecoin est une crypto-monnaie dont le prix est stable et qui est souvent rattaché à une monnaie légale dans le monde réel. Prenons l'exemple d'USDT, actuellement le stablecoin le plus utilisé. USDT est rattaché au dollar américain, avec 1 USDT = 1 USD.
11-21-2022, 10:27:40 AM
Qu'est-ce que l'USDe ? Découvrez les multiples méthodes de gain de l'USDe
Débutant

Qu'est-ce que l'USDe ? Découvrez les multiples méthodes de gain de l'USDe

USDe est un stablecoin dollar synthétique émergent développé par Ethena Labs, conçu pour offrir une solution de stablecoin décentralisée, évolutive et résistante à la censure. Cet article fournira une explication détaillée du mécanisme de l'USDe, des sources de revenus et de la manière dont il maintient sa stabilité grâce à une stratégie de couverture delta et un mécanisme de création-rachat. Il explorera également les différents modèles de revenus de l'USDe, y compris l'extraction de l'USDe et les économies flexibles, ainsi que son potentiel à fournir un revenu passif.
10-24-2024, 10:15:53 AM
Nouveau stablecoin USDT0 de Tether : en quoi est-il différent de l'USDT ?
Intermédiaire

Nouveau stablecoin USDT0 de Tether : en quoi est-il différent de l'USDT ?

Tether a introduit USDT0 pour résoudre le problème de la liquidité fragmentée des stablecoins à travers les blockchains. Avec le soutien de LayerZero, USDT0 garantit des transferts inter-chaînes fluides, réduit les frais de transaction et améliore l'efficacité du capital.
2-5-2025, 6:50:08 AM
Qu'est-ce que les opérations de carry trade et comment fonctionnent-elles?
Intermédiaire

Qu'est-ce que les opérations de carry trade et comment fonctionnent-elles?

Le carry trade est une stratégie d'investissement qui consiste à emprunter des actifs à un faible taux d'intérêt et à les investir dans d'autres actifs ou plateformes offrant un taux d'intérêt plus élevé dans le but de réaliser des profits grâce à l'écart d'intérêt.
2-13-2025, 1:42:09 AM
USDC et l'avenir du dollar
Avancé

USDC et l'avenir du dollar

Dans cet article, nous discuterons des caractéristiques uniques de l’USDC en tant que produit stablecoin, de son adoption actuelle en tant que moyen de paiement, du paysage réglementaire auquel l’USDC et d’autres actifs numériques peuvent être confrontés aujourd’hui, et de ce que tout cela signifie pour l’avenir numérique du dollar.
8-29-2024, 4:12:57 PM