Dialogue avec un partenaire de a16z Crypto : La confidentialité deviendra la plus importante "barrière" de la cryptomonnaie

marsbitPublié le 2026-02-02Dernière mise à jour le 2026-02-02

Résumé

Ali Yahya, associé chez a16z Crypto, prédit que la confidentialité deviendra le plus important "fossé" compétitif dans l'espace crypto. Alors que la performance des blockchains devient une commodité standardisée, la confidentialité émerge comme un différentiateur clé, en particulier dans le contexte financier où les données sensibles (salaires, transactions, préférences d'investissement) exigent une protection. Contrairement aux réseaux sociaux, la vie financière numérique nécessite une opacité pour une adoption massive. La difficulté technique de migrer des "secrets" (données privées) entre chaînes renforce cet avantage : plus un réseau est grand, plus son "ensemble d'anonymat" est robuste, décourageant les utilisateurs de partir par crainte d'exposition métadonnée. Quatre technologies permettent cette confidentialité : les preuves à connaissance zéro (ZK), le chiffrement totalement homomorphe (FHE), le calcul multipartite (MPC) et les environnements d'exécution de confiance (TEE). Bien que cela puisse conduire à un effet "le gagnant prend tout", cela ne contredit pas la décentralisation, qui repose sur le contrôle distribué et des règles open-source. Enfin, face aux menaces quantiques (à long terme) et à l'omniprésence de l'IA, le besoin de confidentialité ne fera que s'intensifier.

Auteur : a16z crypto

Compilation : Blockchain Vernaculaire

On dit souvent que les utilisateurs ne se soucient pas vraiment de la confidentialité, à l'ère des médias sociaux, cela est peut-être vrai. Mais dans le domaine financier, les règles sont complètement différentes. Ali Yahya, partenaire de A16Z Crypto, a émis une prédiction importante : la confidentialité deviendra la barrière la plus importante dans le domaine de la cryptomonnaie et déclenchera des effets de réseau "le gagnant prend tout".

Animateur : Robert Hackett (A16Z Crypto) Invité : Ali Yahya (Partenaire général de A16Z Crypto)

I. Pourquoi la performance n'est-elle plus une barrière ?

Animateur : Ali, tu as récemment exprimé l'opinion que "la confidentialité deviendra la barrière la plus importante dans la cryptomonnaie". C'est une grande conclusion. Qu'est-ce qui te rend si sûr ?

Ali : Cette idée découle de ma réflexion sur la marchandisation de "l'espace de blocs (Block Space)". Maintenant, il y a une surabondance de blockchains hautes performances, combinée à des solutions inter-chaînes pratiques, l'espace de blocs de chaque chaîne devient fonctionnellement similaire.

Dans ce contexte, la simple "haute performance" ne suffit plus à créer une défense. Et la confidentialité est une fonction que la grande majorité des blockchains publiques existantes ne possèdent pas. Plus important encore, la confidentialité peut créer un effet spécial de "verrouillage (Lock-in)", renforçant ainsi les effets de réseau.

Animateur : Les équipes blockchain actuelles pourraient contester, comme Solana et Ethereum, elles ont des compromis techniques et des feuilles de route complètement différents. Que répondrais-tu à ceux qui pensent que "ma chaîne est unique et irremplaçable" ?

Ali : Je pense qu'en tant que blockchain universelle, la performance n'est qu'un ticket d'entrée. Pour se démarquer, vous devez avoir l'un des trois : un écosystème florissant, un avantage de distribution injuste (comme Base de Coinbase), ou une application incontournable.

La confidentialité est spéciale parce qu'une fois que les utilisateurs entrent dans une chaîne privée, en raison de la difficulté bien plus grande de "déplacer des secrets" que de "déplacer des actifs", leur volonté de partir diminue considérablement. Cette adhérence est absente des blockchains publiques transparentes actuelles.

II. Les utilisateurs se soucient-ils vraiment de la confidentialité ?

Animateur : Beaucoup de gens pensent que les utilisateurs ne se soucient pas de la confidentialité, regardez Facebook. Qu'est-ce qui te fait penser que dans le domaine de la cryptographie, la situation sera différente ?

Ali : Les gens peuvent se moquer des données de likes, mais ils se soucient absolument des données financières.

Si la cryptomonnaie veut devenir grand public, la confidentialité est une exigence. Non seulement les individus, mais aussi les entreprises et les institutions financières ne peuvent absolument pas tolérer que leurs fiches de paie, leurs transactions, leurs préférences d'actifs soient surveillées en temps réel par le monde entier. Dans le contexte financier, la confidentialité est un besoin essentiel.

Animateur : Peux-tu donner quelques exemples concrets ? Quelles données les gens veulent-ils le plus garder confidentielles ?

Ali : Tellement. Qu'as-tu acheté sur Amazon ? À quels sites es-tu abonné ? Combien d'argent as-tu transféré à quel ami ? Quel est ton salaire, ton loyer, ton solde ? Toutes ces informations peuvent être facilement analysées à partir de tes activités financières. Sans confidentialité, c'est comme si tu portais un portefeuille transparent dans la rue, que tout le monde peut regarder.

III. Pourquoi les "secrets" sont-ils difficiles à migrer ?

Animateur : Tu as mentionné un point central : "Les secrets (Secrets) sont difficiles à migrer". Est-ce un problème technique ou social ?

Ali : C'est un problème technique central. Les systèmes de confidentialité dépendent de "l'ensemble d'anonymat (Anonymity Set)". Ta confidentialité est sûre parce que ton activité est mélangée à celle de milliers d'utilisateurs.

Plus l'ensemble d'anonymat est grand, plus la confidentialité est sûre.

Risque inter-chaîne : Lorsque tu transfères des actifs privés d'une zone anonyme (Zone) à une autre, cela génère une fuite massive de métadonnées (comme l'heure de la transaction, l'association des montants, les caractéristiques de la couche réseau).

Cela crée : les utilisateurs auront tendance à rester sur la chaîne avec le plus d'utilisateurs, le plus grand ensemble d'anonymat. Parce que le transfert inter-chaîne est non seulement gênant, mais aussi confronté au risque d'"exposition de l'identité". Cet effet de rétroaction auto-renforçant finira par laisser le marché avec seulement quelques grandes chaînes de confidentialité.

IV. Chemin technique : Comment réaliser la confidentialité ?

Animateur : Quels moyens techniques avons-nous actuellement pour réaliser la vision que tu décris ?

Ali : Il y a principalement quatre technologies :

Preuves à connaissance nulle (ZK Proofs) : Prouver que la transaction est valide sans divulguer le contenu, actuellement la plus avancée.

Chiffrement totalement homomorphique (FHE) : Permet de calculer sur des données chiffrées, fonctionnalité la plus puissante mais coût de calcul énorme, actuellement encore au stade théorique.

Calcul multipartite (MPC) : Calcul collaboratif sans divulguer les données respectives, souvent utilisé pour la gestion des clés.

Environnement d'exécution de confiance (TEE) : S'appuie sur une "zone isolée" fournie par des fabricants de matériel comme Intel ou Nvidia pour le calcul chiffré, c'est actuellement la méthode la plus pragmatique et performante.

Ali : En fait, nous pourrions voir une superposition de ces technologies. Par exemple, utiliser TEE pour garantir les performances, avec une couche supplémentaire de MPC comme barrière défensive, garantissant que même si le matériel est physiquement compromis, la confidentialité reste sûre.

V. Conflit entre décentralisation et "le gagnant prend tout"

Animateur : Le cœur de l'esprit cryptographique est la décentralisation et l'interopérabilité. Si à l'avenir les chaînes de confidentialité présentent une situation de "le gagnant prend tout", cela va-t-il à l'encontre de l'objectif initial ?

Ali : Je ne le pense pas. La décentralisation fait référence au "contrôle" et non à la "fragmentation".

Une chaîne de confidentialité, tant qu'elle est open source, que son code est vérifiable et que ses nœuds validateurs sont dispersés, est décentralisée. Cela peut fournir aux développeurs une garantie de plateforme "ne pas faire le mal". Comparé aux comportements de verrouillage des utilisateurs par le blocage des API à l'ère du Web2, le verrouillage de la confidentialité dans le domaine cryptographique est basé sur des algorithmes et des risques de sécurité, les règles restent justes et neutres.

VI. Perspective future : Menace quantique et IA

Animateur : En considérant le futur, l'informatique quantique ne va-t-elle pas cracker ces technologies de confidentialité ?

Ali : C'est un problème très réel. Selon l'évaluation de notre équipe de recherche (comme Dan Boneh), les attaquants quantiques ne pourront probablement pas cracker la cryptographie moderne avant 15 ans. Bien que nous devrions commencer à préparer des solutions "anti-quantiques" maintenant, il n'est pas nécessaire de paniquer excessivement pour le moment.

Animateur : Dernière question, quand les agents IA commenceront à prendre le contrôle d'Internet, que se passera-t-il avec ta théorie de la confidentialité ?

Ali : À l'ère de l'IA, nous vivons tous dans une "prison panoptique", chacune de nos activités fournissant des données d'entraînement pour la prochaine génération de modèles. Alors que l'IA devient omniprésente, le besoin humain de confidentialité ne fera que s'intensifier par rapport à maintenant.

Questions liées

QPourquoi Ali Yahya pense-t-il que la confidentialité deviendra le plus important 'fossé' (moat) dans la cryptographie ?

AAli Yahya estime que la confidentialité deviendra le plus important fossé car l'espace de bloc (Block Space) se banalise, et la simple 'haute performance' ne suffit plus comme avantage défensif. La confidentialité crée un effet de verrouillage (lock-in) qui renforce les effets de réseau, car il est plus difficile de déplacer des secrets que des actifs.

QSelon l'article, pourquoi les utilisateurs se soucient-ils de la confidentialité dans le domaine financier, contrairement aux médias sociaux ?

ALes utilisateurs se soucient de la confidentialité dans le domaine financier car les données financières, comme les salaires, les transactions, et les préférences d'actifs, sont extrêmement sensibles. Personne ne veut que ces informations soient surveillées en temps réel par le monde entier, contrairement aux données des médias sociaux qui sont souvent moins critiques.

QQu'est-ce qui rend la migration des 'secrets' si difficile entre les chaînes de blocs ?

ALa migration des 'secrets' est difficile en raison du problème technique de 'l'ensemble d'anonymat' (anonymity set). Lorsqu'un utilisateur déplace des actifs privés d'une zone à une autre, des métadonnées importantes (comme l'heure des transactions et les associations de montants) peuvent fuir, ce qui risque d'exposer son identité. Les utilisateurs préfèrent donc rester sur la chaîne avec le plus grand ensemble d'anonymat.

QQuelles sont les quatre principales technologies mentionnées pour réaliser la confidentialité dans les blockchains ?

ALes quatre technologies principales sont : les preuves à connaissance zéro (ZK Proofs), le chiffrement totalement homomorphe (FHE), le calcul multipartite (MPC), et les environnements d'exécution de confiance (TEE).

QComment Ali Yahya répond-il à la préoccupation selon laquelle une chaîne privée 'gagnant prend tout' pourrait aller à l'encontre de la décentralisation ?

AAli Yahya soutient que la décentralisation concerne le 'contrôle' et non la 'fragmentation'. Une chaîne privée peut être décentralisée si elle est open source, que son code est vérifiable et que ses nœuds validateurs sont dispersés. Le verrouillage basé sur la confidentialité est algorithmique et fondé sur des risques de sécurité, ce qui reste équitable et neutre.

Lectures associées

Le projet de loi CLARITY atteint un moment charnière : la cryptomonnaie américaine à un carrefour réglementaire

Un tournant historique pour la régulation des cryptomonnaies aux États-Unis se joue en 2026. Le « CLARITY Act », loi cruciale pour définir la structure du marché des actifs numériques, doit être approuvé par la commission bancaire du Sénat avant fin avril, sans quoi son adoption pourrait être reportée de plusieurs années. Parallèlement, le « GENIUS Act », déjà adopté, impose un cadre prudentiel aux stablecoins, favorisant une concentration du marché autour d’acteurs conformes comme USDC et USAT (la nouvelle entité de Tether pour le marché institutionnel américain), tout en comprimant la place de l’USDT. Un compromis bipartisan, mené par les sénateurs Tillis et Alsobrooks, propose d’autoriser les récompenses sur les stablecoins liées à des activités, mais d’interdire les rendements passifs purs, une question au cœur des tensions avec le secteur bancaire traditionnel. La Maison Blanche, sous Trump, pousse pour une adoption rapide, mais fait face à des défis politiques, notamment sur les conflits d’intérêts des responsables gouvernementaux. Si la loi est adoptée, elle pourrait déclencher l’entrée de billions de dollars de capitaux institutionnels (fonds de pension, assureurs) et aligner les standards américains avec le règlement européen MiCA, renforçant la compétitivité mondiale des États-Unis. Son rejet profiterait aux places financières concurrentes comme l’UE, Hong Kong ou Singapour, et retarderait considérablement l’intégration des cryptomonnaies dans le système financier traditionnel. La conformité réglementaire devient l’avantage compétitif décisif pour l’avenir.

marsbitIl y a 5 h

Le projet de loi CLARITY atteint un moment charnière : la cryptomonnaie américaine à un carrefour réglementaire

marsbitIl y a 5 h

Trading

Spot
Futures
活动图片