Auteur : a16z crypto
Compilation : Blockchain Vernaculaire
On dit souvent que les utilisateurs ne se soucient pas vraiment de la confidentialité, à l'ère des médias sociaux, cela est peut-être vrai. Mais dans le domaine financier, les règles sont complètement différentes. Ali Yahya, partenaire de A16Z Crypto, a émis une prédiction importante : la confidentialité deviendra la barrière la plus importante dans le domaine de la cryptomonnaie et déclenchera des effets de réseau "le gagnant prend tout".
Animateur : Robert Hackett (A16Z Crypto) Invité : Ali Yahya (Partenaire général de A16Z Crypto)
I. Pourquoi la performance n'est-elle plus une barrière ?
Animateur : Ali, tu as récemment exprimé l'opinion que "la confidentialité deviendra la barrière la plus importante dans la cryptomonnaie". C'est une grande conclusion. Qu'est-ce qui te rend si sûr ?
Ali : Cette idée découle de ma réflexion sur la marchandisation de "l'espace de blocs (Block Space)". Maintenant, il y a une surabondance de blockchains hautes performances, combinée à des solutions inter-chaînes pratiques, l'espace de blocs de chaque chaîne devient fonctionnellement similaire.
Dans ce contexte, la simple "haute performance" ne suffit plus à créer une défense. Et la confidentialité est une fonction que la grande majorité des blockchains publiques existantes ne possèdent pas. Plus important encore, la confidentialité peut créer un effet spécial de "verrouillage (Lock-in)", renforçant ainsi les effets de réseau.
Animateur : Les équipes blockchain actuelles pourraient contester, comme Solana et Ethereum, elles ont des compromis techniques et des feuilles de route complètement différents. Que répondrais-tu à ceux qui pensent que "ma chaîne est unique et irremplaçable" ?
Ali : Je pense qu'en tant que blockchain universelle, la performance n'est qu'un ticket d'entrée. Pour se démarquer, vous devez avoir l'un des trois : un écosystème florissant, un avantage de distribution injuste (comme Base de Coinbase), ou une application incontournable.
La confidentialité est spéciale parce qu'une fois que les utilisateurs entrent dans une chaîne privée, en raison de la difficulté bien plus grande de "déplacer des secrets" que de "déplacer des actifs", leur volonté de partir diminue considérablement. Cette adhérence est absente des blockchains publiques transparentes actuelles.
II. Les utilisateurs se soucient-ils vraiment de la confidentialité ?
Animateur : Beaucoup de gens pensent que les utilisateurs ne se soucient pas de la confidentialité, regardez Facebook. Qu'est-ce qui te fait penser que dans le domaine de la cryptographie, la situation sera différente ?
Ali : Les gens peuvent se moquer des données de likes, mais ils se soucient absolument des données financières.
Si la cryptomonnaie veut devenir grand public, la confidentialité est une exigence. Non seulement les individus, mais aussi les entreprises et les institutions financières ne peuvent absolument pas tolérer que leurs fiches de paie, leurs transactions, leurs préférences d'actifs soient surveillées en temps réel par le monde entier. Dans le contexte financier, la confidentialité est un besoin essentiel.
Animateur : Peux-tu donner quelques exemples concrets ? Quelles données les gens veulent-ils le plus garder confidentielles ?
Ali : Tellement. Qu'as-tu acheté sur Amazon ? À quels sites es-tu abonné ? Combien d'argent as-tu transféré à quel ami ? Quel est ton salaire, ton loyer, ton solde ? Toutes ces informations peuvent être facilement analysées à partir de tes activités financières. Sans confidentialité, c'est comme si tu portais un portefeuille transparent dans la rue, que tout le monde peut regarder.
III. Pourquoi les "secrets" sont-ils difficiles à migrer ?
Animateur : Tu as mentionné un point central : "Les secrets (Secrets) sont difficiles à migrer". Est-ce un problème technique ou social ?
Ali : C'est un problème technique central. Les systèmes de confidentialité dépendent de "l'ensemble d'anonymat (Anonymity Set)". Ta confidentialité est sûre parce que ton activité est mélangée à celle de milliers d'utilisateurs.
Plus l'ensemble d'anonymat est grand, plus la confidentialité est sûre.
Risque inter-chaîne : Lorsque tu transfères des actifs privés d'une zone anonyme (Zone) à une autre, cela génère une fuite massive de métadonnées (comme l'heure de la transaction, l'association des montants, les caractéristiques de la couche réseau).
Cela crée : les utilisateurs auront tendance à rester sur la chaîne avec le plus d'utilisateurs, le plus grand ensemble d'anonymat. Parce que le transfert inter-chaîne est non seulement gênant, mais aussi confronté au risque d'"exposition de l'identité". Cet effet de rétroaction auto-renforçant finira par laisser le marché avec seulement quelques grandes chaînes de confidentialité.
IV. Chemin technique : Comment réaliser la confidentialité ?
Animateur : Quels moyens techniques avons-nous actuellement pour réaliser la vision que tu décris ?
Ali : Il y a principalement quatre technologies :
Preuves à connaissance nulle (ZK Proofs) : Prouver que la transaction est valide sans divulguer le contenu, actuellement la plus avancée.
Chiffrement totalement homomorphique (FHE) : Permet de calculer sur des données chiffrées, fonctionnalité la plus puissante mais coût de calcul énorme, actuellement encore au stade théorique.
Calcul multipartite (MPC) : Calcul collaboratif sans divulguer les données respectives, souvent utilisé pour la gestion des clés.
Environnement d'exécution de confiance (TEE) : S'appuie sur une "zone isolée" fournie par des fabricants de matériel comme Intel ou Nvidia pour le calcul chiffré, c'est actuellement la méthode la plus pragmatique et performante.
Ali : En fait, nous pourrions voir une superposition de ces technologies. Par exemple, utiliser TEE pour garantir les performances, avec une couche supplémentaire de MPC comme barrière défensive, garantissant que même si le matériel est physiquement compromis, la confidentialité reste sûre.
V. Conflit entre décentralisation et "le gagnant prend tout"
Animateur : Le cœur de l'esprit cryptographique est la décentralisation et l'interopérabilité. Si à l'avenir les chaînes de confidentialité présentent une situation de "le gagnant prend tout", cela va-t-il à l'encontre de l'objectif initial ?
Ali : Je ne le pense pas. La décentralisation fait référence au "contrôle" et non à la "fragmentation".
Une chaîne de confidentialité, tant qu'elle est open source, que son code est vérifiable et que ses nœuds validateurs sont dispersés, est décentralisée. Cela peut fournir aux développeurs une garantie de plateforme "ne pas faire le mal". Comparé aux comportements de verrouillage des utilisateurs par le blocage des API à l'ère du Web2, le verrouillage de la confidentialité dans le domaine cryptographique est basé sur des algorithmes et des risques de sécurité, les règles restent justes et neutres.
VI. Perspective future : Menace quantique et IA
Animateur : En considérant le futur, l'informatique quantique ne va-t-elle pas cracker ces technologies de confidentialité ?
Ali : C'est un problème très réel. Selon l'évaluation de notre équipe de recherche (comme Dan Boneh), les attaquants quantiques ne pourront probablement pas cracker la cryptographie moderne avant 15 ans. Bien que nous devrions commencer à préparer des solutions "anti-quantiques" maintenant, il n'est pas nécessaire de paniquer excessivement pour le moment.
Animateur : Dernière question, quand les agents IA commenceront à prendre le contrôle d'Internet, que se passera-t-il avec ta théorie de la confidentialité ?
Ali : À l'ère de l'IA, nous vivons tous dans une "prison panoptique", chacune de nos activités fournissant des données d'entraînement pour la prochaine génération de modèles. Alors que l'IA devient omniprésente, le besoin humain de confidentialité ne fera que s'intensifier par rapport à maintenant.






