20 Prédictions pour 2025

Intermédiaire12/13/2024, 11:31:40 AM
Equilibrium Research a publié son rapport annuel de prévision, décrivant les événements potentiels et les tendances de l'industrie prévus d'ici la fin de l'année prochaine. Le rapport couvre des domaines tels que l'évolutivité, la preuve ZK, la confidentialité, le consensus et le réseau pair à pair, et l'expérience utilisateur.

Prédire l’avenir est difficile, voire impossible. Pourtant, nous sommes tous dans le secteur de la prédiction d’une manière ou d’une autre et nous devons prendre des décisions en fonction de notre perception de l’évolution du monde.

Pour la première fois, nous publions nos prédictions annuelles sur ce qui se passera d’ici la fin de l’année prochaine et sur l’orientation de l’industrie. Travail conjoint entre les deux branches d’Equilibrium - LaboratoiresetVentures.

Avant de nous y plonger, voici comment nous avons abordé cet exercice :

  1. Nous nous sommes concentrés sur le maintien de ces prédictions pertinentes (orientées technologie), spécifiques et falsifiables. Par conséquent, il n’y a pas de prévisions de prix ou de déclarations généralisées (comme “ZK deviendra plus rapide et moins cher”).
  2. Nous avons essayé de rester dans notre cercle de compétence. Les prédictions reflètent la mission de Equilibrium de concevoir, construire et investir dans l’infrastructure de base pour le web décentralisé. Pour cette raison, nous n’avons pas inclus de prédictions concernant les applications, les stablecoins, la finance décentralisée, la gouvernance, etc., bien que nous trouvions tous ces éléments intéressants.

Mise à l’échelle

1. Les solutions d’évolutivité Ethereum (L2/L3) dépassent 2 000

Aujourd’hui, L2Beatliste 120 L2 et L3 (appelées conjointement “solutions d’évolutivité Ethereum”). Nous pensons que la modularisation d’Ethereum continuera à s’accélérer en 2025 et, d’ici la fin de l’année, il y aura plus de 2 000 solutions d’évolutivité Ethereum, ce qui représente une croissance d’environ 17 fois par rapport à aujourd’hui.

Le lancement de nouveaux L2/L3 est motivé à la fois par des rollups spécifiques à une application (jeux, defi, paiements, social…) et des L2 «corporatifs» (entreprises traditionnelles qui se développent on-chain, telles que…CoinbaseouKraken).

2. Le facteur de mise à l’échelle d’Ethereum augmente à plus de 200x

Le facteur d’échelle est mesuré comme la moyenne quotidienne totale des UOPS ou TPS des solutions d’échelle Ethereum par rapport à Ethereum L1 (mesure rapportée par L2Beatetrollup.wtf). Il fluctue actuellement autour de 25x, nous aurions donc besoin d’une augmentation d’au moins 8x pour le porter au-dessus de 200x (grâce à la mise à l’échelle des solutions existantes et aux nouveaux lancements).

Le facteur d’échelle L2 est à la fois une mesure de la demande des utilisateurs pour les applications sur Ethereum L2s/L3s et de la capacité de l’infrastructure sous-jacente à s’adapter à cette demande. Plus largement, cela montre le succès de la feuille de route d’échelonnement centrée sur le rollup Ethereum par rapport à la demande d’espace de blocs sur Ethereum L1.

Moyenne quotidienne des UOPS des solutions de mise à l’échelle d’Ethereum par rapport à Ethereum L1 (Source : L2Beat)

3. Solana Scales To >5,000 TPS (Non-Voting)

La demande d’espace de bloc Solana a été élevée au cours de l’année écoulée en raison d’un écosystème DeFi en expansion, de spéculations sur les memecoins, de DePIN et de nombreuses autres zones de demande. Cela a permis des tests de stress appropriés et a poussé l’équipe principale à améliorer continuellement le réseau. Alors qu’un nombre croissant d’équipes travaillent sur des extensions du réseau Solana, il ne fait aucun doute que Mettre à l’échelle Solana L1 reste la priorité absoluepour l’équipe de développeurs principaux.

Source: Feuille de route de Solana

Au cours des derniers mois, Solana a en moyenne 700 à 800 transactions non-votantes par seconde, avecdes pics allant jusqu’à 3 500. Nous pensons que cela augmentera en moyenne de >5 000 transactions sans vote par seconde d’ici 2025, ce qui représente une augmentation de 6 à 7 fois par rapport aux niveaux actuels. Les niveaux de pointe sont probablement beaucoup plus élevés que cela.

Solana a atteint en moyenne environ 700-800 TPS au cours des derniers mois (Source : Blockworks Research)

Les principales mises à niveau du réseau que nous prévoyons de réaliser sont les suivantes :

  1. Lancement complet du client Firedancer sur le mainnet: la principale mise à niveau que tout le monde attend. Bien que le déploiement se fasse probablement progressivement en termes de mise en jeu, l’amélioration globale des performances semble significative (sans parler de la robustesse d’avoir deux clients en production).
  2. Amélioration du client principal Anza : L’autre client principal développé par Anza peut tirer parti de certaines connaissances et choix de conception de Firedancer pour optimiser leur propre conception.
  3. Autres optimisations de performance : Les exemples incluent ici des marchés de frais plus granulaires, une planification plus efficace et des schémas de compression pour permettre aux programmes d’utiliser les ressources de la chaîne de manière plus efficace. Une autre observation est que Les blocs de Solana commencent à approcher de leur capacité maximale(une moyenne d’environ ~40 millions d’unités de calcul par rapport à une limite de 48 millions), doncaugmentation de la taille des blocs est également une option.

4. >80% De Données L2/L3 Publiées Sur Des Couches DA Alternatives

Les L2 et L3 ont la possibilité de publier leurs données sur Ethereum (sous forme de blobs ou de calldata), ainsi que sur des couches DA alternatives telles que gate.Profiter, Celestia, EigenDA, et NearDA, ou à un comité externe chargé de la disponibilité des données (dans le cas extrême, les données sont simplement stockées dans un nœud).

Aujourd’hui, environ 35 % de l’ensemble des données des L2s/L3s sont publiées sur des couches alt-DA (le graphique ci-dessous exclut Avail, NearDA et EigenDA), le reste étant publié sur Ethereum (principalement sous forme de blobs). Les métriques et tableaux de bord des données publiées peuvent être trouvés pour Celestia, Ethereum, et GrowThePie.

Nous croyons que la part des alt-DAs augmentera >80% d’ici 2025, ce qui, selon la mesure dans laquelle la cible et le max blob sont augmentés dans la mise à jour de Pectra, représenterait une augmentation de 10 à 30 fois des données publiées aux couches alt-DA par rapport aux niveaux actuels. Cette croissance sera alimentée à la fois par les rollups à haut débit (comme Éclipse et MegaETHqui devraient stimuler la croissance de Celestia et EigenDA, respectivement) et un écosystème croissant de rollups natifs lancés sur Celestia et Avail.

Source :GrowThePie

5. Solutions de mise à l’échelle basées sur ZK Flip Optimistic (% de tous les déploiements)

Aujourd’hui, seulement ~25% (30 sur 120) des solutions d’échelle répertoriées sur L2Beat sont des rollups de validité ou des validiums (exploitant les ZKPs pour prouver les transitions d’état correctes et publier des données sur Ethereum ou une couche alt-DA / un comité de disponibilité des données externe).

Avec la vérification et la validation ZK devenant plus rapides et moins chères, il devient de plus en plus difficile de voir l’intérêt des solutions d’échelle optimistes à long terme. Les rollups de validité tels queStarknet bat déjà des recordsen ce qui concerne la mise à l’échelle (et nous ne faisons que commencer). Pendant ce temps, les solutions de mise à l’échelle basées sur ZK offrent des garanties plus solides en ce qui concerne l’interopérabilité asynchrone que leurs homologues optimistes. Enfin, la latence (ou le temps de finalité) diminue naturellement grâce à des preuves et vérifications plus rapides et moins coûteuses sans affaiblir les garanties de confiance sous-jacentes.

Par conséquent, nous pensons que la part des solutions d’échelle basées sur ZK augmentera à plus de 50% d’ici la fin de 2025 (et dépassera probablement ce chiffre de manière significative). Plusieurs piles ZK devraient lancer leurs kits de développement de chaîne prêts pour la production (Polygon, ZK Sync, Scroll, etc.), ce qui facilite le déploiement de nouveaux rollups de validité ou validiums. De plus, il y a un intérêt croissant pour la conversion des rollups optimistes existants en rollups de validité (par exemple, en tirant parti de ).OP SuccinctouKakarot zkEVMpour prouver).

6. Ethereum Double Limite de gaz maximale à 60 millions de gaz par bloc

Alors qu’Ethereum se concentre sur sa feuille de route centrée sur le rollup, le L1 joue toujours un rôle important pour de nombreuses applications de grande valeur qui ne sont pas aussi sensibles au gaz. Au cours de l’année écoulée, nous avons vu de multiples appels à augmenter la limite de gaz de divers individusau sein dele EF, ainsi que parties externes.

La limite de gaz maximale actuelle par bloc est de 30 millions de gaz (avec un objectif de 15 millions), qui n’a pas changé depuis 2021. Depuis lors, les blocs ont été à ciblepresque constamment (50% de la limite maximale). Nous pensons que cela doublera en 2025 pour atteindre une nouvelle limite maximale de 60 millions de gaz et un objectif de bloc de 30 millions de gaz. Cependant, cela dépend a) de la mise à jour de Fusaka en 2025 et b) de l’accord de la communauté des développeurs principaux d’Ethereum sur une augmentation de la limite de gaz dans le cadre de Fusaka.

Preuve ZK

7. Chaque bloc Ethereum sera prouvé d’ici la fin de 2025

La preuve ZK des blocs Ethereum permet une vérification plus facile de l’exécution correcte. Cela profiterait, par exemple, aux clients légers qui ne comptent actuellement que sur les signatures de consensus/validateur.

Prouver que chaque bloc Ethereum est déjà réalisable à une coût annuel d’environ 1 million de dollarsen exécutant l’exécution de l’EVM à travers un zkVM généraliste (probablement déjà plus bas au moment de la publication, étant donné la rapidité avec laquelle les choses progressent).

Bien que la preuve soit retardée de quelques minutes (le temps moyen nécessaire pour générer une preuve pour un bloc Ethereum aujourd’hui), cela serait quand même bénéfique pour les services qui ne sont pas aussi sensibles au temps. As coût et avec la diminution des temps de preuve, s’appuyer sur des preuves zk devient réalisable pour une gamme plus large de cas d’utilisation. Cela nous amène à la prédiction suivante :

8. Les zkVMs polyvalents pourront prouver les blocs Ethereum de la mainnet en moins de 30s

La feuille de route d’Ethereum prévoit finalement consacrant son propre zkEVMdans le protocole de base, ce qui aiderait à éviter la réexécution et permettrait à d’autres services de vérifier facilement l’exécution correcte. Cependant, la mise en œuvre prendra probablement encore des années.

Entre-temps, nous pouvons tirer parti des zkVMs polyvalents pour prouver les transitions d’état. Les zkVMs ont connu des améliorations de performance significatives au cours de l’année écoulée et offrent une expérience de développement simple (par exemple, il suffit d’écrire des programmes en Rust).

Prouver des blocs Ethereum en moins de 30 secondes est ambitieux, mais Risc Zero prétend déjà atteindre les années 90Dans le court terme, nous devons réduire les temps de preuve. À long terme, cependant, nous devons réduire les temps de preuve d’au moins un autre ordre de grandeur pour permettre une preuve en temps réel pour Ethereum. Étant donné un temps de bloc de 12 secondes, la preuve doit se produire assez rapidement pour permettre la communication, la vérification et le vote.

9. >90% de toutes les preuves ZK à travers les blockchains sont générées de manière décentralisée

Aujourd’hui, la plupart des preuves à divulgation nulle de connaissance (ZKPs) sont générées de manière centralisée par l’équipe principale. Cela est coûteux (utilisation non optimale du matériel), affaiblit la résistance à la censure et ajoute de la complexité pour les équipes ayant besoin de ZKPs pour leur produit mais ne souhaitant pas nécessairement exécuter leur propre infrastructure de preuve.

Bien qu’il soit possible de construire des preuves décentralisées spécifiques au réseau (c’est-à-dire uniquement pour un L2 spécifique ou un cas d’utilisation), les réseaux de preuves décentralisés peuvent offrir des prix moins chers, une simplification opérationnelle et une meilleure résistance à la censure. Le bénéfice-prix provient à la fois de la capacité des réseaux décentralisés à trouver les ressources de calcul les moins chères dans le monde entier et des taux d’utilisation matérielle plus élevés (les utilisateurs ne paient que pour le calcul qu’ils utilisent).

En raison de ces raisons, nous croyons que la plupart des projets choisiront d’externaliser leur preuve (ce que nous voyons déjà avec plusieurs projets) et que les réseaux de preuve décentralisée généreront plus de 90% de toutes les preuves ZK d’ici la fin de 2025.Gevulotsera le premier réseau de preuve en production capable de gérer de grands volumes de preuves, maisplus suivrontà mesure que l’industrie se développe.

Confidentialité

10. Une application de blockchain privée aura son “moment ChatGPT”

Avant la sortie de ChatGPT, la plupart des gens ne pensaient pas aux cas d’utilisation de l’IA et des LLM, ni à leurs avantages. Cela a changé presque du jour au lendemain, et la plupart des gens aujourd’hui ont interagi avec un LLM ou sont au moins familiers avec leur fonctionnement.

Une transformation similaire est susceptible de se produire dans l’espace de la confidentialité de la blockchain. Alors que beaucoup remettent encore en question l’importance de la confidentialité on-chain (ou n’en sont même pas conscients), la confidentialité est importante pour protéger à la fois les individus et les entreprises utilisant des blockchains, en plus d’élargir l’expressivité des blockchains (c’est-à-dire ce qu’il est possible de construire dessus).

Bien que la confidentialité soit rarement le point de vente en soi, le cadre ci-dessous peut être utilisé pour identifier les catégories où la valeur de la confidentialité est la plus élevée :

  1. Le coût de la transparence (non-confidentialité) est élevé : cela s’applique à la fois aux exemples personnels (par exemple, une application de sondage politique où révéler votre identité pourrait vous transformer en ennemi politique de l’État) et aux exemples commerciaux (par exemple, les réglementations liées à la confidentialité des données des clients ou à la divulgation d’informations concurrentielles).
  2. Avantage financier direct de la confidentialité : cela peut provenir d’une meilleure exécution et d’éviter l’opportunisme (pools sombres), empêchant les autres de voir et de copier votre stratégie de trading, etc.
  3. Frottement élevé pour la collaboration: La confidentialité peut être un «facilitateur d’affaires» lorsque la collaboration est soit impossible (pour diverses raisons) soit très coûteuse en raison des efforts juridiques et de développement commercial nécessaires. Cependant, si l’objectif est de réduire la confiance en un seul tiers (comme permettre une formation privée sur des données communes), cela nécessite une informatique privée programmable et expressive.
  4. Permettre de nouveaux cas d’utilisation: En élargissant l’expressivité des chaînes de blocs, nous pouvons permettre de nouvelles applications qui ne seraient pas possibles autrement. C’est peut-être le plus intéressant à long terme, en particulier pour les applications nécessitant un état partagé privé (par exemple, les jeux, les graphes sociaux, etc.).

11. La bibliothèque de Zama pour le déchiffrement du seuil MPC deviendra la norme de facto

Zama, qui développe une infrastructure FHE pour les blockchains et l’IA, devrait publier la bibliothèque pour leur Réseau de déchiffrement MPCbientôt. Ce sera la première grande bibliothèque open-source de ce genre.

Étant donné qu’il y a très peu de concurrence, cela pourrait devenir la norme de facto que tout le monde utilise comme référence et compare - similaire à ce que gate utilise.ArkworksetMP-SPDZa fait pour ZKPs et MPC. Cependant, cela dépend beaucoup de la permissivité de la licence.

Le réseau VPN décentralisé de Nym atteint 10% des utilisateurs du réseau TOR

Nymse concentre sur la confidentialité de la couche de base et du réseau. Le Nym mixnetpeut être intégré à n’importe quelle blockchain, portefeuille ou application pour protéger les adresses IP et les modèles de trafic. Pendant ce temps, NymVPNoffre un VPN décentralisé (actuellement en version bêta publique), qui propose à la fois :

  • Mixnet Nym à 5 sauts pour des garanties de confidentialité plus solides grâce au chiffrement oignon avancé, à la division des données, au mélange et à la dissimulation dans le trafic de couverture.
  • 2-hop sécurisé WireGuard VPN décentralisé Mode décentralisé à deux sauts avec chiffrement oignon mais sans trafic de couverture.

Pour inciter le côté offre, Nym devrait exécuter une “fourniture de confidentialité incitative” pour augmenter le nombre de nœuds approvisionnant leur réseau VPN. En revanche, du côté de la demande, ils devront prouver que leur produit vaut la peine d’être utilisé.

10% deUtilisation de Tor(en moyenne, 2 à 3 millions d’utilisateurs) se traduirait par 200 à 300 000 utilisateurs pour NymVPN. C’est optimiste, mais réalisable si l’équipe exécute le go-to-market et le marketing. Des incitations cryptonomiques pourraient également être utilisées à court terme pour stimuler la demande et subventionner l’utilisation.

13. Au moins un important fournisseur de Rollup intègre le calcul privé (en production)

En plus de l’approche axée sur la confidentialité adoptée par des équipes telles que gate.io Aztec, AleoetNamada, un autre angle consiste à externaliser les calculs nécessitant des garanties de confidentialité sur les réseaux transparents existants. Cette approche de « confidentialité supplémentaire » ou de « confidentialité en tant que service » permet aux applications et aux réseaux de bénéficier de certaines garanties de confidentialité sans avoir à être redéployés sur un nouveau réseau centré sur la confidentialité et à perdre les effets de réseau existants.

Il existe plusieurs approches pour le calcul privé/confidentiel, avec des fournisseurs, y compris ceux qui se concentrent sur la MPC (Arcium, Nillion, Taceo, SodaLabs…), FHE (Zama, Fhénix, Inco…), et TEE (Réseau SecretetProtocole Oasis). Plus d’informations sur l’état actuel de l’espace de confidentialité ici. Nous croyons qu’au moins l’un des principaux fournisseurs de rollup (Optimism, Arbitrum, Base, Starknet, ZK Sync, Scroll, etc.) intégrera un ou plusieurs de ces fournisseurs de calcul confidentiels et permettra aux applications de commencer à les utiliser en production.

14. >3 Nouvelles startups lèvent des fonds pour accélérer le développement de IO (Obfuscation d’indiscernabilité)

Indistinguishability obfuscation (IO), en termes simplifiés, est une forme de chiffrement qui permet de masquer (obscurcir) la mise en œuvre d’un programme tout en permettant aux utilisateurs de l’exécuter. Il consiste à transformer un programme ou un circuit en une version “brouillée” de manière à ce qu’il soit difficile d’en faire de l’ingénierie inverse, mais le programme brouillé continue de remplir la même fonction que l’original. En plus de fournir des garanties similaires en matière de calcul vérifiable que les preuves à divulgation nulle de connaissance (ZKPs), l’IO pourrait également prendre en charge le calcul multipartite privé, conserver des secrets et ne les utiliser que dans certaines conditions.

Alors que IO est lent, cher et n’est pas pratiquement réalisable aujourd’hui, il en était de même pour les preuves de connaissance zero (ZKPs) il y a quelques années. Des exemples plus récents incluent des équipes travaillant sur la MPC et la confidentialité programmable basée sur FHE dans les blockchains, qui ont fait des progrès significatifs au cours de la dernière année. En fin de compte, lorsque vous associez des équipes compétentes à un financement suffisant, il peut y avoir beaucoup de progrès en une période de temps apparemment courte.

À notre connaissance, il n’y a que quelques équipes travaillant sur certaines mises en œuvre aujourd’hui - SoraetGauss Labs. Étant donné le potentiel de IO, nous nous attendrions à ce qu’au moins trois nouvelles startups obtiennent un financement de démarrage pour accélérer le développement et le rendre plus praticablement faisable.

15. L’adoption des mempools cryptés reste faible (

Les mempools chiffrés sont un moyen de réduire les MEV nuisibles, tels que les attaques frontrunning et sandwich, en gardant les transactions chiffrées jusqu’à ce que l’ordre ait été validé (commit-reveal). Dans la pratique, il existe de nombreuses approches différentes avec deux dimensions principales de compromis :

  1. Intégration du produit : les mempools chiffrés peuvent être des protocoles externes (par ex. Volet) ou intégré en tant que partie d’un produit plus large (par exemple, protocole de séquençage partagé Rayon).
  2. Garanties de confiance de déchiffrement : les hypothèses de confiance vont d’un tiers de confiance, TEE, déchiffrement seuil et délai temporel.

Bien que les avantages globaux des mempools cryptés semblent positifs, nous pensons que les protocoles externes auront du mal à être adoptés. D’autre part, dans les projets qui proposent des mempools chiffrés dans le cadre d’un produit plus large, l’adoption de mempools chiffrés dépend du succès du produit plus large. La voie la plus claire vers l’adoption serait d’inscrire une solution dans le protocole de base lui-même, mais cela prendra probablement plus d’un an à mettre en œuvre (en particulier pour Ethereum, bien qu’il soit sur le feuille de route).

Consensus & Réseau P2P

16. Au moins un réseau existant décide de passer d’un consensus basé sur DAG à partir de PoW ou de PoS basé sur BFT

Graphe Acyclique OrientéLe consensus basé sur (DAG) permet de séparer la communication (propagation des données) de la couche de consensus (ordonnancement linéaire des transactions) de manière plus naturelle pour les systèmes distribués. La structure de données rend l’ordonnancement déterministe, de sorte que tant que tout le monde a (éventuellement) le même DAG, tous les nœuds finissent par avoir le même ordre.

Un avantage clé de cette approche est de réduire les frais généraux de communication. Au lieu d’avoir un leader qui construit et distribue les blocs officiels, le leader ne fait que attester d’un sous-DAG finalisé. Après avoir reçu cette attestation, le reste des nœuds peut construire le bloc équivalent de manière déterministe et locale. Avec les premiers pionniers AptosetSui, des protocoles plus récents, tels que Aleo, ont également mis en œuvre un consensus basé sur DAG. Nous prévoyons que cette tendance va se poursuivre et qu’au moins un protocole majeur décidera de passer d’un consensus de preuve de travail ou de preuve d’enjeu basée sur BFT à un consensus basé sur DAG.

Cependant, nous sommes moins confiants que la transition complète se fera d’ici la fin de 2025 en raison des complexités de la mise en œuvre (même en prenant une mise en œuvre existante, telle que Narwhal-Bullshark ou Mysticeti). Cependant, nous sommes heureux de nous tromper si une équipe peut exécuter rapidement !

17. La couche de transport QUIC s’ouvre à d’autres composants de sécurité que TLS (moins liée à HTTP)

QUIC(Quick UDP Internet Connections) est un protocole de couche de transport moderne développé par Google et ultérieurement adopté comme standard par le groupe de travail de l’ingénierie de l’Internet (IETF). Il a été conçu pour réduire la latence, améliorer la fiabilité de la connexion et augmenter la sécurité.

QUIC utilise l’UDP (User Datagram Protocol) comme base, plutôt que le TCP traditionnel utilisé dans HTTP2/1. Cependant, HTTP2 bénéficie de décennies d’optimisation - à la fois au niveau du protocole et en déplaçant les charges de travail au niveau du noyau - ce qui lui confère un avantage en termes de performances.

Bien que quelques propositionspourInclusion du noyau QUICdéjà existant, une implémentation de QUIC qui ne dépend pas de TLS faciliterait l’accélération matérielle. Cela atténuerait certains problèmes de performance et stimulerait probablement une plus grande utilisation de QUIC dans les réseaux P2P. Aujourd’hui, parmi les principales blockchains, seulementSolana, Internet Computer, et Suiutiliser QUIC (autant que nous le savons).

Expérience Utilisateur

18. Au moins une application Solana fonctionne comme un Rollup/Extension réseau, mais l’expérience utilisateur donne l’impression de rester sur L1

Alors que l’équipe principale de Solana se concentre sur l’amélioration de la L1, nous observons déjà la modularisation de Solana. Cependant, une différence clé est que les extensions du réseau Solana (L2s) se concentrent moins sur le simple passage à l’échelle et plus sur la fourniture de nouvelles expériences aux développeurs (et utilisateurs) qui ne sont actuellement pas possibles sur le L1. Les exemples incluent une latence plus faible et un espace de bloc personnalisé/souverain, qui est principalement pertinent pour les cas d’utilisation qui fonctionnent bien en isolation et ne dépendent pas autant de l’accès à un état partagé (par exemple, les jeux ou certaines applications DeFi).

Compte tenu de la focalisation de l’écosystème Solana sur l’utilisateur et le produit, nous croyons que la même chose se traduira par ces extensions réseau. Nous nous attendons à voir au moins une application Solana se lancer en tant qu’extension de réseau/rollup, mais où les utilisateurs ne remarquent pas qu’ils se sont éloignés du Solana L1. Certains prétendants incluent des applications construites sur Bloc MagiqueouBalle (ZetaX).

Un excellent exemple de l’écosystème Ethereum est Payy - une application mobile basée sur des paiements privés USDC. Une intégration facile et une expérience utilisateur fluide, mais en arrière-plan, elle fonctionne comme un validium Ethereum construit sur la pile technologique de Polygon.

Avertissement : Equilibrium Ventures est un investisseur dans Magic Block et Zeta.

19. >25% des transactions totales sur chaîne sont générées de manière abstraite

L’abstraction de chaîne est un terme générique désignant différentes méthodes d’abstraction de la complexité de la navigation dans les blockchains, en particulier dans un monde multi-chaînes. Alors que les premiers utilisateurs (prosommateurs) sont prêts à endurer beaucoup plus de tracas, l’abstraction de chaîne peut offrir un compromis raisonnable pour les utilisateurs moins expérimentés. Une autre façon de le voir est le transfert de risque, c’est-à-dire faire confiance à une tierce partie (comme les solveurs d’intention) pour gérer la complexité multi-chaînes au nom de l’utilisateur.

Nous prévoyons qu’à la fin de 2025, au moins 25% de toutes les transactions on-chain seront générées de manière abstraite dans une chaîne, c’est-à-dire sans que les utilisateurs finaux aient besoin de savoir quelle chaîne sous-jacente ils utilisent.

Bien que l’abstraction de la chaîne ajoute des hypothèses de confiance et obscurcisse le risque, il est possible que nous ayons quelque chose qui s’apparente à des « agences de notation on-chain » (par exemple, les L2Beat du monde) qui évaluent différentes solutions. Cela permettrait aux utilisateurs de définir des préférences telles que n’interagir qu’avec des chaînes au-dessus d’un certain niveau de sécurité (par exemple, les cumuls avec sorties forcées incluses). Un autre vecteur de risque concerne le marché des solveurs, qui devrait être suffisamment concurrentiel pour garantir aux utilisateurs d’obtenir de bons résultats et minimiser le risque de censure.

En fin de compte, les prosumers ont toujours la possibilité de faire les choses comme avant, tandis que ceux qui se sentent moins sophistiqués quant aux différentes options peuvent confier la prise de décision à un tiers plus informé.

20. La majorité des nouveaux Rollups lancés sur ZK Stacks avec une interopérabilité native (clusters de Rollup de validité)

Les clusters de regroupement de validité basés sur une conception de pont L1 partagé offrent des garanties d’interopérabilité plus solides (asynchrones) que leurs homologues optimistes. Les effets de réseau du groupe de regroupement augmentent également avec chaque groupe de regroupement supplémentaire lancé par dessus.

Nous pensons que la plupart des nouveaux rollups en 2025 seront lancés sur des piles ZK avec une interopérabilité native. Bien que le cluster soit composé de plusieurs chaînes différentes, l’objectif est que les utilisateurs aient l’impression d’utiliser une seule chaîne. Cela permet aux développeurs de se concentrer davantage sur les applications, l’expérience utilisateur et l’intégration. Les exemples de cette catégorie incluent Chaînes élastiques de zkSync, Agglayer de Polygon, et Nil’s zkSharding.

Résumé

Alors que nous commençons à voir les premières applications étendre leur portée à une plus grande base d’utilisateurs, il reste encore beaucoup de travail à faire pour s’assurer que l’infrastructure sous-jacente peut accueillir plus d’utilisateurs et une plus large gamme d’applications.

En tant qu’industrie, nous avons réalisé des progrès significatifs pendant le dernier marché baissier, mais de nouveaux goulots d’étranglement en termes de mise à l’échelle et d’appels au financement de l’infrastructure apparaîtront. C’est une dynamique que nous avons observée à travers plusieurs cycles maintenant, et nous n’avons aucune raison de croire qu’elle ne se répétera pas cette fois-ci. Autrement dit, nous ne croyons pas qu’il existe une chose telle que “suffisamment mise à l’échelle”. À chaque augmentation de la capacité, de nouveaux cas d’utilisation deviennent réalisables, ce qui fait augmenter la demande d’espace de blocs.

La confidentialité est peut-être le dernier problème majeur dans les blockchains qui doit encore être résolu. Aujourd’hui, on comprend relativement bien la feuille de route à suivre ; il s’agit simplement de rassembler tous les éléments et d’améliorer les performances. Le récent verdict positif dans l’affaire Tornado Casha suscité de l’optimisme quant à une approche plus ouverte des gouvernements, mais il reste encore beaucoup de travail à faire des deux côtéstechnique et social fronts.

En ce qui concerne l’expérience utilisateur, nous avons plutôt bien réussi à abstraire une grande partie de la complexité lors de l’utilisation d’une seule blockchain au cours des dernières années. Cependant, avec un nombre croissant de nouvelles chaînes et de L2/L3 qui se lancent, il devient de plus en plus critique de bien gérer l’UX cross-chain.

Plusieurs de nos prédictions pour l’année prochaine reposent sur le fait que ZK prouve qu’il devient moins cher et plus rapide pour rendre plus de cas d’utilisation faisables. Nous nous attendons à ce que cette tendance se poursuive en 2025, stimulée par des optimisations logicielles, un matériel plus spécialisé et des réseaux de preuves décentralisés (qui peuvent sourcer les ressources de calcul les moins chères à l’échelle mondiale et permettre aux utilisateurs d’éviter de payer pour le temps d’inactivité).

Dans l’ensemble, excité pour ce que 2025 nous réserve. En avant et vers le haut !

Clause de non-responsabilité :

  1. Cet article est repris de [gate}Équilibre]. Tous les droits d’auteur appartiennent à l’auteur original [Hannes Huitula]. S’il y a des objections à cette reproduction, veuillez contacter le Gate Learnl’équipe, et ils s’en occuperont rapidement.
  2. Clause de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont exclusivement ceux de l’auteur et ne constituent pas des conseils en investissement.
  3. L’équipe de Learn gate a traduit l’article dans d’autres langues. Copier, distribuer ou plagier les articles traduits est interdit sauf mention contraire.

20 Prédictions pour 2025

Intermédiaire12/13/2024, 11:31:40 AM
Equilibrium Research a publié son rapport annuel de prévision, décrivant les événements potentiels et les tendances de l'industrie prévus d'ici la fin de l'année prochaine. Le rapport couvre des domaines tels que l'évolutivité, la preuve ZK, la confidentialité, le consensus et le réseau pair à pair, et l'expérience utilisateur.

Prédire l’avenir est difficile, voire impossible. Pourtant, nous sommes tous dans le secteur de la prédiction d’une manière ou d’une autre et nous devons prendre des décisions en fonction de notre perception de l’évolution du monde.

Pour la première fois, nous publions nos prédictions annuelles sur ce qui se passera d’ici la fin de l’année prochaine et sur l’orientation de l’industrie. Travail conjoint entre les deux branches d’Equilibrium - LaboratoiresetVentures.

Avant de nous y plonger, voici comment nous avons abordé cet exercice :

  1. Nous nous sommes concentrés sur le maintien de ces prédictions pertinentes (orientées technologie), spécifiques et falsifiables. Par conséquent, il n’y a pas de prévisions de prix ou de déclarations généralisées (comme “ZK deviendra plus rapide et moins cher”).
  2. Nous avons essayé de rester dans notre cercle de compétence. Les prédictions reflètent la mission de Equilibrium de concevoir, construire et investir dans l’infrastructure de base pour le web décentralisé. Pour cette raison, nous n’avons pas inclus de prédictions concernant les applications, les stablecoins, la finance décentralisée, la gouvernance, etc., bien que nous trouvions tous ces éléments intéressants.

Mise à l’échelle

1. Les solutions d’évolutivité Ethereum (L2/L3) dépassent 2 000

Aujourd’hui, L2Beatliste 120 L2 et L3 (appelées conjointement “solutions d’évolutivité Ethereum”). Nous pensons que la modularisation d’Ethereum continuera à s’accélérer en 2025 et, d’ici la fin de l’année, il y aura plus de 2 000 solutions d’évolutivité Ethereum, ce qui représente une croissance d’environ 17 fois par rapport à aujourd’hui.

Le lancement de nouveaux L2/L3 est motivé à la fois par des rollups spécifiques à une application (jeux, defi, paiements, social…) et des L2 «corporatifs» (entreprises traditionnelles qui se développent on-chain, telles que…CoinbaseouKraken).

2. Le facteur de mise à l’échelle d’Ethereum augmente à plus de 200x

Le facteur d’échelle est mesuré comme la moyenne quotidienne totale des UOPS ou TPS des solutions d’échelle Ethereum par rapport à Ethereum L1 (mesure rapportée par L2Beatetrollup.wtf). Il fluctue actuellement autour de 25x, nous aurions donc besoin d’une augmentation d’au moins 8x pour le porter au-dessus de 200x (grâce à la mise à l’échelle des solutions existantes et aux nouveaux lancements).

Le facteur d’échelle L2 est à la fois une mesure de la demande des utilisateurs pour les applications sur Ethereum L2s/L3s et de la capacité de l’infrastructure sous-jacente à s’adapter à cette demande. Plus largement, cela montre le succès de la feuille de route d’échelonnement centrée sur le rollup Ethereum par rapport à la demande d’espace de blocs sur Ethereum L1.

Moyenne quotidienne des UOPS des solutions de mise à l’échelle d’Ethereum par rapport à Ethereum L1 (Source : L2Beat)

3. Solana Scales To >5,000 TPS (Non-Voting)

La demande d’espace de bloc Solana a été élevée au cours de l’année écoulée en raison d’un écosystème DeFi en expansion, de spéculations sur les memecoins, de DePIN et de nombreuses autres zones de demande. Cela a permis des tests de stress appropriés et a poussé l’équipe principale à améliorer continuellement le réseau. Alors qu’un nombre croissant d’équipes travaillent sur des extensions du réseau Solana, il ne fait aucun doute que Mettre à l’échelle Solana L1 reste la priorité absoluepour l’équipe de développeurs principaux.

Source: Feuille de route de Solana

Au cours des derniers mois, Solana a en moyenne 700 à 800 transactions non-votantes par seconde, avecdes pics allant jusqu’à 3 500. Nous pensons que cela augmentera en moyenne de >5 000 transactions sans vote par seconde d’ici 2025, ce qui représente une augmentation de 6 à 7 fois par rapport aux niveaux actuels. Les niveaux de pointe sont probablement beaucoup plus élevés que cela.

Solana a atteint en moyenne environ 700-800 TPS au cours des derniers mois (Source : Blockworks Research)

Les principales mises à niveau du réseau que nous prévoyons de réaliser sont les suivantes :

  1. Lancement complet du client Firedancer sur le mainnet: la principale mise à niveau que tout le monde attend. Bien que le déploiement se fasse probablement progressivement en termes de mise en jeu, l’amélioration globale des performances semble significative (sans parler de la robustesse d’avoir deux clients en production).
  2. Amélioration du client principal Anza : L’autre client principal développé par Anza peut tirer parti de certaines connaissances et choix de conception de Firedancer pour optimiser leur propre conception.
  3. Autres optimisations de performance : Les exemples incluent ici des marchés de frais plus granulaires, une planification plus efficace et des schémas de compression pour permettre aux programmes d’utiliser les ressources de la chaîne de manière plus efficace. Une autre observation est que Les blocs de Solana commencent à approcher de leur capacité maximale(une moyenne d’environ ~40 millions d’unités de calcul par rapport à une limite de 48 millions), doncaugmentation de la taille des blocs est également une option.

4. >80% De Données L2/L3 Publiées Sur Des Couches DA Alternatives

Les L2 et L3 ont la possibilité de publier leurs données sur Ethereum (sous forme de blobs ou de calldata), ainsi que sur des couches DA alternatives telles que gate.Profiter, Celestia, EigenDA, et NearDA, ou à un comité externe chargé de la disponibilité des données (dans le cas extrême, les données sont simplement stockées dans un nœud).

Aujourd’hui, environ 35 % de l’ensemble des données des L2s/L3s sont publiées sur des couches alt-DA (le graphique ci-dessous exclut Avail, NearDA et EigenDA), le reste étant publié sur Ethereum (principalement sous forme de blobs). Les métriques et tableaux de bord des données publiées peuvent être trouvés pour Celestia, Ethereum, et GrowThePie.

Nous croyons que la part des alt-DAs augmentera >80% d’ici 2025, ce qui, selon la mesure dans laquelle la cible et le max blob sont augmentés dans la mise à jour de Pectra, représenterait une augmentation de 10 à 30 fois des données publiées aux couches alt-DA par rapport aux niveaux actuels. Cette croissance sera alimentée à la fois par les rollups à haut débit (comme Éclipse et MegaETHqui devraient stimuler la croissance de Celestia et EigenDA, respectivement) et un écosystème croissant de rollups natifs lancés sur Celestia et Avail.

Source :GrowThePie

5. Solutions de mise à l’échelle basées sur ZK Flip Optimistic (% de tous les déploiements)

Aujourd’hui, seulement ~25% (30 sur 120) des solutions d’échelle répertoriées sur L2Beat sont des rollups de validité ou des validiums (exploitant les ZKPs pour prouver les transitions d’état correctes et publier des données sur Ethereum ou une couche alt-DA / un comité de disponibilité des données externe).

Avec la vérification et la validation ZK devenant plus rapides et moins chères, il devient de plus en plus difficile de voir l’intérêt des solutions d’échelle optimistes à long terme. Les rollups de validité tels queStarknet bat déjà des recordsen ce qui concerne la mise à l’échelle (et nous ne faisons que commencer). Pendant ce temps, les solutions de mise à l’échelle basées sur ZK offrent des garanties plus solides en ce qui concerne l’interopérabilité asynchrone que leurs homologues optimistes. Enfin, la latence (ou le temps de finalité) diminue naturellement grâce à des preuves et vérifications plus rapides et moins coûteuses sans affaiblir les garanties de confiance sous-jacentes.

Par conséquent, nous pensons que la part des solutions d’échelle basées sur ZK augmentera à plus de 50% d’ici la fin de 2025 (et dépassera probablement ce chiffre de manière significative). Plusieurs piles ZK devraient lancer leurs kits de développement de chaîne prêts pour la production (Polygon, ZK Sync, Scroll, etc.), ce qui facilite le déploiement de nouveaux rollups de validité ou validiums. De plus, il y a un intérêt croissant pour la conversion des rollups optimistes existants en rollups de validité (par exemple, en tirant parti de ).OP SuccinctouKakarot zkEVMpour prouver).

6. Ethereum Double Limite de gaz maximale à 60 millions de gaz par bloc

Alors qu’Ethereum se concentre sur sa feuille de route centrée sur le rollup, le L1 joue toujours un rôle important pour de nombreuses applications de grande valeur qui ne sont pas aussi sensibles au gaz. Au cours de l’année écoulée, nous avons vu de multiples appels à augmenter la limite de gaz de divers individusau sein dele EF, ainsi que parties externes.

La limite de gaz maximale actuelle par bloc est de 30 millions de gaz (avec un objectif de 15 millions), qui n’a pas changé depuis 2021. Depuis lors, les blocs ont été à ciblepresque constamment (50% de la limite maximale). Nous pensons que cela doublera en 2025 pour atteindre une nouvelle limite maximale de 60 millions de gaz et un objectif de bloc de 30 millions de gaz. Cependant, cela dépend a) de la mise à jour de Fusaka en 2025 et b) de l’accord de la communauté des développeurs principaux d’Ethereum sur une augmentation de la limite de gaz dans le cadre de Fusaka.

Preuve ZK

7. Chaque bloc Ethereum sera prouvé d’ici la fin de 2025

La preuve ZK des blocs Ethereum permet une vérification plus facile de l’exécution correcte. Cela profiterait, par exemple, aux clients légers qui ne comptent actuellement que sur les signatures de consensus/validateur.

Prouver que chaque bloc Ethereum est déjà réalisable à une coût annuel d’environ 1 million de dollarsen exécutant l’exécution de l’EVM à travers un zkVM généraliste (probablement déjà plus bas au moment de la publication, étant donné la rapidité avec laquelle les choses progressent).

Bien que la preuve soit retardée de quelques minutes (le temps moyen nécessaire pour générer une preuve pour un bloc Ethereum aujourd’hui), cela serait quand même bénéfique pour les services qui ne sont pas aussi sensibles au temps. As coût et avec la diminution des temps de preuve, s’appuyer sur des preuves zk devient réalisable pour une gamme plus large de cas d’utilisation. Cela nous amène à la prédiction suivante :

8. Les zkVMs polyvalents pourront prouver les blocs Ethereum de la mainnet en moins de 30s

La feuille de route d’Ethereum prévoit finalement consacrant son propre zkEVMdans le protocole de base, ce qui aiderait à éviter la réexécution et permettrait à d’autres services de vérifier facilement l’exécution correcte. Cependant, la mise en œuvre prendra probablement encore des années.

Entre-temps, nous pouvons tirer parti des zkVMs polyvalents pour prouver les transitions d’état. Les zkVMs ont connu des améliorations de performance significatives au cours de l’année écoulée et offrent une expérience de développement simple (par exemple, il suffit d’écrire des programmes en Rust).

Prouver des blocs Ethereum en moins de 30 secondes est ambitieux, mais Risc Zero prétend déjà atteindre les années 90Dans le court terme, nous devons réduire les temps de preuve. À long terme, cependant, nous devons réduire les temps de preuve d’au moins un autre ordre de grandeur pour permettre une preuve en temps réel pour Ethereum. Étant donné un temps de bloc de 12 secondes, la preuve doit se produire assez rapidement pour permettre la communication, la vérification et le vote.

9. >90% de toutes les preuves ZK à travers les blockchains sont générées de manière décentralisée

Aujourd’hui, la plupart des preuves à divulgation nulle de connaissance (ZKPs) sont générées de manière centralisée par l’équipe principale. Cela est coûteux (utilisation non optimale du matériel), affaiblit la résistance à la censure et ajoute de la complexité pour les équipes ayant besoin de ZKPs pour leur produit mais ne souhaitant pas nécessairement exécuter leur propre infrastructure de preuve.

Bien qu’il soit possible de construire des preuves décentralisées spécifiques au réseau (c’est-à-dire uniquement pour un L2 spécifique ou un cas d’utilisation), les réseaux de preuves décentralisés peuvent offrir des prix moins chers, une simplification opérationnelle et une meilleure résistance à la censure. Le bénéfice-prix provient à la fois de la capacité des réseaux décentralisés à trouver les ressources de calcul les moins chères dans le monde entier et des taux d’utilisation matérielle plus élevés (les utilisateurs ne paient que pour le calcul qu’ils utilisent).

En raison de ces raisons, nous croyons que la plupart des projets choisiront d’externaliser leur preuve (ce que nous voyons déjà avec plusieurs projets) et que les réseaux de preuve décentralisée généreront plus de 90% de toutes les preuves ZK d’ici la fin de 2025.Gevulotsera le premier réseau de preuve en production capable de gérer de grands volumes de preuves, maisplus suivrontà mesure que l’industrie se développe.

Confidentialité

10. Une application de blockchain privée aura son “moment ChatGPT”

Avant la sortie de ChatGPT, la plupart des gens ne pensaient pas aux cas d’utilisation de l’IA et des LLM, ni à leurs avantages. Cela a changé presque du jour au lendemain, et la plupart des gens aujourd’hui ont interagi avec un LLM ou sont au moins familiers avec leur fonctionnement.

Une transformation similaire est susceptible de se produire dans l’espace de la confidentialité de la blockchain. Alors que beaucoup remettent encore en question l’importance de la confidentialité on-chain (ou n’en sont même pas conscients), la confidentialité est importante pour protéger à la fois les individus et les entreprises utilisant des blockchains, en plus d’élargir l’expressivité des blockchains (c’est-à-dire ce qu’il est possible de construire dessus).

Bien que la confidentialité soit rarement le point de vente en soi, le cadre ci-dessous peut être utilisé pour identifier les catégories où la valeur de la confidentialité est la plus élevée :

  1. Le coût de la transparence (non-confidentialité) est élevé : cela s’applique à la fois aux exemples personnels (par exemple, une application de sondage politique où révéler votre identité pourrait vous transformer en ennemi politique de l’État) et aux exemples commerciaux (par exemple, les réglementations liées à la confidentialité des données des clients ou à la divulgation d’informations concurrentielles).
  2. Avantage financier direct de la confidentialité : cela peut provenir d’une meilleure exécution et d’éviter l’opportunisme (pools sombres), empêchant les autres de voir et de copier votre stratégie de trading, etc.
  3. Frottement élevé pour la collaboration: La confidentialité peut être un «facilitateur d’affaires» lorsque la collaboration est soit impossible (pour diverses raisons) soit très coûteuse en raison des efforts juridiques et de développement commercial nécessaires. Cependant, si l’objectif est de réduire la confiance en un seul tiers (comme permettre une formation privée sur des données communes), cela nécessite une informatique privée programmable et expressive.
  4. Permettre de nouveaux cas d’utilisation: En élargissant l’expressivité des chaînes de blocs, nous pouvons permettre de nouvelles applications qui ne seraient pas possibles autrement. C’est peut-être le plus intéressant à long terme, en particulier pour les applications nécessitant un état partagé privé (par exemple, les jeux, les graphes sociaux, etc.).

11. La bibliothèque de Zama pour le déchiffrement du seuil MPC deviendra la norme de facto

Zama, qui développe une infrastructure FHE pour les blockchains et l’IA, devrait publier la bibliothèque pour leur Réseau de déchiffrement MPCbientôt. Ce sera la première grande bibliothèque open-source de ce genre.

Étant donné qu’il y a très peu de concurrence, cela pourrait devenir la norme de facto que tout le monde utilise comme référence et compare - similaire à ce que gate utilise.ArkworksetMP-SPDZa fait pour ZKPs et MPC. Cependant, cela dépend beaucoup de la permissivité de la licence.

Le réseau VPN décentralisé de Nym atteint 10% des utilisateurs du réseau TOR

Nymse concentre sur la confidentialité de la couche de base et du réseau. Le Nym mixnetpeut être intégré à n’importe quelle blockchain, portefeuille ou application pour protéger les adresses IP et les modèles de trafic. Pendant ce temps, NymVPNoffre un VPN décentralisé (actuellement en version bêta publique), qui propose à la fois :

  • Mixnet Nym à 5 sauts pour des garanties de confidentialité plus solides grâce au chiffrement oignon avancé, à la division des données, au mélange et à la dissimulation dans le trafic de couverture.
  • 2-hop sécurisé WireGuard VPN décentralisé Mode décentralisé à deux sauts avec chiffrement oignon mais sans trafic de couverture.

Pour inciter le côté offre, Nym devrait exécuter une “fourniture de confidentialité incitative” pour augmenter le nombre de nœuds approvisionnant leur réseau VPN. En revanche, du côté de la demande, ils devront prouver que leur produit vaut la peine d’être utilisé.

10% deUtilisation de Tor(en moyenne, 2 à 3 millions d’utilisateurs) se traduirait par 200 à 300 000 utilisateurs pour NymVPN. C’est optimiste, mais réalisable si l’équipe exécute le go-to-market et le marketing. Des incitations cryptonomiques pourraient également être utilisées à court terme pour stimuler la demande et subventionner l’utilisation.

13. Au moins un important fournisseur de Rollup intègre le calcul privé (en production)

En plus de l’approche axée sur la confidentialité adoptée par des équipes telles que gate.io Aztec, AleoetNamada, un autre angle consiste à externaliser les calculs nécessitant des garanties de confidentialité sur les réseaux transparents existants. Cette approche de « confidentialité supplémentaire » ou de « confidentialité en tant que service » permet aux applications et aux réseaux de bénéficier de certaines garanties de confidentialité sans avoir à être redéployés sur un nouveau réseau centré sur la confidentialité et à perdre les effets de réseau existants.

Il existe plusieurs approches pour le calcul privé/confidentiel, avec des fournisseurs, y compris ceux qui se concentrent sur la MPC (Arcium, Nillion, Taceo, SodaLabs…), FHE (Zama, Fhénix, Inco…), et TEE (Réseau SecretetProtocole Oasis). Plus d’informations sur l’état actuel de l’espace de confidentialité ici. Nous croyons qu’au moins l’un des principaux fournisseurs de rollup (Optimism, Arbitrum, Base, Starknet, ZK Sync, Scroll, etc.) intégrera un ou plusieurs de ces fournisseurs de calcul confidentiels et permettra aux applications de commencer à les utiliser en production.

14. >3 Nouvelles startups lèvent des fonds pour accélérer le développement de IO (Obfuscation d’indiscernabilité)

Indistinguishability obfuscation (IO), en termes simplifiés, est une forme de chiffrement qui permet de masquer (obscurcir) la mise en œuvre d’un programme tout en permettant aux utilisateurs de l’exécuter. Il consiste à transformer un programme ou un circuit en une version “brouillée” de manière à ce qu’il soit difficile d’en faire de l’ingénierie inverse, mais le programme brouillé continue de remplir la même fonction que l’original. En plus de fournir des garanties similaires en matière de calcul vérifiable que les preuves à divulgation nulle de connaissance (ZKPs), l’IO pourrait également prendre en charge le calcul multipartite privé, conserver des secrets et ne les utiliser que dans certaines conditions.

Alors que IO est lent, cher et n’est pas pratiquement réalisable aujourd’hui, il en était de même pour les preuves de connaissance zero (ZKPs) il y a quelques années. Des exemples plus récents incluent des équipes travaillant sur la MPC et la confidentialité programmable basée sur FHE dans les blockchains, qui ont fait des progrès significatifs au cours de la dernière année. En fin de compte, lorsque vous associez des équipes compétentes à un financement suffisant, il peut y avoir beaucoup de progrès en une période de temps apparemment courte.

À notre connaissance, il n’y a que quelques équipes travaillant sur certaines mises en œuvre aujourd’hui - SoraetGauss Labs. Étant donné le potentiel de IO, nous nous attendrions à ce qu’au moins trois nouvelles startups obtiennent un financement de démarrage pour accélérer le développement et le rendre plus praticablement faisable.

15. L’adoption des mempools cryptés reste faible (

Les mempools chiffrés sont un moyen de réduire les MEV nuisibles, tels que les attaques frontrunning et sandwich, en gardant les transactions chiffrées jusqu’à ce que l’ordre ait été validé (commit-reveal). Dans la pratique, il existe de nombreuses approches différentes avec deux dimensions principales de compromis :

  1. Intégration du produit : les mempools chiffrés peuvent être des protocoles externes (par ex. Volet) ou intégré en tant que partie d’un produit plus large (par exemple, protocole de séquençage partagé Rayon).
  2. Garanties de confiance de déchiffrement : les hypothèses de confiance vont d’un tiers de confiance, TEE, déchiffrement seuil et délai temporel.

Bien que les avantages globaux des mempools cryptés semblent positifs, nous pensons que les protocoles externes auront du mal à être adoptés. D’autre part, dans les projets qui proposent des mempools chiffrés dans le cadre d’un produit plus large, l’adoption de mempools chiffrés dépend du succès du produit plus large. La voie la plus claire vers l’adoption serait d’inscrire une solution dans le protocole de base lui-même, mais cela prendra probablement plus d’un an à mettre en œuvre (en particulier pour Ethereum, bien qu’il soit sur le feuille de route).

Consensus & Réseau P2P

16. Au moins un réseau existant décide de passer d’un consensus basé sur DAG à partir de PoW ou de PoS basé sur BFT

Graphe Acyclique OrientéLe consensus basé sur (DAG) permet de séparer la communication (propagation des données) de la couche de consensus (ordonnancement linéaire des transactions) de manière plus naturelle pour les systèmes distribués. La structure de données rend l’ordonnancement déterministe, de sorte que tant que tout le monde a (éventuellement) le même DAG, tous les nœuds finissent par avoir le même ordre.

Un avantage clé de cette approche est de réduire les frais généraux de communication. Au lieu d’avoir un leader qui construit et distribue les blocs officiels, le leader ne fait que attester d’un sous-DAG finalisé. Après avoir reçu cette attestation, le reste des nœuds peut construire le bloc équivalent de manière déterministe et locale. Avec les premiers pionniers AptosetSui, des protocoles plus récents, tels que Aleo, ont également mis en œuvre un consensus basé sur DAG. Nous prévoyons que cette tendance va se poursuivre et qu’au moins un protocole majeur décidera de passer d’un consensus de preuve de travail ou de preuve d’enjeu basée sur BFT à un consensus basé sur DAG.

Cependant, nous sommes moins confiants que la transition complète se fera d’ici la fin de 2025 en raison des complexités de la mise en œuvre (même en prenant une mise en œuvre existante, telle que Narwhal-Bullshark ou Mysticeti). Cependant, nous sommes heureux de nous tromper si une équipe peut exécuter rapidement !

17. La couche de transport QUIC s’ouvre à d’autres composants de sécurité que TLS (moins liée à HTTP)

QUIC(Quick UDP Internet Connections) est un protocole de couche de transport moderne développé par Google et ultérieurement adopté comme standard par le groupe de travail de l’ingénierie de l’Internet (IETF). Il a été conçu pour réduire la latence, améliorer la fiabilité de la connexion et augmenter la sécurité.

QUIC utilise l’UDP (User Datagram Protocol) comme base, plutôt que le TCP traditionnel utilisé dans HTTP2/1. Cependant, HTTP2 bénéficie de décennies d’optimisation - à la fois au niveau du protocole et en déplaçant les charges de travail au niveau du noyau - ce qui lui confère un avantage en termes de performances.

Bien que quelques propositionspourInclusion du noyau QUICdéjà existant, une implémentation de QUIC qui ne dépend pas de TLS faciliterait l’accélération matérielle. Cela atténuerait certains problèmes de performance et stimulerait probablement une plus grande utilisation de QUIC dans les réseaux P2P. Aujourd’hui, parmi les principales blockchains, seulementSolana, Internet Computer, et Suiutiliser QUIC (autant que nous le savons).

Expérience Utilisateur

18. Au moins une application Solana fonctionne comme un Rollup/Extension réseau, mais l’expérience utilisateur donne l’impression de rester sur L1

Alors que l’équipe principale de Solana se concentre sur l’amélioration de la L1, nous observons déjà la modularisation de Solana. Cependant, une différence clé est que les extensions du réseau Solana (L2s) se concentrent moins sur le simple passage à l’échelle et plus sur la fourniture de nouvelles expériences aux développeurs (et utilisateurs) qui ne sont actuellement pas possibles sur le L1. Les exemples incluent une latence plus faible et un espace de bloc personnalisé/souverain, qui est principalement pertinent pour les cas d’utilisation qui fonctionnent bien en isolation et ne dépendent pas autant de l’accès à un état partagé (par exemple, les jeux ou certaines applications DeFi).

Compte tenu de la focalisation de l’écosystème Solana sur l’utilisateur et le produit, nous croyons que la même chose se traduira par ces extensions réseau. Nous nous attendons à voir au moins une application Solana se lancer en tant qu’extension de réseau/rollup, mais où les utilisateurs ne remarquent pas qu’ils se sont éloignés du Solana L1. Certains prétendants incluent des applications construites sur Bloc MagiqueouBalle (ZetaX).

Un excellent exemple de l’écosystème Ethereum est Payy - une application mobile basée sur des paiements privés USDC. Une intégration facile et une expérience utilisateur fluide, mais en arrière-plan, elle fonctionne comme un validium Ethereum construit sur la pile technologique de Polygon.

Avertissement : Equilibrium Ventures est un investisseur dans Magic Block et Zeta.

19. >25% des transactions totales sur chaîne sont générées de manière abstraite

L’abstraction de chaîne est un terme générique désignant différentes méthodes d’abstraction de la complexité de la navigation dans les blockchains, en particulier dans un monde multi-chaînes. Alors que les premiers utilisateurs (prosommateurs) sont prêts à endurer beaucoup plus de tracas, l’abstraction de chaîne peut offrir un compromis raisonnable pour les utilisateurs moins expérimentés. Une autre façon de le voir est le transfert de risque, c’est-à-dire faire confiance à une tierce partie (comme les solveurs d’intention) pour gérer la complexité multi-chaînes au nom de l’utilisateur.

Nous prévoyons qu’à la fin de 2025, au moins 25% de toutes les transactions on-chain seront générées de manière abstraite dans une chaîne, c’est-à-dire sans que les utilisateurs finaux aient besoin de savoir quelle chaîne sous-jacente ils utilisent.

Bien que l’abstraction de la chaîne ajoute des hypothèses de confiance et obscurcisse le risque, il est possible que nous ayons quelque chose qui s’apparente à des « agences de notation on-chain » (par exemple, les L2Beat du monde) qui évaluent différentes solutions. Cela permettrait aux utilisateurs de définir des préférences telles que n’interagir qu’avec des chaînes au-dessus d’un certain niveau de sécurité (par exemple, les cumuls avec sorties forcées incluses). Un autre vecteur de risque concerne le marché des solveurs, qui devrait être suffisamment concurrentiel pour garantir aux utilisateurs d’obtenir de bons résultats et minimiser le risque de censure.

En fin de compte, les prosumers ont toujours la possibilité de faire les choses comme avant, tandis que ceux qui se sentent moins sophistiqués quant aux différentes options peuvent confier la prise de décision à un tiers plus informé.

20. La majorité des nouveaux Rollups lancés sur ZK Stacks avec une interopérabilité native (clusters de Rollup de validité)

Les clusters de regroupement de validité basés sur une conception de pont L1 partagé offrent des garanties d’interopérabilité plus solides (asynchrones) que leurs homologues optimistes. Les effets de réseau du groupe de regroupement augmentent également avec chaque groupe de regroupement supplémentaire lancé par dessus.

Nous pensons que la plupart des nouveaux rollups en 2025 seront lancés sur des piles ZK avec une interopérabilité native. Bien que le cluster soit composé de plusieurs chaînes différentes, l’objectif est que les utilisateurs aient l’impression d’utiliser une seule chaîne. Cela permet aux développeurs de se concentrer davantage sur les applications, l’expérience utilisateur et l’intégration. Les exemples de cette catégorie incluent Chaînes élastiques de zkSync, Agglayer de Polygon, et Nil’s zkSharding.

Résumé

Alors que nous commençons à voir les premières applications étendre leur portée à une plus grande base d’utilisateurs, il reste encore beaucoup de travail à faire pour s’assurer que l’infrastructure sous-jacente peut accueillir plus d’utilisateurs et une plus large gamme d’applications.

En tant qu’industrie, nous avons réalisé des progrès significatifs pendant le dernier marché baissier, mais de nouveaux goulots d’étranglement en termes de mise à l’échelle et d’appels au financement de l’infrastructure apparaîtront. C’est une dynamique que nous avons observée à travers plusieurs cycles maintenant, et nous n’avons aucune raison de croire qu’elle ne se répétera pas cette fois-ci. Autrement dit, nous ne croyons pas qu’il existe une chose telle que “suffisamment mise à l’échelle”. À chaque augmentation de la capacité, de nouveaux cas d’utilisation deviennent réalisables, ce qui fait augmenter la demande d’espace de blocs.

La confidentialité est peut-être le dernier problème majeur dans les blockchains qui doit encore être résolu. Aujourd’hui, on comprend relativement bien la feuille de route à suivre ; il s’agit simplement de rassembler tous les éléments et d’améliorer les performances. Le récent verdict positif dans l’affaire Tornado Casha suscité de l’optimisme quant à une approche plus ouverte des gouvernements, mais il reste encore beaucoup de travail à faire des deux côtéstechnique et social fronts.

En ce qui concerne l’expérience utilisateur, nous avons plutôt bien réussi à abstraire une grande partie de la complexité lors de l’utilisation d’une seule blockchain au cours des dernières années. Cependant, avec un nombre croissant de nouvelles chaînes et de L2/L3 qui se lancent, il devient de plus en plus critique de bien gérer l’UX cross-chain.

Plusieurs de nos prédictions pour l’année prochaine reposent sur le fait que ZK prouve qu’il devient moins cher et plus rapide pour rendre plus de cas d’utilisation faisables. Nous nous attendons à ce que cette tendance se poursuive en 2025, stimulée par des optimisations logicielles, un matériel plus spécialisé et des réseaux de preuves décentralisés (qui peuvent sourcer les ressources de calcul les moins chères à l’échelle mondiale et permettre aux utilisateurs d’éviter de payer pour le temps d’inactivité).

Dans l’ensemble, excité pour ce que 2025 nous réserve. En avant et vers le haut !

Clause de non-responsabilité :

  1. Cet article est repris de [gate}Équilibre]. Tous les droits d’auteur appartiennent à l’auteur original [Hannes Huitula]. S’il y a des objections à cette reproduction, veuillez contacter le Gate Learnl’équipe, et ils s’en occuperont rapidement.
  2. Clause de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont exclusivement ceux de l’auteur et ne constituent pas des conseils en investissement.
  3. L’équipe de Learn gate a traduit l’article dans d’autres langues. Copier, distribuer ou plagier les articles traduits est interdit sauf mention contraire.
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!