Pourquoi devrions-nous maintenant prêter attention aux ZKApps?
L'engouement autour de la technologie Zero-Knowledge (ZK) dans l'industrie de la Blockchain et de la Web3 se poursuit depuis plusieurs années et persiste jusqu'au second semestre 2024. Comme Vitalik Buterin déclaré, « Alors que des développements supplémentaires de l'infrastructure et une optimisation du vérificateur seront nécessaires, ZK sera sans aucun doute considéré par les acteurs de l'industrie comme une technologie prometteuse pour résoudre le trilemme de la blockchain, qui implique de trouver un équilibre entre la sécurité, la scalabilité et la décentralisation sans sacrifier l'un quelconque d'entre eux. »
Surfant sur cette vague d'engouement, de nombreux investisseurs, quel que soit leur expertise technique, ont probablement entendu parler de termes tels que SNARKs, STARKs et KZG, qui relèvent d'un domaine technologiquement complexe et font l'objet de recherches et de développements en particulier au sein de la communauté Ethereum. Cependant, du point de vue du consommateur, une question fondamentale se pose inévitablement : "Je comprends que la technologie ZK est impressionnante, mais quand pourrons-nous réellement utiliser un produit innovant qui l'exploite ? Et la technologie est-elle suffisamment mature pour remplacer les solutions non-Web3 existantes ?"
Il y a seulement quelques années, la réponse à cette question aurait été : "Pas encore, et nous ne le savons pas". Comme l'a mentionné Vitalik, l'infrastructure et les technologies de preuve cryptographique nécessaires pour exécuter pratiquement des applications ZK (ZKApps) côté client faisaient encore défaut, rendant leur développement difficile. Cependant, en 2024, bien qu'il y ait encore beaucoup de place pour l'amélioration, des avancées technologiques significatives ont été réalisées, permettant la possibilité de la commercialisation des ZKApps. Par conséquent, nous devons maintenant nous concentrer sur l'identification des domaines où la technologie ZK est réellement nécessaire et réfléchir à la manière de l'exploiter pour améliorer concrètement la qualité de nos vies. Du point de vue d'un investisseur, l'étude des catégories de ZKApps qui seront largement adoptées à l'avenir peut également offrir de nouvelles opportunités prometteuses.
Dans cette recherche conjointe sur ZK menée par Presto Research et Ocular VC, nous présentons un aperçu et une perspective de l'industrie ZKApp, en tirant parti de l'analyse des tendances marketing et des connaissances technologiques de pointe des deux groupes de recherche. Dans la section 2, nous couvrons d'abord le paysage actuel de l'adoption de ZK et mettons en lumière les infrastructures ZK et les ZKApps qui retiennent l'attention. Parmi eux, la section 3 se concentre sur l'histoire du développement des ZKApps, discutant de leur nécessité et de leurs avantages pratiques. Dans la section 4 suivante, nous examinons les tendances en matière d'investissement et l'analyse des données on-chain dans l'industrie ZK en 2024, expliquant pourquoi les ZKApps sont sur le point de devenir la prochaine grande tendance. Enfin, dans la section 5, nous discuterons des efforts de R&D en cours et des réalisations techniques jusqu'à présent dans les infrastructures pour rendre les ZKApps pratiques et une tendance dominante.
Le paysage actuel de l'adoption de ZK peut être catégorisé selon de nombreux critères différents, mais nous les regroupons de manière générale en fonction des éléments suivants : que le service fonctionne en tant qu'infrastructure ou en tant qu'application, et que la priorité soit donnée à la confidentialité en exploitant la propriété de connaissance nulle, ou que la priorité soit donnée à l'utilité en exploitant la propriété de concision.
Figure 1: Paysage actuel de l'adoption de ZK
Source : Ocular VC
Type 1: Infrastructure axée sur la confidentialité
Les services de cette catégorie visent principalement à résoudre les problèmes de confidentialité dans les systèmes ZK, car de nombreux fournisseurs de ZKP peuvent encore avoir la capacité d'inspecter les transactions, ce qui pose un risque d'exposition des données sensibles. En d'autres termes, les fuites de confidentialité se produisent souvent lors du processus où les clients soumettent leurs transactions à un fournisseur de ZKP pour créer une preuve ZK. Ainsi, cette infrastructure axée sur la confidentialité peut être proposée à la fois par le biais de la couche de vérification (plus d'explications dans la section 5.2) et du composant de machine virtuelle (VM) pour renforcer le contrôle d'accès et garantir la confidentialité des données de bout en bout. Des exemples représentatifs incluent Ingonyama, Succincte, et Espresso.
Type 2: Infrastructure focused on utility
La technologie ZK est non seulement utile pour préserver la confidentialité, mais aussi pour améliorer l'utilité des ZKApps. Un des meilleurs exemples de valorisation de l'utilité des ZK est ZK L2 (c'est-à-dire les ZK-rollups). Il est maintenant bien connu que parmi les ZK L2 en cours, il y a très peu d'instances qui garantissent réellement la confidentialité des transactions de bout en bout. Néanmoins, des chaînes ZK L2 telles que Taiko, zkSync, Intmax, et Zekoexploiter la propriété de concision de la technologie ZK pour améliorer considérablement la scalabilité de la blockchain en consolidant la validité de milliers de transactions en une seule preuve ZK et en la soumettant à L1. Un autre cas d'utilisation axé sur l'utilité est la couche de vérificateur. Les couches de vérificateur sont des entités qui fournissent de la puissance de calcul pour aider les individus avec des appareils faibles à participer au processus de génération et de vérification de ZKP. Des services tels que RiscZero, Cysic, Irréductible, et Couche Alignéeopèrent actuellement dans cet espace.
Type 3: Applications axées sur la confidentialité
Les applications axées sur la confidentialité sont souvent le cas d'utilisation qui vient à l'esprit lorsque l'on pense aux « applications ZK ». Les services de cette catégorie sont principalement des applications qui exploitent la propriété de connaissance zéro de la technologie ZK et accordent la priorité à la confidentialité par rapport à d'autres propriétés. Cette propriété est largement adoptée dans les domaines qui traitent des informations personnelles sensibles, tels que la conformité KYC, la vérification et les attestations, pour protéger la vie privée des clients. Les projets en cours notables incluent zkPass, Lumina, 0xKYC, et zkMe. Ce paysage s'étend également à des domaines tels que les portefeuilles sécurisés et les e-mails, avec des exemples comme ZKSafe et zkEmail.
Type 4: Applications axées sur l'utilité
Les applications axées sur l'utilité fonctionnent principalement sur les ZK L2. Actuellement, les applications liées à la DeFi telles que les DEX et les plateformes de prêt dominent cet espace. Bien que les ZK L2 ne garantissent pas la confidentialité, ces applications exploitent l'utilité des ZK L2 afin d'offrir un traitement des transactions rapide et peu coûteux, ce qui est crucial dans le secteur de la DeFi. Les applications remarquables actuellement en opération incluent zkFinance, ZKX, zkEra Finance, zkLend, et eZKalibur.
Les preuves à divulgation nulle de connaissance (PDNC) ont émergé en tant que technologie transformative dans l'industrie de la blockchain, offrant des avancées révolutionnaires en matière de confidentialité et de scalabilité. Issus de la recherche en cryptographie, les PDNC ont évolué à partir de concepts théoriques en applications pratiques de PDNC (APDNC), façonnant de manière significative le paysage de la finance décentralisée (DeFi), de la cybersécurité et au-delà.
La Genèse des ZKPs
Le concept de ZKPs a été introduit pour la première fois en 1985 par Shafi Goldwasser, Silvio Micali et Charles Rackoff. Initialement, il s'agissait d'une percée théorique en cryptographie, démontrant la capacité de prouver la possession de certaines connaissances sans révéler ces connaissances elles-mêmes. Les ZKPs sont particulièrement utiles dans les systèmes d'authentification impliquant des mots de passe, car ils permettent une vérification sans les exposer. Notamment, des entreprises d'infrastructure web comme Cloudflare ont adopté des mécanismes ZKP pour une vérification web sécurisée à l'aide de matériels de fournisseurs.
Transition vers la technologie de la chaîne de blocs
L'intégration des ZKPs dans la technologie de la blockchain a marqué un moment décisif dans son évolution. L'un des premiers adoptants était Zcash, qui a introduit le concept de ZK dans son système de paiement pour garantir la confidentialité des transactions de bout en bout. Les ZKPs permettent de vérifier les transactions (c'est-à-dire que l'expéditeur dispose d'une quantité suffisante de jetons et qu'il n'y a pas de double dépense) sans révéler l'expéditeur, le destinataire ou le montant de la transaction. Ce cas d'utilisation souligne le potentiel d'intégration des ZKPs directement au sein des plateformes de blockchain, ce qui présente une application intrigante.
L'intégration de ZKP a gagné du terrain avec le déploiement initial sur des solutions Ethereum L2 comme zkSync et Starknet. Ces plateformes utilisent les ZKP comme solutions de mise à l'échelle pour résoudre les problèmes de faible TPS qui sont un goulot d'étranglement courant dans les systèmes blockchain. La mise en œuvre réussie des ZKP dans ces contextes a suscité un intérêt croissant pour le développement d'applications plus pratiques qui exploitent l'infrastructure existante, améliorant à la fois la confidentialité et l'efficacité.
Au fur et à mesure que l’infrastructure s’est consolidée et a mûri au cours des dernières années, les gens commencent à s’intéresser aux ZKApps. Nous parlons des détails et des avantages des ZKApps dans la section suivante.
Comme brièvement présenté dans la section 2, nous définissons les ZKApps comme une application qui utilise des preuves sans connaissance (ZKPs) et des infrastructures ZK pour générer des transactions dont l'objectif principal est de 1) préserver la vie privée de l'utilisateur et/ou 2) augmenter l'efficacité.
En mettant l'accent sur l'aspect confidentialité, les applications qui préfèrent ne pas stocker leurs données de transaction (c'est-à-dire les procédures KYC, les tests génétiques et les données personnelles confidentielles) sur les chaînes publiques présentent des cas d'utilisation convaincants. En exploitant les preuves à divulgation nulle de connaissance (ZKPs), ces données peuvent être stockées en toute sécurité dans une base de données locale sans être révélées au public, mais peuvent être vérifiées (par exemple, prouver que le groupe sanguin d'Alice est B, prouver que Bob a plus de 20 ans) à l'échelle mondiale. Cette approche est particulièrement avantageuse pour les applications sensibles à la confidentialité où la responsabilité et la transparence sont également requises. Les projets travaillant sur ce sujet incluent zkPass, nuAuth, et BioSnark.
Bhoutan, un petit pays d'Asie situé entre l'Inde et la Chine, est un exemple. Le pays a été utilisant ZKPsà l'échelle nationale pour construire leur infrastructure d'identité numérique ces dernières années. Cette approche facilite la gestion des données par le gouvernement tout en garantissant qu'elle peut être vérifiée à travers les frontières sans entrer en conflit avec les réglementations relatives à la confidentialité des données d'autres pays.
De manière intéressante, cette utilisation des ZKPs pourrait être davantage mise en œuvre dans les systèmes de prêts de crédit et les mécanismes de vérification d'identité, facilitant ainsi la coopération internationale et la confiance dans les services numériques partagés. Par exemple, les prêts USDT pourraient utiliser des ZKPs pour protéger et vérifier les crédits hors chaîne. Cette approche pourrait faciliter davantage l'émission de prêts non garantis sur la chaîne en utilisant des stablecoins. De telles applications des ZKPs pourraient révolutionner la façon dont le crédit est évalué et les prêts sont émis, renforçant la sécurité et la confiance tout en élargissant l'accès aux services financiers.
Il existe encore des domaines peu explorés, tels que GambleFi, où cette approche pourrait être particulièrement bénéfique. Les preuves à divulgation nulle (ZKPs) permettent de garantir un jeu équitable et résistant à la triche en vérifiant cryptographiquement les résultats et les actions sans exposer les données sous-jacentes. Un exemple peut être la création de pools de paris où les contributions et les gains des utilisateurs restent anonymes, mais la taille totale du pool et sa répartition sont vérifiables. Ces avantages peuvent espérons attirer plus d'utilisateurs vers GambleFi en favorisant la confiance et en offrant une expérience de jeu plus privée et évolutive.
L'utilisation du ZKP n'est bien sûr pas limitée à ces exemples. Au-delà des cas d'utilisation mentionnés, le ZKP peut être introduit dans les médias sociaux pour protéger l'anonymat des créateurs de contenu, et les joueurs les mieux classés qui ne veulent pas partager leurs stratégies de speedrun peuvent également accueillir favorablement l'adoption de cette technologie. Ainsi, des recherches en cours explorent comment le ZKP peut offrir des services plus avancés dans divers domaines de notre vie quotidienne par rapport aux méthodes existantes, et de nouveaux cas d'utilisation continueront d'être découverts à l'avenir.
Dans cette section, nous fournissons une analyse basée sur les données de la raison pour laquelle la tendance principale de l'industrie ZK passe de l'infrastructure aux applications. Dans la section 4.1, nous explorons pourquoi les ZKApps sont la prochaine tendance prometteuse, basée sur les tendances d'investissement de 2024. Et dans la section 4.2, nous examinons comment la demande des clients pour les ZKApps réels a augmenté, en utilisant les données on-chain comme preuve.
Lors de l'examen de l'historique des investissements dans l'industrie ZK, il est évident que la plupart des investissements importants ont été orientés vers les infrastructures ZK (c'est-à-dire les ZK L1/L2, l'accélération matérielle), y compris des projets tels que zkSync, Starknet, Aleo et Cysics. Les investissements cumulatifs dans ce marché ont dépassé 1 milliard de dollars, de nombreux projets se préparant à lancer des produits dans les prochains trimestres. Cette tendance se poursuit en 2024, comme en témoigne la performance robuste des 5 principales transactions de financement liées à ZK (Figure 2), dont quatre ont reçu des investissements dépassant 15 millions de dollars. Notamment, quatre des cinq principales transactions étaient liées aux couches de preuve, tandis qu'une était liée aux solutions L2.
Pourquoi la couche de prouveur suscite-t-elle autant d'attention ? Comme expliqué dans la section 3, la couche de prouveur est un composant critique qui soutient la demande croissante de ZKPs en permettant aux personnes disposant de dispositifs faibles de participer au processus de génération et de vérification des ZKP. Cette demande accrue de couches de prouveur indique une hausse significative de la demande de ZKPs, suggérant que de plus en plus de personnes souhaitent générer des transactions en utilisant des ZK L1/L2s.
Figure 2: 2024 Tendances d'investissement ZK
Source: Cointelegraph, The Block, Ocular VC
Il existe deux interprétations possibles de la demande croissante de transactions sur les chaînes ZK L1/L2. La première est que la demande de ZKApps a augmenté, ce qui entraîne davantage de transactions soumises à la chaîne ZK de base. La deuxième est que le volume des transferts sur les chaînes ZK a considérablement augmenté en raison des lancements de mainnet de ZK L1/L2 au cours des deux dernières années, ce qui se traduit par une augmentation du nombre de transactions. Quelle que soit l'interprétation qui est vraie, les perspectives pour les ZKApps restent positives. Dans le premier cas, cela signale que plus de personnes veulent utiliser des ZKApps. Dans le second cas, cela indique que plus de personnes utilisent la chaîne ZK de base et que l'écosystème et l'infrastructure se développent, créant ainsi un environnement propice au développement de ZKApps.
Maintenant, confirmons directement la demande croissante de ZKApps grâce à une analyse des données on-chain. On peut observer que les frais accumulés utilisés dans le processus de vérification ZKP au cours des 1,5 dernières années ont dépassé 198 millions de dollars, indiquant une augmentation significative de la demande de ZKPs par rapport aux années précédentes. Plus important encore, la plupart de l'augmentation provient de la demande croissante de ZKApps. Après avoir décomposé l'utilisation des frais de vérification ZKP en infrastructure et ZKApps, nous avons constaté que la part des ZKApps, qui était de 40% par le passé, est passée à 70-80% en 2024. Ces données témoignent du fait que la récente augmentation de la demande de ZKPs provient principalement des ZKApps.
Figure 3: Dynamique des frais de vérification des ZKPs
Source: dune.xyz@nebra, Ocular VC
Jusqu'à présent, nous avons exploré ce que sont les ZKApps, identifié les cas d'utilisation clés auxquels il faut prêter attention et discuté de la raison pour laquelle la tendance principale de l'industrie ZK semble passer des infrastructures aux applications. La viabilité de ces ZKApps repose bien sûr sur les avancées technologiques qui les rendent pratiques et réalisables. Nous avons précédemment noté que l'infrastructure ZK s'est suffisamment développée et que les ZKApps qui exploitent efficacement cette technologie deviendront courants dans l'industrie de la Blockchain/Web3 dans les années à venir. Alors, quelles avancées spécifiques ont rendu cela possible et qu'est-ce qui est à venir de plus ?
La première chose à discuter est le progrès dans les systèmes de preuve ZK. Compte tenu de la complexité impliquée, pour ceux qui n'ont pas de connaissances techniques, il est souvent opaque quel processus utilise quels types de technologies cryptographiques et comment leurs améliorations ont renforcé le système de preuve ZK. Ainsi, dans cette section, nous mettons en évidence les avancées notables dans les systèmes de preuve ZK ainsi que des métaphores faciles à comprendre. En bref, ces avancées ont apporté deux avantages majeurs : « Une augmentation des fonctionnalités prises en charge » et « L'optimisation du processus de calcul ».
*Pour les lecteurs qui souhaitent vérifier tous les détails sur le cycle de vie du système de preuve ZK et les avancées dans chaque processus particulier, veuillez vous référer à l'annexe.
Prise en charge de plus de fonctionnalités : langages spécifiques à un domaine (DSL)
Les langages spécifiques à un domaine (DSL) dans les systèmes de preuve ZK sont des langages de programmation spécialisés conçus pour gérer des tâches spécifiques au sein de l’écosystème ZK. Ces langages enrichissent la création de ZKP en fournissant une syntaxe et des fonctionnalités sur mesure qui sont optimisées pour les opérations ZK. Les DSL tels que Leo, Zinc, Cairo, Noir et ZoKrates sont actuellement en cours de recherche et de développement pour prendre en charge davantage de fonctionnalités, telles que les variables mutables, les instructions if et les tableaux.
Cela est analogique à une situation où Bob doit prouver à Alice qu'il a fait un gâteau avec une recette légitime, sans la révéler. La première chose que Bob doit faire est de faire sa recette. La recette doit inclure toutes les étapes et les ingrédients nécessaires pour faire le gâteau (par exemple, préparer une pâte avec des ingrédients, puis le cuire). Ce serait génial si Bob pouvait utiliser des ingrédients tendance et des compétences culinaires dans sa recette (Figure 4) !
Figure 4: Les DSL Supportent Plus de Fonctionnalités pour les ZKPs
Source: DALL E, Presto Research
Optimisation du processus de calcul : Arithmétisation, Système de preuve (IOP+FCS)
Après avoir écrit un programme avec DSL, il subit des processus tels que l'arithmétisation et le système de preuve (composé de preuve orale interactive (IOP) et de schéma d'engagement fonctionnel (FCS)) pour être converti en ZKPs. Le défi commun à ces processus est de minimiser la surcharge computationnelle, afin de rendre la génération et la vérification de ZKP accessibles à un plus grand nombre de personnes.
Parmi les efforts visant à réduire la surcharge de calcul, le plus compréhensible intuitivement est la réduction de la taille des champs dans les systèmes de preuve. Ici, la taille du champ fait référence à la taille du champ mathématique utilisé dans le processus de génération ZKP. En termes simples, il représente le nombre total de valeurs possibles qui peuvent être utilisées pour créer des codes secrets ; Des champs plus grands rendent plus difficile pour quelqu’un de deviner le code, mais prennent plus de temps à générer. Des systèmes de preuve cryptographique célèbres comme Groth16, Plonk et Halo2, dont même ceux qui ne sont pas familiers avec les ZKP ont peut-être entendu parler, utilisent une taille de champ de 256 bits. Cependant, avec les progrès de la technologie, les systèmes de preuve récents comme Goldilocks et Plonky3 utilisent des tailles de champ de 31 à 64 bits sans sacrifier la sécurité. Le système de preuve de pointe, Binius, a considérablement augmenté la vitesse de calcul en utilisant seulement 1 bit (zéros et uns) comme taille de champ.
Le deuxième progrès technologique à discuter est le développement des infrastructures de preuve décentralisées. Alors que les avancées dans les systèmes de preuve ZK ont optimisé et simplifié le processus de génération et de vérification des preuves en réduisant la quantité de calcul nécessaire, les infrastructures de preuve décentralisées permettent aux individus de sous-traiter une puissance de calcul intensive pour générer des ZKP.
Actuellement, il existe deux méthodes principales pour mettre en œuvre une infrastructure de preuve décentralisée dans l'industrie ZK. La première méthode consiste en une chaîne basée sur ZK construisant sa propre couche de prouveur interne, et la deuxième consiste à exploiter une couche de prouveur externalisée qui peut gérer les demandes de génération de preuve de connaissance nulle de diverses chaînes et applications.
Couche Prover interne
Pour la méthode de la couche de prouveur interne, les entités de génération de ZKP (c'est-à-dire, les prouveurs) sont subordonnées à des chaînes spécifiques. Le plus grand obstacle d'une couche de prouveur interne est le processus de démarrage : Comme il est économiquement irréalisable pour les développeurs de chaînes de s'équiper de dispositifs de preuve de ZK pour fournir une couche de prouveur transparente pour tous les utilisateurs du réseau (cette approche impacte également négativement la sécurité et la vivacité du réseau), ils déploient généralement des protocoles qui attirent des individus ou des groupes avec une puissance de calcul pour participer à la couche de prouveur en offrant des récompenses sous forme de jetons natifs.
Un exemple représentatif d'un projet exploitant une couche de prouver interne est Aleo, une blockchain ZK Layer 1. Tout comme PoW dans Bitcoin, Aleo nécessite que les prouveurs génèrent des ZKPs qui répondent à un certain seuil (c'est-à-dire, la "Cible de Preuve") pour chaque bloc. Si la somme des preuves accumulées dépasse la "Cible Coinbase", la récompense de coinbase (jeton Aleo) est partagée entre les prouveurs de manière proportionnelle à leurs contributions. Ce protocole de preuve de minage peut inciter au développement de logiciels et de matériels plus rapides pour les ZKPs et à la décentralisation de l'écosystème de prouveurs en raison de la distribution généralisée des récompenses de prouveurs.
Couche de vérification externalisée
D'autre part, les couches de prouveur externalisées sont situées en dehors de la blockchain; et fournissent une puissance de calcul sur demande de diverses chaînes et applications ZK. Vous pouvez penser aux blockchains modulaires comme Celestia, mais avec une fonction de génération de preuves ZKP. Ces couches de prouveurs externalisées sont généralement exploitées sous forme de "marché de prouveurs": où les clients soumettent leurs transactions nécessitant une génération de preuves ZKP, tandis que les prouveurs soumissionnent pour offrir leurs services de preuve, y compris leur capacité et leur coût pour générer des ZKP.
Parmi les exemples représentatifs de projets qui exploitent actuellement des couches d’étalons externalisés, citons =nil et Gevulot. =nil maintient un carnet d’ordres pour chaque circuit avec des ordres d’achat des utilisateurs et des ordres de vente des prouveurs. La découverte du prix pour la génération d’un BAT est gérée par ce mécanisme de carnet d’ordres. Gevulot fonctionne de manière PoS : il exige que les prouveurs déposent une mise et remplissent une preuve des tâches de charge de travail pour se joindre. Outre le système d’enchères, les tâches de génération de preuves sont attribuées de manière aléatoire à l’aide d’une fonction aléatoire vérifiable (VRF) pour garantir l’équité.
Cependant, la méthode de couche de prouveur externalisée présente également une préoccupation majeure, qui est la difficulté de préserver la confidentialité de bout en bout, car les données de transaction incluses dans la demande de preuve sont soumises aux prouveurs lorsqu'elles ne sont pas scellées. Pour résoudre ce problème, des projets tels que Marlin et zkPass utilisent des enclaves (un environnement d'exécution sécurisé et isolé qui protège l'intégrité des données) pour garantir qu'il n'y a pas de fuite de confidentialité dans le processus de génération de ZKP.
Figure 5: Aperçu des infrastructures de preuve décentralisées
Source: Presto Research
Jusqu'à présent, nous avons examiné le paysage global de l'adoption de l'industrie ZK, les avantages que les ZKApps peuvent nous apporter, les preuves pour lesquelles la tendance principale de l'industrie ZK évolue des infrastructures vers les ZKApps, et les avancées technologiques qui soutiendront la montée en puissance des ZKApps. Le développement de systèmes de preuve cryptographique et d'infrastructures de preuve décentralisées a ouvert la voie à une utilisation plus rapide et abordable des ZKApps, rapprochant ainsi la technologie de connaissance nulle de la vie quotidienne.
L'industrie de la Blockchain/Web3 est souvent critiquée pour le développement de technologies surfaites visant davantage à attirer les investisseurs, avec peu de considération pour la demande réelle du marché. Pour surmonter cette critique, les développeurs doivent faire progresser la technologie de manière à améliorer réellement nos vies; cependant, il est tout aussi important pour nous, les utilisateurs, d'évaluer continuellement les domaines dans lesquels cette technologie peut être appliquée de manière efficace. Nous espérons que cet article fournira aux lecteurs une compréhension globale de ZKP et des ZKApps, et suscitera davantage d'intérêt pour cette industrie.
Dans la prochaine série de collaborations entre Presto Research et Ocular VC, nous passerons en revue une liste de projets de pointe liés à ZK (c’est-à-dire les cumuls de confidentialité, la preuve côté client, les couches de prouvage préservant la vie privée) à la fois du côté de l’infrastructure et des applications, qui devraient être lancés en fonction des avancées technologiques que nous avons mentionnées dans cet article. Rester à l'écoute!
Cet article est repris de [Focal Point - La newsletter Web3 d'Ocular], Envoyez le titre original 'ZKApps 101 : An Overview and Outlook of the ZKApps Landscape', Tous les droits d’auteur appartiennent à l’auteur original [YIWEI]. Si des objections sont soulevées à cette reproduction, veuillez contacter le Gate Learnl'équipe, et ils s'en occuperont rapidement.
Clause de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent pas de conseils en investissement.
Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, il est interdit de copier, distribuer ou plagier les articles traduits.
Pourquoi devrions-nous maintenant prêter attention aux ZKApps?
L'engouement autour de la technologie Zero-Knowledge (ZK) dans l'industrie de la Blockchain et de la Web3 se poursuit depuis plusieurs années et persiste jusqu'au second semestre 2024. Comme Vitalik Buterin déclaré, « Alors que des développements supplémentaires de l'infrastructure et une optimisation du vérificateur seront nécessaires, ZK sera sans aucun doute considéré par les acteurs de l'industrie comme une technologie prometteuse pour résoudre le trilemme de la blockchain, qui implique de trouver un équilibre entre la sécurité, la scalabilité et la décentralisation sans sacrifier l'un quelconque d'entre eux. »
Surfant sur cette vague d'engouement, de nombreux investisseurs, quel que soit leur expertise technique, ont probablement entendu parler de termes tels que SNARKs, STARKs et KZG, qui relèvent d'un domaine technologiquement complexe et font l'objet de recherches et de développements en particulier au sein de la communauté Ethereum. Cependant, du point de vue du consommateur, une question fondamentale se pose inévitablement : "Je comprends que la technologie ZK est impressionnante, mais quand pourrons-nous réellement utiliser un produit innovant qui l'exploite ? Et la technologie est-elle suffisamment mature pour remplacer les solutions non-Web3 existantes ?"
Il y a seulement quelques années, la réponse à cette question aurait été : "Pas encore, et nous ne le savons pas". Comme l'a mentionné Vitalik, l'infrastructure et les technologies de preuve cryptographique nécessaires pour exécuter pratiquement des applications ZK (ZKApps) côté client faisaient encore défaut, rendant leur développement difficile. Cependant, en 2024, bien qu'il y ait encore beaucoup de place pour l'amélioration, des avancées technologiques significatives ont été réalisées, permettant la possibilité de la commercialisation des ZKApps. Par conséquent, nous devons maintenant nous concentrer sur l'identification des domaines où la technologie ZK est réellement nécessaire et réfléchir à la manière de l'exploiter pour améliorer concrètement la qualité de nos vies. Du point de vue d'un investisseur, l'étude des catégories de ZKApps qui seront largement adoptées à l'avenir peut également offrir de nouvelles opportunités prometteuses.
Dans cette recherche conjointe sur ZK menée par Presto Research et Ocular VC, nous présentons un aperçu et une perspective de l'industrie ZKApp, en tirant parti de l'analyse des tendances marketing et des connaissances technologiques de pointe des deux groupes de recherche. Dans la section 2, nous couvrons d'abord le paysage actuel de l'adoption de ZK et mettons en lumière les infrastructures ZK et les ZKApps qui retiennent l'attention. Parmi eux, la section 3 se concentre sur l'histoire du développement des ZKApps, discutant de leur nécessité et de leurs avantages pratiques. Dans la section 4 suivante, nous examinons les tendances en matière d'investissement et l'analyse des données on-chain dans l'industrie ZK en 2024, expliquant pourquoi les ZKApps sont sur le point de devenir la prochaine grande tendance. Enfin, dans la section 5, nous discuterons des efforts de R&D en cours et des réalisations techniques jusqu'à présent dans les infrastructures pour rendre les ZKApps pratiques et une tendance dominante.
Le paysage actuel de l'adoption de ZK peut être catégorisé selon de nombreux critères différents, mais nous les regroupons de manière générale en fonction des éléments suivants : que le service fonctionne en tant qu'infrastructure ou en tant qu'application, et que la priorité soit donnée à la confidentialité en exploitant la propriété de connaissance nulle, ou que la priorité soit donnée à l'utilité en exploitant la propriété de concision.
Figure 1: Paysage actuel de l'adoption de ZK
Source : Ocular VC
Type 1: Infrastructure axée sur la confidentialité
Les services de cette catégorie visent principalement à résoudre les problèmes de confidentialité dans les systèmes ZK, car de nombreux fournisseurs de ZKP peuvent encore avoir la capacité d'inspecter les transactions, ce qui pose un risque d'exposition des données sensibles. En d'autres termes, les fuites de confidentialité se produisent souvent lors du processus où les clients soumettent leurs transactions à un fournisseur de ZKP pour créer une preuve ZK. Ainsi, cette infrastructure axée sur la confidentialité peut être proposée à la fois par le biais de la couche de vérification (plus d'explications dans la section 5.2) et du composant de machine virtuelle (VM) pour renforcer le contrôle d'accès et garantir la confidentialité des données de bout en bout. Des exemples représentatifs incluent Ingonyama, Succincte, et Espresso.
Type 2: Infrastructure focused on utility
La technologie ZK est non seulement utile pour préserver la confidentialité, mais aussi pour améliorer l'utilité des ZKApps. Un des meilleurs exemples de valorisation de l'utilité des ZK est ZK L2 (c'est-à-dire les ZK-rollups). Il est maintenant bien connu que parmi les ZK L2 en cours, il y a très peu d'instances qui garantissent réellement la confidentialité des transactions de bout en bout. Néanmoins, des chaînes ZK L2 telles que Taiko, zkSync, Intmax, et Zekoexploiter la propriété de concision de la technologie ZK pour améliorer considérablement la scalabilité de la blockchain en consolidant la validité de milliers de transactions en une seule preuve ZK et en la soumettant à L1. Un autre cas d'utilisation axé sur l'utilité est la couche de vérificateur. Les couches de vérificateur sont des entités qui fournissent de la puissance de calcul pour aider les individus avec des appareils faibles à participer au processus de génération et de vérification de ZKP. Des services tels que RiscZero, Cysic, Irréductible, et Couche Alignéeopèrent actuellement dans cet espace.
Type 3: Applications axées sur la confidentialité
Les applications axées sur la confidentialité sont souvent le cas d'utilisation qui vient à l'esprit lorsque l'on pense aux « applications ZK ». Les services de cette catégorie sont principalement des applications qui exploitent la propriété de connaissance zéro de la technologie ZK et accordent la priorité à la confidentialité par rapport à d'autres propriétés. Cette propriété est largement adoptée dans les domaines qui traitent des informations personnelles sensibles, tels que la conformité KYC, la vérification et les attestations, pour protéger la vie privée des clients. Les projets en cours notables incluent zkPass, Lumina, 0xKYC, et zkMe. Ce paysage s'étend également à des domaines tels que les portefeuilles sécurisés et les e-mails, avec des exemples comme ZKSafe et zkEmail.
Type 4: Applications axées sur l'utilité
Les applications axées sur l'utilité fonctionnent principalement sur les ZK L2. Actuellement, les applications liées à la DeFi telles que les DEX et les plateformes de prêt dominent cet espace. Bien que les ZK L2 ne garantissent pas la confidentialité, ces applications exploitent l'utilité des ZK L2 afin d'offrir un traitement des transactions rapide et peu coûteux, ce qui est crucial dans le secteur de la DeFi. Les applications remarquables actuellement en opération incluent zkFinance, ZKX, zkEra Finance, zkLend, et eZKalibur.
Les preuves à divulgation nulle de connaissance (PDNC) ont émergé en tant que technologie transformative dans l'industrie de la blockchain, offrant des avancées révolutionnaires en matière de confidentialité et de scalabilité. Issus de la recherche en cryptographie, les PDNC ont évolué à partir de concepts théoriques en applications pratiques de PDNC (APDNC), façonnant de manière significative le paysage de la finance décentralisée (DeFi), de la cybersécurité et au-delà.
La Genèse des ZKPs
Le concept de ZKPs a été introduit pour la première fois en 1985 par Shafi Goldwasser, Silvio Micali et Charles Rackoff. Initialement, il s'agissait d'une percée théorique en cryptographie, démontrant la capacité de prouver la possession de certaines connaissances sans révéler ces connaissances elles-mêmes. Les ZKPs sont particulièrement utiles dans les systèmes d'authentification impliquant des mots de passe, car ils permettent une vérification sans les exposer. Notamment, des entreprises d'infrastructure web comme Cloudflare ont adopté des mécanismes ZKP pour une vérification web sécurisée à l'aide de matériels de fournisseurs.
Transition vers la technologie de la chaîne de blocs
L'intégration des ZKPs dans la technologie de la blockchain a marqué un moment décisif dans son évolution. L'un des premiers adoptants était Zcash, qui a introduit le concept de ZK dans son système de paiement pour garantir la confidentialité des transactions de bout en bout. Les ZKPs permettent de vérifier les transactions (c'est-à-dire que l'expéditeur dispose d'une quantité suffisante de jetons et qu'il n'y a pas de double dépense) sans révéler l'expéditeur, le destinataire ou le montant de la transaction. Ce cas d'utilisation souligne le potentiel d'intégration des ZKPs directement au sein des plateformes de blockchain, ce qui présente une application intrigante.
L'intégration de ZKP a gagné du terrain avec le déploiement initial sur des solutions Ethereum L2 comme zkSync et Starknet. Ces plateformes utilisent les ZKP comme solutions de mise à l'échelle pour résoudre les problèmes de faible TPS qui sont un goulot d'étranglement courant dans les systèmes blockchain. La mise en œuvre réussie des ZKP dans ces contextes a suscité un intérêt croissant pour le développement d'applications plus pratiques qui exploitent l'infrastructure existante, améliorant à la fois la confidentialité et l'efficacité.
Au fur et à mesure que l’infrastructure s’est consolidée et a mûri au cours des dernières années, les gens commencent à s’intéresser aux ZKApps. Nous parlons des détails et des avantages des ZKApps dans la section suivante.
Comme brièvement présenté dans la section 2, nous définissons les ZKApps comme une application qui utilise des preuves sans connaissance (ZKPs) et des infrastructures ZK pour générer des transactions dont l'objectif principal est de 1) préserver la vie privée de l'utilisateur et/ou 2) augmenter l'efficacité.
En mettant l'accent sur l'aspect confidentialité, les applications qui préfèrent ne pas stocker leurs données de transaction (c'est-à-dire les procédures KYC, les tests génétiques et les données personnelles confidentielles) sur les chaînes publiques présentent des cas d'utilisation convaincants. En exploitant les preuves à divulgation nulle de connaissance (ZKPs), ces données peuvent être stockées en toute sécurité dans une base de données locale sans être révélées au public, mais peuvent être vérifiées (par exemple, prouver que le groupe sanguin d'Alice est B, prouver que Bob a plus de 20 ans) à l'échelle mondiale. Cette approche est particulièrement avantageuse pour les applications sensibles à la confidentialité où la responsabilité et la transparence sont également requises. Les projets travaillant sur ce sujet incluent zkPass, nuAuth, et BioSnark.
Bhoutan, un petit pays d'Asie situé entre l'Inde et la Chine, est un exemple. Le pays a été utilisant ZKPsà l'échelle nationale pour construire leur infrastructure d'identité numérique ces dernières années. Cette approche facilite la gestion des données par le gouvernement tout en garantissant qu'elle peut être vérifiée à travers les frontières sans entrer en conflit avec les réglementations relatives à la confidentialité des données d'autres pays.
De manière intéressante, cette utilisation des ZKPs pourrait être davantage mise en œuvre dans les systèmes de prêts de crédit et les mécanismes de vérification d'identité, facilitant ainsi la coopération internationale et la confiance dans les services numériques partagés. Par exemple, les prêts USDT pourraient utiliser des ZKPs pour protéger et vérifier les crédits hors chaîne. Cette approche pourrait faciliter davantage l'émission de prêts non garantis sur la chaîne en utilisant des stablecoins. De telles applications des ZKPs pourraient révolutionner la façon dont le crédit est évalué et les prêts sont émis, renforçant la sécurité et la confiance tout en élargissant l'accès aux services financiers.
Il existe encore des domaines peu explorés, tels que GambleFi, où cette approche pourrait être particulièrement bénéfique. Les preuves à divulgation nulle (ZKPs) permettent de garantir un jeu équitable et résistant à la triche en vérifiant cryptographiquement les résultats et les actions sans exposer les données sous-jacentes. Un exemple peut être la création de pools de paris où les contributions et les gains des utilisateurs restent anonymes, mais la taille totale du pool et sa répartition sont vérifiables. Ces avantages peuvent espérons attirer plus d'utilisateurs vers GambleFi en favorisant la confiance et en offrant une expérience de jeu plus privée et évolutive.
L'utilisation du ZKP n'est bien sûr pas limitée à ces exemples. Au-delà des cas d'utilisation mentionnés, le ZKP peut être introduit dans les médias sociaux pour protéger l'anonymat des créateurs de contenu, et les joueurs les mieux classés qui ne veulent pas partager leurs stratégies de speedrun peuvent également accueillir favorablement l'adoption de cette technologie. Ainsi, des recherches en cours explorent comment le ZKP peut offrir des services plus avancés dans divers domaines de notre vie quotidienne par rapport aux méthodes existantes, et de nouveaux cas d'utilisation continueront d'être découverts à l'avenir.
Dans cette section, nous fournissons une analyse basée sur les données de la raison pour laquelle la tendance principale de l'industrie ZK passe de l'infrastructure aux applications. Dans la section 4.1, nous explorons pourquoi les ZKApps sont la prochaine tendance prometteuse, basée sur les tendances d'investissement de 2024. Et dans la section 4.2, nous examinons comment la demande des clients pour les ZKApps réels a augmenté, en utilisant les données on-chain comme preuve.
Lors de l'examen de l'historique des investissements dans l'industrie ZK, il est évident que la plupart des investissements importants ont été orientés vers les infrastructures ZK (c'est-à-dire les ZK L1/L2, l'accélération matérielle), y compris des projets tels que zkSync, Starknet, Aleo et Cysics. Les investissements cumulatifs dans ce marché ont dépassé 1 milliard de dollars, de nombreux projets se préparant à lancer des produits dans les prochains trimestres. Cette tendance se poursuit en 2024, comme en témoigne la performance robuste des 5 principales transactions de financement liées à ZK (Figure 2), dont quatre ont reçu des investissements dépassant 15 millions de dollars. Notamment, quatre des cinq principales transactions étaient liées aux couches de preuve, tandis qu'une était liée aux solutions L2.
Pourquoi la couche de prouveur suscite-t-elle autant d'attention ? Comme expliqué dans la section 3, la couche de prouveur est un composant critique qui soutient la demande croissante de ZKPs en permettant aux personnes disposant de dispositifs faibles de participer au processus de génération et de vérification des ZKP. Cette demande accrue de couches de prouveur indique une hausse significative de la demande de ZKPs, suggérant que de plus en plus de personnes souhaitent générer des transactions en utilisant des ZK L1/L2s.
Figure 2: 2024 Tendances d'investissement ZK
Source: Cointelegraph, The Block, Ocular VC
Il existe deux interprétations possibles de la demande croissante de transactions sur les chaînes ZK L1/L2. La première est que la demande de ZKApps a augmenté, ce qui entraîne davantage de transactions soumises à la chaîne ZK de base. La deuxième est que le volume des transferts sur les chaînes ZK a considérablement augmenté en raison des lancements de mainnet de ZK L1/L2 au cours des deux dernières années, ce qui se traduit par une augmentation du nombre de transactions. Quelle que soit l'interprétation qui est vraie, les perspectives pour les ZKApps restent positives. Dans le premier cas, cela signale que plus de personnes veulent utiliser des ZKApps. Dans le second cas, cela indique que plus de personnes utilisent la chaîne ZK de base et que l'écosystème et l'infrastructure se développent, créant ainsi un environnement propice au développement de ZKApps.
Maintenant, confirmons directement la demande croissante de ZKApps grâce à une analyse des données on-chain. On peut observer que les frais accumulés utilisés dans le processus de vérification ZKP au cours des 1,5 dernières années ont dépassé 198 millions de dollars, indiquant une augmentation significative de la demande de ZKPs par rapport aux années précédentes. Plus important encore, la plupart de l'augmentation provient de la demande croissante de ZKApps. Après avoir décomposé l'utilisation des frais de vérification ZKP en infrastructure et ZKApps, nous avons constaté que la part des ZKApps, qui était de 40% par le passé, est passée à 70-80% en 2024. Ces données témoignent du fait que la récente augmentation de la demande de ZKPs provient principalement des ZKApps.
Figure 3: Dynamique des frais de vérification des ZKPs
Source: dune.xyz@nebra, Ocular VC
Jusqu'à présent, nous avons exploré ce que sont les ZKApps, identifié les cas d'utilisation clés auxquels il faut prêter attention et discuté de la raison pour laquelle la tendance principale de l'industrie ZK semble passer des infrastructures aux applications. La viabilité de ces ZKApps repose bien sûr sur les avancées technologiques qui les rendent pratiques et réalisables. Nous avons précédemment noté que l'infrastructure ZK s'est suffisamment développée et que les ZKApps qui exploitent efficacement cette technologie deviendront courants dans l'industrie de la Blockchain/Web3 dans les années à venir. Alors, quelles avancées spécifiques ont rendu cela possible et qu'est-ce qui est à venir de plus ?
La première chose à discuter est le progrès dans les systèmes de preuve ZK. Compte tenu de la complexité impliquée, pour ceux qui n'ont pas de connaissances techniques, il est souvent opaque quel processus utilise quels types de technologies cryptographiques et comment leurs améliorations ont renforcé le système de preuve ZK. Ainsi, dans cette section, nous mettons en évidence les avancées notables dans les systèmes de preuve ZK ainsi que des métaphores faciles à comprendre. En bref, ces avancées ont apporté deux avantages majeurs : « Une augmentation des fonctionnalités prises en charge » et « L'optimisation du processus de calcul ».
*Pour les lecteurs qui souhaitent vérifier tous les détails sur le cycle de vie du système de preuve ZK et les avancées dans chaque processus particulier, veuillez vous référer à l'annexe.
Prise en charge de plus de fonctionnalités : langages spécifiques à un domaine (DSL)
Les langages spécifiques à un domaine (DSL) dans les systèmes de preuve ZK sont des langages de programmation spécialisés conçus pour gérer des tâches spécifiques au sein de l’écosystème ZK. Ces langages enrichissent la création de ZKP en fournissant une syntaxe et des fonctionnalités sur mesure qui sont optimisées pour les opérations ZK. Les DSL tels que Leo, Zinc, Cairo, Noir et ZoKrates sont actuellement en cours de recherche et de développement pour prendre en charge davantage de fonctionnalités, telles que les variables mutables, les instructions if et les tableaux.
Cela est analogique à une situation où Bob doit prouver à Alice qu'il a fait un gâteau avec une recette légitime, sans la révéler. La première chose que Bob doit faire est de faire sa recette. La recette doit inclure toutes les étapes et les ingrédients nécessaires pour faire le gâteau (par exemple, préparer une pâte avec des ingrédients, puis le cuire). Ce serait génial si Bob pouvait utiliser des ingrédients tendance et des compétences culinaires dans sa recette (Figure 4) !
Figure 4: Les DSL Supportent Plus de Fonctionnalités pour les ZKPs
Source: DALL E, Presto Research
Optimisation du processus de calcul : Arithmétisation, Système de preuve (IOP+FCS)
Après avoir écrit un programme avec DSL, il subit des processus tels que l'arithmétisation et le système de preuve (composé de preuve orale interactive (IOP) et de schéma d'engagement fonctionnel (FCS)) pour être converti en ZKPs. Le défi commun à ces processus est de minimiser la surcharge computationnelle, afin de rendre la génération et la vérification de ZKP accessibles à un plus grand nombre de personnes.
Parmi les efforts visant à réduire la surcharge de calcul, le plus compréhensible intuitivement est la réduction de la taille des champs dans les systèmes de preuve. Ici, la taille du champ fait référence à la taille du champ mathématique utilisé dans le processus de génération ZKP. En termes simples, il représente le nombre total de valeurs possibles qui peuvent être utilisées pour créer des codes secrets ; Des champs plus grands rendent plus difficile pour quelqu’un de deviner le code, mais prennent plus de temps à générer. Des systèmes de preuve cryptographique célèbres comme Groth16, Plonk et Halo2, dont même ceux qui ne sont pas familiers avec les ZKP ont peut-être entendu parler, utilisent une taille de champ de 256 bits. Cependant, avec les progrès de la technologie, les systèmes de preuve récents comme Goldilocks et Plonky3 utilisent des tailles de champ de 31 à 64 bits sans sacrifier la sécurité. Le système de preuve de pointe, Binius, a considérablement augmenté la vitesse de calcul en utilisant seulement 1 bit (zéros et uns) comme taille de champ.
Le deuxième progrès technologique à discuter est le développement des infrastructures de preuve décentralisées. Alors que les avancées dans les systèmes de preuve ZK ont optimisé et simplifié le processus de génération et de vérification des preuves en réduisant la quantité de calcul nécessaire, les infrastructures de preuve décentralisées permettent aux individus de sous-traiter une puissance de calcul intensive pour générer des ZKP.
Actuellement, il existe deux méthodes principales pour mettre en œuvre une infrastructure de preuve décentralisée dans l'industrie ZK. La première méthode consiste en une chaîne basée sur ZK construisant sa propre couche de prouveur interne, et la deuxième consiste à exploiter une couche de prouveur externalisée qui peut gérer les demandes de génération de preuve de connaissance nulle de diverses chaînes et applications.
Couche Prover interne
Pour la méthode de la couche de prouveur interne, les entités de génération de ZKP (c'est-à-dire, les prouveurs) sont subordonnées à des chaînes spécifiques. Le plus grand obstacle d'une couche de prouveur interne est le processus de démarrage : Comme il est économiquement irréalisable pour les développeurs de chaînes de s'équiper de dispositifs de preuve de ZK pour fournir une couche de prouveur transparente pour tous les utilisateurs du réseau (cette approche impacte également négativement la sécurité et la vivacité du réseau), ils déploient généralement des protocoles qui attirent des individus ou des groupes avec une puissance de calcul pour participer à la couche de prouveur en offrant des récompenses sous forme de jetons natifs.
Un exemple représentatif d'un projet exploitant une couche de prouver interne est Aleo, une blockchain ZK Layer 1. Tout comme PoW dans Bitcoin, Aleo nécessite que les prouveurs génèrent des ZKPs qui répondent à un certain seuil (c'est-à-dire, la "Cible de Preuve") pour chaque bloc. Si la somme des preuves accumulées dépasse la "Cible Coinbase", la récompense de coinbase (jeton Aleo) est partagée entre les prouveurs de manière proportionnelle à leurs contributions. Ce protocole de preuve de minage peut inciter au développement de logiciels et de matériels plus rapides pour les ZKPs et à la décentralisation de l'écosystème de prouveurs en raison de la distribution généralisée des récompenses de prouveurs.
Couche de vérification externalisée
D'autre part, les couches de prouveur externalisées sont situées en dehors de la blockchain; et fournissent une puissance de calcul sur demande de diverses chaînes et applications ZK. Vous pouvez penser aux blockchains modulaires comme Celestia, mais avec une fonction de génération de preuves ZKP. Ces couches de prouveurs externalisées sont généralement exploitées sous forme de "marché de prouveurs": où les clients soumettent leurs transactions nécessitant une génération de preuves ZKP, tandis que les prouveurs soumissionnent pour offrir leurs services de preuve, y compris leur capacité et leur coût pour générer des ZKP.
Parmi les exemples représentatifs de projets qui exploitent actuellement des couches d’étalons externalisés, citons =nil et Gevulot. =nil maintient un carnet d’ordres pour chaque circuit avec des ordres d’achat des utilisateurs et des ordres de vente des prouveurs. La découverte du prix pour la génération d’un BAT est gérée par ce mécanisme de carnet d’ordres. Gevulot fonctionne de manière PoS : il exige que les prouveurs déposent une mise et remplissent une preuve des tâches de charge de travail pour se joindre. Outre le système d’enchères, les tâches de génération de preuves sont attribuées de manière aléatoire à l’aide d’une fonction aléatoire vérifiable (VRF) pour garantir l’équité.
Cependant, la méthode de couche de prouveur externalisée présente également une préoccupation majeure, qui est la difficulté de préserver la confidentialité de bout en bout, car les données de transaction incluses dans la demande de preuve sont soumises aux prouveurs lorsqu'elles ne sont pas scellées. Pour résoudre ce problème, des projets tels que Marlin et zkPass utilisent des enclaves (un environnement d'exécution sécurisé et isolé qui protège l'intégrité des données) pour garantir qu'il n'y a pas de fuite de confidentialité dans le processus de génération de ZKP.
Figure 5: Aperçu des infrastructures de preuve décentralisées
Source: Presto Research
Jusqu'à présent, nous avons examiné le paysage global de l'adoption de l'industrie ZK, les avantages que les ZKApps peuvent nous apporter, les preuves pour lesquelles la tendance principale de l'industrie ZK évolue des infrastructures vers les ZKApps, et les avancées technologiques qui soutiendront la montée en puissance des ZKApps. Le développement de systèmes de preuve cryptographique et d'infrastructures de preuve décentralisées a ouvert la voie à une utilisation plus rapide et abordable des ZKApps, rapprochant ainsi la technologie de connaissance nulle de la vie quotidienne.
L'industrie de la Blockchain/Web3 est souvent critiquée pour le développement de technologies surfaites visant davantage à attirer les investisseurs, avec peu de considération pour la demande réelle du marché. Pour surmonter cette critique, les développeurs doivent faire progresser la technologie de manière à améliorer réellement nos vies; cependant, il est tout aussi important pour nous, les utilisateurs, d'évaluer continuellement les domaines dans lesquels cette technologie peut être appliquée de manière efficace. Nous espérons que cet article fournira aux lecteurs une compréhension globale de ZKP et des ZKApps, et suscitera davantage d'intérêt pour cette industrie.
Dans la prochaine série de collaborations entre Presto Research et Ocular VC, nous passerons en revue une liste de projets de pointe liés à ZK (c’est-à-dire les cumuls de confidentialité, la preuve côté client, les couches de prouvage préservant la vie privée) à la fois du côté de l’infrastructure et des applications, qui devraient être lancés en fonction des avancées technologiques que nous avons mentionnées dans cet article. Rester à l'écoute!
Cet article est repris de [Focal Point - La newsletter Web3 d'Ocular], Envoyez le titre original 'ZKApps 101 : An Overview and Outlook of the ZKApps Landscape', Tous les droits d’auteur appartiennent à l’auteur original [YIWEI]. Si des objections sont soulevées à cette reproduction, veuillez contacter le Gate Learnl'équipe, et ils s'en occuperont rapidement.
Clause de non-responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent pas de conseils en investissement.
Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, il est interdit de copier, distribuer ou plagier les articles traduits.