
Railgun
RAIL#307
Qu’est-ce que Railgun ?
Railgun est un middleware de confidentialité on-chain pour les réseaux EVM qui utilise des preuves à divulgation nulle de connaissance (zero-knowledge proofs) pour permettre aux utilisateurs de « protéger » (shield) des actifs dans un solde privé, puis de transacter ou d’interagir avec la DeFi tout en réduisant la traçabilité au niveau des adresses.
Contrairement aux mixeurs applicatifs spécialisés, Railgun est structuré comme un système de contrats intelligents destiné à rendre la confidentialité composable avec les flux existants de DEX et de lending. Il associe cet objectif de confidentialité à une couche explicite « d’assurance » — notamment son concept de « Private Proofs of Innocence » — conçue pour permettre aux utilisateurs et à leurs contreparties de démontrer que les fonds protégés ne proviennent pas de sources illicites connues, sans doxxer l’historique complet de l’utilisateur, comme décrit dans la propre documentation du projet sur Private Proofs of Innocence et dans la couverture tierce de Blockworks.
En pratique, le « fossé défensif » (moat) que Railgun met en avant n’est pas simplement cryptographique ; il résulte de la combinaison de la confidentialité composable pour la DeFi, d’un ensemble d’anonymat croissant, et d’un mécanisme de signalisation proche de la conformité qui vise à réduire le problème de « non‑starter institutionnel » auquel les mixeurs purs et durs se sont heurtés après les sanctions de 2022.
En termes de structure de marché, Railgun doit être compris comme un primitif d’infrastructure de niche plutôt que comme un réseau de base (base layer) : il ne fait pas tourner son propre consensus, mais déploie des contrats sur des chaînes comme Ethereum et d’autres EVM, et se bat pour le flux au sein de la catégorie des « outils de confidentialité ».
Début 2026, les tableaux de bord publics montrent que l’empreinte économique de Railgun est concentrée sur Ethereum, la majorité de la TVL suivie étant attribuée à Ethereum, avec des allocations plus modestes sur Arbitrum, BSC et Polygon sur sa page de protocole DeFiLlama.
Sur la même période, la capitalisation boursière de Railgun le place dans le milieu‑haut du classement des centaines, selon le fournisseur de données et la fenêtre temporelle ; par exemple, CoinGecko affiche un rang autour du milieu des 300 sur sa fiche Railgun, ce qui rappelle que le token est suffisamment liquide pour être largement suivi mais pas assez important pour être pertinent dans les « indices de référence » de la plupart des allocations institutionnelles.
Qui a fondé Railgun et quand ?
Le déploiement initial de Railgun a eu lieu en 2021, durant la phase post‑DeFi‑summer, quand le MEV, la surveillance on-chain et le copy‑trading / le suivi de positions étaient devenus des frictions structurelles pour les utilisateurs sophistiqués.
La présentation publique de la gouvernance a généralement mis en avant une structure dirigée par une DAO — fréquemment décrite comme « Railgun DAO » — et l’historique de financement du projet inclut un investissement / partenariat stratégique annoncé en janvier 2022 avec Digital Currency Group.
Certaines bases de données secondaires mentionnent des fondateurs spécifiques, mais l’attribution est incohérente entre sources non primaires ; par exemple, CoinCarp attribue la fondation à « Emmanuel Goldstein » et situe le lancement en 2021 sur sa page de projet, une information à traiter avec prudence compte tenu de la culture liée à la confidentialité du protocole et de l’usage courant de pseudonymes dans ce segment.
Au fil du temps, le récit du projet est passé de « transferts privés » à « DeFi universelle privée », c’est‑à‑dire l’utilisation d’un solde protégé comme compte privé réutilisable pour de multiples actions on-chain, plutôt que de traiter la confidentialité comme un événement ponctuel proche du blanchiment. Dans sa propre rétrospective, l’équipe a mis en avant la croissance des soldes protégés, des volumes et des intégrations en 2024, et a positionné le travail futur autour d’éléments tels que « RAILGUN_connect », « RAILGUN v3 » et « Private Proofs of Innocence v2 » dans son bilan de l’année 2024.
Cette évolution est importante parce qu’elle modifie implicitement l’ensemble des concurrents de Railgun : le protocole ne se contente plus de concurrencer les mixeurs, mais aussi les outils de confidentialité pour portefeuilles, les workflows de protection contre le MEV, et toute couche d’exécution préservant la confidentialité qui peut intercepter une intention avant qu’elle n’atteigne le mempool public.
Comment fonctionne le réseau Railgun ?
Railgun n’est pas un réseau autonome et ne possède aucun mécanisme de consensus indépendant ; il hérite de la sécurité des chaînes sous‑jacentes sur lesquelles ses contrats sont déployés (par exemple, la finalité en preuve d’enjeu d’Ethereum et sa dynamique de censure).
D’un point de vue fonctionnel, Railgun opère comme un système cryptographique de couche applicative : les utilisateurs déposent des tokens dans les contrats Railgun (« shield »), accumulent une représentation de solde privé de type UTXO ou à base de notes dans un système zk, puis effectuent ultérieurement des transactions internes et/ou « unshield » vers une adresse publique.
Cette architecture signifie que la vivacité (liveness) et les hypothèses de sécurité de base (risque de réorganisation, risque séquenceur sur les L2, censure par les validateurs sur les L1) sont externalisées ; la surface de risque propre à Railgun concerne la robustesse des contrats intelligents, la gouvernance des mises à jour et l’intégrité des circuits cryptographiques.
La différenciation technique réside dans l’utilisation de preuves zk‑SNARK pour valider on-chain les transitions d’état privées, ainsi que dans un cadre « d’assurance » destiné à atténuer le risque de contamination (taint‑risk) à la frontière du shield.
La documentation de Railgun décrit les Private Proofs of Innocence comme un système décentralisé où des « fournisseurs de listes » (list providers) fournissent des indicateurs publics on-chain de provenance illicite, et où les utilisateurs peuvent générer des preuves que leurs actifs protégés ne dérivent pas de ces listes tout en conservant leur confidentialité, avec une surface de vérification publique discutée sur la page wiki PPOI du projet.
Du point de vue de l’ingénierie de sécurité, une question institutionnelle clé concerne l’upgradabilité et le contrôle admin : des analyses tierces ont mis en avant les modèles de proxy / upgrade comme vecteurs de centralisation dans de nombreux systèmes DeFi, et Railgun n’y fait pas exception.
La bonne manière de diligenter Railgun consiste donc moins à demander « combien de nœuds ? » qu’à examiner « qui peut mettre à jour, selon quel processus, avec quels timelocks, et avec quelle couverture d’audit », en particulier parce que les systèmes de confidentialité basés sur des contrats intelligents sont souvent fragiles face à des défauts d’implémentation subtils.
Quels sont les tokenomics de RAIL ?
RAIL doit être considéré comme un token de gouvernance et d’incitation plutôt que comme une « privacy coin » au sens classique (il ne « rend pas anonyme » l’actif lui‑même au niveau de la couche d’actifs comme le fait Monero).
Les métriques d’offre publiées par les principaux agrégateurs indiquent une offre maximale plafonnée et une offre en circulation nettement inférieure à ce plafond ; par exemple, CoinGecko indique une offre maximale de 100 millions et une offre en circulation d’environ 57,5 millions sur sa page Railgun, ce qui implique que — en l’absence de burn — les émissions / déblocages futurs peuvent rester une source de pression vendeuse.
Toute évaluation de l’inflation / déflation devrait donc être cadrée autour des calendriers de vesting et des distributions de trésorerie plutôt qu’autour d’un récit simpliste de « burn », et les investisseurs devraient vérifier si l’« offre maximale » est appliquée par la logique du contrat ou simplement plafonnée de fait par des engagements de gouvernance et le design de la distribution.
La capture de valeur est liée aux droits de gouvernance et à une créance sur les incitations dirigées par le protocole plutôt qu’au gas ou à des paiements de frais obligatoires. La propre rétrospective de Railgun décrit un modèle de frais dans lequel une partie des flux de shield / unshield alimente la trésorerie, et où les « gouverneurs actifs » (stakers) reçoivent des distributions périodiques, en indiquant explicitement que « 0,25 % » des tokens entrants et sortants sont envoyés à la trésorerie et que les gouverneurs actifs sont rémunérés à partir de celle‑ci selon une certaine cadence dans son bilan 2024.
Le résumé des droits associés au token sur DeFiLlama caractérise de manière similaire RAIL comme un token de gouvernance pouvant être staké pour des « récompenses de sécurité », la gouvernance contrôlant les mises à jour et les propositions comme indiqué sur sa page du token RAIL. D’un point de vue institutionnel, cela implique que RAIL ressemble à un token de gouvernance DeFi dont la valeur terminale dépend (i) d’une génération de frais durable liée à la demande de confidentialité, et (ii) de la crédibilité et de la résilience du processus de gouvernance du protocole dans un environnement réglementaire conflictuel.
Qui utilise Railgun ?
Un piège analytique récurrent avec les systèmes de confidentialité consiste à confondre la rotation spéculative du token avec l’utilisation réelle du protocole. Railgun offre néanmoins des signaux observables de « vraie économie » — TVL, frais du protocole et revenus — malgré la confidentialité au niveau du graphe de transactions.
Début 2026, DeFiLlama indique pour Railgun une TVL dans le haut de la dizaine de millions et des frais / revenus annualisés dans le bas de la fourchette de quelques millions sur son tableau de bord du protocole, ce qui suggère que le protocole est utilisé de manière significative mais reste de petite taille par rapport aux principales plateformes DeFi.
Le récapitulatif 2024 du projet met en avant une croissance notable des volumes protégés et de l’utilisation des actions DeFi intégrées (par exemple, des swaps privés routés via une recette d’agrégateur), mais ce type de métriques auto‑rapportées devrait être recoupé avec des analyses indépendantes pour construire une vision institutionnelle de la qualité de l’usage et de la rétention, en particulier parce que le « volume » sur les outils de confidentialité peut être cyclique et fortement influencé par les gros titres.
Sur l’axe institutionnel / entreprise, la base de preuves est plus mince et doit être traitée avec prudence.
Railgun a bénéficié d’une validation crédible au niveau de l’écosystème, sous la forme de discussions publiques autour du rôle envisagé de PPOI pour permettre aux contreparties de gagner en confiance sans désanonymisation complète, et la documentation PPOI répertorie des marques de conformité / forensic reconnues comme fournisseurs de listes, y compris Chainalysis aux côtés d’autres.
Par ailleurs, l’annonce de l’investissement stratégique de DCG fournit au moins un exemple concret d’un grand holding crypto qui s’engage sur la thèse de confidentialité du projet via un article de CoinDesk.
Au‑delà de cela, les affirmations d’adoption par des « hedge funds » sont difficiles à valider publiquement ; une posture prudente consiste à supposer que l’usage réel se trouve principalement parmi les participants DeFi sensibles à la confidentialité et les acteurs à forte intensité d’information. retail, with institutional participation constrained by policy, reputational risk, and counterparty controls.
Quels sont les risques et défis pour Railgun ?
L’exposition réglementaire est le principal risque non technique.
La répression post‑2022 contre les infrastructures de confidentialité a été façonnée par l’action de l’OFAC du Trésor américain contre Tornado Cash en août 2022, telle que documentée dans le Treasury press release officiel, puis compliquée par des décisions des tribunaux américains et la radiation de Tornado Cash par l’OFAC en mars 2025, telle que couverte par des sources comme TechCrunch et les analyses du droit des sanctions publiées par des cabinets comme Steptoe.
Même avec ce revirement partiel de politique, la catégorie de Railgun reste politiquement sensible, car les outils de confidentialité peuvent être utilisés à la fois pour une confidentialité légitime et pour une dissimulation illicite ; cela crée un risque permanent de déréférencement sur les plateformes d’échange, de censure des front‑ends, de filtrage au niveau des RPC et de “debanking” des partenaires de l’écosystème, indépendamment de la neutralité on‑chain.
Des vecteurs de centralisation existent également au niveau du protocole via la gouvernance des mises à jour et les dépendances opérationnelles (hébergement du front‑end, relayers le cas échéant, disponibilité des fournisseurs de listes pour les outils d’assurance), qui peuvent devenir des points d’étranglement même si les contrats de base sont permissionless.
La concurrence est bipolaire : d’un côté se trouvent les outils de confidentialité explicites (mixers et privacy pools), et de l’autre des approches généralistes visant à réduire les fuites d’information, telles que le flux d’ordres privé pour l’MEV, l’exécution basée sur les intents et les fonctionnalités de confidentialité au niveau du wallet.
Le comparateur direct de Railgun dans le discours public a historiquement été Tornado Cash, mais l’ensemble concurrentiel inclut de plus en plus tout système capable de fournir une “confidentialité pratique” sans déclencher les mêmes signaux d’alarme en matière de conformité, ce qui est l’une des raisons pour lesquelles la conception du PPOI est stratégiquement importante.
Les menaces économiques ne sont pas négligeables non plus : si l’utilisateur marginal peut obtenir une confidentialité “suffisamment bonne” par d’autres voies (internalisation par les CEX, opacité de la séquence sur les L2, RPC privés ou simplement une bonne OPSEC comportementale), alors la base de frais de Railgun pourrait être plafonnée. À l’inverse, si les régulateurs poussent l’écosystème vers des rails de conformité liés à l’identité, le marché adressable pour un puissant primitif de confidentialité pourrait se réduire ou se fragmenter.
Quelles sont les perspectives d’avenir pour Railgun ?
Les éléments de feuille de route les plus crédibles sont ceux reconnus dans les communications primaires du projet plutôt que dans les spéculations de la communauté. Fin 2024, les contributeurs ont explicitement mis en avant des efforts de développement autour de “RAILGUN_connect”, “RAILGUN v3” et “Private Proofs of Innocence v2” comme jalons à venir dans le récapitulatif annuel 2024 du projet. Interprétés du point de vue institutionnel, ces objectifs correspondent à trois obstacles structurels que Railgun doit franchir pour passer d’un outil de niche à une infrastructure durable : atteindre une parité d’ergonomie avec les wallets standard (connectivité et UX de session), élargir la composabilité avec les dApps sans intégrations sur mesure, et mettre en place un système d’assurance suffisamment robuste pour maintenir la confiance des grandes contreparties sans transformer la confidentialité en surveillance de facto.
Les facteurs limitants tiennent moins à la théorie des zk qu’à la capacité de survie opérationnelle : maintenir une couverture d’audit et une vérification formelle à mesure que les contrats évoluent, prouver que les mécanismes de gouvernance et de mise à jour sont résilients et non centralisés de fait, et naviguer dans un environnement réglementaire où la “technologie de confidentialité” peut devenir un champ de bataille par procuration, indépendamment des garanties techniques.
Si Railgun parvient à démontrer que sa suite d’outils d’assurance constitue une atténuation significative du risque de “taint” tout en gardant le système crédiblement permissionless, il dispose d’une trajectoire plausible pour devenir une couche de confidentialité pérenne au sein de la DeFi EVM ; dans le cas contraire, il risque de subir le même sort que les primitives de confidentialité antérieures : techniquement fonctionnelles, mais systématiquement déréférencées aux interfaces clés par lesquelles la plupart des vrais utilisateurs entrent sur le marché.
