Comment Zcash utilise les preuves à divulgation nulle de connaissance pour masquer les transactions à la vue de tous

Comment Zcash utilise les preuves à divulgation nulle de connaissance pour masquer les transactions à la vue de tous

Zcash (ZEC) vient de dépasser les 650 $ et s’est hissé en tête de la liste des tendances de CoinGecko. Les traders se replient à nouveau sur les cryptomonnaies axées sur la confidentialité, et l’appétit pour la discrétion financière s’échauffe clairement.

Mais la réalité, c’est que la plupart des gens qui se ruent aujourd’hui sur le ZEC seraient incapables d’expliquer comment fonctionne réellement la technologie sous‑jacente.

Les preuves à divulgation nulle de connaissance sont peut‑être la percée la plus contre‑intuitive de la cryptographie moderne. Et Zcash a été la première cryptomonnaie à les utiliser à grande échelle.

Comprendre leur fonctionnement ne se limite pas à expliquer une pièce en vogue. Cela ouvre la logique des ZK rollups, de la DeFi privée et d’une part croissante de l’ensemble de l’infrastructure blockchain.

TL;DR

  • Une preuve à divulgation nulle de connaissance permet à une partie de convaincre une autre qu’une déclaration est vraie sans révéler les données sous‑jacentes, une astuce cryptographique qui rend possibles des transactions entièrement privées sur chaîne, de manière mathématiquement rigoureuse.
  • Zcash utilise un type spécifique appelé zk‑SNARKs pour alimenter les adresses protégées, où les montants et les contreparties des transactions sont cachés de la blockchain publique tout en restant vérifiables par le réseau.
  • Le même primitif ZK sert désormais de base aux rollups Layer 2 d’Ethereum, aux protocoles DeFi privés et aux systèmes d’identité on‑chain, ce qui en fait l’une des technologies les plus importantes de la crypto au‑delà des seules pièces axées sur la confidentialité.

Ce qu’est réellement une preuve à divulgation nulle de connaissance

Une preuve à divulgation nulle de connaissance permet à une personne, le prouveur, de convaincre une autre personne, le vérifieur, qu’elle connaît une information précise — sans jamais révéler quelle est cette information.

Le nom est volontairement paradoxal. Vous prouvez que vous connaissez quelque chose tout en ne révélant absolument rien de cette chose.

Le concept remonte à un article académique de 1985 de Shafi Goldwasser, Silvio Micali et Charles Rackoff. Ils ont montré que les systèmes de preuve interactifs pouvaient être repensés de sorte que le vérifieur n’apprenne rien d’autre qu’un simple fait binaire : l’assertion du prouveur est vraie.

Pendant près de trois décennies, les preuves ZK sont restées principalement un outil théorique.

Puis la blockchain leur a offert un terrain d’application pratique.

Une preuve à divulgation nulle de connaissance répond à la question : « Peux‑tu prouver que tu connais le secret sans me dire le secret ? » La réponse, mathématiquement, est oui.

Pour rendre cela concret, prenons une analogie simplifiée. Imaginez une grotte avec une seule porte intérieure qui ne s’ouvre qu’avec un mot de passe secret. Vous restez à l’entrée. Je pénètre par un côté de la grotte. Sans jamais révéler le mot de passe, je peux prouver que je le connais en ressortant à chaque fois du côté que vous criez, car seule une personne connaissant le mot de passe peut choisir librement sa sortie. Après un nombre suffisant de tours, vous êtes statistiquement certain que je connais le mot de passe. Je n’ai jamais prononcé un mot à son sujet.

À lire aussi : Privacy Wins May As Zcash Eyes A Breakout The Bears Missed

pr-431322-1779308932506.jpg

Les trois propriétés que toute preuve ZK doit respecter

Tous les tours cryptographiques ne sont pas des preuves à divulgation nulle de connaissance. L’article fondateur de 1985 a défini trois propriétés strictes que tout système doit respecter pour mériter ce qualificatif. Comprendre ces propriétés explique pourquoi les preuves ZK sont si difficiles à construire et pourquoi elles sont si puissantes une fois qu’elles fonctionnent.

Complétude signifie que si l’énoncé est réellement vrai et que le prouveur est honnête, un vérifieur honnête sera toujours convaincu. Il n’y a pas de faux négatifs. Un prouveur qui possède une connaissance valide peut toujours générer une preuve acceptée.

Solidité signifie que si l’énoncé est faux, un prouveur malhonnête ne peut pas tromper le vérifieur pour qu’il l’accepte, sauf avec une probabilité négligeable. C’est la garantie de sécurité. Il est computationnellement infaisable de fabriquer une preuve valide sans connaître réellement le secret sous‑jacent.

Divulgation nulle de connaissance est la troisième propriété, et la plus frappante. Même après une preuve réussie, le vérifieur n’a rien appris au‑delà de ce fait binaire : l’énoncé est vrai. Il ne peut pas ré‑ingénier le secret. Il ne peut même pas en apprendre une information partielle. La preuve ne révèle que le minimum logiquement nécessaire, et rien de plus.

Ces trois propriétés ensemble créent un canal d’information asymétrique. L’information circule dans un seul sens. Le vérifieur gagne en certitude. Le prouveur ne perd rien.

À lire aussi : Gemini 3.5 Flash Lands 2 Points Behind Claude Opus 4.7 At A Third Of The Cost

Comment les zk‑SNARKs ont amené les preuves ZK sur la blockchain

Les protocoles ZK interactifs d’origine exigeaient que le prouveur et le vérifieur s’échangent plusieurs messages aller‑retour. Ce modèle fonctionne bien entre deux humains derrière un ordinateur. Il ne fonctionne pas sur une blockchain, où chaque transaction doit être vérifiée simultanément par des milliers de nœuds sans aucune interaction.

La percée est venue avec le développement des zk‑SNARKs, pour « Zero‑Knowledge Succinct Non‑Interactive Arguments of Knowledge ». La partie « non‑interactive » est ce qui les rend compatibles avec la blockchain. Un zk‑SNARK condense toute la preuve en une seule courte chaîne de données que n’importe quel nœud peut vérifier indépendamment, sans échange supplémentaire.

La propriété de « succinct » est tout aussi importante. Une preuve zk‑SNARK est minuscule, typiquement quelques centaines d’octets, quel que soit le niveau de complexité du calcul sous‑jacent. La vérifier prend quelques millisecondes. Cette combinaison de petite taille et de vérification rapide rend les zk‑SNARKs pratiques à l’échelle exigée par une blockchain publique.

Les zk‑SNARKs nécessitent une cérémonie d’initialisation unique pour générer des paramètres publics. Si cette cérémonie était compromise, un attaquant pourrait en théorie forger de fausses preuves valides. La cérémonie « Powers of Tau » originelle de Zcash a impliqué 87 participants afin de minimiser cette hypothèse de confiance.

Zcash a été la première grande cryptomonnaie à déployer des zk‑SNARKs en production, lors de son lancement en octobre 2016. Sa base cryptographique reposait sur les travaux d’une équipe comprenant des professeurs du MIT, de Johns Hopkins et de l’Université de Tel‑Aviv, avec une cérémonie d’initialisation conçue pour répartir le risque de compromission des paramètres entre de nombreux participants indépendants.

À lire aussi : Twenty One Capital Becomes Tether's Bitcoin Arm As SoftBank Walks Away

(Image: Shutterstock)

Adresses protégées vs transparentes : comment Zcash masque réellement les transactions

Zcash dispose de deux types d’adresses. Les adresses transparentes, qui commencent par « t », se comportent exactement comme les adresses de Bitcoin (BTC). Chaque transaction entre elles est publiquement visible sur la blockchain, y compris l’émetteur, le destinataire et le montant.

Les adresses protégées, qui commencent par « z », sont le lieu où la magie ZK opère. Lorsque vous envoyez des ZEC d’une adresse protégée à une autre, la transaction est inscrite sur la blockchain, mais l’adresse de l’émetteur, celle du destinataire et le montant transféré sont tous chiffrés. La seule chose que confirme la blockchain publique, c’est que la transaction est valide, c’est‑à‑dire qu’aucune pièce n’a été créée à partir de rien et qu’aucune double dépense n’a eu lieu.

Le mécanisme qui permet cela s’appelle un engagement de Pedersen. L’émetteur s’engage sur le montant de la transaction à l’aide d’un hachage cryptographique qui cache le nombre mais le lie au prouveur. Un zk‑SNARK démontre ensuite que les valeurs engagées respectent la loi de conservation — les entrées égales aux sorties — sans révéler quelles sont ces valeurs.

Zcash a ensuite introduit la mise à niveau Sapling, qui a drastiquement réduit la mémoire et le temps nécessaires pour générer des transactions protégées. Avant Sapling, créer une preuve protégée nécessitait plusieurs gigaoctets de RAM et plus d’une minute. Après Sapling, la même opération prenait moins de trois secondes sur un smartphone standard. Cette amélioration d’ingénierie a été cruciale pour rendre les adresses protégées pratiques pour les utilisateurs quotidiens, et pas seulement pour les plus technophiles.

Une mise en garde importante : toutes les transactions Zcash n’utilisent pas des adresses protégées. La majorité des transferts de ZEC ont historiquement utilisé des adresses transparentes, car de nombreux échanges et portefeuilles adoptent par défaut le format plus simple des adresses « t ». Le recours au pool protégé exige un choix délibéré des utilisateurs et un large support des logiciels.

À lire aussi : Security Experts Pour Cold Water On Claude Mythos Hacking Apocalypse

Les preuves ZK au‑delà des pièces de confidentialité : rollups et DeFi

Le même primitif mathématique qui masque les transactions Zcash est en train de remodeler l’ensemble de l’écosystème Ethereum via les ZK rollups. Un ZK rollup est une solution de mise à l’échelle de Layer 2 qui traite des milliers de transactions hors chaîne puis soumet une seule preuve zk‑SNARK au mainnet d’Ethereum. Cette unique preuve garantit cryptographiquement la validité de chaque transaction du lot.

Le résultat est une réduction spectaculaire des données à publier on‑chain. Au lieu de publier chaque transaction individuellement, vous publiez une seule preuve. Les validateurs Ethereum vérifient la preuve plutôt que de ré‑exécuter chaque calcul. Les coûts de transaction chutent fortement et le débit augmente de plusieurs ordres de grandeur, tout en héritant de la sécurité de la couche de base d’Ethereum.

Des projets comme zkSync, StarkNet et Polygon zkEVM ont déployé la technologie de ZK rollup en production, traitant des millions de transactions chaque semaine. L’approche est largement considérée comme plus sûre que les rollups optimistes, car les preuves de fraude, le mécanisme alternatif, nécessitent une fenêtre de contestation allant jusqu’à sept jours. Une preuve ZK est instantanée et cryptographiquement finale.

Les ZK rollups héritent de la sécurité d’Ethereum tout en traitant les transactions hors chaîne. Une seule preuve vérifiée sur le mainnet couvre un lot pouvant compter des milliers de transactions individuelles.

The same la technologie est également appliquée à la DeFi privée, où les utilisateurs souhaitent exécuter des échanges, des prêts ou des positions de rendement sans diffuser leur portefeuille sur un registre public. Les protocoles construits sur des primitives ZK peuvent permettre à un utilisateur de prouver qu’il répond à une exigence de collatéral sans révéler son solde exact, ou de prouver qu’une transaction est légitime sans divulguer les contreparties.

Also Read: Viktor AI Raises $75M To Deploy A Virtual Coworker Inside Slack And Microsoft Teams

Zcash Vs Monero, Deux Approches Différentes Pour Un Même Problème

Zcash n’est pas la seule cryptomonnaie axée sur la confidentialité à attirer l’attention. Monero (XMR) est la cryptomonnaie de confidentialité dominante en termes d’adoption depuis des années, et les deux projets adoptent des approches techniques fondamentalement différentes pour masquer les transactions.

Monero rend la confidentialité par défaut. Chaque transaction utilise simultanément trois technologies. Les signatures de cercle (ring signatures) obscurcissent l’expéditeur en mélangeant sa transaction avec des sorties factices provenant d’autres utilisateurs. Les adresses furtives (stealth addresses) créent des adresses de destination à usage unique pour chaque transaction, de sorte que les observateurs ne peuvent pas relier les paiements à la clé publique d’un destinataire. RingCT, pour Ring Confidential Transactions, masque le montant transféré à l’aide d’engagements de Pedersen, une construction sur laquelle Zcash s’appuie également.

Zcash rend une confidentialité forte optionnelle, mais mathématiquement plus robuste lorsqu’elle est utilisée. Une transaction Zcash entièrement protégée (shielded) est considérée comme cryptographiquement supérieure au modèle de confidentialité de Monero par de nombreux chercheurs, car la preuve à connaissance nulle fournit une garantie mathématique directe plutôt qu’une garantie probabiliste obtenue par obfuscation. Les signatures de cercle de Monero créent une dénégation plausible via le mélange. Les zk-SNARKs de Zcash créent une preuve de non-divulgation.

Le compromis pratique porte sur l’adoption et les paramètres par défaut. La confidentialité de Monero est automatique, de sorte que l’ensemble de son graphe de transactions bénéficie de ses propriétés de confidentialité. La confidentialité la plus forte de Zcash nécessite que les utilisateurs choisissent activement des adresses protégées, et l’écosystème a été plus lent à les adopter universellement.

Une troisième dimension est le traitement réglementaire. Plusieurs grandes plateformes d’échange ont complètement retiré Monero de leur liste sous la pression de la conformité. Zcash a conservé un soutien plus large des exchanges, en partie parce que sa couche d’adresses transparentes permet l’auditabilité lorsque les régulateurs l’exigent.

Also Read: XRP Whale Flow Drops 50%, But Options Calls Tell A Different Story

Qui A Vraiment Besoin De La Confidentialité ZK Et Pourquoi Elle Compte Au-Delà De La Spéculation

La demande en matière de confidentialité alimentée par les ZK ne se limite pas aux utilisateurs qui veulent échapper aux gouvernements ou aux régulateurs. La demande réelle couvre plusieurs catégories légitimes que les utilisateurs grand public et les institutions commencent à reconnaître.

Les entreprises qui effectuent des transactions sur des blockchains publiques subissent un véritable désavantage concurrentiel lorsque leurs paiements à leurs fournisseurs, leurs chiffres de paie et les mouvements de leur trésorerie sont visibles pour toute personne disposant d’un explorateur de blockchain.

Une entreprise qui paie un éditeur de logiciels en stablecoins sur une chaîne publique diffuse en pratique ses coûts à tous ses concurrents.

Les preuves ZK permettent aux entreprises de transiger sur une infrastructure publique sans exposer de données sensibles sur le plan commercial.

Les applications dans la santé et l’identité représentent une deuxième catégorie en pleine croissance. Les preuves ZK peuvent vérifier qu’une personne est au-dessus d’un certain âge, détient une accréditation spécifique ou a passé un contrôle de conformité sans révéler sa date de naissance, les détails de l’accréditation ou la nature exacte du contrôle. L’émergente couche d’identité ZK de l’écosystème Ethereum (ETH) est construite précisément sur ce principe.

La confidentialité financière individuelle se situe au cœur de l’argument cypherpunk originel. Par défaut, les blockchains publiques sont des infrastructures de surveillance. Chaque solde d’adresse, chaque transaction et chaque interaction avec un protocole est publiquement visible de manière permanente. Dans un monde où les courtiers en données, les exchanges et les sociétés d’analytique construisent des profils financiers détaillés à partir des données on-chain, les preuves ZK offrent un contrepoids technique.

La dimension réglementaire est complexe. Les régulateurs américains considèrent les cryptomonnaies axées sur la confidentialité avec une méfiance croissante, et le Financial Crimes Enforcement Network a signalé les mixeurs et les protocoles de confidentialité comme des vecteurs potentiels de blanchiment d’argent. La fonctionnalité de divulgation sélective de Zcash, qui permet aux utilisateurs protégés de partager une clé de visualisation révélant les détails des transactions à une partie spécifique, a été explicitement conçue pour offrir une voie de conformité aux entités réglementées.

Also Read: Bitcoin Bulls Wake Up At $77,500, Yet The Macro Math Looks Brutal

Conclusion

Les preuves à connaissance nulle résolvent l’une des plus anciennes tensions de la cryptographie : comment prouver que vous savez quelque chose sans révéler ce qu’est cette chose. Zcash a déployé cette solution sur une blockchain en production en 2016. Depuis, cette technologie est devenue l’un des primitifs les plus importants de toute l’industrie.

Les mêmes fondements mathématiques qui masquent une transaction ZEC protégée compressent désormais des milliers de transactions de rollups Ethereum en une seule preuve vérifiable. Ils permettent des positions de DeFi privée. Ils forment la colonne vertébrale des systèmes d’identité on-chain émergents.

Comprendre les preuves ZK, c’est comprendre vers où se dirige l’ensemble de la pile blockchain — pas seulement la mécanique d’une cryptomonnaie de confidentialité en vogue.

Lorsque Zcash est en tête des classements, la bonne question n’est pas « dois-je en acheter ? ». C’est « quel problème cela résout-il, et où cette solution est-elle également appliquée ? ».

La réponse va bien au-delà de n’importe quel actif pris isolément. Les preuves ZK deviennent une infrastructure, et le mouvement vers un calcul préservant la confidentialité sur des blockchains publiques n’en est encore qu’à ses débuts.

Read Next: Bitget Opens Gold Fast Or Go Home Contest To Crypto Traders

Avertissement et avertissement sur les risques : Les informations fournies dans cet article sont à des fins éducatives et informatives uniquement et sont basées sur l'opinion de l'auteur. Elles ne constituent pas des conseils financiers, d'investissement, juridiques ou fiscaux. Les actifs de cryptomonnaie sont très volatils et sujets à des risques élevés, y compris le risque de perdre tout ou une partie substantielle de votre investissement. Le trading ou la détention d'actifs crypto peut ne pas convenir à tous les investisseurs. Les opinions exprimées dans cet article sont uniquement celles de l'auteur/des auteurs et ne représentent pas la politique officielle ou la position de Yellow, de ses fondateurs ou de ses dirigeants. Effectuez toujours vos propres recherches approfondies (D.Y.O.R.) et consultez un professionnel financier agréé avant de prendre toute décision d'investissement.
Derniers Articles d'Apprentissage
Afficher Tous les Articles d'Apprentissage
Comment Zcash utilise les preuves à divulgation nulle de connaissance pour masquer les transactions à la vue de tous | Yellow.com