Ethereum a longtemps abrité un paradoxe au cœur de son identité : un réseau construit sur la transparence qui expose de plus en plus ses utilisateurs. Bien que la blockchain soit devenue le foyer d'une cryptographie sophistiquée à connaissance zéro, de normes d'audit robustes, et de milliards en valeur sécurisée, l'utilisateur moyen en 2025 fait toujours face à une expérience malhabile et fragmentée lorsqu'il cherche une confidentialité financière de base. Les transactions restent traçables. Les soldes sont publics. Les métadonnées fuient à travers une infrastructure centralisée. La recherche existe - mais l'utilisabilité non.
Cet écart est précisément ce que Kohaku vise à combler. Présenté par Vitalik Buterin à Devcon à Buenos Aires en novembre 2025, Kohaku représente la tentative la plus ambitieuse d'Ethereum de transformer des années de recherche sur la confidentialité en outils pratiques et quotidiens. Ce n'est pas un nouveau mixeur, ni un nouveau réseau layer-2, et pas un autre protocole théorique. C'est un cadre au niveau du portefeuille - un SDK, une implémentation de référence, et un ensemble de modèles de conception - qui intègre l'infrastructure de confidentialité existante dans une expérience cohérente orientée utilisateur.
La confidentialité est revenue à l'ordre du jour car les enjeux ont augmenté. Les actifs réels tokenisés circulent désormais à travers des registres publics. Le capital institutionnel est arrivé, exigeant discrétion. La surveillance réglementaire s'est intensifiée après des sanctions de grande envergure contre des mixeurs. Et peut-être plus urgent encore, les identités sur la chaîne se sont fusionnées avec des vies hors chaîne d'une manière qui crée un danger physique et financier réel. Dans cet environnement, la transparence traditionnelle d'Ethereum est devenue une vulnérabilité.
Cet article fournit un examen complet de Kohaku : ce que c'est, comment ça fonctionne, pourquoi c'est important, et comment il s'intègre dans le paysage plus large de la confidentialité, de la sécurité et de la réglementation qui façonne l'avenir d'Ethereum.
La route vers 2025 : comment Ethereum est arrivé à ce moment de confidentialité
Comprendre Kohaku nécessite de comprendre les décennies d'infrastructure qui l'ont rendu possible - et les échecs persistants qui le rendaient nécessaire.
La culture de sécurité d'Ethereum remonte à un traumatisme formateur : le piratage DAO de 2016, qui a vu environ 60 millions de dollars en ETH siphonnés à travers une vulnérabilité de réentrance. Cet incident a catalysé une transformation à travers l'écosystème. L'audit est devenu une pratique standard. Les portefeuilles multi-signatures ont évolué de concepts théoriques en outils courants. Des équipes axées sur la sécurité comme SEAL ont émergé. Solidity et Vyper ont mûri avec des protections renforcées. En 2025, les portefeuilles multisig sont devenus la norme pour les capitaux sérieux, et l'écosystème se considère significativement renforcé au niveau de la couche-1.
L'infrastructure de confidentialité s'est développée sur une voie parallèle. La mise à niveau Byzantium de 2018 a introduit des précompositions elliptiques de courbe - EC-add, EC-mul, EC-pairing - qui ont permis la mise en œuvre pratique des SNARKs à connaissance zéro sur Ethereum. Ces précalculs ont formé la base pour chaque protocole de confidentialité qui a suivi, y compris Tornado Cash et Railgun.
Tornado Cash a émergé comme le premier outil de confidentialité, permettant aux utilisateurs de rompre les liens de transaction grâce à un modèle mixeur. À son apogée, le protocole a traité des milliards de dépôts. Mais son succès a également attiré l'attention réglementaire. En août 2022, le Bureau de contrôle des avoirs étrangers du Trésor des États-Unis a sanctionné Tornado Cash, citant son utilisation présumée pour blanchir plus de 7 milliards de dollars en cryptomonnaie, y compris des fonds volés par le groupe Lazarus de la Corée du Nord. La désignation a gelé les adresses de portefeuille associées et a effectivement criminalisé l'interaction avec le protocole pour les personnes américaines.
Les sanctions ont créé une incertitude juridique significative à travers l'écosystème. GitHub a suspendu les comptes de développeurs. Circle a gelé les USDC sur les adresses associées. Le message était clair : les outils de confidentialité seraient confrontés à une surveillance réglementaire agressive indépendamment de leurs cas d'utilisation légitimes.
En novembre 2024, une cour d'appel fédérale du Cinquième Circuit a annulé les sanctions, statuant que l'OFAC avait dépassé son autorité statutaire en sanctionnant des contrats intelligents immuables que personne ne contrôle ou ne possède. En mars 2025, l'OFAC a officiellement levé les sanctions contre Tornado Cash. Mais l'expérience a laissé des cicatrices durables sur la confiance des développeurs et illustré la position précaire des protocoles de confidentialité qui opèrent sans considération de conformité.
Pendant ce temps, les données sur les menaces de sécurité ont continué de s'aggraver. Les incidents de piratage de crypto au premier semestre 2025 ont dépassé l'ensemble de 2024, avec environ 2,47 milliards de dollars volés à travers 334 attaques. Les compromis de portefeuille se sont révélés particulièrement dévastateurs, représentant 1,7 milliard de dollars de pertes à travers seulement 34 incidents. Les attaques de poisoning d'adresses ont ciblé 17 millions de victimes sur BNB Chain et Ethereum entre 2022 et 2024, entraînant 83,8 millions de dollars de pertes. Les schémas de phishing utilisant des vidangeurs de portefeuilles ont extrait environ 500 millions de dollars en 2024 seulement.
Ces statistiques soulignent une réalité fondamentale : la transparence de la blockchain publique est devenue une arme. Les attaquants utilisent l'analyse en chaîne pour identifier des cibles précieuses. Ils étudient les modèles de transactions pour synchroniser des campagnes de phishing. Ils créent des adresses empoisonnées qui correspondent aux premiers et derniers caractères des adresses de destinataires légitimes, trompant les utilisateurs en les incitant à copier des adresses malveillantes depuis leur historique de transactions.
Au-delà des attaques financières, l'exposition des identités en chaîne a créé des dangers physiques. Selon le chercheur en sécurité Jameson Lopp, l'année 2025 a déjà vu 32 attaques physiques rapportées contre des détenteurs de crypto - des "attaques à la clé anglaise" - plaçant l'année sur la voie de surpasser le record de 2021. Ces incidents incluent des kidnappings, des mutilations, et des demandes de rançon. La nature transparente des soldes blockchain permet aux attaquants d'identifier avec précision des cibles de grande valeur.
Dans ce contexte, la confidentialité est passée d'une préférence philosophique à une nécessité pratique. Mais malgré la cryptographie sophistiquée disponible, les utilisateurs quotidiens faisaient face à des défis d'utilisabilité persistants. L'utilisation de protocoles de confidentialité nécessitait des phrases de départ distinctes. Le support multisig n'existait pas dans les pools protégés. Les diffuseurs de transactions publics échouaient fréquemment. L'expérience restait fragmentée, technique et frustrante.
En avril 2025, Buterin a publié « Pourquoi je soutiens la confidentialité, » un essai complet argumentant que la confidentialité est essentielle pour la liberté, l'ordre, et le progrès. Il a décrit la confidentialité comme une protection contre tant la surveillance centralisée que la pression sociale décentralisée, notant que même les personnalités publiques légitimes font face à des harcèlements et des jugements basés sur leurs activités financières. L'essai a également abordé la montée de l'intelligence artificielle, avertissant que l'IA amplifie considérablement la capacité de collecter et d'analyser des données personnelles. Buterin a soutenu que les preuves à connaissance zéro et d'autres outils cryptographiques rendent désormais possible la conception de systèmes "Privacy First" sans sacrifier la sécurité ou la responsabilité.
L'essai a jeté les bases philosophiques pour ce qui suivrait : une poussée concertée pour intégrer la confidentialité dans la couche pratique de l'expérience utilisateur d'Ethereum.
Qu'est-ce que Kohaku ?
Kohaku se comprend mieux comme la nouvelle trousse à outils pour la confidentialité et la sécurité d'Ethereum pour les portefeuilles. Développé par le Cluster de confidentialité de la Fondation Ethereum - une équipe de 47 chercheurs, ingénieurs et cryptographes coordonnée par le fondateur de Blockscout, Igor Barinov - Kohaku fournit aux développeurs un cadre open-source pour construire des portefeuilles sécurisés et préservant la vie privée sans s'appuyer sur des tiers centralisés.
Le projet se compose de plusieurs composants. À sa base se trouve un kit de développement logiciel (SDK) modulaire qui offre des blocs de construction réutilisables pour l'envoi et la réception privés, une gestion et une récupération de clés plus sûres, et des contrôles de transaction à base de risque. Plutôt que d'exiger des développeurs de construire une pile de confidentialité entière à partir de zéro, le SDK fournit des modèles standardisés qu'ils peuvent implémenter de manière sélective ou complète.
Aux côtés du SDK, Kohaku comprend une implémentation de portefeuille de référence : une extension de navigateur construite comme un fork du portefeuille Ambire, conçue initialement pour les utilisateurs avancés qui veulent plus de contrôle et de confidentialité. Cette implémentation de référence démontre comment les divers primitifs de confidentialité fonctionnent ensemble en pratique, servant à la fois d'outil fonctionnel et de modèle pour d'autres équipes de portefeuilles.
Crucialement, Kohaku n'introduit pas un nouveau mixer ou une blockchain autonome. Au lieu de cela, il se branche sur l'infrastructure de confidentialité existante d'Ethereum. Le répertoire GitHub inclut des paquets logiciels pour des protocoles comme Railgun et Privacy Pools, permettant aux utilisateurs de protéger des fonds en utilisant des systèmes éprouvés tout en bénéficiant d'une intégration améliorée au niveau des portefeuilles.
Pour les utilisateurs, la première version de Kohaku prend en charge plusieurs fonctionnalités clés. Les modes de transaction privés et publics coexistent au sein d'un seul portefeuille, permettant aux utilisateurs de choisir leur niveau de visibilité souhaité pour chaque interaction. Le cadre prend en charge des comptes séparés par application décentralisée, réduisant la capacité de lier l'activité à travers différents services. La diffusion pair à pair contourne les canaux centralisés.
Skip translation for Markdown links
Content: Les serveurs RPC qui peuvent enregistrer les métadonnées des transactions. Des outils pour masquer les adresses IP et d'autres identifiants au niveau du réseau sont intégrés dans la conception.
Le projet intègre également de nouveaux mécanismes de récupération qui ne reposent pas uniquement sur des phrases de récupération. En utilisant des outils de connaissance zéro comme ZK-Email et Anon Aadhaar, les utilisateurs peuvent prouver leur identité aux systèmes de récupération sans révéler d'informations personnelles, permettant une récupération sociale qui préserve la vie privée.
Kohaku émerge de l'initiative plus large du Cluster de confidentialité de la Fondation Ethereum, qui travaille dans cinq domaines clés : lectures et écritures privées pour les paiements et interactions sans surveillance, preuves privées pour la vérification portable, identités privées par divulgation sélective, améliorations de l'expérience de confidentialité pour les utilisateurs quotidiens, et adoption institutionnelle par le biais d'une force d'intervention dédiée. Le cluster s'appuie sur plus de 50 projets open-source développés par l'équipe Privacy and Scaling Explorations depuis 2018, y compris des primitives comme Semaphore pour le signalement anonyme, MACI pour le vote privé, et zkEmail.
Répartition approfondie de l'architecture : Comment Kohaku fonctionne
Comprendre l'importance de Kohaku nécessite d'examiner son architecture technique. Le cadre aborde la confidentialité à plusieurs niveaux - gestion des clés, protection des transactions, et métadonnées au niveau du réseau - tout en maintenant la compatibilité avec l'infrastructure existante d'Ethereum.
Architecture de portefeuille multi-clés
Les portefeuilles de cryptomonnaie traditionnels reposent sur une seule clé privée dérivée d'une phrase de récupération. Cela crée un modèle de sécurité binaire : soit vous avez un contrôle total, soit vous n'en avez aucun. Kohaku introduit une approche plus granulaire grâce à une architecture multi-clés avec des rôles et des permissions définis.
Dans ce modèle, les portefeuilles peuvent attribuer différentes clés à différentes fonctions. Une clé de visualisation pourrait permettre de surveiller les soldes sans autorisation de dépense. Une clé de dépense pourrait nécessiter une authentification supplémentaire pour les transactions dépassant certains seuils. Les transferts de grande valeur peuvent déclencher des confirmations supplémentaires ou une vérification multifactorielle, mettant en œuvre le genre de contrôles d'accès basés sur les risques que Buterin a préconisés.
Cette architecture permet également de nouveaux modes de récupération. Plutôt que de s'appuyer exclusivement sur les phrases de récupération - qui restent le point de défaillance unique dominant dans la sécurité crypto - le cadre de Kohaku soutient la récupération par des preuves de connaissance zéro d'identité. Un utilisateur pourrait récupérer l'accès en prouvant qu'il contrôle une adresse email spécifique ou un document d'identité gouvernemental, sans révéler le document lui-même. La preuve cryptographique démontre la légitimité sans exposer d'informations personnelles au système de récupération.
Protection optionnelle et transactions privées
Kohaku ne force pas toutes les transactions à être obscures. Au lieu de cela, il permet aux portefeuilles d'offrir des modes public et privé côte à côte. Lorsque les utilisateurs choisissent la confidentialité, le portefeuille achemine les transactions via des protocoles comme Railgun ou Privacy Pools, générant des adresses fraîches et non liées pour recevoir des fonds et minimisant l'empreinte sur la chaîne.
Railgun utilise des zk-SNARKs pour protéger les détails des transactions - types de tokens, montants, et parties impliquées - tout en permettant des interactions avec des protocoles DeFi existants comme Uniswap et Aave. Les utilisateurs "protègent" les jetons en les déposant dans les contrats intelligents de Railgun, effectuent des opérations privées, et peuvent plus tard "déprotéger" vers des adresses publiques si nécessaire. Le protocole a été déployé sur Ethereum, Polygon, BSC, et Arbitrum.
Privacy Pools, développé par 0xbow, ajoutent une dimension de conformité par le biais de "listes d'association". Ces listes permettent aux utilisateurs de générer des preuves de connaissance zéro démontrant que leurs fonds ne proviennent pas de sources sanctionnées ou illicites - une "preuve d'innocence." L'approche tente de séparer les utilisateurs cherchant à préserver leur vie privée des mauvais acteurs, permettant aux portefeuilles de bloquer clairement les flux illicites sans retirer la confidentialité de tout le monde.
Cette visibilité sélective représente un compromis pragmatique entre une confidentialité maximale et une transparence totale. Elle reconnaît la réalité selon laquelle un certain degré d'intégration de conformité peut être nécessaire pour une adoption grand public tout en préservant la confidentialité comme norme pour les utilisateurs légitimes.
Confidentialité au niveau du réseau
La confidentialité des transactions s'étend au-delà de ce qui apparaît sur la blockchain. Lorsque les utilisateurs diffusent des transactions, vérifient les soldes, ou interagissent avec des applications décentralisées, ils passent généralement par des serveurs RPC qui peuvent enregistrer les adresses IP, voir les requêtes, et corréler l'activité. Cette fuite de métadonnées sape la confidentialité des transactions même lorsque l'empreinte sur la chaîne est minimisée.
La feuille de route de Kohaku aborde la confidentialité au niveau du réseau par plusieurs mécanismes. L'intégration avec les mixnets permet que les transactions soient relayées par plusieurs nœuds, obscurcissant l'adresse IP d'origine. Des plans pour des intégrations RPC ou de navigateur alimentées par des preuves de connaissance zéro permettraient aux utilisateurs de lire les données de la blockchain sans révéler leurs requêtes aux fournisseurs de services. Le portefeuille de référence intègre le client léger Helios, qui valide les données de la blockchain localement sans faire confiance aux fournisseurs RPC centralisés - éliminant une fuite de confidentialité clé dans l'infrastructure actuelle.
Ces mesures reflètent une compréhension que la confidentialité nécessite une défense en profondeur. Protéger les montants des transactions signifie peu si un observateur peut corréler les modèles de requêtes aux identités des utilisateurs.
Conception agnostique au niveau L2
La feuille de route d'Ethereum met de plus en plus l'accent sur un avenir centré sur le rollup, où les réseaux de niveau 2 gèrent la plupart de l'exécution des transactions tandis que le niveau 1 assure la sécurité et la disponibilité des données. Dans cet environnement, la confidentialité doit fonctionner de manière cohérente sur plusieurs chaînes - sinon, les utilisateurs font face à des expériences fragmentées en fonction de la chaîne secondaire qui héberge leurs actifs.
La conception de Kohaku est agnostique au niveau L2, fournissant des modèles et du code sur lesquels les rollups et applications peuvent tous se reposer. Au lieu que chaque réseau invente son propre système d'adresse furtive ou de flux de récupération, Kohaku offre une base partagée. Cela importe tant pour l'expérience utilisateur que pour les garanties de confidentialité, car des ensembles de confidentialité plus larges sur plus de réseaux offrent une anonymat plus fort.
Pourquoi Kohaku est important en 2025
L'importance de Kohaku s'étend au-delà de ses caractéristiques techniques. Le cadre représente une tentative de combler l'écart persistant entre les capacités théoriques de confidentialité d'Ethereum et l'expérience pratique des utilisateurs.
Pendant des années, des équipes de recherche ont livré des preuves plus rapides, des primitives cryptographiques plus efficaces, et des modèles de contrats plus sûrs. Mais les plaintes de Buterin à Devcon étaient banales : phrases de récupération supplémentaires, pas de support multisig dans les pools privés, diffuseurs peu fiables, cinq clics pour effectuer un envoi privé, soldes publics qui font des utilisateurs des cibles. Ces échecs d'utilisabilité ont poussé les gens à revenir aux échanges centralisés parce qu'ils sont plus simples - un résultat perverse pour un écosystème décentralisé.
En se concentrant sur les portefeuilles, Kohaku cible la couche la plus proche des utilisateurs. Il fournit aux réseaux L2 et aux DApps quelque chose qui leur manquait : une base commune, consciente de la vie privée. Plutôt que de traiter la confidentialité comme une fonctionnalité avancée pour les utilisateurs expérimentés, Koh
aku l'a rend accessible comme une option par défaut qui fonctionne dans des interfaces familières.
Les implications en matière de sécurité sont substantielles. L'empoisonnement des portefeuilles, le phishing, et le suivi des métadonnées exploitent tous la transparence qu'Ethereum offre. Lorsque les utilisateurs peuvent protéger les soldes, générer de nouvelles adresses de réception, et obscurcir leur activité réseau, la surface d'attaque diminue de manière significative. La garde autonome devient plus compétitive avec les échanges centralisés qui offrent de la confidentialité par le biais de ledgers internes plutôt que par transparence sur la chaîne.
L'adoption institutionnelle présente une autre considération. La finance traditionnelle fonctionne avec des attentes de confidentialité significatives - les banques ne publient pas les soldes des clients, et les desks de trading protègent jalousement leurs positions. À mesure que les actifs tokenisés et le capital institutionnel afflueront sur Ethereum, l'absence de confidentialité crée des obstacles. La Fondation Ethereum a lancé un Task Force pour la Confidentialité Institutionnelle pour explorer comment les technologies de préservation de la vie privée peuvent coexister avec les exigences de conformité, visant à publier des lignes directrices qui associent les outils de confidentialité aux cadres utilisés par les entreprises et les auditeurs.
Implications réglementaires et pour l'écosystème
Kohaku arrive au milieu de tensions continues entre les défenseurs de la vie privée et les autorités réglementaires. Le cadre navigue explicitement dans ce terrain en incorporant des fonctionnalités de "confidentialité responsable" aux côtés de ses capacités principales de préservation de la vie privée.
Les listes d'association en sont un exemple. En permettant aux utilisateurs de prouver que leurs fonds ne proviennent pas de sources sanctionnées, Privacy Pools crée un mécanisme pour une confidentialité favorable à la conformité. Les utilisateurs peuvent interagir avec des services qui nécessitent de telles assurances sans révéler tout leur historique de transactions. L'approche reconnaît que certaines visibilité peut être appropriée pour certains contextes tout en maintenant la confidentialité par défaut ailleurs.
Ce pragmatisme génère des controverses au sein de la communauté. Les critiques soutiennent que toute visibilité sélective normalise la surveillance financière et crée une pression pour prouver l'innocence - renversant la présomption qui devrait protéger les utilisateurs légitimes. Ils notent que les "sources illégales" peuvent être définies par des gouvernements avec des engagements variables envers les droits de l'homme, potentiellement en armant les mécanismes de conformité contre les dissidents ou les populations marginalisées.
Les défenseurs rétorquent que des outils de confidentialité pratiques nécessitent de naviguer dans les réalités réglementaires existantes.Ils pointent vers les sanctions de Tornado Cash comme preuve que les approches maximalistes incitent à une application agressive, tandis que les outils avec intégration de la conformité peuvent atteindre une adoption plus large et ainsi offrir une confidentialité plus significative à grande échelle.
La réglementation MiCA dans l'Union Européenne, pleinement applicable à partir de décembre 2024, ajoute de la complexité. MiCA oblige les fournisseurs de services de crypto-actifs à mettre en œuvre la règle de voyage, échangeant des informations sur l'expéditeur et le destinataire à chaque transfert. Les autorités nationales des États membres de l'UE appliquent désormais des exigences de conformité qui pourraient entrer en conflit avec les outils de préservation de la confidentialité.
Cependant, MiCA crée également des incitations pour l'innovation. Des cadres réglementaires clairs fournissent une certitude qui encourage la participation institutionnelle, et la capacité de démontrer la conformité par des preuves cryptographiques plutôt que par une divulgation complète pourrait s'avérer précieuse pour les entités naviguant dans ces exigences. Le design de Kohaku permet une divulgation sélective - prouvant ce qui est nécessaire sans révéler ce qui ne l'est pas.
Les orientations du GAFI et les actions législatives potentielles aux États-Unis présentent des considérations supplémentaires. Le paysage réglementaire reste incertain, et des outils comme Kohaku doivent maintenir une flexibilité pour s'adapter à mesure que les exigences évoluent.
Compromis, Limitations et Risques
Kohaku n'est pas une solution complète, et son architecture introduit des compromis qui méritent une attention particulière.
Un portefeuille qui jongle avec plusieurs clés, chemins de récupération, bascules de confidentialité, différentes options de diffusion et modules d'extension présente une surface d'attaque plus large qu'une configuration simple de phrase mnémonique et d'envoi. Chaque composant introduit des vulnérabilités potentielles. Des mauvaises configurations ou des modules complémentaires non sécurisés pourraient compromettre la confidentialité ou la sécurité. La complexité exige des audits sérieux et des règles claires concernant les mises à jour et les paramètres par défaut.
L'expérience utilisateur présente un autre défi. La clarté entre les flux privés et publics est essentielle - les utilisateurs doivent comprendre quand leurs actions sont protégées et quand elles ne le sont pas. La confusion pourrait mener à une exposition involontaire, sapant les garanties de confidentialité attendues par les utilisateurs. Le cadre peut suggérer de bonnes pratiques, mais il ne peut pas obliger les équipes de portefeuille à livrer des interfaces claires.
La responsabilité des développeurs devient significative sous ce modèle. Kohaku fournit des éléments de construction, mais la qualité de l'implémentation varie. Un portefeuille mal implémenté pourrait mal configurer les protocoles de confidentialité, divulguer des métadonnées ou ne pas gérer correctement les hiérarchies de clés. L'écosystème aura besoin de normes, d'audits et de bonnes pratiques pour garantir que les portefeuilles basés sur Kohaku offrent réellement les protections promises.
Les considérations de performance et de coût s'appliquent également. Les preuves à connaissance zéro, bien plus efficaces que les générations précédentes, imposent encore des coûts computationnels et de gaz. Les fonctionnalités de confidentialité peuvent augmenter les dépenses de transaction, créant des compromis que les utilisateurs doivent naviguer en fonction de leurs besoins et de leurs ressources.
Enfin, la pression réglementaire représente un risque constant. Même avec des fonctionnalités conformes, les outils de confidentialité pourraient faire face à des restrictions futures à mesure que les gouvernements développent des approches plus sophistiquées de la surveillance de la blockchain. Les outils conçus pour les cadres réglementaires actuels pourraient nécessiter des modifications à mesure que ces cadres évoluent.
Comment Kohaku s'intègre dans la feuille de route d'Ethereum
Kohaku s'aligne sur plusieurs grands thèmes de l'évolution d'Ethereum, positionnant la confidentialité comme une extension naturelle du développement du réseau plutôt qu'un ajout de niche.
L'abstraction de compte par ERC-4337 transforme les portefeuilles de simples mécanismes de détention de clés en comptes intelligents programmables. Déployé sur le réseau principal Ethereum en mars 2023, ERC-4337 permet des fonctionnalités telles que des schémas de signature personnalisés, des transactions sans gaz via les paymasters, et des mécanismes de récupération sophistiqués sans nécessiter de modifications de la couche de consensus. L'architecture multi-clés de Kohaku et les schémas de récupération basés sur la ZK exploitent ces capacités, tirant parti de la flexibilité des comptes intelligents pour mettre en œuvre des fonctionnalités de confidentialité que les comptes externes traditionnels ne peuvent pas prendre en charge.
Les adresses furtives, standardisées par ERC-5564, fournissent un autre élément de base. Ces adresses permettent aux expéditeurs de générer des adresses de réception nouvelles et non liables pour les destinataires, rompant la connexion entre l'identité publique et les fonds entrants. Kohaku intègre la prise en charge des adresses furtives dans le cadre de ses fonctionnalités de confidentialité pour la réception.
L'identité décentralisée représente un axe croissant pour Ethereum, avec des applications nécessitant la vérification d'attributs - âge, nationalité, accréditation - sans divulgation complète. Les preuves à connaissance zéro permettent une divulgation sélective, prouvant des revendications spécifiques tout en préservant la confidentialité globale. Le cadre de Kohaku prend en charge ces modèles grâce à ses outils de gestion de l'identité privée.
Le progrès global de ZK-EVM soutient également les objectifs de Kohaku. À mesure que la technologie à connaissance zéro devient plus efficace et accessible, les coûts et la complexité des fonctionnalités de confidentialité diminuent. Les développements dans les circuits zkSNARK, les outils destinés aux développeurs et la performance de la génération de preuves contribuent tous à rendre la confidentialité pratique à grande échelle.
Buterin a décrit cette trajectoire comme évoluant vers une "confidentialité par défaut" - un état où les interactions privées deviennent la norme plutôt que l'exception. Kohaku représente une étape importante sur cette voie, traduisant les capacités au niveau du protocole en outils destinés aux utilisateurs.
Études de cas et exemples
Comprendre l'impact pratique de Kohaku nécessite d'examiner des scénarios concrets où ses fonctionnalités répondent aux besoins réels des utilisateurs.
Considérons un utilisateur souhaitant effectuer un transfert privé. Avec l'infrastructure actuelle, il aurait besoin de télécharger un portefeuille de confidentialité distinct, de générer une nouvelle phrase mnémonique, de financer ce portefeuille par un transfert potentiellement traçable, de naviguer dans l'interface du protocole de confidentialité et d'espérer que les diffuseurs publics fonctionnent correctement. Buterin a décrit cette expérience à Devcon : "Il faut environ cinq clics pour faire un envoi privé et un retrait. La semaine dernière, j'ai dû lutter contre les diffuseurs publics. Cela a pris environ dix essais jusqu'à ce que je réalise que cela fonctionne après avoir activé un VPN."
Avec Kohaku, le même utilisateur activerait le mode de confidentialité dans son portefeuille existant, sélectionnerait le destinataire et enverrait. Le portefeuille gère l'intégration Railgun, la génération d'une adresse furtive et la diffusion pair-à-pair automatiquement. La complexité se déplace du côté utilisateur à l'infrastructure.
Les implémentations de portefeuille pourraient tirer parti des autorisations en fonction des risques de Kohaku pour des cas d'utilisation institutionnels. Une application de gestion de trésorerie pourrait nécessiter une approbation à signature unique pour les transactions inférieures à 10 000 $, une double signature pour les montants entre 10 000 $ et 100 000 $, et une multi-signature trois sur cinq avec retards temporels pour les transferts plus importants. L'architecture multi-clés du cadre prend en charge ces modèles nativement plutôt que d'exiger un développement personnalisé.
Les DApps elles-mêmes pourraient tirer parti des modèles Kohaku pour des interactions respectueuses de la confidentialité des utilisateurs. Un protocole de prêt pourrait vérifier les ratios de collatéralisation à l'aide de preuves à connaissance zéro sans exposer les valeurs réelles des collatéraux à d'autres utilisateurs. Une bourse décentralisée pourrait appairer des ordres sans révéler les stratégies de trading aux front-runners. Un système de paie pourrait distribuer des salaires à des adresses furtives sans publier publiquement la rémunération des employés.
Les fuites de métadonnées que Kohaku vise à corriger incluent l'exposition des adresses IP par les fournisseurs RPC centralisés, l'analyse des modèles de requêtes qui corrèle l'activité de visionnage avec la propriété du portefeuille, et le timing des transactions qui permet la surveillance au niveau du réseau. En intégrant des clients légers, des mixnets et une diffusion pair-à-pair, le cadre aborde ces vecteurs systématiquement plutôt que de les laisser aux solutions de contournement des utilisateurs comme les VPN.
L'adoption de L2 pourrait suivre un modèle de standardisation similaire à celui des standards de jetons. Tout comme l'ERC-20 a créé une interface commune pour les jetons fongibles que toutes les applications pouvaient supporter, les modèles de Kohaku pourraient créer des interfaces de confidentialité communes qui fonctionnent de manière cohérente à travers Arbitrum, Optimism, Base et d'autres rollups. Les utilisateurs transférant des actifs entre les réseaux conserveraient les garanties de confidentialité plutôt que de les perdre à chaque pont.
Comparaison avec d'autres efforts de confidentialité
Kohaku opère dans un écosystème avec plusieurs approches de la confidentialité, chacune abordant différents aspects du défi.
Railgun se concentre sur les interactions DeFi protégées. Les utilisateurs peuvent échanger, prêter et fournir des liquidités via des contrats intelligents préservant la confidentialité tout en gardant la pleine garde de leurs actifs. L'intégration de Railgun dans Kohaku permet à ses capacités d'atteindre les utilisateurs via une interface de portefeuille standardisée. Les détenteurs du jeton RAIL gouvernent le protocole, et le système génère des revenus de frais significatifs.
Tornado Cash, malgré son histoire réglementaire, reste un mixeur fonctionnel disponible sur Ethereum. Il fournit une confidentialité transactionnelle en regroupant les dépôts et cassant les liens entre les sources et les destinations. Cependant, il manque des fonctionnalités de conformité que des protocoles comme Privacy Pools offrent, et son expérience réglementaire pourrait limiter son adoption grand public.
Aztec Network adopte une approche totalement différente, construisant un réseau de couche 2 centré sur la confidentialité qui permet l'exécution privée de contrats intelligents. Plutôt que d'ajouter la confidentialité à une infrastructure Ethereum existante, Aztec crée un environnement séparé où la confidentialité est la norme. Le réseau a lancé sa Ignition Chain sur le mainnet Ethereum en novembre 2025, se positionnant comme le premier L2 entièrement décentralisé avec une confidentialité programmable. Aztec utilise son langage de programmation Noir pour abstraire la complexité cryptographique, permettant aux développeurs de construire des applications qui...Certainly! Here is the translated content with markdown links preserved:
Content: mix public and private elements.
Privacy coins comme Monero et Zcash offrent une confidentialité native à la couche de base de leurs réseaux respectifs. Monero utilise par défaut les transactions privées via des signatures en anneau et des adresses furtives, tandis que Zcash propose des transactions blindées facultatives en utilisant des zk-SNARKs. Cependant, ces réseaux fonctionnent séparément de l'écosystème DeFi d'Ethereum, limitant leur utilité pour les utilisateurs souhaitant une confidentialité au sein de la couche applicative d'Ethereum.
Polygon Miden représente une autre approche : un ZK-rollup basé sur STARK qui offre une preuve côté client pour la confidentialité et l'évolutivité. Contrairement aux systèmes qui prouvent sur l'infrastructure du séquenceur, Miden permet aux utilisateurs de générer des preuves sur leurs propres appareils, améliorant ainsi la confidentialité en garantissant que les détails des transactions ne quittent jamais le contrôle des utilisateurs. Le projet met l'accent sur la confidentialité programmable grâce à sa propre architecture de machine virtuelle.
Noir, développé par Aztec, mérite d'être mentionné comme le langage de programmation sous-jacent à une grande partie de la nouvelle infrastructure de confidentialité. Noir simplifie la complexité des circuits à connaissance zéro, permettant aux développeurs de rédiger une logique d'application privée sans expertise cryptographique approfondie. À mesure que les outils Noir mûrissent, la barrière à la création d'applications préservant la confidentialité diminue, permettant un écosystème plus vaste de DApps respectant la confidentialité.
La contribution distinctive de Kohaku est l'intégration au niveau du portefeuille et la standardisation de l'expérience utilisateur. Alors que des protocoles comme Railgun fournissent la technologie de confidentialité sous-jacente, Kohaku offre les modèles d'interface qui les rendent accessibles. Il ne concurrence pas ces outils - il les intègre dans une expérience utilisateur cohérente que d'autres portefeuilles peuvent adopter. Cette position rend Kohaku complémentaire à l'écosystème de confidentialité plus large plutôt qu'une alternative à celui-ci.
Perspectives d'avenir : 2025-2027
Plusieurs développements influenceront la trajectoire de Kohaku dans les années à venir.
L'adoption par les portefeuilles représente la question la plus immédiate. Les principaux fournisseurs de portefeuilles comme MetaMask et Rainbow décideront d'intégrer les modèles Kohaku - ou de développer des approches concurrentes. Étant donné l'origine du cadre au sein de l'écosystème de la Fondation Ethereum et son approbation par Buterin, l'intégration semble probable, mais les délais de mise en œuvre et l'achèvement des fonctionnalités varieront.
La standardisation des L2 pourrait amplifier l'impact de Kohaku. Si les principaux rollups adoptent des standards de confidentialité des portefeuilles cohérents basés sur les modèles de Kohaku, les utilisateurs bénéficieraient d'une confidentialité qui fonctionne de manière similaire, quel que soit le réseau hébergeant leurs actifs. Cette cohérence renforcerait les garanties de confidentialité en élargissant les ensembles de confidentialité dans tout l'écosystème.
Les développements réglementaires testeront les fonctionnalités de conformité de Kohaku. Les actions coercitives, les changements législatifs et la coordination internationale par le biais d'organismes comme le GAFI établiront comment les outils de confidentialité doivent fonctionner pour rester viables. Les capacités de divulgation sélective et de liste d'association de Kohaku pourraient s'avérer précieuses - ou nécessiter des modifications.
L'infrastructure RPC privée devrait mûrir. Les projets travaillant sur les preuves à connaissance zéro pour les requêtes de données et l'intégration de mixnet pour la diffusion des transactions devraient livrer des solutions prêtes pour la production qui complètent les fonctionnalités au niveau du portefeuille de Kohaku. Ces développements combleraient les fuites de métadonnées restantes dans l'infrastructure actuelle.
L'intersection de la confidentialité avec les actifs du monde réel et l'adoption institutionnelle sera significative. Alors que les valeurs mobilières tokenisées, l'immobilier et d'autres actifs traditionnels migrent sur la blockchain, les exigences de confidentialité de la finance traditionnelle s'appliqueront. Les résultats de l'équipe de travail institutionnelle de Kohaku et les outils de conformité seront évalués par rapport à ces besoins pratiques.
Réflexions finales
Kohaku représente la tentative la plus réaliste d'Ethereum pour une expérience utilisateur privée grand public. Il arrive à un moment où l'infrastructure transparente du réseau est devenue non seulement philosophiquement inconfortable mais pratiquement dangereuse - permettant la surveillance financière, les attaques physiques et la fraude sophistiquée. Il arrive après des années de recherche qui ont produit des outils cryptographiques puissants mais les ont laissés hors de portée des utilisateurs ordinaires.
Le cadre se situe à l'intersection de la confidentialité, de la sécurité, de la réglementation et de la conception des portefeuilles. Il ne résout pas tous les défis ni ne satisfait toutes les parties prenantes. Les maximalistes de la confidentialité critiqueront ses fonctionnalités de conformité. Les régulateurs pourront exiger plus de visibilité que ce qu'il offre. Les développeurs l'implémenteront avec une qualité variable. Les utilisateurs navigueront dans une nouvelle complexité aux côtés de nouvelles capacités.
Mais Kohaku fait quelque chose que les précédentes tentatives de confidentialité n'ont pas fait : il fournit un chemin réaliste pour que la confidentialité devienne normale sur Ethereum. Pas expérimental. Pas de niche. Pas réservé aux experts techniques. Normal. Une fonctionnalité dans le portefeuille que vous utilisez déjà.
Parce que Kohaku est issu du cœur de l'écosystème Ethereum plutôt que d'une startup unique, il a une chance réaliste de devenir le modèle de référence auquel les autres portefeuilles se conforment ou qu'ils surpassent. Ses modèles peuvent devenir des attentes. Ses fonctionnalités peuvent devenir des défauts.
Buterin a clôturé sa présentation à Devcon avec une franchise caractéristique : "Nous sommes dans ce stade du dernier kilomètre. C'est précisément dans ce dernier kilomètre que nous devons mettre un effort concerté pour faire mieux."
Kohaku est cet effort. Son succès ou son échec façonnera de manière significative si la décennie de la confidentialité d'Ethereum se traduit par un Ethereum privé - ou si le paradoxe persiste.

