Depuis la création de la technologie de la blockchain, la décentralisation et la transparence en ont été les principes fondateurs. Cependant, cette même transparence a suscité la controverse. Étant donné que chaque transaction sur la chaîne est publiquement traçable, les activités financières des utilisateurs sont entièrement exposées, ce qui soulève des préoccupations quant au droit à la vie privée individuelle. Pour résoudre cette tension, des protocoles comme Tornado Cash ont émergé, permettant l'anonymat des transactions grâce à un mélange de fonds. Mais en 2022, le Trésor américain a sanctionné Tornado Cash, marquant un changement majeur alors que les régulateurs commençaient à adopter une position ferme contre les solutions de confidentialité basées sur la blockchain. Cet événement a propulsé le débat en cours entre la confidentialité et la conformité réglementaire au premier plan de la conversation crypto.
Le Trésor américain ajoute Tornado Cash à la liste des sanctions. Source:site web OFAC, 08.22.2022
En réponse, Vitalik Buterin et d'autres ont proposé une nouvelle approche : les Pools de Confidentialité - un mécanisme conçu pour protéger la vie privée des utilisateurs tout en utilisant des méthodes cryptographiques pour distinguer entre des fonds légitimes et illicites, ouvrant potentiellement la voie à des solutions de confidentialité plus favorables à la réglementation.
Source: site web 0xbow
Les piscines de confidentialité sont un protocole de contrat intelligent combinant des preuves de zéro connaissance avec un filtrage conforme aux réglementations pour donner aux utilisateurs un contrôle plus fin sur leur vie privée. Vitalik Buterin et une équipe de chercheurs et d'ingénieurs l'ont proposé en 2023, après quoi l'équipe 0xbow l'a développé et lancé sur le réseau principal d'Ethereum en avril 2025.
Contrairement à l’approche d’anonymat « boîte noire » de Tornado Cash, Privacy Pools introduit[1] deux innovations clés : les ensembles d’association et les fournisseurs d’ensembles d’association (ASP).
Vitalik appelle cette conception un « Équilibre de Séparation » : les utilisateurs honnêtes peuvent prouver que leurs fonds ne sont pas liés à des activités illicites, alors que les acteurs malveillants ne peuvent pas produire la même preuve.
En 2023, Vitalik Buterin, avec Jacob Illum (scientifique en chef chez Chainalysis) et le professeur Fabian Schär de l'Université de Bâle, ont co-écrit un article de recherche intituléConfidentialité de la blockchain et conformité réglementaire : vers un équilibre pratique. Le document a exploré comment les fournisseurs d'ensemble d'association (ASPs) peuvent aider à orienter la confidentialité on-chain vers un modèle conforme à la réglementation.
Les auteurs ont soutenu que les protocoles de confidentialité ne sont pas en conflit intrinsèque avec la réglementation. Au contraire, les outils cryptographiques peuvent permettre la confidentialité tout en limitant le champ d'application des activités illégales. Les points clés du document comprennent:
Cette recherche a posé les bases académiques pour la conception et le développement des Pools de Confidentialité.
Le déploiement dans le monde réel des Pools de Confidentialité a été mené par l'équipe de 0xbow, un groupe pionnier axé sur la construction de technologies de confidentialité conformes aux normes réglementaires. L'équipe comprend des développeurs expérimentés, des chercheurs et des coordinateurs de la communauté, tels queZak Cole(auteur de l'EIP-6968 et co-fondateur du projet corn) etAmeen Soleimani(cofondateur de Reflexer Finance). Les conseillers et partisans du projet incluent Vitalik Buterin, Number Group, BanklessVC et Public Works.
Source: Site Web 0xbow
Dès le départ, l'équipe a mis l'accent sur le développement open-source et la participation de la communauté. Tout le code est entièrement disponible sur GitHub, permettant à quiconque de le passer en revue, de suggérer des améliorations, voire de lancer ses propres intégrations frontales. Contrairement aux modèles de développement fermés traditionnels, cette approche transparente favorise la collaboration et stimule l'innovation continue, tant sur le plan technique que en termes de conformité.
Source:Site officiel de Privacy Pools
Les pools de confidentialité fonctionnent en trois étapes clés - Dépôt, Vérification et Retrait - chacune conçue pour équilibrer la confidentialité avec la conformité réglementaire :
Diagramme du processus des pools de confidentialité. Source : contributeur Gate Learn Max
L'architecture[2] des Pools de confidentialité repose sur trois couches principales:
Fonctions clés : Garde d'actifs, enregistrement d'état, exécution de transactions
Il s'agit de la couche fondamentale du système, déployée sur le réseau principal d'Ethereum. Elle gère toute la logique liée aux interactions des actifs et peut être considérée comme le "registre et l'exécuteur" des Privacy Pools.
Ses principales responsabilités incluent :
Exemple:
Lorsque l’utilisateur A dépose 0,5 ETH, le contrat enregistre la transaction et génère un « identifiant de jeton anonyme » unique qui rejoint l’ensemble de l’anonymat. Lorsque A initie un retrait, il génère une preuve à divulgation nulle de connaissance et la soumet au contrat. Après vérification, le contrat débloque les fonds. Cette couche n’évalue pas si les fonds sont « propres » ou « sales », elle exécute simplement des règles, un peu comme le système de back-office d’une banque qui suit les procédures sans porter de jugement.
Fonctions clés: Protection de la vie privée, unlinkabilité, conformité auto-prouvée
Cette couche sert de moteur de confidentialité du système. Elle utilise la technologie zk-SNARKs (preuves succinctes non interactives de connaissance zéro), permettant aux utilisateurs de prouver leur appartenance à un groupe de dépôt légitime sans révéler leur identité ou leur historique de transactions.
En termes simples, c'est un outil cryptographique qui vous permet de prouver qu'une déclaration est vraie sans révéler de données sous-jacentes.
Dans le contexte des Pools de confidentialité, les zk-SNARKs permettent à un utilisateur de dire:
"Je retire des fonds de ce pool, et l'argent que je retire provient d'un groupe de dépôt légitime... Mais je ne vous dirai pas qui je suis, combien j'ai déposé, ni à qui je suis connecté."
Le processus ZKP fonctionne ainsi:
Une analogie du monde réel : Imaginez que l'employé A souhaite entrer dans un immeuble de bureaux mais ne veut pas révéler son identité. Au lieu de montrer une pièce d'identité, il présente une preuve cryptographique qui indique : "Je suis un employé vérifié." La réceptionniste accepte la preuve, le laisse entrer, mais ne voit jamais son nom, son numéro de badge ou son département.
Comment les ASP fonctionnent. Source: 0xbow.io
Fonctions clés : Évaluation de la conformité, définition de groupe, filtrage des risques
Cette couche est le composant central qui permet aux Privacy Pools d'offrir une confidentialité conforme à la réglementation.
Les fournisseurs de jeux d'association (ASPs) agissent en tant que systèmes de réputation neutres et sur chaîne. Ils ne contrôlent pas les fonds des utilisateurs ni n'accèdent aux identités personnelles. Ils fournissent plutôt des ensembles de dépôts fiables basés sur l'analyse du comportement et des critères de conformité.
Pensez aux ASP comme des points de contrôle de sécurité à l'aéroport. Ils n'ont pas besoin de connaître l'identité d'un passager, mais ils peuvent déterminer qui laisser passer en fonction de la présence d'objets interdits ou de comportements suspects.
L'architecture à trois couches construit un pont entre la confidentialité et la conformité. Source: Gate Learn Contributor Max
Bien que Privacy Pools introduise un cadre de conformité réglementaire, plusieurs risques subsistent d'un point de vue réglementaire:
En conséquence, les futurs modèles de gouvernance des protocoles de confidentialité doivent envisager une approche hybride qui met l'accent sur la décentralisation, l'auditabilité et la responsabilité.
Schéma de flux de perspective réglementaire. Source: Gate Learn Contributeur Max
Le lancement des pools de confidentialité est largement considéré comme marquant le début des « Protocoles de confidentialité 2.0 ». Sa signification réside non seulement dans l'innovation technologique, mais aussi dans le remodelage du stéréotype selon lequel « la confidentialité équivaut à l'illégalité ».
Comparaison des protocoles de confidentialité. Source : Gate Learn contributeur Max
Parmi les solutions existantes, Privacy Pools est actuellement le seul protocole qui intègre explicitement un module de conformité au niveau de la conception. Sa position est plus proche d'un middleware de confidentialité on-chain que d'un mélangeur de pièces traditionnel.
Défis à court terme:
Défis à long terme:
Les piscines de confidentialité représentent une réimagination révolutionnaire de la philosophie de la confidentialité de la blockchain. Plutôt que de mettre l'accent sur l'“anonymat absolu,” elle s'appuie sur le principe de la “confidentialité contrôlable + conformité auto-prouvée.” L'investissement de Vitalik Buterin dans ce projet n'est pas une coïncidence - il s'aligne sur sa vision de l'évolution à long terme du Web3 [3] : Sans confidentialité, tout devient un combat constant de “que penseront les autres personnes (et robots) de ce que je fais”.
Si Tornado Cash était le bastion des puristes de la confidentialité, Privacy Pools est le terrain d'essai des réalistes. Bien que ce ne soit pas une solution parfaite, il offre un chemin pragmatique vers l'avant, ce qui peut aider les protocoles de confidentialité à émerger enfin du limbes réglementaires et à faire un pas vers l'adoption grand public.
株式
内容
Depuis la création de la technologie de la blockchain, la décentralisation et la transparence en ont été les principes fondateurs. Cependant, cette même transparence a suscité la controverse. Étant donné que chaque transaction sur la chaîne est publiquement traçable, les activités financières des utilisateurs sont entièrement exposées, ce qui soulève des préoccupations quant au droit à la vie privée individuelle. Pour résoudre cette tension, des protocoles comme Tornado Cash ont émergé, permettant l'anonymat des transactions grâce à un mélange de fonds. Mais en 2022, le Trésor américain a sanctionné Tornado Cash, marquant un changement majeur alors que les régulateurs commençaient à adopter une position ferme contre les solutions de confidentialité basées sur la blockchain. Cet événement a propulsé le débat en cours entre la confidentialité et la conformité réglementaire au premier plan de la conversation crypto.
Le Trésor américain ajoute Tornado Cash à la liste des sanctions. Source:site web OFAC, 08.22.2022
En réponse, Vitalik Buterin et d'autres ont proposé une nouvelle approche : les Pools de Confidentialité - un mécanisme conçu pour protéger la vie privée des utilisateurs tout en utilisant des méthodes cryptographiques pour distinguer entre des fonds légitimes et illicites, ouvrant potentiellement la voie à des solutions de confidentialité plus favorables à la réglementation.
Source: site web 0xbow
Les piscines de confidentialité sont un protocole de contrat intelligent combinant des preuves de zéro connaissance avec un filtrage conforme aux réglementations pour donner aux utilisateurs un contrôle plus fin sur leur vie privée. Vitalik Buterin et une équipe de chercheurs et d'ingénieurs l'ont proposé en 2023, après quoi l'équipe 0xbow l'a développé et lancé sur le réseau principal d'Ethereum en avril 2025.
Contrairement à l’approche d’anonymat « boîte noire » de Tornado Cash, Privacy Pools introduit[1] deux innovations clés : les ensembles d’association et les fournisseurs d’ensembles d’association (ASP).
Vitalik appelle cette conception un « Équilibre de Séparation » : les utilisateurs honnêtes peuvent prouver que leurs fonds ne sont pas liés à des activités illicites, alors que les acteurs malveillants ne peuvent pas produire la même preuve.
En 2023, Vitalik Buterin, avec Jacob Illum (scientifique en chef chez Chainalysis) et le professeur Fabian Schär de l'Université de Bâle, ont co-écrit un article de recherche intituléConfidentialité de la blockchain et conformité réglementaire : vers un équilibre pratique. Le document a exploré comment les fournisseurs d'ensemble d'association (ASPs) peuvent aider à orienter la confidentialité on-chain vers un modèle conforme à la réglementation.
Les auteurs ont soutenu que les protocoles de confidentialité ne sont pas en conflit intrinsèque avec la réglementation. Au contraire, les outils cryptographiques peuvent permettre la confidentialité tout en limitant le champ d'application des activités illégales. Les points clés du document comprennent:
Cette recherche a posé les bases académiques pour la conception et le développement des Pools de Confidentialité.
Le déploiement dans le monde réel des Pools de Confidentialité a été mené par l'équipe de 0xbow, un groupe pionnier axé sur la construction de technologies de confidentialité conformes aux normes réglementaires. L'équipe comprend des développeurs expérimentés, des chercheurs et des coordinateurs de la communauté, tels queZak Cole(auteur de l'EIP-6968 et co-fondateur du projet corn) etAmeen Soleimani(cofondateur de Reflexer Finance). Les conseillers et partisans du projet incluent Vitalik Buterin, Number Group, BanklessVC et Public Works.
Source: Site Web 0xbow
Dès le départ, l'équipe a mis l'accent sur le développement open-source et la participation de la communauté. Tout le code est entièrement disponible sur GitHub, permettant à quiconque de le passer en revue, de suggérer des améliorations, voire de lancer ses propres intégrations frontales. Contrairement aux modèles de développement fermés traditionnels, cette approche transparente favorise la collaboration et stimule l'innovation continue, tant sur le plan technique que en termes de conformité.
Source:Site officiel de Privacy Pools
Les pools de confidentialité fonctionnent en trois étapes clés - Dépôt, Vérification et Retrait - chacune conçue pour équilibrer la confidentialité avec la conformité réglementaire :
Diagramme du processus des pools de confidentialité. Source : contributeur Gate Learn Max
L'architecture[2] des Pools de confidentialité repose sur trois couches principales:
Fonctions clés : Garde d'actifs, enregistrement d'état, exécution de transactions
Il s'agit de la couche fondamentale du système, déployée sur le réseau principal d'Ethereum. Elle gère toute la logique liée aux interactions des actifs et peut être considérée comme le "registre et l'exécuteur" des Privacy Pools.
Ses principales responsabilités incluent :
Exemple:
Lorsque l’utilisateur A dépose 0,5 ETH, le contrat enregistre la transaction et génère un « identifiant de jeton anonyme » unique qui rejoint l’ensemble de l’anonymat. Lorsque A initie un retrait, il génère une preuve à divulgation nulle de connaissance et la soumet au contrat. Après vérification, le contrat débloque les fonds. Cette couche n’évalue pas si les fonds sont « propres » ou « sales », elle exécute simplement des règles, un peu comme le système de back-office d’une banque qui suit les procédures sans porter de jugement.
Fonctions clés: Protection de la vie privée, unlinkabilité, conformité auto-prouvée
Cette couche sert de moteur de confidentialité du système. Elle utilise la technologie zk-SNARKs (preuves succinctes non interactives de connaissance zéro), permettant aux utilisateurs de prouver leur appartenance à un groupe de dépôt légitime sans révéler leur identité ou leur historique de transactions.
En termes simples, c'est un outil cryptographique qui vous permet de prouver qu'une déclaration est vraie sans révéler de données sous-jacentes.
Dans le contexte des Pools de confidentialité, les zk-SNARKs permettent à un utilisateur de dire:
"Je retire des fonds de ce pool, et l'argent que je retire provient d'un groupe de dépôt légitime... Mais je ne vous dirai pas qui je suis, combien j'ai déposé, ni à qui je suis connecté."
Le processus ZKP fonctionne ainsi:
Une analogie du monde réel : Imaginez que l'employé A souhaite entrer dans un immeuble de bureaux mais ne veut pas révéler son identité. Au lieu de montrer une pièce d'identité, il présente une preuve cryptographique qui indique : "Je suis un employé vérifié." La réceptionniste accepte la preuve, le laisse entrer, mais ne voit jamais son nom, son numéro de badge ou son département.
Comment les ASP fonctionnent. Source: 0xbow.io
Fonctions clés : Évaluation de la conformité, définition de groupe, filtrage des risques
Cette couche est le composant central qui permet aux Privacy Pools d'offrir une confidentialité conforme à la réglementation.
Les fournisseurs de jeux d'association (ASPs) agissent en tant que systèmes de réputation neutres et sur chaîne. Ils ne contrôlent pas les fonds des utilisateurs ni n'accèdent aux identités personnelles. Ils fournissent plutôt des ensembles de dépôts fiables basés sur l'analyse du comportement et des critères de conformité.
Pensez aux ASP comme des points de contrôle de sécurité à l'aéroport. Ils n'ont pas besoin de connaître l'identité d'un passager, mais ils peuvent déterminer qui laisser passer en fonction de la présence d'objets interdits ou de comportements suspects.
L'architecture à trois couches construit un pont entre la confidentialité et la conformité. Source: Gate Learn Contributor Max
Bien que Privacy Pools introduise un cadre de conformité réglementaire, plusieurs risques subsistent d'un point de vue réglementaire:
En conséquence, les futurs modèles de gouvernance des protocoles de confidentialité doivent envisager une approche hybride qui met l'accent sur la décentralisation, l'auditabilité et la responsabilité.
Schéma de flux de perspective réglementaire. Source: Gate Learn Contributeur Max
Le lancement des pools de confidentialité est largement considéré comme marquant le début des « Protocoles de confidentialité 2.0 ». Sa signification réside non seulement dans l'innovation technologique, mais aussi dans le remodelage du stéréotype selon lequel « la confidentialité équivaut à l'illégalité ».
Comparaison des protocoles de confidentialité. Source : Gate Learn contributeur Max
Parmi les solutions existantes, Privacy Pools est actuellement le seul protocole qui intègre explicitement un module de conformité au niveau de la conception. Sa position est plus proche d'un middleware de confidentialité on-chain que d'un mélangeur de pièces traditionnel.
Défis à court terme:
Défis à long terme:
Les piscines de confidentialité représentent une réimagination révolutionnaire de la philosophie de la confidentialité de la blockchain. Plutôt que de mettre l'accent sur l'“anonymat absolu,” elle s'appuie sur le principe de la “confidentialité contrôlable + conformité auto-prouvée.” L'investissement de Vitalik Buterin dans ce projet n'est pas une coïncidence - il s'aligne sur sa vision de l'évolution à long terme du Web3 [3] : Sans confidentialité, tout devient un combat constant de “que penseront les autres personnes (et robots) de ce que je fais”.
Si Tornado Cash était le bastion des puristes de la confidentialité, Privacy Pools est le terrain d'essai des réalistes. Bien que ce ne soit pas une solution parfaite, il offre un chemin pragmatique vers l'avant, ce qui peut aider les protocoles de confidentialité à émerger enfin du limbes réglementaires et à faire un pas vers l'adoption grand public.