Exploration des pools de confidentialité : un nouveau paradigme de confidentialité on-chain soutenu par Vitalik Buterin

Débutant4/24/2025, 6:11:32 AM
Découvrez comment Privacy Pools introduit un nouveau paradigme pour la confidentialité de la blockchain grâce à son mécanisme innovant ASP (Association Set Providers) et aux preuves de connaissance nulle. Cet article examine les fondements théoriques de l'équipe de Vitalik Buterin, la mise en œuvre technique de 0xbow, et comment son architecture à trois couches équilibre la confidentialité des utilisateurs avec les besoins réglementaires. Il analyse également l'impact du protocole sur la DeFi, le compare à d'autres solutions de confidentialité, et explore les opportunités et les défis futurs.

1. Introduction: Le paradoxe de la confidentialité par rapport à la conformité

Depuis la création de la technologie de la blockchain, la décentralisation et la transparence en ont été les principes fondateurs. Cependant, cette même transparence a suscité la controverse. Étant donné que chaque transaction sur la chaîne est publiquement traçable, les activités financières des utilisateurs sont entièrement exposées, ce qui soulève des préoccupations quant au droit à la vie privée individuelle. Pour résoudre cette tension, des protocoles comme Tornado Cash ont émergé, permettant l'anonymat des transactions grâce à un mélange de fonds. Mais en 2022, le Trésor américain a sanctionné Tornado Cash, marquant un changement majeur alors que les régulateurs commençaient à adopter une position ferme contre les solutions de confidentialité basées sur la blockchain. Cet événement a propulsé le débat en cours entre la confidentialité et la conformité réglementaire au premier plan de la conversation crypto.


Le Trésor américain ajoute Tornado Cash à la liste des sanctions. Source:site web OFAC, 08.22.2022

En réponse, Vitalik Buterin et d'autres ont proposé une nouvelle approche : les Pools de Confidentialité - un mécanisme conçu pour protéger la vie privée des utilisateurs tout en utilisant des méthodes cryptographiques pour distinguer entre des fonds légitimes et illicites, ouvrant potentiellement la voie à des solutions de confidentialité plus favorables à la réglementation.

2. Vue d'ensemble des pools de confidentialité


Source: site web 0xbow

Les piscines de confidentialité sont un protocole de contrat intelligent combinant des preuves de zéro connaissance avec un filtrage conforme aux réglementations pour donner aux utilisateurs un contrôle plus fin sur leur vie privée. Vitalik Buterin et une équipe de chercheurs et d'ingénieurs l'ont proposé en 2023, après quoi l'équipe 0xbow l'a développé et lancé sur le réseau principal d'Ethereum en avril 2025.

Contrairement à l’approche d’anonymat « boîte noire » de Tornado Cash, Privacy Pools introduit[1] deux innovations clés : les ensembles d’association et les fournisseurs d’ensembles d’association (ASP).

  • Les utilisateurs peuvent générer une preuve de connaissance nulle montrant que leur retrait appartient à un “groupe conforme”—sans révéler l'intégralité de leur historique de transactions.
  • Les ASP définissent quelles adresses sont dignes de confiance et quelles sources doivent être exclues.
  • Ce dispositif permet aux utilisateurs de préserver leur vie privée tout en étant en mesure de prouver la légitimité de leurs fonds en cas de besoin (par exemple, aux régulateurs ou aux plateformes).

Vitalik appelle cette conception un « Équilibre de Séparation » : les utilisateurs honnêtes peuvent prouver que leurs fonds ne sont pas liés à des activités illicites, alors que les acteurs malveillants ne peuvent pas produire la même preuve.

3. Fondation théorique: Recherche de l'équipe de Vitalik

En 2023, Vitalik Buterin, avec Jacob Illum (scientifique en chef chez Chainalysis) et le professeur Fabian Schär de l'Université de Bâle, ont co-écrit un article de recherche intituléConfidentialité de la blockchain et conformité réglementaire : vers un équilibre pratique. Le document a exploré comment les fournisseurs d'ensemble d'association (ASPs) peuvent aider à orienter la confidentialité on-chain vers un modèle conforme à la réglementation.

Les auteurs ont soutenu que les protocoles de confidentialité ne sont pas en conflit intrinsèque avec la réglementation. Au contraire, les outils cryptographiques peuvent permettre la confidentialité tout en limitant le champ d'application des activités illégales. Les points clés du document comprennent:

  • L'anonymat n'exclut pas la conformité vérifiable;
  • Les preuves de connaissances nulles permettent aux utilisateurs de prouver leur légitimité sans révéler de détails sensibles;
  • Les PSP peuvent guider les utilisateurs pour opter volontairement pour des parcours de confidentialité conformes.

Cette recherche a posé les bases académiques pour la conception et le développement des Pools de Confidentialité.

4. Développement et déploiement : L'équipe 0xbow et l'écosystème

Le déploiement dans le monde réel des Pools de Confidentialité a été mené par l'équipe de 0xbow, un groupe pionnier axé sur la construction de technologies de confidentialité conformes aux normes réglementaires. L'équipe comprend des développeurs expérimentés, des chercheurs et des coordinateurs de la communauté, tels queZak Cole(auteur de l'EIP-6968 et co-fondateur du projet corn) etAmeen Soleimani(cofondateur de Reflexer Finance). Les conseillers et partisans du projet incluent Vitalik Buterin, Number Group, BanklessVC et Public Works.


Source: Site Web 0xbow

Dès le départ, l'équipe a mis l'accent sur le développement open-source et la participation de la communauté. Tout le code est entièrement disponible sur GitHub, permettant à quiconque de le passer en revue, de suggérer des améliorations, voire de lancer ses propres intégrations frontales. Contrairement aux modèles de développement fermés traditionnels, cette approche transparente favorise la collaboration et stimule l'innovation continue, tant sur le plan technique que en termes de conformité.

5. Comment fonctionnent les pools de confidentialité : un aperçu simplifié


Source:Site officiel de Privacy Pools

Les pools de confidentialité fonctionnent en trois étapes clés - Dépôt, Vérification et Retrait - chacune conçue pour équilibrer la confidentialité avec la conformité réglementaire :

  1. Connectez le portefeuille & Créez un portefeuille de confidentialité: Les utilisateurs commencent par connecter un portefeuille compatible (comme MetaMask). Le système génère ensuite un portefeuille de confidentialité dédié 0xbow pour des interactions privées (les utilisateurs doivent sauvegarder en toute sécurité leur phrase de sédément).
  2. Déposer des fonds dans le pool de confidentialité : les utilisateurs déposent de l'ETH dans le pool de contrat intelligent. Après soumission, les fournisseurs de l'ensemble de l'Association (ASPs) examinent la source des fonds. Seuls les dépôts respectant les normes de conformité sont admis dans l'ensemble anonyme.
  3. Examen ASP & Formation d'Association: Les ASP évaluent le comportement des utilisateurs on-chain en fonction de critères prédéfinis. Ils mettent continuellement à jour un "ensemble d'associations conforme", filtrant et maintenant un groupe de participants vérifiés.
  4. Générer une preuve de connaissance nulle (ZKP) : lors du retrait, le navigateur de l'utilisateur génère une ZKP prouvant que le retrait provient d'un groupe conforme, sans révéler de détails spécifiques de la transaction.
  5. Effectuer un retrait privé : Une fois que la preuve est vérifiée, les fonds sont envoyés à l'adresse de réception choisie par l'utilisateur, permettant un retrait sécurisé et privé.


Diagramme du processus des pools de confidentialité. Source : contributeur Gate Learn Max

6. Architecture Technique Expliquée

L'architecture[2] des Pools de confidentialité repose sur trois couches principales:

1. Couche de contrat intelligent

Fonctions clés : Garde d'actifs, enregistrement d'état, exécution de transactions

Il s'agit de la couche fondamentale du système, déployée sur le réseau principal d'Ethereum. Elle gère toute la logique liée aux interactions des actifs et peut être considérée comme le "registre et l'exécuteur" des Privacy Pools.

Ses principales responsabilités incluent :

  • Gérer les dépôts et retraits des utilisateurs;
  • Vérification des preuves de zéro connaissance (ZKPs) soumises;
  • Enregistrer le flux de fonds entrant et sortant du pool;
  • Accéder à la racine de Merkle de l'ensemble d'association;
  • La gestion des mises à jour de pool et des transitions d'état.

Exemple:
Lorsque l’utilisateur A dépose 0,5 ETH, le contrat enregistre la transaction et génère un « identifiant de jeton anonyme » unique qui rejoint l’ensemble de l’anonymat. Lorsque A initie un retrait, il génère une preuve à divulgation nulle de connaissance et la soumet au contrat. Après vérification, le contrat débloque les fonds. Cette couche n’évalue pas si les fonds sont « propres » ou « sales », elle exécute simplement des règles, un peu comme le système de back-office d’une banque qui suit les procédures sans porter de jugement.

2. Couche ZK (Couche de connaissance nulle)

Fonctions clés: Protection de la vie privée, unlinkabilité, conformité auto-prouvée

Cette couche sert de moteur de confidentialité du système. Elle utilise la technologie zk-SNARKs (preuves succinctes non interactives de connaissance zéro), permettant aux utilisateurs de prouver leur appartenance à un groupe de dépôt légitime sans révéler leur identité ou leur historique de transactions.

Qu'est-ce qu'un zk-SNARK ?

En termes simples, c'est un outil cryptographique qui vous permet de prouver qu'une déclaration est vraie sans révéler de données sous-jacentes.

Dans le contexte des Pools de confidentialité, les zk-SNARKs permettent à un utilisateur de dire:

"Je retire des fonds de ce pool, et l'argent que je retire provient d'un groupe de dépôt légitime... Mais je ne vous dirai pas qui je suis, combien j'ai déposé, ni à qui je suis connecté."

Le processus ZKP fonctionne ainsi:

  1. Input : Les données de dépôt privées de l'utilisateur sont stockées localement (par exemple, l'ID de dépôt, l'horodatage, etc.) ;
  2. Objectif : Prouver que ces données appartiennent à un ensemble légitime et conforme ;
  3. Sortie: Une preuve mathématique courte et très fiable;
  4. Vérification : Le contrat intelligent vérifie rapidement si la preuve est valide.

Une analogie du monde réel : Imaginez que l'employé A souhaite entrer dans un immeuble de bureaux mais ne veut pas révéler son identité. Au lieu de montrer une pièce d'identité, il présente une preuve cryptographique qui indique : "Je suis un employé vérifié." La réceptionniste accepte la preuve, le laisse entrer, mais ne voit jamais son nom, son numéro de badge ou son département.

3. Couche ASP (Fournisseurs de jeu d'associations)


Comment les ASP fonctionnent. Source: 0xbow.io

Fonctions clés : Évaluation de la conformité, définition de groupe, filtrage des risques

Cette couche est le composant central qui permet aux Privacy Pools d'offrir une confidentialité conforme à la réglementation.

Les fournisseurs de jeux d'association (ASPs) agissent en tant que systèmes de réputation neutres et sur chaîne. Ils ne contrôlent pas les fonds des utilisateurs ni n'accèdent aux identités personnelles. Ils fournissent plutôt des ensembles de dépôts fiables basés sur l'analyse du comportement et des critères de conformité.

Principales responsabilités des ASP :

  • Analyser l'activité on-chain pour déterminer si une adresse est "de confiance";
  • Définir des ensembles anonymes conformes (représentés sous forme d'arbres de Merkle);
  • Publiez la racine de Merkle de chaque ensemble sur la chaîne;
  • Fournir des structures d'ensemble vérifiables pour une utilisation dans des preuves de confidentialité.

Comment les ASP sont construits :

  • Basé sur des règles : Par exemple "exclure toutes les transactions liées à des adresses sanctionnées";
  • Méthodes d'apprentissage automatique : notation des adresses en fonction des modèles de comportement—par exemple, des interactions fréquentes avec DeFi indiquent un risque plus faible;
  • Gouvernance communautaire : Utilisation des DAO pour voter sur les adresses jugées dignes de confiance.

Pensez aux ASP comme des points de contrôle de sécurité à l'aéroport. Ils n'ont pas besoin de connaître l'identité d'un passager, mais ils peuvent déterminer qui laisser passer en fonction de la présence d'objets interdits ou de comportements suspects.


L'architecture à trois couches construit un pont entre la confidentialité et la conformité. Source: Gate Learn Contributor Max

7. Évaluation des risques réglementaires

Bien que Privacy Pools introduise un cadre de conformité réglementaire, plusieurs risques subsistent d'un point de vue réglementaire:

  1. Centralisation des ASP : Si certains ASP sont contrôlés par des entités spécifiques, cela pourrait conduire à un abus de pouvoir de filtrage ou à une application sélective.
  2. Règles d'accès équitables : Comment pouvons-nous nous assurer que les critères établis par les ASP sont justes, transparents et technologiquement neutres ? Y a-t-il un risque d'exclure involontairement des utilisateurs légitimes ?
  3. Défis de conformité transfrontalière : les définitions de "confidentialité" et de "conformité" varient d'une juridiction à l'autre. Comment les pools de confidentialité s'aligneront-ils sur les normes mondiales telles que le GDPR, le FinCEN ou le cadre VASP de Hong Kong ?
  4. Manque de mécanismes de responsabilité : Si des fonds sont incorrectement signalés comme "non conformes" et que les utilisateurs ne peuvent pas retirer, comment peuvent-ils faire appel ? Qui est responsable de résoudre les litiges ou de compenser les utilisateurs ?

En conséquence, les futurs modèles de gouvernance des protocoles de confidentialité doivent envisager une approche hybride qui met l'accent sur la décentralisation, l'auditabilité et la responsabilité.


Schéma de flux de perspective réglementaire. Source: Gate Learn Contributeur Max

8. Impact sur le secteur de la confidentialité

Le lancement des pools de confidentialité est largement considéré comme marquant le début des « Protocoles de confidentialité 2.0 ». Sa signification réside non seulement dans l'innovation technologique, mais aussi dans le remodelage du stéréotype selon lequel « la confidentialité équivaut à l'illégalité ».

  • Alignement réglementaire plus fort: pourrait augmenter l'acceptation des protocoles de confidentialité par les échanges centralisés et les fournisseurs de paiement;
  • Redéfinir DeFi: les pools de confidentialité peuvent être intégrés en tant que couche de confidentialité modulaire dans les Layer 2s, les DApps, les plateformes de prêt, les DEXs et les ponts inter-chaînes;
  • Normalisation de la confidentialité au volant : Le modèle ASP peut être intégré dans des projets comme Zcash et Aztec pour établir des normes industrielles.

9. Comparaison avec d'autres protocoles de confidentialité


Comparaison des protocoles de confidentialité. Source : Gate Learn contributeur Max

Parmi les solutions existantes, Privacy Pools est actuellement le seul protocole qui intègre explicitement un module de conformité au niveau de la conception. Sa position est plus proche d'un middleware de confidentialité on-chain que d'un mélangeur de pièces traditionnel.

10. Perspectives futures et défis

Défis à court terme:

  • Croissance de l'écosystème ASP : Construire un réseau ASP open-source, autonome et diversifié est crucial pour le succès du protocole
  • Éducation des utilisateurs et intégration de portefeuilles : Améliorer la compréhension des utilisateurs des preuves de zéro connaissance (ZKP) tout en encourageant l'adoption par les fournisseurs de portefeuilles (comme l'intégration de MetaMask)

Défis à long terme:

  • Conformité réglementaire mondiale: Développer une interface unifiée qui fonctionne dans différentes juridictions à travers le monde
  • Conception du DAO de gouvernance de l'ASP : détermination de qui établit les critères d'admission de l'ASP et les mécanismes de pénalité, avec une mise en œuvre potentielle de systèmes de réputation et de pénalités basées sur les enjeux

11. Conclusion

Les piscines de confidentialité représentent une réimagination révolutionnaire de la philosophie de la confidentialité de la blockchain. Plutôt que de mettre l'accent sur l'“anonymat absolu,” elle s'appuie sur le principe de la “confidentialité contrôlable + conformité auto-prouvée.” L'investissement de Vitalik Buterin dans ce projet n'est pas une coïncidence - il s'aligne sur sa vision de l'évolution à long terme du Web3 [3] : Sans confidentialité, tout devient un combat constant de “que penseront les autres personnes (et robots) de ce que je fais”.

Si Tornado Cash était le bastion des puristes de la confidentialité, Privacy Pools est le terrain d'essai des réalistes. Bien que ce ne soit pas une solution parfaite, il offre un chemin pragmatique vers l'avant, ce qui peut aider les protocoles de confidentialité à émerger enfin du limbes réglementaires et à faire un pas vers l'adoption grand public.

著者: Max
翻訳者: Sonia
レビュアー: Piccolo、Pow、Elisa
翻訳レビュアー: Ashley、Joyce
* 本情報はGate.ioが提供または保証する金融アドバイス、その他のいかなる種類の推奨を意図したものではなく、構成するものではありません。
* 本記事はGate.ioを参照することなく複製/送信/複写することを禁じます。違反した場合は著作権法の侵害となり法的措置の対象となります。

Exploration des pools de confidentialité : un nouveau paradigme de confidentialité on-chain soutenu par Vitalik Buterin

Débutant4/24/2025, 6:11:32 AM
Découvrez comment Privacy Pools introduit un nouveau paradigme pour la confidentialité de la blockchain grâce à son mécanisme innovant ASP (Association Set Providers) et aux preuves de connaissance nulle. Cet article examine les fondements théoriques de l'équipe de Vitalik Buterin, la mise en œuvre technique de 0xbow, et comment son architecture à trois couches équilibre la confidentialité des utilisateurs avec les besoins réglementaires. Il analyse également l'impact du protocole sur la DeFi, le compare à d'autres solutions de confidentialité, et explore les opportunités et les défis futurs.

1. Introduction: Le paradoxe de la confidentialité par rapport à la conformité

Depuis la création de la technologie de la blockchain, la décentralisation et la transparence en ont été les principes fondateurs. Cependant, cette même transparence a suscité la controverse. Étant donné que chaque transaction sur la chaîne est publiquement traçable, les activités financières des utilisateurs sont entièrement exposées, ce qui soulève des préoccupations quant au droit à la vie privée individuelle. Pour résoudre cette tension, des protocoles comme Tornado Cash ont émergé, permettant l'anonymat des transactions grâce à un mélange de fonds. Mais en 2022, le Trésor américain a sanctionné Tornado Cash, marquant un changement majeur alors que les régulateurs commençaient à adopter une position ferme contre les solutions de confidentialité basées sur la blockchain. Cet événement a propulsé le débat en cours entre la confidentialité et la conformité réglementaire au premier plan de la conversation crypto.


Le Trésor américain ajoute Tornado Cash à la liste des sanctions. Source:site web OFAC, 08.22.2022

En réponse, Vitalik Buterin et d'autres ont proposé une nouvelle approche : les Pools de Confidentialité - un mécanisme conçu pour protéger la vie privée des utilisateurs tout en utilisant des méthodes cryptographiques pour distinguer entre des fonds légitimes et illicites, ouvrant potentiellement la voie à des solutions de confidentialité plus favorables à la réglementation.

2. Vue d'ensemble des pools de confidentialité


Source: site web 0xbow

Les piscines de confidentialité sont un protocole de contrat intelligent combinant des preuves de zéro connaissance avec un filtrage conforme aux réglementations pour donner aux utilisateurs un contrôle plus fin sur leur vie privée. Vitalik Buterin et une équipe de chercheurs et d'ingénieurs l'ont proposé en 2023, après quoi l'équipe 0xbow l'a développé et lancé sur le réseau principal d'Ethereum en avril 2025.

Contrairement à l’approche d’anonymat « boîte noire » de Tornado Cash, Privacy Pools introduit[1] deux innovations clés : les ensembles d’association et les fournisseurs d’ensembles d’association (ASP).

  • Les utilisateurs peuvent générer une preuve de connaissance nulle montrant que leur retrait appartient à un “groupe conforme”—sans révéler l'intégralité de leur historique de transactions.
  • Les ASP définissent quelles adresses sont dignes de confiance et quelles sources doivent être exclues.
  • Ce dispositif permet aux utilisateurs de préserver leur vie privée tout en étant en mesure de prouver la légitimité de leurs fonds en cas de besoin (par exemple, aux régulateurs ou aux plateformes).

Vitalik appelle cette conception un « Équilibre de Séparation » : les utilisateurs honnêtes peuvent prouver que leurs fonds ne sont pas liés à des activités illicites, alors que les acteurs malveillants ne peuvent pas produire la même preuve.

3. Fondation théorique: Recherche de l'équipe de Vitalik

En 2023, Vitalik Buterin, avec Jacob Illum (scientifique en chef chez Chainalysis) et le professeur Fabian Schär de l'Université de Bâle, ont co-écrit un article de recherche intituléConfidentialité de la blockchain et conformité réglementaire : vers un équilibre pratique. Le document a exploré comment les fournisseurs d'ensemble d'association (ASPs) peuvent aider à orienter la confidentialité on-chain vers un modèle conforme à la réglementation.

Les auteurs ont soutenu que les protocoles de confidentialité ne sont pas en conflit intrinsèque avec la réglementation. Au contraire, les outils cryptographiques peuvent permettre la confidentialité tout en limitant le champ d'application des activités illégales. Les points clés du document comprennent:

  • L'anonymat n'exclut pas la conformité vérifiable;
  • Les preuves de connaissances nulles permettent aux utilisateurs de prouver leur légitimité sans révéler de détails sensibles;
  • Les PSP peuvent guider les utilisateurs pour opter volontairement pour des parcours de confidentialité conformes.

Cette recherche a posé les bases académiques pour la conception et le développement des Pools de Confidentialité.

4. Développement et déploiement : L'équipe 0xbow et l'écosystème

Le déploiement dans le monde réel des Pools de Confidentialité a été mené par l'équipe de 0xbow, un groupe pionnier axé sur la construction de technologies de confidentialité conformes aux normes réglementaires. L'équipe comprend des développeurs expérimentés, des chercheurs et des coordinateurs de la communauté, tels queZak Cole(auteur de l'EIP-6968 et co-fondateur du projet corn) etAmeen Soleimani(cofondateur de Reflexer Finance). Les conseillers et partisans du projet incluent Vitalik Buterin, Number Group, BanklessVC et Public Works.


Source: Site Web 0xbow

Dès le départ, l'équipe a mis l'accent sur le développement open-source et la participation de la communauté. Tout le code est entièrement disponible sur GitHub, permettant à quiconque de le passer en revue, de suggérer des améliorations, voire de lancer ses propres intégrations frontales. Contrairement aux modèles de développement fermés traditionnels, cette approche transparente favorise la collaboration et stimule l'innovation continue, tant sur le plan technique que en termes de conformité.

5. Comment fonctionnent les pools de confidentialité : un aperçu simplifié


Source:Site officiel de Privacy Pools

Les pools de confidentialité fonctionnent en trois étapes clés - Dépôt, Vérification et Retrait - chacune conçue pour équilibrer la confidentialité avec la conformité réglementaire :

  1. Connectez le portefeuille & Créez un portefeuille de confidentialité: Les utilisateurs commencent par connecter un portefeuille compatible (comme MetaMask). Le système génère ensuite un portefeuille de confidentialité dédié 0xbow pour des interactions privées (les utilisateurs doivent sauvegarder en toute sécurité leur phrase de sédément).
  2. Déposer des fonds dans le pool de confidentialité : les utilisateurs déposent de l'ETH dans le pool de contrat intelligent. Après soumission, les fournisseurs de l'ensemble de l'Association (ASPs) examinent la source des fonds. Seuls les dépôts respectant les normes de conformité sont admis dans l'ensemble anonyme.
  3. Examen ASP & Formation d'Association: Les ASP évaluent le comportement des utilisateurs on-chain en fonction de critères prédéfinis. Ils mettent continuellement à jour un "ensemble d'associations conforme", filtrant et maintenant un groupe de participants vérifiés.
  4. Générer une preuve de connaissance nulle (ZKP) : lors du retrait, le navigateur de l'utilisateur génère une ZKP prouvant que le retrait provient d'un groupe conforme, sans révéler de détails spécifiques de la transaction.
  5. Effectuer un retrait privé : Une fois que la preuve est vérifiée, les fonds sont envoyés à l'adresse de réception choisie par l'utilisateur, permettant un retrait sécurisé et privé.


Diagramme du processus des pools de confidentialité. Source : contributeur Gate Learn Max

6. Architecture Technique Expliquée

L'architecture[2] des Pools de confidentialité repose sur trois couches principales:

1. Couche de contrat intelligent

Fonctions clés : Garde d'actifs, enregistrement d'état, exécution de transactions

Il s'agit de la couche fondamentale du système, déployée sur le réseau principal d'Ethereum. Elle gère toute la logique liée aux interactions des actifs et peut être considérée comme le "registre et l'exécuteur" des Privacy Pools.

Ses principales responsabilités incluent :

  • Gérer les dépôts et retraits des utilisateurs;
  • Vérification des preuves de zéro connaissance (ZKPs) soumises;
  • Enregistrer le flux de fonds entrant et sortant du pool;
  • Accéder à la racine de Merkle de l'ensemble d'association;
  • La gestion des mises à jour de pool et des transitions d'état.

Exemple:
Lorsque l’utilisateur A dépose 0,5 ETH, le contrat enregistre la transaction et génère un « identifiant de jeton anonyme » unique qui rejoint l’ensemble de l’anonymat. Lorsque A initie un retrait, il génère une preuve à divulgation nulle de connaissance et la soumet au contrat. Après vérification, le contrat débloque les fonds. Cette couche n’évalue pas si les fonds sont « propres » ou « sales », elle exécute simplement des règles, un peu comme le système de back-office d’une banque qui suit les procédures sans porter de jugement.

2. Couche ZK (Couche de connaissance nulle)

Fonctions clés: Protection de la vie privée, unlinkabilité, conformité auto-prouvée

Cette couche sert de moteur de confidentialité du système. Elle utilise la technologie zk-SNARKs (preuves succinctes non interactives de connaissance zéro), permettant aux utilisateurs de prouver leur appartenance à un groupe de dépôt légitime sans révéler leur identité ou leur historique de transactions.

Qu'est-ce qu'un zk-SNARK ?

En termes simples, c'est un outil cryptographique qui vous permet de prouver qu'une déclaration est vraie sans révéler de données sous-jacentes.

Dans le contexte des Pools de confidentialité, les zk-SNARKs permettent à un utilisateur de dire:

"Je retire des fonds de ce pool, et l'argent que je retire provient d'un groupe de dépôt légitime... Mais je ne vous dirai pas qui je suis, combien j'ai déposé, ni à qui je suis connecté."

Le processus ZKP fonctionne ainsi:

  1. Input : Les données de dépôt privées de l'utilisateur sont stockées localement (par exemple, l'ID de dépôt, l'horodatage, etc.) ;
  2. Objectif : Prouver que ces données appartiennent à un ensemble légitime et conforme ;
  3. Sortie: Une preuve mathématique courte et très fiable;
  4. Vérification : Le contrat intelligent vérifie rapidement si la preuve est valide.

Une analogie du monde réel : Imaginez que l'employé A souhaite entrer dans un immeuble de bureaux mais ne veut pas révéler son identité. Au lieu de montrer une pièce d'identité, il présente une preuve cryptographique qui indique : "Je suis un employé vérifié." La réceptionniste accepte la preuve, le laisse entrer, mais ne voit jamais son nom, son numéro de badge ou son département.

3. Couche ASP (Fournisseurs de jeu d'associations)


Comment les ASP fonctionnent. Source: 0xbow.io

Fonctions clés : Évaluation de la conformité, définition de groupe, filtrage des risques

Cette couche est le composant central qui permet aux Privacy Pools d'offrir une confidentialité conforme à la réglementation.

Les fournisseurs de jeux d'association (ASPs) agissent en tant que systèmes de réputation neutres et sur chaîne. Ils ne contrôlent pas les fonds des utilisateurs ni n'accèdent aux identités personnelles. Ils fournissent plutôt des ensembles de dépôts fiables basés sur l'analyse du comportement et des critères de conformité.

Principales responsabilités des ASP :

  • Analyser l'activité on-chain pour déterminer si une adresse est "de confiance";
  • Définir des ensembles anonymes conformes (représentés sous forme d'arbres de Merkle);
  • Publiez la racine de Merkle de chaque ensemble sur la chaîne;
  • Fournir des structures d'ensemble vérifiables pour une utilisation dans des preuves de confidentialité.

Comment les ASP sont construits :

  • Basé sur des règles : Par exemple "exclure toutes les transactions liées à des adresses sanctionnées";
  • Méthodes d'apprentissage automatique : notation des adresses en fonction des modèles de comportement—par exemple, des interactions fréquentes avec DeFi indiquent un risque plus faible;
  • Gouvernance communautaire : Utilisation des DAO pour voter sur les adresses jugées dignes de confiance.

Pensez aux ASP comme des points de contrôle de sécurité à l'aéroport. Ils n'ont pas besoin de connaître l'identité d'un passager, mais ils peuvent déterminer qui laisser passer en fonction de la présence d'objets interdits ou de comportements suspects.


L'architecture à trois couches construit un pont entre la confidentialité et la conformité. Source: Gate Learn Contributor Max

7. Évaluation des risques réglementaires

Bien que Privacy Pools introduise un cadre de conformité réglementaire, plusieurs risques subsistent d'un point de vue réglementaire:

  1. Centralisation des ASP : Si certains ASP sont contrôlés par des entités spécifiques, cela pourrait conduire à un abus de pouvoir de filtrage ou à une application sélective.
  2. Règles d'accès équitables : Comment pouvons-nous nous assurer que les critères établis par les ASP sont justes, transparents et technologiquement neutres ? Y a-t-il un risque d'exclure involontairement des utilisateurs légitimes ?
  3. Défis de conformité transfrontalière : les définitions de "confidentialité" et de "conformité" varient d'une juridiction à l'autre. Comment les pools de confidentialité s'aligneront-ils sur les normes mondiales telles que le GDPR, le FinCEN ou le cadre VASP de Hong Kong ?
  4. Manque de mécanismes de responsabilité : Si des fonds sont incorrectement signalés comme "non conformes" et que les utilisateurs ne peuvent pas retirer, comment peuvent-ils faire appel ? Qui est responsable de résoudre les litiges ou de compenser les utilisateurs ?

En conséquence, les futurs modèles de gouvernance des protocoles de confidentialité doivent envisager une approche hybride qui met l'accent sur la décentralisation, l'auditabilité et la responsabilité.


Schéma de flux de perspective réglementaire. Source: Gate Learn Contributeur Max

8. Impact sur le secteur de la confidentialité

Le lancement des pools de confidentialité est largement considéré comme marquant le début des « Protocoles de confidentialité 2.0 ». Sa signification réside non seulement dans l'innovation technologique, mais aussi dans le remodelage du stéréotype selon lequel « la confidentialité équivaut à l'illégalité ».

  • Alignement réglementaire plus fort: pourrait augmenter l'acceptation des protocoles de confidentialité par les échanges centralisés et les fournisseurs de paiement;
  • Redéfinir DeFi: les pools de confidentialité peuvent être intégrés en tant que couche de confidentialité modulaire dans les Layer 2s, les DApps, les plateformes de prêt, les DEXs et les ponts inter-chaînes;
  • Normalisation de la confidentialité au volant : Le modèle ASP peut être intégré dans des projets comme Zcash et Aztec pour établir des normes industrielles.

9. Comparaison avec d'autres protocoles de confidentialité


Comparaison des protocoles de confidentialité. Source : Gate Learn contributeur Max

Parmi les solutions existantes, Privacy Pools est actuellement le seul protocole qui intègre explicitement un module de conformité au niveau de la conception. Sa position est plus proche d'un middleware de confidentialité on-chain que d'un mélangeur de pièces traditionnel.

10. Perspectives futures et défis

Défis à court terme:

  • Croissance de l'écosystème ASP : Construire un réseau ASP open-source, autonome et diversifié est crucial pour le succès du protocole
  • Éducation des utilisateurs et intégration de portefeuilles : Améliorer la compréhension des utilisateurs des preuves de zéro connaissance (ZKP) tout en encourageant l'adoption par les fournisseurs de portefeuilles (comme l'intégration de MetaMask)

Défis à long terme:

  • Conformité réglementaire mondiale: Développer une interface unifiée qui fonctionne dans différentes juridictions à travers le monde
  • Conception du DAO de gouvernance de l'ASP : détermination de qui établit les critères d'admission de l'ASP et les mécanismes de pénalité, avec une mise en œuvre potentielle de systèmes de réputation et de pénalités basées sur les enjeux

11. Conclusion

Les piscines de confidentialité représentent une réimagination révolutionnaire de la philosophie de la confidentialité de la blockchain. Plutôt que de mettre l'accent sur l'“anonymat absolu,” elle s'appuie sur le principe de la “confidentialité contrôlable + conformité auto-prouvée.” L'investissement de Vitalik Buterin dans ce projet n'est pas une coïncidence - il s'aligne sur sa vision de l'évolution à long terme du Web3 [3] : Sans confidentialité, tout devient un combat constant de “que penseront les autres personnes (et robots) de ce que je fais”.

Si Tornado Cash était le bastion des puristes de la confidentialité, Privacy Pools est le terrain d'essai des réalistes. Bien que ce ne soit pas une solution parfaite, il offre un chemin pragmatique vers l'avant, ce qui peut aider les protocoles de confidentialité à émerger enfin du limbes réglementaires et à faire un pas vers l'adoption grand public.

著者: Max
翻訳者: Sonia
レビュアー: Piccolo、Pow、Elisa
翻訳レビュアー: Ashley、Joyce
* 本情報はGate.ioが提供または保証する金融アドバイス、その他のいかなる種類の推奨を意図したものではなく、構成するものではありません。
* 本記事はGate.ioを参照することなく複製/送信/複写することを禁じます。違反した場合は著作権法の侵害となり法的措置の対象となります。
今すぐ始める
登録して、
$100
のボーナスを獲得しよう!