Multicoin Capital : Fhenix et l'aube du cryptage en chaîne entièrement homomorphe

Auteur : Kyle Samani, co-fondateur de Multicoin Capital ; Traduction : Golden Finance cryptonaitive

Depuis une décennie, deux des problèmes techniques les plus difficiles en matière de crypto-monnaie sont clairs : l’évolutivité et la confidentialité. Une grande partie des discussions dans l’industrie s’est concentrée sur l’évolutivité, tandis qu’une poignée d’équipes continuent de développer discrètement diverses technologies cryptographiques avancées pour permettre le secret.

Aujourd'hui, je suis ravi d'annoncer un investissement de 7,5 millions de dollars dirigé par Multicoin à Fhenix, pionnier d'une approche fondamentalement nouvelle de la confidentialité en chaîne.

Chiffrement entièrement homomorphe (FHE)

Qu’est-ce que le FHE ? FHE est une forme avancée de cryptage capable d'effectuer des calculs arbitraires sur des données cryptées. Pour comprendre ce que FHE peut réaliser, considérons l’une des applications les plus populaires au monde : Telegram.

Telegram compte plus de 800 millions d'utilisateurs actifs mensuels. Les performances de l'application sont excellentes et son utilisation est très simple.

Pour atteindre ce type de performances, Telegram fait un compromis important : pas de cryptage. Cela signifie que les serveurs de Telegram stockent des copies de tous vos messages en texte clair (ce qui signifie que les serveurs de Telegram, les employés et tout pirate informatique peuvent les lire). Le stockage des messages en texte clair est essentiel aux performances et à l'une des fonctionnalités les plus importantes de toute application textuelle : la recherche. Lorsque vous effectuez une recherche sur Telegram, les serveurs de Telegram recherchent tous vos messages précédents pour renvoyer les résultats de la recherche. Exécuter une telle recherche localement serait extrêmement lent, en particulier sur les appareils Android bas de gamme (qui représentent la majorité des utilisateurs de Telegram).

Considérons maintenant une version alternative de Telegram dans laquelle ils stockent les messages cryptés sur leurs serveurs. Intuitivement, la recherche côté serveur ne fonctionnera pas. Si le serveur ne peut voir que les blocs de données chiffrés, comment peut-il les rechercher ?

Grâce à FHE, Telegram peut exécuter des recherches côté serveur sur les données cryptées des utilisateurs sans avoir à décrypter ou lire le contenu des messages.

C'est fou. Cela ne semble même pas possible. Mais c'est possible.

FHE est le Saint Graal de la cryptographie. Au fil du temps, FHE remodèlera les fondements de toute informatique, que ce soit dans le Web2 ou le Web3.

Phénix

Fhenix est le pionnier du FHE en chaîne, qui débloquera non seulement les paiements confidentiels, mais permettra également un DeFi universel et confidentiel, ainsi qu'une gamme d'autres applications. Voici quelques domaines qui nous passionnent :

  1. Cross-chain - Grâce à FHE, la clé privée de la chaîne B peut être stockée sur la chaîne A. vice versa. Cela peut réduire la complexité globale des chaînes croisées de 100 fois ou plus.

  2. Gouvernance - Actuellement, les votes sur la gouvernance des cryptomonnaies sont publics dès le départ, ce qui signifie qu'ils révèlent progressivement les résultats des votes au fur et à mesure qu'ils se produisent. Cela peut conduire à des préjugés et à une pensée de groupe des électeurs, ce qui va à l’encontre de l’objectif du vote. FHE met en œuvre un vote confidentiel en chaîne.

  3. Monde autonome – De nombreux jeux en chaîne peuvent tirer parti du FHE, en particulier ceux impliquant la localisation et la stratégie commerciale.

Fhenix est compatible avec la technologie fhEVM de Zama, qui possède des opcodes personnalisés pour les opérations avancées spécifiques à FHE. Cela a deux effets principaux :

Les développeurs pourront facilement porter leur code EVM existant vers Fhenix. Ils pourront également transformer leur code existant en code natif FHE avec seulement des ajustements mineurs. Les développeurs pourront sélectionner les parties des données qu'ils souhaitent chiffrer et effectuer des calculs entre les données chiffrées et les données en texte brut.

Comparaison des méthodes de cryptage

Auparavant, la confidentialité en chaîne se situait plutôt du côté « impossible » du spectre des difficultés.

Presque toutes les tentatives précédentes pour atteindre la confidentialité en chaîne ont utilisé des preuves à connaissance nulle (ZKP).Cependant, malgré le « connaissance zéro » dans le nom, les ZKP ne sont pas naturellement conçus pour prendre en charge la confidentialité dans la DeFi en chaîne. Pour expliquer pourquoi, commençons par l'application zkp en chaîne la plus simple, Zcash.

Lorsqu'un utilisateur envoie une transaction protégée dans Zcash, il construit une preuve qui indique grossièrement ce qui suit :

  1. L’intégralité de l’historique des transactions est cachée sur la chaîne sous forme de bloc de données crypté.

  2. Certaines sorties de transactions non dépensées (UTXO) ont été envoyées à des adresses cachées.

  3. La valeur totale de ces UTXO est supérieure à 0, même après avoir additionné la valeur de tous les UTXO envoyés, y compris la transaction en cours.

Ou en bref : prouver que son solde est toujours supérieur à 0 après cette transaction.

Une limitation fondamentale de cette approche est l'incapacité d'effectuer une quelconque logique sur l'état du système de manière descendante ; par définition, il n'est pas possible de voir l'état actuel du système (puisque l'état du système est fonction d'un séquence de ZKP), donc aucune personne - y compris le système lui-même - ne peut appliquer une quelconque logique à l'état actuel du système. Par conséquent, même des questions simples telles que « Combien de jetons y a-t-il dans le pool privé ? » ne peuvent pas trouver de réponse. Des questions plus complexes ne peuvent pas trouver de réponse.

Pour le dire plus clairement : les méthodes de confidentialité en chaîne basées sur ZK ne peuvent jamais prendre en charge un état partagé et crypté. Presque tout DeFi est construit sur un état partagé.

Certaines excellentes équipes de cryptographie ont tenté d'utiliser la technologie avancée ZK pour résoudre ces problèmes, et des progrès ont été réalisés ces dernières années. Mais fondamentalement, en raison des limitations logiques, quelle que soit la quantité de magie ZK disponible, elle ne peut pas surmonter les limitations fondamentales de la logique.

La beauté du FHE est qu’il permet de préserver la logique globale d’un système financier transparent. Par conséquent, les développeurs peuvent écrire des programmes en partant du principe qu’ils peuvent calculer l’état complet du système comme s’il était transparent, même si personne ne peut réellement voir l’état actuel du système.

Il s’agit d’une percée incroyable dans la cryptographie qui va remodeler la façon dont l’écosystème gère la confidentialité en chaîne.

Confidentialité et confidentialité

Après Tornado Cash, il est très important de comprendre ce qu’est le FHE et ce qu’il n’est pas. FHE ne concerne pas la confidentialité ou l’identité des participants à la transaction de mixage. Il s'agit de la confidentialité du contenu de la transaction. Il existe une différence subtile mais importante.

Tornado Cash est un service de mélange de devises qui cache l'identité de l'utilisateur. Il existe des raisons légitimes pour ces technologies, et il existe des préoccupations légitimes quant à certains des impacts de leur utilisation, mais ces préoccupations ne s'appliquent pas à FHE ou Fhenix.

Fhenix crypte le contenu des transactions mais ne cache pas le fait qu'un utilisateur spécifique a initié une certaine transaction en chaîne. Contrairement à la confidentialité, elle permet aux utilisateurs d’informer de manière transparente l’existence d’une opération sans révéler le contenu de la transaction.

Ce paradigme existe également pour le chiffrement dans les systèmes Web2. HTTPS ne cache pas que l'ordinateur A envoie un message au serveur B. HTTPS chiffre uniquement le contenu du message. Dans le cas des paiements en chaîne et de DeFi, FHE fonctionne de la même manière.

Équipe et chronologie

Fhenix résout des problèmes techniques très difficiles. Dans cette optique, nous pensons qu’il est particulièrement important de soutenir une équipe dédiée à la mission de débloquer la confidentialité en chaîne. Il est difficile d’imaginer une autre équipe plus profondément engagée dans ce domaine problématique.

Fhenix est dirigé par deux hommes nommés Guy ; Oui c'est vrai.

Guy Itzhaki et Guy Zyskind.

Guy Zyskind construit des systèmes de confidentialité en chaîne dans l'espace crypto depuis que Tushar et moi avons fondé Multicoin en 2017. Il a initialement fondé Enigma, pionnier de l'utilisation de la technologie MPC pour la confidentialité en chaîne. Il a ensuite créé Secret Network, qui exploitait la technologie SGX d'Intel. Il continuera à travailler avec Fhenix pour faire avancer cette mission.

Guy Itzhaki possède des décennies d’expérience dans le domaine de l’informatique sécurisée et de la cybersécurité. Il dirige l'équipe de développement commercial FHE d'Intel depuis plusieurs années.

Fhenix a lancé un réseau de développement de la confidentialité en juillet 2023. Ce réseau de développement offre aux développeurs intéressés un environnement de test FHE facile à utiliser. Pour demander un accès anticipé, le lien est ici :

Le réseau de test public « Renaissance » de Fhenix devrait être ouvert aux développeurs au premier semestre 2024. Renaissance servira de terrain de jeu blockchain FHE pour les développeurs, y compris plusieurs événements de test et de création d'incitations.

La confidentialité et le cryptage entrent dans le courant dominant

J’ai passé les six dernières années à investir dans la cryptographie parce que je pense que cela changera la façon dont les humains coordonnent l’activité économique. Assurer la confidentialité, tout en permettant aux individus et aux institutions de se conformer à la loi, est essentiel à la réalisation de cette vision.

L'équipe Fhenix utilise FHE pour construire l'avenir de la confidentialité en chaîne, permettant aux crypto-monnaies d'avoir le plus grand impact sur l'humanité.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)