Infrastructure de nouvelle génération pour la confidentialité d'Ethereum : analyse approfondie de la manière dont Aztec réalise la « programmabilité de la confidentialité »
Déclaration : Cet article est un contenu reproduit, les lecteurs peuvent obtenir plus d'informations via le lien original. Si l'auteur a des objections concernant la forme de reproduction, veuillez nous contacter, nous apporterons des modifications conformément aux demandes de l'auteur. La reproduction n'est utilisée qu'à des fins de partage d'informations, ne constitue pas un conseil d'investissement et ne représente pas les opinions et positions de Wu.
Dans la deuxième décennie du développement de la technologie blockchain, l'industrie est confrontée à un paradoxe fondamental à la fois philosophique et technique : bien qu'Ethereum ait réussi à établir une couche de règlement de valeur sans confiance en tant que « ordinateur mondial », sa transparence radicale est en train de devenir un obstacle à l'adoption à grande échelle. Actuellement, chaque interaction des utilisateurs sur la chaîne, la répartition des actifs, le flux des salaires, voire les relations sociales, sont exposés dans une prison panoramique publique permanente et immuable. Cet état de survie semblable à une « maison de verre » non seulement porte atteinte à la souveraineté individuelle, mais, en raison du manque de protection des secrets commerciaux, exclut la grande majorité des capitaux institutionnels.
2025 marquera un tournant décisif dans le consensus de l'industrie. Vitalik Buterin, co-fondateur d'Ethereum, a clairement affirmé que « la vie privée n'est pas une fonctionnalité, mais une hygiène », la définissant comme la base de la liberté et une condition nécessaire à l'ordre social. Tout comme l'évolution d'HTTP en HTTPS a engendré la prospérité du commerce électronique, le Web3 se trouve à un point critique similaire. Aztec Network, soutenue par un financement d'environ 119 millions de dollars, pousse Ethereum vers une mise à niveau de l'infrastructure de la vie privée programmable grâce à Ignition Chain, l'écosystème de la langue Noir, et des applications de preuve basées sur Noir telles que zkPassport.
Narration macroéconomique : de la percée ponctuelle à la défense en profondeur de la “vie privée globale”
La compréhension de la confidentialité dans l'écosystème Ethereum n'est plus limitée à un seul protocole de mélange, mais a évolué vers une architecture de « confidentialité holistique (Holistic Privacy) » qui traverse les couches réseau, matériel et applicatif. Ce changement de paradigme est devenu le point focal de l'industrie lors de la Devconnect de 2025, établissant que la protection de la vie privée doit avoir des défenses en profondeur à l'échelle de la pile.
Refonte des normes logicielles : Kohaku et les adresses invisibles
Le projet de référence Kohaku, dirigé par l'équipe d'exploration de la vie privée de la Fondation Ethereum (PSE), marque le passage des technologies de confidentialité de « plugins sauvages » à « l'armée régulière ». Kohaku n'est pas seulement un SDK de portefeuille, il tente de reconstruire fondamentalement le système de comptes.
En introduisant le mécanisme de « Stealth Meta-Address », Kohaku permet au destinataire de ne publier qu'une seule clé publique statique, tandis que l'expéditeur génère une adresse de chaîne unique et éphémère pour chaque transaction basée sur la cryptographie à courbe elliptique.
Pour les observateurs externes, ces transactions ressemblent à des envois vers des trous noirs aléatoires, sans possibilité d'établir une cartographie des identités réelles des utilisateurs. De plus, Kohaku propose des composants d'intégration réutilisables autour des mécanismes d'adresses méta furtives / adresses furtives et tente de faire évoluer les capacités de confidentialité d'un “plugin” vers une infrastructure de portefeuille plus standardisée.
La dernière forteresse de la ligne de défense matérielle : ZKnox et la menace quantique.
Si Kohaku protège la logique au niveau logiciel, ZKnox, en tant que projet financé par la Fondation Ethereum (EF) et comblant les lacunes en matière de matériel écologique, s'efforce de résoudre des problèmes plus profonds liés à la sécurité des clés et aux menaces futures. Avec la popularité croissante des applications ZK, de plus en plus de témoins sensibles (qui peuvent contenir des matériaux de clé, des données d'identité ou des détails de transaction) doivent participer au processus de preuve et de signature du côté du terminal, élargissant ainsi le risque de fuite en cas d'intrusion du client. ZKnox se concentre davantage sur l'amélioration et la réalisation d'une infrastructure permettant aux cryptographies post-quantiques d'être « utilisables et suffisamment bon marché » sur Ethereum (par exemple, en promouvant les précompilations pertinentes pour réduire le coût des calculs de cryptographie par réseau), ouvrant la voie à une migration vers des solutions de signature PQ.
Il est encore plus crucial, face à la menace que le calcul quantique pourrait représenter pour la cryptographie à courbe elliptique traditionnelle dans les années 2030, que ZKnox se concentre sur le travail d'infrastructure visant à “rendre la cryptographie résistante aux attaques quantiques disponible sur Ethereum et suffisamment abordable”. Par exemple, la proposition EIP-7885 suggère d'ajouter une précompilation NTT pour réduire le coût de vérification sur chaîne des schémas de cryptographie par réseau de vecteurs (y compris des solutions comme Falcon), ouvrant la voie à une future migration PQ.
Le statut historique et l'architecture technique des Aztèques : définition de « l'ordinateur mondial privé »
Dans l'évolution de la piste de la vie privée, Aztec occupe une niche écologique unique. Différent du mécanisme d'anonymat de l'ère Bitcoin, et allant au-delà de la « vie privée transactionnelle » unique fournie par Zcash ou Tornado Cash, Aztec s'engage à réaliser une « vie privée programmable » Turing-complete. Son équipe centrale comprend des co-inventeurs du système de preuve à connaissance nulle PLONK, ce qui confère à Aztec une capacité originale en cryptographie dès ses origines.
Modèle d'état hybride (Hybrid State) : briser le triangle impossible
Le plus grand défi de la construction d'une plateforme de contrats intelligents privés est de savoir comment gérer l'état. Les blockchains traditionnelles ont soit un état entièrement public (comme Ethereum), soit un état entièrement privé (comme Zcash). Aztec a proposé de manière créative un modèle d'état hybride : au niveau privé, il adopte un modèle UTXO similaire à celui de Bitcoin, stockant les actifs et les données des utilisateurs sous forme de « notes (Notes) » cryptées.
Ces billets expriment « dépensé / invalide » en générant un nullificateur correspondant, empêchant ainsi les doubles dépenses tout en maintenant la confidentialité du contenu des billets et des relations de propriété. Au niveau public, Aztec maintient un état public vérifiable et accessible, mis à jour par des fonctions publiques dans un environnement d'exécution public côté réseau.
Cette architecture permet aux développeurs de mélanger la définition de fonctions privées et publiques au sein d'un même contrat intelligent. Par exemple, une application de vote décentralisée peut rendre publique l'état global “nombre total de votes”, tout en gardant strictement confidentiels grâce à un état privé “qui a voté” et “pour qui a-t-on voté”.
Modèle d'exécution double : concerto entre PXE et AVM
L'exécution d'Aztec est divisée en deux couches : les fonctions privées s'exécutent dans le PXE du client et génèrent des preuves et des engagements liés à l'état privé ; la transition d'état public est exécutée par le séquenceur (exécutant l'environnement d'exécution public / VM) et génère (ou délègue à la network prover de générer) des preuves de validité pouvant être vérifiées sur Ethereum.
Preuve côté client (Client-Side Proving) : Tout le traitement des données privées se déroule dans l'environnement d'exécution privé (PXE) local de l'utilisateur. Que ce soit pour générer des transactions ou calculer des logiques, la clé privée de l'utilisateur et les données en clair n'ont jamais quitté son appareil. Le PXE est responsable de l'exécution des circuits localement et de la génération d'une preuve à divulgation nulle de connaissance.
Exécution et vérification publiques (AVM) : Les utilisateurs soumettent uniquement les preuves générées au réseau. Du côté du réseau, le tri / le comité de création de blocs vérifie les preuves privées lors du processus de packaging et réexécute la partie publique. La logique des contrats publics est exécutée dans l'AVM et intégrée dans la preuve de validité finale pouvant être vérifiée sur Ethereum. Cette séparation « des entrées privées au client, et des transitions d'état publiques vérifiables » compresse le conflit entre la confidentialité et la vérifiabilité dans les limites d'une interface prouvable, sans nécessiter que l'ensemble du réseau voie toutes les données en clair.
Interopérabilité et communication inter-couches : Portals et messagerie asynchrone
Sous l'architecture Ignition, Aztec ne considère pas Ethereum comme un « moteur d'exécution en arrière-plan » pour exécuter des instructions DeFi, mais établit une abstraction de communication L1↔L2 via Portals. Étant donné que l'exécution privée nécessite d'être « préparée et prouvée » à l'avance par le client, et que la modification de l'état public doit être exécutée par le séquenceur au sommet de la chaîne, l'appel inter-domaine d'Aztec a été conçu comme un modèle de messagerie unidirectionnel et asynchrone : les contrats L2 peuvent initier une intention d'appel vers le portail L1 (ou vice versa), le message devient un état consommable dans les blocs suivants via le mécanisme de rollup, et l'application doit traiter explicitement les scénarios d'échec et de retour en arrière.
Le contrat Rollup assume des responsabilités clés telles que le maintien de la racine d'état, la vérification des preuves de transition d'état et le transport de l'état de la file de messages, permettant ainsi une interaction combinable avec Ethereum tout en respectant les contraintes de confidentialité.
Moteur stratégique : démocratisation du langage Noir et du développement des connaissances zéro
Si la chaîne Ignition est le tronc d'Aztec, alors le langage Noir en est l'âme. Pendant longtemps, le développement d'applications à preuve zéro a été limité par le « problème des deux cerveaux », les développeurs devant être à la fois des cryptographes expérimentés et des ingénieurs compétents, devant traduire manuellement la logique métier en circuits arithmétiques sous-jacents et en contraintes polynomiales, ce qui est non seulement inefficace mais aussi susceptible d'introduire des failles de sécurité.
La puissance abstraite et l'indépendance du backend.
L'apparition de Noir vise à mettre fin à cette époque de la « Tour de Babel ». En tant que langage spécifique à un domaine (DSL) open source, Noir adopte une syntaxe moderne similaire à celle de Rust, prenant en charge des fonctionnalités avancées telles que les boucles, les structures et les appels de fonctions. Selon le rapport des développeurs d'Electric Capital, la quantité de code écrite en Noir pour des logiques complexes n'est qu'un dixième de celle des langages de circuits traditionnels (comme Halo2 ou Circom). Par exemple, le réseau de paiements privés Payy, après sa migration vers Noir, a vu son code source principal passer de plusieurs milliers de lignes à environ 250 lignes.
Plus stratégiquement, l'« agnosticisme du backend » de Noir est significatif. Le code Noir est compilé en une couche de représentation intermédiaire (ACIR), pouvant se connecter à tout système de preuve qui supporte cette norme.
Noir déconnecte l'expression du circuit des systèmes de preuve spécifiques via ACIR : dans la pile de protocoles Aztec, Barretenberg est par défaut intégré, et ACIR peut également être converti/adapté à Groth16 et à d'autres backends dans des systèmes hors chaîne ou différents. Cette flexibilité fait de Noir un standard universel dans tout le domaine des ZK, brisant les barrières entre différents écosystèmes.
Éruption écologique et fossé de protection des développeurs
Les données prouvent le succès de la stratégie Noir. Dans le rapport annuel d'Electric Capital, l'écosystème Aztec/Noir se classe parmi les cinq écosystèmes à la croissance des développeurs la plus rapide dans l'ensemble de l'industrie depuis deux ans. Actuellement, plus de 600 projets ont adopté Noir sur GitHub, couvrant des domaines allant de la vérification d'identité (zkEmail), des jeux à des protocoles DeFi complexes.
Aztec, en organisant la conférence mondiale des développeurs NoirCon, a non seulement renforcé sa barrière technique, mais a également cultivé un écosystème d'applications de confidentialité originelles dynamique, annonçant une explosion cambrienne imminente des applications de confidentialité.
Pierre angulaire du réseau : la pratique décentralisée de la chaîne Ignition
En novembre 2025, Aztec lancera Ignition Chain sur la blockchain Ethereum (la phase actuelle est principalement axée sur la pratique de la décentralisation du minage et du processus de preuve, avec l'ouverture progressive des transactions et de l'exécution des contrats prévue pour début 2026). Ce n'est pas seulement une avancée technologique, mais aussi une pratique radicale de l'engagement en faveur de la décentralisation de la couche 2.
Le courage de se décentraliser dès le départ.
Dans la course actuelle à l'extension de Layer 2, la grande majorité des réseaux (comme Optimism, Arbitrum) dépendent d'un séquenceur centralisé unique au début de leur lancement pour garantir les performances, repoussant la décentralisation à un avenir flou.
Aztec a choisi une voie complètement différente : la chaîne Ignition fonctionne depuis le lancement selon une architecture décentralisée de comités de validateurs / ordonneurs, en essayant de transférer les pouvoirs clés à un ensemble de validateurs ouverts. Le réseau déclenche la création du bloc génésique lorsque la file d'attente des validateurs atteint le seuil de lancement de 500, et au cours des premières étapes après le lancement, il a attiré plus de 600 validateurs pour participer au processus de création de blocs et de parrainage.
Ce design n'est pas superflu, mais représente le seuil de survie des réseaux de confidentialité. Si le tri est centralisé, les organismes de régulation ou les autorités peuvent facilement exercer des pressions pour demander la révision ou le refus de transactions privées pour des adresses spécifiques, rendant ainsi l'ensemble du réseau de confidentialité inefficace. Un design de tri / comité décentralisé élimine le point de censure unique d'un tri centralisé et améliore de manière significative la résistance à la censure des transactions emballées, sous réserve de “l'existence de participants honnêtes et que les hypothèses du protocole soient respectées”.
Feuille de route des performances
Bien que la décentralisation apporte de la sécurité, elle pose également des défis en matière de performance. Actuellement, le temps de génération de blocs de la chaîne Ignition est d'environ 36 à 72 secondes. L'objectif de la feuille de route d'Aztec est de réduire progressivement l'intervalle de génération de blocs, actuellement long, à environ 3 à 4 secondes (date cible : fin 2026) grâce à la parallélisation de la génération des preuves et à l'optimisation du niveau réseau, afin de se rapprocher de l'expérience d'interaction du réseau principal Ethereum. Cela marque le passage des réseaux de confidentialité d'un état « utilisable » à un état « haute performance ».
Application killer : zkPassport et le transfert de paradigme conforme
La technologie elle-même est froide, jusqu'à ce qu'elle trouve des cas d'application qui résolvent de réels problèmes humains. zkPassport est plus précisément l'un des outils de preuve d'identité / signal de conformité dans l'écosystème Noir. Aztec utilise son circuit dans son propre contexte pour effectuer des vérifications de listes de sanctions et d'autres preuves de conformité « minimum de divulgation », explorant ainsi un compromis entre la vie privée et la conformité.
De la collecte de données à la vérification des faits
Le processus traditionnel de KYC (Connaître votre client) exige que les utilisateurs téléchargent des photos de passeport et des pièces d'identité sur des serveurs centralisés, ce qui rend le processus non seulement complexe, mais crée également d'innombrables pièges à données vulnérables. zkPassport renverse complètement cette logique : il utilise la puce NFC intégrée dans les passeports électroniques modernes et la signature numérique du gouvernement pour lire et vérifier localement les informations d'identité par contact physique entre le téléphone et le passeport.
Ensuite, le circuit Noir génère des preuves à divulgation nulle de connaissance dans l'environnement local du téléphone de l'utilisateur. L'utilisateur peut prouver à l'application des faits tels que « avoir plus de 18 ans », « nationalité sur la liste autorisée / non sur la liste des juridictions interdites », « non inscrit sur la liste des sanctions », sans avoir à divulguer des détails complets comme la date de naissance, le numéro de passeport, etc.
Prévenir les attaques de sorcières et l'accès des institutions
Le zkPassport a une signification qui va bien au-delà de la vérification d'identité. En générant des identifiants anonymes basés sur des passeports, il fournit un outil puissant de « résistance aux attaques Sybil » pour la gouvernance des DAO et la distribution des airdrops, garantissant l'équité du « un homme, une voix », tout en éliminant la possibilité de retracer l'identité réelle des utilisateurs.
Dans la pratique, ce type de signal de conformité vérifiable et de divulgation minimale devrait réduire les frictions de conformité pour les institutions participant à la finance sur chaîne, mais cela n'équivaut pas à un processus KYC/AML complet. Les institutions peuvent prouver leur conformité grâce à zkPassport, en participant à des activités financières sur chaîne sans exposer leurs stratégies de trading et la taille de leurs fonds. Aztec prouve par cette application que la conformité ne signifie pas nécessairement établir une prison panoramique, la technologie peut simultanément répondre aux exigences réglementaires tout en préservant la vie privée des individus.
Modèle économique : enchères de liquidation continues (CCA) et distribution équitable
En tant que carburant d'un réseau décentralisé, le mécanisme d'émission du token natif AZTEC reflète également la quête ultime d'équité de l'équipe du projet. Aztec abandonne les modèles d'émission traditionnels qui peuvent entraîner des snipes par des robots et des guerres de frais de gaz, et s'associe à Uniswap Labs pour introduire l'innovant « enchère de liquidation continue (CCA, Continuous Clearing Auction) ».
Découverte des prix et anti MEV
Le mécanisme CCA permet au marché de jouer pleinement dans une fenêtre de temps définie pour découvrir le prix réel. À chaque cycle de règlement CCA, les transactions sont réglées à un prix de règlement uniforme, réduisant ainsi l'espace pour les transactions précoces et les enchères de Gas. Ce mécanisme élimine efficacement l'espace de profit pour les coureurs, permettant aux investisseurs de détail de se mesurer aux baleines sur un pied d'égalité.
Liquidité détenue par le protocole
Plus innovant encore, le CCA a réalisé une boucle fermée automatisée pour l'émission et l'établissement de la liquidité. Le contrat d'enchère peut injecter automatiquement une partie des produits des enchères dans le pool de liquidité Uniswap v4 selon des paramètres préalablement publiés, formant ainsi une boucle fermée « émission → liquidité » vérifiable sur la chaîne.
Cela signifie que le jeton AZTEC bénéficie d'une solide liquidité sur la chaîne dès sa création, évitant ainsi les fluctuations de prix extrêmes courantes lors de l'introduction de nouvelles devises, protégeant ainsi les intérêts des premiers participants de la communauté. Ce mode de distribution et de guidage de liquidité plus natif à la DeFi est également souvent utilisé pour illustrer qu'un AMM peut s'étendre d'une “infrastructure de trading” à une “infrastructure d'émission”.
Conclusion : Construire l'ère « HTTPS » du Web3
Le panorama écologique du réseau Aztec, des normes de langage de base Noir aux applications zkPassport en passant par l'infrastructure du réseau Ignition Chain, est en train de transformer le concept de « mise à niveau HTTPS » longtemps envisagé par la communauté Ethereum en une réalité technique utilisable. Ce n'est pas une expérience technique isolée, mais résonne avec des initiatives natives d'Ethereum telles que Kohaku et ZKnox, construisant ensemble un système de défense en matière de confidentialité à plusieurs niveaux, allant du matériel aux applications.
Si le développement initial de la blockchain a établi un règlement de valeur sans confiance, le thème central qui suivra sera l'établissement de l'autonomie des données et de la confidentialité. Dans ce processus, Aztec joue un rôle d'infrastructure crucial : il ne tente pas de remplacer la transparence d'Ethereum, mais complète le puzzle manquant avec la “confidentialité programmable”. Avec la maturation de la technologie et l'amélioration des cadres de conformité, nous pouvons espérer un avenir où la confidentialité n'est plus une “fonction additionnelle” mais une “caractéristique par défaut”, un “ordinateur mondial privé” qui préserve à la fois la vérifiabilité du grand livre public et respecte les frontières numériques individuelles.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Infrastructure de nouvelle génération pour la confidentialité d'Ethereum : analyse approfondie de la manière dont Aztec réalise la « programmabilité de la confidentialité »
Rédaction : ZHIXIONG PAN Lien :
Déclaration : Cet article est un contenu reproduit, les lecteurs peuvent obtenir plus d'informations via le lien original. Si l'auteur a des objections concernant la forme de reproduction, veuillez nous contacter, nous apporterons des modifications conformément aux demandes de l'auteur. La reproduction n'est utilisée qu'à des fins de partage d'informations, ne constitue pas un conseil d'investissement et ne représente pas les opinions et positions de Wu.
Dans la deuxième décennie du développement de la technologie blockchain, l'industrie est confrontée à un paradoxe fondamental à la fois philosophique et technique : bien qu'Ethereum ait réussi à établir une couche de règlement de valeur sans confiance en tant que « ordinateur mondial », sa transparence radicale est en train de devenir un obstacle à l'adoption à grande échelle. Actuellement, chaque interaction des utilisateurs sur la chaîne, la répartition des actifs, le flux des salaires, voire les relations sociales, sont exposés dans une prison panoramique publique permanente et immuable. Cet état de survie semblable à une « maison de verre » non seulement porte atteinte à la souveraineté individuelle, mais, en raison du manque de protection des secrets commerciaux, exclut la grande majorité des capitaux institutionnels.
2025 marquera un tournant décisif dans le consensus de l'industrie. Vitalik Buterin, co-fondateur d'Ethereum, a clairement affirmé que « la vie privée n'est pas une fonctionnalité, mais une hygiène », la définissant comme la base de la liberté et une condition nécessaire à l'ordre social. Tout comme l'évolution d'HTTP en HTTPS a engendré la prospérité du commerce électronique, le Web3 se trouve à un point critique similaire. Aztec Network, soutenue par un financement d'environ 119 millions de dollars, pousse Ethereum vers une mise à niveau de l'infrastructure de la vie privée programmable grâce à Ignition Chain, l'écosystème de la langue Noir, et des applications de preuve basées sur Noir telles que zkPassport.
Narration macroéconomique : de la percée ponctuelle à la défense en profondeur de la “vie privée globale”
La compréhension de la confidentialité dans l'écosystème Ethereum n'est plus limitée à un seul protocole de mélange, mais a évolué vers une architecture de « confidentialité holistique (Holistic Privacy) » qui traverse les couches réseau, matériel et applicatif. Ce changement de paradigme est devenu le point focal de l'industrie lors de la Devconnect de 2025, établissant que la protection de la vie privée doit avoir des défenses en profondeur à l'échelle de la pile.
Refonte des normes logicielles : Kohaku et les adresses invisibles
Le projet de référence Kohaku, dirigé par l'équipe d'exploration de la vie privée de la Fondation Ethereum (PSE), marque le passage des technologies de confidentialité de « plugins sauvages » à « l'armée régulière ». Kohaku n'est pas seulement un SDK de portefeuille, il tente de reconstruire fondamentalement le système de comptes.
En introduisant le mécanisme de « Stealth Meta-Address », Kohaku permet au destinataire de ne publier qu'une seule clé publique statique, tandis que l'expéditeur génère une adresse de chaîne unique et éphémère pour chaque transaction basée sur la cryptographie à courbe elliptique.
Pour les observateurs externes, ces transactions ressemblent à des envois vers des trous noirs aléatoires, sans possibilité d'établir une cartographie des identités réelles des utilisateurs. De plus, Kohaku propose des composants d'intégration réutilisables autour des mécanismes d'adresses méta furtives / adresses furtives et tente de faire évoluer les capacités de confidentialité d'un “plugin” vers une infrastructure de portefeuille plus standardisée.
La dernière forteresse de la ligne de défense matérielle : ZKnox et la menace quantique.
Si Kohaku protège la logique au niveau logiciel, ZKnox, en tant que projet financé par la Fondation Ethereum (EF) et comblant les lacunes en matière de matériel écologique, s'efforce de résoudre des problèmes plus profonds liés à la sécurité des clés et aux menaces futures. Avec la popularité croissante des applications ZK, de plus en plus de témoins sensibles (qui peuvent contenir des matériaux de clé, des données d'identité ou des détails de transaction) doivent participer au processus de preuve et de signature du côté du terminal, élargissant ainsi le risque de fuite en cas d'intrusion du client. ZKnox se concentre davantage sur l'amélioration et la réalisation d'une infrastructure permettant aux cryptographies post-quantiques d'être « utilisables et suffisamment bon marché » sur Ethereum (par exemple, en promouvant les précompilations pertinentes pour réduire le coût des calculs de cryptographie par réseau), ouvrant la voie à une migration vers des solutions de signature PQ.
Il est encore plus crucial, face à la menace que le calcul quantique pourrait représenter pour la cryptographie à courbe elliptique traditionnelle dans les années 2030, que ZKnox se concentre sur le travail d'infrastructure visant à “rendre la cryptographie résistante aux attaques quantiques disponible sur Ethereum et suffisamment abordable”. Par exemple, la proposition EIP-7885 suggère d'ajouter une précompilation NTT pour réduire le coût de vérification sur chaîne des schémas de cryptographie par réseau de vecteurs (y compris des solutions comme Falcon), ouvrant la voie à une future migration PQ.
Le statut historique et l'architecture technique des Aztèques : définition de « l'ordinateur mondial privé »
Dans l'évolution de la piste de la vie privée, Aztec occupe une niche écologique unique. Différent du mécanisme d'anonymat de l'ère Bitcoin, et allant au-delà de la « vie privée transactionnelle » unique fournie par Zcash ou Tornado Cash, Aztec s'engage à réaliser une « vie privée programmable » Turing-complete. Son équipe centrale comprend des co-inventeurs du système de preuve à connaissance nulle PLONK, ce qui confère à Aztec une capacité originale en cryptographie dès ses origines.
Modèle d'état hybride (Hybrid State) : briser le triangle impossible
Le plus grand défi de la construction d'une plateforme de contrats intelligents privés est de savoir comment gérer l'état. Les blockchains traditionnelles ont soit un état entièrement public (comme Ethereum), soit un état entièrement privé (comme Zcash). Aztec a proposé de manière créative un modèle d'état hybride : au niveau privé, il adopte un modèle UTXO similaire à celui de Bitcoin, stockant les actifs et les données des utilisateurs sous forme de « notes (Notes) » cryptées.
Ces billets expriment « dépensé / invalide » en générant un nullificateur correspondant, empêchant ainsi les doubles dépenses tout en maintenant la confidentialité du contenu des billets et des relations de propriété. Au niveau public, Aztec maintient un état public vérifiable et accessible, mis à jour par des fonctions publiques dans un environnement d'exécution public côté réseau.
Cette architecture permet aux développeurs de mélanger la définition de fonctions privées et publiques au sein d'un même contrat intelligent. Par exemple, une application de vote décentralisée peut rendre publique l'état global “nombre total de votes”, tout en gardant strictement confidentiels grâce à un état privé “qui a voté” et “pour qui a-t-on voté”.
Modèle d'exécution double : concerto entre PXE et AVM
L'exécution d'Aztec est divisée en deux couches : les fonctions privées s'exécutent dans le PXE du client et génèrent des preuves et des engagements liés à l'état privé ; la transition d'état public est exécutée par le séquenceur (exécutant l'environnement d'exécution public / VM) et génère (ou délègue à la network prover de générer) des preuves de validité pouvant être vérifiées sur Ethereum.
Preuve côté client (Client-Side Proving) : Tout le traitement des données privées se déroule dans l'environnement d'exécution privé (PXE) local de l'utilisateur. Que ce soit pour générer des transactions ou calculer des logiques, la clé privée de l'utilisateur et les données en clair n'ont jamais quitté son appareil. Le PXE est responsable de l'exécution des circuits localement et de la génération d'une preuve à divulgation nulle de connaissance.
Exécution et vérification publiques (AVM) : Les utilisateurs soumettent uniquement les preuves générées au réseau. Du côté du réseau, le tri / le comité de création de blocs vérifie les preuves privées lors du processus de packaging et réexécute la partie publique. La logique des contrats publics est exécutée dans l'AVM et intégrée dans la preuve de validité finale pouvant être vérifiée sur Ethereum. Cette séparation « des entrées privées au client, et des transitions d'état publiques vérifiables » compresse le conflit entre la confidentialité et la vérifiabilité dans les limites d'une interface prouvable, sans nécessiter que l'ensemble du réseau voie toutes les données en clair.
Interopérabilité et communication inter-couches : Portals et messagerie asynchrone
Sous l'architecture Ignition, Aztec ne considère pas Ethereum comme un « moteur d'exécution en arrière-plan » pour exécuter des instructions DeFi, mais établit une abstraction de communication L1↔L2 via Portals. Étant donné que l'exécution privée nécessite d'être « préparée et prouvée » à l'avance par le client, et que la modification de l'état public doit être exécutée par le séquenceur au sommet de la chaîne, l'appel inter-domaine d'Aztec a été conçu comme un modèle de messagerie unidirectionnel et asynchrone : les contrats L2 peuvent initier une intention d'appel vers le portail L1 (ou vice versa), le message devient un état consommable dans les blocs suivants via le mécanisme de rollup, et l'application doit traiter explicitement les scénarios d'échec et de retour en arrière.
Le contrat Rollup assume des responsabilités clés telles que le maintien de la racine d'état, la vérification des preuves de transition d'état et le transport de l'état de la file de messages, permettant ainsi une interaction combinable avec Ethereum tout en respectant les contraintes de confidentialité.
Moteur stratégique : démocratisation du langage Noir et du développement des connaissances zéro
Si la chaîne Ignition est le tronc d'Aztec, alors le langage Noir en est l'âme. Pendant longtemps, le développement d'applications à preuve zéro a été limité par le « problème des deux cerveaux », les développeurs devant être à la fois des cryptographes expérimentés et des ingénieurs compétents, devant traduire manuellement la logique métier en circuits arithmétiques sous-jacents et en contraintes polynomiales, ce qui est non seulement inefficace mais aussi susceptible d'introduire des failles de sécurité.
La puissance abstraite et l'indépendance du backend.
L'apparition de Noir vise à mettre fin à cette époque de la « Tour de Babel ». En tant que langage spécifique à un domaine (DSL) open source, Noir adopte une syntaxe moderne similaire à celle de Rust, prenant en charge des fonctionnalités avancées telles que les boucles, les structures et les appels de fonctions. Selon le rapport des développeurs d'Electric Capital, la quantité de code écrite en Noir pour des logiques complexes n'est qu'un dixième de celle des langages de circuits traditionnels (comme Halo2 ou Circom). Par exemple, le réseau de paiements privés Payy, après sa migration vers Noir, a vu son code source principal passer de plusieurs milliers de lignes à environ 250 lignes.
Plus stratégiquement, l'« agnosticisme du backend » de Noir est significatif. Le code Noir est compilé en une couche de représentation intermédiaire (ACIR), pouvant se connecter à tout système de preuve qui supporte cette norme.
Noir déconnecte l'expression du circuit des systèmes de preuve spécifiques via ACIR : dans la pile de protocoles Aztec, Barretenberg est par défaut intégré, et ACIR peut également être converti/adapté à Groth16 et à d'autres backends dans des systèmes hors chaîne ou différents. Cette flexibilité fait de Noir un standard universel dans tout le domaine des ZK, brisant les barrières entre différents écosystèmes.
Éruption écologique et fossé de protection des développeurs
Les données prouvent le succès de la stratégie Noir. Dans le rapport annuel d'Electric Capital, l'écosystème Aztec/Noir se classe parmi les cinq écosystèmes à la croissance des développeurs la plus rapide dans l'ensemble de l'industrie depuis deux ans. Actuellement, plus de 600 projets ont adopté Noir sur GitHub, couvrant des domaines allant de la vérification d'identité (zkEmail), des jeux à des protocoles DeFi complexes.
Aztec, en organisant la conférence mondiale des développeurs NoirCon, a non seulement renforcé sa barrière technique, mais a également cultivé un écosystème d'applications de confidentialité originelles dynamique, annonçant une explosion cambrienne imminente des applications de confidentialité.
Pierre angulaire du réseau : la pratique décentralisée de la chaîne Ignition
En novembre 2025, Aztec lancera Ignition Chain sur la blockchain Ethereum (la phase actuelle est principalement axée sur la pratique de la décentralisation du minage et du processus de preuve, avec l'ouverture progressive des transactions et de l'exécution des contrats prévue pour début 2026). Ce n'est pas seulement une avancée technologique, mais aussi une pratique radicale de l'engagement en faveur de la décentralisation de la couche 2.
Le courage de se décentraliser dès le départ.
Dans la course actuelle à l'extension de Layer 2, la grande majorité des réseaux (comme Optimism, Arbitrum) dépendent d'un séquenceur centralisé unique au début de leur lancement pour garantir les performances, repoussant la décentralisation à un avenir flou.
Aztec a choisi une voie complètement différente : la chaîne Ignition fonctionne depuis le lancement selon une architecture décentralisée de comités de validateurs / ordonneurs, en essayant de transférer les pouvoirs clés à un ensemble de validateurs ouverts. Le réseau déclenche la création du bloc génésique lorsque la file d'attente des validateurs atteint le seuil de lancement de 500, et au cours des premières étapes après le lancement, il a attiré plus de 600 validateurs pour participer au processus de création de blocs et de parrainage.
Ce design n'est pas superflu, mais représente le seuil de survie des réseaux de confidentialité. Si le tri est centralisé, les organismes de régulation ou les autorités peuvent facilement exercer des pressions pour demander la révision ou le refus de transactions privées pour des adresses spécifiques, rendant ainsi l'ensemble du réseau de confidentialité inefficace. Un design de tri / comité décentralisé élimine le point de censure unique d'un tri centralisé et améliore de manière significative la résistance à la censure des transactions emballées, sous réserve de “l'existence de participants honnêtes et que les hypothèses du protocole soient respectées”.
Feuille de route des performances
Bien que la décentralisation apporte de la sécurité, elle pose également des défis en matière de performance. Actuellement, le temps de génération de blocs de la chaîne Ignition est d'environ 36 à 72 secondes. L'objectif de la feuille de route d'Aztec est de réduire progressivement l'intervalle de génération de blocs, actuellement long, à environ 3 à 4 secondes (date cible : fin 2026) grâce à la parallélisation de la génération des preuves et à l'optimisation du niveau réseau, afin de se rapprocher de l'expérience d'interaction du réseau principal Ethereum. Cela marque le passage des réseaux de confidentialité d'un état « utilisable » à un état « haute performance ».
Application killer : zkPassport et le transfert de paradigme conforme
La technologie elle-même est froide, jusqu'à ce qu'elle trouve des cas d'application qui résolvent de réels problèmes humains. zkPassport est plus précisément l'un des outils de preuve d'identité / signal de conformité dans l'écosystème Noir. Aztec utilise son circuit dans son propre contexte pour effectuer des vérifications de listes de sanctions et d'autres preuves de conformité « minimum de divulgation », explorant ainsi un compromis entre la vie privée et la conformité.
De la collecte de données à la vérification des faits
Le processus traditionnel de KYC (Connaître votre client) exige que les utilisateurs téléchargent des photos de passeport et des pièces d'identité sur des serveurs centralisés, ce qui rend le processus non seulement complexe, mais crée également d'innombrables pièges à données vulnérables. zkPassport renverse complètement cette logique : il utilise la puce NFC intégrée dans les passeports électroniques modernes et la signature numérique du gouvernement pour lire et vérifier localement les informations d'identité par contact physique entre le téléphone et le passeport.
Ensuite, le circuit Noir génère des preuves à divulgation nulle de connaissance dans l'environnement local du téléphone de l'utilisateur. L'utilisateur peut prouver à l'application des faits tels que « avoir plus de 18 ans », « nationalité sur la liste autorisée / non sur la liste des juridictions interdites », « non inscrit sur la liste des sanctions », sans avoir à divulguer des détails complets comme la date de naissance, le numéro de passeport, etc.
Prévenir les attaques de sorcières et l'accès des institutions
Le zkPassport a une signification qui va bien au-delà de la vérification d'identité. En générant des identifiants anonymes basés sur des passeports, il fournit un outil puissant de « résistance aux attaques Sybil » pour la gouvernance des DAO et la distribution des airdrops, garantissant l'équité du « un homme, une voix », tout en éliminant la possibilité de retracer l'identité réelle des utilisateurs.
Dans la pratique, ce type de signal de conformité vérifiable et de divulgation minimale devrait réduire les frictions de conformité pour les institutions participant à la finance sur chaîne, mais cela n'équivaut pas à un processus KYC/AML complet. Les institutions peuvent prouver leur conformité grâce à zkPassport, en participant à des activités financières sur chaîne sans exposer leurs stratégies de trading et la taille de leurs fonds. Aztec prouve par cette application que la conformité ne signifie pas nécessairement établir une prison panoramique, la technologie peut simultanément répondre aux exigences réglementaires tout en préservant la vie privée des individus.
Modèle économique : enchères de liquidation continues (CCA) et distribution équitable
En tant que carburant d'un réseau décentralisé, le mécanisme d'émission du token natif AZTEC reflète également la quête ultime d'équité de l'équipe du projet. Aztec abandonne les modèles d'émission traditionnels qui peuvent entraîner des snipes par des robots et des guerres de frais de gaz, et s'associe à Uniswap Labs pour introduire l'innovant « enchère de liquidation continue (CCA, Continuous Clearing Auction) ».
Découverte des prix et anti MEV
Le mécanisme CCA permet au marché de jouer pleinement dans une fenêtre de temps définie pour découvrir le prix réel. À chaque cycle de règlement CCA, les transactions sont réglées à un prix de règlement uniforme, réduisant ainsi l'espace pour les transactions précoces et les enchères de Gas. Ce mécanisme élimine efficacement l'espace de profit pour les coureurs, permettant aux investisseurs de détail de se mesurer aux baleines sur un pied d'égalité.
Liquidité détenue par le protocole
Plus innovant encore, le CCA a réalisé une boucle fermée automatisée pour l'émission et l'établissement de la liquidité. Le contrat d'enchère peut injecter automatiquement une partie des produits des enchères dans le pool de liquidité Uniswap v4 selon des paramètres préalablement publiés, formant ainsi une boucle fermée « émission → liquidité » vérifiable sur la chaîne.
Cela signifie que le jeton AZTEC bénéficie d'une solide liquidité sur la chaîne dès sa création, évitant ainsi les fluctuations de prix extrêmes courantes lors de l'introduction de nouvelles devises, protégeant ainsi les intérêts des premiers participants de la communauté. Ce mode de distribution et de guidage de liquidité plus natif à la DeFi est également souvent utilisé pour illustrer qu'un AMM peut s'étendre d'une “infrastructure de trading” à une “infrastructure d'émission”.
Conclusion : Construire l'ère « HTTPS » du Web3
Le panorama écologique du réseau Aztec, des normes de langage de base Noir aux applications zkPassport en passant par l'infrastructure du réseau Ignition Chain, est en train de transformer le concept de « mise à niveau HTTPS » longtemps envisagé par la communauté Ethereum en une réalité technique utilisable. Ce n'est pas une expérience technique isolée, mais résonne avec des initiatives natives d'Ethereum telles que Kohaku et ZKnox, construisant ensemble un système de défense en matière de confidentialité à plusieurs niveaux, allant du matériel aux applications.
Si le développement initial de la blockchain a établi un règlement de valeur sans confiance, le thème central qui suivra sera l'établissement de l'autonomie des données et de la confidentialité. Dans ce processus, Aztec joue un rôle d'infrastructure crucial : il ne tente pas de remplacer la transparence d'Ethereum, mais complète le puzzle manquant avec la “confidentialité programmable”. Avec la maturation de la technologie et l'amélioration des cadres de conformité, nous pouvons espérer un avenir où la confidentialité n'est plus une “fonction additionnelle” mais une “caractéristique par défaut”, un “ordinateur mondial privé” qui préserve à la fois la vérifiabilité du grand livre public et respecte les frontières numériques individuelles.