Auteur : Mohamed Fouda, Associé, Volt Capital, traduit par Golden Finance 0xjs
Le manque de confidentialité on-chain est l’un des plus gros problèmes de la crypto-monnaie.
Bien que les solutions zk, telles qu’Aztec, permettent des transactions privées et des calculs à partir de données privées, elles ont un problème majeur : la gestion d’un état privé partagé.
C’est là que FHE et les startups comme Inco Network et autres brillent.
Tout d’abord, pourquoi avons-nous besoin de partager un État privé ?
L’état privé partagé peut être le nombre de votes sur la chaîne privée, l’état d’une partie de poker ou l’état d’un dark pool AMM. L’état privé partagé permet des cas d’utilisation qui ne sont pas possibles dans la crypto-monnaie.
Pourquoi Aztec ne peut-il pas gérer le statut de partage privé ?**
Pour préserver la confidentialité des données, le chiffrement est nécessaire, mais ZK ne peut pas gérer les données chiffrées, les données doivent être déchiffrées, le calcul est effectué côté client et le résultat doit être rechiffré.
Lorsque les données sont personnelles, telles que l’âge, les données de patrimoine, etc., il est possible d’effectuer des calculs côté client.
Lorsque des données privées sont partagées, c’est-à-dire que plusieurs personnes peuvent les modifier, vous devez partager la clé de déchiffrement, ce qui compromettra la confidentialité ou utilisera FHE.
Comment FHE résout-il ce problème ?
Le chiffrement entièrement homomorphe (FHE) vous permet de chiffrer des données et d’exécuter des calculs sur ces données sans les déchiffrer.
Par exemple, dans un sondage privé, chaque nouveau vote modifie le résultat du décompte des voix sans le révéler
De même, l’état d’un pool AMM ou d’un protocole de prêt peut être modifié par le biais d’une transaction valide sans révéler l’état du protocole avant ou après la transaction. Cela peut fournir une protection contre les MEV extractifs, tels que les attaques sandwich
Dans l’ensemble, FHE présente des avantages majeurs : l’état privé peut être modifié par de nombreux utilisateurs, ce qui améliore la composabilité, l’expérience utilisateur est améliorée en n’obligeant pas les utilisateurs à stocker des données ou à générer des ZKP, et une confidentialité totale grâce aux adresses privées.
Mais FHE a encore ses propres défis
Tout d’abord, FHE est coûteux en termes de calcul, et même avec une bibliothèque optimisée comme la bibliothèque TFHE-rs de ZAMA, le calcul FHE peut être un million de fois plus lent que le calcul transparent.
Voici un exemple d’utilisation des calculs FHE dans l’IA :
Malgré la complexité, des innovations telles que fhEVM (EVM avec FHE) nous rapprochent des applications du monde réel.
Dans fhEVM, lorsque le réseau Inco est utilisé pour L1, les opérations FHE sont implémentées en tant que précompilation EVM afin d’accélérer le calcul et de réduire la consommation de gaz.
À l’aide de fhEVM, les développeurs peuvent créer n’importe quel tableau de variables chiffrées qui partagent un état privé sous la forme d’un tableau de variables chiffrées que Solidify SC peut lire et modifier sans déchiffrement. En d’autres termes, de nombreuses applications existantes peuvent être modifiées pour permettre la confidentialité.
Les développeurs ont commencé à utiliser cette architecture pour implémenter des jeux d’informations cachées tels que Werewolf et Mafia.
Il reste encore beaucoup à faire pour réaliser ces progrès. Afin d’obtenir une compatibilité EVM complète, fhEVM doit prendre en charge des variables cryptographiques plus grandes (jusqu’à 256 bits), prendre en charge davantage d’opérations mathématiques et coopérer avec MPC pour chiffrer/déchiffrer l’état privé.
Pour faire progresser cette technologie, il faut également éduquer les développeurs sur la façon de construire des modèles mentaux appropriés autour des relations avec les États privés.
Rémi Gai a travaillé en étroite collaboration avec les développeurs à cet égard pour construire la prochaine génération d’applications privées sur le réseau Icno.
Il s’agit d’une discussion intéressante sur le chiffrement d’état privé.
Dans l’ensemble, tout état partagé nécessite une clé de chiffrement/déchiffrement. La clé doit être partitionnée entre les validateurs de réseau (MPC). Les validateurs déchiffrent les données, telles que les résultats finaux du vote, si nécessaire.
Pour autant que je sache, les implémentations fhEVM existantes n’ont pas encore ce composant MPC. De plus, ce MPC doit être dynamique et la clé peut être modifiée au fil du temps pour éviter qu’une seule clé ne contrôle la confidentialité de tous les états historiques.
Source : Golden Finance (en anglais seulement)