Auteur : David Christopher, auteur de Bankless ; Traduction : @金色财经xz
Après plusieurs mois de tests et ce que l'équipe appelle “le plus grand audit de l'histoire du Web3”, le protocole de confidentialité crypto Zama se prépare à son lancement sur le réseau principal.
Le projet vient d'annoncer le lancement de la version v2 de son réseau de test et a confirmé que la version bêta du réseau principal sera mise en ligne d'ici la fin de l'année, avec le lancement simultané du jeton ZAMA et d'une infrastructure de confidentialité de niveau production complète. Pour les observateurs intéressés par la vague de technologies d'amélioration de la confidentialité dans le domaine de la cryptographie, cela représente une étape importante : le premier déploiement à grande échelle de la technologie de chiffrement totalement homomorphe (FHE) en environnement de production.
Depuis le lancement du test public en juillet, Zama a attiré plus de 120 000 adresses ayant complété plus de 1,2 million de transactions cryptographiques. Aujourd'hui, le test net v2, en tant que version candidate au mainnet, signifie que le protocole est prêt pour un déploiement en production sur plusieurs chaînes EVM.
Mais ce qui mérite le plus d'attention, c'est le chemin technologique que Zama utilise pour réaliser la confidentialité. Il ne s'agit pas de construire une nouvelle blockchain, mais d'ajouter une couche de cryptage sur des chaînes existantes comme Ethereum et l'écosystème EVM. Cela peut être comparé à HTTPS qui enveloppe les sites Web d'une couche de cryptage - Zama revêt les contrats intelligents d'un manteau crypté, réalisant le calcul confidentiel sans que les utilisateurs aient besoin de migrer, de faire des transactions inter-chaînes ou de changer de chaîne sous-jacente.
Dans ce qui suit, nous allons analyser le mécanisme de fonctionnement de Zama, ses fonctionnalités de token, ses progrès actuels et l'écosystème des applications prêtes à se connecter au mainnet.
1. Les fonctionnalités principales de Zama
En essence, Zama est un protocole de confidentialité basé sur le chiffrement homomorphe complet, qui permet aux contrats intelligents privés et aux calculs cryptographiques de s'exécuter directement sur des blockchains de couche 1/2 existantes, sans avoir besoin de s'appuyer sur une nouvelle couche de protocole.
Le chiffrement homomorphe complet (FHE) est la clé pour réaliser cette fonctionnalité. Contrairement aux méthodes de chiffrement traditionnelles qui ne protègent que les données stockées statiquement ou en transit, le FHE permet de maintenir l'état chiffré des données tout au long du traitement. On peut l'imaginer comme un coffre-fort avec des gants programmables : vous placez des données sensibles à l'intérieur du coffre, définissez les instructions d'opération à exécuter, puis les envoyez à l'unité de calcul. Le processeur suit les instructions pour effectuer le calcul, mais il ne peut jamais voir les données réelles à l'intérieur du coffre ; déverrouiller le coffre-fort permet d'obtenir le bon résultat. Cela élimine complètement la fenêtre de risque de sécurité qui existe lorsque les données doivent être déchiffrées pour être traitées.
Zama intègre la capacité de protection de la vie privée dans l'écosystème réseau existant, plutôt que de forcer les développeurs à migrer vers une nouvelle chaîne nécessitant de réaccumuler la liquidité, les outils et les effets de réseau.
2. Mécanisme de fonctionnement de Zama
L'architecture de Zama est constituée de plusieurs composants interconnectés qui propulsent sa capacité de traitement cryptographique :
fhEVM
fhEVM est un ensemble de contrats intelligents et de bibliothèques de code de Zama, utilisé pour exécuter des contrats intelligents confidentiels sur la chaîne EVM. Il comprend deux composants principaux qui travaillent en synergie : la bibliothèque de fonctions fhEVM et l'exécuteur fhEVM.
Le premier composant offre aux développeurs Solidity un ensemble d'outils pour écrire des contrats intelligents confidentiels, conçu pour permettre aux développeurs familiers avec Solidity de se familiariser rapidement.
Le deuxième composant, l'exécuteur fhEVM, est un contrat intelligent déployé sur une chaîne hôte (comme Ethereum, Arbitrum, Polygon, etc.) et est responsable du traitement des calculs FHE. Lorsque le contrat de confidentialité est déclenché, l'exécuteur envoie une demande de calcul cryptographique au réseau de coprocesseurs de Zama, qui prend en charge les calculs suivants.
Co-processeur
Les coprocesseurs sont des composants responsables des tâches de calcul de base. Ils sont composés d'un réseau hors chaîne de nœuds utilisant le chiffrement entièrement homomorphe (FHE), qui surveillent les événements émis par l'exécuteur - ces nœuds effectuent réellement les opérations cryptographiques et renvoient les résultats à la chaîne hôte. En déchargeant les tâches de calcul vers du matériel spécialisé, Zama évite la congestion de la chaîne principale tout en maintenant la vérifiabilité et la sécurité. Plusieurs coprocesseurs soumettent les résultats de calcul à la passerelle Zama, qui garantit l'exactitude des résultats par un mécanisme de consensus majoritaire.
Système de sécurité
Zama construit un système de sécurité à travers plusieurs composants étroitement interconnectés:
Passerelle en tant que noyau central, pilote l'ensemble du processus du protocole via des contrats intelligents sur la chaîne d'extension Arbitrum dédiée. Elle est responsable de la vérification des entrées cryptées, du traitement des demandes de décryptage et du transfert d'actifs cryptés entre les chaînes hôtes, et peut être considérée comme le centre de commandement du trafic de l'ensemble du système.
Le Service de Gestion des Clés (KMS) est un composant de sécurité clé qui détient les clés nécessaires pour déchiffrer les résultats. Bien que ce type d'opération puisse présenter des risques de centralisation, Zama utilise la technologie de calcul multipartite (MPC) pour les éviter : les clés sont divisées entre plusieurs opérateurs, chacun ne détenant qu'une partie de la clé, et une coopération majoritaire est nécessaire pour déchiffrer. Ainsi, même en présence d'opérateurs malveillants, il leur est impossible d'accéder aux données de manière isolée.
Enfin, les listes de contrôle d'accès (ACL) suivent les droits de déchiffrement, garantissant que, même si le calcul est effectué hors chaîne, seuls les entités autorisées peuvent accéder aux résultats. Toutes les opérations sont maintenues publiquement vérifiables via la passerelle.
Le flux de travail complet est le suivant : l'utilisateur appelle un contrat intelligent confidentiel sur Ethereum et envoie des données cryptées → l'exécuteur fhEVM publie un événement contenant les données → le processeur Zama reçoit l'événement → exécute le calcul sur les entrées cryptées à l'aide de FHE → renvoie les résultats cryptés à Ethereum via la passerelle → l'utilisateur déchiffre avec sa clé privée. La blockchain sous-jacente, le réseau de coprocesseurs ou tout opérateur ne peuvent pas accéder aux informations en clair. Le système de clés fractionnées garantit le stockage distribué de la clé de déchiffrement, tandis que le mécanisme de consensus de la passerelle vérifie la justesse des calculs.
3、ZAMA jeton
Le jeton ZAMA sera bientôt lancé et servira de jeton fonctionnel natif pour le protocole. Il remplit trois fonctions clés dans le réseau : garantir la sécurité opérationnelle par le biais du staking, payer les frais d'utilisation du protocole et réaliser le droit de gouvernance sur les paramètres du protocole.
4、Constructeurs de l'écosystème Zama
En plus d'annoncer le lancement du testnet v2, le fondateur de Zama, Rand, a également présenté une équipe exceptionnelle développée sur la base de Zama, et a montré plusieurs applications prêtes à se connecter au mainnet :
Le protocole Zaiffer convertit les jetons ERC-20 standard en jetons ERC-7984 confidentiels avec un solde crypté et un montant de transfert. Ces jetons confidentiels peuvent être utilisés dans la DeFi pour des opérations telles que des échanges privés, et le jeton natif de Zama utilise également ce protocole pour la protection de la vie privée.
TokenOps fournit des solutions de distribution de jetons confidentielles pour les entreprises de cryptographie et les fondations. La plateforme gère le verrouillage confidentiel et les airdrops, le plan de distribution de jetons de Zama étant mis en œuvre via TokenOps.
Le portefeuille Bron a été développé par le fondateur de Copper, un prestataire de services de garde de premier plan, et est conçu spécifiquement pour la détention et le transfert d'actifs confidentiels tels que les stablecoins. Il prend en charge nativement le jeton ERC-7984 confidentiel.
Raycash en tant que banque autogérée utilisant des stablecoins secrets, garantit la sécurité et la confidentialité des fonds sur la chaîne tout en permettant aux utilisateurs de staker, d'échanger et de consommer hors ligne via des cartes de débit et des IBAN.
5, Le mainnet sera bientôt lancé
Nous avons fourni beaucoup d'informations sur ce nouveau projet, mais pour résumer cet article en deux points clés, veuillez noter :
La mission de Zama est d'apporter la protection de la vie privée à Ethereum, plutôt que de faire en sorte qu'Ethereum s'adapte aux besoins de confidentialité.
Les percées de Zama dans le domaine du chiffrement homomorphe complet (FHE) permettent à cette technologie d'être réellement appliquée dans des opérations quotidiennes, ce qui pourrait déclencher des innovations en chaîne dans l'un des domaines les plus sûrs et les plus importants de la cryptographie.
Dans l'ensemble, les technologies de la vie privée vivent un moment passionnant - des années de pratique d'ingénierie sont sur le point de se concrétiser en un véritable environnement cryptographique sur la chaîne.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Le protocole FHE Zama va bientôt procéder à l'émission d'un jeton. Découvrez en un seul article le mécanisme et l'écosystème de Zama.
Auteur : David Christopher, auteur de Bankless ; Traduction : @金色财经xz
Après plusieurs mois de tests et ce que l'équipe appelle “le plus grand audit de l'histoire du Web3”, le protocole de confidentialité crypto Zama se prépare à son lancement sur le réseau principal.
Le projet vient d'annoncer le lancement de la version v2 de son réseau de test et a confirmé que la version bêta du réseau principal sera mise en ligne d'ici la fin de l'année, avec le lancement simultané du jeton ZAMA et d'une infrastructure de confidentialité de niveau production complète. Pour les observateurs intéressés par la vague de technologies d'amélioration de la confidentialité dans le domaine de la cryptographie, cela représente une étape importante : le premier déploiement à grande échelle de la technologie de chiffrement totalement homomorphe (FHE) en environnement de production.
Depuis le lancement du test public en juillet, Zama a attiré plus de 120 000 adresses ayant complété plus de 1,2 million de transactions cryptographiques. Aujourd'hui, le test net v2, en tant que version candidate au mainnet, signifie que le protocole est prêt pour un déploiement en production sur plusieurs chaînes EVM.
Mais ce qui mérite le plus d'attention, c'est le chemin technologique que Zama utilise pour réaliser la confidentialité. Il ne s'agit pas de construire une nouvelle blockchain, mais d'ajouter une couche de cryptage sur des chaînes existantes comme Ethereum et l'écosystème EVM. Cela peut être comparé à HTTPS qui enveloppe les sites Web d'une couche de cryptage - Zama revêt les contrats intelligents d'un manteau crypté, réalisant le calcul confidentiel sans que les utilisateurs aient besoin de migrer, de faire des transactions inter-chaînes ou de changer de chaîne sous-jacente.
Dans ce qui suit, nous allons analyser le mécanisme de fonctionnement de Zama, ses fonctionnalités de token, ses progrès actuels et l'écosystème des applications prêtes à se connecter au mainnet.
1. Les fonctionnalités principales de Zama
En essence, Zama est un protocole de confidentialité basé sur le chiffrement homomorphe complet, qui permet aux contrats intelligents privés et aux calculs cryptographiques de s'exécuter directement sur des blockchains de couche 1/2 existantes, sans avoir besoin de s'appuyer sur une nouvelle couche de protocole.
Le chiffrement homomorphe complet (FHE) est la clé pour réaliser cette fonctionnalité. Contrairement aux méthodes de chiffrement traditionnelles qui ne protègent que les données stockées statiquement ou en transit, le FHE permet de maintenir l'état chiffré des données tout au long du traitement. On peut l'imaginer comme un coffre-fort avec des gants programmables : vous placez des données sensibles à l'intérieur du coffre, définissez les instructions d'opération à exécuter, puis les envoyez à l'unité de calcul. Le processeur suit les instructions pour effectuer le calcul, mais il ne peut jamais voir les données réelles à l'intérieur du coffre ; déverrouiller le coffre-fort permet d'obtenir le bon résultat. Cela élimine complètement la fenêtre de risque de sécurité qui existe lorsque les données doivent être déchiffrées pour être traitées.
Zama intègre la capacité de protection de la vie privée dans l'écosystème réseau existant, plutôt que de forcer les développeurs à migrer vers une nouvelle chaîne nécessitant de réaccumuler la liquidité, les outils et les effets de réseau.
2. Mécanisme de fonctionnement de Zama
L'architecture de Zama est constituée de plusieurs composants interconnectés qui propulsent sa capacité de traitement cryptographique :
fhEVM
fhEVM est un ensemble de contrats intelligents et de bibliothèques de code de Zama, utilisé pour exécuter des contrats intelligents confidentiels sur la chaîne EVM. Il comprend deux composants principaux qui travaillent en synergie : la bibliothèque de fonctions fhEVM et l'exécuteur fhEVM.
Le premier composant offre aux développeurs Solidity un ensemble d'outils pour écrire des contrats intelligents confidentiels, conçu pour permettre aux développeurs familiers avec Solidity de se familiariser rapidement.
Le deuxième composant, l'exécuteur fhEVM, est un contrat intelligent déployé sur une chaîne hôte (comme Ethereum, Arbitrum, Polygon, etc.) et est responsable du traitement des calculs FHE. Lorsque le contrat de confidentialité est déclenché, l'exécuteur envoie une demande de calcul cryptographique au réseau de coprocesseurs de Zama, qui prend en charge les calculs suivants.
Co-processeur
Les coprocesseurs sont des composants responsables des tâches de calcul de base. Ils sont composés d'un réseau hors chaîne de nœuds utilisant le chiffrement entièrement homomorphe (FHE), qui surveillent les événements émis par l'exécuteur - ces nœuds effectuent réellement les opérations cryptographiques et renvoient les résultats à la chaîne hôte. En déchargeant les tâches de calcul vers du matériel spécialisé, Zama évite la congestion de la chaîne principale tout en maintenant la vérifiabilité et la sécurité. Plusieurs coprocesseurs soumettent les résultats de calcul à la passerelle Zama, qui garantit l'exactitude des résultats par un mécanisme de consensus majoritaire.
Système de sécurité
Zama construit un système de sécurité à travers plusieurs composants étroitement interconnectés:
Passerelle en tant que noyau central, pilote l'ensemble du processus du protocole via des contrats intelligents sur la chaîne d'extension Arbitrum dédiée. Elle est responsable de la vérification des entrées cryptées, du traitement des demandes de décryptage et du transfert d'actifs cryptés entre les chaînes hôtes, et peut être considérée comme le centre de commandement du trafic de l'ensemble du système.
Le Service de Gestion des Clés (KMS) est un composant de sécurité clé qui détient les clés nécessaires pour déchiffrer les résultats. Bien que ce type d'opération puisse présenter des risques de centralisation, Zama utilise la technologie de calcul multipartite (MPC) pour les éviter : les clés sont divisées entre plusieurs opérateurs, chacun ne détenant qu'une partie de la clé, et une coopération majoritaire est nécessaire pour déchiffrer. Ainsi, même en présence d'opérateurs malveillants, il leur est impossible d'accéder aux données de manière isolée.
Enfin, les listes de contrôle d'accès (ACL) suivent les droits de déchiffrement, garantissant que, même si le calcul est effectué hors chaîne, seuls les entités autorisées peuvent accéder aux résultats. Toutes les opérations sont maintenues publiquement vérifiables via la passerelle.
Le flux de travail complet est le suivant : l'utilisateur appelle un contrat intelligent confidentiel sur Ethereum et envoie des données cryptées → l'exécuteur fhEVM publie un événement contenant les données → le processeur Zama reçoit l'événement → exécute le calcul sur les entrées cryptées à l'aide de FHE → renvoie les résultats cryptés à Ethereum via la passerelle → l'utilisateur déchiffre avec sa clé privée. La blockchain sous-jacente, le réseau de coprocesseurs ou tout opérateur ne peuvent pas accéder aux informations en clair. Le système de clés fractionnées garantit le stockage distribué de la clé de déchiffrement, tandis que le mécanisme de consensus de la passerelle vérifie la justesse des calculs.
3、ZAMA jeton
Le jeton ZAMA sera bientôt lancé et servira de jeton fonctionnel natif pour le protocole. Il remplit trois fonctions clés dans le réseau : garantir la sécurité opérationnelle par le biais du staking, payer les frais d'utilisation du protocole et réaliser le droit de gouvernance sur les paramètres du protocole.
4、Constructeurs de l'écosystème Zama
En plus d'annoncer le lancement du testnet v2, le fondateur de Zama, Rand, a également présenté une équipe exceptionnelle développée sur la base de Zama, et a montré plusieurs applications prêtes à se connecter au mainnet :
Le protocole Zaiffer convertit les jetons ERC-20 standard en jetons ERC-7984 confidentiels avec un solde crypté et un montant de transfert. Ces jetons confidentiels peuvent être utilisés dans la DeFi pour des opérations telles que des échanges privés, et le jeton natif de Zama utilise également ce protocole pour la protection de la vie privée.
TokenOps fournit des solutions de distribution de jetons confidentielles pour les entreprises de cryptographie et les fondations. La plateforme gère le verrouillage confidentiel et les airdrops, le plan de distribution de jetons de Zama étant mis en œuvre via TokenOps.
Le portefeuille Bron a été développé par le fondateur de Copper, un prestataire de services de garde de premier plan, et est conçu spécifiquement pour la détention et le transfert d'actifs confidentiels tels que les stablecoins. Il prend en charge nativement le jeton ERC-7984 confidentiel.
Raycash en tant que banque autogérée utilisant des stablecoins secrets, garantit la sécurité et la confidentialité des fonds sur la chaîne tout en permettant aux utilisateurs de staker, d'échanger et de consommer hors ligne via des cartes de débit et des IBAN.
5, Le mainnet sera bientôt lancé
Nous avons fourni beaucoup d'informations sur ce nouveau projet, mais pour résumer cet article en deux points clés, veuillez noter :
La mission de Zama est d'apporter la protection de la vie privée à Ethereum, plutôt que de faire en sorte qu'Ethereum s'adapte aux besoins de confidentialité.
Les percées de Zama dans le domaine du chiffrement homomorphe complet (FHE) permettent à cette technologie d'être réellement appliquée dans des opérations quotidiennes, ce qui pourrait déclencher des innovations en chaîne dans l'un des domaines les plus sûrs et les plus importants de la cryptographie.
Dans l'ensemble, les technologies de la vie privée vivent un moment passionnant - des années de pratique d'ingénierie sont sur le point de se concrétiser en un véritable environnement cryptographique sur la chaîne.