Aller au contenu principal

Preuves à connaissance nulle : confidentialité dans la blockchain

Les preuves à connaissance nulle (ZKP) sont l’une des innovations cryptographiques les plus importantes de la technologie blockchain. Elles permettent à une partie (le prouveur) de prouver à une autre partie (le vérificateur) qu’une affirmation est vraie, sans révéler d’informations autres que la véracité de cette affirmation.

Dans le contexte de la blockchain, les ZKP résolvent simultanément deux défis fondamentaux : la confidentialité (prouver que vous remplissez certaines conditions sans révéler vos données) et la scalabilité (vérifier des milliers de transactions avec une seule preuve). Ces capacités redéfinissent le fonctionnement des blockchains, la technologie ZK alimentant les réseaux Layer 2 de nouvelle génération, les applications préservant la vie privée et les systèmes d’identité conformes.

En 2026, la technologie à connaissance nulle est passée de la recherche académique à des systèmes en production qui gèrent des milliards de dollars de valeur. Ce guide explique le fonctionnement conceptuel des ZKP, leurs principales applications, les implémentations dominantes et la direction que prend la technologie.

Comprendre les preuves à connaissance nulle

Le concept

Imaginez que vous vouliez prouver à un ami que vous connaissez la combinaison d’un coffre-fort sans lui révéler la combinaison. Dans le monde physique, vous pourriez ouvrir le coffre devant lui : il voit que vous connaissez la combinaison, mais n’apprend rien sur la combinaison elle-même.

Les preuves à connaissance nulle fonctionnent sur un principe similaire, mais avec une certitude mathématique. Une ZKP doit satisfaire trois propriétés :

  1. Complétude : si l’affirmation est vraie et que les deux parties suivent le protocole, le vérificateur sera convaincu.
  2. Solidité : si l’affirmation est fausse, aucun prouveur malhonnête ne peut convaincre le vérificateur qu’elle est vraie (sauf avec une probabilité négligeable).
  3. Connaissance nulle : si l’affirmation est vraie, le vérificateur n’apprend rien au-delà du fait qu’elle est vraie.

Une analogie simple : l’ami daltonien

Considérez cet exemple classique : vous avez deux balles, une rouge et une verte, et votre ami est daltonien. Il ne peut pas distinguer les balles. Vous voulez prouver que les balles sont de couleurs différentes sans révéler quelle balle est de quelle couleur.

Protocole :

  1. Votre ami tient une balle dans chaque main.
  2. Il met ses mains derrière son dos et soit échange les balles, soit les garde dans la même position (son choix, caché pour vous).
  3. Il vous montre à nouveau les balles.
  4. Vous lui dites s’il les a échangées ou non.

Si les balles étaient de la même couleur, vous répondriez au hasard (50 % de chance). Après 20 répétitions, la probabilité de tout deviner correctement par chance est inférieure à une sur un million. Si vous répondez correctement de manière constante, votre ami est convaincu que les balles ont des couleurs différentes, mais il ne sait toujours pas laquelle est rouge et laquelle est verte.

Fonctionnement mathématique

Les ZKP réelles utilisent des mathématiques avancées (cryptographie sur courbes elliptiques, engagements polynomiaux, etc.) plutôt que des démonstrations physiques. À haut niveau :

  1. Le prouveur convertit l’affirmation qu’il veut prouver en un circuit mathématique (une série de contraintes à satisfaire).
  2. Le prouveur calcule une preuve : un objet mathématique compact qui encode le fait que les contraintes sont satisfaites.
  3. Le vérificateur contrôle la preuve à l’aide d’un algorithme de vérification. Cette vérification est rapide (bien plus rapide que réexécuter le calcul) et ne révèle rien sur les données sous-jacentes.

La beauté des ZKP réside dans cette asymétrie : générer la preuve est coûteux en calcul, mais la vérifier est extrêmement rapide et peu coûteux.

Types de preuves à connaissance nulle

zk-SNARKs

Succinct Non-interactive Argument of Knowledge

  • Succinct : les preuves sont petites (quelques centaines d’octets) et rapides à vérifier.
  • Non-interactive : aucun aller-retour de communication n’est requis. Le prouveur génère la preuve ; le vérificateur la contrôle.
  • Argument of Knowledge : le prouveur démontre qu’il connaît certaines informations, pas seulement qu’une affirmation est vraie.

Les zk-SNARKs sont le système ZKP le plus largement déployé dans la blockchain. Ils nécessitent une trusted setup : une cérémonie unique qui génère des paramètres publics utilisés pour la génération et la vérification des preuves. Si l’aléa secret utilisé durant la setup n’est pas correctement détruit, il pourrait servir à créer de fausses preuves.

Les cérémonies modernes de trusted setup impliquent des centaines ou des milliers de participants, et le système est sécurisé tant qu’au moins un participant détruit honnêtement son secret. La cérémonie Powers of Tau de Zcash et la cérémonie Sapling qui a suivi sont des exemples connus.

Utilisé par : Zcash, zkSync, de nombreuses implémentations de ZK-rollup.

zk-STARKs

Scalable Transparent Argument of Knowledge

  • Scalable : la génération de preuve évolue de manière quasi linéaire avec la taille du calcul.
  • Transparent : aucune trusted setup n’est requise ; tous les paramètres sont générés à partir d’un aléa public.

Les zk-STARKs sont plus récents que les zk-SNARKs et offrent l’avantage de ne pas nécessiter de trusted setup (ce qui élimine cette hypothèse de confiance). Cependant, les preuves STARK sont plus volumineuses que les preuves SNARK (dizaines de kilooctets contre centaines d’octets), ce qui entraîne des coûts de vérification on-chain plus élevés.

Utilisé par : StarkNet, StarkEx (qui propulse dYdX, Immutable X, et d’autres).

PLONK et ses variantes

PLONK (Permutations over Lagrange-bases for Oecumenical Noninteractive arguments of Knowledge) est un système zk-SNARK universel et actualisable. Il nécessite une trusted setup, mais cette setup est universelle (elle fonctionne pour n’importe quel circuit, pas seulement un programme spécifique) et actualisable (de nouveaux participants peuvent renforcer la sécurité au fil du temps).

PLONK et ses variantes (TurboPLONK, UltraPLONK, Halo 2) sont devenus populaires grâce à leur flexibilité et leur efficacité. De nombreux systèmes ZK modernes reposent sur des schémas dérivés de PLONK.

Tableau comparatif

Propriétézk-SNARKszk-STARKsPLONK
Trusted SetupOui (par circuit ou universelle)NonOui (universelle, actualisable)
Taille de preuve~200-300 bytes~50-200 KB~400-800 bytes
Temps de vérificationTrès rapideRapideTrès rapide
Temps de générationRapideRapide (passe bien à l’échelle)Rapide
Résistant au post-quantiqueNon (la plupart des variantes)OuiNon (la plupart des variantes)
MaturitéLe plus matureEn croissanceLargement adopté

ZK-Rollups : mise à l’échelle des blockchains

La plus grande application pratique des ZKP en 2026 est le ZK-rollup : des solutions de scalabilité Layer 2 qui utilisent des preuves à connaissance nulle pour augmenter fortement le débit des blockchains tout en héritant de la sécurité du Layer 1 sous-jacent (généralement Ethereum).

Comment fonctionnent les ZK-Rollups

  1. Regroupement des transactions : un ZK-rollup collecte des centaines ou des milliers de transactions off-chain.
  2. Exécution off-chain : l’opérateur du rollup exécute toutes les transactions et calcule le nouvel état.
  3. Génération de preuve : une preuve ZK est générée pour prouver mathématiquement que le nouvel état est correct.
  4. Publication sur L1 : la preuve et les données de transaction compressées sont publiées sur Ethereum mainnet.
  5. Vérification : le smart contract Ethereum vérifie la preuve. Si elle est valide, la mise à jour d’état est acceptée.

Comme la vérification est bien moins coûteuse que l’exécution, les ZK-rollups peuvent traiter des milliers de transactions pour le coût d’une seule vérification L1 plus la publication de données. Cela permet une réduction de coût de 10 à 100x tout en conservant les garanties de sécurité d’Ethereum.

ZK-Rollup vs. Optimistic Rollup

FonctionnalitéZK-RollupOptimistic Rollup
Modèle de sécuritéPreuve de validité (maths)Preuve de fraude (période de contestation)
Délai de retraitMinutes (preuve vérifiée)7 jours (fenêtre de contestation)
Coût de calculPlus élevé (génération de preuve)Plus faible (contesté seulement en cas de litige)
Compression des donnéesPlus efficaceMoins efficace
Compatibilité EVMEn amélioration (zkEVM)Totale (dès le premier jour)
Leaders actuelszkSync, StarkNet, Scroll, LineaArbitrum, Optimism, Base

Les optimistic rollups (Arbitrum, Optimism, Base) ont dominé les débuts du paysage L2 car ils étaient plus simples à construire et offraient une compatibilité EVM complète. Les ZK-rollups ont d’abord eu des difficultés avec la compatibilité EVM, mais ont fait des progrès énormes. En 2026, les ZK-rollups sont de plus en plus compétitifs, et beaucoup s’attendent à ce qu’ils dépassent à terme les optimistic rollups grâce à leurs propriétés de sécurité supérieures et à une finalité plus rapide.

Principaux ZK-Rollups

zkSync Era : développé par Matter Labs, zkSync Era est un zkEVM complet prenant en charge les smart contracts Solidity. Il utilise des preuves basées sur PLONK et a attiré des déploiements DeFi importants.

StarkNet : construit par StarkWare avec des zk-STARKs, StarkNet utilise son propre langage de programmation (Cairo) pour écrire des smart contracts. Bien qu’il ne soit pas directement compatible EVM, il offre de puissantes capacités ZK natives et a été adopté par de grands projets.

Scroll : un zkEVM natif d’Ethereum visant une équivalence EVM au niveau des octets. L’approche de Scroll privilégie la compatibilité, ce qui facilite le déploiement des projets Ethereum existants.

Linea : développé par Consensys (l’entreprise derrière MetaMask), Linea est un rollup zkEVM fortement intégré à l’écosystème Ethereum.

Polygon zkEVM : le rollup à connaissance nulle de Polygon, offrant l’équivalence EVM et intégré à l’écosystème Polygon plus large.

Applications de confidentialité

Au-delà de la scalabilité, les ZKP permettent de puissantes fonctionnalités de confidentialité de plus en plus importantes dans l’écosystème blockchain.

Transactions privées

Les ZKP permettent des transactions où l’expéditeur, le destinataire et le montant sont tous masqués, tout en prouvant que la transaction est valide (pas de double dépense, solde suffisant).

Zcash : pionnier des transactions de cryptomonnaie privées. Les transactions protégées de Zcash utilisent des zk-SNARKs pour masquer tous les détails de transaction tout en prouvant leur validité.

Aztec Network : un ZK-rollup axé confidentialité sur Ethereum qui permet des transactions DeFi privées. Les utilisateurs peuvent interagir avec des protocoles DeFi sans révéler leurs soldes ni leur historique de transactions.

Tornado Cash : un protocole de mixage (désormais sanctionné aux États-Unis) qui utilisait des ZKP pour casser le lien on-chain entre adresses de dépôt et de retrait. Ses défis juridiques ont mis en lumière la tension réglementaire autour des technologies de confidentialité.

Identité et justificatifs privés

Les ZKP permettent la divulgation sélective d’attributs d’identité :

  • Prouver que vous avez plus de 18 ans sans révéler votre âge.
  • Prouver que vous êtes citoyen d’un pays spécifique sans révéler votre numéro de passeport.
  • Prouver que vous détenez plus qu’un certain montant de fonds sans révéler votre solde exact.
  • Prouver que vous possédez un justificatif valide (diplôme, licence) sans révéler l’institution émettrice.

Polygon ID : un framework d’identité auto-souveraine utilisant des ZKP pour la vérification de justificatifs. Les utilisateurs peuvent prouver des affirmations sur eux-mêmes sans exposer les données sous-jacentes.

WorldCoin/World ID : utilise des ZKP pour vérifier l’humanité (prévenir les attaques Sybil) sans révéler l’identité de l’utilisateur.

Zupass : un système de justificatifs basé sur les ZKP, initialement développé pour la communauté Zuzalu, permettant des billets d’événement, adhésions et affirmations d’identité préservant la confidentialité.

Confidentialité conforme

Une évolution clé en 2026 est la « confidentialité conforme » : des systèmes qui préservent la confidentialité des utilisateurs tout en satisfaisant les exigences réglementaires. Les ZKP permettent :

  • Divulgation sélective : prouver la conformité sans révéler tous les détails. Par exemple, prouver que votre transaction n’implique pas une adresse sanctionnée sans révéler la source des fonds.
  • Confidentialité auditable : les utilisateurs effectuent des transactions privées, mais des régulateurs disposant de clés spécifiques peuvent auditer les transactions lorsque la loi l’exige.
  • Preuve de solvabilité : les exchanges et institutions prouvent qu’ils détiennent des réserves suffisantes sans révéler les détails des comptes individuels.

Cette approche répond aux préoccupations réglementaires qui ont freiné l’adoption des technologies de confidentialité, tout en préservant une confidentialité utilisateur significative.

Outil SafeSeed

La technologie à connaissance nulle améliore la confidentialité, mais la sécurité de votre wallet reste fondamentale. Aucune confidentialité de transaction ne vous protège si votre seed phrase est compromise. Utilisez le SafeSeed Seed Phrase Generator pour créer une base de wallet sécurisée, et découvrez la dérivation d’adresses avec notre Key Derivation Tool pour comprendre comment les wallets compatibles ZK dérivent les clés à partir de votre seed phrase.

ZK dans la DeFi

DeFi privée

Les ZKP permettent de participer à la DeFi sans révéler votre stratégie, votre portefeuille ou vos schémas de trading au monde entier. Exemples d’applications :

  • Swaps privés : échanger des tokens sans que les bots de front-running voient votre transaction en attente.
  • Prêts privés : emprunter et prêter sans révéler la taille de votre position.
  • Gouvernance privée : voter dans la gouvernance DAO sans révéler vos avoirs en tokens (vote protégé).

Ponts ZK

Les bridges cross-chain peuvent utiliser des ZKP pour vérifier l’état entre chaînes sans dépendre d’intermédiaires de confiance. Au lieu de faire confiance à un ensemble de validateurs attestant qu’une transaction a eu lieu sur une autre chaîne, un bridge ZK génère une preuve qui vérifie mathématiquement la transaction. Cette approche est nettement plus sûre que les bridges basés sur multisig, qui ont été la cible de certains des plus grands exploits de l’histoire de la DeFi.

Oracles ZK

Les oracles à connaissance nulle peuvent prouver que des données proviennent d’une source spécifique (comme un site web ou une API) sans révéler l’ensemble des données ni exiger de confiance dans l’opérateur d’oracle. Cela permet de nouveaux types d’applications DeFi capables d’accéder de manière vérifiable à des données off-chain.

Défis techniques et progrès

Temps de génération des preuves

La génération des preuves ZK est coûteuse en calcul. Pour des opérations complexes (comme un bloc Ethereum complet), la génération peut prendre de quelques minutes à plusieurs heures. C’est le principal goulot d’étranglement des performances des ZK-rollups.

Progrès : l’accélération matérielle (ASICs et FPGAs dédiés à la génération ZK), des systèmes de preuve plus efficaces (folding schemes comme Nova), et la génération parallèle ont fortement réduit les temps de preuve. Les réseaux de génération décentralisés répartissent la charge de calcul sur de nombreuses machines.

Expérience développeur

Écrire des circuits ZK exige des connaissances spécialisées. Les développeurs de smart contracts traditionnels ne peuvent pas facilement porter leur code vers des environnements ZK.

Progrès : les zkEVM permettent d’écrire du code Solidity standard compilé automatiquement en circuits ZK. Les langages de plus haut niveau (Cairo, Noir, o1js) facilitent l’écriture directe d’applications ZK. L’outillage s’est nettement amélioré depuis les débuts.

Coûts de vérification

Vérifier des preuves ZK sur Ethereum mainnet coûte du gas. Même si c’est bien moins cher que d’exécuter individuellement toutes les transactions, ces coûts contribuent encore aux frais L2.

Progrès : l’agrégation de preuves (combiner plusieurs preuves en une), les preuves récursives (preuves qui vérifient d’autres preuves), et les mises à niveau du protocole Ethereum (données blob EIP-4844) ont réduit significativement les coûts de vérification.

Menace de l’informatique quantique

La plupart des systèmes zk-SNARK actuels (basés sur la cryptographie à courbes elliptiques) sont théoriquement vulnérables aux ordinateurs quantiques. Les zk-STARKs, qui utilisent une cryptographie basée sur les fonctions de hachage, sont considérés comme résistants au quantique.

Progrès : les systèmes ZK post-quantiques font l’objet de recherches actives. La transition vers des preuves résistantes au quantique est une priorité de long terme pour l’industrie, même si des ordinateurs quantiques pratiques capables de casser la cryptographie actuelle ne sont pas attendus avant au moins une décennie.

L’écosystème ZK en 2026

Matériel ZK

Le matériel spécialisé pour la génération de preuves ZK est devenu une industrie importante :

  • ZK ASICs : puces dédiées à la génération de types spécifiques de preuves.
  • ZK FPGAs : matériel programmable pouvant être optimisé pour différents systèmes de preuve.
  • Réseaux de génération décentralisés : protocoles coordonnant un réseau distribué de prouveurs, rendant le calcul ZK accessible sans que les utilisateurs individuels possèdent du matériel spécialisé.

Coprocesseurs ZK

Les coprocesseurs ZK permettent aux smart contracts d’accéder et de vérifier des données historiques de la blockchain sans calcul on-chain coûteux. Des projets comme Axiom et Herodotus permettent aux smart contracts d’interroger et de vérifier n’importe quel état ou transaction historique, ouvrant de nouvelles possibilités d’applications.

Machine Learning ZK (ZKML)

Un domaine émergent qui utilise les ZKP pour prouver qu’un modèle de machine learning a produit une sortie spécifique pour une entrée donnée, sans révéler les poids du modèle ni les données d’entrée. Cela permet une inférence IA vérifiable on-chain, avec des applications en DeFi (modèles de risque vérifiables), en identité (biométrie préservant la confidentialité), et en provenance de contenu (prouver qu’une image a été générée par IA ou non).

Vérification ZK cross-chain

À mesure que l’écosystème multi-chain mûrit, les ZKP deviennent le standard pour la vérification d’état cross-chain. Plutôt que de faire confiance aux opérateurs de bridge, les preuves ZK peuvent vérifier l’état d’une chaîne sur une autre avec une certitude mathématique. Cela devrait améliorer significativement la sécurité des interactions cross-chain.

Comment la technologie ZK vous impacte

Même si vous n’interagissez jamais directement avec des systèmes ZK, ils influencent de plus en plus votre expérience blockchain :

  • Frais de transaction plus bas : les ZK-rollups compressent les transactions, réduisant le coût d’utilisation des applications basées sur Ethereum.
  • Finalité plus rapide : les preuves ZK permettent une confirmation plus rapide des transactions L2 par rapport aux optimistic rollups.
  • Meilleures options de confidentialité : les applications préservant la confidentialité vous donnent plus de contrôle sur vos données on-chain.
  • Bridges plus robustes : les bridges ZK réduisent le risque lors des transferts d’actifs cross-chain.
  • Calcul vérifiable : ZK permet une vérification à confiance minimisée des calculs off-chain, élargissant ce que les applications blockchain peuvent faire.

FAQ

Dois-je comprendre les mathématiques pour utiliser la technologie ZK ?

Non. En tant qu’utilisateur final, la technologie ZK fonctionne en arrière-plan. Utiliser un ZK-rollup comme zkSync est identique à l’utilisation de toute autre blockchain : vous connectez votre wallet, approuvez les transactions et interagissez normalement avec les applications. Les preuves ZK sont générées et vérifiées automatiquement.

Les ZK-rollups sont-ils sûrs à utiliser ?

Les ZK-rollups sur les réseaux de production (zkSync, StarkNet, Scroll) gèrent de la valeur réelle depuis des années. Leur sécurité repose sur les mathématiques : tant que le système de preuve est solide, le rollup valide correctement toutes les transactions. Cependant, comme pour toute technologie, des bugs d’implémentation sont possibles. Utiliser des rollups établis avec une TVL importante et un historique d’audits réduit le risque.

Quelle est la différence entre les ZK-rollups et les privacy coins ?

Les ZK-rollups utilisent les ZKP principalement pour la scalabilité : prouver qu’un grand nombre de transactions ont été exécutées correctement. Les transactions elles-mêmes sont généralement publiques. Les privacy coins (comme Zcash) utilisent les ZKP pour masquer les détails de transaction. Certains projets (comme Aztec) combinent les deux : ZK pour la scalabilité et la confidentialité.

La technologie ZK rendra-t-elle la blockchain complètement privée ?

ZK permet une confidentialité sélective : les utilisateurs peuvent choisir ce qu’ils révèlent et ce qu’ils gardent privé. Une confidentialité totale pour toutes les transactions est techniquement possible, mais se heurte à des résistances réglementaires. La tendance en 2026 va vers une « confidentialité conforme » : privée par défaut, avec des mécanismes d’accès réglementaire lorsque la loi l’exige.

Comment les ZK-rollups affectent-ils les frais de gas ?

Les ZK-rollups réduisent fortement les frais de gas par rapport à Ethereum mainnet. En regroupant des milliers de transactions dans une seule preuve vérifiée sur L1, le coût par transaction descend à quelques centimes, voire moins. L’introduction de EIP-4844 (données blob) en 2024 a encore réduit les coûts de publication de données L2.

Les preuves ZK peuvent-elles être falsifiées ou cassées ?

Si les hypothèses mathématiques sous-jacentes sont solides et que l’implémentation est correcte, les preuves ZK ne peuvent pas être falsifiées. La propriété de solidité garantit que des affirmations fausses ne peuvent pas être prouvées vraies. Cependant, des bugs d’implémentation ou des trusted setups compromises (pour les SNARKs) pourraient théoriquement permettre de fausses preuves. C’est pourquoi l’audit et les tests en conditions réelles sont essentiels.

Qu’est-ce qu’une trusted setup et dois-je m’en inquiéter ?

Une trusted setup est une cérémonie unique qui génère les paramètres nécessaires à certains systèmes de preuve ZK (SNARKs). Si tous les participants détruisent honnêtement leurs entrées secrètes, le système est sécurisé. Les cérémonies modernes impliquent des milliers de participants : un seul participant honnête suffit. Les setups universelles (basées sur PLONK) peuvent être réutilisées et renforcées avec le temps. Les STARKs évitent entièrement les trusted setups.

Les preuves ZK sont-elles résistantes au quantique ?

Les zk-STARKs (utilisées par StarkNet) sont considérées comme résistantes au quantique car elles reposent sur des fonctions de hachage plutôt que sur des courbes elliptiques. La plupart des zk-SNARKs ne sont pas résistantes au quantique. L’industrie blockchain recherche activement des systèmes ZK post-quantiques, bien que la menace de l’informatique quantique ne soit pas imminente.

Guides associés