#pratique
Salut tout le monde!
Aujourd'hui, nous allons parler du fonctionnement du protocole de consensus Zero Knowledge Proof (ZKP).
Vitalik Buterin a déclaré à plusieurs reprises qu'il s'agissait selon lui de la technologie la plus prometteuse qui permettra d'intégrer les paiements cryptés dans la vie quotidienne.
Pourquoi donc? Découvrons-le!
Imaginez vivre dans un monde où n’importe quel produit ou service peut être payé avec Bitcoin. Vous êtes venu dans votre café préféré pour acheter un cappuccino à la vanille, payer en Bitcoin, et le vendeur, voyant de quel portefeuille provient le paiement, peut voir le solde total de votre portefeuille en quelques clics, et si vous en avez plusieurs dizaines Des Bitcoins traînent là, et un jour vous ne rentrerez peut-être pas chez vous, vous voyez l'idée.
L'intérêt des blockchains construites sur le protocole ZKP est que les utilisateurs, validateurs, nœuds, développeurs, etc. Je ne sais pas qui a quel solde dans son portefeuille, ces informations sont cryptées.
Il existe de nombreux projets blockchain construits sur ce principe : zkSynk, Celo, Zcash, Mina, Polygon supportent cette technologie. Nous voyons des équipes développer leurs projets sur la base du protocole ZKP attirer des centaines de millions de dollars en investissement en capital-risque.
Dans une analyse récente du projet IronFish (https://t.me/block4block/354), nous avons expliqué comment l'équipe a ajouté une clé privée supplémentaire à chaque utilisateur afin qu'il puisse la fournir aux autorités de régulation, alors que les observateurs extérieurs ne peuvent pas le faire. voir la valeur des actifs sur un portefeuille spécifique, contrairement aux blockchains publiques telles que Bitcoin ou Ethereum.
Le lecteur attentif aura peut-être déjà une question.
Comment les nœuds traitant les transactions parviennent-ils à un consensus général sur leur véracité si toutes les informations sur l'état des soldes sont cryptées, et comment acceptent-ils d'ajouter un pool de transactions au bloc ?
Il n’est pas facile de répondre à cette question sans devenir trop ennuyeux, alors nous allons vous raconter un conte de fées.
L'histoire d'Alice et Ali Baba (interprétation par Block4Block)
Faites attention à l'image. On voit un labyrinthe au milieu duquel se trouvent 2 portes verrouillées par un mot de passe. Alice prétend à Ali Baba qu'elle connaît le mot de passe de chacun d'eux, mais elle ne peut pas le leur dire.
Ali Baba doit s'assurer qu'Alice ne ment pas, pour cela il passe par la deuxième entrée de la porte numéro 2. Pendant ce temps, Alice passe par une autre entrée de la porte numéro 1, l'ouvre, se dirige vers la porte numéro 2 et frappe à Ali Baba de l'arrière. Ainsi, Ali Baba comprend qu'Alice connaît le mot de passe de la première porte.
Puis ils changent de place. Ali Baba passe par la première entrée par la porte 1, et Alice passe par la deuxième entrée, ouvre la porte numéro 2 et frappe à la première porte par l'arrière. Ali Baba a donc vérifié la véracité des connaissances d’Alice, sans avoir accès aux mots de passe des portes.
Cette histoire vous permet d'imaginer grossièrement comment prouver la véracité d'une information sans en révéler les détails. Les protocoles d'interaction entre les nœuds leur permettent de parvenir à un consensus et de confirmer la véracité des informations, tout en préservant la confidentialité des portefeuilles participant à la transaction.
Les protocoles à connaissance nulle sont une œuvre d'art dans le domaine de la cryptographie. D’ailleurs, l’équipe Zcash a été la première à développer une blockchain basée sur cette technologie.