Le bruit de la pluie à l'extérieur est un peu fort, mais cela me permet justement de me concentrer à nouveau sur la question du cadre de confidentialité Layer 1 qui me tracasse depuis quelques semaines. En regardant les solutions Rollup qui tentent d'appliquer de manière rigide une couche de confidentialité sur l'EVM, avec des patchs empilés sur des patchs dans le code, je suis de plus en plus convaincu que nous pourrions suivre une voie qui sacrifie la sécurité native pour la compatibilité. Ce n'est qu'après avoir relu le livre blanc de la Dusk Foundation et la documentation de Piecrust VM sur GitHub que cette sensation de boucle logique s'est rétablie. Ce n'est pas seulement une question de mettre des actifs sur la blockchain, mais de savoir comment permettre à ces actifs de circuler librement sous le regard des régulateurs sans exposer les secrets commerciaux sous-jacents.
#Dusk Ce n'est pas seulement une chaîne publique de confidentialité, c'est davantage une solution au « triangle impossible » qui a tourmenté la finance institutionnelle dans DeFi pendant dix ans : conformité, confidentialité, liquidité décentralisée.
Cette réflexion m'a plongé dans une profonde rétrospective d'architecture. Je me suis toujours demandé pourquoi, lorsque nous parlons de la tokenisation des RWA (actifs du monde réel), nous restons toujours au stade de « petits jeux » ? Par exemple, la tokenisation de certaines obligations d'État ou la fragmentation immobilière, cela semble animé, mais les grandes artères financières n'ont tout simplement pas bougé. La raison fondamentale réside dans la « transparence radicale » des chaînes publiques comme Ethereum. Imaginez que je suis JP Morgan ou Goldman Sachs, je souhaite régler une transaction obligataire d'un montant de plusieurs milliards sur la chaîne. Si j'utilise la chaîne publique actuelle, qui est mon contrepartie, quel est le montant de la transaction, quel est mon solde de portefeuille, tout le monde peut le voir clairement sur un explorateur de blocs. Cela est absolument tabou dans la finance traditionnelle. Ce n'est pas seulement une question de confidentialité, c'est une question de fossé commercial. Si ce problème n'est pas résolu, les RWA ne sont qu'une fausse question.
Ainsi, ma pensée précédente a toujours été : créer une chaîne privée ou une chaîne de consortium. Mais les chaînes de consortium sont une impasse, elles créent des îles de liquidité. Si les obligations que vous émettez ne peuvent être transférées qu'entre quelques nœuds, quelle différence y a-t-il avec une base de données SQL traditionnelle ? C'est alors que j'ai vu le point d'entrée de Dusk. Il ne s'agit pas de créer « une autre monnaie anonyme », il s'agit de faire du RegDeFi (finance décentralisée conforme). Ce concept est très subtil car il reconnaît une réalité : la confidentialité n'est pas pour faire le mal, mais pour la survie commerciale. Si le problème de la confidentialité n'est pas résolu au niveau du protocole de base, l'Institutional DeFi ne pourra jamais se concrétiser.
Récemment, en étudiant l'algorithme PLONK, j'ai réalisé à quel point la « nativeness » de l'architecture est importante. De nombreux schémas de confidentialité de Layer 2 aujourd'hui sont essentiellement des boîtes noires externes installées sur une Layer 1 transparente. Vous jetez des données à l'intérieur, elles font un tour, puis vous renvoyez les résultats à L1. Cela pose un problème fatal : le coût de validation et la disponibilité des données. De plus, cette approche de confidentialité externe rend difficile la réalisation d'une « conformité programmable ». La méthode de Dusk me fait penser que c'est ainsi que devrait être une Layer 1. Elle intègre les preuves à connaissance nulle (ZKPs) directement dans la couche de consensus et la machine virtuelle. Plus précisément, Dusk utilise le PLONK, un schéma de preuve à connaissance nulle universel. Pourquoi PLONK ? Parce que sa « configuration de confiance » est universelle et ne nécessite qu'une seule fois. Cela signifie que si vous souhaitez mettre à jour la logique des contrats intelligents, vous n'avez pas besoin de répéter ce rituel de configuration de confiance fastidieux et risqué. Pour les applications financières, la logique des contrats nécessite des mises à jour fréquentes (par exemple, lorsque les règles de conformité changent), cette flexibilité est essentielle.
J'ai dérivé la logique de ce système de preuve sur du papier brouillon. Lorsque vous générez une preuve, elle inclut une entrée publique (comme le fait que « je suis qualifié pour trader ») et un témoin privé (comme mon solde, mon ID d'identité). Le validateur (c'est-à-dire les nœuds du réseau) doit simplement exécuter une fonction de validation extrêmement légère. Tant que le résultat est True, tout le réseau reconnaît que cette transaction est légale, mais personne ne sait ce qu'est le témoin privé. Dans l'architecture de Dusk, ce processus de validation a été optimisé à l'extrême. Cela signifie que nous pouvons maintenir le débit de la chaîne principale tout en permettant à chaque transaction d'avoir son propre « bouclier de confidentialité ». Cette approche de conception abandonne complètement la logique « d'abord sur la chaîne, puis mélangez les pièces » et se tourne vers la logique financière rigoureuse de « d'abord prouver, puis régler ».
Cela nous amène à la partie qui m'excite le plus ce soir : Piecrust VM. J'ai passé deux heures à lire la logique du code de Piecrust. Beaucoup de développeurs ne réalisent peut-être pas que l'EVM n'est pas du tout amical avec les preuves à connaissance nulle. La conception des codes d'opération de l'EVM est basée sur des entiers de 256 bits, tandis que les circuits ZK fonctionnent généralement sur des corps premiers. La conversion entre les deux est tout simplement du gaspillage de puissance de calcul. Dusk a créé un Piecrust VM, qui est littéralement conçu pour la génération efficace de preuves ZK. Il est basé sur WASM, mais a été optimisé pour le ZK en matière d'isolation mémoire et de gestion d'état. En particulier pour le traitement des arbres Merkle. Sur les chaînes de confidentialité, mettre à jour l'état revient essentiellement à mettre à jour le hachage racine de l'arbre Merkle. Piecrust semble avoir optimisé cette opération à l'extrême.
Je pense que si je devais écrire une logique dans un contrat qui dit « vous ne pouvez créer l'actif C que si le compte possède plus de 100 actifs A et que l'actif B est dans un état gelé ». Il est facile de l'écrire en Solidity, mais de le transformer en une transaction confidentielle est difficile. Mais dans Piecrust, parce qu'il est amical avec ZK, cette logique commerciale complexe peut être directement compilée en circuit. Qu'est-ce que cela signifie ? Cela signifie « codification des règles de conformité ». Auparavant, la conformité était hors chaîne. Les échanges faisaient KYC, les banques faisaient AML. Maintenant, la conformité peut être sur chaîne, privée. Les contrats de Dusk peuvent être exécutés : « à moins que vous n'ayez passé le KYC hors chaîne et généré la preuve ZK correspondante, cette fonction de transfert ne peut tout simplement pas être exécutée. » C'est précisément ce qui est vraiment effrayant (dans le bon sens) chez @dusk_foundation. Il n'a pas besoin d'institutions centralisées pour bloquer les transactions illégales, le protocole lui-même rejettera les transactions qui ne peuvent pas générer de preuve de conformité. Le code est la loi, mais cette fois, c'est la loi qui protège la confidentialité.
Je regarde aussi leur norme XSC (Contrat de Sécurité Confidentielle). Cela correspond à l'ERC-20, mais il est conçu pour les titres. Dans la voie RWA actuelle, tout le monde publie des ERC-20 et contrôle qui peut acheter via des contrats de liste blanche. Mais il y a un gros problème : si je suis un market maker, je ne veux pas que les gens sachent que je construis massivement une certaine obligation. Si j'utilise un ERC-20 avec une liste blanche, mon adresse est toujours publique et mes variations de position sont également publiques. La norme XSC cache le montant de la transaction et l'identité de l'expéditeur/récepteur. Cela me rappelle les dark pools. Dans la finance traditionnelle, environ 40 % du volume des transactions se produit dans des dark pools, juste pour éviter le glissement et les courses. Si Dusk peut réaliser des dark pools décentralisées sur la chaîne, la liquidité qu'elle attirera ne sera plus celle des Crypto Degen (spéculateurs), mais de véritables fonds institutionnels. C'est le Saint Graal des RWA. Le scénario de trading futur que j'imagine est le suivant : je fais une demande d'achat d'un token d'actions Apple. Mon portefeuille local génère une preuve ZK, prouvant que j'ai suffisamment de fonds et que mon identité numérique (DID) respecte les règles 144A de la SEC américaine. Cette transaction est diffusée sur le réseau Dusk. Le validateur vérifie la validité de la preuve et emballe le bloc. La transaction est terminée. Tout au long du processus, personne ne sait qui je suis, personne ne sait combien j'ai acheté, mais tout le réseau sait que cette transaction est conforme aux règles de la SEC et que les fonds existent réellement. C'est tellement élégant.
Parlons maintenant de consensus. Dusk utilise l'Accord Byzantin Ségrégué (SBA). En tant que technicien, j'ai toujours été vigilant face à la tendance à la centralisation du PoS. Les chaînes PoS actuelles sont essentiellement monopolisées par quelques gros nœuds. Le SBA de Dusk a un design très intéressant : le tirage au sort (Sortition). Il ne sélectionne pas 21 super nœuds comme EOS, mais tire au sort un comité à chaque tour via une VRF (fonction aléatoire vérifiable). Cela signifie que même si vous avez peu de stake, vous avez la chance de participer au consensus. Cette imprévisibilité est la source de la sécurité. Si j'étais un attaquant, je ne saurais pas qui produira le bloc au tour suivant, comment puis-je attaquer ? DDoS qui ? Cette élection dynamique du comité, combinée à la confidentialité des preuves à connaissance nulle, rend également le nœud lui-même invisible. Je pense que cela est crucial pour un réseau décentralisé. Si nous amenons les actifs de Wall Street ici, nous ne pouvons pas permettre à quelques nœuds de contrôler les artères financières mondiales. Le SBA semble avoir trouvé un bon équilibre entre efficacité (finalité instantanée) et décentralisation.
En voyant qu'ils utilisent profondément le langage Rust (Rusk est leur implémentation en Rust), je suis très satisfait. Lorsqu'il s'agit de traiter des primitives cryptographiques et des VM haute performance, C++ est trop dangereux (fuites de mémoire), le ramassage des ordures de Go peut parfois entraîner des retards. Rust, ce langage sûr en mémoire et d'abstraction sans coût, est le seul choix pour construire la prochaine génération d'infrastructure financière. Ce n'est pas seulement une question de style de code, cela concerne la stabilité sous-jacente. Lorsque vous traitez des couches de règlement d'actifs de plusieurs billions, même un seul panic peut être une catastrophe. Dusk choisit de réécrire toute la pile technologique plutôt que de simplement fork Ethereum, c'est un chemin difficile, mais à long terme, c'est une protection.
Le monde de la blockchain est actuellement trop fragmenté. Les actifs sont sur Ethereum, la confidentialité sur Aztec ou Tornado (morts), la conformité hors chaîne. Dusk me donne l'impression qu'il veut être une solution de bout en bout. Vous avez besoin de confidentialité ? J'ai du ZK natif. Vous avez besoin de conformité ? J'ai des normes de preuve de conformité sur chaîne. Vous avez besoin de performance ? J'ai Piecrust VM. Vous avez besoin de sécurité ? J'ai le consensus SBA. Cette stratégie d'intégration verticale tend souvent à gagner à la fin de l'histoire technologique. Comme Apple contrôle le matériel et le logiciel, une Layer 1 conçue spécialement pour la finance confidentielle sera certainement supérieure en performance et en expérience à ces solutions de Layer 2 assemblées.
Bien sûr, je réfléchis aussi aux difficultés ici. Le bouclage technique est facile, ce qui est difficile, c'est la cartographie du monde réel. Comment transformer l'identité du monde réel (passeport, documents d'enregistrement d'entreprise) en un certificat ZK sur la chaîne ? Cela nécessite un tiers de confiance (Trust Anchor) pour effectuer la vérification initiale. Dusk a proposé le protocole Citadel pour traiter cette identité numérique. La logique ici est la suivante : l'utilisateur présente des documents au fournisseur KYC, le fournisseur signe des données, l'utilisateur obtient la signature, génère une preuve ZK localement et vérifie la preuve ZK sur la chaîne. Ainsi, l'identité réelle de l'utilisateur n'est jamais stockée sur la chaîne, seule la preuve « cet utilisateur a passé le KYC » est stockée. Cela résout le problème de la réglementation sur la confidentialité des données GDPR. En tant qu'architecte, je pense que c'est actuellement le chemin le plus raisonnable pour connecter les systèmes d'identité Web2 et Web3.
Si la vision de Dusk se réalise, à quoi ressemblera le marché financier futur ? Je ne peux même pas imaginer qu'il y ait encore une institution qui veuille émettre des titres sur une chaîne publique complètement transparente dans quelques années. La transparence est un bug, pas une fonctionnalité. La transparence ne convient qu'à l'audit de fonds publics, pas aux transactions commerciales. Lorsque #Dusk sera totalement mature, nous pourrions voir les premières véritables « IPO privées » ou « émissions d'obligations privées ». Ce ne sera plus un auto-sabotage dans le cercle des cryptomonnaies, mais une mise à niveau de l'infrastructure financière traditionnelle. Les RWA actuels ne font que mapper des actifs réels sur la chaîne, cela s'appelle la numérisation. Les RWA futurs utiliseront la technologie ZK pour réaliser la programmabilité et la confidentialité des attributs d'actifs, cela s'appelle la tokenisation. Ce que Dusk fait, c'est ce pont entre la numérisation et la tokenisation.
Il se fait tard, la pluie a cessé. Je devrais peut-être arrêter de lire ces articles sur les Optimistic Rollups. Dans ce domaine vertical de la confidentialité financière, les solutions d'extensibilité générales ne peuvent pas résoudre les problèmes fondamentaux. Ce dont nous avons besoin, c'est d'une chaîne spécialisée comme @Dusk , conçue pour la « confidentialité conforme » à chaque bit, depuis le code des octets de bas niveau jusqu'au mécanisme de consensus de haut niveau. Ce n'est pas seulement une préférence technique, mais un respect des lois historiques de la finance. L'histoire de la finance est celle d'une recherche d'équilibre entre « public » et « secret ». La blockchain a rompu cet équilibre, penche vers une extrême transparence ; tandis que Dusk est en train de rétablir cet équilibre grâce à la puissance des mathématiques. C'est pourquoi je continue de suivre ce projet. Dans cette industrie remplie de code Copy-Paste, cette esthétique de construction à partir de zéro mérite le respect de chaque technicien. Demain matin, je vais réécrire cette démo de règlement obligataire, cette fois j'essaierai d'utiliser l'environnement de test de Dusk, pour voir à quelle vitesse Piecrust VM peut vraiment fonctionner.$DUSK

