Saisons de piratage Entretien Business Marchés Software Technologie
06 septembre

Dynamiser la blockchain : le modèle d'exécution parallèle d'Arcium et l'approche de l'informatique confidentielle 

En bref

Yannik Schrade discute du rôle transformateur de Web3 et l'informatique confidentielle décentralisée pour améliorer la confidentialité de la blockchain, l'évolutivité et l'avenir du traitement sécurisé des données.

Dynamiser la blockchain : le modèle d'exécution parallèle d'Arcium et son potentiel pour surmonter le trilemme de l'évolutivité

Dans cette conversation, nous plongeons dans le monde de Web3 et informatique confidentielle avec Yannik Schrade, PDG et co-fondateur de Arcium. Yannik partage ses idées sur la façon dont Arcium transforme la confidentialité et l'évolutivité de la blockchain. De son parcours dans Web3 En ce qui concerne l’impact potentiel de l’informatique confidentielle décentralisée sur diverses industries, Schrade offre un aperçu de l’avenir du traitement de données sécurisé et sans confiance.

Pouvez-vous s'il vous plaît partager votre voyage vers Web3? 

Mon premier projet en Web3 Arcium était autrefois appelé Arcium, mais avant de s'appeler Arcium, nous nous appelions Elusive. Au départ, nous travaillions sur la confidentialité transactionnelle en chaîne en utilisant des preuves à connaissance nulle et combinions cela avec un calcul confidentiel en utilisant MPC (Multi-Party Computation). Notre objectif était d'ajouter ce que nous appelions la « conformité décentralisée » afin que les activités illicites soient exclues des transactions privées tout en garantissant qu'aucune entité centralisée ne puisse contrôler ce mécanisme de conformité.

J'ai commencé dans Web3 essentiellement par le biais de preuves à connaissance nulle. Mon intérêt est né de la lecture de « 1984 » de George Orwell lorsque j'étais enfant et de mon désir d'empêcher que ce scénario ne devienne réalité. Après l'école, j'ai étudié le droit, fondé ma première start-up, puis me suis lancé dans l'étude des mathématiques et de l'informatique, ce qui m'a conduit aux preuves à connaissance nulle.

A-t-il été difficile, après avoir obtenu un diplôme en droit, d’étudier les mathématiques et tous ces aspects techniques ?

Pas vraiment, car j'ai appris à programmer tout seul à l'âge de 12 ans et j'ai continué à le faire toute ma vie. Même pendant mes études de droit, j'ai participé à de nombreux projets de technologie juridique et j'ai fondé l'une des plus grandes associations de technologie juridique d'Allemagne. J'ai donc toujours eu l'aspect technique dans ma vie, mais pour une raison quelconque, j'ai décidé d'étudier également le droit.

En quoi l’approche d’Arcium en matière d’informatique confidentielle diffère-t-elle des environnements d’exécution de confiance traditionnels basés sur le matériel, et quels sont ses avantages ?

Les environnements d'exécution sécurisés ont montré des vulnérabilités, comme nous l'avons vu récemment avec un exploit dans Intel SGX où une clé de provisionnement racine a été exfiltrée. Un bon exemple de cette vulnérabilité est l'exploit Secret Network, où la confidentialité de l'utilisateur a été entièrement compromise. Essentiellement, les environnements d'exécution sécurisés sont des points de défaillance uniques et nécessitent une chaîne d'approvisionnement sécurisée propriétaire.

Les nouveaux environnements d'exécution de confiance d'Apple illustrent l'énorme confiance requise, qui ne correspond pas à ce que nous essayons d'atteindre dans Web3Ils ont déclaré qu'ils sécurisent physiquement l'approvisionnement en puces matérielles des usines de fabrication aux centres de données, ce qui est absurde si c'est le modèle de confiance avec lequel nous devons travailler.

Avec Arcium, nous essayons de supprimer toute confiance et de la rendre sans confiance. Nous y parvenons en utilisant un calcul multipartite sécurisé, qui combine les mathématiques, la cryptographie et les systèmes distribués.

Quels sont les principaux avantages d'Arcium en tant que réseau indépendant de la chaîne ? Quel est l'impact sur son potentiel d'adoption dans différents écosystèmes blockchain ?

Chez Arcium, nous pensons que cette technologie devrait être accessible à tous, à tout moment. Nous considérons Arcium comme un supercalculateur mondial qui devrait être accessible sur n’importe quelle blockchain, mais aussi, et c’est important, accessible sans blockchain. Les entreprises traditionnelles devraient également pouvoir utiliser ce réseau sans avoir à déployer des contrats intelligents sur un registre distribué.

Il s'agit d'ouvrir ce réseau aux cas d'utilisation de la blockchain, c'est pourquoi il est si puissant d'avoir un calcul confidentiel asynchrone sur chaque réseau simultanément. Cela favorise l'adoption car de nouveaux cas d'utilisation sont activés sur tous ces différents registres distribués.

Comment le modèle d'exécution parallèle d'Arcium contribue-t-il à son débit élevé ? En quoi cette approche est-elle différente des autres solutions du marché ?

Si nous considérons Arcium comme un superordinateur, chaque nœud du réseau est un cœur de cet ordinateur. Un ensemble de cœurs peut être un cluster de calcul qui exécute un calcul, mais le réseau lui-même est en quelque sorte sans état. Cela signifie que le réseau Arcium n'a pas besoin de fonctionner sur un seul état séquentiel qui doit être mis à jour, avec des dirigeants élus et un consensus trouvé.

Pour Arcium, tout ce que font ces nœuds est d'exécuter des calculs en parallèle et d'exécuter tellement de calculs que le facteur limitant devient la vitesse de la lumière.

Comment l’approche d’Arcium en matière de calcul crypté résout-elle les goulots d’étranglement des performances généralement associés au cryptage entièrement homomorphe ?

Le chiffrement entièrement homomorphe (FHE) est une technologie formidable, notamment sur le plan théorique. Cependant, sur le plan pratique, elle souffre grandement de pénalités de latence. Dans de nombreux cas, l'exécution d'un calcul avec Arcium par rapport à son exécution avec un schéma FHE de pointe est souvent des dizaines de milliers de fois plus rapide.

Nous résolvons ce problème en utilisant ce que l'on appelle un cryptage quelque peu homomorphe au sein de MPC. Cela nous permet de prendre les parties efficaces de FHE et, pour les parties moins efficaces, d'avoir une solution plus efficace et meilleure.

Pouvez-vous élaborer sur les principaux cas d’utilisation de la technologie d’Arcium en dehors de la blockchain et Web3? 

Je pense que c'est l'aspect le plus intéressant de ce que nous construisons, car la plupart des équipes ne construisent qu'une technologie qui ne sert qu'à la cryptographie elle-même. Mais je pense que la technologie devrait servir à un cas d'utilisation plus vaste, et pour l'informatique confidentielle, c'est defiC'est tout à fait le cas.

Dans le monde traditionnel, les entreprises et les organisations gouvernementales ont de plus en plus besoin de disposer de données informatiques confidentielles. L'un des exemples les plus faciles à comprendre aujourd'hui est l'intelligence artificielle, et plus précisément l'apprentissage automatique confidentiel.

Ce qui est intéressant avec notre technologie, c'est qu'en utilisant le MPC comme technologie de base, nous pouvons introduire un nouveau type d'élément collaboratif pour sécuriser le calcul. Par exemple, nous pouvons combiner des silos de données jusqu'alors complètement isolés et former un modèle d'apprentissage automatique sur ces données sans que quiconque détenant ces données n'ait à les partager avec d'autres. Tout le monde reste propriétaire ; personne ne voit aucune donnée, mais de nouvelles perspectives sont possibles.

Comment envisagez-vous l’intersection de l’IA et de l’informatique dans le futur ?

Je pense que cela comporte plusieurs aspects. L’utilisation d’Arcium pour l’intelligence artificielle présente de nombreux avantages. L’un d’entre eux est que vous pouvez désormais considérer l’intelligence artificielle comme une IA cryptée de bout en bout. Du côté de l’apprentissage, toutes les données utilisées peuvent rester privées, et du côté de l’inférence, tout ce que vous demandez à votre modèle reste également privé. Le modèle lui-même reste privé.

Un exemple concret serait celui du secteur de la santé. Si nous avons des données de patients extrêmement sensibles qui ne peuvent pas être partagées, peut-être en raison de la réglementation, et que je ne souhaite pas, en tant qu'individu, que mes données de patients sensibles soient partagées avec une entreprise qui traite ces données, avec Arcium, je pourrais accepter de partager les données car elles ne sont jamais partagées. Elles sont toujours cryptées, et pourtant, de nouvelles perspectives sont possibles.

Cette notion d'intelligence artificielle chiffrée de bout en bout, sans partage de données, est très puissante. Nous sommes en mesure de faciliter cela car, grâce à notre conception architecturale, nous avons cette confidentialité sans confiance, mais en même temps, nous avons aussi de l'efficacité.

Comment l’approche d’Arcium en matière d’informatique confidentielle impacte-t-elle potentiellement l’évolutivité et l’interopérabilité des réseaux blockchain ?

Le rôle d'Arcium est d'être un réseau dédié qui se concentre sur une seule chose : des calculs efficaces, fiables et confidentiels. Arcium est ce réseau de calcul confidentiel décentralisé (DCC) qui communique avec différents réseaux de blockchain et les utilise pour améliorer encore la fiabilité en disposant d'un mécanisme de jalonnement et de découpage cryptographiquement vérifiable si un nœud se comporte mal.

L'externalisation de ces calculs confidentiels sur ce réseau dédié a un impact sur l'évolutivité, et le registre principal ne subit aucun ralentissement ni problème de consensus. À terme, il peut y avoir davantage de spécialisation pour différents réseaux et au sein des réseaux. 

Par exemple, au sein du réseau Arcium, il peut y avoir une spécialisation avec des nœuds exploitant du matériel dédié. Si un nœud souhaite vraiment se concentrer sur la facilitation des cas d'utilisation de l'IA, il exécutera très probablement des GPU, ce qui n'a peut-être pas de sens comme exigence pour les réseaux blockchain normaux.

Quelles sont les implications en termes de sécurité des configurations configurables d'Arcium ? Comment la plateforme garantit-elle que les configurations personnalisées n'introduisent pas de vulnérabilités ?

Les configurations personnalisées dans Arcium signifient essentiellement que les utilisateurs qui souhaitent un calcul confidentiel créent ce que nous appelons un MXE (MPC Execution Environment) comme alternative à un TEE (Trusted Execution Environment). Il s'agit d'un environnement chiffré virtuel qui existe dans notre réseau. Pour cet environnement, ils peuvent configurer un ensemble de nœuds qui traitent ces calculs.

Les utilisateurs peuvent décider d'exécuter un cluster dans lequel ils exécutent un nœud, quelqu'un d'autre exécute un nœud, et ils l'associent à leur MXE et saisissent des données sensibles. Alternativement, ils peuvent simplement utiliser des nœuds existants du réseau et ne pas exécuter de nœud eux-mêmes. Il existe donc cette notion de pouvoir exécuter des clusters avec autorisation, des clusters sans autorisation, des clusters semi-autorisés, et les avoir dans des tailles complètement arbitraires.

Je pense que la configurabilité contribue réellement à réduire les vulnérabilités et permet une plus grande absence de confiance que ce que l'on pourrait voir autrement.

Comment l'architecture d'Arcium permet-elle la création de contrats intelligents confidentiels inter-chaînes ? Quels défis uniques présente-t-elle ?

Arcium lui-même ne sait pas ce qu'est un contrat intelligent. Il s'agit en réalité d'un nœud qui connaît simplement les autres nœuds du réseau et peut exécuter ces calculs sécurisés de manière efficace. Il exécute simplement des opcodes. Nous avons notre propre système d'exploitation distribué, que nous appelons ARCS OS, que ces nœuds exécutent. Il exécute simplement des commandes dans ce système d'exploitation, mais il n'y a aucune notion d'actifs, de jetons ou de déplacement d'éléments.

Tout est compilé dans ce format, ce qui est très puissant car nous pouvons alors avoir différents wrappers, essentiellement différents langages, qui sont compilés dans ce format pour différentes plateformes de contrats intelligents. Cela, à lui seul, permet déjà l'utilisation de ce réseau unique à partir de différents réseaux qui pourraient normalement utiliser des formats complètement différents.

Pour les contrats intelligents inter-chaînes, ce qui est important, c'est la vérifiabilité. Notre solution à la vérifiabilité est ce qu'on appelle l'auditabilité publique pour les calculs multipartites, ce qui signifie en fin de compte simplement vérifier une preuve et être capable de savoir si un résultat d'un calcul est en fait le résultat correct. Avec la vérifiabilité, tout comme nous l'avons vu avec la CKB (Nervos Common Knowledge Base), les interactions inter-chaînes deviennent possibles.

Comment envisagez-vous l’évolution du secteur de la blockchain dans les trois prochaines années ? Y aura-t-il des tendances ?

Je pense que l'informatique confidentielle décentralisée et le MPC en particulier favoriseront l'adoption généralisée. C'est quelque chose dont le monde de la blockchain a vraiment besoin – des applications qui sont également très précieuses dans le monde technologique grand public.

De plus, au cours des trois prochaines années, je pense que nous verrons beaucoup plus d'acteurs institutionnels utiliser les réseaux blockchain sur le marché. DeFi Cela passe en partie par la confidentialité, car jusqu'à présent, de nombreux cas d'utilisation n'ont pas pu être représentés sur la blockchain, simplement parce qu'en tant qu'entreprise ou banque, vous ne pouvez pas tout avoir de manière transparente et visible pour le monde entier. En construisant cette technologie informatique confidentielle, cela devient désormais possible. Je pense donc que c'est l'élément de base essentiel qui nous a manqué jusqu'à présent.

Pouvez-vous partager la feuille de route d'Arcium ?

Actuellement, nous sommes dans un réseau de test privé. Nous avons déjà de nombreuses équipes formidables qui développent des applications avec Arcium. Nous étendons ce réseau de test privé au cours de l'année, puis nous passerons au réseau principal et étendrons le multi-chaîne.

Clause de non-responsabilité

En ligne avec la Lignes directrices du projet de confiance, veuillez noter que les informations fournies sur cette page ne sont pas destinées à être et ne doivent pas être interprétées comme des conseils juridiques, fiscaux, d'investissement, financiers ou toute autre forme de conseil. Il est important d’investir uniquement ce que vous pouvez vous permettre de perdre et de demander des conseils financiers indépendants en cas de doute. Pour plus d'informations, nous vous suggérons de vous référer aux conditions générales ainsi qu'aux pages d'aide et de support mises à disposition par l'émetteur ou l'annonceur. MetaversePost s'engage à fournir des rapports précis et impartiaux, mais les conditions du marché sont susceptibles de changer sans préavis.

A propos de l'auteur

Victoria est une écrivaine sur une variété de sujets technologiques, notamment Web3.0, IA et crypto-monnaies. Sa vaste expérience lui permet d’écrire des articles perspicaces destinés à un public plus large.

Plus d'articles
d'Este
d'Este

Victoria est une écrivaine sur une variété de sujets technologiques, notamment Web3.0, IA et crypto-monnaies. Sa vaste expérience lui permet d’écrire des articles perspicaces destinés à un public plus large.

Hot Stories
Rejoignez notre newsletter.
Dernières actualités

Le calme avant la tempête Solana : ce que disent les cartes, les baleines et les signaux en chaîne

Solana a démontré de solides performances, portées par une adoption croissante, un intérêt institutionnel et des partenariats clés, tout en étant confrontée à un potentiel...

Savoir Plus

Cryptomonnaies en avril 2025 : tendances clés, évolutions et perspectives

En avril 2025, l'espace crypto s'est concentré sur le renforcement de l'infrastructure de base, Ethereum se préparant pour le Pectra...

Savoir Plus
Lire la suite
En savoir plus
Deux tiers des adultes considèrent la culture financière comme un atout, selon un sondage OKX.
Rapport de nouvelles Technologie
Deux tiers des adultes considèrent la culture financière comme un atout, selon un sondage OKX.
10 février 2026
Liquidité 2026 : Point de convergence des institutions mondiales sur l’avenir des actifs numériques et du financement du commerce
Rapport de nouvelles Technologie
Liquidité 2026 : Point de convergence des institutions mondiales sur l’avenir des actifs numériques et du financement du commerce
10 février 2026
Le moteur IsoDDE nouvelle génération d'Isomorphic Labs fait progresser la conception pilotée par l'IA de molécules complexes et difficiles à cibler.
Rapport de nouvelles Technologie
Le moteur IsoDDE nouvelle génération d'Isomorphic Labs fait progresser la conception pilotée par l'IA de molécules complexes et difficiles à cibler.
10 février 2026
Le MEXC enregistre une forte croissance de sa suite de trading IA, le nombre d'utilisateurs ayant dépassé les 2.3 millions.
Rapport de nouvelles Technologie
Le MEXC enregistre une forte croissance de sa suite de trading IA, le nombre d'utilisateurs ayant dépassé les 2.3 millions.
10 février 2026
CRYPTOMERIA LABS PTE. LTD.