Connexion gratuite : Préambule (PDF, ebook & livre audio) + Accès au forum + Achats directs Connexion

Recherche Unscarcity

Prouver que vous avez 21 ans sans montrer de pièce d'identité : les maths de connaissance zéro

28 milliards $ verrouillés dans les zkRollups. Worldcoin vérifie les humains sans surveillance. Comment les preuves cryptographiques vous laissent tout prouver sans rien révéler.

15 min de lecture 3390 mots /a/zero-knowledge-proofs

Note : Ceci est une note de recherche complétant le livre L’ère de la post-pénurie, désormais disponible à l’achat. Ces notes approfondissent les concepts du texte principal. Commencez ici ou procurez-vous le livre.

Preuves à connaissance zéro : le tour de magie qui sauve la vie privée

Imaginez que vous êtes dans un bar. Le videur doit savoir si vous avez plus de 21 ans. Sous le système actuel, vous présentez votre permis de conduire — qui révèle votre nom, adresse, date de naissance exacte, si vous êtes donneur d’organes, et cette photo embarrassante de quand vous pensiez que cette coupe de cheveux était une bonne idée. Tout ce dont le videur avait besoin était un seul bit d’information : oui ou non, plus de 21 ans.

Maintenant imaginez une pièce d’identité magique qui dit seulement « OUI, PLUS DE 21 ANS » — rien d’autre. Pas de nom. Pas d’adresse. Pas de photo. Juste le fait vérifié, cryptographiquement signé, mathématiquement prouvable, totalement privé.

Ce n’est pas de la science-fiction. Ce sont les preuves à connaissance zéro. Et elles sont sur le point de recâbler comment fonctionne la confiance dans la civilisation.


Ce que sont réellement les preuves à connaissance zéro (sans le mal de tête des maths)

Une preuve à connaissance zéro (ZKP) est un protocole cryptographique où une partie (le « prouveur ») peut convaincre une autre partie (le « vérificateur ») qu’une déclaration est vraie — sans révéler aucune information au-delà de la vérité de cette déclaration.

Voici l’expérience de pensée classique, courtoisie des cryptographes Goldwasser, Micali, et Rackoff qui inventèrent les ZKP en 1985 :

La Grotte d’Ali Baba :
Imaginez une grotte en forme d’anneau, avec une porte magique au milieu qui s’ouvre seulement si vous connaissez le mot de passe secret. Je veux vous prouver que je connais le mot de passe — mais je ne veux pas vous dire ce que c’est.

Voici comment : Vous vous tenez à l’entrée de la grotte. Je marche dans la grotte et vais soit à gauche soit à droite (vous ne voyez pas lequel). Puis vous criez de quel chemin vous voulez que j’émerge. Si je connais le mot de passe, je peux toujours sortir du côté que vous demandez — soit en y étant déjà, soit en passant par la porte magique. Si je ne connais pas le mot de passe, j’ai 50 % de chances d’être coincé du mauvais côté.

Répétez ceci 20 fois. Si j’émerge correctement à chaque fois, la probabilité que je truque est de 1 sur un million. Vous êtes maintenant convaincu que je connais le mot de passe. Mais vous ne savez toujours pas ce que c’est.

C’est la connaissance zéro : vérification complète, fuite d’information zéro.


Des puzzles de grotte à l’infrastructure réelle : SNARKs vs. STARKs

L’analogie de la grotte est mignonne, mais la vraie magie arrive dans les deux saveurs dominantes de technologie ZKP en lutte pour le futur de l’infrastructure de vie privée.

zk-SNARKs : Arguments Succincts Non Interactifs de Connaissance

Introduits en 2012, les zk-SNARKs sont le cheval de bataille de la blockchain préservant la vie privée. « Succinct » signifie que les preuves sont minuscules — quelques centaines d’octets peu importe la complexité du calcul prouvé. « Non interactif » signifie que le prouveur envoie un message au vérificateur, sans va-et-vient requis.

Le hic ? La plupart des SNARKs requièrent une « configuration de confiance » — une cérémonie unique où des nombres aléatoires secrets sont générés puis (espérons) détruits. Si quelqu’un garde ces secrets, ils pourraient forger des preuves. Zcash, la première cryptomonnaie majeure à utiliser les zk-SNARKs, mena des cérémonies multi-parties élaborées où les participants incluaient des gens qui détruisirent littéralement leurs ordinateurs après coup. Paranoïaque ? Peut-être. Mais quand des milliards de dollars dépendent des maths, la paranoïa devient prudence.

L’autre vulnérabilité : les SNARKs s’appuient sur la cryptographie à courbe elliptique, qui est théoriquement cassable par les ordinateurs quantiques. Quand (pas si) les ordinateurs quantiques à grande échelle arrivent, les SNARKs d’aujourd’hui deviennent la sécurité d’hier.

zk-STARKs : Arguments Transparents Évolutifs de Connaissance

Introduits en 2018 par Eli Ben-Sasson et collègues, les STARKs résolvent les deux problèmes. Pas de configuration de confiance requise — l’aléatoire est publiquement vérifiable. Et ils utilisent des fonctions de hachage au lieu de courbes elliptiques, les rendant résistants au quantique.

Le compromis ? Les preuves STARK sont plus grandes (dizaines à centaines de kilooctets au lieu de centaines d’octets) et la vérification prend plus longtemps. C’est le choix d’ingénierie classique : plus de sécurité et transparence, plus de surcharge computationnelle.

Fonctionnalité zk-SNARKs zk-STARKs
Configuration de Confiance Requise Non requise
Taille de Preuve Minuscule (~200 octets) Plus grande (~50KB+)
Résistant au Quantique Non Oui
Vitesse de Vérification Très rapide Rapide
Maturité Plus d’adoption Plus nouveau

La bonne nouvelle : les deux s’améliorent rapidement. Groth16 rendit les SNARKs incroyablement efficaces. PLONK introduisit des configurations universelles qui n’ont pas besoin d’être répétées pour chaque application. Les STARKs deviennent plus petits et plus rapides. Le champ avance au rythme d’une technologie dont le temps est venu.


L’expérience à 28 milliards de dollars : zkRollups et la révolution d’échelle d’Ethereum

Voici où la cryptographie abstraite devient infrastructure concrète.

Ethereum, la blockchain programmable mondiale, a un problème d’échelle. Elle peut seulement traiter environ 15-30 transactions par seconde — à peu près la capacité d’un réseau de cartes de crédit des années 1980. Cela crée des frais de gaz qui montent en flèche durant les périodes chargées et rend beaucoup d’applications économiquement impraticables.

Entrez les zkRollups : solutions d’échelle de Couche 2 qui groupent des milliers de transactions ensemble, les exécutent hors de la chaîne principale, puis postent une seule preuve cryptographique à Ethereum que toutes ces transactions étaient valides.

Les chiffres sont stupéfiants :

Les acteurs majeurs incluent :

  • zkSync Era : Plus de 27 millions de transactions mensuelles depuis le lancement
  • StarkNet : Utilisant les STARKs pour échelle résistante au quantique
  • Aztec Network : L’« ordinateur mondial privé » — ajoutant vie privée optionnelle à chaque niveau
  • Scroll : Compatibilité zkEVM native
  • Linea : Construit par Consensys, pleinement aligné avec Ethereum

La mise à niveau EIP-4844 de mars 2024 réduisit les coûts de rollup de 5-10x. Quand le Danksharding complet arrive (estimé 2025-2026), les rollups pourraient collectivement passer à l’échelle à des millions de transactions par seconde avec des frais quasi nuls.

Ce n’est pas juste sur des transactions plus rapides. C’est sur ce qui devient possible quand la vérification est bon marché et la vie privée par défaut.


Prouver que vous êtes humain (sans prouver qui vous êtes)

Voici le problème existentiel de l’ère de l’IA : Comment prouvez-vous que vous êtes un humain réel à un service en ligne sans créer une infrastructure de surveillance qui suit chacun de vos mouvements ?

L’Expérience Worldcoin :

Le Worldcoin de Sam Altman (maintenant juste « World ») est la tentative la plus en vue de « preuve de personnalité ». Leur solution : biométrie de l’iris capturée par un appareil appelé l’Orbe, créant une identité cryptographique appelée World ID.

La partie astucieuse est comment ils utilisent les ZKP :

  • Votre iris crée un hachage unique (pas votre image d’iris — le hachage)
  • Ce hachage est vérifié pour unicité contre tous les autres hachages
  • Si unique, vous êtes ajouté à un arbre de Merkle d’humains vérifiés
  • Quand vous devez prouver que vous êtes humain, vous fournissez une preuve à connaissance zéro d’appartenance à cet arbre
  • La preuve ne révèle rien sur quel hachage spécifique est le vôtre — juste que vous êtes l’un des humains vérifiés

Comme Vitalik Buterin analysa : « Worldcoin est significativement meilleur pour préserver la vie privée que certaines alternatives ». L’inquiétude est de faire confiance au matériel Orbe — si les appareils sont compromis, tout le système échoue.

L’Écosystème Croissant de Preuve-de-Personnalité :

Worldcoin n’est pas seul. Holonym acquit récemment Gitcoin Passport pour élargir les solutions de preuve-de-personnalité. Humanity Protocol utilise la biométrie de la paume. BrightID utilise la confiance du graphe social. Chaque approche a des compromis, mais elles partagent une architecture commune : prouver que vous êtes humain, prouver que vous êtes unique, ne rien révéler d’autre.

Le marché KYC à Connaissance Zéro seul est projeté croître de 83,6 millions $ en 2025 à 903,5 millions $ d’ici 2032 — un taux de croissance annuel composé de 40,5 %. Quand les banques, gouvernements, et plateformes réalisent qu’ils peuvent vérifier l’identité sans collecter l’identité, les incitations basculent.


Contrats intelligents privés : la révolution Aztec

Pendant des années, la transparence de la blockchain était à la fois fonctionnalité et bug. Chaque transaction visible à tous, pour toujours. Super pour l’auditabilité. Terrible pour la vie privée.

Aztec Network change cette équation. Leur lancement mainnet de novembre 2025 (Ignition Chain) marqua la « première L2 pleinement décentralisée sur Ethereum » avec vie privée native.

Que signifie « contrats intelligents privés » réellement ?

  • État privé : Votre solde de compte est chiffré. Les autres ne peuvent voir combien vous avez.
  • Transactions privées : Émetteurs, receveurs, et montants peuvent tous être cachés.
  • Calcul privé : La logique de contrat intelligent peut s’exécuter sur données chiffrées.

La technologie utilise une approche hybride : deux couches de preuves à connaissance zéro — une pour la vie privée, une pour la compression. C’est comme une poupée russe de vérification cryptographique.

Aztec leva 61 millions $ à travers une Enchère de Compensation Continue nouvelle avec 16 741 participants. Ce n’est pas juste du financement — c’est un pari distribué que la vie privée programmable deviendra infrastructure essentielle.

Pendant ce temps, l’usage du pool blindé de Zcash explosa de 10 % de l’offre circulante en 2024 à 30 % en 2025. Le récit passa de « les pièces de vie privée sont pour les criminels » à « la vie privée est pour tout le monde ».


Les ZKP rencontrent l’IA : apprentissage automatique vérifiable

Voici où ça devient bizarre et merveilleux.

Et si vous pouviez prouver qu’un modèle d’IA donna une sortie spécifique — sans révéler les paramètres du modèle, données d’entraînement, ou architecture interne ?

C’est l’Apprentissage Automatique à Connaissance Zéro (ZKML), et il avance rapidement.

Le Problème Qu’Il Résout :

Les modèles d’IA représentent un investissement énorme. OpenAI ne va pas publier les poids de GPT-5. Mais comment vérifiez-vous qu’un modèle propriétaire fit réellement une prédiction spécifique ? Comment auditez-vous pour biais sans exposer les secrets commerciaux ? Comment prouvez-vous qu’une image fut générée par une IA spécifique (pas un humain) pour l’authentification de contenu ?

Applications Réelles :

  • zkLLM : Prouver qu’un LLM produisit une sortie spécifique, permettant l’authentification de contenu généré par IA
  • Apprentissage Fédéré : Prouver que les mises à jour d’entraînement sont valides sans exposer les données d’entraînement sous-jacentes
  • Intégrité de Modèle : Vérifier qu’un modèle déployé est la version auditée, pas une copie modifiée
  • Intégrité Académique : Prouver que le travail d’étudiant ne fut pas généré par un LLM (en prouvant qu’il fut produit par un processus humain vérifié)

Une enquête de février 2025 catalogue l’explosion de recherche ZKML de 2017 à 2024, couvrant entraînement vérifiable, inférence vérifiable, et test vérifiable.

Les implications pour la gouvernance de l’IA sont profondes. Imaginez des régulateurs qui peuvent auditer les systèmes d’IA pour biais sans accéder aux modèles propriétaires. Imaginez des utilisateurs qui peuvent vérifier que leurs données furent traitées selon les politiques déclarées. Imaginez des entreprises d’IA qui peuvent prouver conformité sans révéler des secrets compétitifs.


Vote privé : démocratie sans surveillance

Les élections présentent une exigence semblant impossible : chaque vote doit être secret (pour empêcher la coercition), pourtant chaque élection doit être auditable (pour empêcher la fraude). Les ZKP enfilent cette aiguille.

zkVoting, un article de 2024 de chercheurs cryptographiques, décrit un système avec « vérifiabilité de bout en bout » — les électeurs peuvent vérifier que leurs votes sont exprimés comme prévu, enregistrés comme exprimés, et comptés comme enregistrés — tout en maintenant le secret complet du bulletin.

L’architecture combine plusieurs techniques cryptographiques :

  • Fausses crédentielles permettent aux électeurs contraints de soumettre des bulletins leurres indiscernables des réels
  • Preuves d’appartenance Merkle laissent les électeurs prouver éligibilité sans révéler identité
  • Comptage homomorphique compte les votes chiffrés sans jamais déchiffrer les bulletins individuels

Suffragium va plus loin, combinant ZKP avec Chiffrement Pleinement Homomorphique (FHE) pour une « plateforme de vote sans confiance et inviolable ».

L’adoption réelle commence. L’Estonie a exploré les ZKP pour son système de vote numérique pionnier. Des plateformes comme Voatz et FollowMyVote intègrent vérification basée sur ZKP.

Pour les DAO (Organisations Autonomes Décentralisées), le protocole ElectAnon fournit vote anonyme, auto-comptant, à choix classé — permettant des structures de gouvernance qui sont à la fois radicalement transparentes dans le processus et complètement privées dans la participation.


La connexion à la post-pénurie : comment les ZKP permettent DPIF

le cadre de la post-pénurie propose un Cadre Distribué de Preuve-d’Intégrité (DPIF) — un registre transparent où chaque décision de gouvernance, allocation de ressources, et contribution est auditable. Mais voici la contradiction apparente : comment tout peut-il être auditable sans que tout soit surveillable ?

Les preuves à connaissance zéro sont la réponse.

Position Civique sans surveillance

La Position Civique est votre réputation dans la MOSAÏQUE — votre bilan vérifié de contributions à la civilisation. Mais prouver vos contributions ne devrait pas requérir d’exposer votre vie entière.

Avec les ZKP, vous pouvez prouver :

  • « J’ai gagné 500 points d’Impact pour Service Communautaire » sans révéler quelle famille spécifique vous avez aidée
  • « J’ai Position Civique suffisante pour voter sur cette proposition » sans révéler votre score exact
  • « J’ai achevé mon Service Civique » sans révéler ce que vous avez fait ou où

Comme le livre note : « Les preuves à connaissance zéro vous laissent prouver que vous avez gagné de l’Impact pour ‘Service Communautaire’ sans révéler exactement où vous vivez ou quelle famille spécifique vous avez aidée. Crédit sans surveillance. Les maths se portent garants de vous sans montrer vos devoirs. »

Le sceau cryptographique du Garde de la Diversité

Quand le Garde de la Diversité valide une contribution subjective — poésie qui émeut une communauté, travail de soin qui guérit une famille — le consensus est « cryptographiquement scellé et enregistré en permanence sur le registre distribué (DPIF) ».

Les ZKP rendent cette vérification digne de confiance :

  • L’évaluation de chaque réviseur est indépendamment engagée
  • La validation finale prouve accord divers sans révéler les identités de réviseur individuelles
  • Le poète sait que son travail fut validé ; le monde sait que la validation fut légitime ; personne ne sait qui dit quoi

Pouvoirs d’urgence avec expiration mathématique

Le Protocole d’Urgence accorde autorité temporaire à travers « jetons cryptographiques avec horodatages d’expiration intégrés ». Quand l’horodatage passe, l’autorisation devient mathématiquement invalide — aucune pression politique ne peut l’étendre.

C’est du constitutionnalisme cryptographique : règles imposées par les maths, pas l’interprétation.

La Fondation de la Confiance Doit Être Vue

Axiome II : La Vérité Doit Être Vue exige que chaque décision affectant ressources ou droits soit observable, auditable, et traçable. Les ZKP ne contredisent pas cela — ils le permettent.

Le processus de prise de décision est transparent : quels inputs furent considérés, quels algorithmes les traitèrent, quelles sorties résultèrent. Mais l’identité des individus affectés peut rester privée. Vous pouvez auditer le système sans surveiller les citoyens.

C’est l’intuition cruciale : transparence et vie privée ne sont pas opposés quand vous avez des preuves à connaissance zéro. Le processus peut être aux parois vitrées tandis que les personnes restent protégées.


La route à venir : 2024-2025 et au-delà

Le marché des preuves à connaissance zéro fut évalué à 1,28 milliard $ en 2024, projeté atteindre 7,59 milliards $ d’ici 2033 à un taux de croissance annuel composé de 22,1 %.

Développements clés à surveiller :

Maturation de l’Infrastructure :

Accélération Matérielle :

  • Des puces spécialisées pour calcul ZKP entrent en production
  • Les fournisseurs cloud (incluant la collaboration de Google Cloud avec Aleo) ajoutent infrastructure optimisée pour ZKP
  • Les temps de preuve qui prenaient minutes prennent maintenant secondes

Standardisation :

  • ZKProof 7 (mars 2025, Sofia) convoque chercheurs et industrie
  • Les organismes internationaux commencent à établir des standards d’interopérabilité
  • Les exigences de transparence de l’Acte IA de l’UE créent demande pour conformité basée sur ZKP

Transition Post-Quantique :

  • Les STARKs et autres approches basées sur hachage gagnent adoption
  • Des systèmes hybrides qui fonctionnent avec cryptographie actuelle et résistante au quantique émergent
  • La course pour rendre quantique-preuve l’infrastructure cryptographique mondiale accélère

La plus grande image : la vie privée comme infrastructure

Voici ce qui rend les preuves à connaissance zéro civilisationnellement importantes :

Chaque technologie de vie privée précédente a été défensive — chiffrement, anonymiseurs, obfuscation. Vous vous cachez de ceux qui vous surveilleraient. L’asymétrie favorise les surveillants : ils ont ressources, persistance, et temps.

Les ZKP renversent l’asymétrie. Ils rendent la vérification possible sans surveillance. Ils vous laissent prouver conformité sans exposer données. Ils font de la vie privée le défaut, pas l’exception.

Dans un monde où l’IA peut tout analyser et se souvenir pour toujours, où chaque interaction numérique laisse des traces, où le coût de surveillance approche zéro — dans ce monde, la vie-privée-par-conception n’est pas un luxe. C’est la seule manière de maintenir la dignité humaine.

le cadre de la post-pénurie imagine une civilisation où l’IA gère le travail ingrat de coordination — distribuant ressources, faisant correspondre besoins avec capacités, maintenant infrastructure. Mais cette coordination requiert confiance. Et la confiance requiert vérification. Et la vérification a traditionnellement requis surveillance.

Les preuves à connaissance zéro brisent cette chaîne. Elles permettent un système de gouvernance qui est simultanément :

  • Transparent : Chaque processus est auditable
  • Privé : Chaque personne est protégée
  • Vérifié : Chaque affirmation est mathématiquement prouvée
  • Décentralisé : Aucune partie unique ne contrôle la vérité

Ce n’est pas juste une réalisation technique. C’est la fondation cryptographique pour la prochaine étape de coopération humaine.

Les maths fonctionnent. Les implémentations existent. Le marché croît exponentiellement. La seule question est de savoir si nous utiliserons cette technologie pour construire des systèmes dignes d’êtres conscients — ou la laisserons devenir un autre outil pour les déjà puissants.

La réponse à cette question n’est pas écrite en code. Elle est écrite dans les choix que nous faisons sur quoi construire ensuite.


Références

Partager cet article :