Comment DeCC libère la puissance du Web3

  • Alexander Zaidelson, PDG de Secret Labs, explique comment DeCC libère la puissance du Web3
  • Décentralisation et confidentialité sont essentiels pour les applications Web3
  • L'informatique confidentielle décentralisée (DeCC) rencontre la blockchain et permet un large éventail de nouveaux cas d'utilisation
  • DeCC est une pièce manquante importante dans l'écosystème du Web3 et peut conduire à une adoption plus large des technologies décentralisées

A propos de l'auteurAlexander Zaidelson est le PDG de Secret Labs, ou SCRT, spécialisé dans la mise à l'échelle des technologies pour garantir la confidentialité sur Web3. Il a auparavant occupé le poste de directeur des affaires et des données de l'échange décentralisé (DEX) basé en Israël VirtuSwap, où il reste conseiller stratégique.

Les opinions exprimées ici sont les siennes et ne représentent pas nécessairement celles de Decrypt.

Nous parlons souvent de la valeur de la « décentralisation » apportée par la technologie blockchain. Ce terme représente souvent la robustesse, la résistance à la censure et un système de soutien « ascendant » qui pourrait contribuer à sécuriser et démocratiser les applications qui changent le monde.

Comment DeCC libère la puissance du Web3

Les avantages de la décentralisation se concrétisent déjà dans un certain nombre de domaines majeurs, notamment la finance (DeFi), les infrastructures physiques (DePIN), les réseaux sociaux (DeSo), la recherche scientifique (DeSci), l'intelligence artificielle, etc. En réalité, ces applications sont fortement limitées par un problème critique : la confidentialité des données.

La réponse est l’informatique confidentielle décentralisée, également connue sous le nom de DeCC.

L’informatique confidentielle existe depuis des années mais a souvent été assimilée aux chaînes de confidentialité, un malentendu qui cache la véritable puissance de cette technologie. DeCC est une catégorie distincte qui peut garantir la conformité et les cas d’utilisation en entreprise.

DeCC rencontre la blockchain

L'informatique confidentielle est la capacité de protéger les données pendant le traitement et constitue une offre essentielle dans le monde Web2. Des entreprises comme Microsoft, Google, IBM, NVIDIA et d’autres proposent déjà de puissantes solutions informatiques confidentielles.

Cependant, cette mégatendance du secteur commence seulement à être comprise dans le monde du Web3. Des initiatives à la mode telles que « IA décentralisée » et DePIN ont révélé les limites des blockchains totalement transparentes, et les constructeurs se tournent vers l'informatique confidentielle décentralisée comme solution.

DeCC fournit une informatique protégée, permettant d'effectuer des calculs arbitraires sur des données sans révéler ces données au monde. Il est cependant important de distinguer les blockchains informatiques confidentielles des projets axés uniquement sur la confidentialité transactionnelle, comme Monero ou ZCash.

Nous constatons que cette technologie permet des centaines de nouveaux cas d'utilisation dans l'infrastructure Web3. Pour n'en nommer que quelques-uns  :

  • Stratégies de trading confidentielles pour DeFi
  • Formation de modèles d'IA sur des données confidentielles
  • Modèles d'IA avec paramètres confidentiels
  • Enchères à offres scellées pour les mondes DeFi, DeSci et NFT
  • NFT avec données protégées, permettant une véritable propriété du contenu sur Web3
  • Vote confidentiel en chaîne (par exemple pour les DAO)
  • Une identité décentralisée en chaîne qui ne révèle pas les données à tout le monde
  • Plusieurs cas d'utilisation de jeux

L’informatique confidentielle permet également la conformité opt-in. Grâce à un contrôle d'accès précis, les utilisateurs peuvent choisir qui peut avoir accès à leurs données et quand ils peuvent y avoir accès.

La technologie derrière DeCC

DeCC peut être implémenté à l’aide de plusieurs technologies de pointe qui le permettent sur les blockchains. Il s'agit notamment des preuves à connaissance nulle (ZKP), du calcul multipartite (MPC), du cryptage entièrement homomorphe (FHE) et des environnements d'exécution sécurisés (TEE) basés sur le matériel. Avec des variations en termes de sécurité, de vitesse et de flexibilité, tous ces éléments permettent des contrats intelligents qui effectuent des calculs confidentiels décentralisés et protègent les données des utilisateurs.

Pour commencer, voici une liste incomplète de projets utilisant ces technologies :

  • Les TEE sont utilisés par Oasis, Phala et Marlin pour permettre des calculs rapides, sécurisés et dépendants du matériel,
  • MPC est utilisé par Fairblock et Partisia pour garantir qu'aucune partie n'a un accès complet aux informations confidentielles,
  • Les ZKP sont utilisés par Aztek, Aleo, Penumbra et Manta Network pour permettre de répondre aux questions sans qu'aucune donnée ne soit révélée, et
  • FHE est utilisé par Fhenix et Inco pour fournir des calculs entièrement sécurisés sur des données cryptées

Chaque technologie présente des avantages et des avantages uniques, et toutes joueront un rôle important dans l'avenir de DeCC. Nous verrons davantage de projets combinant plusieurs technologies DeCC différentes pour obtenir les meilleurs résultats.

L’avenir de DeCC

DeCC est la pièce manquante de la pile Web3 qui permettra de créer de nouveaux types d'applications décentralisées puissantes, qui favorisent l'innovation et ouvrent la voie à une adoption plus large. Il est surprenant de découvrir combien de cas d'utilisation de la blockchain bénéficient considérablement lorsque vous pouvez contrôler l'accès aux données, vérifier l'intégrité et chiffrer les informations sensibles de manière décentralisée.

DeCC est un élément clé du Web décentralisé, prenant sa place aux côtés de DeFi, DePin, DeSo, DeSci et Gamefi. Il enrichit les cas d’utilisation existants, en permet une multitude de nouveaux et constitue un moteur clé pour une adoption plus large.

Compte tenu de l’accent mis par l’industrie sur la modularité des blockchains, DeCC s’intègre parfaitement. Il fournit une couche d'exécution confidentielle comme cinquième couche, tandis que l'exécution, le consensus, la disponibilité des données et le règlement sont les quatre autres.

et alors seulement que nous aurons ouvert les chaînes de blocs pour les individus et les institutions du monde entier.