Un protocole Zero Knowledge (ZK) est une méthode de vérification axée sur la confidentialité qui permet à deux parties de s’engager sans avoir à révéler d’informations personnelles pour finaliser la transaction. Ces derniers jours, le buzz autour de ces protocoles ZK semble avoir pris de l’ampleur dans le secteur de la blockchain. Récemment, par exemple, l’ancien développeur de Tornado Cash, Ameen Soleimani, a déclaré qu’il était en train de créer une nouvelle plate-forme de mixage cryptographique qui permettra aux utilisateurs de vérifier leur identité via des preuves de connaissance zéro. Avec cela, les utilisateurs pourront prouver qu’ils ne sont liés à aucun groupe cybercriminel notoire sans partager de détails personnels tels que des numéros de téléphone ou des identifiants de messagerie pour utiliser le prochain mixeur crypto.

Les protocoles ZK obtiennent essentiellement tout transactions sécurisées sur les blockchains via la cryptographie-qui est un moyen de protéger les informations dans des codes complexes pour les empêcher contre les mauvais acteurs.

Une vérification ZK a généralement lieu entre deux parties-le prouveur et le vérificateur.

Dans les protocoles ZK activés, les prouveurs doivent confirmer qu’ils ont connaissance des informations auxquelles ils tentent d’accéder, sans révéler aucun détail concernant leur identité.

Voici comment les protocoles ZK Travail

L’exhaustivité et la solidité sont les deux critères que le prouveur doit vérifier pour que le vérificateur authentifie son accès, a déclaré la Binance Academy dans un po st.

Pour remplir les critères d’exhaustivité, le prouveur devra fournir une information précise et pertinente sur le sujet.

Pour le contrôle de validité, le prouveur doit être en mesure pour prédire si le démonstrateur détient réellement les informations requises ou non.

“Les protocoles à connaissance zéro fonctionnent en utilisant des techniques mathématiques intelligentes et des processus interactifs. C’est une façon d’établir la confiance et de préserver la confidentialité en même temps. Dans les prochains jours, les protocoles ZK deviendront plus populaires en tant que fonctionnalité de blockchain car ils augmentent la confidentialité et la sécurité tout en augmentant l’évolutivité du réseau », a déclaré l’architecte de la blockchain Rohas Nagpal à « TNGD ».

Cas d’utilisation des protocoles ZK

Les sites Web et les dApps basés sur la blockchain peuvent mettre en œuvre des protocoles ZK pour éliminer la nécessité pour les utilisateurs de divulguer des informations d’identification personnelles pour entrer dans leurs écosystèmes.
La crypto-monnaie Zcash utilise la connaissance zéro des preuves pour faciliter les transactions avec une autre couche de confidentialité et d’anonymat. Pour traiter les transactions dans l’altcoin Zcash, les adresses de l’expéditeur et du destinataire ainsi que les montants des transactions sont cachés à la blockchain publique.

De plus en plus de plateformes Web3 intègrent désormais le protocole ZK pour vérifier que leurs utilisateurs ne sont ni des bots ni autorisé à accéder à ses plateformes. Non seulement les protocoles ZK pourraient aider les développeurs à réduire les coûts, mais ils pourraient également ajouter plus de sécurité aux transactions.

Worldcoin, une licorne crypto, utilise la cryptographie à connaissance zéro dans un kit de développement logiciel qu’il propose aux développeurs de blockchain.

Les protocoles ZK peuvent également ajouter plus de sécurité et de confidentialité aux contrôles du système de fichiers, à la protection du stockage et à la sécurité des données.

Des liens d’affiliation peuvent être générés automatiquement-consultez notre déclaration d’éthique pour plus de détails.

By Henry Taylor

Je travaille en tant que développeur back-end. Certains d'entre vous m'ont peut-être vu à la conférence des développeurs. Dernièrement, j'ai travaillé sur un projet open source.