Découvrez la révolution FHE de Zama & gagnez des jetons $ZAMA

Contenu d'apprentissageicon

À l'intérieur du protocole Zama — Comment fonctionnent les transactions confidentielles

Objectif d'apprentissage :Comprendre l'architecture opérationnelle du réseau Zama et la manière dont ses composants spécialisés travaillent ensemble pour permettre des calculs confidentiels sur des blockchains publiques.

Une symphonie de composants spécialisés : le fonctionnement du réseau Zama

Le protocole Zama n’est pas une application monolithique, mais un réseau soigneusement orchestré de composants spécialisés travaillant en harmonie. Comprendre cette architecture est essentiel pour apprécier son innovation. Explorons le parcours d’une transaction confidentielle, par exemple, le transfert privé d’un jeton chiffré.

1. Le point de départ : La chaîne hôte (par exemple, Ethereum)

Votre transaction commence sur une Host Chain - une blockchain publique existante comme Ethereum ou Solana. C'est là que le contrat intelligent confidentiel (par exemple, une stablecoin privée) est déployé. Vous soumettez une transaction avec des entrées chiffrées (le montant du transfert) et une preuve ZK attestant que votre chiffrement est valide.

2. Le Dispatcheur : Le contrat exécuteur FHEVM

Lorsque votre transaction appelle une fonction dans le contrat confidentiel, elle interagit avec la bibliothèque FHEVM de Zama. Cette bibliothèque contient des types spéciaux comme euint64 (entier non signé chiffré). Lorsque la logique du contrat nécessite un calcul sur ces données chiffrées - par exemple, vérifier si votre solde est suffisant - la chaîne d'hôte elle-même ne réalise pas cette lourde mathématique FHE.
Au lieu de cela, un contrat exécuteur dédié sur la chaîne hôte agit en tant que dispatcheur. Il enregistre un événement qui dit essentiellement :
« Le contrat X nécessite une opération de comparaison FHE effectuée avec ces entrées chiffrées. »
Cette conception est brillante car elle éloigne la charge de calcul importante de la FHE de la chaîne principale, en préservant ses performances et son faible coût pour toutes les autres transactions non confidentielles.

3. Le cœur de calcul : les coprocesseurs FHE

C'est ici que se produit la magie. Un réseau de nœuds de coprocesseur FHE écoute constamment ces événements. Il s'agit de serveurs hautement performants équipés pour exécuter efficacement les calculs FHE optimisés par Zama.
  • Un coprocesseur récupère les données chiffrées à partir de l'événement.
  • Il effectue l'opération FHE demandée (la comparaison, puis ultérieurement la soustraction et l'addition pour les soldes) directement sur les chiffrés.
  • Il publie la sortie chiffrée résultante (par exemple, les nouveaux soldes chiffrés) de nouveau sur la chaîne.
Plusieurs co-processeurs s'exécutent en parallèle pour la redondance et la sécurité, et leur travail est vérifiable publiquement. N'importe qui peut relancer le calcul pour s'assurer qu'il a été effectué correctement.

4. Le système nerveux central : La passerelle

La coordination de l'ensemble de ce processus est assurée par le Gateway, qui fonctionne sur un rollup Arbitrum dédié et à haut débit. Pensez-y comme au centre de commandes et au registre du protocole. Ses rôles essentiels incluent :
  • Orchestration : Affectation des tâches aux cœurs de traitement secondaires et regroupement de leurs résultats.
  • Gestionnaire de liste de contrôle d'accès (ACL) : Garder à jour le registre principal de ceux qui peuvent déchiffrer quoi. Lorsque le contrat intelligent s'exécute FHE.autoriser(nouveauSolde, adresseDestinataire), cette autorisation est enregistrée de manière permanente dans la liste de contrôle d'accès (ACL) de la passerelle.
  • Centre de services : C'est l'interface unique permettant aux utilisateurs de demander des services clés du protocole : vérifier leurs preuves ZK, demander des décryptages, ou transférer des actifs chiffrés entre différentes chaînes Hôtes.

5. Le Fort Knox des clés : Le service de gestion des clés (KMS)

Toutes les données dans le réseau Zama sont chiffrées sous une seule clé publique puissante. La clé de déchiffrement privée correspondante doit être protégée avec une extrême sécurité, tout en restant utilisable lorsqu'autorisé. C'est le rôle du KMS.
  • La clé privée est divisée en morceaux à l'aide d'un protocole robuste de calcul multi-partie (MPC).
  • Ces fragments sont répartis entre 13 opérateurs de nœuds indépendants et réputés. Aucun opérateur, et même aucun petit groupe, n'a jamais accès à la clé complète.
  • Lorsque vous, destinataire légitime, demandez à déchiffrer votre nouveau solde, la passerelle vérifie sa liste de contrôle d'accès (ACL). Si l'autorisation est accordée, elle transmet la demande au comité KMS.
  • Les nœuds KMS effectuent collaborativement une déchiffrement seuil à l'intérieur des environnements sécurisés AWS Nitro. Seule la combinaison d'une majorité suffisante (par exemple, 9 sur 13) peut produire le texte en clair déchiffré final, qui est ensuite renvoyé en toute sécurité vers vous.
Cette architecture garantit la confidentialité (les données sont toujours chiffrées), la décentralisation (aucun point unique de contrôle) et la vérifiabilité publique (toutes les étapes sont vérifiables).