Pour vraiment transférer la finance réelle sur la blockchain, la question de la confidentialité est incontournable. Récemment, j'ai vu une approche qui consiste à utiliser le chiffrement homomorphe combiné à la preuve à divulgation zéro, en stockant par défaut les montants des transactions, les soldes des comptes et les états de propriété de manière chiffrée, mais capable de générer rapidement une preuve vérifiable lorsque l'auditeur ou l'autorité de régulation en a besoin. En clair, c'est donner un "interrupteur" à la confidentialité — ne l'ouvrir qu'en présence des bonnes personnes.
Ce schéma est construit sur un environnement compatible EVM, permettant aux développeurs de continuer à utiliser Solidity et les outils existants, sans avoir à apprendre une nouvelle technologie. C'est crucial pour les institutions — elles doivent à la fois protéger leurs stratégies de transaction contre la divulgation et respecter les exigences réglementaires.
Que peut-on faire concrètement avec cette approche ? Par exemple, le chiffrement des carnets d'ordres, de sorte que les participants au marché ne voient pas qui veut acheter ou vendre (pour éviter le frontrunning) ; la confidentialité des informations de propriété lors des transferts ; la vérification pouvant être effectuée directement côté client, en quelques secondes, avec une bonne expérience utilisateur. Il ne s'agit pas d'une anonymisation totale, mais d'une confidentialité auditable et contrôlable — une confidentialité acceptable pour les institutions.
C'est particulièrement pertinent pour la tokenisation de titres et les actifs RWA. Les banques et fonds veulent dissimuler leurs stratégies d'investissement tout en prouvant leur conformité — deux besoins qui étaient difficiles à satisfaire simultanément auparavant. En transformant la confidentialité en une caractéristique contrôlable et vérifiable, la mise en œuvre de projets pilotes avec de gros fonds sur la blockchain devient réaliste. Si vous envisagez une application à grande échelle de la finance sur la blockchain, cette approche de l'ingénierie de la confidentialité mérite toute votre attention.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
18 J'aime
Récompense
18
8
Reposter
Partager
Commentaire
0/400
DaoTherapy
· 01-12 18:12
C'est vraiment une solution de compromis, bien plus fiable que l'anonymat complet.
La logique du commutateur de confidentialité est géniale, les banques peuvent enfin dormir sur leurs deux oreilles.
Homomorphic encryption + ZK, cette combinaison peut sembler complexe, mais en réalité elle rend la chaîne plus intelligente.
Les besoins en confidentialité de niveau institutionnel, enfin quelqu'un l'a produit en tant que produit.
Le cryptage du carnet d'ordres pour prévenir le frontrunning, les traders ne pourront plus utiliser leurs astuces aussi facilement.
La compatibilité EVM est essentielle, sinon ce sera encore une île isolée.
Le véritable obstacle à la mise en chaîne des RWA, c'est celui-ci. Maintenant qu'une solution existe, je suis un peu optimiste.
La vérification en quelques secondes est acceptable en termes d'expérience utilisateur, les solutions précédentes étaient vraiment trop lentes.
Voir l'originalRépondre0
BoredApeResistance
· 01-10 15:35
Le concept de commutateur de confidentialité est vraiment génial, le secteur financier institutionnel a enfin une chance.
Attendez, cela peut-il vraiment résister au sortilège de transparence sur la blockchain...
Homomorphic encryption ZK associé... Honnêtement, c'est un peu complexe, mais si cela permet vraiment la coexistence de conformité et de confidentialité, alors la mise en chaîne des RWA ne sera plus un rêve.
Euh, la compatibilité EVM réduit effectivement les coûts de développement, mais qu'en est-il des performances ?
Le chiffrement du carnet d'ordres pour éviter la course, c'est exactement ce que je veux.
On dirait encore qu'on sert principalement les gros investisseurs...
Une vérification en quelques secondes, c'est pas mal, au moins l'UX ne s'effondre pas.
Combien de ces solutions ont vraiment été mises en œuvre ? Ou ce n'est encore qu'un plan PPT.
Voir l'originalRépondre0
quietly_staking
· 01-09 18:52
L'idée du commutateur de confidentialité n'est pas mal, enfin quelqu'un a compris ce que veulent les institutions
Voir l'originalRépondre0
pvt_key_collector
· 01-09 18:52
Le concept de commutateur de confidentialité est vraiment génial, c'est ainsi que la clé de la mise en chaîne de la finance institutionnelle a été déverrouillée.
Voir l'originalRépondre0
YieldFarmRefugee
· 01-09 18:51
Eh, cette idée du bouton de confidentialité est plutôt intelligente, mais en réalité, lors de la mise en œuvre, les institutions ne se feront-elles pas encore mutuellement confiance ?
Voir l'originalRépondre0
SellLowExpert
· 01-09 18:50
D'accord, cette idée de commutateur de confidentialité résout effectivement le problème des institutions
Ce n'est pas ça vouloir le meilleur des deux mondes ? Confidentialité d'un côté, audit de l'autre, cela semble idéal, mais la mise en œuvre réelle sera-t-elle une autre histoire...
Je suis d'accord pour la prévention des courses effrénées, le chiffrement du carnet de commandes est vraiment une bonne idée pour éviter beaucoup de coups
L'homomorphie + ZK en combinaison sur EVM, quel serait le coût ? Je crains que ce soit encore un jeu de riches
Attendons que les banques osent vraiment mettre leur argent dur dessus, pour l'instant, ce ne sont que des discours théoriques
Si cette fois, on peut gérer à la fois la conformité et la confidentialité, les fonds institutionnels arriveront sûrement en masse, mais qui portera le risque ?
Voir l'originalRépondre0
LiquidationWizard
· 01-09 18:32
L'ensemble de la combinaison de chiffrement homomorphe avec preuve à divulgation zéro est effectivement une idée, mais la véritable mise en œuvre dépendra de la façon dont les frais de gas seront calculés.
Le commutateur de confidentialité, ça sonne bien, mais après l'ouverture de la régulation, qui sera responsable de la sécurité des données ?
Le principal obstacle à la mise en chaîne des RWA reste la question de la confiance. Peu importe le chiffrement, il faut toujours quelqu'un pour donner une approbation.
Les institutions veulent à la fois profiter de la confidentialité et de la conformité, mais je pense que c'est difficile à réaliser.
La prévention de la course à la réaction rapide est intéressante, le chiffrement du carnet de commandes peut vraiment résoudre les problèmes visibles.
Voir l'originalRépondre0
FOMOSapien
· 01-09 18:31
Le concept de commutateur de confidentialité est intéressant, mais les institutions y croiront-elles vraiment ?
---
Le chiffrement homomorphe + ZK semble très prometteur, mais à quel coût de performance doit-on faire face ?
---
Le chiffrement du carnet d'ordres pour éviter la course à la liquidation, j'aime cette idée... mais sa mise en œuvre pratique ?
---
Rendre la confidentialité contrôlable, en fin de compte, c'est encore pour plaire aux régulateurs, un peu de compromis.
---
La mise en chaîne des RWA nécessite effectivement ce genre de solution, mais l'efficacité pourra-t-elle suivre ?
---
La compatibilité EVM est plutôt intelligente, les développeurs n'ont pas besoin de réapprendre, ce qui pourrait augmenter le taux d'adoption.
---
La dernière étape de la mise en chaîne de la finance institutionnelle commence enfin à devenir claire ?
---
L'auditabilité de la confidentialité semble séduisante, mais qui définit le "bon" ?
Pour vraiment transférer la finance réelle sur la blockchain, la question de la confidentialité est incontournable. Récemment, j'ai vu une approche qui consiste à utiliser le chiffrement homomorphe combiné à la preuve à divulgation zéro, en stockant par défaut les montants des transactions, les soldes des comptes et les états de propriété de manière chiffrée, mais capable de générer rapidement une preuve vérifiable lorsque l'auditeur ou l'autorité de régulation en a besoin. En clair, c'est donner un "interrupteur" à la confidentialité — ne l'ouvrir qu'en présence des bonnes personnes.
Ce schéma est construit sur un environnement compatible EVM, permettant aux développeurs de continuer à utiliser Solidity et les outils existants, sans avoir à apprendre une nouvelle technologie. C'est crucial pour les institutions — elles doivent à la fois protéger leurs stratégies de transaction contre la divulgation et respecter les exigences réglementaires.
Que peut-on faire concrètement avec cette approche ? Par exemple, le chiffrement des carnets d'ordres, de sorte que les participants au marché ne voient pas qui veut acheter ou vendre (pour éviter le frontrunning) ; la confidentialité des informations de propriété lors des transferts ; la vérification pouvant être effectuée directement côté client, en quelques secondes, avec une bonne expérience utilisateur. Il ne s'agit pas d'une anonymisation totale, mais d'une confidentialité auditable et contrôlable — une confidentialité acceptable pour les institutions.
C'est particulièrement pertinent pour la tokenisation de titres et les actifs RWA. Les banques et fonds veulent dissimuler leurs stratégies d'investissement tout en prouvant leur conformité — deux besoins qui étaient difficiles à satisfaire simultanément auparavant. En transformant la confidentialité en une caractéristique contrôlable et vérifiable, la mise en œuvre de projets pilotes avec de gros fonds sur la blockchain devient réaliste. Si vous envisagez une application à grande échelle de la finance sur la blockchain, cette approche de l'ingénierie de la confidentialité mérite toute votre attention.