zk-SNARK et zk-STARK – Qu'est-ce que c'est et quelles sont leurs différences ?

zk-SNARK et zk-STARK sont des formes de preuves à divulgation nulle de connaissance (zero-knowledge proofs) qui font appel à des techniques cryptographiques comme les courbes elliptiques ou les fonctions de hachage. Elles sont utilisées dans divers domaines, notamment la blockchain, pour garantir la confidentialité des transactions ou améliorer la scalabilité. Comment fonctionnent les preuves zk-SNARKs et zk-STARKs ? Quelles sont leurs différences et leurs cas d’utilisations ?

zk-SNARK et zk-STARK – Qu'est-ce que c'est et quelles sont leurs différences ?

C'est quoi zk-SNARK ?

Avant toute chose, il est important de remarquer que les preuves zk-SNARKs et zk-STARKs font partie du domaine de la cryptographie, qui englobe les techniques de chiffrement et de déchiffrement largement utilisées dans nos outils du quotidien tels que la connexion Internet sécurisée (protocole HTTPS), les messageries ou les applications bancaires.

En 2012, un article a été publié par les chercheurs Alessandro Chiesa, Nir Bitansky, Ran Canetti et Eran Tromer, provenant d'institutions telles que l'ETH Zurich et Columbia University. Cet article a introduit les zk-SNARKs.

La notion de base derrière cet acronyme, qui signifie « Zero-Knowledge Succinct Non-interactive ARgument of Knowledge », est de fournir une zero-knowledge proof (ZKP) afin de vérifier une déclaration faite par un prouveur sans révéler autre chose que l’évaluation de cette dernière.

👉Comment fonctionnent les zero-knowledge proofs (ZKP) ?

Le terme « Succinct » signifie que ces preuves peuvent être vérifiées rapidement en quelques millisecondes, car elles sont de petite taille, généralement quelques centaines d'octets.

L'aspect « Non-interactive » signifie que le prouveur n'a pas besoin d’entrer en interaction avec le vérificateur pour prouver sa connaissance, contrairement aux versions interactives qui nécessitent l'envoi de plusieurs preuves au vérificateur.

Enfin, le terme « Argument of Knowledge » est utilisé pour décrire ces preuves, car elles sont utilisées pour convaincre le vérificateur de la validité de la connaissance sans révéler d’autres informations.

Pour utiliser les zk-SNARKs, il est essentiel d’établir une configuration de confiance à un instant donné entre le prouveur et le vérificateur afin de disposer d'un ensemble de paramètres publics ainsi que de clés cryptographiques. Les clés permettent ensuite d'assurer la confidentialité des informations.

Cryptoast Research : Ne gâchez pas ce bull run, entourez vous d'experts

C'est quoi zk-STARK ?

Plus tard, dans une publication de 2018, les chercheurs Yinon Horesh, Eli Ben-Sasson, Iddo Bentov et Michael Riabzev ont présenté le zk-STARK comme une alternative au zk-SNARK. En effet, ce protocole présente deux caractéristiques distinctives. Tout d'abord, contrairement au zk-SNARK, il n'a pas besoin d'un système de confiance pour transmettre ses paramètres. Ensuite, il est qualifié de résistant aux attaques quantiques, ce qui signifie qu'il est conçu pour résister à la puissance de calcul des ordinateurs quantiques actuels et futurs.

Cependant, les zk-STARKs ne sont pas sans inconvénients et ont un coût élevé à l'utilisation, notamment en ce qui concerne la taille de la preuve. Contrairement aux zk-SNARKs, la taille d'une preuve zk-STARK est beaucoup plus grande, de l'ordre de quelques dizaines de kilo-octets, soit un facteur d'environ 100 par rapport aux zk-SNARKs.

De plus, dans le domaine de la cryptographie, les zk-STARKs sont considérés comme une technologie relativement récente, avec seulement 5 ans depuis la publication du concept original. Il faudra peut-être encore du temps pour évaluer pleinement leur fiabilité et leur utilité dans différents scénarios.

Sécurité Numérique

Cas d’utilisation de zk-SNARK et zk-STARK dans la blockchain

Beaucoup de cas d’utilisations pratiques comme théoriques découlent de ces techniques cryptographiques innovantes. La cryptomonnaie axée sur la confidentialité Zcash (ZEC) a été une pionnière dans l'utilisation des zk-SNARKs. C’est aussi ce qui la différencie des autres blockchains.

Sa singularité réside dans sa garantie de confidentialité renforcée, grâce à la possibilité de chiffrer intégralement les transactions sur sa blockchain, tout en les vérifiant conformément aux règles de consensus du réseau à l'aide de preuves zk-SNARKs.

Plus récemment, les zk-SNARKs et zk-STARKs sont devenus un élément essentiel des solutions de scalabilité de couche 2 de la blockchain Ethereum, connues sous le nom de zk-Rollups. Les rollups sont largement adoptés et utilisés dans divers cas, et plusieurs exemples importants incluent zkSync, ZKSpace, Loopring, etc. Faisons un tour d’horizon sur les cas d’utilisations les plus populaires.

💡Tout savoir sur les Optimistic Rollup et ZK Rollup de la blockchain Ethereum

Confidentialité des transactions

En général, les transactions de cryptomonnaies sont visibles publiquement sur les blockchains. Les utilisateurs sont souvent sous un pseudonyme et il est possible de remonter jusqu’à eux soit car ils ont lié volontairement leurs adresses à des identités du monde réel, soit en les associant à des identités réelles grâce à l'analyse on-chain.

Néanmoins, on peut imaginer le souhait de certaines entités de maintenir la confidentialité de leurs transactions, et pour répondre à ce besoin, des blockchains ont été développées pour permettre des transactions entièrement anonymes. Des blockchains axées sur la confidentialité comme Zcash et Monero préservent les détails des transactions, tels que les adresses des expéditeurs et des destinataires, le type d'actif, la quantité et le moment de la transaction.

Des preuves zk-SNARKs ou zk-STARKs sont également utilisées sur des blockchains publiques. Par exemple, Tornado Cash est un protocole décentralisé qui permet aux utilisateurs d'effectuer des transactions privées sur Ethereum. Tornado Cash utilise des preuves zk-SNARKs pour prouver la propriété des tokens présents dans le mixeur. Cependant, ces outils de confidentialité sont souvent assimilés à des activités illégales par les gouvernements.

Formez-vous avec Alyra pour intégrer l'écosystème blockchain

Authentification

Il est bien connu que l'utilisation des services en ligne nécessite souvent une vérification de l'identité ou des droits d'accès, ce qui implique généralement la fourniture d'informations personnelles telles que des adresses e-mail, des dates de naissance, etc. De plus, il est souvent nécessaire de mémoriser des mots de passe  et il existe un risque de les perdre.

Cependant, au lieu de fournir des informations d'identification, il est possible pour les individus de simplement prouver qu'ils satisfont certains critères, par exemple à l’aide d’une identité décentralisée qui atteste de leur citoyenneté dans un pays, sans avoir à partager leur nom ou leur numéro de passeport.

Cette approche permet aux individus de préserver leur vie privée, de se protéger contre le vol d'identité et la fraude, tout en permettant aux organisations de se libérer du besoin de stocker d'importantes quantités d'informations personnelles, réduisant ainsi le risque de cyberattaques.

Un autre exemple trivial est la preuve de possession de mots de passe, où un individu peut démontrer au vérificateur qu'il connaît un mot de passe spécifique sans révéler d'autres informations que sa connaissance de ce mot de passe.

Par exemple, des applications peuvent valider un mot de passe sans avoir besoin d'accéder à son contenu réel, et une application de paiement peut vérifier le solde d'un compte sans avoir à accéder à des informations spécifiques concernant celui-ci.

Cette approche permet à l’individu de garder le contrôle de ses informations personnelles, tout en permettant aux acteurs du numérique de vérifier certaines conditions requises pour poursuivre des processus.

Scalabilité des réseaux

Grâce à l'utilisation de zk-STARKs, il est possible de réaliser des calculs pour des paquets de transactions off-chain, puis de soumettre une seule preuve zk-STARK afin de confirmer la validité de ces transactions sur la blockchain principale. Cela offre une meilleure scalabilité au réseau Ethereum car les nœuds ne vérifient que la preuve de calcul plutôt que les données de transaction.

StarkWare, dirigée par Eli Ben-Sasson, l'inventeur des zk-STARKs, est l'acteur clé dans ce domaine. Les équipes de cette startup développent des solutions d'évolutivité moins coûteuses et plus rapides pour le réseau Ethereum. Jusqu'à présent, StarkWare a réussi à lever 273 millions de dollars et est actuellement valorisée à 8 milliards de dollars.

Blockchain Réseau

Quelles sont les similitudes et différences entre zk-SNARK et zk-STARK ?

En termes de transparence, les zk-SNARKs et zk-STARKs adoptent des approches différentes. Les zk-SNARKs sont considérés comme plus efficaces et rapides, avec une vérification pouvant être effectuée en quelques millisecondes. Cependant, comme mentionné plus haut, certains zk-SNARKs nécessitent une configuration initiale de confiance, où les paramètres de preuve doivent absolument être générés de manière sécurisée et privée. Toute compromission de ces paramètres pourrait impliquer la sécurité de l’échange.

En revanche, les zk-STARKs utilisent une cryptographie basée sur des fonctions de hachage, ce qui présente l'avantage de rendre les paramètres de génération aléatoire publics. Cela renforce la transparence et la sécurité, car les fonctions de hachage sont résistantes à la puissance de calcul quantique.

En ce qui concerne la sécurité, les zk-STARKs offrent une sécurité renforcée en ayant des tailles de preuve plus grandes que les zk-SNARKs, et n'ont pas besoin de configuration initiale de confiance. Cependant, cela peut entraîner des temps de vérification plus longs, ce qui peut rendre les zk-STARKs moins efficaces.

Les zk-SNARKs consomment également moins de ressources lors de la vérification des preuves en raison de leur taille plus petite en octets. Bien que les zk-SNARKs puissent sembler plus attrayants en raison de leur vérification plus rapide, les zk-STARKs génèrent des preuves plus rapidement et évoluent de manière plus efficace malgré leurs tailles de preuve plus grandes. De plus, les zk-STARKs consomment moins de ressources lors de leur utilisation dans une blockchain en adoptant le calcul et le stockage off-chain.

Enfin, la vérification des zk-STARKs ne dépend pas de paramètres externes, ce qui les rend potentiellement plus faciles à auditer que les zk-SNARKs de manière générale.

💡Pour aller plus loin : zkSync, le premier zkRollup compatible avec l'Ethereum Virtual Machine (EVM)

Cryptoast Research : Ne gâchez pas ce bull run, entourez vous d'experts

Sources : Article d'introduction aux zk-SNARKs ; Article d'introduction aux zk-STARKs

Newsletter 🍞

Recevez un récapitulatif de l'actualité crypto chaque lundi par mail 👌

Ce qu’il faut savoir sur les liens d’affiliation. Cette page peut présenter des actifs, des produits ou des services relatifs aux investissements. Certains liens présents dans cet article peuvent être affiliés. Cela signifie que si vous achetez un produit ou que vous vous inscrivez sur un site depuis cet article, notre partenaire nous reverse une commission. Cela nous permet de continuer à vous proposer des contenus originaux et utiles. Il n'y a aucune incidence vous concernant et vous pouvez même obtenir un bonus en utilisant nos liens.


Les investissements dans les crypto-monnaies sont risqués. Cryptoast n'est pas responsable de la qualité des produits ou services présentés sur cette page et ne pourrait être tenu responsable, directement ou indirectement, par tout dommage ou perte causé suite à l'utilisation d'un bien ou service mis en avant dans cet article. Les investissements liés aux crypto-actifs sont risqués par nature, les lecteurs doivent faire leurs propres recherches avant d'entreprendre toute action et n’investir que dans les limites de leurs capacités financières. Cet article ne constitue pas un conseil en investissement.


Recommandations de l'AMF. Il n’existe pas de rendement élevé garanti, un produit présentant un potentiel de rendement élevé implique un risque élevé. Cette prise de risque doit être en adéquation avec votre projet, votre horizon de placement et votre capacité à perdre une partie de cette épargne. N’investissez pas si vous n’êtes pas prêt à perdre tout ou partie de votre capital.


Pour aller plus loin, lisez nos pages Situation Financière, Transparence du Média et Mentions Légales.

Subscribe
Me notifier des
guest
0 Commentaires
Inline Feedbacks
View all comments
Voir plus
Tout voir

Cryptoast

Le site qui explique tout de A à Z sur le Bitcoin, la blockchain et les crypto-monnaies. Des actualités et des articles explicatifs pour découvrir et progresser dans ces secteurs !


Les articles les plus lus

XRP, Kaspa, Cardano, MultiversX, Monero, et 15 autres cryptomonnaies seraient des « zombies », selon Forbes

XRP, Kaspa, Cardano, MultiversX, Monero, et 15 autres cryptomonnaies seraient des « zombies », selon Forbes

1 satoshi très rare vendu aux enchères pour 2,1 millions de dollars

1 satoshi très rare vendu aux enchères pour 2,1 millions de dollars

Limitation des paiements en espèces, restriction des cryptomonnaies anonymes... Que prévoit la nouvelle réglementation européenne AML ?

Limitation des paiements en espèces, restriction des cryptomonnaies anonymes... Que prévoit la nouvelle réglementation européenne AML ?

Le FBI alerte sur l'usage des applications de cryptomonnaies sans KYC

Le FBI alerte sur l'usage des applications de cryptomonnaies sans KYC