Ethereum : feuille de route technique et enjeux réglementaires
En bref
- Le cofondateur d’Ethereum a détaillé une feuille de route technique visant d’abord à augmenter la capacité du Layer 1 (L1) tout en préservant la décentralisation.
- Des solutions pour la confidentialité ont été distinguées selon deux volets : les « writes » (écriture d’état, transactions, votes, DeFi (finance décentralisée)) et les « reads » (consultation de l’état), avec des outils allant des preuves à connaissance nulle côté client aux environnements d’exécution sécurisés (TEE).
- À moyen terme, l’accent est mis sur l’interopérabilité entre Layer 2 (L2) : transferts d’actifs sans confiance, agrégation de preuves et finalités plus rapides via des techniques comme l’erasure coding et la finalisation en trois étapes (3SF).
- Le long terme vise un « Lean Ethereum » axé sur sécurité, simplicité et résistance quantique, incluant la vérification formelle du protocole et l’adoption de primitives cryptographiques optimales.
Cette feuille de route pose autant de défis techniques que d’interrogations réglementaires. Les choix d’implémentation — hausse du gas limit, technologies de confidentialité, mécanismes d’interopérabilité — auront des implications concrètes pour la conformité, la surveillance et la responsabilité des opérateurs.
Le détail technique
Sur le court terme, la priorité est la montée en charge du Layer 1 (L1, c’est‑à‑dire la couche de base de la blockchain) par une hausse du gas limit pour traiter plus de transactions. Techniquement, cela passe par des améliorations ciblées : block‑level access lists pour réduire le coût des lectures d’état, ZK‑EVM (zero‑knowledge Ethereum Virtual Machine, une machine virtuelle compatible Ethereum produisant des preuves à connaissance nulle) pour alléger la vérification, une revalorisation des coûts du gas et des optimisations de slots (créneaux de production de blocs) pour augmenter le débit sans centraliser la validation.
La confidentialité a été présentée en deux volets. Pour les « writes » (écritures d’état : transactions, votes, opérations DeFi), les pistes incluent des preuves à connaissance nulle côté client, des systèmes de vote chiffré et des relais de transactions via mixnets (réseaux de mélange qui obscurcissent l’origine des messages). Pour les « reads » (consultation d’état), les solutions proposées sont les environnements d’exécution sécurisés (TEE, Trusted Execution Environment), les techniques de private information retrieval (PIR, récupération privée d’information) et des requêtes factices pour masquer les motifs d’accès, ainsi que des nœuds d’état partiels qui ne révèlent que les données nécessaires.
À l’horizon moyen, l’orientation est sur l’interopérabilité entre Layer 2 (L2, solutions de seconde couche qui traitent les transactions hors de la couche de base) : transferts d’actifs sans confiance entre rollups, agrégation de preuves pour réduire les coûts de vérification et mécanismes de règlement accéléré. Des techniques comme l’erasure coding (codage par effacement) et la finalisation en trois étapes (3SF, three‑stage finalization) visent à améliorer la réactivité et la sécurité des confirmations.
À suivre
- Sur le plan réglementaire : attention au bras de fer entre renforcement de la confidentialité et obligations AML/CFT (lutte contre le blanchiment et le financement du terrorisme) — les autorités pourraient exiger des points d’accès vérifiables ou des mécanismes d’audit.
- Sur la gouvernance : les spécifications détaillées et leur adoption par les clients et les validateurs détermineront la viabilité des changements proposés ; la participation de la communauté reste centrale.
- Sur l’interopérabilité L2 : les tests en conditions réelles et les audits de sécurité des schémas de transfert sans confiance seront des indicateurs clés avant toute mise en production à large échelle.
- Sur la cryptographie : l’engagement vers des primitives résistantes au quantique et la vérification formelle pourrait attirer des standardisations externes et des exigences de conformité supplémentaires.
En synthèse, la feuille de route mise en avant combine optimisations pragmatiques et ambitions structurelles. Les arbitrages techniques choisis auront un impact direct sur la manière dont régulateurs, entreprises et utilisateurs pourront interagir avec le réseau.