EARLY ACCESS : Le Saint Graal de la confidentialité des crypto-monnaies : Ethereum crypté, FHE et vivre éternellement | Rand Hindi, cofondateur de Zama
Inside the episode
Rand :
[0:00] On aura l'impression d'utiliser Ethereum, n'est-ce pas ? Pour les développeurs, ce sera comme
Rand :
[0:03] comme la facturation pour Ethereum. Tout est dans Solidity et tu pousses ton contrat vers Ethereum. Pour les utilisateurs, tout va ressembler à Ethereum. Vous utilisez un portefeuille pour effectuer une transaction sur Ethereum. Et c'est vraiment ainsi que nous avons envisagé les choses, n'est-ce pas ? Nous ne voulons pas que les gens utilisent autre chose. Nous voulons que les gens utilisent Ethereum en toute confidentialité.
Ryan :
[Rand, je pense que tous ceux qui écoutent Bankless savent que la cryptographie a un problème de confidentialité. Nous voulons de la confidentialité. Nous ne l'avons pas encore. Voici comment tu l'as exprimé dans un tweet récent. Vous avez dit, allez voir n'importe qui dans la rue et demandez-lui de vous montrer son compte bancaire. C'est la blockchain aujourd'hui. Il est évident que nous avons besoin de confidentialité.
Ryan :
[0:44] Pourquoi n'avons-nous pas encore la confidentialité ?
Rand :
[0:47] Eh bien, je pense que si vous regardez l'histoire de la blockchain, peut-être que la première chose que nous devons comprendre est pourquoi les données sont-elles publiques en premier lieu ? La raison pour laquelle les données sont publiques sur une blockchain publique est que vous voulez une vérifiabilité publique. Si l'on veut que n'importe qui puisse recalculer les états, il faut qu'il puisse utiliser et voir les données qui ont servi à calculer cet état. Il n'y avait donc pas d'autre solution, si l'on voulait la décentralisation et la vérifiabilité publique, que de rendre les données publiques. Cela n'a jamais été une caractéristique de la blockchain, n'est-ce pas ? C'était un peu comme un artefact de l'absence de cryptage homomorphique dans ces techniques il y a 15 ans. Mais ce que vous voulez vraiment, c'est une vérifiabilité publique. Et je pense qu'il y a beaucoup, beaucoup de tentatives pour y parvenir. Par exemple, certains des premiers protocoles de protection de la vie privée comme Zcash. Je suis un grand fan de Zcash. J'en suis un détenteur de longue date. Je suis très heureux que cela se produise enfin.
Ryan :
[1:41] Ça arrive enfin. C'est vrai ? À la Ron Paul, oui.
Rand :
[1:44] J'avais raison. Zcash utilisait des preuves à connaissance nulle pour prouver que vous aviez les jetons que vous vouliez transférer, n'est-ce pas ? Et donc dans ce cas, ce que vous vérifiez publiquement, c'est la preuve. Vous n'aviez pas besoin des données. Mais le problème est que cette preuve n'est pas composable.
Rand :
[2:05] Il fallait donc se contenter de transferts confidentiels. Je pense que c'est la raison pour laquelle beaucoup d'autres personnes ont commencé à chercher d'autres techniques comme FHE, comme le calcul multipartite, comme TEAS, pour essayer de créer cet état privé partagé sur lequel on pourrait construire DeFi, sur lequel on pourrait construire d'autres applications blockchain.
Ryan :
[2:26] Pour les non-cryptographes, Rand vient de mentionner les TE et le calcul multipartite, tout ça. Ne vous inquiétez pas, nous allons définir ces choses. Et j'espère que nous les simplifierons plus tard dans l'épisode. Mais restons-en là pour l'instant. Je pense que vous dites, Rand, que la raison pour laquelle nous avons eu des blockchains publiques en premier lieu et qu'elles ont été construites comme telles, c'est parce que nous étions limités sur le plan technologique. Nous ne disposions pas de la cryptographie à l'époque. Je veux dire qu'il y a quelques autres explications auxquelles je peux penser. La limitation technologique est certainement l'une d'entre elles. Il y a peut-être aussi la demande. Peut-être qu'il n'y a tout simplement pas de demande en matière de protection de la vie privée et de confidentialité. C'est une possibilité. Une troisième possibilité est que les régulateurs ne nous laisseraient pas faire. Il s'agit d'une sorte de contrefactuel, un contrefactuel historique auquel j'ai souvent pensé, qui repose sur l'idée que si le bitcoin avait été lancé de manière privée, les gouvernements l'auraient étranglé au berceau. Il n'aurait jamais pu atteindre le niveau qu'il a aujourd'hui et être accepté aujourd'hui. Qu'est-ce que vous pensez que c'est ? Tu penses que c'est entièrement dû à la technologie ou tu penses qu'il y a...
Ryan :
[3:34] un équilibre entre les deux autres ?
Rand :
[3:36] Vous savez, je pense que c'est une question très intéressante. Je travaille dans le domaine de la protection de la vie privée depuis très longtemps, en fait. Mon ancienne entreprise travaillait déjà sur la protection de la vie privée pour l'IA. J'ai donc réfléchi à ce problème : comment rendre les services privés ? Personne ne se préoccupe vraiment de la protection de la vie privée, car la majeure partie de notre vie n'est pas visible par d'autres personnes. Lorsque vous allez chez vous et que vous fermez la porte, personne ne voit ce que vous faites à l'intérieur. Lorsque je suis sur mon téléphone, j'utilise une application. Tout ce que je fais sur mon téléphone n'est pas diffusé au public. Ce n'était donc pas vraiment quelque chose auquel les gens devaient penser parce que ce n'était pas quelque chose d'aussi visible que dans le cas de la blockchain.
Rand :
[4:16] Je pense que ce n'est pas que les gens n'en voulaient pas dans la blockchain.
Rand :
[4:18] C'est qu'ils n'avaient pas vraiment le choix. Pendant longtemps, on nous a dit qu'il suffisait d'avoir des adresses anonymes. Il est clair que ce n'est plus vrai. Vous allez sur un site web comme Arkham, vous tapez votre nom, vous verrez tout ce que les gens peuvent trouver sur vous à la chaîne. C'est vraiment effrayant. Je viens de France, un pays où il y a eu 10 enlèvements de crypto-monnaies. Dans ces cas-là, on ne veut pas que ces données soient rendues publiques. Je pense que nous arrivons maintenant à un point d'inflexion où la confidentialité n'est plus quelque chose que les gens ne peuvent pas se permettre de ne pas avoir sur les blockchains parce que le montant et le volume des actifs sont tels que nous devons commencer à prendre cela au sérieux. Et bien sûr, vous savez, la finance se déplaçant sur la chaîne, il n'y a tout simplement pas moyen, il n'y a tout simplement pas moyen qu'une banque utilise des pièces stables pour les comptes bancaires si votre voisin peut voir votre compte bancaire. Cela n'arrivera jamais. Je ne pense même pas que ce soit légal dans ce sens.
Ryan :
[5:13] Donc tu penses que la demande a toujours été là. Nous avons été plus limités par la technologie. Peut-être que nous parlerons du régulateur, des limitations des états-nations plus tard dans l'épisode.
Rand :
[5:23] Je pense que c'est un bon exemple pour illustrer la rapidité avec laquelle la mentalité peut changer. Si vous vous souvenez, avant Telegram, avant Signal, nous n'avions pas de cryptage dans les messages. Lorsque je vous envoyais un message texte par SMS, ces données n'étaient pas cryptées. Elles étaient donc complètement visibles par n'importe qui sur le réseau. Puis Telegram est apparu à peu près au moment où Snowden a fait ses révélations en 2013. Telegram est arrivé et a dit, hé, vous pouvez crypter vos messages. Tout le monde a commencé à l'adopter. Puis WhatsApp a ajouté le chiffrement par défaut. Puis Signal est apparu. Aujourd'hui, il serait impensable d'utiliser une application de messagerie qui ne soit pas cryptée.
Ryan :
[6:06] Je veux dire, Dieu merci, n'est-ce pas ? Merci mon Dieu.
Rand :
[6:09] Mais personne ne l'a demandé. Les SMS existent depuis les années 80. Personne ne demandait la confidentialité jusqu'à ce que les gens se rendent compte qu'ils peuvent avoir exactement le même service, mais en privé. Pourquoi ne le ferais-je pas ?
Ryan :
[6:22] Et je pense que cette transformation vers le cryptage de bout en bout de nos communications, qui semblait très naturelle, très organique, n'a pas été stoppée de manière importante. Oui, il y a eu un déplacement de la fenêtre d'Overton. Je voudrais poser une question sur les termes, car je vous ai entendu parler de la vie privée, certes, mais vous utilisez aussi le terme de confidentialité. Je pense que nous reviendrons probablement sur ces deux termes tout au long de l'épisode. Sont-ils interchangeables ? La vie privée et la confidentialité sont-elles des synonymes ? S'agit-il fondamentalement de la même chose ? Ou bien y a-t-il une distinction entre ces deux termes qui m'échappe ?
Rand :
[6:58] Nous utilisons, je veux dire, j'utilise la confidentialité plus souvent que la vie privée parce qu'il s'agit d'un ensemble d'applications plus large. Quand on parle de vie privée, on parle typiquement de données personnelles, de tes comptes bancaires, de ton ADN. Il s'agit de données personnelles. Vous voulez qu'elles restent privées. Lorsque nous parlons de confidentialité, nous incluons des données qui ne concernent pas nécessairement une personne, mais qui peuvent néanmoins être sensibles. Une entreprise est une déclaration, ou peut-être, je ne sais pas, comme si vous jouiez aux cartes et que vous vouliez cacher vos cartes au poker. La confidentialité est nécessaire pour que cela soit possible, mais il ne s'agit pas techniquement de la vie privée au sens des données personnelles. La confidentialité est donc un terme plus large, plus générique, alors que la vie privée concerne spécifiquement les données personnelles.
Ryan :
[La confidentialité est donc un super-ensemble dans lequel la vie privée existe. Mais quand tu parles de confidentialité, tu n'impliques pas quelque chose de moins important que la vie privée. Tu veux dire que la plupart des parties n'y ont pas accès, donc c'est non public, mais que certaines parties peuvent accéder aux données. Tu vois ce que je veux dire ?
Rand :
[8:04] Je peux comprendre que certains, ouais, parce qu'on pense à la confidentialité dans un contexte professionnel où cela signifie essentiellement un accord de confidentialité, mais le terme de confidentialité signifie en fait...
Rand :
[8:15] Juste, tu sais, pas public,
Rand :
[8:17] Effectivement. Donc je l'utilise au moins comme un super-ensemble de la vie privée.
Ryan :
[8:22] D'accord. Et nous pourrions les utiliser dans l'épisode avec la compréhension des auditeurs.
Ryan :
[8:25] que nous pourrions les utiliser de manière interchangeable tout au long de l'épisode. La raison pour laquelle je voulais vous inviter aujourd'hui, c'est que j'ai l'impression que la protection de la vie privée est un peu à l'honneur en ce moment dans la cryptographie. Dieu merci, c'est formidable. Et je pense que ce que vous faites, nous allons certainement l'aborder, mais je veux cadrer cela parce que la raison pour laquelle nous faisons cet épisode est que je pense, Rand Hindi, que vous essayez d'apporter la vie privée à chaque transaction Ethereum. Au moins si je disais ça, si je faisais cette affirmation, Rand, Izama, votre projet, est-ce que vous planifiez sérieusement et essayez d'apporter la confidentialité à chaque transaction Ethereum ? Si j'ai dit cela, dans quelle mesure cette affirmation est-elle correcte ?
Rand :
[9:09] C'est exact, mais ce n'est pas limité à Ethereum. Nous voulons que toutes les transactions de la blockchain soient cryptées. Nous construisons donc Zama comme une couche de confidentialité au-dessus des blockchains existantes. Au lieu de lancer une nouvelle chaîne privée sur laquelle vous devez transférer vos actifs, nous ajoutons cette couche de cryptage à Ethereum, à Base, à Solana, partout où les gens veulent faire quelque chose, vous savez, sur la chaîne. Je pense que c'est très intéressant parce que, si je vous dis que vous avez des pièces stables sur Ethereum et que vous pouvez maintenant les protéger en pièces stables confidentielles où vos soldes sont cryptés, les montants sont cryptés, mais ils sont toujours sur Ethereum, vous avez tous les avantages de la liquidité d'Ethereum, de la sécurité d'Ethereum, sans que les données ne soient plus publiques sur Ethereum. Je vois cela un peu comme HTTPS, mais pour la blockchain. Vous connaissez HTTPS, lorsque vous vous connectez à un site web, les données que vous envoyez et recevez sont cryptées, mais vous ne le remarquez pas vraiment. Vous vous connectez simplement à un site web. C'est la même chose pour les transactions de la blockchain.
Ryan :
[10:17] Apporter la confidentialité, la vie privée non seulement à chaque transaction Ethereum, mais aussi à chaque transaction blockchain, que ce soit dans l'écosystème Solana, d'autres EVM, d'autres couches deux. Cela ressemble à un Saint Graal. Nous verrons comment cela est possible, car c'est le reste de l'épisode que nous sommes en train de préparer. Mais je veux m'assurer que je comprends bien ce que vous dites. Si je suis sur Ethereum et que Zama est déployé, comme cela fonctionne, y aura-t-il un bouton dans mon portefeuille cryptographique, dans mon Rabi, dans mon MetaMask, qui me permettra de passer incognito et d'envoyer cette transaction spécifique en privé, en toute confidentialité ? Je n'ai pas besoin de passer à une toute nouvelle chaîne. Je n'ai rien à faire. C'est juste intégré dans mon expérience de portefeuille DeFi auto-souverain. Pour moi, c'est le Saint-Graal. Et je veux juste être clair, c'est bien ce que vous dites ?
Rand :
[11:16] C'est exactement ce que nous avons construit. Et en fait, tu sais quoi ? J'aimerais pouvoir t'embaucher pour le marketing parce que tu le dis. J'étais excité rien qu'en t'écoutant en parler. Je me suis dit que ça avait l'air cool. Oui, c'est exactement ce que nous avons fait. Et je sais que cela semble incroyable parce que cela ne semble même pas possible. Comment peut-on avoir une vie privée sur une blockchain publique ? Mais c'est justement là qu'interviennent les nouvelles techniques cryptographiques comme le FHE, n'est-ce pas ? C'était la pièce manquante pour permettre exactement cette vision. Je suis dans la cryptographie depuis 2013, n'est-ce pas ? J'ai donc vu beaucoup, beaucoup, beaucoup de cycles. Je ne veux pas avoir à utiliser un nouveau protocole. Je suis heureux sur Ethereum. Je suis un maxi EAT depuis très, très longtemps. C'est là que je veux que mon argent soit. Mais je ne veux pas qu'il soit public. Et donc, d'une certaine manière, j'ai résolu le problème pour moi-même en construisant ce tube Exama.
Ryan :
[12:09] Et l'excitation, c'est que tu résous un problème pour moi et une tonne d'auditeurs de Bankless, en gros, si ça marche. Maintenant, parlons-en, parce que ça a l'air presque trop beau pour être vrai, Rand.
Ryan :
[12:18] Et maintenant, nous entrons dans la partie la plus intello de l'épisode. Tu as utilisé un acronyme, qui est un acronyme de cryptographie appelé FHE. Je crois que c'est l'abréviation de " fully homomorphic encryption " (cryptage entièrement homomorphique). Je crois que c'est l'abréviation de "fully homomorphic encryption". Ce n'est donc pas quelque chose que vous pourrez probablement évoquer au cours d'une conversation à l'heure du dîner. Personne ne saura de quoi vous parlez. Mais j'aimerais faire un petit cours de base sur la cryptographie.
Ryan :
[12:42] Peux-tu nous présenter les principales familles de cryptographie et nous aider à simplifier les choses ? Je ne sais pas comment tu ferais la liste, mais je suppose que mon modèle mental, j'ai une sorte de liste de quatre familles. Il y a la cryptographie classique du Bitcoin. Il s'agit de choses comme les hachages et les signatures. Ensuite, il y a tout ce domaine de la mathématique lunaire avec Justin Drake qui vient juste d'arriver sur le podcast. Il appelle cela SNARKS, des preuves succinctes, ou comme ZK, n'est-ce pas ? ZK, SNARKS, toute cette section, et cela a quelque chose de magique. C'est le deuxième. Ensuite, il y a ce qu'on appelle l'informatique multipartite, je crois. MPC est l'acronyme pour cela. C'est une autre chose. Et nous avons aussi FHE, ce dont vous parlez. C'est ce qui permet d'atteindre certains des objectifs que vous venez d'évoquer. Pouvez-vous nous donner des détails sans aller trop loin dans les détails ?
Ryan :
[13:44] Comment un profane peut-il comprendre chacune de ces familles de crypto-monnaies et quels sont leurs super-pouvoirs ? Ensuite, nous verrons comment le FHE s'intègre dans tout ça.
Rand :
[13:53] Quand on pense à la cryptographie en tant que domaine, il y a, je dirais, de grandes idées. L'une d'entre elles est que je veux pouvoir stocker des données en toute sécurité, de telle sorte que personne ne puisse les voir à moins d'avoir la clé secrète. C'est typiquement ce qui se passe avec le cryptage traditionnel. Lorsque vous cryptez des données stockées dans une base de données, vous utilisez l'AES pour le faire. D'autre part, je veux pouvoir communiquer un message à quelqu'un sans que d'autres personnes puissent l'écouter. La communication sécurisée, ce que fait le signal, par exemple, utilise un autre type de cryptage. Cela utilise un autre type de cryptage, qui est légèrement différent de celui que vous avez dans le stockage. Ensuite, il y a tout le domaine de l'authentification. Je veux prouver que je suis le propriétaire de cette chose particulière. C'est là qu'interviennent les signatures, qu'il s'agisse d'ECDSA ou d'autres types de signatures. Lorsque vous signez une transaction sur Ethereum, vous utilisez une clé pour prouver que vous êtes le propriétaire légitime autorisé à le faire, n'est-ce pas ? C'est donc un autre champ. Et puis il y a, je dirais, plus comme la cryptographie 2.0, qui est liée à la façon dont elle peut aller au-delà de la transmission, du stockage et de l'authentification des choses ? Comment puis-je calculer en privé ? Comment puis-je partager un secret en privé ? Comment le prouver ?
Ryan :
[15:10] Tout ce que tu viens de décrire, Rand, c'est ce que j'appelle la famille classique.
Rand :
[15:15] Et c'est ce que... Oui, c'est la cryptographie classique.
Ryan :
[15:17] Oui, et c'est ce sur quoi Bitcoin et Ethereum ont été basés jusqu'à présent.
Rand :
[15:21] Exactement. Et puis il y a ce que vous appelez la cryptographie mathématique lunaire, dans laquelle j'inclurais en fait toutes ces nouvelles techniques avancées, les preuves de connaissance zéro, ZK, le cryptage fluoromorphe, FHE, le calcul multipartite et le PCD. Ces trois techniques sont très importantes, mais elles sont utilisées de manière différente.
Ryan :
[15:39] ZK est une
Rand :
[15:40] Une façon de prouver que tu as fait quelque chose sans nécessairement révéler les données qui sont derrière. Je peux vous prouver que j'ai 100 tokens sans vous montrer que j'ai 100 tokens. C'est ce que fait typiquement Zcash. Très, très utile dans de nombreuses applications. Le seul inconvénient de ZK est qu'il n'est pas possible de calculer la preuve ZK. Il n'y a donc pas de composabilité. Vous ne pouvez pas mettre en jeu cette preuve. Vous ne pouvez pas faire ce genre de choses. Si vous voulez la composabilité, si vous voulez un état sur lequel vous pouvez calculer, vous n'avez que deux solutions : le calcul multipartite ou le chiffrement entièrement homomorphe. Le MPC est très souvent utilisé pour les portefeuilles, pour les clés secrètes, parce qu'il vous donne un moyen de partager la clé secrète avec un tas de personnes différentes qui doivent effectivement se parler pour faire quelque chose. Il s'agit donc d'une décentralisation de la clé privée.
Ryan :
[16:34] Quand les gens pensent à la décentralisation de la clé privée, ils pensent peut-être à quelque chose comme, tu sais, les phrases de démarrage pour créer un portefeuille cryptographique, n'est-ce pas ? C'est le mot anglais mnémotechnique et c'est en fait vous savez que vous pouvez dériver une clé privée à partir de cela, donc mpc divise ces mots entre plusieurs parties et est-ce qu'une majorité de ces parties doit partager les données afin de reconstruire la clé privée et qu'est-ce qu'une clé privée en crypto bien sûr c'est la clé d'un coffre-fort, vous pouvez ouvrir un coffre-fort si vous avez suffisamment de ces parties qui sont d'accord pour l'ouvrir ?
Rand :
[17:11] Donc MPC, la façon dont ça marche, c'est que la clé n'est jamais réassemblée. Le fait est que la clé n'est jamais au même endroit, n'est-ce pas ? Elle est placée à plusieurs endroits, mais chaque personne fait une partie du calcul. Et lorsque vous la réassemblez, vous obtenez le résultat réel de l'utilisation de toute la clé.
Ryan :
[17:28] C'est un peu comme un multi-sig d'une certaine manière, conceptuellement.
Rand :
[17:32] Conceptuellement, c'est un peu comme un multi-sig, non ? Il faut que toutes les parties soient impliquées pour obtenir le résultat final. C'est de loin la meilleure solution que nous connaissions pour gérer une clé secrète. Mais il n'est pas très facile de l'utiliser pour calculer, car elle ne s'adapte pas très bien au nombre de personnes impliquées. En fait, plus il y a de personnes qui se partagent la clé, plus le système est lent parce qu'elles doivent se parler.
Ryan :
[17:58] Sur MPC, je pense que les gens sont au courant de ZK, des preuves ZK et de leur utilisation, comme Zcash, pour la protection de la vie privée. Nous avons également fait beaucoup de contenu sur l'évolutivité. Vous savez, Justin Drake et la prochaine feuille de route Lean Ethereum traitent de l'utilisation des ZK Snarks pour la mise à l'échelle d'Ethereum. C'est donc une très bonne chose. En ce qui concerne le MPC, je pense que je l'ai vu dans différentes constructions de portefeuilles. Coinbase a des portefeuilles MPC, qui sont...
Rand :
[18:27] Fireblocks.
Ryan :
[18:27] Oui, Fireblocks, c'est ça ? Et plus récemment, le protocole X402, qui est une sorte d'agent à agent ou de transactions basées sur des machines, ce qui est super cool. J'ai vu une démo de Coinbase où vous pouvez en quelque sorte attacher un portefeuille MPC à votre interface ChatGPT et demander à ChatGPT d'acheter des choses en ligne pour vous à partir de votre portefeuille de crypto-monnaies. Et je suppose que dans cette construction, le portefeuille MBC est quoi ? Qui a la capacité de signer une transaction ? Est-ce vous localement et Coinbase quelque part ? Ou qu'est-ce que c'est ?
Rand :
[19:02] Cela dépend des personnes qui gèrent les différents nœuds.
Ryan :
[19:05] Je vois.
Rand :
[19:06] Nous l'utilisons en fait dans le protocole Zama lorsque nous voulons décrypter quelque chose. Disons que quelqu'un veut voir son solde crypté sur Ethereum. Quelqu'un doit décrypter ce solde crypté. Pour résoudre ce problème, nous disposons d'une clé de décryptage répartie entre 13 entités différentes. Et ces 13 entités sont des personnes extrêmement réputées. Ledger est l'une d'entre elles. Fireblocks est l'une d'entre elles. Layer Zero est l'une d'entre elles. Il s'agit donc d'entreprises qui, collectivement, sécurisent déjà 100 milliards d'actifs et qui sont responsables de la clé de décryptage du protocole Zama. Il faut que deux tiers d'entre elles participent pour obtenir un décryptage. Ainsi, si quelqu'un voulait tricher, il devrait pirater les deux tiers de ces entreprises, auquel cas, pour être honnête, vous pouvez probablement voler la plupart des crypto-actifs que les gens possèdent de toute façon. Mais si vous voulez que cela soit performant, vous devez l'utiliser pour des choses très, très spécifiques. Nous ne l'utilisons donc que pour le décryptage et rien d'autre. Et c'est ce qui m'amène à FHE.
Rand :
[20:09] Le FHE est un moyen de calculer des données non chiffrées sans les déchiffrer. Je vous donne donc un morceau de données cryptées, et je peux maintenant exécuter un logiciel, un contrat intelligent, un modèle d'IA sur les données cryptées, et le résultat sera également un morceau de données cryptées. C'est donc comme un chiffrement de bout en bout, mais pour n'importe quel type de logiciel que vous voudriez utiliser. Si vous parlez d'une blockchain, cela signifie que votre état est crypté, mais que vous pouvez toujours avoir un contrat intelligent qui modifie cet état sans avoir à le voir.
Ryan :
[20:44] Rand, je te considère presque comme un maxi FHE. Et je dis ça, tu sais, d'une manière flatteuse.
Ryan :
[20:52] Et je pense que ton point de vue est différent des autres points de vue que j'ai entendus. Tu l'as présenté comme suit : FHE pour la vie privée, ZK pour la mise à l'échelle, MPC pour la sécurité. ZK pour la mise à l'échelle, MPC pour la gestion des clés.
Rand :
[21:07] Exactement.
Ryan :
[21:08] C'est la pile de blockchain optimale. Oui, c'est vrai. Donc vous pensez vraiment que FHE est la cryptographie principale pour apporter de la confidentialité aux blockchains plutôt que ZK ? Certaines personnes vont entendre cela et se dire, attends, Rand. Je pensais que ZK n'était pas seulement la technologie de mise à l'échelle, mais aussi la technologie de protection de la vie privée, n'est-ce pas ? Les solutions que nous voyons dans la nature pour la protection de la vie privée sur la blockchain aujourd'hui sont toutes basées sur le ZK. Le Z de Zcash est donc ZK. Et quelque chose comme Tornado Cash ou Railgun, ce sont toutes des solutions de type ZK. Je crois que même le protocole Aztec, dont nous parlerons peut-être un peu plus tard, est entièrement basé sur ZK. Alors pourquoi faites-vous du FHE plutôt que du ZK ?
Rand :
[21:57] Quand on regarde une blockchain et qu'on veut des blockchains confidentielles, on veut trois choses. Vous voulez que le cryptage que vous utilisez soit sûr, qu'il soit sécurisé, d'accord ? Vous voulez donc quelque chose qui puisse résister à n'importe quel type d'attaque cryptographique, même aux ordinateurs quantiques. Aujourd'hui, le FHE est sécurisé même contre les ordinateurs quantiques. Ainsi, même un ordinateur quantique ne peut pas décrypter vos données sur la chaîne. C'est très important. C'est également le cas, d'ailleurs, pour le MPC, et c'est le cas pour certains des éléments ZK, mais pas tous. C'est donc une chose. La deuxième chose, c'est que vous voulez une vérifiabilité publique. Les gens doivent pouvoir recalculer l'état et vérifier qu'il est correct.
Rand :
[22:40] ZK vous donne la vérifiabilité, évidemment, parce que n'importe qui peut vérifier la preuve ZK. FHE permet la vérifiabilité parce que n'importe qui peut réexécuter le calcul FHE et vérifier que le résultat crypté est correct. Le MPC n'offre pas de vérifiabilité publique dans ce sens. Enfin, le troisième point est la composabilité. Il n'y a pas beaucoup d'intérêt à utiliser une blockchain si vous ne pouvez faire qu'une seule chose sur cette chaîne, n'est-ce pas ? La grande avancée et le génie d'Ethereum, je dirais, ont été d'apporter la programmabilité à la blockchain, ce qui n'existait pas auparavant. Si vous vous souvenez bien, avant Ethereum, chaque pièce de monnaie était sa propre blockchain. Ethereum a permis de programmer la blockchain à l'aide de contrats intelligents. Vous voulez donc vraiment cette confidentialité programmable, ce type de fonction de composabilité, et ZK ne l'offre pas. Pour cela, il n'y a que MPC et FHE. Ce n'est donc pas que je sois un maxi FHE. C'est juste que si vous vous demandez comment prendre une blockchain existante, sans la changer, mais en y ajoutant de la confidentialité, FHE est en fait le bon moyen de le faire.
Ryan :
[Tu penses juste que le FHE est mieux adapté aux constructions de blockchain que nous avons. Est-ce qu'il y a un conflit entre les gens de ZK et ceux de FHE ? Je suis, tu sais, comme je le vois tangentiellement, mais il y a Ellie Bansassin, bien sûr, un parrain Starknet de ZK, comme une légende absolue.
Rand :
[24:12] J'adore Eli, d'ailleurs.
Ryan :
[24:13] Ouais. Donc Eli dit qu'il y a un retour de bâton, n'est-ce pas ? Il s'oppose à l'idée que la FHE est la meilleure solution pour la vie privée. Il dit qu'il y a deux problèmes avec le FHE. Il faut que les nœuds de la chaîne fassent le gros du travail de calcul de l'ESF parce que l'ESF assure la confidentialité, mais pas l'intégrité. Si vous avez besoin d'intégrité, vous devez faire confiance à l'opérateur FHE ou ajouter ZK au mélange, car ZK prouve l'intégrité. C'est le premier problème, dit-il. Le deuxième problème est que le silicium et l'échelle nécessaires sont assez importants, en particulier à l'échelle, comme si vous parliez de 100 000 TPS, et vous n'avez pas besoin de deux nœuds pour le faire fonctionner. Il s'agit peut-être d'une faute de frappe. La décentralisation et l'échelle de Herding. Il dit donc qu'il est difficile de passer à l'échelle supérieure et que l'utilisation de FHE a des implications en termes de confiance.
Ryan :
[25:00] Quelle est votre réponse à cela ?
Rand :
[25:02] Je veux dire que c'est un point très juste, n'est-ce pas ? Et je pense que ces problèmes existent, c'est certain. Et ce sont ces problèmes difficiles que Zama a résolus. L'intégrité est donc...
Rand :
[25:12] La façon dont nous voyons les choses,
Rand :
[25:14] C'est un problème de blockchain. Si vous obtenez un consensus sur le calcul FHC, vous obtenez l'intégrité, n'est-ce pas ? Par exemple, si 100 personnes effectuent le calcul et sont d'accord sur le résultat, on peut dire que le résultat est correct. En ce sens, FHC peut donc bénéficier de tous les paradigmes blockchain existants pour atteindre l'intégrité. Consensus, preuves optimistes, preuves ZK, quel que soit le mode utilisé pour assurer l'intégrité de l'état, vous pouvez également assurer l'intégrité du calcul FHG. De ce point de vue, je ne veux pas dire que ce n'est pas notre problème, mais c'est un problème que la blockchain a déjà résolu. Si vous regardez les performances, historiquement, les performances du FHG étaient un goulot d'étranglement important. Vous savez, il fallait quelques minutes pour effectuer un transfert confidentiel de jetons il y a quelques années. Aujourd'hui, nous avons rendu FHE mille fois plus rapide que lorsque nous avons créé la société il y a cinq ans. Et nous sommes en passe de multiplier par 10 les performances d'une année sur l'autre. Nous sommes donc en train de nous lancer sur Ethereum avec une capacité supérieure à celle que le mainnet peut supporter.
Rand :
[26:23] Tout l'Ethereum que nous pouvons traiter est crypté dans FHE aujourd'hui. Et en passant aux GPU, nous pouvons atteindre 1 000 TPS. FHE n'est donc pas vraiment très gourmand en calcul. Si vous regardez quelque chose comme ZK, je pense que j'ai regardé les chiffres, le coût d'un transfert de jeton FHE en termes d'infrastructure est de 0,00001 $, n'est-ce pas ? C'est donc un 100 000ème de dollar, et cela prend environ 20 millisecondes. Vous allez donc plus vite que la communication entre les nœuds de consensus. Ce n'est plus vraiment un problème. C'était un problème, mais nous l'avons résolu.
Ryan :
[27:02] Pour ce qui est de la mise à l'échelle, vous avez plus récemment, vous savez, mis à l'échelle, mis à l'échelle les performances de telle sorte que le réseau Ethereum peut gérer entre 20 et 30 transactions par seconde. Vous pouvez supporter bien plus que cela dans Zama, par exemple. Pouvez-vous supporter les milliers de TPS qui, oui, des milliers en ce moment ?
Rand :
[27:23] Donc on lance d'abord sur le CPU, parce que même si j'aimerais que Zama ait un millier de TPS dès le premier jour, tu sais, le monde ne fonctionne pas comme ça. Il faut un peu de temps pour que les gens commencent à adopter ces nouveaux produits confidentiels. Mais en passant à la GPU, que nous prévoyons pour début 2026, nous estimons pouvoir obtenir entre 500 et 1 000 TPS par chaîne sur laquelle nous déployons Zama. Donc 500 à 1 000 TPS sur la base, sur Solana, sur chacune d'entre elles. Je pense que cela nous permet de gagner beaucoup de temps pour travailler sur la phase suivante, qui nécessitera du travail, à savoir la construction d'une puce dédiée à l'ESF, un ASIC pour l'ESF.
Ryan :
[28:07] D'accord.
Rand :
[28:08] Cela semble un peu fou de dire que nous allons construire une puce pour la FHE, mais je veux dire, nous l'avons fait pour...
Ryan :
[28:12] Pas trop fou.
Rand :
[28:13] Le minage du bitcoin est un ASIC, en gros. La complexité de la puce FHE est comparable à celle d'un mineur de bitcoins. Et cela vous donnera 100 000 TPS sur une seule machine dans un centre de données. Ainsi, un serveur, une boîte dans un centre de données suffirait à alimenter les paiements mondiaux en chaîne avec FHE pour une fraction du coût d'exploitation d'un serveur GPU. Le FHE n'est donc plus un problème. Ce n'est plus qu'un problème de calcul, qui, soit dit en passant, n'est qu'un problème d'argent. Si vous investissez plus d'argent dans le calcul, vous obtiendrez un meilleur calcul. Vous obtiendrez de meilleures performances et un marché adressable plus important pour cette technologie.
Ryan :
[28:49] Je veux dire que cela ressemble à ce que nous voyons avec les temps des prouveurs ZK et ce genre de choses, où c'est une combinaison de logiciel et de matériel qui rend cela possible. Et ce sont les ingrédients ici. Vous optimisez la couche logicielle et la couche matérielle pour obtenir le plus d'échelle possible.
Rand :
[29:08] Exactement. Zika et FHE suivent donc des voies d'évolutivité très similaires en termes d'amélioration. C'est juste qu'en pratique, il y a moins de personnes capables de construire des protocoles FHE sécurisés. Je pense qu'aujourd'hui, Zama est probablement le seul protocole FHE sécurisé en production. Neuf personnes sur dix qui font de l'ESF utilisent en fait la technologie de Zama d'une manière ou d'une autre. Et il y a une raison à cela, c'est que le FHE est un problème très difficile. Un problème très, très difficile. Et je n'en ai aucun mérite, d'ailleurs. Mon cofondateur est Pascal Payet. Il a inventé l'un des premiers systèmes de cryptage homomorphique. Le schéma Payet porte son nom. Et nous avons 37 docteurs dans l'entreprise. Ces personnes sont bien plus intelligentes que moi. Mais c'est un problème difficile. Il a fallu des années pour le faire fonctionner. Il a fallu des années.
Ryan :
[30:00] Revenons au premier point d'Elise. C'est le point d'échelle. Son premier point. Vous utilisez le terme d'intégrité, ce qui me laisse parfois perplexe. Qu'est-ce que l'intégrité ? En fait, dans le contexte des données, je comprends qu'il y a une définition de l'intégrité. Il a dit qu'il fallait soit faire confiance à l'opérateur FHE, soit ajouter ZK au mélange. Faire confiance à l'opérateur FHE, est-ce la raison pour laquelle dans la construction Zama que vous venez de mentionner, vous avez 13 entités différentes, vous savez, des sortes d'entités de confiance qui gèrent certains des nœuds Zama et vous avez cette construction MCP entre ces 13 entités. C'est à cela qu'il fait référence ? Est-ce autre chose ?
Rand :
[30:42] Non, pas exactement. La construction d'un protocole FHE comporte deux volets. Il y a la façon de calculer sur les données cryptées et la façon de décrypter les données cryptées. Il y a donc deux choses, le calcul et le décryptage. Et vous avez besoin de...
Ryan :
[30:55] Décrypter parce que l'utilisateur veut décrypter ses propres données.
Rand :
[31:00] C'est vrai. Tu veux savoir combien d'argent tu as. Pour le décryptage, on utilise le nœud 13-MPC, le protocole MPC.
Ryan : [31:06] Je vois :
[31:06] Je vois.
Rand :
[31:07] C'est juste pour le décryptage. Pour le calcul, on peut avoir autant de personnes que l'on veut pour faire le calcul FHC parce que tout est vérifiable publiquement. N'importe qui peut donc participer et vous pouvez dire, en gros, je vais le calculer et je peux effectivement faire un consensus comme n'importe quelle blockchain existante. Donc, si vous voulez de l'intégrité dans le calcul FHC, vous pouvez soit demander à un groupe de personnes de le faire et comparer les résultats, soit le faire vous-même.
Rand :
[31:31] Il suffit de demander à un groupe de personnes de le faire.
Rand :
[31:32] Ou on peut utiliser une preuve de fraude. Une personne le fait, mais n'importe qui peut le vérifier et dire que cette personne a triché, qu'elle doit être éliminée. Ou vous pouvez utiliser ZK et faire une vérification du calcul FHE. Il n'y a donc absolument aucune différence entre la façon de gérer le calcul FHE et les contrats intelligents blockchain existants. Chaque technique que nous utilisons pour l'intégrité dans les blockchains, vous pouvez l'utiliser pour l'intégrité dans la FHE. D'accord.
Ryan :
[32:02] Et ces sortes de, je les appellerai les points faibles de FHE, c'est tout l'objectif de Zama. Nous aborderons la construction de Zama plus tard, mais la partie cryptage et la partie décryptage, c'est ce que vous faites, je suppose, en aplanissant les difficultés du protocole Zama et en créant un mécanisme pour que tout soit sécurisé et maintienne la confidentialité dans ces deux parties du processus. C'est bien cela ?
Rand :
[32:31] Oui, exactement. Il ne faut pas considérer cela comme des choses séparées, mais comme un protocole de bout en bout. Vous ne pouvez pas dissocier le décryptage du calcul de la blockchain. Par exemple, si vous savez que quelqu'un peut décrypter une valeur, c'est parce que vous avez un contrat intelligent qui dit explicitement que cet utilisateur peut décrypter cette valeur.
Rand :
[32:54] Si le contrat intelligent ne le dit pas,
Rand :
[32:56] Le protocole rejettera la demande de décryptage. Vous voyez donc comment tout s'imbrique, n'est-ce pas ? Vous avez des gens qui font des calculs FHC, des gens qui font du décryptage de seuil, vous avez une blockchain où se trouve toute la logique et le contrôle d'accès. Il faut analyser ce système de bout en bout pour savoir s'il est sécurisé ou non. Heureusement, il existe des preuves mathématiques qui prouvent que le système est sécurisé d'un point de vue cryptographique. C'est ce que Zama a réussi à faire. Zama a atteint ce que l'on appelle une sécurité IND-CPAD forte. C'est un peu compliqué, mais en gros, cela signifie qu'il n'y a pas d'attaque connue qui puisse briser la cryptographie de FHE. Le seul problème peut donc être un bogue logiciel dans la mise en œuvre, bien sûr, ou le fait que les gens n'ont pas fait le travail qu'ils étaient censés faire. Mais il est mathématiquement prouvé que la cryptographie en elle-même est sûre tant que les gens font ce qu'ils sont censés faire.
Ryan :
[33:56] Est-ce que ça répond à la question de, encore une fois, je ne suis pas assez intelligent, Rand, pour te poser ces questions. J'utilise donc d'autres cryptographes par procuration.
Ryan :
[34:05] Ian Myers, professeur de sciences sociales, sécurité et cryptographie appliquée. Il a dit que le décryptage entièrement homomorphe n'existait pas. Bien sûr, nous avons parlé du chiffrement entièrement homomorphe. Selon lui, le décryptage entièrement homomorphe n'existe pas. Chaque fois que vous voyez un système utiliser le décryptage entièrement homomorphe pour calculer vos données sensibles, rappelez-vous que quelqu'un possède la clé. Et si ce n'est pas vous, lui faites-vous confiance ? Voici les 13 entités
Rand :
[34:32] Essentiellement dans le.
Ryan :
[34:33] protocole Zama qui ont la clé.
Rand :
[34:35] Non, donc Jan a raison, n'est-ce pas ? Dans FHE, quelqu'un doit décrypter. Et donc, au lieu d'avoir une partie centrale de confiance pour le faire, n'est-ce pas ? La clé est partagée entre 13 personnes. Ces 13 personnes, tout le monde sait qui elles sont. Ledger, Fireblocks, tous ces gens. Si ces personnes trichent dans le protocole Zama, tout d'abord, vous savez, elles doivent être capables de le faire, n'est-ce pas ? Il faut donc que deux tiers d'entre eux soient de connivence. Nous parlons donc de 10 des 13 entreprises les plus réputées dans le domaine de la cryptographie, responsables de 100 milliards de dollars d'actifs, qui s'appellent au téléphone et se disent : " Hé, les gars, trichons pour lire et savoir combien d'argent Ryan possède ". Je veux dire, bien sûr, n'est-ce pas ? Ce n'est pas idéal, mais on ne peut pas faire mieux. Et c'est en fait comme ça que la plupart du monde fonctionne. Vous savez, Internet, les gens, c'est fou, les gens ne le réalisent pas. Lorsque vous vous connectez à un nom de domaine, c'est-à-dire à bankless.com, ce domaine, bankless.com, est converti en adresse IP pour que l'internet sache où envoyer les gens. Il y a 13 sociétés responsables de cela.
Rand :
[35:45] Donc Internet fonctionne avec 13 sociétés, c'est ça ? C'est dingue. Et ça marche. Je pense donc que nous faisons de notre mieux avec les techniques existantes. Et aujourd'hui, Zama, tel qu'il est mis en œuvre, est à la pointe de la technologie et aussi sûr que la cryptographie le permet. Nous n'avons pas pris de raccourci. En fait, nous avons fait des choses qui n'ont jamais été faites auparavant dans le monde entier, du point de vue de la cryptographie.
Ryan :
[36:13] Oui, j'aime bien. Il y a vraiment une mise en œuvre pratique que vous avez faite. Et pour être clair, ces 13 entités auraient besoin d'une majorité des deux tiers. On ne peut vraiment pas les imaginer s'appeler au téléphone et se dire, hé, je veux vraiment décrypter la blockchain de Ryan.
Rand :
[36:29] S'ils ne se font pas prendre,
Rand :
[36:30] Leur activité serait réduite à néant. Par exemple, qui utiliserait un portefeuille Ledger si Ledger triche dans Zama ?
Ryan :
[36:36] Mais repoussons un peu cette idée parce qu'il n'arriverait probablement pas qu'ils soient tous dans une sorte de cabale et qu'ils deviennent méchants. La façon dont ça se passerait, c'est comme un gouvernement, d'accord ? L'OFAC vous appelle, l'agence à trois lettres vous appelle et vous dit : vous devez décrypter ces données, d'accord ? Nous prendrons des décisions de justice à votre encontre. Si vous ne le faites pas, nous vous rendrons la vie très difficile pour opérer dans notre pays. Ce que vous faites est illégal si vous ne le décryptez pas. Il s'agira probablement d'une attaque au niveau de l'État-nation. Et je dirai juste que ça ira pour la majorité des cas d'utilisation que les gens font probablement, vous savez, mais c'est un vecteur qui pourrait les amener à quelque chose comme Zama,
Ryan :
[37:25] par exemple. C'est très juste.
Rand :
[37:27] Et donc j'y pense beaucoup, vraiment beaucoup, honnêtement, je pense que je passe des heures par jour à essayer de réfléchir à comment rendre cette chose plus résistante aux catastrophes mondiales et aux attaques contre elle. La première chose à faire est de choisir les opérateurs de manière à ce qu'ils soient répartis géographiquement. Certains aux États-Unis, d'autres en Europe, d'autres encore en Asie. Plus ils sont répartis géographiquement, plus il est difficile pour un gouvernement d'agir. Vous aurez donc besoin d'une coalition de gouvernements pour faire ce genre de choses, n'est-ce pas ? Alors bien sûr, est-il possible que les États-Unis aient conclu un accord avec 50 autres pays pour la surveillance ? Peut-être, n'est-ce pas ? C'est possible. Mais vous voyez, vous ajoutez déjà une couche de complexité parce que vous parlez de coordination politique mondiale pour que cela se produise. La deuxième chose que nous faisons, c'est que nous empêchons les opérateurs d'accéder à la clé secrète qu'ils détiennent. Pour ce faire, les nœuds MPC, les 13 entreprises, doivent fonctionner dans ce que l'on appelle une enclave matérielle. Le logiciel s'exécute donc dans un conteneur doté d'une autre couche de sécurité. Il ne suffit donc pas que deux tiers d'entre eux soient corrompus. Il faut que les deux tiers d'entre eux cassent le matériel plus vite qu'ils ne seraient détectés et que le protocole les expulserait.
Rand :
[38:54] Et en plus, il y a une communication cryptée entre ces différents nœuds pour s'assurer qu'ils exécutent la bonne version du logiciel, l'un l'autre. Il faudrait donc qu'ils exécutent la mauvaise version du logiciel pour casser le matériel, comme le conteneur dans lequel ils se trouvent. Il faudrait que les deux tiers d'entre eux s'entendent avec une coalition internationale de gouvernements pour que cela se produise et qu'ils ne se fassent pas prendre pendant ce temps-là pour que nous les mettions à la porte et que nous les remplacions par d'autres opérateurs. Je pense, pour être juste, que si c'est votre modèle de menace, vous n'utiliserez probablement pas l'internet pour quoi que ce soit. Soyons honnêtes. Il y a beaucoup moins de...
Ryan :
[39:39] Ou, je veux dire, tu es probablement comme la Corée du Nord ou quelque chose comme ça, n'est-ce pas ? Je ne pense pas que la Corée du Nord puisse
Rand :
[39:44] Faire ça. Je ne pense pas que la Corée du Nord puisse le faire. La vérité, c'est que même si les gens n'aiment pas en parler, il y aura toujours... Quand on parle de sécurité, quand on parle de quoi que ce soit, il y aura toujours un compromis quelque part. La question est de savoir si le compromis doit être si élevé qu'il soit extrêmement improbable, extrêmement coûteux ou extrêmement, je dirais, perturbateur pour que quelqu'un le fasse.
Ryan :
[40:16] Oui, je pense que parfois les gens, tu sais, pensent en termes, comme ils ne pensent pas, ils pensent en termes de binaires, n'est-ce pas ? Et ils ne pensent pas en termes de bien, mieux, meilleur, d'accord ? Des choses qui sont, si vous pensez simplement au statu quo, c'est-à-dire que nous n'avons aucune confidentialité sur les transactions. Et si vous voulez vraiment de la confidentialité et pour l'utilisateur pratique de crypto-monnaie, je veux dire, ils font quelque chose comme ils déplacent leurs actifs d'une adresse à Coinbase et ensuite les déplacent à nouveau dans une tentative d'obscurcir leur trafic. Je veux dire, qu'est-ce que c'est ? Le fait d'avoir un bouton confidentiel à l'intérieur de ton portefeuille qui utilise Zama, c'est 10x, 100x mieux que le statu quo.
Rand :
[41:04] Je veux dire, ça résout des problèmes qui sont insolubles autrement. Comme le compromis que Zama doit faire, il n'y a pas d'autre solution. Cela n'existe pas. Vous ne pouvez pas avoir de composabilité à moins de trouver un moyen d'avoir un état secret partagé. Et la façon dont nous le faisons, honnêtement, c'est, la plupart des gens pensent que j'exagère dans le nombre de couches que j'ajoute à cette chose pour la rendre vraiment, vraiment, vraiment, vraiment difficile pour les gens de lire ton équilibre.
Ryan :
[41:35] C'est ça le truc. Si tu rends les choses incroyablement faciles, les solutions actuelles de protection de la vie privée sont plutôt difficiles. Même quelque chose comme Zcash, il faut aller sur une chaîne entièrement nouvelle pour le faire. Et vous devez essentiellement, si vous voulez votre réserve de valeur à l'intérieur de Zcash, vous devez acheter une pièce. Je veux dire, Amin Soleimani l'a dit de cette façon. C'est comme si je ne devais pas acheter la chaîne de Ponzi de quelqu'un pour avoir de la vie privée,
Rand :
[41:57] C'est ça ? Je ne qualifierais pas Zcash de Ponzi.
Ryan :
[42:01] C'est un peu une langue de bois, non ? Mais c'est de l'argent mémétique. Je ne devrais pas avoir à acheter un autre actif de réserve de valeur qui pourrait fluctuer de 10 à 50 % en un jour pour avoir un peu d'intimité sur les actifs que je veux vraiment.
Rand :
[42:15] Je veux aider. Non, ce que vous voulez, c'est du crypté. Vous voulez des dollars cryptés sur Ethereum.
Ryan :
[42:19] Ouais, c'est vrai. C'est vrai. Et donc si tu apportes cela à plus de gens et que tu crées un bouton facile à utiliser, c'est un gain net. Je suppose que nous avons parlé de ces familles de cryptographie. Existe-t-il d'autres moyens de les regrouper ? Vous dites que chaque opérateur a une enclave sécurisée. Je ne sais pas si c'est comme TEE ou ce que c'est, mais est-ce que nous sommes capables de, même le tweet auquel je faisais référence du fondateur de StarkNet parlait de, eh bien, vous pourriez juste ajouter ZK à certains des trucs FHE et obtenir des garanties encore plus fortes. Peut-on ajouter une couche à ce gâteau et obtenir encore mieux ?
Rand :
[42:54] Je veux dire, c'est ce que nous faisons. Vous savez, c'est amusant parce que les gens pensent que Zama est une société purement FHE. Sur une trentaine de chercheurs, j'en ai six ou sept qui font du MPC, cinq qui font du ZK. Zama utilise la FHE pour les parties informatiques. Mais en fait, dans le protocole, comme je l'ai mentionné, il y a MPC pour le décryptage. Il y a même des trucs ZK que nous faisons, par exemple pour la sécurité de l'intégrité. Ce n'est pas le composant principal. Ce sont des blocs de Lego que l'on assemble pour construire une couche de confidentialité sécurisée de bout en bout, n'est-ce pas ? Donc oui, à 100%. Comme je l'ai dit, je suis très pragmatique. Si demain quelqu'un trouve une meilleure technologie que celle que nous avons, nous allons juste, vous savez, nous allons juste utiliser les idées et ensuite essayer de les mettre en œuvre pour améliorer les choses. Tout ce qui marche, c'est l'essentiel.
Ryan :
[43:49] Tout ce qui marche, c'est l'essentiel. Nous avons aussi une autre ligne de fond, le tweet. L'essentiel, c'est que l'ESF est la seule technologie qui offre à la fois la sécurité, la vérifiabilité et la composabilité. Elle ajoute simplement une couche de confidentialité aux chaînes existantes. J'aime cette partie, sans changer la façon dont nous construisons et utilisons les blockchains. Il n'est pas nécessaire de passer à une autre couche deux ou à une autre chaîne. Elle fonctionne simplement avec les chaînes existantes. C'est donc la vision que nous avons ici. Je voudrais vous poser une question culturelle parce que nous vivons un moment un peu particulier dans le domaine de la cryptographie, je dirais. Je veux dire que certaines personnes ont appelé cela la saison de la protection de la vie privée. Je ne sais pas si cela durera longtemps, s'il s'agit d'un récit commercial, mais c'est une bonne chose. Je pense qu'il est plutôt sain de voir le prix de Zcash augmenter, plutôt que de spéculer sur une stupide mème pièce lancée par une célébrité, Zcash, c'est une technologie cool. Elle monte. Il a augmenté de 4 000 % au cours des six dernières semaines, ce qui est assez fou. D'après vous, qu'est-ce qui motive cet intérêt pour la protection de la vie privée ? S'agit-il d'un récit de trader ou pensez-vous qu'il y a quelque chose de plus profond dans les crypto-monnaies ?
Rand :
[44:52] Je pense qu'il y a quelque chose de plus profond. Je pense que fondamentalement, les gens ne se soucient pas plus de la vie privée qu'avant. Je pense que l'un des principaux moteurs est que les gens ont commencé à prêter attention au fait que la finance se déplace sur la chaîne. Nous voulons que le dollar soit sur la chaîne. Nous voulons que les banques soient sur la chaîne. Nous voulons que 100 000 milliards de dollars d'actifs soient symbolisés et placés sur la chaîne. Mais lorsque vous parlez aux institutions financières, elles ne vont pas le faire à moins d'avoir la confidentialité de leur activité sur la chaîne. Je pense donc que c'est la pression et l'adoption de la blockchain par le secteur financier qui ont fait prendre conscience aux gens qu'il fallait résoudre le problème de la confidentialité pour que cela se produise et que la blockchain devienne le rail financier mondial. C'est donc très honnêtement, comme je pense que les gens ont été forcés de considérer à nouveau la protection de la vie privée comme une sorte d'exigence pour la réalisation de la finance sur la chaîne. Et l'effet en aval de cela est que nous obtenons également la protection de la vie privée, en tant qu'utilisateurs, d'accord, en tant que personnes. Mais je ne pense pas que le facteur de motivation initial ait été de protéger mes données. Je pense que le facteur de motivation initial est que JP Morgan veut protéger ses transactions sur Ethereum.
Ryan :
[46:05] Oui, je pense qu'ils veulent protéger leurs transactions sur Ethereum. Je pense que c'est un peu la théorie du jeu. Donc si nous avons la technologie maintenant, la technologie FHE et la technologie de confidentialité, et qu'il y a certainement une demande, une demande institutionnelle, une demande de détail, ça a toujours été là. Ramenons l'État-nation. Revenons à la conversation avec les régulateurs et abordons cette question. En cette période de protection de la vie privée, il est intéressant d'observer que la semaine dernière, un développeur de portefeuilles Bitcoin privés, le Samurai Wallet, a été condamné à cinq ans de prison. Il a plaidé coupable. Cela se passe aux États-Unis d'Amérique. Nous avons suivi l'affaire Bankless au cours des deux dernières années, l'affaire Tornado Cash Roman Storm. Bien sûr, son affaire est toujours en suspens. J'ai récemment tweeté ceci : je me demande ce que ressentent les développeurs de la protection de la vie privée. Les développeurs à l'origine du protocole Aztec, qui est une couche de confidentialité ZK deux, les développeurs même au sein de votre entreprise, Adzama Rand, lorsqu'il semble que le DOJ et le gouvernement américain choisissent arbitrairement les développeurs de la vie privée et les poursuivent en justice. Quelqu'un a répondu et a dit, eh bien, regardez l'affaire Roman Storm. C'était comme si c'était un bon résultat. Je veux dire, il peut présenter son cas. ruiner la vie de cet homme. D'accord. Ça ruine sa vie. Le FBI a fait une descente chez lui devant sa fille, vous savez, il l'a arrêté. Cela se passe aux Etats-Unis d'Amérique.
Ryan :
[47:33] Et je me demande comment tu te sens personnellement par rapport à ça ? Est-ce que tu te sens en sécurité pour développer des outils de protection de la vie privée et le protocole Zama aux États-Unis d'Amérique en ce moment ? Quel est le sentiment sous-jacent ?
Rand :
[47:49] Il serait évidemment plus agréable d'avoir des règles claires à suivre, n'est-ce pas ? On sait alors ce qu'on peut faire et ce qu'on ne peut pas faire. La façon dont je conçois la conformité est qu'il y a deux façons de construire un protocole. D'une part, je fournis les fonctions de confidentialité directement à un autre cache, par exemple, et les gens l'utilisent. D'autre part, le protocole Zama permet aux utilisateurs d'intégrer la confidentialité dans leurs jetons et leurs applications. Le protocole Zama en lui-même n'offre aucune fonction de confidentialité en tant que telle, n'est-ce pas ? Nous vous donnons juste une bibliothèque que vous pouvez utiliser pour écrire le contrat intelligent Solidity dans lequel les choses peuvent être protégées et les choses peuvent être publiques. C'est donc au développeur et à l'émetteur de jetons de décider comment ils veulent être conformes.
Rand :
[48:39] Ethereum n'a pas été poursuivi parce que Tornado Cash fonctionnait sur Ethereum. Et donc la façon dont nous pensons à cela est comme, ok, au lieu d'imposer un modèle de confidentialité ou un modèle de conformité à tous ceux qui construisent au-dessus de la technologie ZAMP, nous allons créer des outils dans le protocole pour que les gens puissent décider comment ils veulent être conformes au niveau de leurs propres utilisateurs et de leur propre application. Je vais vous donner un exemple. Je suis un émetteur de stablecoins. Je suis une entité réglementée. Je veux offrir la confidentialité aux gens sur mon stablecoin confidentiel sur Ethereum. Je donnerais à l'utilisateur la possibilité de voir ses propres données, ses soldes, ses transactions, évidemment, n'est-ce pas ? Vous voulez savoir combien d'argent vous avez. Mais je pourrais aussi me donner, en tant qu'émetteur de jetons, la possibilité de voir les données de mes propres utilisateurs dans mon contrat. Et je peux programmer cela dans mes contrats intelligents directement. Et si vous faites cela, vous recréez le modèle de conformité de TratFi. L'utilisateur voit son compte bancaire, la banque voit le compte bancaire de ses utilisateurs, mais votre voisin ne le voit pas. Et si vous créez cela, comme si vous recréiez TratFi. Alors vous savez que l'émetteur du jeton peut se conformer à l'OFAC et à tout ce qu'il veut faire. C'est leur problème à ce moment-là, parce que c'est eux qui décident du spectre de conformité qu'ils veulent mettre en œuvre. Et je pense que c'est là l'élément clé. La conformité programmable au niveau de l'application, nous ne vous forçons pas d'une manière ou d'une autre.
Ryan :
[50:09] Pensez-vous que c'est une ligne suffisamment claire pour que vous ne soyez pas inquiet ?
Rand :
[50:12] Cela ne vous inquiète pas du tout ? Une autre chose que nous étudions en ce moment, c'est un moyen d'expulser les applications qui seraient manifestement utilisées à des fins illégitimes. Pour ce faire, on arrête littéralement le contrat lui-même. Et les gens peuvent alors retirer leur argent, n'est-ce pas ? L'argent n'est donc jamais gelé ou quoi que ce soit d'autre. Mais au moins, l'application n'est plus utilisable. Je ne pense même pas que cela soit nécessaire, pour être honnête, parce que la façon dont je vois les choses, c'est que la plus grande partie du volume commence à passer par des services que les entreprises construisent. Et les entreprises veulent être conformes, n'est-ce pas ? Je pense donc que c'est un peu comme l'internet. 99 % de l'internet est conforme et 1 % est le dark web. Et il est très probable, que nous le voulions ou non, qu'il en aille de même pour DeFi. Vous savez, 99 % des stablecoins et des protocoles DeFi seront des stablecoins et des protocoles DeFi conformes. Et 1 %, vous savez, pourrait être comme, vous savez, ne pas s'en soucier du tout. Nous construisons notre protocole pour ces 99 %. Nous ne construisons pas Zama pour les 1 % de cas d'utilisation de blanchiment d'argent en Corée du Nord. Et c'est un choix que nous faisons. Nous sommes très clairs à ce sujet. Nous nous concentrons sur les cas d'utilisation financière légitimes.
Ryan :
[51:31] J'ai toujours l'impression qu'il y a quelque chose qui mijote en arrière-plan. Il a parlé des premières guerres de cryptographie et du fait que la cryptographie originale derrière SSL, HTTPS était sur la liste des munitions américaines, en gros. Il n'était donc pas légal pour lui d'exporter Netscape en Europe avec ces protocoles en place, n'est-ce pas ? Il a donc fallu un certain temps aux États-Unis pour se familiariser avec les communications numériques cryptées. Et je n'ai pas l'impression que nous ayons eu une conversation nationale sur les transactions financières cryptées. C'est une autre étape. J'ai l'impression que l'administration précédente, ou peut-être certains de ses membres, ont adopté une attitude très négative à l'égard de la protection de la vie privée dans le domaine financier. Et il ne s'agissait pas seulement de la Corée du Nord. C'était comme si nous ne voulions pas que quiconque ait une vie privée financière, n'est-ce pas ?
Rand :
[52:33] Je sais. Je prends des extrêmes pour illustrer mon propos. Mais en pratique, bien sûr, les personnes qui demandent le plus de confidentialité sont les institutions financières. Il n'y a aucune chance, aucune chance que les pièces stables en dollars soient utilisées comme rails bancaires à moins d'avoir des soldes confidentiels et des paiements confidentiels.
Ryan :
[52:55] Ça n'arrivera pas. Je suis d'accord. C'est vrai ?
Rand :
[52:58] Encore une fois, je pense qu'il ne s'agit pas d'une opposition entre le Zama et les Etats-Unis ou n'importe qui d'autre. C'est comme si tout le monde devait s'unir et se dire qu'on veut que cette chose existe. Voici comment nous allons y parvenir. Et nous allons suivre les lignes des personnes qui ont besoin de cette technologie, n'est-ce pas ? Zama participera donc autant que possible à l'élaboration de la manière dont la confidentialité et la blockchain peuvent être construites de manière conforme et durable. Comme je l'ai dit, je suis un fondateur qui construit une entreprise. Mon objectif est donc de faire ce qui est le mieux pour les personnes qui utilisent ma technologie.
Ryan :
[53:36] Je pense que c'est comme ça que ça marchera, honnêtement. Et je pense que c'est comme ça qu'on a obtenu la cryptographie avec les débuts d'Internet. En fait, les entreprises technologiques se sont dit que l'Internet ne fonctionnerait pas si les communications n'étaient pas confidentielles, n'est-ce pas ? N'importe qui peut naviguer sur ce trafic web ? Vous êtes fou ? Et le gouvernement américain a dit : "Nous voulons que l'internet fonctionne en Amérique. Nous allons être favorables à l'innovation, à la construction, au PIB et à la croissance de l'emploi. Nous allons donc permettre que cela se produise. Je pense que, de la même manière, les institutions qui adoptent les blockchains publiques, les pièces de monnaie stables, sont une grosse carotte pour le gouvernement américain. Je pense que cela fera bouger la fenêtre d'Overton dans notre direction. Mais c'est un jeu risqué pour l'instant. La situation est encore un peu instable. Et je m'en inquiète parfois.
Rand :
[54:21] Je suis convaincu que la façon dont nous abordons le problème est la bonne. Nous n'essayons pas de prétendre que ce n'est pas un problème, n'est-ce pas ? Mais ce qui est bien, c'est que, comme je l'ai dit, les gens le veulent vraiment.
Ryan :
[54:35] Parlons un peu plus de Zama. Je pense que nous l'avons décrit à plusieurs endroits dans cet épisode, mais nous pouvons peut-être tout regrouper parce qu'il y a quelque chose qui va se passer sur le mainnet, je crois, relativement bientôt. Vous pouvez peut-être nous aider à déterminer les dates. Et je pense que c'est ce que je comprends. ZOM est un protocole. Il s'agit donc d'un ensemble de contrats intelligents. Le tout premier endroit où vous allez déployer ces contrats intelligents, une sorte de réseau de protocole sous-jacent, c'est Ethereum. Et cela va permettre des transactions confidentielles sur le réseau principal Ethereum. À un moment donné, j'espère, et je suis sûr que c'est votre intention, que le bouton de transaction confidentielle sera présent dans tous nos portefeuilles cryptographiques via Zama. Mais cela va passer sur le mainnet assez rapidement, n'est-ce pas ? Pouvez-vous nous en parler ? Qu'est-ce qui va être mis sur le réseau principal, quand et que pourrons-nous faire une fois que ce sera fait ?
Rand :
[55:32] Nous lançons le mainnet début décembre. C'est donc imminent, je dirais d'abord sur Ethereum, puis nous passerons à la multichaîne en 2026. Les premiers cas d'utilisation sur lesquels nous nous concentrons sont des exemples concrets, parce que je pense qu'il est toujours préférable de vous donner des exemples d'application clairs.
Rand :
[55:51] Il y a donc une entreprise qui s'appelle Raycash,
Rand :
[55:53] qui construit une banque sur la chaîne qui ne peut pas vous voler. L'idée c'est que ton argent est sur des stablecoins on-chain. Donc même s'ils font faillite, vous pouvez toujours retirer vos fonds vers un autre portefeuille, n'est-ce pas ? Vous êtes donc effectivement propriétaire de vos actifs. Mais parce que vous utilisez Zama, ils peuvent avoir des stablecoins confidentiels. Ainsi, l'argent que vous avez sur votre compte bancaire sur la chaîne est confidentiel. Les gens ne savent pas combien vous avez ou combien vous dépensez, ce qui est un point très important.
Rand :
[56:21] Mais comme, encore une fois, ils utilisent le FHE, ces jetons confidentiels sont composables. Vous pouvez donc les mettre en jeu pour obtenir un rendement sur votre compte bancaire. Vous pouvez les échanger contre d'autres crypto ou actions tokenisées. Vous pouvez aussi, bien sûr, avoir une carte de débit et des virements en plus. Ainsi, toutes les fonctionnalités d'une application fintech moderne comme Revolut peuvent être construites sur la chaîne avec des stablecoins confidentiels d'une manière totalement autonome. C'est énorme quand on y pense, n'est-ce pas ? C'est absolument énorme parce que dans un pays où vous avez été malmené par votre banque centrale ou votre système financier, comme je viens du Liban, il y a quelques années, la banque centrale a dit, oh, désolé, il n'y a plus d'argent. Nous gelons tous vos dollars sur votre compte bancaire. Boum, c'est fait. Cela n'arriverait jamais avec une application comme Raycash si elle existait. Chypre en Europe il y a quelques années, l'Argentine, le Nigéria, le Vietnam, il y a tant d'endroits où les gens ne peuvent pas vraiment affirmer qu'ils possèdent leur argent. Et c'est une bonne solution. C'est un exemple parmi d'autres. Il sera donc disponible assez rapidement. Un autre cas d'utilisation que nous faisons pour Zama elle-même, en fait, et que je trouve incroyable, est une acquisition et une distribution confidentielles de tokens en tant qu'équipe crypto. Tu sais, je vais distribuer des tokens à l'équipe de Zama, aux investisseurs de Zama.
Rand :
[57:38] Nous allons le faire avec des jetons confidentiels, qui seront dans un contrat d'acquisition sur la chaîne. C'est vrai. Qui est lui-même confidentiel. Donc, vous savez, vos gens ne savent pas combien les autres reçoivent, mais tout est sur la chaîne. Tout est acquis. Cela résout un énorme problème que tout le monde rencontre actuellement, à savoir, oh mon Dieu, comment garder cette information confidentielle ? Parce qu'il s'agit en fait d'informations très privées. Par exemple, vous ne voulez pas que votre salaire soit connu du public. Il y a aussi un tas d'autres choses similaires, mais je pense que ces deux choses sont très intéressantes parce qu'elles vous montrent comment des choses simples que nous faisons aujourd'hui pourraient être faites beaucoup mieux sur la même plateforme que celle que vous utilisez maintenant. Peux-tu nous en parler ?
Ryan :
[58:16] La diffusion de Zaman, vous savez, comme FHE au-dessus d'Ethereum ? Ces applications et ces cas d'utilisation semblent très intéressants. Le problème, c'est que c'est un peu comme si c'était la base. C'est quelque chose de tout à fait nouveau, n'est-ce pas ? Ce n'est pas quelque chose que certaines personnes utilisent aujourd'hui. Je pense que ce que les gens veulent vraiment, vraiment, comme pour revenir à la conversation sur le Saint Graal, c'est que dans mon coffre-fort Gnosis ou dans mon portefeuille MetaMask ou dans mon portefeuille Rabi ou autre, quand je dépose une position dans une transaction dans Uniswap ou que j'interagis avec le protocole Aave, je veux une sorte de bouton confidentiel où je peux passer incognito et toutes les applications et protocoles existants et l'écosystème Ethereum existant ont juste cela, comme, a un bouton de confidentialité par Zama incorporé dans lui. Comment cela se passe-t-il ? Est-ce que chaque application individuelle doit construire cela et opter pour cela et le mettre sur leur feuille de route ? Ou cela peut-il se faire plus rapidement ?
Rand :
[59:17] Nous avons créé une norme avec OpenZeppelin et une autre société appelée Inco. Nous avons créé une norme pour les jetons confidentiels, l'ERC-7984, qui, en fait, standardise cela. Nous voulions que les gens puissent intégrer quelque chose une fois pour toutes. La norme de jeton ERC-7984 n'est pas seulement pour FHE, d'ailleurs. Elle fonctionne aussi pour les jetons MPC, les jetons T et, dans une certaine mesure, les jetons ZK.
Rand :
[59:45] Il s'agit donc d'une norme générale pour les jetons confidentiels. Bien sûr, ça va prendre un peu de temps pour que les gens commencent à le faire parce que, tu sais, c'est comme un nouveau, comme un nouveau standard. Nous travaillons donc aujourd'hui avec plusieurs portefeuilles. Nous sommes en train de les intégrer. L'un d'entre eux que j'utilise personnellement s'appelle Bron. Des portefeuilles fantastiques. Ce n'est pas l'un des grands portefeuilles existants, c'est un nouveau portefeuille qui vient de sortir. Et c'est exactement ce qu'ils ont fait. Vous disposez d'un bouton de protection pour convertir vos ERC-20 en jetons confidentiels. Ensuite, vous pouvez effectuer des transferts confidentiels d'une manière très rationalisée. Je pense donc qu'il faudra un peu de temps pour que l'adoption se fasse comme tout le reste. Pour avoir été dans la crypto depuis si longtemps, je ne pense pas avoir jamais vu autant d'intérêt pour l'adoption de quelque chose de nouveau qui vient de sortir.
Ryan :
[1:00:34] Oui, il y a certainement de l'intérêt. Dans ce cas, il faudrait prendre le jeton USDC ERC-20. Et puis disons que Circle l'a adopté ou quelque chose comme ça. Je ne sais pas exactement qui devrait l'adopter. Il y aurait alors une autre norme ERC, confidentielle, qu'ils soutiendraient également. En gros, vous devez prendre votre USDC ERC-20 et l'échanger contre l'actif ERC-20 confidentiel, et il sera alors confidentiel. C'est bien cela ?
Rand :
[1:01:02] Oui, exactement. Vous pouvez donc protéger et retirer vos jetons ERC-20. Vous pouvez donc les convertir en jetons confidentiels sur Ethereum directement. Cela ne se passe donc pas en dehors de la chaîne. C'est sur Ethereum.
Rand :
[1:01:13] Donc oui, au début,
Rand :
[1:01:14] C'est du moins ce qui va se passer jusqu'à ce que les jetons confidentiels deviennent la norme, n'est-ce pas ? Et alors l'ERC-20 sera l'exception lorsque vous n'aurez pas le choix, mais que vous devrez quitter l'écosystème de la confidentialité. Au début, nous passons de l'ERC-20 aux jetons confidentiels, mais de la même manière qu'Internet est crypté par défaut, au moins HTTPS ou les applications de messagerie, il en ira de même avec les jetons et les transactions à l'avenir. Les jetons publics seront donc une exception, et non plus la règle par défaut.
Ryan :
[1:01:43] C'est vrai. Ça n'a pas toujours été le cas, n'est-ce pas ?
Rand :
[1:01:44] Il y a eu beaucoup de
Ryan :
[1:01:45] Il y avait beaucoup de HTTP à convertir progressivement en HTTPS. Et ça ne s'est pas fait d'un coup. Cela s'est fait sur plusieurs années, je crois. Il se peut donc que quelque chose se produise. Nous avons le temps.
Rand :
[1:01:57] Vous savez, je pense que ce n'est pas un projet à court terme. Vous savez, la vie privée est un sujet sur lequel je travaille depuis des décennies. Et je pense que c'est l'une des choses les plus importantes sur laquelle n'importe qui pourrait travailler en ce moment, en particulier s'il travaille dans la blockchain. Aussi, quel que soit le temps que cela prendra, quelles que soient les ressources que nous devrons y consacrer, nous ferons en sorte que cela se produise. Il faut que cela arrive. C'est trop important.
Ryan :
[1:02:20] Donc si j'ai dans mon portefeuille de crypto-monnaies, si j'ai de l'USDC et que c'est pris en charge, et que je protège mon USDC, que se passe-t-il en arrière-plan ? Y a-t-il des contrats intelligents sur Ethereum qui sont, je suppose, déclenchés ? Le réseau Zama est-il activé ? Y a-t-il des frais de transaction supplémentaires ? Expliquez-moi le processus.
Rand :
[1:02:46] D'accord, disons que vous avez de l'USDC et que vous voulez le transformer en USDC confidentiel. La première chose à faire est de protéger ces USDC en les convertissant en USDC confidentiels. Il s'agit d'un contrat intelligent sur Ethereum. En gros, vous envoyez vos jetons USDC à un contrat intelligent, qui frappe ensuite des USDC confidentiels de l'autre côté, d'accord ? Il s'agit donc d'un contrat d'emballage, un peu comme les EAT par rapport aux EAT enveloppés. Même idée, USDC contre unités confidentielles.
Ryan :
[1:03:16] Il y a donc des frais de gaz pour les contrats intelligents qui sont communs à tous les contrats intelligents sur Ethereum.
Rand :
[1:03:23] Si vous êtes sur la base, par exemple, les frais d'essence seront nuls, n'est-ce pas ? C'est vrai, c'est vrai. Même en théorie, c'était en fait 0,1 guay hier. Donc, vous savez, ça n'a jamais été bon marché. Je me souviens de l'été DeFi, des transactions à 200 guay. C'était quelque chose d'autre.
Ryan :
[1:03:38] Oui, je vois des gribouillis dans ton arrière-plan. Je ne sais pas s'ils ont été achetés avec des frais d'essence très élevés. Mais oui, je suis sûr que tu comprends.
Rand :
[1:03:46] Oui. C'est la première chose à faire, n'est-ce pas ? Vous protégez donc ces tokens, juste ces transactions. Tu paies les frais que tu dois payer sur Ethereum pour le faire. Maintenant que vous avez un jeton USDC confidentiel, vous voulez pouvoir l'envoyer à quelqu'un de manière confidentielle. Lorsque vous voulez envoyer des jetons de manière confidentielle, vous devez crypter le montant que vous voulez envoyer.
Ryan :
[1:04:04] D'accord.
Rand :
[1:04:05] Pour le chiffrer, tu dois utiliser la clé publique du protocole Zama. Tu le cryptes donc, mais tu dois aussi payer une petite somme au protocole Zama pour prouver que tu as utilisé la bonne clé de cryptage pour crypter les entrées. En fait, le protocole Zama doit vérifier que vous avez effectué le cryptage correctement. C'est d'ailleurs l'un des domaines dans lesquels nous utilisons ZK, n'est-ce pas ? Vous produisez une preuve à connaissance nulle du cryptage que vous avez effectué, puis vous demandez une vérification au protocole Zama, et vous payez une petite somme avec des jetons Zama.
Ryan :
[1:04:35] Et c'est là que ça va, je ne sais pas si je devrais l'appeler le réseau Zama. Les opérateurs, oui, exactement. Les opérateurs, oui, exactement.
Rand :
[1:04:41] Donc quand vous faites ça, vous envoyez ça, l'opérateur a vérifié une preuve, il vous renvoie une attestation, et c'est ce que vous incluez dans votre transaction à Ethereum pour dire, hé, c'est une preuve que je suis autorisé à envoyer ce montant crypté. C'est ce que fait le contrat.
Rand :
[1:04:57] Et quand vous voulez décrypter votre solde,
Rand :
[1:04:59] Là encore, il suffit d'appeler le protocole Zama, en payant une petite somme pour le décryptage, ce qui déclenche le décryptage du seuil MPC, et vous récupérez votre solde. Nous ne facturons donc pas le calcul, mais le cryptage et le décryptage des données.
Ryan :
[1:05:12] Très cool. Donc tant que c'est confidentiel, je suppose qu'il n'y a pas de frais, on facture juste, vous savez, quand ça devient confidentiel ou quand vous le décryptez.
Rand :
[1:05:23] Chaque fois que vous cryptez des données dans une transaction ou que vous décryptez des données dans certains états, vous payez quelque chose. Mais la transaction réelle sur le L1 ou L2 que vous utilisez, vous payez juste les frais de gaz du L1 ou L2. C'est très cool.
Ryan :
[1:05:37] Et les opérateurs que vous avez mentionnés, ce sont les 13 entités dont nous avons parlé plus tôt. Est-ce exact ? Ils utilisent une sorte d'infrastructure Zama pour effectuer le cryptage et le décryptage. Et bien sûr, il faut une majorité des deux tiers pour qu'ils puissent décrypter quoi que ce soit. Je suis donc certain que la fiabilité et le temps de fonctionnement sont importants. Je suis sûr que ces, je ne sais pas si je devrais les appeler validateurs, mais je les appellerai peut-être opérateurs. D'accord. Ces opérateurs doivent donc avoir des garanties de temps de fonctionnement et doivent certainement être, vous savez, des entités de grande réputation.
Ryan :
[1:06:14] Comment fonctionne ce côté du réseau et comment sont-ils motivés ?
Rand :
[1:06:17] Ils doivent miser des jetons. D'accord. Il s'agit d'une sorte de preuve d'enjeu traditionnelle. Tu sais, si tu triches, si tu es au plus bas, tu peux te faire descendre, ce genre de choses. Et ils sont également récompensés par des jetons Zama. Les utilisateurs paient donc des frais pour le cryptage et le décryptage des jetons Zama. Nous récompensons également les opérateurs qui investissent dans les jetons Zama. Le jeton Zama est donc un jeton utilitaire très classique utilisé pour les frais et les récompenses. J'allais poser une question à ce sujet.
Ryan :
[1:06:46] Le jeton Zama va bientôt sortir. Il n'est pas encore sorti, mais il va sortir avec le mainnet parce que vous en avez besoin pour les opérateurs. C'est bien ça ?
Rand :
[1:06:53] C'est exact. Oui. Nous allons donc lancer le mainnet avec le jeton Zama et tout le reste, début décembre. J'ai donc besoin de A maintenant.
Ryan :
[1:07:00] Très cool. D'accord. Dans quelles conditions un opérateur peut-il se faire sabrer ? Quelles sont les mauvaises choses qu'il peut faire pour être sanctionné ?
Rand :
[1:07:08] Tu sais, c'est une conversation assez ouverte. Tout dépend de la personne à qui vous posez la question, n'est-ce pas ? La façon dont nous abordons la question du slashing et concevons un protocole est en fait la gouvernance. Nous pensons qu'il y a différentes situations et que les gens peuvent être hors ligne pour différentes raisons. Peut-être que leur centre de données a explosé, n'est-ce pas ? Dans ce cas, ce n'est techniquement pas leur faute si cela se produit. Donc, au lieu d'avoir une coupure générale pour quelque raison que ce soit, l'idée est que les opérateurs entre eux puissent effectivement examiner ce qui s'est passé et décider de la marche à suivre appropriée. Devrions-nous simplement, vous savez, considérer qu'il s'agit d'un problème ponctuel de malchance ? S'agit-il d'une intention malveillante ? Devrions-nous mettre cet opérateur à la porte, n'est-ce pas ? Et le remplacer par quelqu'un d'autre ? Devrions-nous les supprimer ?
Rand :
[1:07:56] Devrions-nous, vous savez, suspendre les récompenses pendant un certain temps ? Nous utilisons donc un système de gouvernance pour décider de ce qu'il convient de faire. C'est un peu comme un jury, non ?
Ryan :
[1:08:08] Peux-tu peut-être faire le contraste entre cette solution et d'autres solutions de confidentialité disponibles sur Ethereum aujourd'hui, du point de vue de l'utilisateur, et le pour et le contre, ou comment cela fonctionnerait. Sur Ethereum aujourd'hui, je pourrais Eh bien, en fait, je ne pense pas que je puisse encore utiliser TornadoCache légalement. Ou ils l'ont peut-être retiré de la liste des sanctions de l'OFAC. Je n'en suis pas sûr.
Rand :
[1:08:30] Je pense qu'ils l'ont retiré, mais je pense que c'est toujours au bas de la liste. D'accord.
Ryan :
[1:08:34] D'accord. Donc quelque chose comme Railgun, c'est ça ? C'est un pool de protection de la vie privée. Il ne figure pas sur la liste des sanctions de l'OFAC. En gros, c'est un peu compliqué, mais vous pouvez en quelque sorte protéger votre transaction de cette manière. Cela nécessite des frais d'essence. C'est une possibilité sur Ethereum. Il existe également d'autres pools de confidentialité. Il y a le camp du type "privacy pool". Et puis il y a quelque chose qu'Aztec est en train de mettre en place. Ils vont bientôt créer un réseau principal. Il s'agit d'un projet Ethereum très attendu qui est une couche deux. Il promet le respect de la vie privée. Je n'ai pas vraiment d'idée de ce que cela va donner du point de vue de l'utilisateur, mais je pense que ce sera un peu comme un pont vers une L2, n'est-ce pas ? Ce sera toute l'expérience. Et quand vous serez de l'autre côté de ce pont, vous bénéficierez d'une certaine confidentialité pour tout, mais vous devrez toujours passer par le processus de transition, ce qui brisera la composabilité et la liquidité. Ce sont donc les deux flux généraux d'options que je vois sur Ethereum pour la vie privée et la confidentialité, et vous en ajoutez un troisième. Comment les utilisateurs ressentiront-ils cette troisième option par rapport aux deux autres ?
Rand :
[1:09:41] Ce sera comme utiliser Ethereum, n'est-ce pas ? Pour les développeurs, ce sera comme la facturation pour Ethereum. Tout est dans Solidity et tu pousses ton contrat vers Ethereum. Pour les utilisateurs, tout ressemblera à Ethereum. Vous utilisez un portefeuille pour effectuer une transaction sur Ethereum. Et c'est vraiment ainsi que nous avons envisagé les choses, n'est-ce pas ? Nous ne voulons pas que les gens utilisent autre chose. Nous voulons que les gens utilisent Ethereum en toute confidentialité.
Ryan :
[1:10:03] À quel point est-ce confidentiel ? Nous avons parlé du cryptage et du décryptage. Je suis d'accord. Mais dans le processus de passage du non-blindé au blindé. Est-ce que je divulgue d'autres données au cours de ce processus ? Y a-t-il d'autres choses ?
Rand :
[1:10:18] Je suppose que lorsque vous êtes protégé, c'est une opération publique. Les gens savent donc combien tu as déposé de jetons confidentiels.
Ryan :
[1:10:25] D'accord.
Rand :
[1:10:26] Je veux dire, c'est la même chose, si tu fais le pont avec une chaîne de confidentialité ou même avec Railgun, le dépôt est public. Une fois qu'il est protégé, tout est confidentiel. Bien sûr, l'idée est que les gens n'enlèvent jamais le bouclier, n'est-ce pas ? C'est comme si vous protégiez une fois et puis c'est tout. Mais même cela, pour être honnête, je n'aime pas trop le fait que le blindage soit public. Nous travaillons donc actuellement à trouver des moyens de mettre en place des rampes d'entrée et de sortie avec des jetons confidentiels.
Rand :
[1:10:56] Donc quand vous faites frapper un stablecoin,
Rand :
[1:10:58] Vous obtiendriez nativement un stablecoin confidentiel. Il n'y aurait donc pas besoin de blindage. Lorsque vous déposez des tokens sur un échange ou que vous les retirez d'un échange, vous déposez et recevez des tokens confidentiels. Donc, techniquement, vous pourriez utiliser un échange comme moyen de rééquilibrage entre plusieurs adresses, n'est-ce pas ? Si vous disposez de cette rampe d'entrée et de sortie confidentielle, le problème du blindage ne se pose plus. C'est très bien. Je veux dire que Coinbase pourrait voir combien vous avez parce que vous leur envoyez les jetons confidentiels. Mais c'est un compromis acceptable, je pense.
Ryan :
[1:11:31] Ce que vous venez de décrire est la chose qui va arriver sur le mainnet d'Ethereum, puis sur d'autres chaînes plus tard l'année prochaine. C'est le réseau Zama, le protocole Zama. Il y a aussi, si j'ai bien compris, d'autres projets qui utilisent la technologie Zama et profitent de certains des avantages de FHE et de ce que vous avez développé, mais en l'appliquant à un cas d'utilisation différent, dans une direction différente. Je ne connais pas beaucoup de ces projets, mais l'un d'entre eux que je connais un peu est Phoenix. Si j'ai bien compris, il s'agissait à l'origine d'une L2 entièrement privée. Ils sont peut-être devenus une sorte de coprocesseur. Vous pourriez peut-être utiliser Phoenix comme exemple de la manière dont ils utilisent la FHE ? Et je devrais dire que c'est Phoenix avec un F-H-E, Phoenix, pas P-H. C'est un bon mot. Phoenix. C'est un bon mot. Phoenix. Alors, que fait-il ? Que fait ce projet ?
Rand :
[1:12:28] Je connais très bien l'équipe de Phoenix, très proche, et c'est l'une des meilleures équipes dans le domaine de la protection de la vie privée. Guy, l'un des fondateurs, en est à son troisième protocole de protection de la vie privée.
Ryan :
[1:12:38] Guy, l'un des fondateurs, les autres cofondateurs s'appellent aussi Guy, ce qui est assez amusant.
Rand :
[1:12:42] Donc ces gars-là, je suppose. L'un d'entre eux, Guy Ziskin, a créé Enigma, un protocole de confidentialité MPC.
Ryan :
[1:12:52] Je m'en souviens.
Rand :
[1:12:53] Puis il a lancé Secret Network, qui était aussi un protocole de confidentialité, maintenant à Phoenix. Je pense qu'il est l'un des rares, il doit être le seul à avoir lancé trois projets de confidentialité. Comme s'il savait de quoi il parlait. C'est un type sérieux, sans jeu de mots, dont nous parlons.
Ryan :
[1:13:09] C'est deux gars sérieux,
Rand :
[1:13:10] D'accord ? Et l'autre gars travaillait à Intel sur des trucs de FHE. Donc il vient aussi de ce domaine. Honnêtement, je dirais que pour nous, c'est l'une des meilleures équipes. Ils utilisent donc la cryptographie de Zama pour construire leur propre protocole de confidentialité et leur coprocesseur. C'est donc la même technologie FHE sous-jacente, mais c'est une instanciation très différente.
Rand :
[1:13:35] qu'ils ont construit au-dessus. C'est intéressant.
Ryan :
[1:13:37] Cela a été très utile, Rand. J'ai vraiment apprécié. Souvent, je pense que les conversations avec les fondateurs sur des projets comme celui-ci commencent par : hey, quelle est votre biographie ? Et on se demande ce qu'on fait. Je voulais aller droit au but et savoir ce que vous faites réellement pour la confidentialité et la cryptographie. J'ai l'impression que nous l'avons fait. Maintenant on peut passer à la partie bio de l'épisode parce que vous avez un parcours très intéressant, comme la façon dont vous êtes arrivé ici et ce que vous avez fait dans la vie est assez intéressant. Vous avez un doctorat en bio-informatique. Tu es aussi dans la crypto depuis 2013, depuis les premières années. Si j'ai bien compris, tu t'intéresses aussi au côté DGEN des choses, comme les meme coins, et je vois quelques NFT dans ton parcours. Vous faites tout cela. Vous vous intéressez également à la longévité et au biohacking. Je ne sais pas vraiment par où commencer dans cette série de questions, mais parlez-nous un peu de vous. Qu'est-ce que vous faites ? Comment es-tu arrivé ici ?
Rand :
[1:14:37] J'ai commencé à coder à l'âge de 10 ans. J'ai créé ma première entreprise quand j'étais adolescent, dans les années 90. C'était un réseau social à l'époque. C'est d'ailleurs à ce moment-là que j'ai commencé à me préoccuper de la protection de la vie privée pour la première fois. Lorsque l'on crée un réseau social et que l'on voit la quantité de données personnelles que l'on recueille, on se dit : "Oh mon Dieu, c'est mal à bien des égards". J'ai fini par faire de l'apprentissage automatique, j'ai fait un doctorat en IA, je me suis appliqué à la biologie, à la bioinformatique. J'ai adoré la biologie et l'IA. Pour moi, la biologie et les données ont toujours été deux de mes domaines de prédilection. J'ai décidé de suivre la voie de l'IA et j'ai créé l'une des premières entreprises d'IA en Europe, en me concentrant déjà sur la protection de la vie privée, et c'est là que j'ai découvert que FHE avait rencontré mon cofondateur, Pascal Payet.
Ryan :
[1:15:18] C'était quand, au fait ? Quand as-tu commencé à travailler sur l'IA ?
Rand :
[1:15:21] De 2015 à 2019.
Ryan :
[1:15:22] D'accord, donc c'était avant la percée du LLM.
Rand :
[1:15:24] Oui, oui, oui. En fait, j'ai vendu cette entreprise en 2019.
Ryan :
[1:15:29] Oh, wow.
Rand :
[1:15:30] Donc, rétrospectivement, bon timing, parce que maintenant que je vois ce qu'il fallait pour construire l'IA, je veux dire, vous savez, nous n'avions pas le financement pour le faire.
Ryan :
[1:15:41] Pas un hyperscaler ?
Rand :
[1:15:42] On pensait à des dizaines de millions, pas à des milliards.
Ryan :
[1:15:45] Oui, c'est vrai. Dans les milliers de milliards maintenant, j'en suis presque sûr, n'est-ce pas ?
Rand :
[1:15:48] Des milliers de milliards maintenant. Donc ça s'est bien passé, tu sais, j'ai gagné beaucoup d'argent en vendant l'entreprise. Et depuis, j'ai investi assez activement. J'ai investi dans une centaine d'entreprises. J'aime investir dans des projets complexes et de haute technologie. Je dis donc aux fondateurs que s'ils s'adressent à un investisseur en capital-risque et qu'il ne comprend pas, ils devraient plutôt venir me voir pour me présenter leur projet. Et donc, oui, donc la crypto depuis 2013, principalement, comme vous l'avez dit, en tant qu'investisseur, trader, DJ à l'intérieur. C'est mon premier projet crypto en tant que fondateur, c'est sûr. Donc je dirais que ce n'est pas ce que la confidentialité est évidente parce que c'est quelque chose qui a été comme un fil rouge dans tout ce que j'ai fait mais pour être honnête Zama aurait pu aller dans le sens de l'IA confidentielle ou dans le sens de la blockchain confidentielle et en fait pendant un moment nous avons construit les deux, c'est juste que nous avons trouvé que le besoin de confidentialité dans la blockchain était beaucoup plus urgent parce qu'il n'y a pas d'autre moyen de construire ces cas d'utilisation que nous voulons construire avec la finance donc.
Rand :
[1:16:52] Peut-être que nous reviendrons à l'IA à un moment donné.
Ryan :
[1:16:55] En fait, je suis le fondateur de Proton, vous savez, ProtonMail et la suite de services. Oui, bien sûr. Et l'un des sujets que je veux aborder avec lui, c'est : quel est l'état de la confidentialité de l'IA ? Je veux dire, ils ont déployé une sorte de, vous savez, une sorte de fonction de confidentialité de l'IA à l'intérieur de l'écosystème Proton. Qu'en pensez-vous ? Je suis très inquiet. En tant qu'utilisateur quotidien de ChatGPT, je me dis que j'ai lu les conditions d'utilisation. Non, j'ai demandé à ChatGPT de me lire les conditions d'utilisation des services de ChatGPT. Et ce n'est pas génial. Différentes personnes avec différents accès peuvent obtenir vos informations dans ChatGPT. Je veux dire, comme lorsque je parle à un médecin, il y a des choses comme la HIPAA, n'est-ce pas ? Il y a la confidentialité que j'ai intégrée. Si je parle à un avocat, je sais qu'il ne va pas me trahir. Je sais que ce sera confidentiel. Or, les gens ont ces conversations avec le chat GPT et n'ont aucune idée de l'endroit où vont les données et de la protection civile dont ils bénéficient. Pouvons-nous changer cela ? Quelle est votre évaluation de l'état actuel de l'IA et de la protection de la vie privée ?
Rand :
[1:18:03] Je pense que ça va arriver. Je connais beaucoup de fondateurs d'IA, simplement parce que j'ai été le premier dans ce domaine, n'est-ce pas ? Tout le monde veut de la confidentialité dans ses produits d'IA.
Ryan :
[1:18:14] C'est le cas des fondateurs.
Rand :
[1:18:15] Oui, les fondateurs. Oui, c'est vrai.
Ryan :
[1:18:17] Tu penses qu'ils sont sincères. Ils n'essaient pas d'exploiter nos données et de les voler.
Rand :
[1:18:22] Non, non, non. 100%. Les données sont toxiques pour une entreprise. C'est une responsabilité.
Rand : [1:18:27] C'est vrai :
[1:18:27] D'accord ?
Rand : [1:18:27] C'est vrai :
[1:18:27] Les gens en ont besoin pour offrir un service, mais personne n'en veut, n'est-ce pas ? Si les gens pouvaient offrir un service sans avoir accès aux données, ils le feraient.
Ryan :
[1:18:34] Mais ce service n'est-il pas de la publicité ? Ils veulent notre attention, nos yeux. Ils veulent tout savoir sur nous pour pouvoir nous vendre plus de choses.
Rand :
[1:18:40] On peut faire de la publicité confidentielle.
Ryan :
[1:18:43] C'est ça ?
Rand :
[1:18:44] D'accord. Le fait est que les gens veulent des choses comme FHE pour l'IA, mais c'est juste que maintenant, la façon dont l'industrie de l'IA fonctionne, le calcul est tellement, la taille des modèles est tellement grande et ils sont déjà tellement, tellement limités dans la quantité de calcul à laquelle ils peuvent avoir accès. Il n'y a pas assez d'énergie, de production d'électricité aux États-Unis pour répondre à la demande de l'IA. D'accord. Ils ne peuvent pas se permettre d'avoir des cycles de calcul supplémentaires pour la confidentialité. Pour l'instant, le modèle économique de l'IA ne permet pas d'intégrer la confidentialité, même si cela fonctionnait, même si cela fonctionnait. Tant que nous n'aurons pas trouvé le moyen de réduire la taille des modèles d'IA ou de rendre les GPU moins chers et moins gourmands en énergie, il sera très difficile d'y parvenir. La question n'est donc pas de savoir si les gens le veulent. C'est juste une question qui, d'un point de vue économique, n'est tout simplement pas réalisable à l'heure actuelle.
Ryan :
[1:19:36] On en revient donc à un problème technique, n'est-ce pas ? On en revient à la raison pour laquelle nous n'avons pas eu de confidentialité et de vie privée dans les blockchains. Ce n'est pas parce que la demande n'est pas là. Ce n'est pas nécessairement à cause des régulateurs. C'est parce que... Nous ne disposons pas de la technologie et de l'échelle nécessaires pour y parvenir.
Rand :
[1:19:49] Je suis convaincu, pour être honnête, je suis convaincu que, vous savez, de la même manière que nous sommes passés de l'absence de cryptage au cryptage des données avec HTTPS, nous allons finir par crypter les données de bout en bout dans tout ce que nous faisons, y compris l'IA, y compris la blockchain. Et le jour où cela se produira, personne ne se souciera de la vie privée, non pas parce qu'ils auront abandonné, mais parce qu'elle sera par défaut dans tout ce que nous faisons. Et c'est l'objectif final. Vous savez, quand je pense à Zama, quand je pense à FHE, quand je pense à toutes ces technologies, je ne pense pas seulement à la blockchain. J'y pense comme à une technologie pour tout ce que vous faites sur Internet à l'avenir. La blockchain s'avère être un excellent moyen de commencer.
Ryan :
[1:20:26] Rand, j'étais en train de réécouter un épisode que nous avons fait avec Brian Johnson, Don't Die. Es-tu dans le camp de Brian Johnson en ce qui concerne la longévité ? En fait, je ne l'ai pas lu.
Rand :
[1:20:37] En fait, oui. Mon dernier score de longévité est de 0,68.
Ryan :
[1:20:42] Attends, c'est quoi un score de longévité ? Qu'est-ce que c'est ? Est-ce que ça s'appelle le classement DunnAmp du serveur quelque part ?
Rand :
[1:20:47] Oui, le rythme DunnAmp. En gros, ils mesurent le rythme du vieillissement. La vitesse à laquelle vous vieillissez par rapport aux mois calendaires ? de l'année. Donc si tu es à 0,68 comme moi, ça veut dire que tu vieillis de 0,68% d'une année complète par an, en fait. Donc tu vieillis moins vite.
Rand :
[1:21:08] Ce qui est génial parce que,
Rand :
[1:21:09] Tu sais, 0,68 me place dans le top 20 du classement de Brian Johnson. Wow. Tu es vraiment dans la liste.
Ryan :
[1:21:14] Dans le top 20 du classement de Brian Johnson ?
Rand :
[1:21:16] Je n'ai pas encore mis à jour mon score. Je suis encore dans le top 50, mais quand tu mettras à jour mon dernier score, ce sera le top 20. Oui, c'est ça. Oh mon dieu.
Ryan :
[1:21:23] Donc tu es sérieux à ce sujet. Tu es un athlète de la longévité, monsieur.
Rand :
[1:21:27] Mec, je suis un biohacker à part entière, un biohacker de compétition, c'est ça ? Tu sais, c'est un truc, mec. Le biohacking compétitif, c'est un truc.
Ryan :
[1:21:36] A quelle fréquence prennent-ils les notes ou les soumettent-ils ?
Rand :
[1:21:40] Je le fais une fois par trimestre.
Ryan :
[1:21:42] Ok. Est-ce qu'il y a des possibilités de fraude ? Comment vérifient-ils l'intégrité des données ?
Rand :
[1:21:46] L'entreprise qui fait le test télécharge le score.
Ryan :
[1:21:49] Je vois. Wow. Tu es Brian ? Comme Brian Johnson, j'ai l'impression qu'il fait ça 24 heures sur 24, 7 jours sur 7. Ça ne semble pas viable pour le commun des mortels.
Rand :
[1:21:59] J'ai essayé de faire ça, mec. J'ai essayé. En fait, j'ai essayé les deux. J'ai essayé d'être très malsain à un moment donné. J'ai fait une expérience.
Ryan :
[1:22:06] Ouais. Tu essaieras d'être malsain ?
Rand :
[1:22:08] Oui. Je voulais créer une entreprise d'IA pour la nutrition, mais le problème, c'est que j'étais en forme. Je devais donc trouver un moyen de ne pas être en forme pour l'être.
Ryan :
[1:22:17] Tu as fait un truc du genre supersize me.
Rand :
[1:22:19] J'ai pris des kilos en trop. J'ai pris plus de 70 livres en un an. C'était énorme. C'était beaucoup. C'était beaucoup. Et puis ma mère a commencé à paniquer. Elle m'a dit : "S'il te plaît, je t'en supplie, arrête, arrête". J'étais comme, non, je vais le faire. Et puis j'ai arrêté. Et un an plus tard, je me suis remise en forme. Et à un moment donné, je me suis dit : "Tu sais quoi ? Je veux essayer l'inverse. Qu'est-ce qu'il faut faire pour être ridiculement en forme ? Comme, tu sais, à un point qui n'a aucun sens. Oui, c'est ça. J'ai appelé un de mes amis qui est entraîneur à Los Angeles. Et je lui ai dit, hey, tu sais, Mike, qu'est-ce que tu vas faire pendant les prochains mois ? Il m'a répondu : "Pas grand-chose". Je lui ai demandé de venir à Paris, de vivre dans ma maison et de m'entraîner pendant six mois, dans le style hardcore. Pendant six mois, j'ai donc eu un coach à demeure qui me formait à tout, à la nourriture, aux entraînements, à l'état d'esprit, à tout. 24-7. Wow. Alors évidemment, je suis devenu extrêmement sain et musclé, mais c'était, vous savez, 20 heures d'efforts par semaine pour cela. Ce n'est pas du tout faisable quand vous construisez une entreprise. Maintenant, c'est plutôt la règle du 80-20. Je fais 20 % de ce que je faisais avant, mais j'en retire toujours 80 % des bénéfices.
Ryan :
[1:23:25] Ouais, être capable d'être un fondateur et d'être complètement à l'écoute. Et puis aussi le top 20 des scores de longévité. Tu as dû trouver une combinaison secrète. Oui, enfin, je veux dire,
Rand :
[1:23:36] Vous savez, ce n'est pas si difficile si vous savez ce que vous faites. Il y a six choses que tu dois découvrir en premier. D'abord, bien dormir, bien manger, faire de l'exercice, ne pas fumer, ne pas boire, avoir des amis. Je te jure, ce sont les six choses.
Ryan :
[1:23:52] C'est tout ?
Rand :
[1:23:54] En termes de style de vie, c'est tout ce que tu as à faire.
Ryan :
[1:23:56] Et cela vous aide à vivre plus longtemps. Cela augmente la longévité.
Rand :
[1:24:00] Vous atteindrez 100 ans. C'est ça, hein ? Ensuite, la question est de savoir comment atteindre 120 ans ou plus. C'est là qu'on entre dans les suppléments. C'est là que j'ai commencé à m'intéresser à la biotechnologie, aux interventions et aux protocoles, comme Brian les appelle. Mon protocole est donc assez simple. En gros, j'optimise le système immunitaire, la circulation sanguine et le métabolisme énergétique. La logique est que votre corps sait comment se réparer lui-même. Donc, si vous avez un bon moyen de le réparer, assez d'énergie pour le faire, et, vous savez, un bon flux sanguin pour qu'il se répande en quelque sorte... Laisse le reste se faire naturellement, biologiquement.
Ryan :
[1:24:39] Es-tu totalement d'accord avec le fait que tu ne penses pas que tu vas mourir ? Est-ce que tu penses que tu pourrais vivre éternellement ?
Rand :
[1:24:46] Eh bien, j'espère vraiment que la technologie nous permettra d'y arriver. Mais j'ai un plan B au cas où ça n'arriverait pas, c'est-à-dire que je me fais cryogéniser. Dans le pire des cas, quelqu'un me mettra dans une belle boîte et me réveillera dans mille ans. On s'en fout. On est mort de toute façon. Vous ne voyez pas le temps passer. J'ai investi dans cette société, d'ailleurs, parce que je me suis dit que si je devais être un client, autant que je sache que c'est légitime. Une grande entreprise basée en Allemagne qui s'appelle Tomorrow Biostasis. Je sais que ça semble tiré par les cheveux, mais c'est un plan B, non ? Le plan A, c'est vivre le plus longtemps possible, en bonne santé, heureux. Le plan B, c'est de se faire renverser par un bus. Au moins, tu as une toute petite chance de t'en sortir.
Ryan :
[1:25:30] Si tu vis pendant des centaines d'années, tu penses que c'est possible biologiquement ? Ou est-ce qu'il va falloir une sorte de fusion entre la biologie et le silicium ? Est-ce que vous envisagez un monde où vous êtes peut-être crypté à l'intérieur d'un centre de données quelque part ? Votre esprit est là. J'espère qu'il est crypté, n'est-ce pas ? J'espère qu'il y a une FHE derrière. Donc on ne peut pas pirater ton esprit.
Rand :
[1:25:50] Je pense, tu sais, qu'il y a un camp de téléchargement d'esprit, n'est-ce pas ? Oui. Je suis plus dans le camp de la réparation de la biologie, comme on répare une voiture.
Ryan :
[1:25:58] Tu aimes ton corps tel qu'il est.
Rand :
[1:26:01] Oui, on le garde tel quel. Peut-être remplacer un cœur ici et là, d'accord ? Mais au moins préserver une sorte de base biologique. C'est ce que je veux faire, n'est-ce pas ? Peut-être que c'est amusant d'être dans un ordinateur, mais je ne sais pas. Je pense juste que c'est amusant d'être ici, en ce moment, en train de vous parler. Donc je veux continuer comme ça autant que possible.
Ryan :
[1:26:22] Oui, c'est aussi mon sentiment. Je veux dire que j'aime beaucoup la blockchain. Je ne suis pas sûr de vouloir vivre à l'intérieur d'une blockchain, quoi que cela puisse signifier à l'avenir. Ran, c'était... Imaginez,
Rand :
[1:26:30] Tu sais, c'est revenu comme un mème de monnaie, comme la façon dont tu te sens mal.
Ryan :
[1:26:34] Ça s'appellerait l'enfer, je pense. Ran, c'était très amusant. Peut-être une dernière question pour toi. En 2026, quels progrès penses-tu que la crypto va faire en termes de vie privée et de confidentialité ? À quoi devrions-nous nous attendre ?
Rand :
[1:26:46] Je pense que 2026 sera vraiment un tournant où la confidentialité, Zama je l'espère, mais aussi d'autres choses vont se généraliser et commencer à être intégrées par défaut. Je pense que tous les portefeuilles, tous les échanges, tous les protocoles DeFi, tous les stablecoins vont avoir une fonction de confidentialité parce que c'est mieux pour tout le monde.
Ryan :
[1:27:08] C'est bien. C'est une bonne nouvelle. C'est une excellente nouvelle. Merci beaucoup de nous avoir rejoints aujourd'hui. Bankless Nation, je dois vous dire, bien sûr, qu'il ne s'agit pas de conseils financiers. Si vous avez des finances sur la blockchain, vous devez vous assurer qu'elles restent privées. Vous perdriez ce que vous avez investi, mais nous allons vers l'ouest. C'est la frontière. Ce n'est pas pour tout le monde, mais nous sommes heureux que vous soyez avec nous dans le voyage Bankless. Merci beaucoup. Merci beaucoup.