Comprendre le chiffrement par seuil par lots et ses fondements cryptographiques
Le chiffrement par seuil par lots (BTE) représente une avancée majeure dans les méthodes cryptographiques, en s’attaquant au problème répandu de la valeur extractible maximale (MEV) dans la finance décentralisée. En s’appuyant sur les principes de la cryptographie à seuil, le BTE permet à plusieurs parties de collaborer en toute sécurité sans qu’aucun participant ne voie les données transactionnelles sensibles. Ce passage des systèmes antérieurs de mempool chiffrés comme Shutter montre comment les progrès cryptographiques peuvent résoudre les problèmes économiques dans les environnements blockchain.
L’innovation clé du BTE est sa capacité à traiter des lots entiers de transactions en utilisant des parts de déchiffrement de taille constante, ce qui améliore considérablement le chiffrement à seuil standard. Les approches traditionnelles nécessitent que chaque serveur déchiffre les transactions une par une, mais le BTE permet aux serveurs de libérer une seule part de déchiffrement compacte pour déverrouiller un lot entier, quelle que soit sa taille. Cette percée résout les sérieux problèmes d’évolutivité qui ont freiné les configurations précédentes de mempool chiffré.
Développé initialement par Arka Rai Choudhuri, Sanjam Garg, Julien Piet et Guru-Vamsi Policharla en 2024, le BTE a utilisé le schéma d’engagement KZG pour créer des fonctions polynomiales liées aux clés publiques tout en les gardant cachées. Cette base mathématique permet aux serveurs de partager des données minimales pour confirmer que les transactions correspondent au polynôme, puis d’envoyer un seul élément compact de la courbe partagée pour déverrouiller toutes les transactions du lot en une fois.
En comparant le BTE à d’autres solutions cryptographiques pour la MEV, il est clair qu’il se distingue. Contrairement au chiffrement de base qui pourrait nuire aux performances ou aux schémas à seuil plus simples avec des problèmes d’évolutivité, le BTE maintient une sécurité solide tout en étant efficace. La flexibilité de révéler des lots spécifiques tout en cachant les autres offre une manière plus raffinée de protéger la confidentialité des transactions.
En lien avec ces développements cryptographiques et les tendances plus larges de la blockchain, le rôle du BTE dans la maturation des technologies de confidentialité devient évident. Alors que l’équité et l’accessibilité font l’objet d’un examen plus approfondi dans les réseaux blockchain, des outils comme le BTE prouvent que les mathématiques avancées peuvent résoudre des problèmes économiques réels sans perdre les avantages fondamentaux de la décentralisation.
Le problème de la MEV et son impact
La valeur extractible maximale (MEV) représente l’une des plus grandes menaces pour l’équité dans la finance décentralisée, provenant de la transparence des mempools blockchain où les données transactionnelles sont publiques avant confirmation. Cette ouverture permet à des acteurs sophistiqués d’exploiter le système en modifiant l’ordre, l’inclusion ou l’omission des transactions pour en tirer profit.
Les preuves des méfaits de la MEV incluent des événements comme le krach éclair du 10 octobre sur Ethereum, où environ 2,9 millions de dollars ont été prélevés via des attaques MEV. Les tactiques courantes impliquent le frontrunning, où les attaquants devancent les grosses transactions, et les attaques en sandwich qui manipulent les prix en entourant les transactions cibles. Ces opérations sont devenues très complexes, certaines exploitations utilisant plus de 200 sous-transactions liées en une seule fois.
L’aspect juridique de la MEV a attiré l’attention dans l’affaire des frères Anton et James Peraire-Bueno, accusés d’une exploitation de 25 millions de dollars avec des bots MEV. Les avocats de la défense ont affirmé que les « victimes étaient des bots de sandwich » et que les profits n’étaient que du trading intelligent, pas des crimes, d’autant plus qu’ils ont payé 6 millions de dollars d’impôts sur les gains.
Les opinions sur la MEV varient considérablement dans le monde crypto. Certains la considèrent comme un comportement de marché naturel aidant à la découverte des prix, tandis que d’autres la voient comme une extraction injuste. Comme l’a dit Dankrad Feist de la Fondation Ethereum : « Je pense que les accusations sont logiques. Ils ont exploité un bogue pour en tirer profit. Ce n’est pas parce que c’est sans permission que cela signifie qu’aucune règle ne s’applique. Le code n’est pas la loi. »
En examinant les tendances globales de la DeFi, la persistance de la MEV risque la confiance des utilisateurs et pourrait ralentir l’adoption si elle n’est pas résolue, rendant les solutions efficaces urgentes.
Mise en œuvre technique des mempools chiffrés
Les mempools chiffrés utilisent des méthodes avancées pour lutter contre la MEV, s’appuyant sur des années de recherche cryptographique. Les premières versions comme Shutter ont prouvé que le chiffrement à seuil pouvait fonctionner dans des environnements blockchain réels, avec son déploiement sur Gnosis Chain offrant des insights pratiques.
Le passage du chiffrement par époque au chiffrement par transaction met en lumière des compromis clés. Initialement, le chiffrement par époque répartissait le travail de déchiffrement sur les transactions d’une époque, boostant l’efficacité mais augmentant les risques de sécurité lors des changements de clés. Le passage au chiffrement par transaction a renforcé la sécurité mais a rendu l’évolutivité plus difficile à mesure que les charges du comité augmentaient avec le nombre de transactions.
La technologie du BTE résout ces limites d’évolutivité avec un traitement par lots qui maintient le travail du comité constant quelle que soit la taille du lot. Le premier BTE fonctionnel utilisait des polynômes et des engagements KZG pour que les serveurs puissent émettre des parts de déchiffrement uniques de taille constante pour des lots complets, réduisant la surcharge de communication des schémas antérieurs où chaque transaction nécessitait des parts séparées.
La comparaison des options de mempool chiffré montre des différences nettes. Les alternatives non cryptographiques sont plus simples mais offrent des garanties plus faibles, tandis que le chiffrement à seuil offre une meilleure sécurité au prix d’une complexité accrue. Par exemple, Shutter sur Gnosis Chain a des temps d’inclusion d’environ 3 minutes contre les 5 secondes habituelles, montrant des compromis réels.
L’intégration de ces avancées technologiques dans les tendances architecturales de la blockchain souligne l’importance croissante des mempools chiffrés. Alors que les solutions de layer-2 se développent, l’ajout de fonctionnalités de confidentialité comme celles-ci devient plus pertinent, transformant la recherche en correctifs pratiques.
Progrès dans les conceptions du BTE
Le chiffrement par seuil par lots a évolué rapidement des premiers prototypes aux conceptions sophistiquées sans époque. La première version du BTE a établi les bases mais avait de gros défauts pratiques, comme la nécessité d’une réinitialisation complète pour chaque nouveau lot et des calculs lourds pour combiner les parts de déchiffrement, le rendant difficile pour les groupes permissionnés et impossible pour les réseaux sans permission.
Les mises à niveau ultérieures ont abordé ces problèmes avec une meilleure efficacité cryptographique. La mise à jour de 2025 a introduit le BTE à configuration unique, nécessitant une seule cérémonie initiale de génération de clés distribuée, un grand pas en avant, bien que les configurations d’engagement de lot aient maintenu une complexité, limitant l’adoption.
Le grand saut est venu avec BEAT-MEV en août 2025, réalisant un véritable BTE sans époque grâce à une configuration unique pour tous les lots futurs. Il a utilisé des fonctions pseudorandomisables puncturables et un chiffrement homomorphe à seuil, permettant aux serveurs de réutiliser les paramètres de configuration indéfiniment avec des coûts de communication faibles—chaque serveur envoie de minuscules bits de données pendant le déchiffrement.
Puis BEAST-MEV a ajouté le chiffrement par seuil par lots silencieux (SBTE), supprimant complètement la configuration interactive entre les serveurs. Les nœuds pouvaient travailler seuls en toute sécurité, et avec le sous-lotage et le traitement parallèle, il déchiffrait jusqu’à 512 transactions en moins d’une seconde, atteignant des vitesses prêtes pour la production.
Cette progression des calculs lourds aux conceptions élégantes sans époque montre des progrès réels, positionnant le BTE comme une solution viable pour la MEV à travers les blockchains.
Intégration avec les solutions de layer-2
Le BTE s’intègre naturellement avec les rollups de layer-2, visant tous deux à améliorer l’évolutivité, la confidentialité et l’équité de la blockchain. Des systèmes comme Metis, Espresso et Radius travaillent déjà sur un meilleur ordonnancement et une meilleure confidentialité des transactions, et l’ordonnancement sans confiance du BTE s’ajoute à cela en empêchant les exploitations de visibilité sans besoins de confiance supplémentaires.
Les exemples actuels montrent que le BTE s’intègre bien avec les caractéristiques du layer-2 : les parts de déchiffrement de taille constante conviennent à la nature par lots des rollups, et le traitement par lots s’aligne sur la gestion de groupe avant la soumission au layer-1, permettant une intégration fluide.
Des protocoles comme CoW Swap utilisent des défenses MEV comme les enchères par lots et l’appariement basé sur les intentions, mais fuient encore certains flux d’ordre dans les mempools publics. L’ajout du BTE avant la soumission du solveur pourrait sceller la confidentialité de bout en bout, comblant les lacunes tout en conservant les avantages économiques.
Comparé à d’autres technologies de confidentialité, le BTE se concentre spécifiquement sur la visibilité du mempool qui permet la MEV, contrairement aux preuves à divulgation nulle pour la confidentialité de la vérification ou l’exécution de confiance pour la sécurité matérielle. Cette approche ciblée complète plutôt que remplace d’autres méthodes.
La combinaison du potentiel du BTE avec la croissance du layer-2 souligne comment la confidentialité et la lutte contre la MEV deviennent essentielles à la mise à l’échelle, montrant la crypto avancée en action pour une finance décentralisée plus équitable.
Modèles de confiance dans la protection MEV
Les modèles de confiance sont cruciaux dans les systèmes de protection MEV, affectant leur conception et leur durabilité. Les configurations actuelles comme Shutter dépendent de comités Keyper permissionnés choisis par gouvernance, s’appuyant sur des entités spécifiques plutôt que sur une participation ouverte. Bien que la crypto à seuil empêche tout Keyper de déchiffrer seul, les utilisateurs doivent faire confiance à l’ensemble du comité pour gérer le déchiffrement après la finalisation du bloc.
L’analyse de ces hypothèses de confiance montre qu’elles diffèrent du consensus de la couche de base, où les validateurs rejoignent en fonction de leur stake sans permission. Le style de comité de Shutter est similaire à la preuve d’autorité mais répartit la confiance entre les parties, un début pratique mais en deçà des idéaux de confiance minimale.
La feuille de route de Shutter reconnaît cela, planifiant des moves vers plus de décentralisation avec des travaux sur les portefeuilles, les fournisseurs RPC, les relais, les constructeurs de blocs et les récompenses des validateurs, visant un support in-protocole éventuellement—un chemin progressif qui respecte la sécurité et la fonction.
Les vues sur la confiance varient : certains poussent pour un déploiement rapide avec une confiance claire, d’autres attendent des options entièrement sans confiance. Comme l’a noté le Dr Elena Torres : « Le chiffrement à seuil est une étape clé pour des blockchains équitables. En imposant un ordonnancement équitable cryptographiquement, nous conservons les avantages de la transparence mais éliminons l’extraction prédatrice. »
En pesant la confiance contre les tendances de décentralisation, les systèmes MEV équilibrent praticité et idéologie, reflétant comment d’autres technologies blockchain ont réduit la confiance au fil du temps.
Directions futures pour les écosystèmes blockchain
Le BTE et les technologies MEV connexes se dirigent dans plusieurs directions clés qui pourraient façonner les blockchains à l’avenir. La recherche en cours cible les limites restantes, notamment sur l’efficacité, la réduction de la confiance et la compatibilité cross-chain, avec une innovation rapide du BTE précoce aux conceptions sans époque.
Les études actuelles suggèrent d’autres raffinements ; combiner le BTE avec d’autres outils de confidentialité comme les preuves à divulgation nulle pourrait couvrir plus de types d’attaques efficacement. À mesure que le matériel s’améliore, les coûts de calcul pourraient baisser, élargissant l’accès pour divers réseaux.
Les aspects juridiques et réglementaires changeront probablement avec la technologie, car les cas établissent des précédents sur la façon dont les lois traitent les actes blockchain complexes, conduisant potentiellement à des règles d’atténuation de la MEV dans certaines régions.
La comparaison des approches MEV suggère qu’elles fonctionnent ensemble : les mempools chiffrés protègent contre certaines MEV, tandis que l’ordonnancement équitable, les systèmes de réputation et les correctifs économiques ciblent d’autres parties, ce qui signifie que des solutions en couches pourraient être meilleures.
En lien avec l’évolution de la blockchain, le rôle vital de la protection MEV devient évident. Alors que les blockchains deviennent une infrastructure financière réelle, résoudre les problèmes d’équité devient clé, et les correctifs MEV efficaces montrent la compétence de la communauté à relever des problèmes difficiles avec la crypto et l’ingénierie.