Une zkVM, ou machine virtuelle à divulgation nulle de connaissance, génère une preuve cryptographique de l'exécution correcte d'un programme sans relancer le calcul, ouvrant la voie à une vérification sans confiance, un débit plus élevé et des applications plus scalables.Une zkVM, ou machine virtuelle à divulgation nulle de connaissance, génère une preuve cryptographique de l'exécution correcte d'un programme sans relancer le calcul, ouvrant la voie à une vérification sans confiance, un débit plus élevé et des applications plus scalables.

Pico Prism zkVM établit une nouvelle norme pour la couverture de preuve et l'efficacité économique

2025/10/15 20:05

Une zkVM, ou machine virtuelle à divulgation nulle de connaissance, génère une preuve cryptographique de l'exécution correcte d'un programme sans relancer le calcul, ouvrant la voie à une vérification sans confiance, un débit plus élevé et des applications plus scalables. L'objectif à long terme du calcul vérifiable est de devenir la norme pour l'intégration d'Internet au sens large avec la blockchain, conformément à la vision du fondateur d'Ethereum, Vitalik Buterin, de preuves de validité rentables et fréquentes. Les utilisateurs pourront peut-être exploiter leur collatéral sans bridging, améliorant la liquidité et l'efficacité du capital, lorsqu'Ethereum adoptera les preuves à divulgation nulle de connaissance.

Buterin envisage la possibilité d'agréger des preuves de plusieurs roll ups en une seule preuve, soumise une fois par slot, centralisant l'activité de règlement sur la couche de base, réduisant la dépendance aux opérateurs de bridge, et permettant un mouvement d'actifs presque instantané entre roll ups via Ethereum.

Les progrès dans la réduction des exigences matérielles et l'amélioration des performances

Une percée récente a tempéré le scepticisme entourant l'état actuel de la technologie ZK. Brevis, un fournisseur d'infrastructure alimentant des applications intelligentes et vérifiables avec des preuves zk (ZKPs), a annoncé que sa zkVM Pico Prism a atteint une couverture de preuve record de 99,6% (moins de 12 secondes) et une couverture de preuve en temps réel de 96,8% (moins de 10) pour les blocs Ethereum avec une limite de gaz de 45M.

Parmi les autres améliorations de Pico Prism par rapport aux solutions existantes figurent un coût matériel de 128 000 $ contre 256 000 $, 64 GPU RTX 5090 contre 160 GPU RTX 4090 pour des performances comparables, un temps de preuve moyen de 6,9 secondes pour les blocs de gaz de 45M et 6,04 secondes pour les blocs de gaz de 36M contre 10,3 secondes, et une amélioration des performances de 3,4x en utilisant des métriques combinées d'efficacité des coûts et de vitesse. 

Pico Prism est passé à une infrastructure prête pour la production, éliminant un goulot d'étranglement critique dans la transition d'Ethereum vers la vérification à divulgation nulle de connaissance de la couche de base. Les coûts matériels des GPU sont réduits de 50%, rendant la preuve en temps réel économiquement viable pour un déploiement de production à grande échelle.

Problèmes existants de scalabilité et de viabilité économique

Les ZK-rollups comme StarkNet, zkSync Era et Polygon zkEVM compressent des milliers de transactions Ethereum en un seul ZKP qui prouve leur exactitude, et la génération d'une preuve pour un bloc Ethereum complet (environ 45M de gaz) peut prendre 10 à 20 secondes ou plus, même sur des clusters avec des centaines de GPU ou d'ASIC. Les ZK-rollups dépendent des prouveurs pour générer des preuves de transition d'état en plusieurs étapes, sous des contraintes strictes de disponibilité et de finalité.

Ces étapes nécessitent des GPU et d'autres matériels coûteux, et le processus n'atteint la finalité qu'après que toutes les étapes sont terminées et que les résultats sont publiés sur la blockchain. À mesure que les rollups se développent, il devient plus difficile de rester économiquement viable en raison des besoins dynamiques en ressources, des exigences de finalité rapide et de l'augmentation du débit. Une étude récente basée sur les systèmes de preuve Halo2 a démontré ces défis, identifiant le temps de finalité, l'utilisation moyenne de gaz et les transactions par seconde comme les principaux facteurs de coût.

Les chercheurs ont proposé un modèle de coût capturant les limitations spécifiques aux rollups et garantissant que les prouveurs suivent les charges de transaction pour répondre à ces facteurs. Ils ont formulé un modèle comme un système de contraintes et ont trouvé des configurations optimales en termes de coût en utilisant le solveur Z3 SMT.

Contraintes de mémoire

De nombreuses zkVMs existantes nécessitent encore au moins dix secondes par preuve et font face à des contraintes de mémoire et de mise à l'échelle, certaines nécessitant jusqu'à 82 secondes. Les temps de génération de preuve augmentent plus ou moins linéairement avec la taille d'entrée, avec des augmentations correspondantes de l'entrée de Fibonacci du 10e au 100 000e terme. Les implémentations GPU ont tendance à démontrer une utilisation réduite de la mémoire hôte (CPU) mais consomment une mémoire GPU significative, les projets accélérés par GPU évalués nécessitant une VRAM d'au moins 24 Go.

Les améliorations de l'efficacité de la mémoire résultent fréquemment de la mise en œuvre de la continuation et de techniques similaires, de l'utilisation de champs cryptographiques plus petits et de l'adoption d'arguments de vérification de mémoire plus efficaces, tels que les IOP polynomiaux. Selon la zkVM spécifique, les contraintes de mémoire peuvent être dues à l'extension polynomiale multivariée de la table de recherche et à la construction de l'arbre de Merkle. En ce qui concerne les limitations du CPU, les contraintes impliquent des schémas d'engagement polynomial et une récursion de preuve.

Compromis entre performance et sécurité

Une autre préoccupation concernant l'optimisation des zkVMs exclusivement pour les performances implique des garanties de sécurité. Certains projets zkVM manquent de validation de sécurité complète car ils sont encore en développement ou pour d'autres raisons. Les évaluations des zkVMs devraient intégrer la maturité de la sécurité, y compris des preuves de sécurité rigoureuses, des audits tiers complétés et des efforts de vérification formelle, pour fournir une analyse complète. Brevis exploite les ZKPs pour transférer des calculs blockchain coûteux vers un environnement off-chain plus abordable, maintenant les hypothèses de sécurité L1 tout en permettant aux applications Web3 de se développer sans faille.

La voie des ZKPs vers la simplicité, l'efficacité et la scalabilité

Les preuves sont créées en plusieurs étapes, y compris les opérations de courbe elliptique, le calcul des fonctions de hachage, les preuves intermédiaires, et plus encore. Étant donné la myriade de techniques ZKP avec des qualités distinctes, l'approche idéale dépend des spécifications du système et de l'application en question. Les ZK-STARKs et les ZK-SNARKs sont des exemples de différentes variantes de systèmes ZKP. Les premiers sont plus adaptés aux applications complexes, tandis que les seconds ont tendance à mieux fonctionner pour les transactions privées.

De plus, les normes cryptographiques évoluent au fil du temps, et les systèmes ZKP devraient pouvoir s'adapter à ces changements sans perturbations fonctionnelles majeures. Sur le sujet des opérations de courbe elliptique, les schémas qui reposent sur BN254 ou d'autres couplages de courbe elliptique ne sont pas sécurisés contre les attaques quantiques. Il est nécessaire de remplacer la courbe elliptique sous-jacente par une alternative post-quantique, telle que des constructions basées sur le hachage ou les réseaux.

Des problèmes de mise à l'échelle surviennent dans les systèmes avec de grands volumes de requêtes ou de transactions car des procédures de calcul compliquées sont utilisées pour créer et vérifier les ZKPs. Un exemple notable d'un problème de mise à l'échelle remonte au lancement de Zcash, lorsque chaque transaction privée nécessitait la génération d'une preuve zk-SNARK sur un ordinateur personnel.

Une seule preuve pouvait prendre des dizaines de secondes à générer et utiliser plus de 3 Go de RAM ; de nombreux appareils ne pouvaient pas gérer le calcul, et la plupart des transactions sont restées non privées car les transactions protégées étaient trop lentes, allant à l'encontre de la nature de la cryptomonnaie. Pico rend la cryptographie à divulgation nulle de connaissance plus scalable, efficace et adaptable en permettant aux développeurs de personnaliser leurs mécanismes de preuve.

Avertissement : Cet article est fourni à titre informatif uniquement. Il n'est pas offert ou destiné à être utilisé comme conseil juridique, fiscal, d'investissement, financier ou autre.

Clause de non-responsabilité : les articles republiés sur ce site proviennent de plateformes publiques et sont fournis à titre informatif uniquement. Ils ne reflètent pas nécessairement les opinions de MEXC. Tous les droits restent la propriété des auteurs d'origine. Si vous estimez qu'un contenu porte atteinte aux droits d'un tiers, veuillez contacter service@support.mexc.com pour demander sa suppression. MEXC ne garantit ni l'exactitude, ni l'exhaustivité, ni l'actualité des contenus, et décline toute responsabilité quant aux actions entreprises sur la base des informations fournies. Ces contenus ne constituent pas des conseils financiers, juridiques ou professionnels, et ne doivent pas être interprétés comme une recommandation ou une approbation de la part de MEXC.