Pourquoi la piste de la confidentialité sera-t-elle le récit central de la cryptographie en 2026 ?
Outre $ZEC , il est recommandé de suivre les opportunités potentielles de performance de @zama, @boundless_xyz, @anoma :
1)Commençons par la logique motrice principale : la piste de la confidentialité est passée d’un état de répression réglementaire à une nécessité pour la conformité. Au cours des dix dernières années, la confidentialité blockchain a toujours été un faux problème, car la voie technologique était mal choisie. La plupart des projets privilégiaient la confidentialité pour la confidentialité, en utilisant une anonymisation sans distinction, ignorant les limites réglementaires et la faisabilité commerciale, ce qui a conduit à une pression réglementaire continue. La sanction persistante de @TornadoCash en est un exemple typique.
2)Mais en 2025-2026, la situation sera différente. La forte performance de $ZEC sur le marché secondaire en est le signal le plus évident. En tant que leader historique de la confidentialité, @Zcash a confirmé en dix ans et par l’appel de Naval qu’il ne s’agit pas d’un besoin fictif, mais simplement que le moment n’était pas encore venu. La voie technologique principale a changé. La nouvelle génération de projets de confidentialité travaille sur la « conformité programmable », protégeant la vie privée des utilisateurs tout en laissant une porte dérobée pour la régulation. Cela correspond parfaitement à l’époque du Crypto dominée par la tokenisation d’actifs RWA et l’Agent de trading, qui nécessitent une architecture sous-jacente adaptée.
3)Ainsi, l’émergence de la piste de la confidentialité n’est plus une simple spéculation, mais une évolution inévitable de l’industrie. En suivant cette logique, voici la stratégie de positionnement de trois projets :
1, @zama (FHE), c’est une révolution dans l’infrastructure fondamentale de la technologie de la confidentialité. Il faut comprendre la différence essentielle entre FHE (cryptographie entièrement homomorphe) et ZK : Zcash utilise ZK pour prouver « je connais le secret », mais FHE peut traiter des données directement en état crypté. Par exemple, Zcash peut masquer le montant des transferts, mais FHE permettrait que tout le protocole DeFi — collatéralisation, emprunt, liquidation — fonctionne entièrement en ciphertext, sans que les nœuds sachent ce qu’ils calculent.
Zama ne construit pas une nouvelle chaîne, mais fournit une couche de confidentialité pour toutes les chaînes EVM, comme un « HTTPS pour la blockchain ». Grâce à fhEVM, Zama permet aux principales chaînes comme Ethereum, Base, Solana d’accéder à la capacité de calcul confidentiel, ouvrant la voie à des applications commerciales à grande échelle. En se positionnant ainsi, il devient le « vendeur d’outils » pour l’ensemble de l’industrie Crypto.
L’essentiel est que Zama collabore avec Fabric Cryptography pour développer des cartes FPGA accélérées. Une fois déployé, la TPS de FHE pourrait augmenter de 10 à 100 fois, et le coût en Gas diminuer de deux ordres de grandeur. À terme, cela pourrait faire passer FHE du statut de « jouet » cryptographique à celui d’un outil grand public.
2, @anoma (Intent-centric), c’est une plateforme d’exploitation de l’intention dans Web3, visant à reconstruire le paradigme des transactions. Les transactions classiques des utilisateurs DeFi sont souvent exposées dans le mempool, révélant leur intention aux robots MEV. Anoma propose une confidentialité pour la découverte des contreparties, où l’utilisateur publie une intention cryptée, et le solveur effectue la correspondance sans déchiffrer, en utilisant FHE ou TEE( ; il est clair que cette solution ne résout que le problème de la confidentialité de base, mais elle aborde aussi la fragmentation multi-chaînes et la complexité des interactions.
3, @boundless_xyz (zkVM), c’est l’infrastructure de marché pour la puissance de calcul ZK, qui résout le problème de la « preuve de confidentialité universelle ». La contribution de Boundless, incubée par @RiscZero, consiste à programmer la génération de preuves ZK en un produit de puissance de calcul négociable, modulable et intégrable dans tout scénario nécessitant une vérification ZK.
Après la forte croissance de la demande pour ZK-Rollup et ZK Coprocessor, Boundless sera le vecteur décentralisé pour générer d’énormes quantités de preuves ZK. Il ouvre un champ infini pour les applications de confidentialité : identité en chaîne, crédit en chaîne, conformité en chaîne, stratégies d’AI Agent, tout cela peut être réalisé avec zkVM.
En conclusion, il est peu probable que la croissance de la piste de la confidentialité repose uniquement sur Zcash. Si ) est le moteur principal du récit de la confidentialité, alors Zama pour la couche de calcul cryptographique, Anoma pour la couche de correspondance d’intentions, et Boundless pour la preuve universelle constituent la stack technologique complète pour soutenir la croissance et la prospérité du récit de la confidentialité, chaque composant étant indispensable.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Pourquoi la voie de la confidentialité sera-t-elle la narration centrale de la cryptographie en 2026 ?
Auteur : Haotian
Pourquoi la piste de la confidentialité sera-t-elle le récit central de la cryptographie en 2026 ?
Outre $ZEC , il est recommandé de suivre les opportunités potentielles de performance de @zama, @boundless_xyz, @anoma :
1)Commençons par la logique motrice principale : la piste de la confidentialité est passée d’un état de répression réglementaire à une nécessité pour la conformité. Au cours des dix dernières années, la confidentialité blockchain a toujours été un faux problème, car la voie technologique était mal choisie. La plupart des projets privilégiaient la confidentialité pour la confidentialité, en utilisant une anonymisation sans distinction, ignorant les limites réglementaires et la faisabilité commerciale, ce qui a conduit à une pression réglementaire continue. La sanction persistante de @TornadoCash en est un exemple typique.
2)Mais en 2025-2026, la situation sera différente. La forte performance de $ZEC sur le marché secondaire en est le signal le plus évident. En tant que leader historique de la confidentialité, @Zcash a confirmé en dix ans et par l’appel de Naval qu’il ne s’agit pas d’un besoin fictif, mais simplement que le moment n’était pas encore venu. La voie technologique principale a changé. La nouvelle génération de projets de confidentialité travaille sur la « conformité programmable », protégeant la vie privée des utilisateurs tout en laissant une porte dérobée pour la régulation. Cela correspond parfaitement à l’époque du Crypto dominée par la tokenisation d’actifs RWA et l’Agent de trading, qui nécessitent une architecture sous-jacente adaptée.
3)Ainsi, l’émergence de la piste de la confidentialité n’est plus une simple spéculation, mais une évolution inévitable de l’industrie. En suivant cette logique, voici la stratégie de positionnement de trois projets :
1, @zama (FHE), c’est une révolution dans l’infrastructure fondamentale de la technologie de la confidentialité. Il faut comprendre la différence essentielle entre FHE (cryptographie entièrement homomorphe) et ZK : Zcash utilise ZK pour prouver « je connais le secret », mais FHE peut traiter des données directement en état crypté. Par exemple, Zcash peut masquer le montant des transferts, mais FHE permettrait que tout le protocole DeFi — collatéralisation, emprunt, liquidation — fonctionne entièrement en ciphertext, sans que les nœuds sachent ce qu’ils calculent.
Zama ne construit pas une nouvelle chaîne, mais fournit une couche de confidentialité pour toutes les chaînes EVM, comme un « HTTPS pour la blockchain ». Grâce à fhEVM, Zama permet aux principales chaînes comme Ethereum, Base, Solana d’accéder à la capacité de calcul confidentiel, ouvrant la voie à des applications commerciales à grande échelle. En se positionnant ainsi, il devient le « vendeur d’outils » pour l’ensemble de l’industrie Crypto.
L’essentiel est que Zama collabore avec Fabric Cryptography pour développer des cartes FPGA accélérées. Une fois déployé, la TPS de FHE pourrait augmenter de 10 à 100 fois, et le coût en Gas diminuer de deux ordres de grandeur. À terme, cela pourrait faire passer FHE du statut de « jouet » cryptographique à celui d’un outil grand public.
2, @anoma (Intent-centric), c’est une plateforme d’exploitation de l’intention dans Web3, visant à reconstruire le paradigme des transactions. Les transactions classiques des utilisateurs DeFi sont souvent exposées dans le mempool, révélant leur intention aux robots MEV. Anoma propose une confidentialité pour la découverte des contreparties, où l’utilisateur publie une intention cryptée, et le solveur effectue la correspondance sans déchiffrer, en utilisant FHE ou TEE( ; il est clair que cette solution ne résout que le problème de la confidentialité de base, mais elle aborde aussi la fragmentation multi-chaînes et la complexité des interactions.
3, @boundless_xyz (zkVM), c’est l’infrastructure de marché pour la puissance de calcul ZK, qui résout le problème de la « preuve de confidentialité universelle ». La contribution de Boundless, incubée par @RiscZero, consiste à programmer la génération de preuves ZK en un produit de puissance de calcul négociable, modulable et intégrable dans tout scénario nécessitant une vérification ZK.
Après la forte croissance de la demande pour ZK-Rollup et ZK Coprocessor, Boundless sera le vecteur décentralisé pour générer d’énormes quantités de preuves ZK. Il ouvre un champ infini pour les applications de confidentialité : identité en chaîne, crédit en chaîne, conformité en chaîne, stratégies d’AI Agent, tout cela peut être réalisé avec zkVM.
En conclusion, il est peu probable que la croissance de la piste de la confidentialité repose uniquement sur Zcash. Si ) est le moteur principal du récit de la confidentialité, alors Zama pour la couche de calcul cryptographique, Anoma pour la couche de correspondance d’intentions, et Boundless pour la preuve universelle constituent la stack technologique complète pour soutenir la croissance et la prospérité du récit de la confidentialité, chaque composant étant indispensable.