zkml

L’apprentissage automatique à divulgation nulle de connaissance est une méthode qui encapsule l’inférence de machine learning dans des preuves vérifiables sans exposer d’informations sous-jacentes. Les validateurs peuvent confirmer l’exactitude des résultats sur la blockchain, sans avoir accès aux données d’entraînement, aux paramètres du modèle ou aux entrées. En engageant à la fois le modèle et les entrées, puis en produisant des preuves concises, cette approche permet à tout smart contract de vérifier rapidement les résultats. Elle s’adapte particulièrement à des usages tels que la conformité aux exigences de confidentialité, la gestion des risques dans la DeFi, les oracles, ainsi que les mécanismes anti-triche dans le secteur du gaming.
Résumé
1.
L'apprentissage automatique à connaissance nulle combine les preuves à connaissance nulle avec le machine learning afin de protéger la confidentialité des données lors de l'entraînement et de l'inférence du modèle.
2.
Permet la vérification des résultats de calcul du modèle sans révéler les données brutes, ce qui est idéal pour les scénarios impliquant des données sensibles.
3.
Soutient les applications d'IA décentralisées dans les écosystèmes Web3, garantissant la confidentialité des calculs on-chain et la souveraineté des données.
4.
Fait face à des défis techniques tels qu'une surcharge de calcul élevée et l'optimisation des performances, mais présente une valeur significative en matière de conformité à la confidentialité.
zkml

Qu’est-ce que le Zero-Knowledge Machine Learning ?

Le Zero-Knowledge Machine Learning est une méthode qui encapsule le « processus d’inférence » d’un modèle dans une preuve à divulgation nulle de connaissance. Cette approche permet à des tiers de vérifier que « le calcul effectué est correct » sans révéler le modèle sous-jacent ni les données d’entrée. C’est similaire à présenter un reçu de paiement pour prouver un achat, sans divulguer la liste détaillée des articles achetés.

Une preuve à divulgation nulle de connaissance est une preuve mathématique compacte qui permet à quiconque d’en vérifier rapidement la validité, sans révéler d’informations supplémentaires. En machine learning, l’inférence désigne le processus par lequel un modèle traite une entrée et produit une sortie—par exemple, déterminer si une image contient un chat. Le Zero-Knowledge Machine Learning combine ces principes pour permettre aux smart contracts sur blockchain de vérifier la justesse d’un résultat (par exemple « chat ou non ») sans révéler ni l’image d’entrée ni les détails du modèle.

Pourquoi le Zero-Knowledge Machine Learning est-il important ?

Le Zero-Knowledge Machine Learning résout le dilemme entre « fiabilité » et « confidentialité » : les résultats doivent être reconnus comme fiables par plusieurs parties, mais les données et le modèle doivent souvent rester confidentiels. Cela revêt une importance particulière dans l’environnement blockchain, où les données on-chain sont transparentes mais inadaptées à la gestion directe d’informations sensibles.

Dans la pratique, les institutions souhaitent préserver la confidentialité de leurs paramètres de modèle ou de leurs secrets commerciaux, tandis que les utilisateurs s’inquiètent de leur vie privée. Les régulateurs exigent une conformité vérifiable, et les applications on-chain recherchent à la fois des coûts réduits et une grande fiabilité. Le Zero-Knowledge Machine Learning permet de concilier vérifiabilité et confidentialité, devenant ainsi un pont essentiel entre l’IA et le Web3.

Comment fonctionne le Zero-Knowledge Machine Learning ?

Le principe fondamental est : « engager d’abord, prouver ensuite, puis vérifier ».

Première étape : Engager les paramètres du modèle et les entrées en les hachant—comparable à sceller des éléments dans une enveloppe avec une étiquette visible.

Deuxième étape : Effectuer l’inférence localement et générer une preuve concise que « ce modèle et cette entrée produisent ce résultat ».

Troisième étape : Soumettre le résultat et la preuve à un vérificateur ou à un smart contract ; le contrat vérifie uniquement la validité de la preuve, sans jamais accéder au contenu de « l’enveloppe ».

Deux grandes familles de systèmes de preuve à divulgation nulle de connaissance existent :

  • zk-SNARK : Preuves courtes et rapidement vérifiables—similaires à un code de vérification par SMS—parfaites pour une validation rapide on-chain. Il s’agit de formats de preuve compacts et efficaces.
  • zk-STARK : Aucune configuration de confiance complexe requise et meilleure scalabilité—comparable à une vérification de ticket plus transparente.

Pour rendre l’inférence du modèle vérifiable, il faut traduire les opérations du modèle en une description computationnelle vérifiable, appelée « circuits ». Cela revient à décomposer des calculs complexes en étapes élémentaires et facilement vérifiables. Le système de preuve génère ensuite une preuve pour ce « circuits ».

Comment le Zero-Knowledge Machine Learning fonctionne-t-il sur les blockchains ?

Les opérations on-chain suivent généralement le schéma « inférence off-chain + vérification on-chain ». L’utilisateur ou le service effectue l’inférence et génère les preuves hors chaîne ; le smart contract on-chain ne vérifie que la preuve, évitant ainsi des calculs coûteux sur la blockchain.

Première étape : Soumettre les engagements. Les hachages du modèle et de l’entrée sont soumis on-chain ou conservés hors chaîne pour indiquer le modèle et l’entrée utilisés.

Deuxième étape : Générer les preuves. Localement ou côté serveur, générer une preuve à divulgation nulle de connaissance attestant que « cette inférence a été réalisée avec le modèle et l’entrée engagés, produisant R ».

Troisième étape : Vérification on-chain. Appeler la fonction de validation du smart contract en transmettant le résultat et la preuve. Le contrat vérifie la validité de la preuve ; si celle-ci est valide, le résultat peut être utilisé comme donnée de confiance.

Sur les blockchains publiques comme Ethereum, le coût de vérification de chaque preuve dépend du système choisi. En 2024, les preuves succinctes les plus courantes peuvent être vérifiées à des coûts acceptables pour la plupart des applications, souvent de quelques dollars (en fonction de la congestion du réseau et de l’implémentation du contrat). Pour réduire encore les coûts, il est courant de déplacer la vérification sur des réseaux Layer 2, d’utiliser des preuves récursives pour regrouper plusieurs inférences en une seule vérification, ou de recourir à la vérification par lots pour réduire les dépenses globales.

Quels sont les cas d’usage du Zero-Knowledge Machine Learning ?

Le Zero-Knowledge Machine Learning est particulièrement adapté aux situations où la fiabilité des résultats est essentielle, sans divulgation des détails.

  • DeFi : scoring de crédit et évaluation du risque : utiliser l’historique des transactions et le comportement on-chain pour calculer le score de risque utilisateur ; seule la validité du score est vérifiée on-chain, sans exposition du profil utilisateur. Par exemple, les protocoles de prêt peuvent exiger une preuve vérifiable que « le risque ne dépasse pas un seuil » avant d’ajuster la garantie.
  • Oracles et signaux de prix : les modèles détectent la volatilité ou les anomalies ; les résultats sont vérifiés on-chain sans divulguer la structure du modèle ou les données d’entraînement, limitant ainsi la rétro-ingénierie par des attaquants.
  • Gaming et anti-triche : les serveurs utilisent des modèles pour détecter les comportements anormaux ; les compétitions ou contrats de récompense on-chain ne vérifient que la « validité du jugement » sans révéler les règles, réduisant les risques de contournement.
  • Modération de contenu et conformité : les modèles filtrent le contenu hors chaîne ; on-chain, seules des preuves « accepté/refusé » sont vérifiées, conciliant transparence et confidentialité.
  • Contrôle du risque d’échange (conceptuel) : dans les scénarios de gestion du risque chez Gate, certaines alertes de trading anormal peuvent être publiées on-chain via le Zero-Knowledge Machine Learning. Les contrats vérifient si « l’alerte est valide » sans révéler les règles ou les données utilisateur, permettant de déclencher des limites ou des délais.

En quoi le Zero-Knowledge Machine Learning diffère-t-il des solutions de confidentialité traditionnelles ?

Le Zero-Knowledge Machine Learning peut compléter, mais ne remplace pas, le TEE (Trusted Execution Environment), le MPC (Multi-Party Computation) ou le chiffrement homomorphe—chacun ayant son propre domaine d’application.

  • Comparé au TEE : le TEE est comparable à « exécuter des calculs dans une salle sécurisée », reposant sur la sécurité matérielle et l’attestation à distance. Le Zero-Knowledge Machine Learning s’apparente à « sortir les résultats du calcul accompagnés d’une preuve cryptographique »—le vérificateur n’a pas à faire confiance à l’environnement d’exécution. Le TEE offre de bonnes performances mais nécessite une confiance dans la chaîne d’approvisionnement matérielle ; les preuves à divulgation nulle sont plus ouvertes mais impliquent un surcoût computationnel.
  • Comparé au MPC : le MPC permet à plusieurs parties de calculer ensemble des résultats sans révéler leurs données privées ; le Zero-Knowledge Machine Learning privilégie le « calcul unilatéral, vérifiable par tous ». Si un entraînement ou une inférence conjointe est nécessaire, le MPC est plus adapté ; si les résultats doivent être vérifiés par des tiers, le Zero-Knowledge Machine Learning est plus direct.
  • Comparé au chiffrement homomorphe : le chiffrement homomorphe permet de réaliser des calculs directement sur des données chiffrées—la sortie reste chiffrée. Le Zero-Knowledge Machine Learning fournit une preuve de « validité » du calcul. Le premier protège la confidentialité pendant le calcul ; le second permet à tous de vérifier les résultats sans les déchiffrer.

En pratique, ces solutions sont souvent combinées—par exemple en accélérant la génération de preuves dans un TEE ou en utilisant le MPC pour l’entraînement conjoint, puis des preuves à divulgation nulle pour les résultats d’inférence.

Comment débuter avec le Zero-Knowledge Machine Learning ?

La démarche s’articule en trois grandes phases :

Première étape : Définir l’objectif. Sélectionnez une tâche de décision précise comme « cette transaction est-elle anormale ? » ou « le prix a-t-il franchi un seuil ? », plutôt qu’une génération ouverte ; précisez les éléments à garder confidentiels (paramètres du modèle, données d’entrée, seuils).

Deuxième étape : Sélection du modèle et construction des circuits. Optez pour des modèles légers (ex. : petits arbres de décision ou sous-modules de réseaux convolutifs) et convertissez les étapes d’inférence en opérations élémentaires vérifiables (« circuits »). Plus le modèle est simple et compact, plus la génération de preuve est rapide. Fixez les niveaux de précision et les plages d’opérateurs pour éviter la complexité des flottants dans les circuits.

Troisième étape : Génération de preuves et déploiement du contrat. Sélectionnez un système de preuve et implémentez un contrat de vérification ; déployez sur un Layer 2 ou un Rollup pour réduire les coûts ; prévoyez des interfaces pour le traitement par lots ou la récursion. Mettez en place des logs et des tests de relecture pour garantir la cohérence entre les résultats d’inférence off-chain et la vérification on-chain.

Sur le plan technique, veillez à la cohérence du prétraitement des données (le prétraitement off-chain doit être prouvable), fixez l’aléa et les seeds (pour la reproductibilité), et mettez en place des limites de fréquence et des contrôles d’accès pour éviter les fuites de modèle via des requêtes excessives.

Quels sont les risques et limites du Zero-Knowledge Machine Learning ?

Le Zero-Knowledge Machine Learning n’est pas une solution universelle ; ses principales limites portent sur la performance et les coûts.

  • Surcharge de génération des preuves : en 2024, le temps de génération des preuves pour des modèles légers est descendu à quelques secondes ou dizaines de secondes, mais les modèles complexes restent lents et peuvent nécessiter des GPU ou des accélérateurs dédiés.
  • Coûts de vérification et disponibilité on-chain : les frais de vérification sur le mainnet dépendent des conditions réseau et de l’implémentation du contrat ; il est pertinent d’envisager des déploiements sur Layer 2 ou la vérification par lots.
  • Taille et précision du modèle : la conversion en circuits et en entiers peut nécessiter de simplifier les modèles ou de réduire la précision—il existe toujours un compromis entre exactitude et rapidité de génération de preuve.
  • Canaux latéraux de confidentialité : même sans révéler le modèle, des attaquants peuvent deviner des frontières via des requêtes répétées ; il convient d’appliquer des limites de fréquence, d’injecter du bruit ou de publier les résultats à granularité variable.
  • Risques financiers et de gouvernance : dans les contrats liés aux actifs, des erreurs dans la logique de vérification ou les paramètres peuvent entraîner des règlements erronés ; il est essentiel d’auditer rigoureusement les contrats et les workflows de preuve, et d’intégrer des mécanismes de secours.

Le secteur se dirige vers trois grands axes d’innovation :

  • Récursion et traitement par lots : regrouper plusieurs inférences en une preuve succincte de haut niveau permet une validation on-chain en une seule vérification—réduisant significativement les coûts et accélérant les traitements.
  • Matériel et opérateurs spécialisés : l’optimisation des circuits de preuve pour les opérations courantes (convolutions, fonctions d’activation, splits d’arbres) alliée à l’accélération GPU/ASIC réduit le temps de génération des preuves.
  • Intégration avec les grands modèles : recourir à la distillation ou à la décomposition de grands modèles en sous-tâches vérifiables permet à des « petits modèles vérifiés » d’agir comme arbitres de confiance on-chain ; les scénarios sensibles peuvent s’appuyer sur des jugements « enveloppés dans une preuve » plutôt que sur une génération complète.

En 2024, la taille des preuves est réduite à quelques dizaines ou centaines de kilo-octets, les coûts de vérification sont maîtrisés, et l’écosystème permet des déploiements initiaux pour des décisions basées sur des règles ou des détections de seuil, avant d’élargir progressivement les cas d’usage.

Résumé du Zero-Knowledge Machine Learning

Le Zero-Knowledge Machine Learning combine « vérification fiable » et « protection de la confidentialité » pour les usages blockchain : l’inférence hors chaîne génère des preuves succinctes, rapidement vérifiables on-chain, permettant aux smart contracts de consommer les résultats en toute sécurité. En pratique, privilégier des tâches de décision claires, des modèles légers et les réseaux Layer 2 constitue l’option la plus réaliste. Associer ZKML à TEE, MPC ou au chiffrement homomorphe offre un équilibre entre performance et confidentialité. Pour les applications liées aux actifs ou au contrôle du risque, il est essentiel d’intégrer audit, limites de fréquence et plans de secours pour préserver les fonds et l’intégrité des données.

FAQ

Quelle est la différence fondamentale entre le Zero-Knowledge Machine Learning et le machine learning traditionnel ?

La principale différence réside dans les mécanismes de protection de la confidentialité. Le machine learning traditionnel suppose l’envoi de données brutes vers des serveurs centralisés, ce qui accroît les risques de fuite. Avec le Zero-Knowledge Machine Learning, les détenteurs de données effectuent les calculs localement et ne partagent que les résultats accompagnés de preuves préservant la confidentialité ; les données brutes ne quittent jamais leur appareil. Cela revient à recevoir un colis sans remettre ses clés de maison—le livreur n’a qu’à vérifier l’identité pour la livraison.

Le Zero-Knowledge Machine Learning est-il particulièrement lent dans les applications réelles ?

Il existe effectivement un compromis de performance. Générer et vérifier des preuves de confidentialité accroît la charge de calcul—généralement 10 à 100 fois plus lent que le machine learning classique selon la complexité du modèle. Toutefois, ce surcoût reste souvent acceptable dans les domaines sensibles comme le diagnostic médical ou la gestion du risque financier. Grâce aux optimisations matérielles et aux avancées algorithmiques, cet écart de performance tend à se réduire.

Puis-je appliquer le Zero-Knowledge Machine Learning au trading de cryptomonnaies ?

Oui. Le Zero-Knowledge Machine Learning peut être utilisé pour la détection du risque on-chain et l’analyse de fraude—identifier des schémas de trading suspects tout en protégeant la vie privée des utilisateurs. Par exemple, lors de transactions sur Gate, des modèles ZKML peuvent valider le score de risque de votre compte sans exposer votre historique de transactions ni la taille de vos actifs à la plateforme, garantissant ainsi une sécurité fiable et discrète.

Les preuves de confidentialité Zero-Knowledge sont-elles réellement infalsifiables ?

Les preuves de confidentialité Zero-Knowledge reposent sur des fondements cryptographiques qui les rendent théoriquement infalsifiables. Les falsifier nécessiterait de briser des hypothèses cryptographiques fondamentales—ce qui est considéré comme irréalisable avec la technologie actuelle. Toutefois, la sécurité dépend de la qualité de l’implémentation : il est donc essentiel de privilégier des solutions auditées et certifiées.

Les utilisateurs doivent-ils comprendre les mathématiques derrière les Zero-Knowledge Proofs pour utiliser le Zero-Knowledge Machine Learning ?

Non. L’utilisation du ZKML s’apparente à celle de tout autre logiciel : il suffit de savoir que votre confidentialité est assurée. Les développeurs et plateformes encapsulent toute la complexité cryptographique derrière des interfaces conviviales ; avec des applications comme Gate, il suffit de suivre les étapes pour bénéficier de la confidentialité—comme on utilise Internet sans connaître le protocole TCP/IP.

Un simple « j’aime » peut faire toute la différence

Partager

Glossaires associés
preuves à divulgation nulle de connaissance
Les zero-knowledge proofs constituent une technique cryptographique permettant à une partie de démontrer la validité d’une affirmation auprès d’une autre, sans révéler les données sous-jacentes. Dans le domaine de la blockchain, les zero-knowledge proofs jouent un rôle central dans le renforcement de la confidentialité et de la scalabilité : la validité des transactions peut être attestée sans exposer les détails des transactions, les réseaux Layer 2 peuvent condenser des calculs complexes en preuves synthétiques pour une vérification rapide sur la chaîne principale, et cette technologie autorise également une divulgation minimale lors de la vérification de l’identité ou des actifs.
Sécurité de l’IA
La technologie de sécurité IA regroupe des méthodes qui exploitent l’intelligence artificielle et des solutions d’ingénierie afin de protéger les modèles, les données, les utilisateurs et les activités commerciales. Elle englobe la détection des attaques, la protection de la vie privée, la vérification de la conformité et l’isolation des opérations. Dans l’univers crypto et Web3, la sécurité IA est principalement utilisée pour la gestion des risques des plateformes d’échange, la prévention du phishing sur les portefeuilles, l’accompagnement à l’audit des smart contracts et la modération des contenus, permettant de limiter les risques de fraude et de compromission des données.
intelligence artificielle équitable
L’intelligence artificielle équitable désigne des systèmes d’IA capables de fournir des décisions cohérentes et explicables pour différents groupes et scénarios, tout en cherchant à limiter les biais issus des données d’entraînement et des algorithmes. Elle privilégie des processus auditables et vérifiables. Dans l’environnement Web3, la fiabilité peut être renforcée par des enregistrements on-chain et des zero-knowledge proofs. L’IA équitable s’applique notamment à la gestion des risques, à la vérification d’identité et à la modération de contenu.
zk rollup
ZKRollup est une solution de mise à l’échelle Layer 2 pour Ethereum qui agrège plusieurs transactions hors chaîne, les ordonne puis génère une preuve à divulgation nulle de connaissance. Cette preuve de validité synthétique, accompagnée des données requises, est soumise au réseau principal, où la chaîne principale la vérifie et procède à la mise à jour de l’état en conséquence. Les ZKRollups permettent de réduire les frais de transaction, d’accroître le débit et de raccourcir les temps de confirmation, tout en bénéficiant de la sécurité du Layer 1. Les utilisateurs interagissent avec les ZKRollups en transférant des actifs via des bridges. Parmi les réseaux les plus connus figurent zkSync Era et Polygon zkEVM. Les ZKRollups sont particulièrement adaptés aux paiements, aux applications DeFi et au gaming sur blockchain.
définition d’un superordinateur
Un superordinateur est un système à haute performance constitué d’un très grand nombre de nœuds de calcul interconnectés à très haut débit. Il a pour objectif principal d’exécuter des tâches numériques de très grande ampleur—comme les simulations météorologiques, la découverte de médicaments, l’entraînement de l’intelligence artificielle ou les calculs cryptographiques—qui seraient irréalisables dans des délais raisonnables avec des ordinateurs classiques. Les superordinateurs reposent sur le calcul parallèle, chaque tâche étant divisée en de multiples unités plus petites traitées simultanément, et s’appuient sur des solutions de stockage à large bande passante. Leur performance s’évalue généralement selon des indicateurs tels que les FLOPS (floating-point operations per second).

Articles Connexes

Explication détaillée des preuves à zéro connaissance (ZKP)
Intermédiaire

Explication détaillée des preuves à zéro connaissance (ZKP)

La preuve à connaissance nulle (ZKP) est une méthode de cryptage qui permet à une partie (appelée le prouveur) de prouver à une autre partie (appelée le vérificateur) qu'une déclaration est vraie, sans révéler d'autres informations. Les solutions ZKP les plus répandues sont zk-SNARKS, zk-STARKS, PLONK et Bulletproofs. Cet article présente ces quatre types de solutions ZKP et analyse leurs avantages et inconvénients.
2023-11-28 11:05:05
Qu'est-ce que les récits Crypto? Top récits pour 2025 (MISE À JOUR)
Débutant

Qu'est-ce que les récits Crypto? Top récits pour 2025 (MISE À JOUR)

Memecoins, jetons de repos liquides, dérivés de mise liquide, modularité de la blockchain, Layer 1s, Layer 2s (rollups optimistes et rollups à connaissance nulle), BRC-20, DePIN, robots de trading crypto Telegram, marchés de prédiction et RWAs sont quelques récits à surveiller en 2024.
2024-11-26 01:38:16
Qu'est-ce que Tars AI? Explorer le futur de l'IA et de l'intégration Web3
Avancé

Qu'est-ce que Tars AI? Explorer le futur de l'IA et de l'intégration Web3

Découvrez comment Tars AI comble le fossé entre l'IA et Web3, offrant des solutions évolutives et des outils innovants pour les applications décentralisées. Apprenez-en davantage sur ses principales fonctionnalités, ses avantages et son fonctionnement.
2024-09-22 13:16:18