Vitalik Hong Kong discours : orientation et vision à long terme de l'avenir de l'Ethereum protocol pour les cinq prochaines années

Le matin du 20 avril, Vitalik Buterin, co-fondateur d’Ethereum, a prononcé un discours lors de la cérémonie d’ouverture du Web3 Carnival de Hong Kong 2026. Vitalik Buterin a exposé en détail la feuille de route technologique d’Ethereum pour les cinq prochaines années, clarifiant la position de valeur centrale d’Ethereum, le plan de mise à niveau technologique par phases et les principes fondamentaux de développement à long terme.

Vitalik a déclaré lors de son discours qu’Ethereum possède deux valeurs fondamentales irremplaçables, qui constituent également le socle de son infrastructure Web3 :

  • Premièrement, en tant que tableau d’affichage public décentralisé, fournissant une couche de publication de données fiable sur la chaîne et de preuve d’existence pour diverses applications, garantissant la transparence, la vérifiabilité, l’ordre immuable des publications, ainsi que le droit égal de publication pour tous, ce qui constitue la technologie clé pour des scénarios comme les protocoles de confidentialité, le vote électronique sécurisé, etc. ;

  • Deuxièmement, en tant que support de calcul partagé fiable, supportant des objets numériques partagés exécutés automatiquement par du code, couvrant toutes les catégories telles que les jetons ERC-20, NFT, noms de domaine ENS, organisations DAO, etc., fournissant aux applications décentralisées (DApps) des capacités sous-jacentes autonomes, sécurisées, vérifiables et équitables pour la participation.

Vitalik a également souligné que, pour une valeur à long terme, les applications Web3 les plus importantes combinent profondément la chaîne et l’extérieur de la chaîne, plutôt que de simplement reproduire les applications traditionnelles sur la chaîne.

En évoquant la planification de la mise en œuvre technologique à court terme d’un à deux ans pour Ethereum, Vitalik a présenté quatre axes majeurs de mise à niveau :

  • Itération continue de l’extension de capacité sur la chaîne : optimisation continue du Gas Limit, déploiement de CKEVM, réalisation de la parallélisation des blocs via une série de propositions EIP, et réajustement des prix du Gas, afin d’accroître la capacité de publication de données et de calculs complexes tout en garantissant la sécurité du réseau ;

  • Mise en œuvre complète de l’abstraction des comptes : déploiement de la proposition EIP-8141 pour l’abstraction des comptes, permettant à Ethereum de supporter nativement les portefeuilles de contrats intelligents, compatibles avec le paiement des frais de transaction, les algorithmes de signature quantiques résistants, les protocoles de confidentialité, etc., étendant considérablement les applications d’Ethereum ;

  • Anticipation de la sécurité quantique : pour faire face aux risques potentiels de l’informatique quantique, optimisation des algorithmes de signature résistants aux quantiques basés sur le hachage et la lattice, résolution des problèmes d’efficacité et de consommation de ressources des signatures quantiques existantes via une mise à niveau vectorielle de l’EVM, préparant la technologie sous-jacente pour la sécurité post-quantique d’Ethereum ;

  • Renforcement de la confidentialité et des capacités de stockage : consolidation du support de la confidentialité sur la chaîne, en se concentrant sur la résolution des difficultés techniques liées à l’extension du stockage, comblant ainsi les lacunes d’Ethereum en matière de capacité de stockage.

Voici le discours intégral de Vitalik Buterin :


Bonjour à tous ! Où va Ethereum ? Je pense que nous avons déjà observé de nombreux changements importants dans les domaines théorique et écologique. Au cours des dernières années, nous avons également été témoins de nombreux autres changements, qui se produisent en dehors de l’écosystème Ethereum, notamment toutes les possibilités offertes par l’intelligence artificielle, la rapidité potentielle de la réalisation de l’informatique quantique, les progrès en vérification formelle, cryptographie, preuves à zéro connaissance.

Je pense que l’une des choses que nous faisons constamment est de repenser ce qui est vraiment significatif — quelle est la véritable utilité de ce protocole ? Quelles sont ses caractéristiques ? Quelles propriétés doivent posséder une variable aléatoire ? Comment l’intégrer dans le protocole Ethereum que nous avons déjà défini, et dans la planification des cinq prochaines années, quels seront les usages d’Ethereum ? Je pense qu’il y a deux fonctions principales :

Premièrement, le protocole est comme un tableau d’affichage public, un lieu où les applications peuvent publier des messages, visibles par tous, avec leur contenu et leur ordre. Ces messages peuvent être de tout type : transactions, hachages, données cryptées, ou autres. En réalité, les applications ont de nombreuses opportunités d’utiliser Ethereum comme support de publication de données, tout en utilisant d’autres protocoles pour interpréter ces données — c’est-à-dire déchiffrer et calculer dessus.

Deuxièmement, la fonction de calcul : Ethereum peut essentiellement fournir des objets numériques partagés contrôlés par du code, sous diverses formes : actifs, jetons ERC-20, NFT, noms de domaine ENS, organisations DAO, etc. Leur signification ne se limite pas à la théorie ; ENS en est un exemple typique ; ils peuvent même représenter le contrôle sur une organisation, DAO en est un exemple. Nous pouvons les utiliser pour réaliser de nombreuses fonctions, et ces deux fonctions fondamentales ont une grande valeur. Pour les applications décentralisées, elles garantissent l’autonomie, la sécurité, la vérifiabilité et la participation équitable, rassemblant tous les utilisateurs.

L’autonomie souveraine signifie essentiellement que, en tant qu’utilisateur, vous pouvez participer, vérifier, assurer votre sécurité, tout cela basé sur votre propre infrastructure, sans faire confiance à un tiers pour faire fonctionner le protocole, ni à un tiers en dehors du protocole si vous ne le souhaitez pas.

Par conséquent, la vérifiabilité et la capacité de vérification sont cruciales — elles garantissent le bon fonctionnement de la chaîne, que tout ce qui se passe sur la chaîne est conforme aux règles, tout en assurant le droit de chacun à publier des informations. C’est là le cœur : nous devons considérer le protocole comme un module technique, et réfléchir à toutes les applications que cette base technologique peut soutenir. Les applications les plus intéressantes seront forcément celles qui combinent la chaîne et l’extérieur, comme ENS, les marchés prédictifs, etc. Les marchés prédictifs ont des composants sur la chaîne, c’est-à-dire des actifs négociables pour chaque événement ; et des composants hors chaîne, comme les oracles.

De plus, parfois, la conception des marchés prédictifs ou la correspondance des ordres de transaction se fait aussi sur la chaîne, tout en impliquant des aspects liés à la confidentialité. Par exemple, depuis des décennies, des protocoles cryptographiques sont étudiés pour simplifier ou réaliser un vote électronique sécurisé. Beaucoup de ces protocoles dépendent d’un tableau d’affichage public pour publier des informations. Dans ce scénario, ce que l’on publie, ce sont des votes cryptés, ce qui garantit la participation de tous. Tout ce qui concerne la confidentialité doit comporter une partie sur la chaîne pour publier les données, et une partie hors chaîne pour les interpréter.

Pour interpréter ces données, il faut passer par un protocole privé hors chaîne. C’est pourquoi nous parlons souvent de Layer-2 (L2). Je définis un L2 significatif comme étant de deux types : inutile et utile. Un L2 inutile n’est qu’une simple copie d’un protocole, avec un débit multiplié par 100, ce qui le rend plus centralisé. Un L2 utile nécessite que nous examinions d’abord l’application, que nous identifions les composants hors chaîne, ce qu’ils contiennent, ce dont nous avons besoin en plus de FRAML, puis que nous construisions en conséquence.

Que cela signifie-t-il pour le protocole ? Nous devons augmenter la capacité de publication de données, améliorer le réseau peer-to-peer — ce qui a été intégré dans la mise à jour récente, déjà incluse dans la mise à jour de l’année dernière, mais nous devons continuer à avancer. L’extension de la puissance de calcul est également essentielle, car elle fait partie intégrante d’Ethereum, permettant à différentes applications de s’intégrer et de communiquer directement, sans intermédiaire.

Vous pouvez consulter la feuille de route de Strong Map Organization, qui présente une vision pour les cinq prochaines années. Les deux objectifs principaux à court terme sont : d’une part, l’extension de capacité continue, en augmentant activement le gas limit ; d’autre part, le lancement de CKEVM. CKEVM permettra à Ethereum de supporter davantage de scénarios et de calculs plus complexes, tout en restant facile à vérifier sur la chaîne. Par ailleurs, nous préparons également le début de la sécurité post-quantique — depuis des années, nous surveillons l’informatique quantique, conscients des défis qu’elle pose, et avons déjà élaboré des mesures pour y faire face. À court terme, nous allons améliorer les protocoles de sécurité quantique et optimiser toute la feuille de route.

Notre objectif ultime est que le protocole devienne entièrement sécurisé contre les attaques quantiques, en assurant que toutes ses parties soient sûres et efficaces, tout en renforçant le processus de construction modulaire, et en améliorant le support de la confidentialité. Par conséquent, de nombreuses propositions EIP seront déployées dans la phase suivante pour l’extension de capacité : la liste d’accès aux blocs après la hard fork pourra traiter en parallèle, et le réajustement du gas pourra à la fois améliorer l’efficacité et la sécurité, rendant un gas limite plus élevé plus sûr.

EPBS prolonge le temps nécessaire pour vérifier les protocoles et les blocs, renforçant la sécurité, tout en augmentant la capacité du protocole — il supporte le téléchargement de l’état via l’EIP-8141, une proposition d’abstraction de compte, simple mais puissante. En substance, une transaction est une série d’appels, dont l’un peut être une vérification, un autre une exécution, ce qui permet à Ethereum de supporter nativement les portefeuilles de contrats intelligents, pour payer les transactions d’autres, et aussi pour supporter des algorithmes de signature résistants aux quantiques et des protocoles de confidentialité.

Cela élargit considérablement les usages d’Ethereum, permettant plus de fonctionnalités. Les signatures résistantes aux quantiques existent depuis 20 ans, nous en connaissons le principe et savons comment les construire. Mais leur efficacité est faible : une signature de quart nécessite 2000 à 3000 octets, alors que la signature actuelle ne fait que 64 octets ; la consommation en gas est de 200 000, contre seulement 3000 aujourd’hui. Nous prévoyons donc deux types de signatures : une basée sur le hachage, et une autre basée sur la lattice. Notre approche consiste à ajouter des fonctionnalités vectorielles à l’EVM, en utilisant la même logique que celle qui permet aux ordinateurs de faire fonctionner rapidement l’intelligence artificielle — nous traitons souvent de grandes quantités de données en parallèle, et cette logique peut aussi s’appliquer aux signatures quantiques, pour rendre la signature à la fois résistante et efficace.

Les capacités de stockage, de solde de compte, et d’exécution de contrats intelligents sont relativement faciles à réaliser, mais l’extension du stockage est plus difficile, et il reste beaucoup de travail à faire dans ce domaine.

Voilà notre plan pour Ethereum à court et long terme, c’est aussi la voie que nous souhaitons suivre pour son développement.

Ethereum n’a pas pour but de concurrencer les plateformes de trading à haute fréquence, ni de devenir la chaîne la plus rapide, mais d’être une chaîne sûre et décentralisée — une chaîne qui reste en ligne, digne de confiance. Notre objectif est de maximiser la sécurité par consensus : si le réseau est sécurisé, cela signifie qu’il peut supporter 49 % de nœuds défaillants, ou fonctionner même si presque tous les nœuds sont hors ligne, ce qui lui confère des caractéristiques de sécurité similaires à celles de Bitcoin. Même en cas de problème, nous pouvons maintenir une sécurité à 33 %, ce qui constitue la première étape.

La deuxième étape consiste à vérifier formellement tout le contenu : nous avons déjà commencé à utiliser activement l’intelligence artificielle pour générer des preuves de données, afin de vérifier que la version logicielle à long terme du protocole possède bien ses caractéristiques. Nous avons déjà réalisé des progrès, ce qui était impossible il y a deux ans. L’intelligence artificielle évolue rapidement, et nous en tirons parti, tout en poursuivant la simplicité extrême, pour que le protocole à long terme reste aussi simple que possible, en se préparant au mieux pour l’avenir.

Ainsi, un protocole doit passer un “test de sortie” — pour qu’un protocole soit utilisable dans la pratique, il doit être fiable, même en l’absence d’électricité (sans prise électrique). C’est la même philosophie que Bitcoin, et c’est ce que nous devons réaliser : si l’on veut garantir la sécurité des actifs numériques à long terme, il faut construire un système capable de fournir une sécurité continue, dont la sécurité ne dépend pas de la présence ou de l’activité d’une équipe spécifique. La consensus lean combine deux approches : une méthode à la Bitcoin, avec une chaîne globale, et une méthode BFT (finalité), qui offre la meilleure sécurité, la sécurité quantique, et une finalité rapide.

En conséquence, la finalité peut être atteinte en 1 à 3 slots, avec un délai de finalisation d’environ 10 à 20 secondes, voire moins. zkVM (machine virtuelle à connaissance zéro) permet de vérifier la validité de la chaîne sans exécuter tout le calcul sur un ordinateur puissant — chacun devrait pouvoir la vérifier avant de faire confiance à la chaîne, même votre téléphone ou vos appareils IoT. Aujourd’hui, la vitesse de zkVM est suffisante pour prouver la faisabilité de l’exécution en temps réel. Notre objectif cette année est d’assurer sa sécurité, puis de déployer progressivement zkVM à une petite proportion du réseau, pour augmenter son utilisation. D’ici 2028, grâce à la diffusion de zkVM, Ethereum pourra atteindre une échelle massive, traiter davantage de transactions tout en restant décentralisé.

Quelle est la vision derrière tout cela ? Ethereum est un ordinateur mondial. C’est aussi une couche partagée globale pour faire des promesses, publier des données, enregistrer des actions, et permettre à différents utilisateurs d’interagir ; c’est aussi une plateforme accessible à tous pour prouver que des données ont été publiées ou non. En même temps, c’est une couche partagée mondiale pour garantir l’exécution de règles de grande valeur — un protocole doit être robuste, et facile à vérifier. Je pense qu’à l’avenir, grâce à l’intelligence artificielle, assurer la sécurité logicielle deviendra plus simple et plus accessible que nous ne l’imaginons.

Si vous souhaitez garantir la sécurité logicielle, mais que les gens ne prennent pas la sécurité au sérieux, le nombre de vulnérabilités et d’attaques sera dix fois supérieur à ce qu’il est aujourd’hui. En tant que blockchain, Ethereum doit d’abord assurer la sécurité, puis la décentralisation ; lorsque ces deux conditions sont remplies, nous devons faire tout notre possible pour offrir cette sécurité aux utilisateurs. Si vous souhaitez développer des applications décentralisées, vous devez garantir leur souveraineté, leur vérifiabilité, et le droit de participation des utilisateurs. Cela couvre la finance, la socialisation décentralisée, l’identité, etc., avec des applications financières et non financières, comme ENS, marchés prédictifs, etc. La mission centrale du protocole est de simplifier le développement d’applications, c’est aussi notre objectif par défaut.

Le plan pour les quatre prochaines années est conçu autour de cette vision, merci !

ETH-1,24%
ENS2,12%
BTC0,06%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler