Lorsque Vitalik Buterin déclare que « l’objectif final inclut la rendre tout ZK-Snarkifiée », il ne parle pas à la légère. Ethereum se trouve à un carrefour, et la décision à venir déterminera s’il devient la colonne vertébrale d’un internet natif ZK ou s’il s’efface progressivement dans l’oubli. La question n’est plus théorique—elle est opérationnelle : Ethereum doit-il remplacer sa machine virtuelle Ethereum fondamentale (EVM) par RISC-V ?
Pourquoi l’EVM devient le talon d’Achille d’Ethereum
Depuis plus d’une décennie, l’EVM est le moteur révolutionnaire alimentant DeFi et NFTs. Mais révolutionnaire ne signifie pas optimal. À mesure que les preuves à divulgation zéro passent de l’élégance théorique à une nécessité pratique, les limitations de l’EVM sont passées d’un inconvénient à une crise.
Le problème central est brutal : les implémentations zkEVM actuelles ne prouvent pas directement l’EVM—elles prouvent l’interpréteur qui exécute l’EVM, lui-même compilé en RISC-V. Cela ajoute une pénalité de performance catastrophique. L’évaluation brutale de Vitalik : « Pourquoi ne pas exposer directement le RISC-V sous-jacent ? » Supprimer cette couche middleware pourrait améliorer l’efficacité d’exécution jusqu’à 100 fois. Sans cela, l’exécution des blocs consomme à elle seule 80-90 % de tout le temps de preuve, même après d’autres optimisations.
Ce gonflement dépasse la performance. Pour compenser les inefficacités cryptographiques de l’EVM, Ethereum a accumulé des contrats précompilés—des fonctions codées en dur intégrées au protocole lui-même. Vitalik décrit cela comme « catastrophique » : « Ils ont considérablement gonflé la base de code de confiance d’Ethereum… cela a conduit à de graves problèmes qui ont failli entraîner des échecs de consensus. » Le code d’enveloppe pour un seul précompilé (comme modexp) est plus complexe qu’un interpréteur RISC-V entier.
L’architecture 256 bits ajoute l’insulte à la blessure. Ce design avait du sens pour les opérations cryptographiques en 2015, mais aujourd’hui, les contrats intelligents utilisent généralement des entiers 32 ou 64 bits. Pour ces cas, la pile 256 bits gaspille des ressources tout en ajoutant deux à quatre fois la complexité dans les systèmes ZK.
RISC-V : la réponse minimaliste que personne n’attendait
RISC-V n’est pas une invention d’Ethereum—c’est une norme ouverte adoptée par le monde de l’informatique dans son ensemble. Cela importe bien plus que ce que la plupart réalisent.
L’ensemble d’instructions comprend environ 47 opérations de base. Le minimalisme n’est pas une limitation ; c’est tout l’intérêt. Une base de code de confiance plus petite est plus facile à auditer, à vérifier formellement et à prouver correcte mathématiquement. Cela est crucial pour sécuriser un protocole valant plus de 100 milliards de dollars.
L’avantage de l’écosystème est stupéfiant. En adoptant RISC-V, Ethereum hérite de décennies de progrès en informatique. L’infrastructure du compilateur LLVM signifie que les développeurs peuvent utiliser Rust, C++, Go, Python, et pratiquement n’importe quel langage grand public—automatiquement. Pas besoin de reconstruire l’univers logiciel à partir de zéro.
Les données d’Ethproofs révèlent un consensus du marché : parmi dix zkVM capables de prouver des blocs Ethereum, neuf ont choisi RISC-V. Ce n’est pas une idéologie—c’est une convergence pratique. Des projets comme Succinct Labs ont déjà validé cette architecture via SP1, un zkVM haute performance qui démontre la supériorité de RISC-V pour la génération de preuves.
L’angle de la spécification formelle scelle l’affaire. RISC-V utilise SAIL—une spécification lisible par machine—comparé au Yellow Paper d’Ethereum, qui reste ambigu à certains endroits. Comme l’a noté Alex Hicks de la Fondation Ethereum, SAIL permet une vérification directe : « Les circuits zkVM peuvent être vérifiés par rapport à la spécification officielle RISC-V. » Cela transforme la sécurité, passant d’une dépendance à l’implémentation à une vérification mathématique.
Le plan d’exode en trois phases
Ethereum ne va pas simplement appuyer sur un interrupteur. La stratégie de migration reflète des leçons durement acquises sur la gestion de plus de 100 milliards de dollars en valeur verrouillée.
Phase un : RISC-V en remplacement des précompilés
Au lieu d’ajouter de nouveaux précompilés EVM (un processus lent et conflictuel nécessitant des hard forks), le protocole introduit des programmes RISC-V en liste blanche. Cela sert deux objectifs : tester le nouveau système en mainnet dans des conditions à faible risque, tout en remplaçant le piège des précompilés par quelque chose de natif à la couche d’exécution.
Phase deux : Époque de coexistence
Les contrats intelligents peuvent être étiquetés comme code EVM ou RISC-V. La percée : une interopérabilité transparente via des appels système (ECALL). Les contrats peuvent s’appeler mutuellement à travers différents environnements d’exécution. Cela donne du temps à l’écosystème pour migrer tout en garantissant la compatibilité backward.
Phase trois : EVM comme contrat simulé
L’étape finale considère l’EVM comme un contrat intelligent vérifié formellement, fonctionnant sur RISC-V natif. Les applications legacy fonctionnent indéfiniment, les développeurs de clients maintiennent un seul moteur d’exécution, et la complexité du protocole diminue considérablement.
La révolution tectonique à travers Layer-2
Cette transformation va fracturer le paysage Layer-2 de manière prévisible.
Les Optimistic Rollups comme Arbitrum et Optimism font face à un problème existentiel. Leur modèle de sécurité repose sur la ré-exécution L1 des transactions contestées via l’EVM. Si L1 n’exécute plus l’EVM, leur mécanisme de preuve de fraude s’effondre. Ces projets ont deux choix : entreprendre de lourds reconceptions ou se détacher du modèle de sécurité d’Ethereum. Aucun n’est attrayant.
Les ZK Rollups remportent pratiquement la loterie architecturale. Ils ont déjà standardisé en interne sur RISC-V. Un L1 « parlant le même langage » débloque ce que Justin Drake appelle des « Rollups natifs »—le L2 devient une instance spécialisée de l’environnement d’exécution du L1 avec un VM intégré pour le règlement.
Les bénéfices en cascade sont immenses :
Simplification de la pile : plus besoin de ponts complexes entre RISC-V interne et EVM externe
Réutilisation des outils : compilateurs, débogueurs, outils de vérification formelle développés pour L1 se transfèrent directement à L2
Alignement économique : le prix du gaz reflète les coûts réels de vérification RISC-V, créant des incitations rationnelles dans toute la pile
Pour les utilisateurs et développeurs, le but ultime est révolutionnaire : les coûts chutent d’environ 100x (de plusieurs dollars à quelques cents par transaction), permettant la vision « Gigagas L1 » de ~10 000 TPS. Les développeurs écrivent des contrats en Rust ou Go en utilisant les chaînes d’outils LLVM standards—Vitalik l’appelle une « expérience NodeJS » pour la blockchain, où le code on-chain et off-chain cohabitent dans le même écosystème linguistique.
Le champ de mines : les risques dont on parle pas assez
Les défis techniques sont sous-estimés dans la plupart des analyses.
La mesure du gaz n’est pas résolue. Comment fixer un prix équitable pour une ISA à usage général ? Le comptage simple des instructions est vulnérable aux attaques DoS—les attaquants peuvent créer des programmes provoquant des cache misses, consommant des ressources à coût minimal en gaz. Ce n’est pas théorique ; cela menace la stabilité du réseau et les modèles économiques.
La sécurité du compilateur est la bombe cachée. Le modèle de confiance d’Ethereum passe des VM en chaîne aux compilateurs hors chaîne (LLVM), qui sont complexes et contiennent des vulnérabilités connues. Un attaquant exploitant une faille du compilateur pourrait transformer un code source innocent en bytecode malveillant. Le problème de la « build reproductible » aggrave cela : garantir que les binaires compilés correspondent exactement au code source public est techniquement ardu. De légères différences dans l’environnement de build produisent des sorties différentes, brisant la transparence.
La défense en profondeur
Les stratégies d’atténuation doivent être stratifiées :
Déploiement progressif indispensable. La migration en trois phases permet d’acquérir une expérience opérationnelle avant un engagement irréversible. La phase de précompilés à faible risque permet à la communauté d’apprendre de l’exposition à RISC-V en conditions réelles.
Fuzz testing combiné à la vérification formelle fonctionne. L’outil Argus de Diligence Security a détecté 11 vulnérabilités critiques dans les zkVM leaders—preuve que même des systèmes bien conçus cachent des failles. Des tests adverses rigoureux détectent ce que la vérification formelle peut manquer.
La standardisation évite la fragmentation. Une seule configuration RISC-V (probablement RV64GC avec ABI compatible Linux) maximise le support des outils et simplifie l’expérience développeur. Ce n’est pas une surcharge bureaucratique ; c’est une discipline architecturale.
L’horizon vérifiable d’Ethereum
La transition de l’EVM à RISC-V représente la décision architecturale la plus importante d’Ethereum depuis le lancement du mainnet. Ce n’est pas une mise à jour incrémentielle—c’est une restructuration fondamentale.
Les compromis sont explicites :
Gains de performance grâce à une architecture ZK-native versus exigences de compatibilité backward
Améliorations de sécurité grâce à la simplification du protocole versus effets de réseau de l’EVM
La puissance d’un écosystème à usage général versus les risques liés à des chaînes d’outils tierces complexes
Des équipes comme Succinct Labs ne font pas de la théorie—elles livrent. Leur produit OP Succinct prouve déjà que le concept fonctionne : les Optimistic Rollups obtiennent des capacités ZK, réduisant la finalité de 7 jours à 1 heure. Ce n’est pas une technologie future ; c’est une réalité aujourd’hui.
Les données d’Ethproofs, l’implémentation open-source de SP1, et la convergence de l’industrie autour de RISC-V suggèrent que ce n’est pas spéculatif. Ethereum se reconfigure en une couche de confiance vérifiable pour internet, avec SNARK comme primitive cryptographique après les hash et signatures—le troisième pilier de l’informatique sans confiance.
Que ce soit par migration progressive ou accélérée, cette restructuration définira la prochaine décennie d’Ethereum. L’EVM a construit le Web3 ; RISC-V construira l’infrastructure de preuve qui le sous-tend.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Le Pari Ultime : Ethereum peut-il survivre en abandonnant l'EVM au profit de RISC-V ?
Lorsque Vitalik Buterin déclare que « l’objectif final inclut la rendre tout ZK-Snarkifiée », il ne parle pas à la légère. Ethereum se trouve à un carrefour, et la décision à venir déterminera s’il devient la colonne vertébrale d’un internet natif ZK ou s’il s’efface progressivement dans l’oubli. La question n’est plus théorique—elle est opérationnelle : Ethereum doit-il remplacer sa machine virtuelle Ethereum fondamentale (EVM) par RISC-V ?
Pourquoi l’EVM devient le talon d’Achille d’Ethereum
Depuis plus d’une décennie, l’EVM est le moteur révolutionnaire alimentant DeFi et NFTs. Mais révolutionnaire ne signifie pas optimal. À mesure que les preuves à divulgation zéro passent de l’élégance théorique à une nécessité pratique, les limitations de l’EVM sont passées d’un inconvénient à une crise.
Le problème central est brutal : les implémentations zkEVM actuelles ne prouvent pas directement l’EVM—elles prouvent l’interpréteur qui exécute l’EVM, lui-même compilé en RISC-V. Cela ajoute une pénalité de performance catastrophique. L’évaluation brutale de Vitalik : « Pourquoi ne pas exposer directement le RISC-V sous-jacent ? » Supprimer cette couche middleware pourrait améliorer l’efficacité d’exécution jusqu’à 100 fois. Sans cela, l’exécution des blocs consomme à elle seule 80-90 % de tout le temps de preuve, même après d’autres optimisations.
Ce gonflement dépasse la performance. Pour compenser les inefficacités cryptographiques de l’EVM, Ethereum a accumulé des contrats précompilés—des fonctions codées en dur intégrées au protocole lui-même. Vitalik décrit cela comme « catastrophique » : « Ils ont considérablement gonflé la base de code de confiance d’Ethereum… cela a conduit à de graves problèmes qui ont failli entraîner des échecs de consensus. » Le code d’enveloppe pour un seul précompilé (comme modexp) est plus complexe qu’un interpréteur RISC-V entier.
L’architecture 256 bits ajoute l’insulte à la blessure. Ce design avait du sens pour les opérations cryptographiques en 2015, mais aujourd’hui, les contrats intelligents utilisent généralement des entiers 32 ou 64 bits. Pour ces cas, la pile 256 bits gaspille des ressources tout en ajoutant deux à quatre fois la complexité dans les systèmes ZK.
RISC-V : la réponse minimaliste que personne n’attendait
RISC-V n’est pas une invention d’Ethereum—c’est une norme ouverte adoptée par le monde de l’informatique dans son ensemble. Cela importe bien plus que ce que la plupart réalisent.
L’ensemble d’instructions comprend environ 47 opérations de base. Le minimalisme n’est pas une limitation ; c’est tout l’intérêt. Une base de code de confiance plus petite est plus facile à auditer, à vérifier formellement et à prouver correcte mathématiquement. Cela est crucial pour sécuriser un protocole valant plus de 100 milliards de dollars.
L’avantage de l’écosystème est stupéfiant. En adoptant RISC-V, Ethereum hérite de décennies de progrès en informatique. L’infrastructure du compilateur LLVM signifie que les développeurs peuvent utiliser Rust, C++, Go, Python, et pratiquement n’importe quel langage grand public—automatiquement. Pas besoin de reconstruire l’univers logiciel à partir de zéro.
Les données d’Ethproofs révèlent un consensus du marché : parmi dix zkVM capables de prouver des blocs Ethereum, neuf ont choisi RISC-V. Ce n’est pas une idéologie—c’est une convergence pratique. Des projets comme Succinct Labs ont déjà validé cette architecture via SP1, un zkVM haute performance qui démontre la supériorité de RISC-V pour la génération de preuves.
L’angle de la spécification formelle scelle l’affaire. RISC-V utilise SAIL—une spécification lisible par machine—comparé au Yellow Paper d’Ethereum, qui reste ambigu à certains endroits. Comme l’a noté Alex Hicks de la Fondation Ethereum, SAIL permet une vérification directe : « Les circuits zkVM peuvent être vérifiés par rapport à la spécification officielle RISC-V. » Cela transforme la sécurité, passant d’une dépendance à l’implémentation à une vérification mathématique.
Le plan d’exode en trois phases
Ethereum ne va pas simplement appuyer sur un interrupteur. La stratégie de migration reflète des leçons durement acquises sur la gestion de plus de 100 milliards de dollars en valeur verrouillée.
Phase un : RISC-V en remplacement des précompilés
Au lieu d’ajouter de nouveaux précompilés EVM (un processus lent et conflictuel nécessitant des hard forks), le protocole introduit des programmes RISC-V en liste blanche. Cela sert deux objectifs : tester le nouveau système en mainnet dans des conditions à faible risque, tout en remplaçant le piège des précompilés par quelque chose de natif à la couche d’exécution.
Phase deux : Époque de coexistence
Les contrats intelligents peuvent être étiquetés comme code EVM ou RISC-V. La percée : une interopérabilité transparente via des appels système (ECALL). Les contrats peuvent s’appeler mutuellement à travers différents environnements d’exécution. Cela donne du temps à l’écosystème pour migrer tout en garantissant la compatibilité backward.
Phase trois : EVM comme contrat simulé
L’étape finale considère l’EVM comme un contrat intelligent vérifié formellement, fonctionnant sur RISC-V natif. Les applications legacy fonctionnent indéfiniment, les développeurs de clients maintiennent un seul moteur d’exécution, et la complexité du protocole diminue considérablement.
La révolution tectonique à travers Layer-2
Cette transformation va fracturer le paysage Layer-2 de manière prévisible.
Les Optimistic Rollups comme Arbitrum et Optimism font face à un problème existentiel. Leur modèle de sécurité repose sur la ré-exécution L1 des transactions contestées via l’EVM. Si L1 n’exécute plus l’EVM, leur mécanisme de preuve de fraude s’effondre. Ces projets ont deux choix : entreprendre de lourds reconceptions ou se détacher du modèle de sécurité d’Ethereum. Aucun n’est attrayant.
Les ZK Rollups remportent pratiquement la loterie architecturale. Ils ont déjà standardisé en interne sur RISC-V. Un L1 « parlant le même langage » débloque ce que Justin Drake appelle des « Rollups natifs »—le L2 devient une instance spécialisée de l’environnement d’exécution du L1 avec un VM intégré pour le règlement.
Les bénéfices en cascade sont immenses :
Pour les utilisateurs et développeurs, le but ultime est révolutionnaire : les coûts chutent d’environ 100x (de plusieurs dollars à quelques cents par transaction), permettant la vision « Gigagas L1 » de ~10 000 TPS. Les développeurs écrivent des contrats en Rust ou Go en utilisant les chaînes d’outils LLVM standards—Vitalik l’appelle une « expérience NodeJS » pour la blockchain, où le code on-chain et off-chain cohabitent dans le même écosystème linguistique.
Le champ de mines : les risques dont on parle pas assez
Les défis techniques sont sous-estimés dans la plupart des analyses.
La mesure du gaz n’est pas résolue. Comment fixer un prix équitable pour une ISA à usage général ? Le comptage simple des instructions est vulnérable aux attaques DoS—les attaquants peuvent créer des programmes provoquant des cache misses, consommant des ressources à coût minimal en gaz. Ce n’est pas théorique ; cela menace la stabilité du réseau et les modèles économiques.
La sécurité du compilateur est la bombe cachée. Le modèle de confiance d’Ethereum passe des VM en chaîne aux compilateurs hors chaîne (LLVM), qui sont complexes et contiennent des vulnérabilités connues. Un attaquant exploitant une faille du compilateur pourrait transformer un code source innocent en bytecode malveillant. Le problème de la « build reproductible » aggrave cela : garantir que les binaires compilés correspondent exactement au code source public est techniquement ardu. De légères différences dans l’environnement de build produisent des sorties différentes, brisant la transparence.
La défense en profondeur
Les stratégies d’atténuation doivent être stratifiées :
Déploiement progressif indispensable. La migration en trois phases permet d’acquérir une expérience opérationnelle avant un engagement irréversible. La phase de précompilés à faible risque permet à la communauté d’apprendre de l’exposition à RISC-V en conditions réelles.
Fuzz testing combiné à la vérification formelle fonctionne. L’outil Argus de Diligence Security a détecté 11 vulnérabilités critiques dans les zkVM leaders—preuve que même des systèmes bien conçus cachent des failles. Des tests adverses rigoureux détectent ce que la vérification formelle peut manquer.
La standardisation évite la fragmentation. Une seule configuration RISC-V (probablement RV64GC avec ABI compatible Linux) maximise le support des outils et simplifie l’expérience développeur. Ce n’est pas une surcharge bureaucratique ; c’est une discipline architecturale.
L’horizon vérifiable d’Ethereum
La transition de l’EVM à RISC-V représente la décision architecturale la plus importante d’Ethereum depuis le lancement du mainnet. Ce n’est pas une mise à jour incrémentielle—c’est une restructuration fondamentale.
Les compromis sont explicites :
Des équipes comme Succinct Labs ne font pas de la théorie—elles livrent. Leur produit OP Succinct prouve déjà que le concept fonctionne : les Optimistic Rollups obtiennent des capacités ZK, réduisant la finalité de 7 jours à 1 heure. Ce n’est pas une technologie future ; c’est une réalité aujourd’hui.
Les données d’Ethproofs, l’implémentation open-source de SP1, et la convergence de l’industrie autour de RISC-V suggèrent que ce n’est pas spéculatif. Ethereum se reconfigure en une couche de confiance vérifiable pour internet, avec SNARK comme primitive cryptographique après les hash et signatures—le troisième pilier de l’informatique sans confiance.
Que ce soit par migration progressive ou accélérée, cette restructuration définira la prochaine décennie d’Ethereum. L’EVM a construit le Web3 ; RISC-V construira l’infrastructure de preuve qui le sous-tend.