Maintenant que la feuille de route de ZERA est publiée, nous souhaitons approfondir deux changements clés dans l'évolution du projet et du protocole. 1️⃣ L'architecture de base évoluée : 🔒ZERA Confidential Vault Notre "Unified Pool" devient le ZERA Confidential Vault. Construit sur une architecture de dark pool éprouvée et auditée, et amélioré avec les outils cryptographiques propres à ZERA, le Vault est conçu autour d'un arbre de Merkle global des engagements. Cela lui permet de représenter de manière privée non seulement des tokens et des paiements, mais aussi des flux de données complets : messages, notes, petits fichiers, et plus encore. Au lieu de déposer ou d'envelopper des fonds dans un pool partagé, les utilisateurs conservent le contrôle dans leurs propres portefeuilles et applications. Le Vault ne maintient que des "notes" (engagements) chiffrées dans l'arbre de Merkle, plus un ensemble de nullificateurs pour suivre ce qui a été dépensé. Pour effectuer une transaction, vous générez une preuve à connaissance nulle (ZKP) que vous connaissez une note valide non dépensée dans l'arbre, sans révéler laquelle. Le programme vérifie la preuve et déplace l'actif ou les données cachées selon vos instructions. Cela débloque : ✅ Anonymat éternel Votre vie privée n'est plus limitée à ce qui se trouve actuellement "dans le pool". Parce que chaque engagement vit sous le même arbre global, votre ensemble d'anonymat est l'ensemble de l'historique du protocole, chaque note jamais créée. ✅ Chiffrement total Que vous envoyiez un fichier, un message ou une transaction monétaire, l'empreinte on-chain semble la même. Le réseau valide la preuve, pas le contenu. Tous les flux restent de pair à pair. Le Vault ne prend jamais en charge des actifs ni ne voit de données en clair – il ne vérifie que les preuves – vous offrant une véritable confidentialité numérique décentralisée. 2️⃣ L'élargissement de l'utilité à court terme de ZERA et de son potentiel à long terme. Ce changement fondamental élargit le champ au-delà de "l'argent numérique privé" vers la gestion et le transfert confidentiels de valeur et de données : actifs financiers, actifs numériques, messagerie et flux de données plus riches. À court terme, cela débloque des fonctionnalités et des utilités utilisateur plus polyvalentes. ...