Zcash — это только начало. Как a16z переопределит нарратив конфиденциальности в 2026 году?

Конфиденциальность становится фундаментальной конкурентной защитой в криптовалюте, с приватными цепочками создающими сильные сетевые эффекты и высокие издержки миграции, что меняет распределение ценностей.

Децентрализованная коммуникация должна исключить приватные серверы для обеспечения владения и устойчивости, превосходя шифрование и делая акцент на открытых протоколах и управлении идентичностью пользователем.

«Secrets-as-a-service» предлагается как основная инфраструктура, предоставляющая программируемый доступ к данным, шифрование на стороне клиента и децентрализованное управление ключами для безопасных и соответствующих инноваций.

Всплеск популярности Zcash в 2025 году вновь разжег дискуссию о конфиденциальности в криптоиндустрии. Часто мы видим только рост настроений и приток капитала, многие, вероятно, полагают, что это всего лишь временная волна эмоций, не веря в устойчивость самой идеи. Последний отчет a16z crypto «Тенденции конфиденциальности на 2026 год» пытается переосмыслить обсуждение конфиденциальности в контексте инфраструктуры и долгосрочной эволюционной логики. Собрав коллективные наблюдения нескольких опытных практиков криптоиндустрии, статья описывает их мнения о «том, как конфиденциальность сформирует следующую фазу криптоэкосистемы» по нескольким направлениям, от децентрализованной коммуникации и контроля доступа к данным до методов обеспечения безопасности.

  1. Конфиденциальность станет самой важной «защитой» в криптовалюте в этом году

Конфиденциальность — одна из ключевых функций для перехода глобальной финансовой системы в цепочку; одновременно, она крайне недостаёт почти во всех блокчейнах сегодня. Для большинства цепочек конфиденциальность долгое время была второстепенной задачей. Но сейчас «конфиденциальность» сама по себе достаточно, чтобы создать значительное отличие одной цепочки от всех остальных.

Конфиденциальность поднимает ещё один важный вопрос: эффект «замкнутости» цепочки — или, если хотите, «сетевой эффект конфиденциальности». Особенно в мире, где простое соревнование по производительности уже недостаточно для победы.

Благодаря протоколам кросс-чейн мостов, миграция между разными цепочками почти без затрат, если все данные публичны. Но как только появляется конфиденциальность, ситуация полностью меняется: трансфер токенов между цепочками прост, а «секретные» трансферы — чрезвычайно сложны. Работа вне зоны конфиденциальности всегда связана с риском идентификации через мониторинг данных на цепочке, мемпул или сетевой трафик. Переключение с приватной цепочки на публичную или между двумя приватными цепочками приводит к утечке большого объема метаданных, таких как время транзакции, корреляции по размеру и т.д., что облегчает отслеживание пользователей.

По сравнению с новыми публичными цепочками, которые лишены дифференциации и чьи сборы, вероятно, будут снижены до нуля в условиях конкуренции (блоковое пространство фактически становится товаром), цепочки с возможностями конфиденциальности могут формировать более сильные сетевые эффекты. Реальность такова: если «универсальная» блокчейн-цепочка не имеет развитой экосистемы, ключевых приложений или асимметричных преимуществ распределения, практически нет причин для пользователей её использовать, не говоря уже о построении на ней и сохранении лояльности.

В среде публичных цепочек пользователи могут очень легко взаимодействовать с пользователями других цепочек — неважно, к какой цепочке они присоединяются. Но в приватной цепочке выбор пользователя становится критичным, потому что, войдя в приватную цепочку, он менее склонен к миграции и риску раскрытия личности. Этот механизм создает динамику «победитель забирает всё» (или, по крайней мере, «победитель забирает большинство»). И поскольку конфиденциальность необходима для большинства сценариев реального мира, в конечном итоге, несколько приватных цепочек могут контролировать большинство ценностных операций в криптомире.

— Али Яхья (@alive_eth), Генеральный партнер, a16z crypto

  1. Главный вопрос для мессенджеров в этом году — не только квантовая устойчивость, но и децентрализация

Когда мир готовится к эпохе квантовых вычислений, многие мессенджеры, построенные на шифровании (такие как Apple, Signal, WhatsApp), уже опережают и показывают хорошие результаты. Но проблема в том, что все основные средства коммуникации всё ещё полагаются на приватные серверы, управляемые одной организацией. А эти серверы — самые легкие цели для правительств для их закрытия, внедрения бэкдоров или принуждения к передаче приватных данных.

Если страна может напрямую закрыть сервер; если компания держит ключи к приватному серверу; или просто потому, что компания владеет приватным сервером — тогда какой смысл в самой сильной квантовой шифровке?

Приватные серверы по своей сути требуют доверия: «поверь мне». Отсутствие приватных серверов означает «вам не нужно доверять мне». Связь не требует посредника — одной компании. Системы обмена сообщениями должны использовать открытые протоколы, которые позволяют доверять никому.

Как этого добиться? Полностью децентрализовать сеть: без приватных серверов, без единственного приложения, полностью с открытым исходным кодом и с передовым шифрованием — включая устойчивое к квантовым угрозам. В открытой сети ни один человек, компания, некоммерческая организация или страна не сможет лишить нас возможности общаться. Даже если одна страна или компания закроет одно приложение, на следующий день появится 500 новых версий. Даже если один узел отключат, новые узлы сразу его заменят — механизмы вроде блокчейнов обеспечивают явные экономические стимулы.

Когда люди контролируют свои сообщения — через приватные ключи — так же, как они контролируют свои деньги, всё меняется. Приложения могут появляться и исчезать, но пользователи всегда владеют своими сообщениями и идентичностью; даже без самого приложения конечные пользователи всё равно могут владеть своими сообщениями.

Это выходит за рамки «квантовой устойчивости» и «шифрования»; речь идет о владении и децентрализации. Без этого, то, что мы строим — это система шифрования, которая «не может быть взломана, но может быть отключена одним кликом».

— Шейн Мак (@ShaneMac), соучредитель и CEO, XMTP Labs

  1. «Secrets-as-a-Service» станет основной инфраструктурой конфиденциальности

За каждой моделью, агентом и автоматизированной системой лежит фундаментальная зависимость: данные. Но большинство текущих потоков данных — будь то данные, поступающие в модели, или выводимые ими — непрозрачны, изменяемы и не подлежат аудиту.

Это может быть приемлемо для некоторых потребительских приложений, но в таких отраслях, как финансы и здравоохранение, пользователи и учреждения часто предъявляют строгие требования к конфиденциальности. Это также становится серьезным препятствием для институтов, продвигающих токенизацию реальных активов.

Итак, как обеспечить безопасные, соответствующие требованиям, автономные и глобально совместимые инновации при сохранении конфиденциальности?

Существует множество решений, но я хочу сосредоточиться на контроле доступа к данным: кто управляет чувствительной информацией? Как осуществляется поток данных? И кто (или какая система) может получить доступ к этим данным при каких условиях?

Без контроля доступа к данным любой субъект, желающий сохранить конфиденциальность, вынужден полагаться на централизованные сервисы или создавать собственные системы — что занимает много времени, дорого и значительно мешает таким организациям, как традиционные финансовые институты, полностью раскрывать потенциал управления данными на блокчейне. И по мере того, как автономные системы агентов начинают просматривать, торговать и принимать решения самостоятельно, пользователи и организации в различных отраслях нуждаются в криптографических гарантиях, а не в «лучших усилиях доверия».

Именно поэтому я считаю, что нам нужны «секреты как услуга»: новая техническая архитектура, предоставляющая программируемые, встроенные правила доступа к данным; шифрование на стороне клиента и децентрализованные механизмы управления ключами, которые обеспечивают на цепочке «кто может расшифровать какие данные, при каких условиях и на какой срок».

Когда эти механизмы сочетаются с проверяемыми системами данных, «секреты» сами по себе могут стать частью базовой публичной инфраструктуры интернета, перестав быть просто дополнением к прикладному уровню — делая конфиденциальность по-настоящему основной инфраструктурой.

— Адении Абиодун (@EmanAbio), соучредитель и главный продуктовый директор, Mysten Labs

  1. Тестирование безопасности перейдет от «код — это закон» к «спецификация — это закон»

Множество взломов DeFi в прошлом году не было направлено на новые проекты, а на протоколы с опытными командами, несколькими аудитами и многолетней работой. Эти инциденты подчеркивают тревожную реальность: текущие практики безопасности всё еще сильно опираются на правила и индивидуальные оценки.

Чтобы достичь настоящей зрелости в этом году, безопасность DeFi должна перейти от «распознавания уязвимых шаблонов» к «гарантиям свойств на уровне проектирования», и от «лучших усилий» к «принципиальной методологии»:

На статическом / предпусковом этапе (тестирование, аудит, формальная проверка) это означает уже не только проверку нескольких локальных свойств, а систематическое доказательство глобальных инвариантов. В настоящее время несколько команд разрабатывают инструменты с помощью ИИ, которые помогают писать спецификации, предлагать гипотезы инвариантов и выполнять дорогостоящую ручную инженерную работу по доказательству.

На динамическом / постдеплоймент этапе (мониторинг в реальном времени, ограничения во время выполнения и т.п.), эти инварианты могут быть преобразованы в реальные защитные механизмы, служащие последней линией обороны. Эти механизмы будут прямо закодированы как утверждения во время выполнения, которые должна удовлетворять каждая транзакция.

Таким образом, мы уже не предполагаем, что «все уязвимости найдены», а принуждаем к соблюдению критических свойств безопасности на уровне кода, при этом любая транзакция, нарушающая эти свойства, автоматически откатывается.

Это не просто теория. На самом деле, почти все атаки до настоящего времени активировали бы одну из этих проверок во время выполнения, потенциально сразу прерывая атаку. Поэтому популярная ранее философия «код — это закон» эволюционирует в «спецификация — это закон»: даже новые векторы атак должны соответствовать свойствам безопасности, поддерживающим целостность системы, а конечная область атаки сужается до очень маленького или чрезвычайно сложного для выполнения пространства.

— Дэджун Парк (@daejunpark), инженерная команда, a16z

ZEC-12,57%
IN-3,92%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Горячее на Gate Fun

    Подробнее
  • РК:$3.58KДержатели:2
    0.14%
  • РК:$3.52KДержатели:1
    0.00%
  • РК:$3.52KДержатели:1
    0.00%
  • РК:$3.52KДержатели:1
    0.00%
  • РК:$3.51KДержатели:1
    0.00%
  • Закрепить