Zcash — це лише початок, як a16z переосмислить наратив приватності у 2026 році?

Конфіденційність стає фундаментальною конкурентною перевагою у криптовалюті, оскільки приватні ланцюги створюють сильні мережеві ефекти та високі витрати на міграцію, що змінює розподіл цінності.

Децентралізоване обмін повідомленнями повинне усунути приватні сервери для забезпечення власності та стійкості, виходячи за межі шифрування та надаючи перевагу відкритим протоколам і ідентичності, контрольованій користувачем.

«Таємниці як послуга» пропонуються як основна інфраструктура, що забезпечує програмований доступ до даних, шифрування на стороні клієнта та децентралізоване управління ключами для безпечних та відповідних інновацій.

Зростання Zcash у 2025 році знову підняло тему конфіденційності в криптоіндустрії. Часто ми бачимо лише зростання настроїв і капітальних потоків, багато хто вірить, що це лише тимчасова хвиля емоцій, без переконання у стійкості самої ідеї. Останній звіт a16z crypto «Тенденції конфіденційності на 2026 рік» намагається переосмислити дискусію про конфіденційність у контексті інфраструктури та довгострокової еволюційної логіки. Збираючи колективні спостереження кількох досвідчених практиків криптоіндустрії, стаття окреслює їхні судження щодо «як конфіденційність сформує наступну фазу криптоекосистеми» у різних аспектах — від децентралізованої комунікації та контролю доступу до даних до методологій безпеки.

  1. Конфіденційність стане найважливішою «Моатою» у криптовалюті цього року

Конфіденційність — одна з ключових функцій для переходу глобальної фінансової системи в ончейн; одночасно, вона є функцією, якої бракує майже у всіх блокчейнах сьогодні. Для більшості ланцюгів конфіденційність давно стала додатковою функцією. Але тепер «конфіденційність» сама по собі достатня для створення суттєвої різниці між одним ланцюгом і всіма іншими.

Конфіденційність підкреслює ще один важливий аспект: ефекти закріплення на рівні ланцюга — або, якщо вам зручніше, «мережевий ефект конфіденційності». Особливо у світі, де змагання лише за продуктивність вже недостатньо для перемоги.

Завдяки протоколам крос-ланцюгових мостів, міграція між різними ланцюгами майже безкоштовна, якщо всі дані публічні. Але коли залучена конфіденційність, ситуація кардинально змінюється: перекази токенів між ланцюгами легкі; «секретні» перекази між ланцюгами — надзвичайно складні. Робота поза зоною конфіденційності завжди несе ризик ідентифікації через моніторинг даних у ланцюзі, мемпул або мережевий трафік. Перехід з конфіденційного ланцюга на публічний або між двома конфіденційними ланцюгами призводить до витоку великої кількості метаданих, таких як час транзакції, кореляція розмірів тощо, що полегшує відстеження користувачів.

Порівняно з новими публічними ланцюгами, які не мають диференціації і чиї комісії, ймовірно, зменшаться до майже нуля через конкуренцію, блокчейни з можливостями конфіденційності можуть формувати сильніші мережеві ефекти. Реальність така: якщо «загального призначення» блокчейн не має активної екосистеми, killer-додатків або асиметричних переваг у розподілі, користувачам майже немає сенсу його використовувати, не кажучи вже про побудову та лояльність.

У середовищі публічних ланцюгів користувачі можуть дуже легко взаємодіяти з іншими ланцюгами — не має значення, до якого вони приєдналися. Але у конфіденційному ланцюгу вибір користувача стає критичним, оскільки, увійшовши до такого ланцюга, вони менш схильні мігрувати і ризикувати витоком ідентичності. Цей механізм створює динаміку «переможець отримує все» або принаймні «переможець отримує більшість». І оскільки конфіденційність необхідна для більшості реальних сценаріїв застосування, зрештою, кілька конфіденційних ланцюгів можуть контролювати більшість цінності у криптовалютному світі.

— Алі Яхья (@alive_eth), Генеральний партнер, a16z crypto

  1. Головне питання для додатків обміну повідомленнями цього року — не лише квантова стійкість, а й децентралізація

У той час як світ готується до епохи квантових обчислень, багато додатків для обміну повідомленнями, побудованих на шифруванні (як Apple, Signal, WhatsApp), вже випереджають і добре себе почувають. Але проблема в тому, що всі основні засоби комунікації досі покладаються на приватні сервери, керовані однією організацією. А ці сервери — найпростіша ціль для урядів для їх закриття, встановлення бекдорів або примусового доступу до приватних даних.

Якщо країна може безпосередньо закрити сервер; якщо компанія володіє ключами до приватного сервера; або просто через те, що компанія володіє приватним сервером — тоді навіщо взагалі потрібне найсильніше квантове шифрування?

Приватні сервери за своєю природою вимагають від користувачів «довіряйте мені»; відсутність приватних серверів означає «вам не потрібно мені довіряти». Комунікація не потребує однієї компанії посередині. Системи обміну повідомленнями потребують відкритих протоколів, які дозволяють нам не довіряти нікому.

Шлях до цього — повністю децентралізувати мережу: без приватних серверів, без єдиного додатку, з відкритим кодом і високоякісним шифруванням — включно з шифруванням, стійким до квантових загроз. Відкритою мережею жодна особа, компанія, некомерційна організація або країна не зможе позбавити нас можливості спілкуватися. Навіть якщо країна або компанія закриє один додаток, з’являться 500 нових версій наступного дня. Навіть якщо один вузол буде закритий, нові вузли миттєво його замінять — механізми, такі як блокчейни, забезпечують чіткі економічні стимули.

Коли люди контролюють свої повідомлення — через приватні ключі — так само, як вони контролюють свої гроші, все змінюється. Додатки можуть з’являтися і зникати, але користувачі завжди зберігатимуть свої повідомлення та ідентичність; навіть без самого додатку кінцеві користувачі зможуть володіти своїми повідомленнями.

Це виходить за межі «квантової стійкості» та «шифрування»; йдеться про власність і децентралізацію. Без них те, що ми будуємо, — це система шифрування, яку «не можна зламати, але її все одно можна закрити одним натисканням кнопки».

— Шейн Мак (@ShaneMac), співзасновник і CEO, XMTP Labs

  1. «Таємниці як послуга» стануть основною інфраструктурою конфіденційності

За кожною моделлю, агентом і автоматизованою системою стоїть фундаментальна залежність: дані. Але більшість сучасних потоків даних — чи то дані, що подаються у моделі, чи то дані, що виходять із моделі — є непрозорими, змінюваними і не піддаються аудиту.

Це може бути прийнятним для деяких споживчих застосувань, але у галузях, таких як фінанси та охорона здоров’я, користувачі та установи часто мають високі вимоги до конфіденційності. Це також стає серйозною перешкодою для інституцій, що просувають токенізацію реальних активів.

Отже, як забезпечити безпечну, відповідну вимогам, автономну та глобально сумісну інновацію, захищаючи конфіденційність?

Існує багато шляхів розв’язання, але я хочу зосередитися на контролі доступу до даних: хто контролює чутливі дані? Як потік даних? І хто (або яка система) може отримати доступ до цих даних за яких умов?

Без контролю доступу до даних будь-яка сутність, що прагне зберегти конфіденційність даних, наразі повинна покладатися на централізовані сервіси або створювати власні системи — що є тривалим, дорогим і серйозно стримує такі інституції, як традиційні фінансові установи, у повному розкритті потенціалу управління даними у блокчейні. І з початком роботи автономних агентських систем, що самостійно переглядають, торгують і приймають рішення, користувачі та інституції з різних галузей потребують криптографічних гарантій, а не «найкращих зусиль довіри».

Саме тому я вважаю, що нам потрібні «таємниці як послуга»: новий тип технічної архітектури, що забезпечує програмовані, вбудовані правила доступу до даних; шифрування на стороні клієнта; і децентралізовані механізми управління ключами, що забезпечують на блокчейні «хто може розшифрувати які дані, за яких умов і на який час».

Коли ці механізми поєднуються з перевірюваними системами даних, «таємниці» самі можуть стати частиною фундаментальної публічної інфраструктури Інтернету, перестаючи бути просто додатком, що приклеєне до рівня додатків — роблячи конфіденційність справжньою основою інфраструктури.

— Адені Йі Абіодун (@EmanAbio), співзасновник і головний продуктовий офіцер, Mysten Labs

  1. Тестування безпеки еволюціонує від «Код — це закон» до «Специфікація — це закон»

Множинні зломи DeFi минулого року не були спрямовані на нові проєкти, а на протоколи з усталеними командами, кількома раундами аудиту та багаторічною роботою. Ці інциденти підкреслюють тривожну реальність: сучасні практики безпеки все ще сильно залежать від правил на основі досвіду та суджень у кожному окремому випадку.

Щоб досягти справжньої зрілості цього року, безпека DeFi має перейти від «виявлення вразливих шаблонів» до «гарантій властивостей на рівні дизайну», і від «найкращих зусиль» до «принципової методології»:

У статичній / переддеплойній фазі (тестування, аудит, формальна верифікація), це означає вже не лише перевірку кількох локальних властивостей, а систематичне доведення глобальних інваріантів. Зараз кілька команд створюють інструменти підтвердження з підтримкою штучного інтелекту, які допомагають писати специфікації, пропонувати гіпотези інваріантів і виконувати історично дуже дорогий ручний процес доведення.

У динамічній / післядеплойній фазі (моніторинг у реальному часі, обмеження під час роботи тощо), ці інваріанти можна перетворити на реальні обмежувачі, що слугують останнім рубежем захисту. Ці обмежувачі будуть безпосередньо закодовані як assertions, які кожна транзакція має виконати.

Таким чином, ми вже не припускаємо, що «усі вразливості знайдені», а навпаки — примушуємо дотримуватися критичних властивостей безпеки на рівні коду, і будь-яка транзакція, що порушує ці властивості, автоматично скасовується.

Це не просто теорія. Насправді майже всі атаки до сьогодні спрацьовували б під час виконання цих перевірок, потенційно безпосередньо зупиняючи атаку. Тому популярна раніше філософія «код — це закон» поступово трансформується у «специфікація — це закон»: навіть нові вектори атак мають відповідати властивостям безпеки, що підтримують цілісність системи, а кінцева уразлива область зводиться до дуже малого або надзвичайно складного для виконання простору.

— Деджун Парк (@daejunpark), інженерна команда, a16z

Читайте оригінал

Детальніше:

Чому золото зростає: центральні банки, санкції та довіра-1

Bitwise: Чому криптовалюта виходить за межі чотирирічного циклу-2

〈Zcash — це лише початок, як a16z переосмислить тему конфіденційності у 2026 році?〉Ця стаття вперше опублікована у «CoinRank».

ZEC9,44%
IN-2,95%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити