Das Privatsphäre-Trilemma: ZK, FHE und TEE kämpfen um die Zukunft der Blockchain
Ethereums Vitalik Buterin bezeichnete Datenschutz einst als das „größte ungelöste Problem“ der Blockchain. Drei Jahre später fühlt sich diese Aussage veraltet an – nicht, weil Datenschutz gelöst ist, sondern weil wir jetzt verstehen, dass es nicht ein einzelnes Problem ist. Es sind drei.
Zero-Knowledge Proofs (ZK) glänzen dabei, Berechnungen zu beweisen, ohne Daten offenzulegen. Fully Homomorphic Encryption (FHE) ermöglicht Berechnungen auf verschlüsselten Daten. Trusted Execution Environments (TEE) bieten hardwaregesicherte private Berechnungen. Jede Technologie verspricht Privatsphäre, jedoch durch grundlegend unterschiedliche Architekturen mit inkompatiblen Kompromissen.
DeFi benötigt Auditierbarkeit neben Datenschutz. Zahlungen erfordern die Einhaltung regulatorischer Vorschriften ohne Überwachung. KI verlangt nach verifizierbaren Berechnungen, ohne Trainingsdaten preiszugeben. Keine einzelne Datenschutztechnologie löst alle drei Anwendungsfälle – und bis 2026 hat die Branche aufgehört, das Gegenteil zu behaupten.
Dies ist das Datenschutz-Trilemma: Leistung, Dezentralisierung und Auditierbarkeit können nicht gleichzeitig maximiert werden. Zu verstehen, welche Technologie welchen Kampf gewinnt, wird das nächste Jahrzehnt der Blockchain-Infrastruktur bestimmen.
Die drei Ansätze verstehen
Zero-Knowledge Proofs: Beweisen ohne Offenzulegen
ZK beweist, wie verifiziert wird. Zero-Knowledge Proofs sind eine Methode, um zu beweisen, dass etwas wahr ist, ohne die zugrunde liegenden Daten offenzulegen.
Zwei wichtige Implementierungen dominieren:
- ZK-SNARKs (Succinct Non-Interactive Arguments of Knowledge) — Kompakte Beweise mit schneller Verifizierung, erfordern jedoch eine Trusted-Setup-Zeremonie.
- ZK-STARKs (Scalable Transparent Arguments of Knowledge) — Kein Trusted Setup, quantenresistent, erzeugen aber größere Beweise.
ZK-SNARKs werden derzeit von 75 % der auf Datenschutz spezialisierten Blockchain-Projekte genutzt, während ZK-STARKs in letzter Zeit ein Adoptionswachstum von 55 % verzeichnet haben. Der technische Hauptunterschied: SNARKs erzeugen prägnante und nicht-interaktive Beweise, während STARKs skalierbare und transparente Beweise liefern.
Echte Anwendungen im Jahr 2026:
- Aztec — Datenschutzorientiertes Ethereum Layer 2.
- ZKsync — Allzweck-ZK-Rollup mit der Prividium Privacy Engine.
- Starknet — STARK-basiertes L2 mit integrierter Datenschutz-Roadmap.
- Umbra — Stealth-Adresssystem auf Ethereum und Solana.
Fully Homomorphic Encryption: Rechnen mit Geheimnissen
FHE betont, wie verschlüsselt wird. Fully Homomorphic Encryption ermöglicht Berechnungen auf verschlüsselten Daten, ohne diese vorher entschlüsseln zu müssen.
Der heilige Gral: komplexe Berechnungen auf sensiblen Daten (Finanzmodelle, Krankenakten, KI-Trainingssätze) durchführen, während die Daten durchgehend verschlüsselt bleiben. Kein Entschlüsselungsschritt bedeutet kein Zeitfenster für Angreifer.
FHE bietet eine starke Verschlüsselung, bleibt aber für die meisten Web3-Anwendungen zu langsam und rechenintensiv. Die Garbled-Circuits-Technologie von COTI läuft bis zu 3000-mal schneller und 250-mal leichter als FHE und stellt einen Ansatz dar, um die Leistungslücke zu schließen.
Fortschritt im Jahr 2026:
- Zama — Wegbereiter für praktisches FHE für Blockchains, Veröffentlichung von Entwürfen für ZK+FHE-Hybridmodelle, einschließlich vorgeschlagener FHE-Rollups.
- Fhenix — FHE-gestützte Smart Contracts auf Ethereum.
- COTI — Garbled Circuits als FHE-Alternative für hochperformanten Datenschutz.
Trusted Execution Environments: Hardware-gestützter Datenschutz
TEE ist hardwarebasiert. Trusted Execution Environments sind sichere „Boxen“ innerhalb einer CPU, in denen Code privat in einer sicheren Enklave ausgeführt wird.
Stellen Sie es sich wie einen Tresorraum in Ihrem Prozessor vor, in dem sensible Berechnungen hinter verschlossenen Türen stattfinden. Das Betriebssystem, andere Anwendungen und sogar der Hardware-Besitzer können nicht hineinschauen.
Leistungsvorteil: TEE liefert nahezu native Geschwindigkeit, was es zur einzigen Datenschutztechnologie macht, die Finanzanwendungen in Echtzeit ohne nennenswerten Overhead bewältigen kann.
Das Dezentralisierungsproblem: TEE verlässt sich auf vertrauenswürdige Hardwarehersteller (Intel SGX, AMD SEV, ARM TrustZone). Dies schafft potenzielle Single Points of Failure und Anfälligkeiten für Supply-Chain-Angriffe.
Echte Anwendungen im Jahr 2026:
- Phala Network — Hybride Infrastruktur mit Multi-Proof ZK und TEE.
- MagicBlock — TEE-basierte Ephemeral Rollups für Datenschutz mit niedriger Latenz und hohem Durchsatz auf Solana.
- Arcium — Dezentrales Privacy-Computing-Netzwerk, das MPC, FHE und ZKP mit TEE-Integration kombiniert.
Das Performance-Spektrum: Geschwindigkeit vs. Sicherheit
ZK: Verifizierung ist schnell, Beweiserstellung ist teuer
Zero-Knowledge-Proofs bieten die beste Verifizierungsleistung. Sobald ein Beweis erstellt wurde, können Validatoren dessen Korrektheit in Millisekunden bestätigen – entscheidend für den Blockchain-Konsens, bei dem Tausende von Knoten über den Status übereinstimmen müssen.
Die Beweiserstellung bleibt jedoch rechenintensiv. Das Generieren eines ZK-SNARK für komplexe Transaktionen kann je nach Schaltkreiskomplexität Sekunden bis Minuten dauern.
Effizienzgewinne 2026:
Der S-two Prover von Starknet, der im November 2025 erfolgreich in das Mainnet integriert wurde, lieferte eine 100-fache Effizienzsteigerung gegenüber seinem Vorgänger. Ethereum-Mitbegründer Vitalik Buterin revidierte öffentlich eine 10 Jahre alte Position und bezeichnet ZK-SNARKs nun als „Wundermittel“ für eine sichere, dezentrale Eigenvalidierung, angetrieben durch Fortschritte in der ZK-Proof-Effizienz.
FHE: Die langfristige Wette
Doch der Rechenaufwand bleibt für die meisten Anwendungen prohibitiv. Eine einfache Additionsoperation auf FHE-verschlüsselten Daten kann 1.000-mal langsamer sein als im Klartext. Multiplikation? 10.000-mal langsamer.
Wo FHE im Jahr 2026 glänzt:
- Verschlüsselte KI-Modell-Inferenz — Ausführung von Vorhersagen auf verschlüsselten Eingaben, ohne das Modell oder die Daten preiszugeben
- Datenschutzwahrende Auktionen — Gebotswerte bleiben während des gesamten Auktionsprozesses verschlüsselt
- Vertrauliche DeFi-Primitive — Orderbuch-Matching, ohne einzelne Aufträge offenzulegen
Diese Anwendungsfälle tolerieren Latenzzeiten im Austausch für absolute Vertraulichkeit, wodurch die Performance-Abstriche von FHE akzeptabel werden.
TEE: Geschwindigkeit auf Kosten des Vertrauens
Der Performance-Vorteil von TEE ist unübertroffen. Anwendungen laufen mit 90–95 % der nativen Geschwindigkeit – schnell genug für Hochfrequenzhandel, Echtzeit-Gaming und sofortige Zahlungsabwicklung.
Der Nachteil: Diese Geschwindigkeit resultiert aus dem Vertrauen in die Hardware-Hersteller. Wenn die sicheren Enklaven von Intel, AMD oder ARM kompromittiert werden, bricht das gesamte Sicherheitsmodell zusammen.
Die Dezentralisierungsfrage: Wem vertrauen Sie?
ZK: Trustless durch Design (größtenteils)
Zero-Knowledge-Proofs sind kryptographisch vertrauenslos (trustless). Jeder kann die Korrektheit eines Beweises verifizieren, ohne dem Prover vertrauen zu müssen.
Abgesehen von der Trusted-Setup-Zeremonie bei ZK-SNARKs. Die meisten SNARK-basierten Systeme erfordern einen initialen Parametergenerierungsprozess, bei dem geheime Zufallswerte sicher vernichtet werden müssen. Wenn der „Toxic Waste“ aus dieser Zeremonie aufbewahrt wird, ist das gesamte System kompromittiert.
ZK-STARKs basieren nicht auf Trusted Setups, was sie quantenresistent und weniger anfällig für potenzielle Bedrohungen macht. Aus diesem Grund werden StarkNet und andere STARK-basierte Systeme zunehmend für maximale Dezentralisierung bevorzugt.
FHE: Trustless-Berechnung, zentralisierte Infrastruktur
Die Mathematik hinter FHE ist vertrauenslos. Das Verschlüsselungsschema erfordert kein Vertrauen in Dritte.
Doch die skalierbare Bereitstellung von FHE im Jahr 2026 bleibt zentralisiert. Die meisten FHE-Anwendungen erfordern spezialisierte Hardware-Beschleuniger und erhebliche Rechenressourcen. Dies konzentriert FHE-Berechnungen in Rechenzentren, die von einer Handvoll Anbietern kontrolliert werden.
Zama leistet Pionierarbeit für praktisches FHE im Blockchain-Bereich und hat Blaupausen für ZK+FHE-Hybridmodelle veröffentlicht, einschließlich vorgeschlagener FHE-Rollups, bei denen der FHE-verschlüsselte Status über ZK-SNARKs verifiziert wird. Diese Hybridansätze versuchen, die Datenschutzgarantien von FHE mit der Verifizierungseffizienz von ZK in Einklang zu bringen.
TEE: Vertrauenswürdige Hardware, dezentrale Netzwerke
TEE stellt die am stärksten zentralisierte Datenschutztechnologie dar. TEE basiert auf vertrauenswürdiger Hardware, was Zentralisierungsrisiken birgt.
Die Vertrauensannahme: Sie müssen darauf vertrauen, dass Intel, AMD oder ARM ihre sicheren Enklaven korrekt entworfen haben und keine Hintertüren existieren. Für einige Anwendungen (Enterprise DeFi, regulierte Zahlungen) ist dies akzeptabel. Für zensurresistentes Geld oder erlaubnisfreie Berechnungen ist es ein K.-o.-Kriterium.
Strategien zur Risikominderung:
Die Nutzung von TEE als Ausführungsumgebung zur Erstellung von ZK-Proofs und zur Teilnahme an MPC- und FHE-Protokollen verbessert die Sicherheit bei nahezu null Kosten. Geheimnisse verbleiben nur während der aktiven Berechnung in der TEE und werden anschließend verworfen.
Regulatorische Compliance: Datenschutz trifft auf Richtlinien
Die Compliance-Landschaft 2026
Datenschutz wird heute eher durch klare Vorschriften als durch eine unsichere Politik eingeschränkt, wobei die AML-Regeln der EU Finanzinstituten und Krypto-Anbietern den Umgang mit Vermögenswerten mit „erhöhter Anonymität“ untersagen. Das Ziel: vollständig anonyme Zahlungen eliminieren und gleichzeitig die Einhaltung von KYC und Transaktionsverfolgung erzwingen.
Diese regulatorische Klarheit hat die Prioritäten der Datenschutz-Infrastruktur neu geformt.
ZK: Selektive Offenlegung für Compliance
Zero-Knowledge-Beweise ermöglichen die flexibelste Compliance-Architektur: beweisen Sie, dass Sie Anforderungen erfüllen, ohne alle Details preiszugeben.
Beispiele:
- Kredit-Scoring — Beweisen Sie, dass Ihr Kredit-Score über 700 liegt, ohne Ihren genauen Score oder Ihre Finanzhistorie offenzulegen
- Altersverifizierung — Beweisen Sie, dass Sie über 18 Jahre alt sind, ohne Ihr Geburtsdatum preiszugeben
- Sanktionsprüfung — Beweisen Sie, dass Sie nicht auf einer Sanktionsliste stehen, ohne Ihre vollständige Identität preiszugeben
Entry sammelt 1 Mio. $ ein, um KI-Compliance mit Zero-Knowledge-Datenschutz für reguliertes institutionelles DeFi zu verschmelzen. Dies repräsentiert das aufkommende Muster: ZK für verifizierbare Compliance, nicht für anonyme Umgehung.
FHE: Verschlüsselte Verarbeitung, prüfbare Ergebnisse
FHE bietet ein anderes Compliance-Modell: Berechnungen auf sensiblen Daten durchführen, ohne diese preiszugeben, aber Ergebnisse bei Bedarf offenlegen.
Anwendungsfall: Verschlüsselte Transaktionsüberwachung. Finanzinstitute können AML-Prüfungen auf verschlüsselten Transaktionsdaten ausführen. Wenn verdächtige Aktivitäten erkannt werden, wird das verschlüsselte Ergebnis nur für autorisierte Compliance-Beauftragte entschlüsselt.
Dies wahrt die Privatsphäre der Nutzer bei Routinevorgängen und erhält gleichzeitig die regulatorischen Aufsichtsmöglichkeiten im Bedarfsfall aufrecht.
TEE: Hardware-gestützte Richtlinien
Die Zentralisierung von TEE wird zu einem Vorteil für die Compliance. Regulatorische Richtlinien können fest in sichere Enklaven kodiert werden, wodurch eine manipulationssichere Durchsetzung der Compliance entsteht.
Beispiel: Ein TEE-basierter Zahlungsabwickler könnte Sanktionsprüfungen auf Hardware-Ebene erzwingen, was es kryptografisch unmöglich macht, Zahlungen an sanktionierte Unternehmen zu verarbeiten — selbst wenn der Anwendungsbetreiber dies wollte.
Für regulierte Institute reduziert diese hardwaregestützte Compliance die Haftung und die operative Komplexität.
Gewinner der Anwendungsfälle: DeFi, Zahlungsverkehr und KI
DeFi: ZK dominiert, TEE für Performance
Warum ZK bei DeFi gewinnt:
- Transparente Prüfbarkeit — Reservenachweise, Solvenzprüfung und Protokollintegrität können öffentlich bewiesen werden
- Selektive Offenlegung — Nutzer beweisen Compliance, ohne Guthaben oder Transaktionshistorien preiszugeben
- Komponierbarkeit — ZK-Beweise können über Protokolle hinweg verkettet werden, was eine datenschutzwahrende DeFi-Komponierbarkeit ermöglicht
Durch die Verschmelzung der Datenverarbeitungskapazität von PeerDAS mit der kryptografischen Präzision von ZK-EVM hat Ethereum das Ethereum-Blockchain-Trilemma mit realem, funktionstüchtigem Code gelöst. Etheureums Roadmap für 2026 priorisiert Datenschutzstandards auf institutionellem Niveau.
TEEs Nische: Hochfrequenz-DeFi-Strategien, bei denen Latenz wichtiger ist als Vertrauenslosigkeit. Arbitrage-Bots, MEV-Schutz und Echtzeit-Liquidations-Engines profitieren von der nahezu nativen Geschwindigkeit von TEE.
FHEs Zukunft: Verschlüsselte Orderbücher und private Auktionen, bei denen absolute Vertraulichkeit den Rechenaufwand rechtfertigt.
Zahlungsverkehr: TEE für Geschwindigkeit, ZK für Compliance
Anforderungen an die Zahlungsinfrastruktur:
- Finalität im Sub-Sekunden-Bereich
- Regulatorische Compliance
- Niedrige Transaktionskosten
- Hoher Durchsatz
Datenschutz wird zunehmend als unsichtbare Infrastruktur eingebettet, anstatt als eigenständiges Feature vermarktet zu werden, wobei verschlüsselte Stablecoins für institutionelle Gehaltsabrechnungen und Zahlungen diesen Wandel unterstreichen. Datenschutz hat den Product-Market-Fit nicht als spekulativer Privacy-Coin erreicht, sondern als grundlegende Schicht der Finanzinfrastruktur, die den Nutzerschutz mit institutionellen Anforderungen in Einklang bringt.
TEE gewinnt beim Zahlungsverkehr für Endverbraucher: Der Geschwindigkeitsvorteil ist nicht verhandelbar. Sofort-Checkout und Händlerabrechnungen in Echtzeit erfordern die Performance von TEE.
ZK gewinnt bei B2B-Zahlungen: Unternehmenszahlungen priorisieren Prüfbarkeit und Compliance vor Millisekunden-Latenz. Die selektive Offenlegung von ZK ermöglicht Datenschutz mit prüfbaren Pfaden für das regulatorische Berichtswesen.
KI: FHE für Training, TEE für Inferenz, ZK für Verifizierung
Der KI-Privacy-Stack im Jahr 2026:
- FHE für Modelltraining — KI-Modelle auf verschlüsselten Datensätzen trainieren, ohne sensible Daten offenzulegen
- TEE für Modellinferenz — Vorhersagen in sicheren Enklaven ausführen, um sowohl das IP des Modells als auch die Benutzereingaben zu schützen
- ZK für die Verifizierung — Beweisen, dass Modellausgaben korrekt sind, ohne Modellparameter oder Trainingsdaten preiszugeben
Die Integration mit KI schafft transformative Anwendungsfälle wie sicheres Kredit-Scoring und verifizierbare Identitätssysteme. Die Kombination von Privacy-Technologien ermöglicht KI-Systeme, die Vertraulichkeit wahren und gleichzeitig prüfbar und vertrauenswürdig bleiben.
Der hybride Ansatz: Warum es 2026 um Kombinationen geht
Erfolgreiche Hybrid-Architekturen im Jahr 2026:
ZK + TEE: Geschwindigkeit mit Verifizierbarkeit
Der Workflow:
- Private Berechnungen innerhalb von TEE ausführen (schnell)
- ZK-Proof der korrekten Ausführung generieren (verifizierbar)
- Geheimnisse nach der Berechnung verwerfen (ephemer)
Ergebnis: Die Leistung von TEE mit der vertrauenslosen Verifizierung von ZK.
ZK + FHE: Verifizierung trifft auf Verschlüsselung
Der Workflow:
- Berechnungen auf FHE-verschlüsselten Daten durchführen
- ZK-Proof generieren, dass die FHE-Berechnung korrekt ausgeführt wurde
- Den Proof On-Chain verifizieren, ohne Eingaben oder Ausgaben offenzulegen
Ergebnis: Die Vertraulichkeit von FHE mit der effizienten Verifizierung von ZK.
FHE + TEE: Hardwarebeschleunigte Verschlüsselung
Die Ausführung von FHE-Berechnungen in TEE-Umgebungen beschleunigt die Leistung und fügt gleichzeitig eine Sicherheitsisolierung auf Hardwareebene hinzu.
Der Workflow:
- TEE bietet eine sichere Ausführungsumgebung
- FHE-Berechnung läuft innerhalb von TEE mit Hardwarebeschleunigung
- Ergebnisse bleiben End-to-End verschlüsselt
Ergebnis: Verbesserte FHE-Leistung ohne Kompromisse bei den Verschlüsselungsgarantien.
Die Zehnjahres-Roadmap: Was kommt als Nächstes?
2026–2028: Produktionsreife
Wichtige Meilensteine:
- ZKsyncs Strategie für 2026 — ZKsync gab seine Roadmap für 2026 bekannt und priorisiert die Entwicklung seiner „Prividium“-Privacy-Engine zu einer bankentauglichen Infrastruktur
- Starknets Privacy-Integration — Starknet baut aktiv an einem auf Privatsphäre ausgerichteten Ökosystem mit dem Ziel, die Privatsphäre im Jahr 2026 schließlich näher an die Protokollebene zu bringen
- FHE-Hardwarebeschleunigung — Spezialisierte Chips für FHE-Berechnungen gehen in Produktion und reduzieren den Overhead von 10.000-fach auf 100-fach
2028–2031: Mainstream-Adoption
Privatsphäre standardmäßig, nicht als Option:
- Wallets mit integrierter ZK-Privatsphäre für alle Transaktionen
- Stablecoins mit standardmäßig vertraulichen Guthaben
- DeFi-Protokolle mit privatsphärewahrenden Smart Contracts als Standard
Rechtliche Rahmenbedingungen reifen:
- Globale Standards für privatsphärewahrende Compliance
- Auditierbare Privatsphäre wird für Finanzdienstleistungen rechtlich akzeptabel
- Privatsphärewahrende AML / KYC-Lösungen ersetzen überwachungsbasierte Ansätze
2031–2036: Der Post-Quanten-Übergang
Mit dem Fortschritt des Quantencomputings muss sich die Privacy-Infrastruktur anpassen:
- STARK-basierte Systeme werden zum Standard — Quantenresistenz wird nicht verhandelbar
- Post-Quanten-FHE-Schemas reifen — FHE ist bereits quantensicher, aber Effizienzverbesserungen sind erforderlich
- TEE-Hardware entwickelt sich weiter — Quantenresistente sichere Enklaven in Prozessoren der nächsten Generation
Die Wahl der richtigen Privacy-Technologie
Im Privacy-Trilemma gibt es keinen universellen Gewinner. Die richtige Wahl hängt von den Prioritäten Ihrer Anwendung ab:
Wählen Sie ZK, wenn Sie Folgendes benötigen:
- Öffentliche Verifizierbarkeit
- Vertrauenslose Ausführung
- Selektive Offenlegung für Compliance
- Langfristige Quantenresistenz (STARKs)
Wählen Sie FHE, wenn Sie Folgendes benötigen:
- Verschlüsselte Berechnung ohne Entschlüsselung
- Absolute Vertraulichkeit
- Quantenresistenz heute
- Toleranz für Rechen-Overhead
Wählen Sie TEE, wenn Sie Folgendes benötigen:
- Nahezu native Leistung
- Echtzeitanwendungen
- Akzeptable Vertrauensannahmen in der Hardware
- Geringere Implementierungskomplexität
Wählen Sie hybride Ansätze, wenn Sie Folgendes benötigen:
- TEEs Geschwindigkeit mit ZKs Verifizierung
- FHEs Verschlüsselung mit ZKs Effizienz
- Hardwarebeschleunigung für FHE in TEE-Umgebungen
Die unsichtbare Infrastruktur
Bis 2026 geht es bei den Privacy-Kriegen nicht darum, welche Technologie dominieren wird – es geht darum, welche Kombination den jeweiligen Anwendungsfall am effektivsten löst. DeFi setzt auf ZK für die Prüfbarkeit (Auditability). Zahlungen nutzen TEE für Geschwindigkeit. KI kombiniert FHE, TEE und ZK für verschiedene Phasen der Berechnungs-Pipeline.
Das Privacy-Trilemma wird nicht gelöst werden. Es wird verwaltet werden – indem Ingenieure die richtigen Kompromisse für jede Anwendung wählen, Regulierungsbehörden Compliance-Grenzen definieren, die die Nutzerrechte wahren, und Nutzer Systeme wählen, die ihren Bedrohungsmodellen entsprechen.
Vitalik hatte Recht damit, dass Datenschutz das größte ungelöste Problem der Blockchain ist. Aber die Antwort ist nicht eine einzelne Technologie. Es geht darum, zu wissen, wann man welche einsetzt.
Quellen
- Vergleich der wichtigsten Web3-Privacy-Lösungen - COTI News
- FHE vs. ZK vs. MPC: Was sind die Unterschiede? - Bitget
- Vision 2026: Durchbrüche in der Privacy-Tech - COTI Medium
- 4 Vorhersagen für den Datenschutz im Jahr 2026 - insights4.vc
- BitMart Research: Wandel im Privacy-Sektor - Visionary Financial
- Entry sammelt 1 Mio. $ für KI-Compliance und ZK-Privacy - Coinpedia
- Ethereum löst das Blockchain-Trilemma - NFT Evening
- Was sind die Top-ZK-Projekte von 2026? - BingX
- Starknet 2025: Der Jahresrückblick - Starknet
- Aktuelle ZKsync-News - CoinMarketCap
- Evaluierung von zk-SNARK, zk-STARK und Bulletproof - MDPI
- Vitalik: ZK muss mit vertrauenswürdigen Parteien, MPC, FHE oder TEE verwendet werden - MEXC
- Multi-Proof ZK und TEE - Phala Network