Direkt zum Hauptinhalt

Arciums verschlüsselter Supercomputer: Warum MPC die fehlende Datenschutz-Ebene von Web3 sein könnte

· 14 Min. Lesezeit
Dora Noda
Software Engineer

Was wäre, wenn jede Transaktion, die Sie jemals getätigt haben, für jeden für immer sichtbar wäre? Das ist der Kompromiss, den Blockchains seit einem Jahrzehnt verlangen. Im Jahr 2026 ist ein stiller, aber folgenreicher Wandel im Gange, und Arcium ist eine der ambitioniertesten Wetten darauf, dass dieser Kompromiss endlich neu verhandelt werden kann.

Während Zama die vollständig homomorphe Verschlüsselung vorantreibt, Aztec den Durchsatz von Zero-Knowledge-L2s komprimiert und eine Parade von Startups für Trusted-Execution-Environments um hardwaregestützte Enklaven wetteifert, baut Arcium etwas anderes: einen dezentralen, verschlüsselten Supercomputer, der durch sichere Multi-Party-Computation (MPC) angetrieben wird. Er ging im Februar 2026 auf dem Solana Mainnet Alpha live, und bis Mai hatte sein Ökosystem über 7,5 Millionen US-Dollar an Finanzmitteln für mehr als ein Dutzend Apps eingesammelt, wobei Sealed-Bid-Token-Auktionen und private Opportunitätsmärkte bereits echtes Volumen bewegten.

Dies ist die Geschichte, warum MPC jetzt wichtig ist, was den „Privacy 2.0“-Ansatz von Arcium so besonders macht und wie dezentrales vertrauliches Computing zu der Ebene werden könnte, die endlich institutionelles DeFi und private KI-Inferenz ermöglicht.

Das Datenschutz-Paradoxon, das Blockchains nicht lösen konnten

Öffentliche Blockchains wurden so konzipiert, dass sie prüfbar sind. Jeder Input, jeder Output und jeder Kontostand existiert im Klartext, repliziert auf Tausenden von Nodes. Diese Transparenz ist eine Funktion für die vertrauenslose Abwicklung, aber sie ist ein Ausschlusskriterium für die Workloads, die Unternehmen und KI-Systeme tatsächlich ausführen möchten.

Betrachten Sie, was heute nicht auf einem transparenten Ledger existieren kann:

  • Ein institutioneller Market Maker, der einen Block-Trade im Wert von 50 Millionen US-Dollar quotiert, ohne seinen Bestand preiszugeben.
  • Ein Krankenhausnetzwerk, das ein Diagnosemodell auf Patientendaten trainiert, die über verschiedene Anbieter verteilt sind.
  • Eine DAO, die eine Token-Auktion mit verdeckten Geboten durchführt, ohne dass Bots jedes späte Gebot front-runnen.
  • Ein KI-Agent, der das Portfolio eines Nutzers über Protokolle hinweg verarbeitet, ohne die Strategie offenzulegen.

Die erste Antwort der Branche waren Zero-Knowledge-Proofs, mit denen man beweisen kann, dass eine Berechnung korrekt ist, ohne die Eingaben offenzulegen. ZK ist genial, wenn eine Partei das Geheimnis kennt und andere davon überzeugen will. Es stößt an Grenzen, wenn mehrere Parteien private Eingaben beisteuern, die gemeinsam berechnet werden müssen. Die zweite Antwort waren Trusted Execution Environments (TEEs), bei denen die Berechnung innerhalb einer versiegelten Hardware-Enklave stattfindet. TEEs sind schnell, aber man vertraut darauf, dass Intel, AMD oder AWS niemals einen Side-Channel-Bug, einen geleakten Attestierungsschlüssel oder eine Vorladung erhalten.

Die dritte Antwort war die vollständig homomorphe Verschlüsselung (FHE). FHE ist mathematisch elegant: Man rechnet direkt auf Chiffretexten und entschlüsselt sie nie. Das Problem ist die Performance. Zama, das FHE-Unicorn, berichtet von Geschwindigkeitsverbesserungen von über 2.300x seit 2022 und erreicht in der Produktion immer noch nur etwa 20-30 TPS für vertrauliche ERC-20-Transfers, mit einem Ziel von 500-1.000 TPS für das Jahr 2026 und geplanten ASICs für 2027-2028.

Das lässt den vierten Ansatz offen: Multi-Party-Computation (MPC), die seit den 1980er Jahren Forschungsstand war und erst vor kurzem den praktischen Einsatz fand. MPC teilt ein Geheimnis auf viele Parteien auf, sodass keine einzelne Partei jemals den Klartext sieht, sie aber dennoch gemeinsam darauf rechnen können. Der Datenteil jeder einzelnen Partei ist für sich genommen nutzlos. Eine Rekonstruktion erfordert die Kollusion einer bestimmten Schwelle von Nodes, und die Kryptografie verhindert, dass eine Teilmenge unterhalb dieser Schwelle irgendetwas über die Eingaben erfährt.

Arcium ist der aggressivste Versuch, MPC von einer akademischen Kuriosität in eine einsatzbereite Infrastruktur zu verwandeln.

Ein Blick in Arciums „verschlüsselten Supercomputer“

Arcium beschreibt sich selbst als ein globales, dezentrales Netzwerk für vertrauliches Computing, bei dem jeder Node wie ein einzelner Prozessor in einer viel größeren verschlüsselten Maschine agiert. Diese Formulierung ist mehr als nur Marketing. Die Architektur behandelt Datenschutz tatsächlich als Substrat und nicht als Nebenfunktion.

Drei Komponenten lassen das System funktionieren:

arxOS ist das verteilte Betriebssystem, das über das Node-Netzwerk von Arcium läuft. Es plant und führt verschlüsselte Workloads aus, verwaltet den Secret-Shared-Status und koordiniert, wie MPC-Protokolle die Berechnung auf die Betreiber verteilen.

MXEs (Multiparty eXecution Environments) sind die virtuellen Maschinen des Supercomputers. Jedes MXE ist ein konfigurierbarer Ausführungskontext, in dem Entwickler ein privates Programm definieren, kryptografische Garantien einbinden und gegen verschlüsselte Eingaben ausführen. Wichtig ist, dass MXEs keine reine MPC sind; sie hybridisieren MPC mit FHE-Techniken und Zero-Knowledge-Proofs je nach Workload und wählen das kryptografische Primitiv aus, das für die spezifische Berechnung am besten geeignet ist.

Arcis ist die Ebene für Entwickler, eine auf Rust basierende DSL (domänenspezifische Sprache) und ein Compiler, der die Anwendungslogik in MPC-kompatiblen Code übersetzt. Arcis abstrahiert die enorme Komplexität des manuellen Schreibens von MPC-Protokollen. Entwickler schreiben etwas, das wie ein Rust-Programm aussieht, und Arcis gibt einen Schaltkreis aus, der für die verteilte verschlüsselte Ausführung geeignet ist.

Die Integration mit Solana ist bewusst gewählt. Solana bietet den Einstiegspunkt, den Mempool und die Konsensschicht für die Deklaration, welche verschlüsselten Berechnungen ausgeführt werden sollen. Arcium-Nodes greifen diese Deklarationen Off-Chain auf, führen sie innerhalb der MXEs aus und geben verifizierbare Ergebnisse On-Chain zurück. Man erhält den Durchsatz und die Finalität von Solana plus eine Ebene für vertrauliches Computing, die weder die Gas-Kosten noch die Blockzeiten in die Höhe treibt.

Das Mainnet Alpha startete im Februar 2026 mit vier unabhängigen Node-Betreibern. Limitiert, ja, aber das System verarbeitete vom ersten Tag an echte, zahlende Workloads, anstatt nur als langfristiges Testnetz zu dienen.

Die bereits aktiven Apps: Umbra, Bench und Crafts

Infrastruktur-Storys bleiben abstrakt, bis tatsächlich etwas auf ihnen läuft. Drei Arcium-native Apps sind nun live und zeigen, wofür die Plattform tatsächlich gut ist.

Umbra ist Solanas erste private Wallet, die von Arcium unterstützt wird. Sie bietet geschützte Transfers, verschlüsselte Swaps und private Yields. Konzeptuell ähnelt sie Tornado Cash oder den abgeschirmten Pools von Aztec, jedoch mit einem entscheidenden Unterschied: Umbra übernimmt die Geschwindigkeit und Komponierbarkeit von Solana, während die Privacy-Logik innerhalb von MXEs ausgeführt wird. Whales, die ihr Portfolio umschichten möchten, ohne ihre Bewegungen an jedes On-Chain-Analysedashboard zu senden, haben nun endlich eine native Option auf der L1 mit dem höchsten Durchsatz.

Bench führt das ein, was Arcium als den ersten Chancenmarkt für digitale Assets bezeichnet. Scouts setzen (staken) auf versteckte Optionen, wie etwa einen Bewerber oder einen Investitions-Lead, und liefern Erkenntnisse privat an einen einzelnen Marktschöpfer, der die nützlichsten Beiträge belohnt. Diese Struktur ist auf einer transparenten Chain unmöglich, da in dem Moment, in dem man offenlegt, wer auf wen gesetzt hat, der Wert der Information kollabiert. Bench verzeichnete in der ersten Woche im Solana Devnet mehr als 4.000 Anmeldungen, was auf eine echte Nachfrage nach vertraulichen Informationsmärkten hindeutet.

Crafts ist eine Plattform für Token-Auktionen mit verdeckten Geboten (sealed-bid), bei denen die Gebote verschlüsselt bleiben, bis das Auktionsfenster geschlossen wird. Dies geht direkt gegen die Front-Running- und koordinierten Preisgestaltungs-Taktiken vor, die seit der ICO-Ära jeden öffentlichen Token-Verkauf geplagt haben. ReFiHub, eine Plattform für reale Energieanlagen mit einer gemeldeten Asset-Pipeline von 35 Millionen US-Dollar, war das erste Projekt, das über Crafts startete.

Diese drei Apps lassen sich klar den vier „Fortress“-Vertikalen zuordnen, die Arcium als strategischen Fokus veröffentlicht hat:

  • Fortress Defirius für vertraulichen Handel, Dark Pools und Lending-Protokolle.
  • Fortress DePIN für privatsphärenschützende physische Infrastrukturnetzwerke.
  • Fortress AI für verschlüsselte Trainings- und Inferenz-Workloads.
  • Fortress Gaming für Spiele mit verborgenen Informationen, bei denen die Geheimhaltung des Status der entscheidende Punkt ist.

Wie Arcium im Vergleich zum Privacy-Sektor abschneidet

Arcium ist einer von vier ernsthaften Ansätzen für vertrauliche Berechnungen (Confidential Computation) im Web3, und die technischen Kompromisse sind von Bedeutung.

Gegenüber Zama (FHE): FHE gewinnt bei der kryptographischen Reinheit. Man entschlüsselt niemals, Punkt. Aber Berechnungen auf Chiffretexten sind langsam und teuer, und FHE hat Schwierigkeiten mit Verzweigungen, großen Zuständen und unbegrenzten Schleifen. MPC ist für viele praktische Workloads schneller, insbesondere für solche mit geringem Zustandsvolumen und häufiger Interaktion, auf Kosten der Notwendigkeit mehrerer nicht kollidierender Knoten. Die beiden schließen sich nicht gegenseitig aus; Arciums MXEs mischen bereits MPC mit FHE-Primitiven, wo es sinnvoll ist.

Gegenüber Aztec (ZK L2): Die Zero-Knowledge-L2-Architektur von Aztec teilt den Status in private und öffentliche Hälften auf, mit Komponierbarkeit dazwischen. Sie ist hervorragend für die Privatsphäre auf Asset-Ebene auf Ethereum geeignet und hat kürzlich Noir 1.0 zusammen mit ihrem 61-Millionen-Dollar-Community-TGE veröffentlicht. Aber Aztec ist grundlegend ein Single-Party-Prover-Modell. Es kann gemeinsame Berechnungen, bei denen mehrere Parteien private Eingaben beisteuern, nicht einfach handhaben. Arcium kann das.

Gegenüber TEEs (Oasis, Secret Network): TEEs sind heute der schnellste Weg zu vertraulichen Berechnungen und in der Produktion praxiserprobt. Der Haken ist die Vertrauensannahme. Man vertraut darauf, dass Intel SGX, AMD SEV oder AWS Nitro frei von Seitenkanälen, Mikrocode-Fehlern und Supply-Chain-Backdoors sind. Arcium ersetzt Hardware-Vertrauen durch kryptographisches Vertrauen, das über ein Netzwerk verteilt ist. Langsamer, konservativer, schwieriger gerichtlich zu belangen.

Gegenüber Nillion und Partisia (andere MPC): Nillion ist mit seiner „Blind Computer“-Architektur, die MPC, homomorphe Verschlüsselung und ZK-Proofs je nach Workload orchestriert, der engste Konkurrent. Es schwenkte 2026 um, um eine Brücke zu Ethereum zu schlagen, und positioniert sich als Chain-agnostisches Privacy-Gewebe. Partisia ist eine MPC-native L1 mit ihrem REAL-Protokoll, das auf Echtzeit-MPC-Effizienz fokussiert ist. Arciums Alleinstellungsmerkmal ist die enge Solana-Integration plus die Übernahme von Inpher, die ein Jahrzehnt an Web2-IP für vertrauliche Berechnungen und Ingenieurstalent ins Haus brachte.

Die ehrliche Einschätzung im Jahr 2026 ist, dass kein einzelner Privacy-Stack alles gewinnt. Die anspruchsvollsten Produktionssysteme kombinieren zwei oder drei Ansätze und wählen das richtige Primitiv pro Anwendungsfall. Arcium hat die klarste Geschichte für „MPC plus Solana plus Engineering auf institutionellem Niveau“, und diese Kombination ist selten.

Warum MPC plötzlich strategisch für KI-Agenten ist

Die These der Agenten-Ökonomie (Agentic Economy) ist nicht mehr spekulativ. Privys Agent CLI, Coinbases Agent-Wallet, MoonPays Open-Wallet-Standard und Solanas aufkommendes Agent Skills Framework setzen alle voraus, dass autonome Programme Schlüssel halten, Trades ausführen und Stablecoins in Maschinengeschwindigkeit bewegen werden.

Diese Annahme schafft ein Sicherheitsproblem, das Audits im menschlichen Rhythmus nicht lösen können. Wenn ein KI-Agent alle paar Sekunden über ein Dutzend Protokolle hinweg transagiert, ist das Durchsickern der Strategie, der Positionen des Nutzers oder der Argumentation des Modells eine wettbewerbsrelevante Katastrophe. Schlimmer noch: Wenn ein Agent kompromittiert wird, leert der Exploit eine Wallet, bevor ein Mensch es bemerkt.

MPC ist einer von vier Ansätzen, auf die sich die Branche für das Schlüsselmanagement von Agenten einigt:

  1. FHE hält Schlüssel im Ruhezustand und bei der Berechnung verschlüsselt. Kryptographisch rein, derzeit langsam.
  2. TEEs wie AWS Nitro und Intel TDX führen Agenten-Code in Hardware-Enklaven aus. Schnell, erfordert Vertrauen in den Hersteller.
  3. MPC teilt Schlüssel über Knoten auf, sodass der vollständige Schlüssel niemals existiert. Kryptographisch, verteilt.
  4. Schwellenwert-Signaturen (Threshold Signatures) wie das Lit Protocol lassen Agenten signieren, während sie die Signaturberechtigung verteilen. Verwandt mit MPC, optimiert für das Signieren statt für allgemeine Berechnungen.

Arciums MPC-Architektur passt genau in Option drei, mit der zusätzlichen Besonderheit, dass man auch die Argumentation des Agenten über verschlüsselte Eingaben in einem MXE ausführen kann. Eine autonome Strategie kann das Portfolio eines Nutzers aufnehmen, ein Modell ausführen, eine Transaktion ausgeben und die Eingaben niemals einem einzelnen Knoten offenlegen. Das ist ein anderes Sicherheitsprofil als „TEE plus reguläre Wallet“ und genau die Art von Garantie, die Institutionen seit fünf Jahren fordern.

Die Roadmap und das Risiko

Arciums kurzfristige Roadmap konzentriert sich auf Confidential SPL, geplant für das 1. Quartal 2026. Dies erweitert Solanas SPL-Token-Standard um die Unterstützung von privatsphärenschützender Logik auf Token-Ebene. Wenn dies erfolgreich umgesetzt wird, erhält jede Solana-App vertrauliche Guthaben und Überweisungen als Basisfunktion, nicht nur als Zusatzmodul. Das allein könnte einen bedeutenden Teil des Stablecoin-Bestands in eine geschützte Abrechnung ziehen, insbesondere für institutionelle Kapitalströme, bei denen das Durchsickern des Orderflows reale Kosten verursacht.

Die Risiken sind ebenso konkret:

  • Knoten-Dezentralisierung. Vier Betreiber stellen kein glaubwürdig neutrales Netzwerk dar. Arcium wird auf Dutzende unabhängiger Betreiber in verschiedenen Rechtsordnungen skalieren müssen, bevor seriöses institutionelles Kapital der Produktion vertraut.
  • Leistungsobergrenze. MPC hat einen Kommunikations-Komplexitäts-Overhead, der mit der Anzahl der Knoten und der Größe der Berechnung wächst. Einige Arbeitslasten werden an Grenzen stoßen, die FHE oder TEEs besser bewältigen.
  • Regulatorische Unklarheit. Die FATF Travel Rule, die BSA-Berichterstattung und das EU AI Act setzen alle ein gewisses Maß an Transparenz voraus, das Confidential Computing absichtlich verschleiert. Arcium und seine App-Entwickler werden glaubwürdige Compliance-Schnittstellen benötigen, nicht nur bessere Kryptografie.
  • Kryptografische Neuheit. MPC in diesem Maßstab ist in der Produktion wirklich neu. Der erste Exploit einer MPC-Ebene in neunstelliger Höhe, wann immer er passiert, wird die Risikoprämie des Fachbereichs über Nacht neu definieren.

Das Gesamtbild

Web3 verbrachte sein erstes Jahrzehnt damit, alles radikal transparent zu machen. Das nächste Jahrzehnt wird davon handeln, alles selektiv privat zu gestalten. Die Chains, die gewinnen, werden diejenigen sein, die Entwicklern ermöglichen, das richtige Privacy-Primitiv für die jeweilige Arbeitslast zu wählen: ZK, wenn eine Partei das Geheimnis hat, MPC, wenn viele Parteien beitragen, FHE, wenn die Daten niemals entschlüsselt werden dürfen, und TEE, wenn Geschwindigkeit die Vertrauensminimierung schlägt.

Arciums Wette ist, dass dezentrales MPC, eng in Solana integriert und durch eine Rust-freundliche DSL zugänglich gemacht, einen bedeutenden Teil dieser Zukunft erobert. Die frühen Signale – 7,5 Millionen US-Dollar an Ökosystem-Finanzierung, mehr als zwei Dutzend Projekte im Aufbau und drei Live-Apps, die echtes Volumen bewegen – deuten darauf hin, dass die Richtung der Wette zumindest stimmt.

Die tiefergehende Behauptung ist schwerer zu beweisen, aber interessanter. Wenn MPC das Versprechen eines „verschlüsselten Supercomputers“ einlöst, ermöglicht es nicht nur vertrauliche DeFi. Es verändert grundlegend, was auf einer öffentlichen Blockchain überhaupt berechenbar ist. Spiele mit verborgenen Informationen, private Prognosemärkte, verschlüsseltes Kredit-Underwriting, souveräne Datenmarktplätze und föderierte KI-Inferenz werden zu erstklassigen Arbeitslasten anstatt zu umständlichen Off-Chain-Hacks.

Das ist der Preis, nach dem Arcium greift, und er ist groß genug, um die Bemühungen zu rechtfertigen, selbst wenn sich der Zeitplan um ein oder zwei Jahre verschiebt.


BlockEden.xyz bietet RPC- und Indexierungs-Infrastruktur auf Enterprise-Niveau für Solana, Sui, Aptos und über 25 weitere Chains. Da Confidential Computing die Art und Weise verändert, wie Anwendungen On-Chain-Daten konsumieren, sind unsere APIs für Entwickler konzipiert, die die nächste Generation von datenschutzbewussten Web3-Produkten entwickeln. Entdecken Sie unseren API-Marktplatz, um auf einer Infrastruktur aufzubauen, die mit jedem Privacy-Stack skaliert, der sich durchsetzt.

Quellen