Direkt zum Hauptinhalt

9 Beiträge getaggt mit „Kryptographie“

Kryptographische Protokolle und Techniken

Alle Tags anzeigen

Quantencomputer vs. Bitcoin: Zeitplan, Bedrohungen und was Halter wissen sollten

· 8 Min. Lesezeit
Dora Noda
Software Engineer

Googles Willow-Quantenchip kann in fünf Minuten lösen, wofür klassische Supercomputer 10 Quadrillionen Jahre benötigen würden. Währenddessen liegen 718 Milliarden $ in Bitcoin auf Adressen, die Quantencomputer theoretisch knacken könnten. Sollten Sie in Panik geraten? Noch nicht – aber die Uhr tickt.

Die Quantenbedrohung für Bitcoin ist keine Frage des Ob, sondern des Wann. Zu Beginn des Jahres 2026 hat sich die Diskussion von abfälliger Skepsis hin zu ernsthafter Vorbereitung gewandelt. Hier ist, was jeder Bitcoin-Halter über den Zeitplan, die tatsächlichen Schwachstellen und die bereits in der Entwicklung befindlichen Lösungen wissen muss.

Die Quantenbedrohung: Die Mathematik dahinter

Die Sicherheit von Bitcoin ruht auf zwei kryptografischen Säulen: dem Elliptic Curve Digital Signature Algorithm (ECDSA) für Transaktionssignaturen und SHA-256 für das Mining und das Hashing von Adressen. Beide stehen vor unterschiedlichen Stufen des Quantenrisikos.

Der Shor-Algorithmus könnte, wenn er auf einem ausreichend leistungsstarken Quantencomputer ausgeführt wird, Private Keys aus Public Keys ableiten – und damit effektiv das Schloss jeder Bitcoin-Adresse knacken, bei der der Public Key offengelegt wurde. Dies stellt die existenzielle Bedrohung dar.

Der Grover-Algorithmus bietet eine quadratische Beschleunigung für das Brute-Forcing von Hash-Funktionen und reduziert die effektive Stärke von SHA-256 von 256 Bit auf 128 Bit. Dies ist besorgniserregend, aber nicht unmittelbar katastrophal – eine 128-Bit-Sicherheit bleibt nach wie vor beachtlich.

Die entscheidende Frage: Wie viele Qubits werden benötigt, um den Shor-Algorithmus gegen Bitcoin einzusetzen?

Die Schätzungen variieren stark:

  • Konservativ: 2.330 stabile logische Qubits könnten theoretisch ECDSA knacken
  • Praktische Realität: Aufgrund der Notwendigkeit zur Fehlerkorrektur sind dafür 1–13 Millionen physikalische Qubits erforderlich
  • Schätzung der University of Sussex: 13 Millionen Qubits, um die Bitcoin-Verschlüsselung innerhalb eines Tages zu knacken
  • Aggressivste Schätzung: 317 Millionen physikalische Qubits, um einen 256-Bit-ECDSA-Key innerhalb einer Stunde zu knacken

Googles Willow-Chip verfügt über 105 Qubits. Die Lücke zwischen 105 und 13 Millionen erklärt, warum Experten noch nicht in Panik geraten – jedenfalls noch nicht.

Wo wir stehen: Der Realitätscheck 2026

Die Quantencomputing-Landschaft Anfang 2026 sieht wie folgt aus:

Aktuelle Quantencomputer überschreiten die Schwelle von 1.500 physikalischen Qubits, aber die Fehlerraten bleiben hoch. Etwa 1.000 physikalische Qubits werden benötigt, um nur ein einziges stabiles logisches Qubit zu erzeugen. Selbst mit aggressiver KI-gestützter Optimierung ist ein Sprung von 1.500 auf Millionen von Qubits innerhalb von 12 Monaten physikalisch unmöglich.

Zeitplanschätzungen von Experten:

QuelleSchätzung
Adam Back (Blockstream CEO)20–40 Jahre
Michele Mosca (Univ. Waterloo)1-zu-7-Chance bis 2026 für fundamentalen Krypto-Bruch
Branchenkonsens10–30 Jahre für die Fähigkeit, Bitcoin zu knacken
US-BundesvorgabeAuslaufen von ECDSA bis 2035
IBM-Roadmap500–1.000 logische Qubits bis 2029

Der Konsens für 2026: Kein Quanten-Weltuntergang in diesem Jahr. Wie ein Analyst es jedoch ausdrückte: „Die Wahrscheinlichkeit, dass Quantencomputing im Jahr 2026 zu einem erstklassigen Risikofaktor für das Sicherheitsbewusstsein im Kryptobereich wird, ist hoch.“

Die 718 Milliarden $ Schwachstelle: Welche Bitcoins sind gefährdet?

Nicht alle Bitcoin-Adressen sind dem gleichen Quantenrisiko ausgesetzt. Die Anfälligkeit hängt vollständig davon ab, ob der Public Key auf der Blockchain offengelegt wurde.

Hochrisiko-Adressen (P2PK - Pay to Public Key):

  • Der Public Key ist direkt On-Chain sichtbar
  • Umfasst alle Adressen aus den frühen Tagen von Bitcoin (2009–2010)
  • Die geschätzten 1,1 Millionen BTC von Satoshi Nakamoto fallen in diese Kategorie
  • Gesamtrisiko: etwa 4 Millionen BTC (20 % des Angebots)

Adressen mit geringerem Risiko (P2PKH, P2SH, SegWit, Taproot):

  • Der Public Key ist gehasht und wird erst beim Ausgeben offenbart
  • Solange Sie eine Adresse nach dem Ausgeben nie wiederverwenden, bleibt der Public Key verborgen
  • Moderne Wallet-Best-Practices bieten von Natur aus einen gewissen Quantenwiderstand

Die entscheidende Erkenntnis: Wenn Sie noch nie von einer Adresse gesendet haben, ist Ihr Public Key nicht exponiert. In dem Moment, in dem Sie eine Transaktion tätigen und diese Adresse wiederverwenden, werden Sie verwundbar.

Satoshis Coins stellen ein einzigartiges Dilemma dar. Diese 1,1 Millionen BTC in P2PK-Adressen können nicht in sicherere Formate verschoben werden – die Private Keys müssten eine Transaktion signieren, wofür wir keine Beweise haben, dass Satoshi dies tun kann oder wird. Wenn Quantencomputer eine ausreichende Kapazität erreichen, werden diese Coins zum größten Krypto-Kopfgeld der Welt.

„Jetzt ernten, später entschlüsseln“: Die Schattenbedrohung

Selbst wenn Quantencomputer Bitcoin heute noch nicht knacken können, bereiten sich Gegner möglicherweise bereits auf morgen vor.

Die Strategie „Jetzt ernten, später entschlüsseln“ (Harvest Now, Decrypt Later) beinhaltet das Sammeln exponierter Public Keys von der Blockchain heute, deren Speicherung und das Warten auf die Reife von Quantencomputern. Wenn der „Q-Day“ kommt, könnten Angreifer mit Archiven von Public Keys gefährdete Wallets sofort leeren.

Nationalstaatliche Akteure und hochentwickelte kriminelle Organisationen implementieren diese Strategie wahrscheinlich bereits. Jeder Public Key, der heute On-Chain offengelegt wird, wird in 5–15 Jahren zu einem potenziellen Ziel.

Dies schafft eine unbequeme Realität: Die Sicherheitsuhr für jeden exponierten Public Key könnte bereits ticken.

In Entwicklung befindliche Lösungen: BIP 360 und Post-Quanten-Kryptographie

Die Bitcoin-Entwickler-Community wartet nicht auf den Q-Day. Mehrere Lösungen machen Fortschritte bei der Entwicklung und Standardisierung.

BIP 360: Pay to Quantum Resistant Hash (P2TSH)

BIP 360 schlägt einen quantenresistenten, Tapscript-nativen Output-Typ als entscheidenden „ersten Schritt“ in Richtung eines quantensicheren Bitcoin vor. Der Vorschlag skizziert drei quantenresistente Signaturmethoden, die eine schrittweise Migration ermöglichen, ohne die Netzwerkeffizienz zu beeinträchtigen.

Bis 2026 hoffen Befürworter auf eine breite P2TSH-Adoption, die es den Nutzern ermöglicht, Gelder proaktiv an quantensichere Adressen zu migrieren.

NIST-standardisierte Post-Quanten-Algorithmen

Seit 2025 hat das NIST drei Post-Quanten-Kryptographiestandards finalisiert:

  • FIPS 203 (ML-KEM): Schlüsselkapselungsmechanismus
  • FIPS 204 (ML-DSA/Dilithium): Digitale Signaturen (Gitter-basiert)
  • FIPS 205 (SLH-DSA/SPHINCS+): Hash-basierte Signaturen

BTQ Technologies hat bereits eine funktionierende Bitcoin-Implementierung mit ML-DSA als Ersatz für ECDSA-Signaturen demonstriert. Ihr Bitcoin Quantum Core Release 0.2 beweist die technische Machbarkeit der Migration.

Die Herausforderung der Abwägung

Gitter-basierte Signaturen wie Dilithium sind deutlich größer als ECDSA-Signaturen – potenziell 10- bis 50-mal größer. Dies wirkt sich direkt auf die Blockkapazität und den Transaktionsdurchsatz aus. Ein quantenresistenter Bitcoin könnte weniger Transaktionen pro Block verarbeiten, was die Gebühren erhöht und potenziell kleinere Transaktionen auf Off-Chain-Lösungen verlagert.

Was Bitcoin-Halter jetzt tun sollten

Die Quantenbedrohung ist real, aber nicht unmittelbar bevorstehend. Hier ist ein praktischer Rahmen für verschiedene Halterprofile:

Für alle Halter:

  1. Adresswiederverwendung vermeiden: Senden Sie niemals Bitcoin an eine Adresse, von der Sie bereits etwas ausgegeben haben.
  2. Moderne Adressformate nutzen: SegWit- (bc1q) oder Taproot-Adressen (bc1p) hashen Ihren öffentlichen Schlüssel.
  3. Bleiben Sie informiert: Verfolgen Sie die BIP-360-Entwicklung und die Bitcoin-Core-Releases.

Für signifikante Bestände (> 1 BTC):

  1. Audit Ihrer Adressen: Überprüfen Sie mit Block-Explorern, ob Guthaben im P2PK-Format vorliegen.
  2. Erneuerung des Cold Storage erwägen: Verschieben Sie Gelder regelmäßig auf neue Adressen.
  3. Migrationsplan dokumentieren: Wissen Sie, wie Sie Gelder verschieben, wenn quantensichere Optionen zum Standard werden.

Für institutionelle Halter:

  1. Quantenrisiko in Sicherheitsbewertungen einbeziehen: BlackRock hat 2025 Warnungen vor Quantencomputern in seinen Bitcoin-ETF-Antrag aufgenommen.
  2. NIST-Standards und BIP-Entwicklungen überwachen: Planen Sie Budgets für zukünftige Migrationskosten ein.
  3. Verwahrungsdienstleister evaluieren: Stellen Sie sicher, dass diese Roadmaps für die Quanten-Migration haben.

Die Governance-Herausforderung: Bitcoins einzigartige Schwachstelle

Anders als Ethereum, das durch die Ethereum Foundation einen zentralisierteren Upgrade-Pfad hat, erfordern Bitcoin-Upgrades einen breiten gesellschaftlichen Konsens. Es gibt keine zentrale Instanz, die eine Post-Quanten-Migration anordnen kann.

Dies schafft mehrere Herausforderungen:

Verlorene und aufgegebene Coins können nicht migrieren. Geschätzt 3 bis 4 Millionen BTC sind für immer verloren. Diese Coins bleiben auf unbestimmte Zeit in quantenanfälligen Zuständen und bilden einen permanenten Pool an potenziell stehlbaren Bitcoins, sobald Quantenangriffe machbar werden.

Satoshis Coins werfen philosophische Fragen auf. Sollte die Community Satoshis P2PK-Adressen präventiv einfrieren? Ava-Labs-CEO Emin Gün Sirer hat dies vorgeschlagen, aber es würde die Prinzipien der Unveränderlichkeit (Immutability) von Bitcoin grundlegend infrage stellen. Ein Hard Fork zum Einfrieren spezifischer Adressen setzt einen gefährlichen Präzedenzfall.

Koordination braucht Zeit. Untersuchungen deuten darauf hin, dass die Durchführung eines vollständigen Netzwerk-Upgrades, einschließlich der Migration aller aktiven Wallets, in einem optimistischen Szenario mindestens 76 Tage dedizierten On-Chain-Aufwand erfordern würde. In der Praxis könnte die Migration bei laufendem Netzwerkbetrieb Monate oder Jahre dauern.

Satoshi Nakamoto sah diese Möglichkeit voraus. In einem BitcoinTalk-Post von 2010 schrieb er: „Wenn SHA-256 vollständig gebrochen würde, denke ich, dass wir uns auf eine Einigung darüber verständigen könnten, was die ehrliche Blockchain war, bevor der Ärger begann, diese festschreiben und von dort aus mit einer neuen Hash-Funktion fortfahren.“

Die Frage ist, ob die Community diese Einigung erzielen kann, bevor – und nicht nachdem – die Bedrohung eintritt.

Fazit: Dringlichkeit ohne Panik

Quantencomputer, die in der Lage sind, Bitcoin zu knacken, sind wahrscheinlich noch 10 bis 30 Jahre entfernt. Die unmittelbare Bedrohung ist gering. Die Folgen mangelnder Vorbereitung sind jedoch katastrophal, und die Migration braucht Zeit.

Die Reaktion der Kryptoindustrie sollte der Bedrohung entsprechen: besonnen, technisch fundiert und proaktiv statt reaktiv.

Für einzelne Halter sind die Maßnahmen einfach: moderne Adressformate nutzen, Wiederverwendung vermeiden und informiert bleiben. Für das Bitcoin-Ökosystem sind die nächsten fünf Jahre entscheidend, um quantenresistente Lösungen zu implementieren und zu testen, bevor sie benötigt werden.

Die Quantenuhr tickt. Bitcoin hat Zeit – aber nicht unbegrenzt Zeit –, um sich anzupassen.


BlockEden.xyz bietet Blockchain-Infrastruktur für Unternehmen in über 25 Netzwerken. Während sich die Kryptoindustrie auf das Quantenzeitalter vorbereitet, setzen wir uns dafür ein, Protokolle zu unterstützen, die langfristige Sicherheit priorisieren. Erkunden Sie unsere API-Services, um auf Netzwerken aufzubauen, die für die Herausforderungen von morgen gerüstet sind.

Zama Protocol: Das FHE-Unicorn, das die Vertraulichkeitsschicht der Blockchain aufbaut

· 13 Min. Lesezeit
Dora Noda
Software Engineer

Zama hat sich als der definitive Marktführer im Bereich Fully Homomorphic Encryption (FHE) für Blockchains etabliert und wurde im Juni 2025 zum weltweit ersten FHE-Unicorn mit einer Bewertung von 1 Milliarde US-Dollar, nachdem mehr als 150 Millionen US-Dollar eingesammelt wurden. Das in Paris ansässige Unternehmen konkurriert nicht mit Blockchains – es stellt die kryptografische Infrastruktur bereit, die es jeder EVM-Chain ermöglicht, verschlüsselte Smart Contracts zu verarbeiten, ohne die zugrunde liegenden Daten jemals zu entschlüsseln. Mit dem Start seines Mainnets auf Ethereum Ende Dezember 2025 und dem Beginn der $ZAMA Token-Auktion am 12. Januar 2026 befindet sich Zama an einem entscheidenden Wendepunkt, an dem theoretische kryptografische Durchbrüche auf eine produktionsreife Implementierung treffen.

Die strategische Bedeutung kann nicht hoch genug eingeschätzt werden: Während Zero-Knowledge-Proofs die Korrektheit von Berechnungen beweisen und Trusted Execution Environments auf Hardware-Sicherheit basieren, ermöglicht FHE auf einzigartige Weise Berechnungen auf verschlüsselten Daten von mehreren Parteien – und löst damit das fundamentale Blockchain-Trilemma zwischen Transparenz, Datenschutz und Compliance. Institutionen wie JP Morgan haben diesen Ansatz bereits durch das Projekt EPIC validiert und den vertraulichen Handel mit tokenisierten Vermögenswerten unter vollständiger Einhaltung regulatorischer Vorschriften demonstriert. Zamas Positionierung als Infrastruktur statt als konkurrierende Chain bedeutet, dass es unabhängig davon Wert schöpft, welche L1 oder L2 letztendlich dominiert.


Technische Architektur ermöglicht verschlüsselte Berechnungen ohne Vertrauensannahmen

Die vollhomomorphe Verschlüsselung (Fully Homomorphic Encryption, FHE) stellt einen Durchbruch in der Kryptografie dar, der theoretisch seit 2009 existiert, aber erst vor Kurzem praktikabel wurde. Der Begriff „homomorph“ bezieht sich auf die mathematische Eigenschaft, bei der Operationen auf verschlüsselten Daten nach der Entschlüsselung identische Ergebnisse wie Operationen auf den ursprünglichen Klartextdaten liefern. Zamas Implementierung verwendet TFHE (Torus Fully Homomorphic Encryption), ein Verfahren, das sich durch schnelles Bootstrapping auszeichnet – die grundlegende Operation, die das akkumulierte Rauschen in Chiffretexten zurücksetzt und eine unbegrenzte Berechnungstiefe ermöglicht.

Die fhEVM-Architektur führt ein symbolisches Ausführungsmodell ein, das die Leistungsbeschränkungen der Blockchain elegant löst. Anstatt tatsächliche verschlüsselte Daten on-chain zu verarbeiten, werden Smart Contracts mit leichtgewichtigen Handles (Pointern) ausgeführt, während die eigentlichen FHE-Berechnungen asynchron auf spezialisierte Koprozessoren ausgelagert werden. Dieses Design bedeutet, dass Host-Chains wie Ethereum keine Modifikationen benötigen, Nicht-FHE-Transaktionen keine Verlangsamung erfahren und FHE-Operationen parallel statt sequentiell ausgeführt werden können. Die Architektur besteht aus fünf integrierten Komponenten: der fhEVM-Bibliothek für Solidity-Entwickler, Koprozessor-Nodes für FHE-Berechnungen, einem Key Management Service mit 13 MPC-Nodes mit Threshold-Entschlüsselung, einem Access Control List-Contract für programmierbaren Datenschutz und einem Gateway, das Cross-Chain-Operationen orchestriert.

Performance-Benchmarks zeigen schnelle Verbesserungen. Die Bootstrapping-Latenz – die kritische Metrik für FHE – sank von anfänglich 53 Millisekunden auf unter 1 Millisekunde auf NVIDIA H100 GPUs, wobei der Durchsatz 189.000 Bootstraps pro Sekunde über acht H100-GPUs erreichte. Der aktuelle Protokolldurchsatz liegt bei über 20 TPS auf der CPU, was für alle heute verschlüsselten Ethereum-Transaktionen ausreicht. Die Roadmap sieht 500 – 1.000 TPS bis Ende 2026 durch GPU-Migration vor, mit einer Skalierung auf über 100.000 TPS durch dedizierte ASICs in den Jahren 2027 – 2028. Im Gegensatz zu TEE-Lösungen, die anfällig für Hardware-Seitenkanalangriffe sind, ruht die Sicherheit von FHE auf gitterbasierten kryptografischen Härteannahmen, die Post-Quantum-Resistenz bieten.


Entwickler-Tools sind von der Forschung zur Produktion gereift

Zamas Open-Source-Ökosystem umfasst vier miteinander verbundene Produkte, die über 5.000 Entwickler angezogen haben, was einem Marktanteil von etwa 70 % im Bereich Blockchain-FHE entspricht. Die TFHE-rs-Bibliothek bietet eine reine Rust-Implementierung mit GPU-Beschleunigung über CUDA, FPGA-Unterstützung durch AMD Alveo-Hardware und mehrstufige APIs, die von High-Level-Operationen bis hin zu kryptografischen Kern-Primitiven reichen. Die Bibliothek unterstützt verschlüsselte Ganzzahlen bis zu 256 Bit mit Operationen wie Arithmetik, Vergleichen und bedingten Verzweigungen.

Concrete fungiert als TFHE-Compiler auf Basis der LLVM/MLIR-Infrastruktur und wandelt Standard-Python-Programme in FHE-äquivalente Schaltkreise um. Entwickler benötigen keine Kryptografie-Expertise – sie schreiben normalen Python-Code und Concrete kümmert sich um die Komplexität der Schaltkreisoptimierung, Schlüsselgenerierung und das Management von Chiffretexten. Für Anwendungen des maschinellen Lernens bietet Concrete ML Ersatzlösungen für scikit-learn-Modelle, die automatisch in FHE-Schaltkreise kompiliert werden, und unterstützt lineare Modelle, baumbasierte Ensembles und sogar das verschlüsselte Fine-Tuning von LLMs. Version 1.8 demonstrierte das Fine-Tuning eines LLAMA 8B-Modells auf 100.000 verschlüsselten Token in etwa 70 Stunden.

Die fhEVM-Solidity-Bibliothek ermöglicht es Entwicklern, vertrauliche Smart Contracts mit vertrauter Syntax und verschlüsselten Typen (euint8 bis euint256, ebool, eaddress) zu schreiben. Ein verschlüsselter ERC-20 Transfer verwendet beispielsweise TFHE.le(), um verschlüsselte Guthaben zu vergleichen, und TFHE.select() für bedingte Logik – alles ohne Werte preiszugeben. Die Partnerschaft mit OpenZeppelin im September 2025 etablierte standardisierte Implementierungen für vertrauliche Token, Primitive für Auktionen mit verdeckten Geboten (sealed-bid) und Governance-Frameworks, die die Einführung in Unternehmen beschleunigen.

Geschäftsmodell schöpft Wert als Infrastrukturanbieter

Zamas Finanzierungsverlauf spiegelt das wachsende institutionelle Vertrauen wider : eine 73MillionenSeriesAimMa¨rz2024unterderLeitungvonMulticoinCapitalundProtocolLabs,gefolgtvoneiner 73 Millionen Series - A** im März 2024 unter der Leitung von Multicoin Capital und Protocol Labs , gefolgt von einer ** 57 Millionen Series - B im Juni 2025 unter der Leitung von Pantera Capital , die den Unicorn - Status erreichte . Die Liste der Investoren liest sich wie die Elite der Blockchain - Welt — Juan Benet ( Gründer und Vorstandsmitglied von Filecoin ) , Gavin Wood ( Mitbegründer von Ethereum und Polkadot ) , Anatoly Yakovenko ( Mitbegründer von Solana ) und Tarun Chitra ( Gründer von Gauntlet ) nahmen alle teil .

Das Erlösmodell nutzt eine BSD3 - Clear Dual - Licensing - Strategie : Die Technologien bleiben für nicht - kommerzielle Forschung und Prototyping kostenlos , während der produktive Einsatz den Erwerb von Patentnutzungsrechten erfordert . Bis März 2024 hatte Zama innerhalb von sechs Monaten nach der Kommerzialisierung Verträge im Wert von über **50Millionenunterzeichnet,wobeisichhunderteweitereKundeninderPipelinebefinden.Fu¨rprivateBlockchainDeploymentsgilteinetransaktionsbasiertePreisgestaltung,wa¨hrendKryptoprojekteha¨ufiginTokenbezahlen.DaskommendeZamaProtokollfu¨hrteineOnChainO¨konomieein:Betreiberstaken50 Millionen** unterzeichnet , wobei sich hunderte weitere Kunden in der Pipeline befinden . Für private Blockchain - Deployments gilt eine transaktionsbasierte Preisgestaltung , während Kryptoprojekte häufig in Token bezahlen . Das kommende Zama - Protokoll führt eine On - Chain - Ökonomie ein : Betreiber staken ZAMA , um sich für Verschlüsselungs - und Entschlüsselungsarbeiten zu qualifizieren , mit Gebühren zwischen 0,0050,005 - 0,50 pro ZKPoK - Verifizierung und 0,0010,001 - 0,10 pro Entschlüsselungsvorgang .

Das Team stellt die weltweit größte dedizierte FHE - Forschungsorganisation dar : 96 + Mitarbeiter aus 26 Nationalitäten , von denen 37 einen Doktortitel ( PhD ) halten ( ~ 40 % der Belegschaft ) . Mitbegründer und CTO Pascal Paillier erfand das Paillier - Verschlüsselungsverfahren , das in Milliarden von Smartcards verwendet wird , und erhielt 2025 die prestigeträchtige IACR - Fellowship . CEO Rand Hindi gründete zuvor Snips , eine KI - Sprachplattform , die von Sonos übernommen wurde . Diese Konzentration kryptografischer Talente schafft erhebliche Burggräben durch geistiges Eigentum — Paillier hält etwa 25 Patentfamilien zum Schutz von Kerninnovationen .


Wettbewerbspositionierung als „ Schaufel und Spitzhacke “ - Ansatz für Blockchain - Privatsphäre

Die Landschaft der Privatsphäre - Lösungen unterteilt sich in drei grundlegende Ansätze mit jeweils unterschiedlichen Kompromissen . Trusted Execution Environments ( TEEs ) , die von Secret Network und Oasis Network verwendet werden , bieten nahezu native Performance , verlassen sich jedoch auf Hardwaresicherheit mit einer Vertrauensschwelle von eins — wenn die Enklave kompromittiert wird , bricht die gesamte Privatsphäre zusammen . Die Offenlegung von TEE - Schwachstellen im Oktober 2022 , die das Secret Network betrafen , unterstrich diese Risiken . Zero - Knowledge - Proofs , die vom Aztec Protocol ( $ 100 Mio . Series - B von a16z ) eingesetzt werden , beweisen die Korrektheit der Berechnung , ohne Eingabewerte preiszugeben , können aber nicht auf verschlüsselten Daten von mehreren Parteien rechnen — was ihre Anwendbarkeit für Shared - State - Anwendungen wie Lending - Pools einschränkt .

FHE nimmt eine einzigartige Position ein : mathematisch garantierte Privatsphäre mit konfigurierbaren Vertrauensschwellen , keine Hardwareabhängigkeiten und die entscheidende Fähigkeit , verschlüsselte Daten aus mehreren Quellen zu verarbeiten . Dies ermöglicht Anwendungsfälle , die mit anderen Ansätzen unmöglich sind — vertrauliche AMMs , die über verschlüsselte Reserven von Liquiditätsanbietern rechnen , oder Lending - Protokolle , die verschlüsselte Besicherungspositionen verwalten .

Innerhalb von FHE agiert Zama speziell als Infrastrukturschicht , während andere darauf Chains aufbauen . Fhenix ( 22Mio.gesammelt)bauteinOptimisticRollupL2unterVerwendungvonZamasTFHErsu¨bereinePartnerschaftaufundhatdenCoFHEKoprozessoraufArbitrumalserstepraktischeFHEImplementierungbereitgestellt.IncoNetwork(22 Mio . gesammelt ) baut ein Optimistic Rollup L2 unter Verwendung von Zamas TFHE - rs über eine Partnerschaft auf und hat den CoFHE - Koprozessor auf Arbitrum als erste praktische FHE - Implementierung bereitgestellt . **Inco Network** ( 4,5 Mio . gesammelt ) bietet Confidentiality - as - a - Service für bestehende Chains unter Verwendung von Zamas fhEVM an und bietet sowohl TEE - basierte schnelle Verarbeitung als auch FHE + MPC sichere Berechnungen . Beide Projekte hängen von Zamas Kerntechnologie ab — was bedeutet , dass Zama unabhängig davon Wert schöpft , welche FHE - Chain an Dominanz gewinnt . Diese Infrastrukturpositionierung spiegelt wider , wie OpenZeppelin von der Smart - Contract - Einführung profitiert , ohne direkt mit Ethereum zu konkurrieren .


Anwendungsfälle erstrecken sich über DeFi , KI , RWAs und konforme Zahlungen

Im Bereich DeFi löst FHE grundlegend das MEV - Problem ( Maximal Extractable Value ) . Da Transaktionsparameter bis zum Einschluss in den Block verschlüsselt bleiben , werden Front - Running - und Sandwich - Attacken mathematisch unmöglich — es gibt schlichtweg keine sichtbaren Mempool - Daten , die ausgenutzt werden könnten . Die ZamaSwap - Referenzimplementierung demonstriert verschlüsselte AMM - Swaps mit vollständig verschlüsselten Salden und Poolreserven . Über den MEV - Schutz hinaus können vertrauliche Lending - Protokolle verschlüsselte Besicherungspositionen und Liquidationsschwellen aufrechterhalten , was On - Chain - Credit - Scorings ermöglicht , die über privaten Finanzdaten berechnet werden .

Für KI und maschinelles Lernen ermöglicht Concrete ML datenschutzfreundliche Berechnungen im Gesundheitswesen ( verschlüsselte medizinische Diagnosen ) , im Finanzwesen ( Betrugserkennung bei verschlüsselten Transaktionen ) und in der Biometrie ( Authentifizierung ohne Preisgabe der Identität ) . Das Framework unterstützt verschlüsseltes LLM - Feintuning — das Training von Sprachmodellen auf sensiblen Daten , die niemals die verschlüsselte Form verlassen . Während KI - Agenten in der Web3 - Infrastruktur zunehmen , bietet FHE die vertrauliche Berechnungsschicht , die den Datenschutz gewährleistet , ohne den Nutzen zu opfern .

Die Tokenisierung von Real - World Assets ( RWA ) stellt vielleicht die größte Chance dar . Der Proof - of - Concept des JP Morgan Kinexys Project EPIC demonstrierte die Tokenisierung institutioneller Vermögenswerte mit verschlüsselten Gebotsbeträgen , verborgenen Anlegerbeständen und KYC / AML - Prüfungen auf verschlüsselten Daten — unter Wahrung der vollständigen regulatorischen Compliance . Dies adressiert die grundlegende Barriere , die das traditionelle Finanzwesen daran hindert , öffentliche Blockchains zu nutzen : die Unfähigkeit , Handelsstrategien und Positionen vor Wettbewerbern zu verbergen . Da für tokenisierte RWAs ein adressierbarer Markt von über $ 100 Billionen prognostiziert wird , erschließt FHE die institutionelle Teilnahme , die private Blockchains nicht bedienen können .

Zahlungs - und Stablecoin - Privatsphäre vervollständigt das Bild . Der Mainnet - Launch im Dezember 2025 beinhaltete den ersten vertraulichen Stablecoin - Transfer unter Verwendung von cUSDT . Im Gegensatz zu Mixing - basierten Ansätzen ( Tornado Cash ) ermöglicht FHE programmierbare Compliance — Entwickler definieren Zugriffskontrollregeln , die festlegen , wer was entschlüsseln kann , was eine regulatorisch konforme Privatsphäre anstelle von absoluter Anonymität ermöglicht . Autorisierte Prüfer und Regulierungsbehörden erhalten angemessenen Zugriff , ohne die allgemeine Transaktionsprivatsphäre zu gefährden .


Regulierungslandschaft schafft Rückenwind für konformen Datenschutz

Die MiCA-Verordnung der EU, die seit dem 30. Dezember 2024 vollständig in Kraft ist, schafft eine starke Nachfrage nach Datenschutzlösungen, die konform bleiben. Die Travel Rule verpflichtet Krypto-Dienstleister dazu, Daten über Absender und Empfänger bei allen Übertragungen zu teilen, ohne einen Schwellenwert (de minimis) – was Privacy-by-Default-Ansätze wie Mixing unpraktisch macht. Die Mechanismen der selektiven Offenlegung von FHE entsprechen genau dieser Anforderung: Transaktionen bleiben vor allgemeiner Beobachtung verschlüsselt, während autorisierte Parteien auf die notwendigen Informationen zugreifen können.

In den Vereinigten Staaten schaffte die Unterzeichnung des GENIUS Act im Juli 2025 den ersten umfassenden föderalen Rahmen für Stablecoins und signalisierte eine regulatorische Reife, die konforme Datenschutzlösungen gegenüber regulatorischer Umgehung bevorzugt. Die Asien-Pazifik-Region treibt weiterhin fortschrittliche Rahmenbedingungen voran, wobei das Stablecoin-Regulierungssystem in Hongkong im August 2025 in Kraft tritt und Singapur seine führende Rolle bei der Krypto-Lizenzierung behauptet. Über alle Jurisdiktionen hinweg begünstigt das Muster Lösungen, die sowohl Datenschutz als auch regulatorische Compliance ermöglichen – genau das Wertversprechen von Zama.

Die Verschiebung der Durchsetzung im Jahr 2025 von reaktiver Strafverfolgung hin zu proaktiven Rahmenbedingungen schafft Chancen für die Einführung von FHE. Projekte, die von Anfang an mit konformen Datenschutzarchitekturen bauen – anstatt Privacy-First-Designs nachträglich für die Compliance anzupassen – werden einfachere Wege zur institutionellen Akzeptanz und regulatorischen Genehmigung finden.


Technische und marktbezogene Herausforderungen erfordern sorgfältige Navigation

Die Performance bleibt das primäre Hindernis, obwohl der Trend klar ist. FHE-Operationen laufen derzeit etwa 100-mal langsamer als ihre Klartext-Äquivalente – akzeptabel für Transaktionen mit geringer Frequenz und hohem Wert, aber einschränkend für Anwendungen mit hohem Durchsatz. Die Roadmap für die Skalierung hängt von der Hardwarebeschleunigung ab: GPU-Migration im Jahr 2026, FPGA-Optimierung und letztendlich spezialgefertigte ASICs. Die Finanzierung des DARPA DPRIVE-Programms für Intel, Duality, SRI und Niobium zur Entwicklung von FHE-Beschleunigern stellt eine bedeutende staatliche Investition dar, die diesen Zeitplan beschleunigt.

Die Schlüsselverwaltung bringt ihre eigenen Komplexitäten mit sich. Das derzeitige MPC-Komitee aus 13 Knoten für die Schwellenwert-Entschlüsselung erfordert Annahmen über eine ehrliche Mehrheit – Absprachen unter den Schwellenwert-Knoten könnten „stille Angriffe“ ermöglichen, die für andere Teilnehmer nicht erkennbar sind. Die Roadmap sieht eine Erweiterung auf über 100 Knoten mit HSM-Integration und Post-Quanten-ZK-Proofs vor, was diese Garantien stärkt.

Konkurrenz durch TEE- und ZK-Alternativen sollte nicht unterschätzt werden. Secret Network und Oasis bieten produktionsreife Confidential-Computing-Lösungen mit wesentlich besserer aktueller Performance. Die Unterstützung von Aztec in Höhe von 100 Millionen US-Dollar und das Team, das PLONK erfunden hat – die dominierende ZK-SNARK-Konstruktion –, bedeuten einen formidablen Wettbewerb bei datenschutzfreundlichen Rollups. Der Performance-Vorteil von TEE könnte bestehen bleiben, wenn sich die Hardwaresicherheit schneller verbessert als die FHE-Beschleunigung, obwohl Hardware-Trust-Annahmen eine fundamentale Obergrenze schaffen, die ZK- und FHE-Lösungen nicht teilen.


Fazit: Infrastruktur-Positionierung schöpft Wert über das Ökosystemwachstum ab

Zamas strategisches Geschick liegt in seiner Positionierung als Infrastruktur und nicht als konkurrierende Chain. Sowohl Fhenix als auch Inco – die führenden FHE-Blockchain-Implementierungen – bauen auf der TFHE-rs- und fhEVM-Technologie von Zama auf. Das bedeutet, dass Zama Lizenzgebühren einnimmt, unabhängig davon, welches Protokoll sich durchsetzt. Das duale Lizenzmodell stellt sicher, dass die Akzeptanz durch Open-Source-Entwickler die Nachfrage von kommerziellen Unternehmen antreibt, während der im Januar 2026 startende $ZAMA-Token eine On-Chain-Ökonomie schafft, die die Anreize der Betreiber mit dem Netzwerkwachstum in Einklang bringt.

Drei Faktoren werden über den endgültigen Erfolg von Zama entscheiden: Umsetzung der Performance-Roadmap von heute 20 TPS auf über 100.000 TPS mit ASICs; institutionelle Akzeptanz nach der Validierung durch JP Morgan; und das Wachstum des Entwickler-Ökosystems über die derzeitigen 5.000 Entwickler hinaus bis hin zur allgemeinen Web3-Penetration. Das regulatorische Umfeld hat sich entscheidend zugunsten von konformem Datenschutz verschoben, und die einzigartige Fähigkeit von FHE für verschlüsselte Multi-Party-Computation adressiert Anwendungsfälle, die weder ZK noch TEE bedienen können.

Für Web3-Forscher und Investoren stellt Zama die klassische „Spitzhacken und Schaufeln“-Gelegenheit im Bereich Blockchain-Datenschutz dar – eine Infrastruktur, die Wert abschöpft, während der Confidential-Computing-Layer in den Bereichen DeFi, KI, RWAs und bei institutioneller Akzeptanz reift. Die Bewertung von 1 Milliarde US-Dollar spiegelt ein erhebliches Umsetzungsrisiko wider, aber eine erfolgreiche Lieferung der technischen Roadmap könnte Zama als unverzichtbare Infrastruktur für das nächste Jahrzehnt der Blockchain-Entwicklung positionieren.

Dezentrale Verschlüsselung mit @mysten/seal aufbauen: Ein Entwickler-Tutorial

· 13 Min. Lesezeit
Dora Noda
Software Engineer

Datenschutz wird zur öffentlichen Infrastruktur. Im Jahr 2025 benötigen Entwickler Tools, die Verschlüsselung so einfach machen wie Datenspeicherung. Mysten Labs' Seal bietet genau das – dezentrales Geheimnismanagement mit On-Chain-Zugriffskontrolle. Dieses Tutorial zeigt Ihnen, wie Sie sichere Web3-Anwendungen mithilfe von identitätsbasierter Verschlüsselung, Schwellenwertsicherheit und programmierbaren Zugriffsrichtlinien erstellen.


Einführung: Warum Seal für Web3 wichtig ist

Traditionelle Cloud-Anwendungen verlassen sich auf zentralisierte Schlüsselverwaltungssysteme, bei denen ein einziger Anbieter den Zugriff auf verschlüsselte Daten kontrolliert. Obwohl dies bequem ist, schafft es gefährliche Single Points of Failure. Wenn der Anbieter kompromittiert wird, offline geht oder den Zugriff einschränkt, werden Ihre Daten unzugänglich oder anfällig.

Seal ändert dieses Paradigma vollständig. Von Mysten Labs für die Sui Blockchain entwickelt, ist Seal ein dezentraler Geheimnismanagement-Dienst (DSM), der Folgendes ermöglicht:

  • Identitätsbasierte Verschlüsselung, bei der Inhalte geschützt werden, bevor sie Ihre Umgebung verlassen
  • Schwellenwertverschlüsselung, die den Schlüsselzugriff auf mehrere unabhängige Nodes verteilt
  • On-Chain-Zugriffskontrolle mit Zeitsperren, Token-Gating und benutzerdefinierter Autorisierungslogik
  • Speicherunabhängiges Design, das mit Walrus, IPFS oder jeder anderen Speicherlösung funktioniert

Egal, ob Sie sichere Messaging-Apps, zugangsgeschützte Inhaltsplattformen oder zeitgesperrte Asset-Transfers erstellen, Seal bietet die kryptografischen Primitive und die Infrastruktur zur Zugriffskontrolle, die Sie benötigen.


Erste Schritte

Voraussetzungen

Bevor Sie eintauchen, stellen Sie sicher, dass Sie Folgendes haben:

  • Node.js 18+ installiert
  • Grundkenntnisse in TypeScript/JavaScript
  • Eine Sui Wallet zum Testen (z. B. Sui Wallet)
  • Verständnis von Blockchain-Konzepten

Installation

Installieren Sie das Seal SDK via npm:

npm install @mysten/seal

Sie benötigen auch das Sui SDK für Blockchain-Interaktionen:

npm install @mysten/sui

Projekteinrichtung

Erstellen Sie ein neues Projekt und initialisieren Sie es:

mkdir seal-tutorial
cd seal-tutorial
npm init -y
npm install @mysten/seal @mysten/sui typescript @types/node

Erstellen Sie eine einfache TypeScript-Konfiguration:

// tsconfig.json
{
"compilerOptions": {
"target": "ES2020",
"module": "commonjs",
"strict": true,
"esModuleInterop": true,
"skipLibCheck": true,
"forceConsistentCasingInFileNames": true
}
}

Kernkonzepte: Wie Seal funktioniert

Bevor wir Code schreiben, lassen Sie uns die Architektur von Seal verstehen:

1. Identitätsbasierte Verschlüsselung (IBE)

Im Gegensatz zur traditionellen Verschlüsselung, bei der Sie auf einen öffentlichen Schlüssel verschlüsseln, ermöglicht Ihnen IBE die Verschlüsselung auf eine Identität (wie eine E-Mail-Adresse oder Sui-Adresse). Der Empfänger kann nur entschlüsseln, wenn er nachweisen kann, dass er diese Identität kontrolliert.

2. Schwellenwertverschlüsselung

Anstatt einem einzelnen Schlüsselserver zu vertrauen, verwendet Seal t-von-n Schwellenwertschemata. Sie könnten 3 von 5 Schlüsselservern konfigurieren, was bedeutet, dass beliebige 3 Server zusammenarbeiten können, um Entschlüsselungsschlüssel bereitzustellen, aber 2 oder weniger dies nicht können.

3. On-Chain-Zugriffskontrolle

Zugriffsrichtlinien werden durch Sui Smart Contracts durchgesetzt. Bevor ein Schlüsselserver Entschlüsselungsschlüssel bereitstellt, überprüft er, ob der Anfragende die On-Chain-Richtlinienanforderungen (Token-Besitz, Zeitbeschränkungen usw.) erfüllt.

4. Schlüsselserver-Netzwerk

Verteilte Schlüsselserver validieren Zugriffsrichtlinien und generieren Entschlüsselungsschlüssel. Diese Server werden von verschiedenen Parteien betrieben, um keinen Single Point of Control zu gewährleisten.


Grundlegende Implementierung: Ihre erste Seal-Anwendung

Erstellen wir eine einfache Anwendung, die sensible Daten verschlüsselt und den Zugriff über Sui Blockchain-Richtlinien steuert.

Schritt 1: Seal Client initialisieren

// src/seal-client.ts
import { SealClient } from '@mysten/seal';
import { SuiClient } from '@mysten/sui/client';

export async function createSealClient() {
// Initialize Sui client for testnet
const suiClient = new SuiClient({
url: 'https://fullnode.testnet.sui.io'
});

// Configure Seal client with testnet key servers
const sealClient = new SealClient({
suiClient,
keyServers: [
'https://keyserver1.seal-testnet.com',
'https://keyserver2.seal-testnet.com',
'https://keyserver3.seal-testnet.com'
],
threshold: 2, // 2-of-3 threshold
network: 'testnet'
});

return { sealClient, suiClient };
}

Schritt 2: Einfache Verschlüsselung/Entschlüsselung

// src/basic-encryption.ts
import { createSealClient } from './seal-client';

async function basicExample() {
const { sealClient } = await createSealClient();

// Data to encrypt
const sensitiveData = "This is my secret message!";
const recipientAddress = "0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8";

try {
// Encrypt data for a specific Sui address
const encryptedData = await sealClient.encrypt({
data: Buffer.from(sensitiveData, 'utf-8'),
recipientId: recipientAddress,
// Optional: add metadata
metadata: {
contentType: 'text/plain',
timestamp: Date.now()
}
});

console.log('Encrypted data:', {
ciphertext: encryptedData.ciphertext.toString('base64'),
encryptionId: encryptedData.encryptionId
});

// Later, decrypt the data (requires proper authorization)
const decryptedData = await sealClient.decrypt({
ciphertext: encryptedData.ciphertext,
encryptionId: encryptedData.encryptionId,
recipientId: recipientAddress
});

console.log('Decrypted data:', decryptedData.toString('utf-8'));

} catch (error) {
console.error('Encryption/decryption failed:', error);
}
}

basicExample();

Zugriffskontrolle mit Sui Smart Contracts

Die wahre Stärke von Seal liegt in der programmierbaren Zugriffskontrolle. Erstellen wir ein Beispiel für eine zeitgesperrte Verschlüsselung, bei der Daten erst nach einer bestimmten Zeit entschlüsselt werden können.

Schritt 1: Zugriffssteuerungs-Vertrag bereitstellen

Zuerst benötigen wir einen Move Smart Contract, der unsere Zugriffsrichtlinie definiert:

// contracts/time_lock.move
module time_lock::policy {
use sui::clock::{Self, Clock};
use sui::object::{Self, UID};
use sui::tx_context::{Self, TxContext};

public struct TimeLockPolicy has key, store {
id: UID,
unlock_time: u64,
authorized_user: address,
}

public fun create_time_lock(
unlock_time: u64,
authorized_user: address,
ctx: &mut TxContext
): TimeLockPolicy {
TimeLockPolicy {
id: object::new(ctx),
unlock_time,
authorized_user,
}
}

public fun can_decrypt(
policy: &TimeLockPolicy,
user: address,
clock: &Clock
): bool {
let current_time = clock::timestamp_ms(clock);
policy.authorized_user == user && current_time >= policy.unlock_time
}
}

Schritt 2: Mit Seal integrieren

// src/time-locked-encryption.ts
import { createSealClient } from './seal-client';
import { TransactionBlock } from '@mysten/sui/transactions';

async function createTimeLocked() {
const { sealClient, suiClient } = await createSealClient();

// Create access policy on Sui
const txb = new TransactionBlock();

const unlockTime = Date.now() + 60000; // Unlock in 1 minute
const authorizedUser = "0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8";

txb.moveCall({
target: 'time_lock::policy::create_time_lock',
arguments: [
txb.pure(unlockTime),
txb.pure(authorizedUser)
]
});

// Execute transaction to create policy
const result = await suiClient.signAndExecuteTransactionBlock({
transactionBlock: txb,
signer: yourKeypair, // Your Sui keypair
});

const policyId = result.objectChanges?.find(
change => change.type === 'created'
)?.objectId;

// Now encrypt with this policy
const sensitiveData = "This will unlock in 1 minute!";

const encryptedData = await sealClient.encrypt({
data: Buffer.from(sensitiveData, 'utf-8'),
recipientId: authorizedUser,
accessPolicy: {
policyId,
policyType: 'time_lock'
}
});

console.log('Time-locked data created. Try decrypting after 1 minute.');

return {
encryptedData,
policyId,
unlockTime
};
}

Praktische Beispiele

Beispiel 1: Sichere Messaging-Anwendung

// src/secure-messaging.ts
import { createSealClient } from './seal-client';

class SecureMessenger {
private sealClient: any;

constructor(sealClient: any) {
this.sealClient = sealClient;
}

async sendMessage(
message: string,
recipientAddress: string,
senderKeypair: any
) {
const messageData = {
content: message,
timestamp: Date.now(),
sender: senderKeypair.toSuiAddress(),
messageId: crypto.randomUUID()
};

const encryptedMessage = await this.sealClient.encrypt({
data: Buffer.from(JSON.stringify(messageData), 'utf-8'),
recipientId: recipientAddress,
metadata: {
type: 'secure_message',
sender: senderKeypair.toSuiAddress()
}
});

// Store encrypted message on decentralized storage (Walrus)
return this.storeOnWalrus(encryptedMessage);
}

async readMessage(encryptionId: string, recipientKeypair: any) {
// Retrieve from storage
const encryptedData = await this.retrieveFromWalrus(encryptionId);

// Decrypt with Seal
const decryptedData = await this.sealClient.decrypt({
ciphertext: encryptedData.ciphertext,
encryptionId: encryptedData.encryptionId,
recipientId: recipientKeypair.toSuiAddress()
});

return JSON.parse(decryptedData.toString('utf-8'));
}

private async storeOnWalrus(data: any) {
// Integration with Walrus storage
// This would upload the encrypted data to Walrus
// and return the blob ID for retrieval
}

private async retrieveFromWalrus(blobId: string) {
// Retrieve encrypted data from Walrus using blob ID
}
}

Beispiel 2: Token-Gated Content-Plattform

// src/gated-content.ts
import { createSealClient } from './seal-client';

class ContentGating {
private sealClient: any;
private suiClient: any;

constructor(sealClient: any, suiClient: any) {
this.sealClient = sealClient;
this.suiClient = suiClient;
}

async createGatedContent(
content: string,
requiredNftCollection: string,
creatorKeypair: any
) {
// Create NFT ownership policy
const accessPolicy = await this.createNftPolicy(
requiredNftCollection,
creatorKeypair
);

// Encrypt content with NFT access requirement
const encryptedContent = await this.sealClient.encrypt({
data: Buffer.from(content, 'utf-8'),
recipientId: 'nft_holders', // Special recipient for NFT holders
accessPolicy: {
policyId: accessPolicy.policyId,
policyType: 'nft_ownership'
}
});

return {
contentId: encryptedContent.encryptionId,
accessPolicy: accessPolicy.policyId
};
}

async accessGatedContent(
contentId: string,
userAddress: string,
userKeypair: any
) {
// Verify NFT ownership first
const hasAccess = await this.verifyNftOwnership(
userAddress,
contentId
);

if (!hasAccess) {
throw new Error('Access denied: Required NFT not found');
}

// Decrypt content
const decryptedContent = await this.sealClient.decrypt({
encryptionId: contentId,
recipientId: userAddress
});

return decryptedContent.toString('utf-8');
}

private async createNftPolicy(collection: string, creator: any) {
// Create Move contract that checks NFT ownership
// Returns policy object ID
}

private async verifyNftOwnership(user: string, contentId: string) {
// Check if user owns required NFT
// Query Sui for NFT ownership
}
}

Beispiel 3: Zeitgesperrter Asset-Transfer

// src/time-locked-transfer.ts
import { createSealClient } from './seal-client';

async function createTimeLockTransfer(
assetData: any,
recipientAddress: string,
unlockTimestamp: number,
senderKeypair: any
) {
const { sealClient, suiClient } = await createSealClient();

// Create time-lock policy on Sui
const timeLockPolicy = await createTimeLockPolicy(
unlockTimestamp,
recipientAddress,
senderKeypair,
suiClient
);

// Encrypt asset transfer data
const transferData = {
asset: assetData,
recipient: recipientAddress,
unlockTime: unlockTimestamp,
transferId: crypto.randomUUID()
};

const encryptedTransfer = await sealClient.encrypt({
data: Buffer.from(JSON.stringify(transferData), 'utf-8'),
recipientId: recipientAddress,
accessPolicy: {
policyId: timeLockPolicy.policyId,
policyType: 'time_lock'
}
});

console.log(`Asset locked until ${new Date(unlockTimestamp)}`);

return {
transferId: encryptedTransfer.encryptionId,
unlockTime: unlockTimestamp,
policyId: timeLockPolicy.policyId
};
}

async function claimTimeLockTransfer(
transferId: string,
recipientKeypair: any
) {
const { sealClient } = await createSealClient();

try {
const decryptedData = await sealClient.decrypt({
encryptionId: transferId,
recipientId: recipientKeypair.toSuiAddress()
});

const transferData = JSON.parse(decryptedData.toString('utf-8'));

// Process the asset transfer
console.log('Asset transfer unlocked:', transferData);

return transferData;
} catch (error) {
console.error('Transfer not yet unlocked or access denied:', error);
throw error;
}
}

Integration mit Walrus Dezentralem Speicher

Seal funktioniert nahtlos mit Walrus, Suis dezentraler Speicherlösung. So integrieren Sie beide:

// src/walrus-integration.ts
import { createSealClient } from './seal-client';

class SealWalrusIntegration {
private sealClient: any;
private walrusClient: any;

constructor(sealClient: any, walrusClient: any) {
this.sealClient = sealClient;
this.walrusClient = walrusClient;
}

async storeEncryptedData(
data: Buffer,
recipientAddress: string,
accessPolicy?: any
) {
// Encrypt with Seal
const encryptedData = await this.sealClient.encrypt({
data,
recipientId: recipientAddress,
accessPolicy
});

// Store encrypted data on Walrus
const blobId = await this.walrusClient.store(
encryptedData.ciphertext
);

// Return reference that includes both Seal and Walrus info
return {
blobId,
encryptionId: encryptedData.encryptionId,
accessPolicy: encryptedData.accessPolicy
};
}

async retrieveAndDecrypt(
blobId: string,
encryptionId: string,
userKeypair: any
) {
// Retrieve from Walrus
const encryptedData = await this.walrusClient.retrieve(blobId);

// Decrypt with Seal
const decryptedData = await this.sealClient.decrypt({
ciphertext: encryptedData,
encryptionId,
recipientId: userKeypair.toSuiAddress()
});

return decryptedData;
}
}

// Usage example
async function walrusExample() {
const { sealClient } = await createSealClient();
const walrusClient = new WalrusClient('https://walrus-testnet.sui.io');

const integration = new SealWalrusIntegration(sealClient, walrusClient);

const fileData = Buffer.from('Important document content');
const recipientAddress = '0x...';

// Store encrypted
const result = await integration.storeEncryptedData(
fileData,
recipientAddress
);

console.log('Stored with Blob ID:', result.blobId);

// Later, retrieve and decrypt
const decrypted = await integration.retrieveAndDecrypt(
result.blobId,
result.encryptionId,
recipientKeypair
);

console.log('Retrieved data:', decrypted.toString());
}

Schwellenwertverschlüsselung: Erweiterte Konfiguration

Für Produktionsanwendungen möchten Sie eine benutzerdefinierte Schwellenwertverschlüsselung mit mehreren Schlüsselservern konfigurieren:

// src/advanced-threshold.ts
import { SealClient } from '@mysten/seal';

async function setupProductionSeal() {
// Configure with multiple independent key servers
const keyServers = [
'https://keyserver-1.your-org.com',
'https://keyserver-2.partner-org.com',
'https://keyserver-3.third-party.com',
'https://keyserver-4.backup-provider.com',
'https://keyserver-5.fallback.com'
];

const sealClient = new SealClient({
keyServers,
threshold: 3, // 3-of-5 threshold
network: 'mainnet',
// Advanced options
retryAttempts: 3,
timeoutMs: 10000,
backupKeyServers: [
'https://backup-1.emergency.com',
'https://backup-2.emergency.com'
]
});

return sealClient;
}

async function robustEncryption() {
const sealClient = await setupProductionSeal();

const criticalData = "Mission critical encrypted data";

// Encrypt with high security guarantees
const encrypted = await sealClient.encrypt({
data: Buffer.from(criticalData, 'utf-8'),
recipientId: '0x...',
// Require all 5 servers for maximum security
customThreshold: 5,
// Add redundancy
redundancy: 2,
accessPolicy: {
// Multi-factor requirements
requirements: ['nft_ownership', 'time_lock', 'multisig_approval']
}
});

return encrypted;
}

Best Practices für Sicherheit

1. Schlüsselmanagement

// src/security-practices.ts

// GOOD: Use secure key derivation
import { generateKeypair } from '@mysten/sui/cryptography/ed25519';

const keypair = generateKeypair();

// GOOD: Store keys securely (example with environment variables)
const keypair = Ed25519Keypair.fromSecretKey(
process.env.PRIVATE_KEY
);

// BAD: Never hardcode keys
const badKeypair = Ed25519Keypair.fromSecretKey(
"hardcoded-secret-key-12345" // Don't do this!
);

2. Validierung der Zugriffsrichtlinie

// Always validate access policies before encryption
async function secureEncrypt(data: Buffer, recipient: string) {
const { sealClient } = await createSealClient();

// Validate recipient address
if (!isValidSuiAddress(recipient)) {
throw new Error('Invalid recipient address');
}

// Check policy exists and is valid
const policy = await validateAccessPolicy(policyId);
if (!policy.isValid) {
throw new Error('Invalid access policy');
}

return sealClient.encrypt({
data,
recipientId: recipient,
accessPolicy: policy
});
}

3. Fehlerbehandlung und Fallbacks

// Robust error handling
async function resilientDecrypt(encryptionId: string, userKeypair: any) {
const { sealClient } = await createSealClient();

try {
return await sealClient.decrypt({
encryptionId,
recipientId: userKeypair.toSuiAddress()
});
} catch (error) {
if (error.code === 'ACCESS_DENIED') {
throw new Error('Access denied: Check your permissions');
} else if (error.code === 'KEY_SERVER_UNAVAILABLE') {
// Try with backup configuration
return await retryWithBackupServers(encryptionId, userKeypair);
} else if (error.code === 'THRESHOLD_NOT_MET') {
throw new Error('Insufficient key servers available');
} else {
throw new Error(`Decryption failed: ${error.message}`);
}
}
}

4. Datenvalidierung

// Validate data before encryption
function validateDataForEncryption(data: Buffer): boolean {
// Check size limits
if (data.length > 1024 * 1024) { // 1MB limit
throw new Error('Data too large for encryption');
}

// Check for sensitive patterns (optional)
const dataStr = data.toString();
if (containsSensitivePatterns(dataStr)) {
console.warn('Warning: Data contains potentially sensitive patterns');
}

return true;
}

Leistungsoptimierung

1. Batch-Operationen

// Batch multiple encryptions for efficiency
async function batchEncrypt(dataItems: Buffer[], recipients: string[]) {
const { sealClient } = await createSealClient();

const promises = dataItems.map((data, index) =>
sealClient.encrypt({
data,
recipientId: recipients[index]
})
);

return Promise.all(promises);
}

2. Caching von Schlüsselserver-Antworten

// Cache key server sessions to reduce latency
class OptimizedSealClient {
private sessionCache = new Map();

async encryptWithCaching(data: Buffer, recipient: string) {
let session = this.sessionCache.get(recipient);

if (!session || this.isSessionExpired(session)) {
session = await this.createNewSession(recipient);
this.sessionCache.set(recipient, session);
}

return this.encryptWithSession(data, session);
}
}

Testen Ihrer Seal-Integration

Unit-Tests

// tests/seal-integration.test.ts
import { describe, it, expect } from 'jest';
import { createSealClient } from '../src/seal-client';

describe('Seal Integration', () => {
it('should encrypt and decrypt data successfully', async () => {
const { sealClient } = await createSealClient();
const testData = Buffer.from('test message');
const recipient = '0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8';

const encrypted = await sealClient.encrypt({
data: testData,
recipientId: recipient
});

expect(encrypted.encryptionId).toBeDefined();
expect(encrypted.ciphertext).toBeDefined();

const decrypted = await sealClient.decrypt({
ciphertext: encrypted.ciphertext,
encryptionId: encrypted.encryptionId,
recipientId: recipient
});

expect(decrypted.toString()).toBe('test message');
});

it('should enforce access control policies', async () => {
// Test that unauthorized users cannot decrypt
const { sealClient } = await createSealClient();

const encrypted = await sealClient.encrypt({
data: Buffer.from('secret'),
recipientId: 'authorized-user'
});

await expect(
sealClient.decrypt({
ciphertext: encrypted.ciphertext,
encryptionId: encrypted.encryptionId,
recipientId: 'unauthorized-user'
})
).rejects.toThrow('Access denied');
});
});

Bereitstellung für die Produktion

Umgebungskonfiguration

// config/production.ts
export const productionConfig = {
keyServers: [
process.env.KEY_SERVER_1,
process.env.KEY_SERVER_2,
process.env.KEY_SERVER_3,
process.env.KEY_SERVER_4,
process.env.KEY_SERVER_5
],
threshold: 3,
network: 'mainnet',
suiRpc: process.env.SUI_RPC_URL,
walrusGateway: process.env.WALRUS_GATEWAY,
// Security settings
maxDataSize: 1024 * 1024, // 1MB
sessionTimeout: 3600000, // 1 hour
retryAttempts: 3
};

Überwachung und Protokollierung

// utils/monitoring.ts
export class SealMonitoring {
static logEncryption(encryptionId: string, recipient: string) {
console.log(`[SEAL] Encrypted data ${encryptionId} for ${recipient}`);
// Send to your monitoring service
}

static logDecryption(encryptionId: string, success: boolean) {
console.log(`[SEAL] Decryption ${encryptionId}: ${success ? 'SUCCESS' : 'FAILED'}`);
}

static logKeyServerHealth(serverUrl: string, status: string) {
console.log(`[SEAL] Key server ${serverUrl}: ${status}`);
}
}

Ressourcen und nächste Schritte

Offizielle Dokumentation

Community und Support

  • Sui Discord: Treten Sie dem #seal-Kanal für Community-Support bei
  • GitHub Issues: Melden Sie Fehler und fordern Sie Funktionen an
  • Developer Forums: Sui Community-Foren für Diskussionen

Erweiterte Themen zum Erkunden

  1. Benutzerdefinierte Zugriffsrichtlinien: Erstellen Sie komplexe Autorisierungslogik mit Move-Verträgen
  2. Cross-Chain-Integration: Verwenden Sie Seal mit anderen Blockchain-Netzwerken
  3. Enterprise-Schlüsselmanagement: Richten Sie Ihre eigene Schlüsselserver-Infrastruktur ein
  4. Audit und Compliance: Implementieren Sie Protokollierung und Überwachung für regulierte Umgebungen

Beispielanwendungen

  • Sichere Chat-App: Ende-zu-Ende-verschlüsseltes Messaging mit Seal
  • Dokumentenmanagement: Unternehmensweite Dokumentenfreigabe mit Zugriffskontrollen
  • Digital Rights Management: Inhaltsverteilung mit Nutzungsrichtlinien
  • Datenschutzfreundliche Analysen: Verschlüsselte Datenverarbeitungsworkflows

Fazit

Seal stellt einen fundamentalen Wandel dar, um Datenschutz und Verschlüsselung zu Infrastruktur-Anliegen in Web3 zu machen. Durch die Kombination von identitätsbasierter Verschlüsselung, Schwellenwertsicherheit und programmierbarer Zugriffskontrolle bietet es Entwicklern leistungsstarke Tools zum Aufbau wirklich sicherer und dezentraler Anwendungen.

Die Hauptvorteile der Entwicklung mit Seal umfassen:

  • Kein Single Point of Failure: Verteilte Schlüsselserver eliminieren zentrale Autoritäten
  • Programmierbare Sicherheit: Smart-Contract-basierte Zugriffsrichtlinien bieten flexible Autorisierung
  • Entwicklerfreundlich: Das TypeScript SDK lässt sich nahtlos in bestehende Web3-Tools integrieren
  • Speicherunabhängig: Funktioniert mit Walrus, IPFS oder jeder Speicherlösung
  • Produktionsreif: Von Mysten Labs mit Unternehmenssicherheitsstandards entwickelt

Egal, ob Sie Benutzerdaten sichern, Abonnementmodelle implementieren oder komplexe Mehrparteienanwendungen erstellen, Seal bietet die kryptografischen Primitive und die Infrastruktur zur Zugriffskontrolle, die Sie benötigen, um mit Vertrauen zu entwickeln.

Beginnen Sie noch heute mit der Entwicklung und treten Sie dem wachsenden Ökosystem von Entwicklern bei, die Datenschutz zu einem fundamentalen Bestandteil der öffentlichen Infrastruktur machen.


Bereit, mit der Entwicklung zu beginnen? Installieren Sie @mysten/seal und experimentieren Sie mit den Beispielen in diesem Tutorial. Das dezentrale Web wartet auf Anwendungen, die Datenschutz und Sicherheit an erste Stelle setzen.

Seal auf Sui: Eine programmierbare Geheimnisschicht für die On-Chain-Zugriffskontrolle

· 4 Min. Lesezeit
Dora Noda
Software Engineer

Öffentliche Blockchains bieten jedem Teilnehmer ein synchronisiertes, auditierbares Ledger – doch sie legen standardmäßig auch jedes Datenelement offen. Seal, seit dem 3. September 2025 live im Sui Mainnet, begegnet diesem Problem, indem es On-Chain-Richtlinienlogik mit dezentraler Schlüsselverwaltung kombiniert, sodass Web3-Entwickler genau entscheiden können, wer welche Payloads entschlüsseln darf.

TL;DR

  • Was es ist: Seal ist ein Netzwerk zur Geheimnisverwaltung, das Sui-Smart Contracts ermöglicht, Entschlüsselungsrichtlinien On-Chain durchzusetzen, während Clients Daten mit identitätsbasierter Verschlüsselung (IBE) verschlüsseln und sich für die Schlüsselableitung auf Schwellenwert-Schlüsselserver verlassen.
  • Warum es wichtig ist: Anstelle von benutzerdefinierten Backends oder undurchsichtigen Off-Chain-Skripten werden Datenschutz und Zugriffskontrolle zu erstklassigen Move-Primitiven. Entwickler können Chiffriertexte überall speichern – Walrus ist der natürliche Begleiter – aber dennoch steuern, wer lesen darf.
  • Wer profitiert: Teams, die Token-gesteuerte Medien, zeitgesteuerte Offenlegungen, private Nachrichten oder richtlinienbewusste KI-Agenten bereitstellen, können das SDK von Seal nutzen und sich auf die Produktlogik konzentrieren, anstatt auf maßgeschneiderte Krypto-Infrastruktur.

Richtlinienlogik lebt in Move

Seal-Pakete enthalten seal_approve* Move-Funktionen, die definieren, wer Schlüssel für eine bestimmte Identitätszeichenfolge und unter welchen Bedingungen anfordern kann. Richtlinien können NFT-Besitz, Whitelists, Zeit-Sperren oder benutzerdefinierte Rollensysteme mischen. Wenn ein Benutzer oder Agent die Entschlüsselung anfordert, bewerten die Schlüsselserver diese Richtlinien über den Sui-Full-Node-Status und genehmigen nur, wenn die Kette zustimmt.

Da die Zugriffsregeln Teil Ihres On-Chain-Pakets sind, sind sie transparent, auditierbar und versionierbar, zusammen mit dem Rest Ihres Smart-Contract-Codes. Governance-Updates können wie jedes andere Move-Upgrade ausgerollt werden, mit Community-Überprüfung und On-Chain-Historie.

Schwellenwert-Kryptographie verwaltet die Schlüssel

Seal verschlüsselt Daten für anwendungsdefinierte Identitäten. Ein Komitee unabhängiger Schlüsselserver – vom Entwickler ausgewählt – teilt das IBE-Master-Geheimnis. Wenn eine Richtlinienprüfung erfolgreich ist, leitet jeder Server einen Schlüsselanteil für die angeforderte Identität ab. Sobald ein Quorum von t Servern antwortet, kombiniert der Client die Anteile zu einem nutzbaren Entschlüsselungsschlüssel.

Sie können den Kompromiss zwischen Lebendigkeit und Vertraulichkeit festlegen, indem Sie Komiteemitglieder (Ruby Nodes, NodeInfra, Overclock, Studio Mirai, H2O Nodes, Triton One oder Mystens Enoki-Dienst) auswählen und den Schwellenwert bestimmen. Benötigen Sie eine stärkere Verfügbarkeit? Wählen Sie ein größeres Komitee mit einem niedrigeren Schwellenwert. Wünschen Sie höhere Datenschutzgarantien? Ziehen Sie das Quorum enger und verlassen Sie sich auf zugelassene Anbieter.

Entwicklererfahrung: SDKs und Sitzungsschlüssel

Seal liefert ein TypeScript SDK (npm i @mysten/seal), das Verschlüsselungs-/Entschlüsselungsabläufe, Identitätsformatierung und Batching handhabt. Es gibt auch Sitzungsschlüssel aus, damit Wallets nicht ständig mit Aufforderungen bombardiert werden, wenn eine App wiederholten Zugriff benötigt. Für fortgeschrittene Workflows können Move-Kontrakte On-Chain-Entschlüsselung über spezialisierte Modi anfordern, wodurch Logik wie Treuhand-Offenlegungen oder MEV-resistente Auktionen direkt im Smart-Contract-Code ausgeführt werden können.

Da Seal speicherunabhängig ist, können Teams es mit Walrus für überprüfbaren Blob-Speicher, mit IPFS oder sogar mit zentralisierten Speichern kombinieren, wenn dies den operativen Realitäten entspricht. Die Verschlüsselungsgrenze – und ihre Richtliniendurchsetzung – wandert mit den Daten, unabhängig davon, wo der Chiffriertext gespeichert ist.

Design mit Seal: Best Practices

  • Verfügbarkeitsrisiko modellieren: Schwellenwerte wie 2-von-3 oder 3-von-5 entsprechen direkt den Verfügbarkeitsgarantien. Produktionsbereitstellungen sollten Anbieter mischen, Telemetrie überwachen und SLAs aushandeln, bevor kritische Workflows anvertraut werden.
  • Auf Zustandsvarianz achten: Die Richtlinienbewertung hängt davon ab, dass Full Nodes dry_run-Aufrufe durchführen. Vermeiden Sie Regeln, die von sich schnell ändernden Zählern oder der Reihenfolge innerhalb von Checkpoints abhängen, um inkonsistente Genehmigungen über Server hinweg zu verhindern.
  • Schlüsselhygiene planen: Abgeleitete Schlüssel befinden sich auf dem Client. Instrumentieren Sie die Protokollierung, rotieren Sie Sitzungsschlüssel und erwägen Sie die Umschlagverschlüsselung – verwenden Sie Seal, um einen symmetrischen Schlüssel zu schützen, der die größere Payload verschlüsselt –, um den Schadensradius zu begrenzen, falls ein Gerät kompromittiert wird.
  • Rotation architektonisch planen: Das Komitee eines Chiffriertextes ist zum Zeitpunkt der Verschlüsselung festgelegt. Erstellen Sie Upgrade-Pfade, die Daten durch neue Komitees neu verschlüsseln, wenn Sie Anbieter wechseln oder Vertrauensannahmen anpassen müssen.

Was als Nächstes kommt

Die Roadmap von Seal weist auf von Validatoren betriebene MPC-Server, DRM-ähnliche Client-Tools und Post-Quanten-KEM-Optionen hin. Für Entwickler, die KI-Agenten, Premium-Inhalte oder regulierte Datenflüsse erforschen, bietet die heutige Veröffentlichung bereits einen klaren Bauplan: Kodieren Sie Ihre Richtlinie in Move, stellen Sie ein vielfältiges Schlüsselkomitee zusammen und liefern Sie verschlüsselte Erlebnisse, die die Privatsphäre der Benutzer respektieren, ohne die Vertrauensgrenze von Sui zu verlassen.

Wenn Sie Seal für Ihren nächsten Start in Betracht ziehen, beginnen Sie mit dem Prototyping einer einfachen NFT-gesteuerten Richtlinie mit einem offenen 2-von-3-Komitee und iterieren Sie dann zu der Anbieterkombination und den operativen Kontrollen, die dem Risikoprofil Ihrer App entsprechen.

Sui Blockchain: Die Zukunft von KI, Robotik und Quantencomputing gestalten

· 24 Min. Lesezeit
Dora Noda
Software Engineer

Die Sui Blockchain hat sich als die technisch fortschrittlichste Plattform für Rechenlasten der nächsten Generation etabliert und erreicht 297.000 Transaktionen pro Sekunde mit 480 ms Finalität, während sie quantenresistente Kryptographie und eine speziell entwickelte Robotik-Infrastruktur integriert. Unter der Leitung des Chefkryptographen Kostas Chalkias – der über 50 akademische Publikationen vorweisen kann und kryptographische Innovationen im Diem-Projekt von Meta vorangetrieben hat – stellt Sui eine grundlegende architektonische Abkehr von traditionellen Blockchains dar, die speziell darauf ausgelegt ist, autonome KI-Agenten, Multi-Roboter-Koordination und Post-Quanten-Sicherheit zu ermöglichen.

Im Gegensatz zu Wettbewerbern, die Blockchains für fortgeschrittene Berechnungen nachrüsten, wurden Sais objektzentriertes Datenmodell, die Programmiersprache Move und das Mysticeti-Konsensprotokoll von Anfang an für parallele KI-Operationen, Echtzeit-Robotiksteuerung und kryptographische Agilität entwickelt – Fähigkeiten, die durch Live-Implementierungen validiert wurden, darunter über 50 KI-Projekte, Demonstrationen der Multi-Roboter-Zusammenarbeit und der weltweit erste abwärtskompatible quantensichere Upgrade-Pfad für Blockchain-Wallets.

Sais revolutionäre technische Grundlage ermöglicht das Unmögliche

Sais Architektur bricht mit traditionellen kontobasierten Blockchain-Modellen durch drei synergistische Innovationen, die sie einzigartig für KI-, Robotik- und Quantenanwendungen positionieren.

Das Mysticeti-Konsensprotokoll erreicht eine beispiellose Leistung durch eine unzertifizierte DAG-Architektur, die die Konsenslatenz auf 390-650 ms reduziert (80 % schneller als sein Vorgänger) und gleichzeitig einen nachhaltigen Durchsatz von über 200.000 TPS unterstützt. Dies stellt einen grundlegenden Durchbruch dar: Traditionelle Blockchains wie Ethereum benötigen 12-15 Sekunden für die Finalität, während Sais schneller Pfad für Transaktionen mit einem einzigen Eigentümer in nur 250 ms abgeschlossen wird. Die mehreren Leader pro Runde des Protokolls und der implizite Commit-Mechanismus ermöglichen Echtzeit-KI-Entscheidungsschleifen und Robotik-Steuerungssysteme, die ein Feedback im Sub-Sekunden-Bereich erfordern – Anwendungen, die auf sequenziellen Ausführungsketten physisch unmöglich sind.

Das objektzentrierte Datenmodell behandelt jedes Asset als ein unabhängig adressierbares Objekt mit expliziter Eigentümerschaft und Versionierung, was eine statische Abhängigkeitsanalyse vor der Ausführung ermöglicht. Diese architektonische Wahl eliminiert den Overhead der retrospektiven Konflikterkennung, der optimistische Ausführungsmodelle plagt, und ermöglicht es Tausenden von KI-Agenten, gleichzeitig und ohne Konflikte Transaktionen durchzuführen. Objekte umgehen den Konsens vollständig, wenn sie von einzelnen Parteien besessen werden, was 70 % der Verarbeitungszeit für gängige Operationen einspart. Für die Robotik bedeutet dies, dass einzelne Roboter eigene Objekte für Sensordaten verwalten, während sie nur bei Bedarf über gemeinsam genutzte Objekte koordinieren – was die Architekturen autonomer Systeme in der realen Welt präzise widerspiegelt.

Die Programmiersprache Move bietet ressourcenorientierte Sicherheit, die in kontobasierten Sprachen wie Solidity unmöglich ist. Assets existieren als erstklassige Typen, die nicht kopiert oder zerstört werden können – nur zwischen Kontexten verschoben werden – wodurch ganze Klassen von Schwachstellen, einschließlich Reentrancy-Angriffen, Double-Spending und unautorisierter Asset-Manipulation, verhindert werden. Moves lineares Typsystem und die Unterstützung für formale Verifikation machen es besonders geeignet für KI-Agenten, die wertvolle Assets autonom verwalten. Programmierbare Transaktionsblöcke können bis zu 1.024 Funktionsaufrufe atomar zusammensetzen, was komplexe mehrstufige KI-Workflows mit garantierter Konsistenz ermöglicht.

Kostas Chalkias konzipiert Quantenresistenz als Wettbewerbsvorteil

Kostas „Kryptos“ Chalkias bringt unübertroffene kryptographische Expertise in Sais Quantencomputing-Strategie ein, nachdem er den Blockchained Post-Quantum Signature (BPQS)-Algorithmus entwickelt, die Kryptographie für Metas Diem-Blockchain geleitet und über 50 von Fachleuten begutachtete Artikel veröffentlicht hat, die über 1.374 Mal zitiert wurden. Sein Forschungsdurchbruch im Juli 2025 demonstrierte den ersten abwärtskompatiblen quantensicheren Upgrade-Pfad für Blockchain-Wallets, anwendbar auf EdDSA-basierte Ketten wie Sui, Solana, Near und Cosmos.

Chalkias' Vision positioniert Quantenresistenz nicht als ferne Sorge, sondern als unmittelbares Wettbewerbsmerkmal. Er warnte im Januar 2025, dass „Regierungen sich der Risiken des Quantencomputings sehr bewusst sind. Behörden weltweit haben Mandate erlassen, dass klassische Algorithmen wie ECDSA und RSA bis 2030 oder 2035 veraltet sein müssen.“ Seine technische Erkenntnis: Selbst wenn Benutzer private Schlüssel behalten, könnten sie ohne die Offenlegung der Schlüssel gegenüber Quantenangriffen keine Post-Quanten-Eigentumsnachweise generieren. Sais Lösung nutzt Zero-Knowledge-STARK-Proofs, um das Wissen über Schlüsselgenerierungssamen zu beweisen, ohne sensible Daten preiszugeben – eine kryptographische Innovation, die auf Blockchains ohne integrierte Agilität unmöglich ist.

Das Framework für kryptographische Agilität repräsentiert Chalkias' charakteristische Designphilosophie. Sui verwendet 1-Byte-Flags, um Signaturschemata (Ed25519, ECDSA Secp256k1/r1, BLS12-381, Multisig, zkLogin) zu unterscheiden, was die Unterstützung neuer Algorithmen auf Protokollebene ohne Smart-Contract-Overhead oder Hard Forks ermöglicht. Diese Architektur erlaubt „auf Knopfdruck“ Übergänge zu NIST-standardisierten Post-Quanten-Algorithmen, einschließlich CRYSTALS-Dilithium (2.420-Byte-Signaturen) und FALCON (666-Byte-Signaturen), wenn Quantenbedrohungen auftreten. Chalkias konzipierte mehrere Migrationspfade: proaktiv (neue Konten generieren PQ-Schlüssel bei der Erstellung), adaptiv (STARK-Proofs ermöglichen die PQ-Migration von bestehenden Seeds) und hybrid (zeitlich begrenzte Multisig, die klassische und quantenresistente Schlüssel kombiniert).

Seine zkLogin-Innovation demonstriert kryptographische Kreativität, angewandt auf Benutzerfreundlichkeit. Das System ermöglicht es Benutzern, sich über Google-, Facebook- oder Twitch-Anmeldeinformationen unter Verwendung von Groth16 Zero-Knowledge-Proofs über BN254-Kurven zu authentifizieren, wobei ein benutzergesteuertes Salt die Korrelation von Web2-Web3-Identitäten verhindert. zkLogin berücksichtigt Quantenüberlegungen bereits im Design – die STARK-basierten Seed-Knowledge-Proofs bieten Post-Quanten-Sicherheit, selbst wenn zugrunde liegende JWT-Signaturen von RSA zu gitterbasierten Alternativen übergehen.

Auf dem Sui Basecamp 2025 enthüllte Chalkias native verifizierbare Zufälligkeit, zk-Tunnel für Off-Chain-Logik, Blitztransaktionen (Zero-Gas, Zero-Latenz) und Zeitkapseln für den verschlüsselten zukünftigen Datenzugriff. Diese Funktionen ermöglichen private KI-Agenten-Simulationen, Glücksspielanwendungen, die vertrauenswürdige Zufälligkeit erfordern, und Zero-Knowledge-Pokerspiele – all dies wäre ohne kryptographische Primitive auf Protokollebene unmöglich. Seine Vision: „Ein Ziel für Sui war es, die erste Blockchain zu werden, die Post-Quanten-Technologien einführt und dadurch die Sicherheit verbessert und sich auf zukünftige regulatorische Standards vorbereitet.“

KI-Agenten-Infrastruktur erreicht Produktionsreife auf Sui

Sui beherbergt das umfassendste KI-Agenten-Ökosystem der Blockchain-Industrie mit über 50 Projekten, die Infrastruktur, Frameworks und Anwendungen umfassen – alle nutzen Sais parallele Ausführung und Sub-Sekunden-Finalität für autonome Echtzeit-Operationen.

Das Atoma Network wurde im Dezember 2024 auf dem Sui Mainnet als erste vollständig dezentrale KI-Inferenzschicht gestartet und positioniert sich als „dezentraler Hyperscaler für Open-Source-KI“. Die gesamte Verarbeitung erfolgt in Trusted Execution Environments (TEEs), die vollständige Privatsphäre und Zensurresistenz gewährleisten, während die API-Kompatibilität mit OpenAI-Endpunkten erhalten bleibt. Die Chat-Anwendung Utopia demonstriert produktionsreife, datenschutzfreundliche KI mit einer Leistung, die ChatGPT entspricht, und wickelt Zahlungen und Validierungen durch Sais Sub-Sekunden-Finalität ab. Atoma ermöglicht DeFi-Portfoliomanagement, Moderation von Social-Media-Inhalten und persönliche Assistenten-Anwendungen – Anwendungsfälle, die sowohl KI-Intelligenz als auch Blockchain-Abwicklung erfordern und auf langsameren Ketten unmöglich zu realisieren wären.

OpenGraph Labs erzielte einen technischen Durchbruch als erstes vollständig On-Chain-KI-Inferenzsystem, das speziell für KI-Agenten entwickelt wurde. Ihr TensorflowSui SDK automatisiert die Bereitstellung von Web2-ML-Modellen (TensorFlow, PyTorch) auf der Sui Blockchain, speichert Trainingsdaten im dezentralen Walrus-Speicher und führt Inferenzen mithilfe von Programmable Transaction Blocks aus. OpenGraph bietet drei flexible Inferenzansätze: PTB-Inferenz für kritische Berechnungen, die Atomizität erfordern, geteilte Transaktionen zur Kostenoptimierung und hybride Kombinationen, die pro Anwendungsfall angepasst werden. Diese Architektur eliminiert „Black-Box“-KI-Risiken durch vollständig verifizierbare, auditierbare Inferenzprozesse mit klar definierter algorithmischer Eigentümerschaft – entscheidend für regulierte Industrien, die erklärbare KI benötigen.

Das Talus Network wurde im Februar 2025 auf Sui mit dem Nexus-Framework gestartet, das Entwicklern ermöglicht, zusammensetzbare KI-Agenten zu erstellen, die Workflows direkt On-Chain ausführen. Talus' Idol.fun-Plattform demonstriert kundenorientierte KI-Agenten als tokenisierte Entitäten, die 24/7 autonom agieren und Echtzeitentscheidungen treffen, indem sie in Walrus gespeicherte Datensätze für Marktstimmung, DeFi-Statistiken und soziale Trends nutzen. Beispielanwendungen umfassen dynamisches NFT-Profilmanagement, DeFi-Liquiditätsstrategie-Agenten, die Modelle in Echtzeit laden, und Betrugserkennungsagenten, die historische Transaktionsmuster aus unveränderlichen Sui-Checkpoints analysieren.

Die im August 2025 angekündigte Alibaba Cloud-Partnerschaft integrierte KI-Codierungsassistenten in die ChainIDE-Entwicklungsplattform mit mehrsprachiger Unterstützung (Englisch, Chinesisch, Koreanisch). Zu den Funktionen gehören die Generierung von Move-Code aus natürlicher Sprache, intelligente Autovervollständigung, Echtzeit-Erkennung von Sicherheitslücken und automatisierte Dokumentationsgenerierung – was die Hürden für 60 % der nicht-englischsprachigen Entwicklerzielgruppe von Sui senkt. Diese Partnerschaft bestätigt Sais Positionierung als KI-Entwicklungsplattform, nicht nur als KI-Bereitstellungsplattform.

Sais gesponserte Transaktionen eliminieren die Reibung bei Gaszahlungen für KI-Agenten – Entwickler können Transaktionsgebühren übernehmen, sodass Agenten ohne SUI-Token operieren können. Die MIST-Denomination (1 SUI = 1 Milliarde MIST) ermöglicht Mikrozahlungen von Bruchteilen eines Cents, perfekt für Pay-per-Inference-KI-Dienste. Mit durchschnittlichen Transaktionskosten von etwa 0,0023 $ können KI-Agenten täglich Tausende von Operationen für wenige Cents ausführen, was autonome Agentenökonomien wirtschaftlich rentabel macht.

Multi-Roboter-Zusammenarbeit beweist Sais Echtzeit-Koordinationsvorteil

Sui demonstrierte das erste Multi-Roboter-Kollaborationssystem der Blockchain-Industrie unter Verwendung des Mysticeti-Konsenses, validiert durch die umfassende Analyse von Tiger Research aus dem Jahr 2025. Das System ermöglicht es Robotern, einen konsistenten Zustand in verteilten Umgebungen zu teilen, während die Byzantinische Fehlertoleranz aufrechterhalten wird – was den Konsens auch dann sicherstellt, wenn Roboter Fehlfunktionen aufweisen oder von Gegnern kompromittiert werden.

Die technische Architektur nutzt Sais Objektmodell, in dem Roboter als programmierbare Objekte mit Metadaten, Eigentümerschaft und Fähigkeiten existieren. Aufgaben werden spezifischen Roboterobjekten zugewiesen, wobei Smart Contracts die Sequenzierung und Ressourcenallokationsregeln automatisieren. Das System gewährleistet Zuverlässigkeit ohne zentrale Server, wobei parallele Blockvorschläge von mehreren Validatoren einzelne Fehlerquellen verhindern. Die Sub-Sekunden-Transaktionsfinalität ermöglicht Echtzeit-Anpassungsschleifen – Roboter erhalten Aufgabenbestätigungen und Statusaktualisierungen in unter 400 ms, was den Anforderungen von Steuerungssystemen für einen reaktionsschnellen autonomen Betrieb entspricht.

Physische Tests mit hundeähnlichen Robotern haben bereits die Machbarkeit demonstriert, wobei Teams mit Hintergründen bei NASA, Meta und Uber Sui-basierte Robotik-Anwendungen entwickeln. Sais einzigartige „Internetlos-Modus“-Fähigkeit – der Betrieb über Funkwellen ohne stabile Internetverbindung – bietet revolutionäre Vorteile für ländliche Einsätze in Afrika, ländlichen Gebieten Asiens und in Notfallszenarien. Diese Offline-Fähigkeit existiert unter den großen Blockchains ausschließlich auf Sui, validiert durch Tests während Stromausfällen in Spanien/Portugal.

Die im September 2024 angekündigte 3DOS-Partnerschaft bestätigt Sais Fähigkeiten im Bereich der Fertigungsrobotik in großem Maßstab. 3DOS integrierte über 79.909 3D-Drucker in über 120 Ländern als exklusiver Blockchain-Partner von Sui und schuf ein „Uber für den 3D-Druck“-Netzwerk, das Peer-to-Peer-Fertigung ermöglicht. Zu den namhaften Kunden gehören John Deere, Google, MIT, Harvard, Bosch, die British Army, die US Navy, die US Air Force und die NASA – was das Vertrauen auf Unternehmensebene in Sais Infrastruktur demonstriert. Das System ermöglicht es Robotern, Ersatzteile autonom über Smart-Contract-Automatisierung zu bestellen und zu drucken, wodurch die Selbstreparatur von Robotern mit nahezu null menschlichem Eingriff erleichtert wird. Dies adressiert den globalen Fertigungsmarkt von 15,6 Billionen US-Dollar durch On-Demand-Produktion, die Lagerbestände, Abfall und internationalen Versand eliminiert.

Sais Byzantinische Fehlertoleranz erweist sich als entscheidend für sicherheitskritische Robotik-Anwendungen. Der Konsensmechanismus toleriert bis zu f fehlerhafte/bösartige Roboter in einem 3f+1-System und stellt sicher, dass autonome Fahrzeugflotten, Lagerroboter und Fertigungssysteme die Koordination trotz individueller Ausfälle aufrechterhalten. Smart Contracts erzwingen Sicherheitsbeschränkungen und Betriebsgrenzen, wobei unveränderliche Audit-Trails die Rechenschaftspflicht für autonome Entscheidungen gewährleisten – Anforderungen, die mit zentralisierten Koordinationsservern, die anfällig für einzelne Fehlerquellen sind, unmöglich zu erfüllen wären.

Roadmap zur Quantenresistenz liefert kryptographische Überlegenheit

Sais Quantencomputing-Strategie stellt den einzigen umfassenden, proaktiven Ansatz der Blockchain-Industrie dar, der mit den NIST-Mandaten übereinstimmt, die die Abschaffung klassischer Algorithmen bis 2030 und eine vollständige quantenresistente Standardisierung bis 2035 vorschreiben.

Chalkias' bahnbrechende Forschung vom Juli 2025 zeigte, dass EdDSA-basierte Ketten, einschließlich Sui, quantensichere Wallet-Upgrades ohne Hard Forks, Adressänderungen oder Kontosperrungen durch Zero-Knowledge-Proofs, die das Wissen über den Seed beweisen, implementieren können. Dies ermöglicht eine sichere Migration auch für ruhende Konten – und löst die existenzielle Bedrohung für Blockchains, bei der Millionen von Wallets „sofort geleert werden könnten“, sobald Quantencomputer verfügbar sind. Die technische Innovation verwendet STARK-Proofs (quantenresistente hash-basierte Sicherheit), um das Wissen über EdDSA-Schlüsselgenerierungssamen zu beweisen, ohne sensible Daten preiszugeben, wodurch Benutzer die PQ-Schlüsseleigentümerschaft an bestehende Adressen binden können.

Sais Architektur für kryptographische Agilität ermöglicht mehrere Übergangsstrategien: proaktiv (PQ-Schlüssel signieren PreQ-Public-Keys bei der Erstellung), adaptiv (STARK-Proofs migrieren bestehende Adressen) und hybrid (zeitlich begrenzte Multisig, die klassische und quantenresistente Schlüssel kombiniert). Das Protokoll unterstützt die sofortige Bereitstellung von NIST-standardisierten Algorithmen, einschließlich CRYSTALS-Dilithium (ML-DSA), FALCON (FN-DSA) und SPHINCS+ (SLH-DSA) für gitterbasierte und hash-basierte Post-Quanten-Sicherheit. Validator-BLS-Signaturen wechseln zu gitterbasierten Alternativen, Hash-Funktionen werden von 256-Bit- auf 384-Bit-Ausgaben für quantenresistente Kollisionsresistenz aktualisiert, und zkLogin-Schaltungen migrieren von Groth16 zu STARK-basierten Zero-Knowledge-Proofs.

Das im Juni 2025 gestartete Nautilus-Framework bietet sichere Off-Chain-Berechnungen unter Verwendung selbstverwalteter TEEs (Trusted Execution Environments), die derzeit AWS Nitro Enclaves unterstützen, mit zukünftiger Intel TDX- und AMD SEV-Kompatibilität. Für KI-Anwendungen ermöglicht Nautilus private KI-Inferenz mit kryptographischen Attestierungen, die On-Chain verifiziert werden, wodurch die Spannung zwischen Recheneffizienz und Verifizierbarkeit gelöst wird. Startpartner wie Bluefin (TEE-basiertes Order-Matching bei <1 ms), TensorBlock (KI-Agenten-Infrastruktur) und OpenGradient demonstrieren die Produktionsreife für datenschutzfreundliche, quantenresistente Berechnungen.

Vergleichende Analysen zeigen Sais Quantenvorteil: Ethereum befindet sich noch in der Planungsphase, wobei Vitalik Buterin erklärt, dass Quantenresistenz „mindestens ein Jahrzehnt entfernt“ sei und Hard Forks sowie einen Community-Konsens erfordere. Solana führte im Januar 2025 Winternitz Vault als optionales hash-basiertes Signaturmerkmal ein, das eine Benutzerzustimmung erfordert und keine protokollweite Implementierung darstellt. Andere große Blockchains (Aptos, Avalanche, Polkadot) verbleiben in der Forschungsphase ohne konkrete Implementierungszeitpläne. Nur Sui hat kryptographische Agilität als grundlegendes Prinzip konzipiert, das schnelle Algorithmusübergänge ohne Governance-Kämpfe oder Netzwerkspaltungen ermöglicht.

Synthese der technischen Architektur schafft emergente Fähigkeiten

Sais architektonische Komponenten interagieren synergistisch, um Fähigkeiten zu schaffen, die die Summe der einzelnen Merkmale übertreffen – ein Merkmal, das wirklich innovative Plattformen von inkrementellen Verbesserungen unterscheidet.

Das Ressourcenmodell der Move-Sprache kombiniert mit paralleler Objektausführung ermöglicht einen beispiellosen Durchsatz für KI-Agenten-Schwärme. Traditionelle Blockchains, die kontobasierte Modelle verwenden, erfordern eine sequentielle Ausführung, um Race Conditions zu verhindern, was die Koordination von KI-Agenten auf Single-Thread-Engpässe beschränkt. Sais explizite Abhängigkeitsdeklaration durch Objektverweise ermöglicht es Validatoren, unabhängige Operationen vor der Ausführung zu identifizieren und Tausende von KI-Agenten-Transaktionen gleichzeitig über CPU-Kerne zu planen. Diese Parallelisierung des State-Zugriffs (im Gegensatz zur optimistischen Ausführung, die Konflikterkennung erfordert) bietet eine vorhersehbare Leistung ohne nachträgliche Transaktionsfehler – entscheidend für KI-Systeme, die Zuverlässigkeitsgarantien benötigen.

Programmierbare Transaktionsblöcke verstärken Moves Komponierbarkeit, indem sie bis zu 1.024 heterogene Funktionsaufrufe in atomaren Transaktionen ermöglichen. KI-Agenten können komplexe Workflows ausführen – Token tauschen, Orakeldaten aktualisieren, Machine-Learning-Inferenz auslösen, NFTs prägen, Benachrichtigungen senden – alles mit der Garantie, dass sie gemeinsam erfolgreich sind oder fehlschlagen. Diese heterogene Komposition verlagert die Logik von Smart Contracts auf die Transaktionsebene, wodurch die Gaskosten drastisch gesenkt und die Flexibilität erhöht werden. Für die Robotik ermöglichen PTBs atomare mehrstufige Operationen wie „Inventar prüfen, Teile bestellen, Zahlung autorisieren, Status aktualisieren“ mit kryptographischen Konsistenzgarantien.

Der Konsens-Bypass-Schnellpfad für Objekte mit einem einzigen Eigentümer schafft ein zweistufiges Leistungsmodell, das perfekt zu den Zugriffsmodellen von KI/Robotik passt. Einzelne Roboter verwalten private Zustände (Sensorwerte, Betriebsparameter) als eigene Objekte, die in 250 ms ohne Validator-Konsens verarbeitet werden. Koordinationspunkte (Aufgabenwarteschlangen, Ressourcenpools) existieren als gemeinsam genutzte Objekte, die einen 390 ms Konsens erfordern. Diese Architektur spiegelt autonome Systeme der realen Welt wider, bei denen Agenten lokale Zustände verwalten, aber über gemeinsam genutzte Ressourcen koordinieren – Sais Objektmodell bietet Blockchain-native Primitive, die diese Muster auf natürliche Weise abbilden.

zkLogin löst die Onboarding-Reibung, die die Mainstream-Adoption von KI-Agenten verhindert. Traditionelle Blockchains erfordern von Benutzern die Verwaltung von Seed-Phrasen und privaten Schlüsseln – kognitiv anspruchsvoll und fehleranfällig. zkLogin ermöglicht die Authentifizierung über vertraute OAuth-Anmeldeinformationen (Google, Facebook, Twitch) mit einem benutzergesteuerten Salt, das die Korrelation von Web2-Web3-Identitäten verhindert. KI-Agenten können unter Web2-Authentifizierung operieren, während die Blockchain-Sicherheit erhalten bleibt, was die Hürden für Verbraucheranwendungen drastisch senkt. Die über 10 dApps, die zkLogin bereits integrieren, demonstrieren die praktische Umsetzbarkeit für nicht-krypto-native Zielgruppen.

Wettbewerbspositionierung offenbart technische Führung und Ökosystemwachstum

Vergleichende Analysen über große Blockchains (Solana, Ethereum, Aptos, Avalanche, Polkadot) zeigen Sais technische Überlegenheit für fortgeschrittene Rechenlasten, abgewogen gegen Ethereums Ökosystemreife und Solanas aktuelle DePIN-Adoption.

Leistungsmetriken etablieren Sui als Durchsatzführer mit 297.000 TPS, getestet auf 100 Validatoren, die eine Finalität von 480 ms aufrechterhalten, gegenüber Solanas theoretischen 65.000-107.000 TPS (3.000-4.000 nachhaltig) und Ethereums 15-30 TPS Basisschicht. Aptos erreicht theoretisch 160.000 TPS mit ähnlicher Move-basierter Architektur, aber unterschiedlichen Ausführungsmodellen. Für KI-Workloads, die Echtzeitentscheidungen erfordern, ermöglicht Sais 480 ms Finalität sofortige Antwortschleifen, die auf Ethereums 12-15 Minuten Finalität oder sogar Solanas gelegentlicher Netzwerküberlastung (75 % Transaktionsfehler im April 2024 bei Spitzenlast) unmöglich sind.

Die Analyse der Quantenresistenz zeigt Sui als die einzige Blockchain mit quantenresistenter Kryptographie, die von Anfang an in die Kernarchitektur integriert wurde. Ethereum adressiert Quanten in der Roadmap-Phase „The Splurge“, aber Vitalik Buterin schätzt eine 20%ige Wahrscheinlichkeit, dass Quanten Krypto bis 2030 brechen, und verlässt sich auf Notfall-„Recovery-Fork“-Pläne, die reaktiv statt proaktiv sind. Solanas Winternitz Vault bietet optionalen Quantenschutz, der eine Benutzerzustimmung erfordert, keine automatische netzwerkweite Sicherheit. Aptos, Avalanche und Polkadot verbleiben in der Forschungsphase ohne konkrete Zeitpläne. Sais kryptographische Agilität mit mehreren Migrationspfaden, STARK-basiertem zkLogin und einer NIST-konformen Roadmap positioniert sie als die einzige Blockchain, die für die vorgeschriebenen Post-Quanten-Übergänge 2030/2035 bereit ist.

KI-Agenten-Ökosysteme zeigen, dass Solana derzeit die Adoption mit ausgereiften Tools (SendAI Agent Kit, ElizaOS) und der größten Entwicklergemeinschaft anführt, aber Sui demonstriert überlegene technische Fähigkeiten durch eine Kapazität von 300.000 TPS, Sub-Sekunden-Latenz und über 50 Projekten, einschließlich Produktionsplattformen (Atoma Mainnet, Talus Nexus, OpenGraph On-Chain-Inferenz). Ethereum konzentriert sich auf institutionelle KI-Standards (ERC-8004 für KI-Identität/Vertrauen), aber die 15-30 TPS Basisschicht begrenzt Echtzeit-KI-Anwendungen auf Layer-2-Lösungen. Die Alibaba Cloud-Partnerschaft, die Sui als KI-Entwicklungsplattform (nicht nur Bereitstellungsplattform) positioniert, signalisiert eine strategische Differenzierung von reinen Finanz-Blockchains.

Robotik-Fähigkeiten existieren unter den großen Blockchains ausschließlich auf Sui. Kein Wettbewerber demonstriert Multi-Roboter-Kollaborationsinfrastruktur, Byzantinisch Fehlertolerante Koordination oder „Internetlos-Modus“-Offline-Betrieb. Die Analyse von Tiger Research kommt zu dem Schluss, dass „Blockchain möglicherweise eine geeignetere Infrastruktur für Roboter als für Menschen ist“, angesichts der Fähigkeit von Robotern, dezentrale Koordination ohne zentrales Vertrauen zu nutzen. Da Morgan Stanley bis 2050 1 Milliarde humanoider Roboter prognostiziert, schafft Sais speziell entwickelte Robotik-Infrastruktur einen First-Mover-Vorteil in der aufkommenden Roboterökonomie, in der autonome Systeme Identität, Zahlungen, Verträge und Koordination benötigen – Primitive, die Sui nativ bereitstellt.

Die Vorteile der Programmiersprache Move positionieren sowohl Sui als auch Aptos über Solidity-basierten Ketten für komplexe Anwendungen, die Sicherheit erfordern. Moves ressourcenorientiertes Modell verhindert Schwachstellenklassen, die in Solidity unmöglich zu beheben sind, wie der Verlust von über 1,1 Milliarden US-Dollar durch Exploits im Jahr 2024 auf Ethereum belegt. Die Unterstützung für formale Verifikation, das lineare Typsystem und erstklassige Asset-Abstraktionen machen Move besonders geeignet für KI-Agenten, die wertvolle Assets autonom verwalten. Sais objektzentrierte Move-Variante (im Gegensatz zu kontobasiertem Diem Move) ermöglicht Vorteile bei der parallelen Ausführung, die auf Aptos trotz gemeinsamer Sprachherkunft nicht verfügbar sind.

Praktische Implementierungen bestätigen technische Fähigkeiten

Sais Produktionsimplementierungen demonstrieren den Übergang der Plattform vom technischen Potenzial zum praktischen Nutzen in den Bereichen KI, Robotik und Quanten.

Die Reife der KI-Infrastruktur zeigt eine klare Dynamik mit dem Mainnet-Start des Atoma Network im Dezember 2024, das Produktions-KI-Inferenz bedient, der Bereitstellung des Talus Nexus-Frameworks im Februar 2025, das zusammensetzbare Agenten-Workflows ermöglicht, und der 13-Millionen-Dollar-Finanzierungsrunde des Swarm Network, unterstützt von Kostas Chalkias, der über 10.000 KI-Agenten-Lizenzen auf Sui verkauft. Die Alibaba Cloud-Partnerschaft bietet eine Validierung auf Unternehmensebene mit in Entwicklertools integrierten KI-Codierungsassistenten, was ein strategisches Engagement über spekulative Anwendungen hinaus demonstriert. OpenGraph Labs, das den ersten Platz beim Sui AI Typhoon Hackathon mit On-Chain-ML-Inferenz gewann, signalisiert technische Innovation, die von Expertenjuroren anerkannt wird.

Fertigungsrobotik erreichte kommerziellen Maßstab durch das 79.909-Drucker-Netzwerk von 3DOS in über 120 Ländern, das NASA, US Navy, US Air Force, John Deere und Google bedient. Dies stellt das weltweit größte Blockchain-integrierte Fertigungsnetzwerk dar, das über 4,2 Millionen Teile mit über 500.000 Benutzern verarbeitet. Das Peer-to-Peer-Modell, das es Robotern ermöglicht, Ersatzteile autonom zu bestellen, demonstriert die Smart-Contract-Automatisierung, die den Koordinationsaufwand im industriellen Maßstab eliminiert – ein Proof of Concept, der von anspruchsvollen Regierungs- und Luftfahrtkunden, die Zuverlässigkeit und Sicherheit erfordern, validiert wurde.

Finanzkennzahlen zeigen eine wachsende Akzeptanz mit 538 Millionen US-Dollar TVL, 17,6 Millionen monatlich aktiven Wallets (Höhepunkt im Februar 2025) und einer SUI-Token-Marktkapitalisierung von über 16 Milliarden US-Dollar. Mysten Labs erreichte eine Bewertung von über 3 Milliarden US-Dollar, unterstützt von a16z, Binance Labs, Coinbase Ventures und Jump Crypto – eine institutionelle Validierung des technischen Potenzials. Schweizer Banken (Sygnum, Amina Bank), die Sui-Verwahrung und -Handel anbieten, bieten traditionelle Finanzzugänge, während institutionelle Produkte von Grayscale, Franklin Templeton und VanEck die Mainstream-Anerkennung signalisieren.

Wachstum des Entwickler-Ökosystems demonstriert Nachhaltigkeit mit umfassenden Tools (TypeScript, Rust, Python, Swift, Dart, Golang SDKs), KI-Codierungsassistenten in ChainIDE und aktiven Hackathon-Programmen, bei denen 50 % der Gewinner sich auf KI-Anwendungen konzentrierten. Die 122 aktiven Validatoren im Mainnet bieten eine ausreichende Dezentralisierung bei gleichzeitiger Aufrechterhaltung der Leistung, wodurch Sicherheit und Durchsatz besser ausbalanciert werden als bei stark zentralisierten Alternativen.

Strategische Vision positioniert Sui für die Konvergenz-Ära

Kostas Chalkias und die Führung von Mysten Labs formulieren eine kohärente langfristige Vision, die Sui von Wettbewerbern unterscheidet, die sich auf enge Anwendungsfälle oder inkrementelle Verbesserungen konzentrieren.

Chalkias' kühne Vorhersage, dass „Blockchain irgendwann sogar Visa in der Transaktionsgeschwindigkeit übertreffen wird. Es wird die Norm sein. Ich sehe nicht, wie wir dem entkommen können“, signalisiert Vertrauen in die technische Entwicklung, gestützt durch architektonische Entscheidungen, die diese Zukunft ermöglichen. Seine Aussage, dass Mysten Labs „das übertreffen könnte, was Apple heute ist“, spiegelt den Ehrgeiz wider, grundlegende Infrastruktur für das Computing der nächsten Generation aufzubauen, anstatt inkrementelle DeFi-Anwendungen zu entwickeln. Die Entscheidung, seinen Sohn „Kryptos“ (griechisch für „geheim/verborgen“) zu nennen, symbolisiert das persönliche Engagement für kryptographische Innovation als zivilisatorische Infrastruktur.

Die Drei-Säulen-Strategie, die KI, Robotik und Quantencomputing integriert, schafft sich gegenseitig verstärkende Vorteile. Quantenresistente Kryptographie ermöglicht langfristige Asset-Sicherheit für autonom operierende KI-Agenten. Sub-Sekunden-Finalität unterstützt Echtzeit-Robotik-Regelkreise. Parallele Ausführung ermöglicht Tausenden von KI-Agenten die gleichzeitige Koordination. Das Objektmodell bietet eine natürliche Abstraktion sowohl für den Zustand von KI-Agenten als auch für die Darstellung von Robotergeräten. Diese architektonische Kohärenz unterscheidet ein zielgerichtetes Plattformdesign von nachträglich hinzugefügten Funktionen.

Sui Basecamp 2025 Technologie-Enthüllungen demonstrieren kontinuierliche Innovation mit nativer verifizierbarer Zufälligkeit (eliminiert Orakelabhängigkeiten für KI-Inferenz), zk-Tunneln, die private Videoanrufe direkt auf Sui ermöglichen, Blitztransaktionen für Zero-Gas-Operationen in Notfällen und Zeitkapseln für verschlüsselten zukünftigen Datenzugriff. Diese Funktionen adressieren reale Benutzerprobleme (Datenschutz, Zuverlässigkeit, Zugänglichkeit) statt akademischer Übungen, mit klaren Anwendungen für KI-Agenten, die vertrauenswürdige Zufälligkeit benötigen, Robotiksysteme, die Offline-Betrieb erfordern, und quantenresistente Verschlüsselung für sensible Daten.

Die Positionierung als „Koordinationsschicht für eine breite Palette von Anwendungen“ von der Verwaltung von Gesundheitsdaten über die persönliche Datenhoheit bis hin zur Robotik spiegelt die Plattformambitionen jenseits finanzieller Spekulationen wider. Chalkias' Identifizierung der Ineffizienz von Gesundheitsdaten als Problem, das eine gemeinsame Datenbank erfordert, zeigt ein Denken über gesellschaftliche Infrastruktur statt enger Blockchain-Enthusiasten-Nischen. Diese Vision zieht Forschungslabore, Hardware-Startups und Regierungen an – Zielgruppen, die zuverlässige Infrastruktur für langfristige Projekte suchen, nicht spekulatives Yield Farming.

Technische Roadmap liefert umsetzbaren Zeitplan

Sais Entwicklungs-Roadmap bietet konkrete Meilensteine, die den Fortschritt von der Vision zur Implementierung in allen drei Fokusbereichen demonstrieren.

Der Zeitplan für Quantenresistenz stimmt mit den NIST-Mandaten überein: 2025-2027 wird die Infrastruktur und das Testen der kryptographischen Agilität abgeschlossen, 2028-2030 werden Protokoll-Upgrades für Dilithium/FALCON-Signaturen mit hybrider PreQ-PQ-Operation eingeführt, 2030-2035 wird der vollständige Post-Quanten-Übergang mit der Abschaffung klassischer Algorithmen erreicht. Die mehreren Migrationspfade (proaktiv, adaptiv, hybrid) bieten Flexibilität für verschiedene Benutzersegmente, ohne eine einzige Adoptionsstrategie zu erzwingen. Hash-Funktions-Upgrades auf 384-Bit-Ausgaben und die zkLogin PQ-zkSNARK-Forschung verlaufen parallel, um eine umfassende Quantenbereitschaft statt stückweiser Patches zu gewährleisten.

Erweiterung der KI-Infrastruktur zeigt klare Meilensteine mit dem Walrus Mainnet-Start (Q1 2025), der dezentralen Speicher für KI-Modelle bereitstellt, dem Talus Nexus-Framework, das zusammensetzbare Agenten-Workflows ermöglicht (Bereitstellung im Februar 2025), und dem Nautilus TEE-Framework, das über die aktuelle AWS Nitro Enclaves-Unterstützung hinaus auf Intel TDX und AMD SEV erweitert wird. Die Roadmap der Alibaba Cloud-Partnerschaft umfasst erweiterte Sprachunterstützung, tiefere ChainIDE-Integration und Demo-Tage in Hongkong, Singapur und Dubai, die auf Entwicklergemeinschaften abzielen. OpenGraphs On-Chain-Inferenz-Explorer und die Reifung des TensorflowSui SDK bieten praktische Tools für KI-Entwickler jenseits theoretischer Frameworks.

Fortschritt der Robotik-Fähigkeiten schreitet von Multi-Roboter-Kollaborationsdemos zu Produktionsimplementierungen mit der 3DOS-Netzwerkerweiterung, „Internetlos-Modus“-Funkwellen-Transaktionsfähigkeiten und zkTunneln, die Zero-Gas-Roboterbefehle ermöglichen. Die technische Architektur, die Byzantinische Fehlertoleranz, Sub-Sekunden-Koordinationsschleifen und autonome M2M-Zahlungen unterstützt, existiert heute – Adoptionsbarrieren sind eher pädagogischer Natur und Ökosystem-Aufbau als technische Einschränkungen. Die Beteiligung von NASA-, Meta- und Uber-Alumni signalisiert ernsthaftes Ingenieurstalent, das reale Robotik-Herausforderungen angeht, im Gegensatz zu akademischen Forschungsprojekten.

Protokollverbesserungen umfassen Verfeinerungen des Mysticeti-Konsenses, die einen 80%igen Latenzreduktionsvorteil beibehalten, horizontale Skalierung durch Pilotfish-Multi-Maschinen-Ausführung und Speicheroptimierung für wachsenden Zustand. Das Checkpoint-System (alle ~3 Sekunden) bietet verifizierbare Snapshots für KI-Trainingsdaten und Robotik-Audit-Trails. Die Reduzierung der Transaktionsgröße auf ein-Byte-Voreinstellungsformate reduziert die Bandbreitenanforderungen für IoT-Geräte. Die Erweiterung gesponserter Transaktionen eliminiert Gas-Reibung für Verbraucheranwendungen, die eine nahtlose Web2-ähnliche UX erfordern.

Technische Exzellenz positioniert Sui für die Dominanz im Bereich des fortgeschrittenen Computings

Eine umfassende Analyse der technischen Architektur, der Führungsvision, der realen Implementierungen und der Wettbewerbspositionierung zeigt Sui als die Blockchain-Plattform, die einzigartig auf die Konvergenz von KI, Robotik und Quantencomputing vorbereitet ist.

Sui erreicht technische Überlegenheit durch gemessene Leistungsmetriken: 297.000 TPS mit 480 ms Finalität übertrifft alle großen Wettbewerber und ermöglicht Echtzeit-KI-Agenten-Koordination und Robotik-Steuerung, die auf langsameren Ketten unmöglich sind. Das objektzentrierte Datenmodell kombiniert mit der Sicherheit der Move-Sprache bietet Vorteile im Programmiermodell, die Schwachstellenklassen verhindern, die kontobasierte Architekturen plagen. Kryptographische Agilität, von Anfang an konzipiert – nicht nachgerüstet – ermöglicht quantenresistente Übergänge ohne Hard Forks oder Governance-Kämpfe. Diese Fähigkeiten existieren heute in Produktion auf dem Mainnet mit 122 Validatoren, nicht als theoretische Whitepapers oder ferne Roadmaps.

Visionäre Führung durch Kostas Chalkias' über 50 Publikationen, 8 US-Patente und kryptographische Innovationen (zkLogin, BPQS, Winterfell STARK, HashWires) bietet eine intellektuelle Grundlage, die Sui von technisch kompetenten, aber fantasielosen Wettbewerbern unterscheidet. Seine bahnbrechende Forschung im Quantencomputing (Juli 2025), die Unterstützung der KI-Infrastruktur (Swarm Network-Unterstützung) und die öffentliche Kommunikation (Token 2049, Korea Blockchain Week, London Real) etablieren Vordenkerrolle, die Top-Entwickler und institutionelle Partner anzieht. Die Bereitschaft, für Zeiträume über 2030 hinaus zu planen, anstatt sich auf vierteljährliche Metriken zu konzentrieren, demonstriert das langfristige strategische Denken, das für die Plattforminfrastruktur erforderlich ist.

Ökosystem-Validierung durch Produktionsimplementierungen (Atoma Mainnet KI-Inferenz, 3DOS 79.909-Drucker-Netzwerk, Talus Agenten-Frameworks) beweist, dass technische Fähigkeiten in realen Nutzen umgesetzt werden können. Institutionelle Partnerschaften (Alibaba Cloud, Schweizer Bankverwahrung, Grayscale/Franklin Templeton Produkte) signalisieren Mainstream-Anerkennung jenseits von Blockchain-nativen Enthusiasten. Entwicklerwachstumsmetriken (50 % der Hackathon-Gewinner im Bereich KI, umfassende SDK-Abdeckung, KI-Codierungsassistenten) demonstrieren eine nachhaltige Ökosystemerweiterung, die die langfristige Akzeptanz unterstützt.

Die strategische Positionierung als Blockchain-Infrastruktur für die Roboterökonomie, quantenresistente Finanzsysteme und autonome KI-Agenten-Koordination schafft ein differenziertes Wertversprechen gegenüber Wettbewerbern, die sich auf inkrementelle Verbesserungen bestehender Blockchain-Anwendungsfälle konzentrieren. Da Morgan Stanley bis 2050 1 Milliarde humanoider Roboter prognostiziert, NIST quantenresistente Algorithmen bis 2030 vorschreibt und McKinsey 40 % Produktivitätssteigerungen durch agentische KI prognostiziert – stimmen Sais technische Fähigkeiten genau mit den makrotechnologischen Trends überein, die dezentrale Infrastruktur erfordern.

Für Organisationen, die fortschrittliche Computing-Anwendungen auf der Blockchain entwickeln, bietet Sui unübertroffene technische Fähigkeiten (297K TPS, 480 ms Finalität), eine zukunftssichere quantenresistente Architektur (die einzige Blockchain, die von Anfang an für Quanten konzipiert wurde), eine bewährte Robotik-Infrastruktur (die einzige, die Multi-Roboter-Kollaboration demonstriert hat), ein überlegenes Programmiermodell (Sicherheit und Ausdrucksstärke der Move-Sprache) und Echtzeit-Leistung, die KI-/Robotik-Anwendungen ermöglicht, die auf sequenziellen Ausführungsketten physisch unmöglich wären. Die Plattform stellt keine inkrementelle Verbesserung dar, sondern ein fundamentales architektonisches Umdenken für das nächste Jahrzehnt der Blockchain.

Suis quantenbereite Grundlage für autonome Intelligenz

· 26 Min. Lesezeit
Dora Noda
Software Engineer

Die Sui Blockchain hebt sich von ihren Konkurrenten durch ihre grundlegende kryptographische Agilität und objektzentrierte Architektur ab und positioniert sich als die einzige große Layer-1-Blockchain, die gleichzeitig die KI-Integration, die Robotik-Koordination und die quantenresistente Sicherheit vorantreibt. Dies ist keine Marketingpositionierung – es ist architektonische Realität. Mitbegründer und Chief Cryptographer Kostas „Kryptos“ Chalkias hat diese Fähigkeiten seit der Gründung systematisch in Suis Kerndesign integriert und damit eine Infrastruktur geschaffen, die seiner Beschreibung nach „sogar Visa in puncto Geschwindigkeit übertreffen“ wird, während sie gleichzeitig sicher gegen Quantenbedrohungen bleibt, die „die gesamte moderne Kryptographie“ innerhalb eines Jahrzehnts „zerstören“ könnten.

Die technische Grundlage ist bereits produktionsreif: Eine Konsensfinalität von 390 Millisekunden ermöglicht die Echtzeit-Koordination von KI-Agenten, die parallele Ausführung verarbeitet Spitzenwerte von 297.000 Transaktionen pro Sekunde, und EdDSA-Signaturschemata bieten einen bewährten Migrationspfad zur Post-Quanten-Kryptographie, ohne Hard Forks zu erfordern. Unterdessen stehen Bitcoin und Ethereum vor existenziellen Bedrohungen durch Quantencomputing, ohne einen abwärtskompatiblen Upgrade-Pfad zu besitzen. Chalkias' Vision konzentriert sich auf drei konvergierende Säulen – KI als Koordinationsschicht, autonome Robotersysteme, die eine Finalität im Sub-Sekunden-Bereich erfordern, und kryptographische Frameworks, die bis 2035 und darüber hinaus sicher bleiben. Seine Aussagen auf Konferenzen, in Forschungsarbeiten und technischen Implementierungen zeigen keine spekulativen Versprechen, sondern die systematische Umsetzung einer Roadmap, die bei der Gründung von Mysten Labs im Jahr 2022 festgelegt wurde.

Dies ist über den Blockchain-Tribalismus hinaus von Bedeutung. Bis 2030 erfordern NIST-Vorgaben die Abschaffung aktueller Verschlüsselungsstandards. Autonome Systeme, von Fertigungsrobotern bis hin zu KI-Agenten, werden eine vertrauenslose Koordination in großem Maßstab erfordern. Suis Architektur begegnet beiden Unvermeidlichkeiten gleichzeitig, während Konkurrenten darum kämpfen, Lösungen nachzurüsten. Die Frage ist nicht, ob diese Technologien konvergieren, sondern welche Plattformen die Konvergenz unbeschadet überstehen.

Der Kryptograph, der seinen Sohn Kryptos nannte

Kostas Chalkias bringt eine außergewöhnliche Glaubwürdigkeit an die Schnittstelle von Blockchain und neuen Technologien. Bevor er Mysten Labs mitbegründete, war er Lead Cryptographer für Metas Diem-Projekt und Novi Wallet, arbeitete mit Mike Hearn (einem der ersten Bitcoin-Entwickler, der mit Satoshi Nakamoto in Verbindung gebracht wird) an der Corda-Blockchain von R3 und besitzt einen Doktortitel in identitätsbasierter Kryptographie mit über 50 wissenschaftlichen Publikationen, 8 US-Patenten und 1.374 akademischen Zitaten. Seine Hingabe an das Fachgebiet geht so weit, dass er seinen Sohn Kryptos nannte – „Ich bin so tief in der Technologie der Blockchain und Kryptographie verwurzelt, dass ich meine Frau tatsächlich davon überzeugt habe, ein Kind zu bekommen, das Kryptos heißt“, erklärte er in einem Sui-Blog-Interview.

Sein Karriereweg zeigt eine konsequente Konzentration auf praktische Kryptographie für massive Skalierung. Bei Facebook baute er die Sicherheitsinfrastruktur für WhatsApp und Authentifizierungssysteme für Milliarden von Nutzern auf. Bei R3 leistete er Pionierarbeit bei Zero-Knowledge Proofs und Post-Quanten-Signaturen für Enterprise-Blockchain. Zu seiner frühen Karriere gehörte die Gründung von Betmanager, einer KI-gestützten Plattform, die Fußballergebnisse mithilfe von Börsentechniken vorhersagte – eine Erfahrung, die seine aktuelle Perspektive auf die Blockchain-KI-Integration prägt. Diese Mischung aus KI-Erfahrung, Produktionskryptographie und Blockchain-Infrastruktur positioniert ihn einzigartig, um Systeme zu entwerfen, die diese Bereiche miteinander verbinden.

Chalkias' technische Philosophie betont „kryptographische Agilität“ – die Integration von Flexibilität in grundlegende Protokolle, anstatt von Permanenz auszugehen. Auf der Emergence Conference in Prag (Dezember 2024) formulierte er diese Weltanschauung: „Irgendwann wird die Blockchain sogar Visa in puncto Transaktionsgeschwindigkeit übertreffen. Es wird die Norm sein. Ich sehe nicht, wie wir dem entkommen können.“ Aber Geschwindigkeit allein genügt nicht. Seine Arbeit verbindet konsequent Leistung mit zukunftsorientierter Sicherheit und erkennt an, dass Quantencomputer Bedrohungen darstellen, die heute Handeln erfordern, nicht erst, wenn die Gefahr real wird. Dieser doppelte Fokus – aktuelle Leistung und zukünftige Resilienz – prägt Suis architektonische Entscheidungen in den Bereichen KI, Robotik und Quantenresistenz.

Architektur für intelligente Agenten

Suis technische Grundlage unterscheidet sich grundlegend von konto-basierten Blockchains wie Ethereum und Solana. Jede Entität existiert als Objekt mit einer global eindeutigen 32-Byte-ID, Versionsnummer, einem Eigentumsfeld und typisierten Inhalten. Dieses objektzentrierte Modell ist keine ästhetische Präferenz, sondern ermöglicht die parallele Ausführung in großem Maßstab. Wenn KI-Agenten als eigene Objekte agieren, umgehen sie den Konsens für Single-Writer-Operationen vollständig und erreichen eine Finalität von ~400 ms. Wenn mehrere Agenten über gemeinsame Objekte koordinieren, liefert Suis Mysticeti-Konsens eine Latenz von 390 ms – immer noch im Sub-Sekunden-Bereich, aber durch byzantinisch fehlertolerante Einigung.

Die Programmiersprache Move, ursprünglich bei Meta für Diem entwickelt und für Sui erweitert, erzwingt Ressourcensicherheit auf der Ebene des Typsystems. Assets können nicht versehentlich kopiert, zerstört oder ohne Erlaubnis erstellt werden. Für KI-Anwendungen, die wertvolle Daten oder Modellgewichte verwalten, verhindert dies ganze Klassen von Schwachstellen, die Solidity-Smart Contracts plagen. Chalkias betonte dies während des Sui Basecamp 2025 in Dubai: „Wir haben Zero-Knowledge Proofs, datenschutzfreundliche Technologien, von Anfang an in Sui integriert. So kann jemand jetzt ein KYC-System mit so viel Privatsphäre erstellen, wie er möchte.“

Die parallele Transaktionsausführung erreicht theoretische Grenzen durch explizite Abhängigkeitsdeklaration. Im Gegensatz zur optimistischen Ausführung, die eine nachträgliche Verifizierung erfordert, identifiziert Suis Scheduler nicht überlappende Transaktionen im Voraus über eindeutige Objekt-IDs. Unabhängige Operationen werden gleichzeitig über Validatoren-Kerne hinweg ohne Beeinträchtigung ausgeführt. Diese Architektur zeigte im Test einen Spitzendurchsatz von 297.000 TPS – keine theoretischen Maxima, sondern gemessene Leistung auf Produktionshardware. Für KI-Anwendungen bedeutet dies, dass Tausende von Inferenzanfragen gleichzeitig verarbeitet werden, mehrere autonome Agenten ohne Blockierung koordinieren und Echtzeit-Entscheidungen mit für Menschen wahrnehmbaren Geschwindigkeiten ablaufen.

Das 2024 eingeführte Mysticeti-Konsensprotokoll erreicht, was Chalkias und Co-Autoren mathematisch als optimal erwiesen haben: drei Nachrichtenrunden für das Commitment. Durch die Eliminierung expliziter Blockzertifizierung und die Implementierung unzertifizierter DAG-Strukturen reduzierte Mysticeti die Latenz um 80 % gegenüber dem früheren Narwhal-Bullshark-Konsens. Das Protokoll committet Blöcke in jeder Runde statt in jeder zweiten Runde, wobei direkte und indirekte Entscheidungsregeln verwendet werden, die aus DAG-Mustern abgeleitet sind. Für Robotik-Anwendungen, die Echtzeit-Steuerungsfeedback erfordern, wird diese Sub-Sekunden-Finalität nicht verhandelbar. Während der Korea Blockchain Week 2025 positionierte Chalkias Sui als „eine Koordinationsschicht für Anwendungen und KI“ und betonte, wie Partner in den Bereichen Zahlungen, Gaming und KI diese Leistungsbasis nutzen.

Walrus: Lösung des Datenproblems der KI

KI-Workloads erfordern Speicherkapazitäten in einem Umfang, der mit der traditionellen Blockchain-Ökonomie unvereinbar ist. Trainingsdatensätze umfassen Terabytes, Modellgewichte benötigen Gigabytes, und Inferenzprotokolle sammeln sich schnell an. Sui begegnet diesem Problem durch Walrus, ein dezentrales Speicherprotokoll, das Erasure Coding verwendet, um eine 4-5-fache Replikation zu erreichen, anstelle der 100-fachen Replikation, die für On-Chain-Speicher typisch ist. Der „Red Stuff“-Algorithmus teilt Daten in Fragmente auf, die über Speicherknoten verteilt werden und auch dann wiederherstellbar bleiben, wenn 2/3 der Knoten nicht verfügbar sind. Metadaten und Verfügbarkeitsnachweise leben auf Suis Blockchain, während die eigentlichen Daten in Walrus liegen, wodurch kryptographisch verifizierbarer Speicher im Exabyte-Maßstab entsteht.

Im ersten Monat des Walrus-Testnetzes speicherte das Netzwerk über 4.343 GB auf mehr als 25 Community-Knoten, was die Machbarkeit der Architektur bestätigte. Projekte wie TradePort, Tusky und Decrypt Media integrierten Walrus für die Speicherung und den Abruf von Medien. Für KI-Anwendungen ermöglicht dies praktische Szenarien: Trainingsdatensätze, die als programmierbare Assets mit in Smart Contracts kodierten Lizenzbedingungen tokenisiert werden, Modellgewichte, die mit Versionskontrolle persistent gespeichert werden, Inferenz-Ergebnisse, die unveränderlich für Audit-Trails protokolliert werden, und KI-generierte Inhalte, die kostengünstig gespeichert werden. Die KI-Inferenzschicht von Atoma Network, die als Suis erster Blockchain-Integrationspartner angekündigt wurde, nutzt diese Speicherbasis für die automatisierte Codegenerierung, Workflow-Automatisierung und DeFi-Risikoanalyse.

Die Integration erstreckt sich über den Speicher hinaus auf die Orchestrierung von Berechnungen. Suis Programmierbare Transaktionsblöcke (PTBs) bündeln bis zu 1.024 heterogene Operationen atomar und führen sie nach dem Alles-oder-Nichts-Prinzip aus. Ein KI-Workflow könnte Trainingsdaten von Walrus abrufen, Modellgewichte in einem Smart Contract aktualisieren, Inferenz-Ergebnisse On-Chain aufzeichnen und Belohnungen an Datenbeitragende verteilen – alles in einer einzigen atomaren Transaktion. Diese Komponierbarkeit, kombiniert mit der Typsicherheit von Move, schafft Bausteine für komplexe KI-Systeme ohne die Anfälligkeit von Cross-Contract-Aufrufen in anderen Umgebungen.

Chalkias betonte während des Podcasts „Just The Metrics“ (Juli 2025) die Leistungsfähigkeit gegenüber dem Marketing und verwies auf „Ineffizienzen im Gesundheitsdatenmanagement“ als praktische Anwendungsbereiche. KI im Gesundheitswesen erfordert Koordination zwischen Institutionen, den Schutz der Privatsphäre sensibler Daten und verifizierbare Berechnungen für die Einhaltung gesetzlicher Vorschriften. Suis Architektur – die On-Chain-Koordination, Walrus-Speicher und Zero-Knowledge-Privatsphäre kombiniert – erfüllt diese Anforderungen technisch und nicht nur konzeptionell. Die 2024 angekündigte Partnerschaft mit Google Cloud verstärkte diese Richtung, indem Sui-Daten für Analysen in BigQuery integriert und Googles Vertex AI-Plattform in der Move-Sprache für KI-gestützte Entwicklung trainiert wurde.

Wenn Roboter eine Abwicklung im Sub-Sekunden-Bereich benötigen

Die Robotik-Vision materialisiert sich konkreter durch technische Fähigkeiten als durch angekündigte Partnerschaften. Suis Objektmodell stellt Roboter, Werkzeuge und Aufgaben als erstklassige On-Chain-Bürger mit granularer Zugriffskontrolle dar. Im Gegensatz zu konto-basierten Systemen, bei denen Roboter über Berechtigungen auf Kontoebene interagieren, ermöglichen Suis Objekte mehrstufige Berechtigungssysteme von der grundlegenden Bedienung bis zur vollständigen Kontrolle mit Multi-Signatur-Anforderungen. Die Integration von PassKeys und FaceID unterstützt Mensch-in-der-Schleife-Szenarien, während zkTunnels eine gasfreie Befehlsübertragung für den Echtzeit-Fernbetrieb ermöglichen.

Während Diskussionen in sozialen Medien enthüllte Chalkias (unter dem Namen „Kostas Kryptos“), dass Sui-Ingenieure mit Hintergründen bei NASA, Meta und Uber hundeähnliche vierbeinige Roboter im Netzwerk testen. Die objektbasierte Architektur eignet sich für die Robotik-Koordination: Jeder Roboter besitzt Objekte, die seinen Zustand und seine Fähigkeiten repräsentieren, Aufgaben existieren als übertragbare Objekte mit Ausführungsparametern, und die Ressourcenzuweisung erfolgt durch Objektkomposition statt durch zentrale Koordination. Eine Fertigungsanlage könnte Roboterflotten einsetzen, bei denen jede Einheit autonom Aufgaben annimmt, sich mit anderen über gemeinsame Objekte koordiniert, Operationen mit kryptographischer Verifizierung ausführt und Mikrozahlungen für erbrachte Dienstleistungen abwickelt – alles ohne zentrale Autorität oder menschliches Eingreifen.

Der „internetlose“ Transaktionsmodus, der während des Sui Basecamp 2025 und im London Real Podcast (April 2025) diskutiert wurde, adressiert die realen Einschränkungen der Robotik. Chalkias beschrieb, wie das System während Stromausfällen in Spanien und Portugal die Funktionalität aufrechterhielt, wobei die Transaktionsgrößen mithilfe voreingestellter Formate auf einzelne Bytes optimiert wurden. Für autonome Systeme, die in Katastrophengebieten, ländlichen Gebieten oder Umgebungen mit unzuverlässiger Konnektivität betrieben werden, wird diese Resilienz entscheidend. Roboter können Peer-to-Peer-Transaktionen für sofortige Koordination durchführen und sich mit dem breiteren Netzwerk synchronisieren, wenn die Konnektivität wiederhergestellt ist.

Das 3DOS-Projekt veranschaulicht diese Vision praktisch: ein Blockchain-basiertes 3D-Drucknetzwerk, das die On-Demand-Fertigung ermöglicht, bei der Maschinen autonom Teile drucken. Zukünftige Iterationen sehen sich selbst reparierende Roboter vor, die Komponentenausfälle erkennen, Ersatzteile über Smart Contracts bestellen, nahegelegene 3D-Drucker über On-Chain-Discovery identifizieren, Druck und Lieferung koordinieren und Komponenten installieren – alles autonom. Dies ist keine Science-Fiction, sondern eine logische Erweiterung bestehender Fähigkeiten: Die Integration von ESP32- und Arduino-Mikrocontrollern unterstützt bereits grundlegende IoT-Geräte, BugDar bietet Sicherheitsaudits für Robotik-Smart Contracts, und Multi-Signatur-Genehmigungen ermöglichen eine abgestufte Autonomie mit menschlicher Aufsicht für kritische Operationen.

Die Quantenuhr tickt

Kostas Chalkias' Ton wechselt von philosophisch zu dringend, wenn er über Quantencomputing spricht. In einem Forschungsbericht vom Juli 2025 warnte er unverblümt: „Regierungen sind sich der Risiken des Quantencomputings sehr bewusst. Behörden weltweit haben Mandate erlassen, dass klassische Algorithmen wie ECDSA und RSA bis 2030 oder 2035 abgeschafft werden müssen.“ Seine Ankündigung auf Twitter begleitete die bahnbrechende Forschung von Mysten Labs, die im IACR ePrint Archive veröffentlicht wurde und zeigt, wie EdDSA-basierte Blockchains wie Sui, Solana, Near und Cosmos strukturelle Vorteile für den Quantenübergang besitzen, die Bitcoin und Ethereum nicht zur Verfügung stehen.

Die Bedrohung geht von Quantencomputern aus, die Shors Algorithmus ausführen, der große Zahlen effizient faktorisiert – die mathematische Härte, die der RSA-, ECDSA- und BLS-Kryptographie zugrunde liegt. Googles Willow-Quantenprozessor mit 105 Qubits signalisiert einen beschleunigten Fortschritt hin zu Maschinen, die klassische Verschlüsselung brechen können. Der „Jetzt speichern, später entschlüsseln“-Angriff verstärkt die Dringlichkeit: Angreifer sammeln heute verschlüsselte Daten und warten darauf, dass Quantencomputer sie rückwirkend entschlüsseln. Für Blockchain-Assets erklärte Chalkias gegenüber dem Decrypt Magazine: „Selbst wenn jemand seinen Bitcoin- oder Ethereum-Privatschlüssel noch besitzt, ist er möglicherweise nicht in der Lage, einen post-quantensicheren Eigentumsnachweis zu generieren, und dies hängt davon ab, wie dieser Schlüssel ursprünglich generiert wurde und wie viele seiner zugehörigen Daten im Laufe der Zeit exponiert wurden.“

Bitcoins besondere Anfälligkeit rührt von „schlafenden“ Wallets mit exponierten öffentlichen Schlüsseln her. Satoshi Nakamotos geschätzte 1 Million BTC befinden sich in frühen Adressen, die das Pay-to-Public-Key-Format verwenden – der öffentliche Schlüssel ist On-Chain sichtbar, anstatt hinter gehashten Adressen versteckt zu sein. Sobald Quantencomputer ausreichend skaliert sind, können diese Wallets sofort geleert werden. Chalkias' Einschätzung: „Sobald Quantencomputer verfügbar sind, könnten Millionen von Wallets, einschließlich der von Satoshi, sofort geleert werden. Wenn Ihr öffentlicher Schlüssel sichtbar ist, wird er irgendwann geknackt werden.“ Ethereum steht vor ähnlichen Herausforderungen, obwohl weniger exponierte öffentliche Schlüssel das unmittelbare Risiko mindern. Beide Chains erfordern gemeinschaftsweite Hard Forks mit beispielloser Koordination zur Migration – vorausgesetzt, es bildet sich ein Konsens um Post-Quanten-Algorithmen.

Suis EdDSA-Grundlage bietet einen eleganten Ausweg. Im Gegensatz zu den zufälligen privaten Schlüsseln von ECDSA leitet EdDSA Schlüssel deterministisch aus einem Seed unter Verwendung von Hash-Funktionen gemäß RFC 8032 ab. Dieser strukturelle Unterschied ermöglicht Zero-Knowledge Proofs über zk-STARKs (die post-quantensicher sind), die das Wissen über den zugrunde liegenden Seed beweisen, ohne elliptische Kurvendaten preiszugeben. Benutzer konstruieren Post-Quanten-Schlüsselpaare aus derselben Seed-Zufälligkeit, reichen ZK-Proofs ein, die identisches Eigentum demonstrieren, und wechseln zu quantensicheren Schemata, während die Adressen erhalten bleiben – keine Hard Fork erforderlich. Chalkias erläuterte dies während des Sui AMA im Juni 2022: „Wenn Sie deterministische Algorithmen wie EdDSA verwenden, gibt es eine Möglichkeit mit Stark Proofs, das Wissen über die Pyramiden Ihres privaten Schlüssels bei einer EdDSA-Schlüsselgenerierung zu beweisen, da intern eine Hash-Funktion verwendet wird.“

Kryptographische Agilität als strategischer Graben

Sui unterstützt mehrere Signaturschemata gleichzeitig durch vereinheitlichte Typ-Aliase im gesamten Code – EdDSA (Ed25519), ECDSA (für Ethereum-Kompatibilität) und geplante Post-Quanten-Algorithmen. Chalkias entwarf diese „kryptographische Agilität“ in der Erkenntnis, dass Permanenz in der Kryptographie eine Fantasie ist. Die Architektur ähnelt dem „Wechsel eines Schließzylinders“ statt dem Neuaufbau des gesamten Sicherheitssystems. Wenn von NIST empfohlene Post-Quanten-Algorithmen eingesetzt werden – CRYSTALS-Dilithium für Signaturen, FALCON für kompakte Alternativen, SPHINCS+ für Hash-basierte Schemata – integriert Sui diese durch unkomplizierte Updates statt grundlegender Protokoll-Umschreibungen.

Die Übergangsstrategien balancieren proaktive und adaptive Ansätze aus. Für neue Adressen können Benutzer PQ-signs-PreQ-Konfigurationen generieren, bei denen Post-Quanten-Schlüssel zum Zeitpunkt der Erstellung prä-quanten-öffentliche Schlüssel signieren, was eine reibungslose zukünftige Migration ermöglicht. Für bestehende Adressen bewahrt die zk-STARK-Proof-Methode Adressen, während sie quantensicheres Eigentum beweist. Die geschichtete Verteidigung priorisiert hochwertige Daten – private Wallet-Schlüssel erhalten sofortigen PQ-Schutz, während transiente private Daten langsameren Upgrade-Pfaden folgen. Hash-Funktionsausgaben werden von 256 Bit auf 384 Bit erweitert, um Kollisionsresistenz gegen Grovers Algorithmus zu gewährleisten, und symmetrische Verschlüsselungsschlüssellängen verdoppeln sich (AES bleibt mit größeren Schlüsseln quantenresistent).

Zero-Knowledge-Proof-Systeme erfordern sorgfältige Überlegung. Lineare PCPs wie Groth16 (die derzeit zkLogin antreiben) basieren auf paarungsfreundlichen elliptischen Kurven, die anfällig für Quantenangriffe sind. Suis Übergangs-Roadmap bewegt sich in Richtung Hash-basierter STARK-Systeme – Winterfell, mitentwickelt von Mysten Labs, verwendet nur Hash-Funktionen und bleibt plausibel post-quantensicher. Die zkLogin-Migration behält dieselben Adressen bei, während interne Schaltkreise aktualisiert werden, was eine Koordination mit OpenID-Anbietern erfordert, wenn diese PQ-JWT-Tokens übernehmen. Zufalls-Beacons und verteilte Schlüsselgenerierungsprotokolle wechseln von Schwellenwert-BLS-Signaturen zu gitterbasierten Alternativen wie HashRand- oder HERB-Schemata – interne Protokolländerungen, die für On-Chain-APIs unsichtbar sind.

Chalkias' Expertise erweist sich hier als entscheidend. Als Autor von BPQS (Blockchain Post-Quantum Signature), einer Variante des Hash-basierten XMSS-Schemas, bringt er Implementierungserfahrung über theoretisches Wissen hinaus mit. Sein Engagement vom Juni 2022 erwies sich als vorausschauend: „Wir werden unsere Chain so aufbauen, dass Menschen mit einem Knopfdruck tatsächlich zu Post-Quanten-Schlüsseln wechseln können.“ Die NIST-Fristen – 2030 für die Abschaffung klassischer Algorithmen, 2035 für die vollständige PQ-Einführung – verkürzen die Zeitpläne dramatisch. Suis Vorsprung positioniert es günstig, aber Chalkias betont die Dringlichkeit: „Wenn Ihre Blockchain souveräne Assets, nationale Krypto-Schatzkammern, ETFs oder CBDCs unterstützt, wird sie bald verpflichtet sein, Post-Quanten-Kryptographie-Standards zu übernehmen, wenn Ihre Community Wert auf langfristige Glaubwürdigkeit und Massenadoption legt.“

KI-Agenten generieren bereits 1,8 Milliarden US-Dollar an Wert

Das Ökosystem bewegt sich über die Infrastruktur hinaus in Produktionsanwendungen. Dolphin Agent (DOLA), spezialisiert auf Blockchain-Datenverfolgung und -analyse, erreichte eine Marktkapitalisierung von über 1,8 Milliarden US-Dollar – was die Nachfrage nach KI-gestützten Blockchain-Tools bestätigt. SUI Agents bietet die Bereitstellung von KI-Agenten mit einem Klick, einschließlich der Erstellung von Twitter-Personas, Tokenisierung und Handel innerhalb dezentraler Ökosysteme. Sentient AI sammelte 1,5 Millionen US-Dollar für konversationelle Chatbots, die Suis Sicherheit und Skalierbarkeit nutzen. DeSci Agents fördert wissenschaftliche Verbindungen wie Epitalon und Rapamycin durch rund um die Uhr KI-gesteuertes Engagement und überbrückt Forschung und Investitionen durch Token-Kopplung.

Die Integration von Atoma Network als Suis erstem Blockchain-KI-Inferenzpartner ermöglicht Funktionen, die von automatisierter Codegenerierung und -prüfung, Workflow-Automatisierung, DeFi-Risikoanalyse, Gaming-Asset-Generierung, Social-Media-Inhaltsklassifizierung bis hin zum DAO-Management reichen. Die Auswahl der Partnerschaft spiegelte technische Anforderungen wider: Atoma benötigte niedrige Latenz für interaktive KI, hohen Durchsatz für Skalierung, sicheres Eigentum für KI-Assets, verifizierbare Berechnungen, kostengünstigen Speicher und datenschutzfreundliche Optionen. Sui lieferte alle sechs. Während des Sui Basecamp 2025 hob Chalkias Projekte wie Aeon, Atomas KI-Agenten und Nautilus' Arbeit an verifizierbaren Off-Chain-Berechnungen als Beispiele dafür hervor, „wie Sui als Grundlage für die nächste Welle intelligenter, dezentraler Systeme dienen könnte“.

Die Google Cloud-Partnerschaft vertieft die Integration durch BigQuery-Zugriff auf Sui-Blockchain-Daten für Analysen, Vertex AI-Training in der Move-Programmiersprache für KI-gestützte Entwicklung, zkLogin-Unterstützung unter Verwendung von OAuth-Anmeldeinformationen (Google) für vereinfachten Zugriff und Infrastruktur zur Unterstützung der Netzwerkleistung und Skalierbarkeit. Die ChainIDE-Integration von Alibaba Cloud ermöglicht natürliche Sprachprompts für die Move-Codegenerierung – Entwickler schreiben „create a staking contract with 10% APY“ auf Englisch, Chinesisch oder Koreanisch und erhalten syntaktisch korrekten, dokumentierten Move-Code mit Sicherheitsprüfungen. Diese KI-gestützte Entwicklung demokratisiert den Blockchain-Aufbau und bewahrt gleichzeitig Moves Sicherheitsgarantien.

Die technischen Vorteile potenzieren sich für KI-Anwendungen. Objekteigentumsmodelle eignen sich für autonom agierende Agenten. Die parallele Ausführung ermöglicht Tausende gleichzeitiger KI-Operationen ohne Beeinträchtigung. Sub-Sekunden-Finalität unterstützt interaktive Benutzererlebnisse. Walrus-Speicher verarbeitet Trainingsdatensätze wirtschaftlich. Gesponserte Transaktionen eliminieren Gas-Reibung für Benutzer. zkLogin eliminiert Seed-Phrase-Barrieren. Programmierbare Transaktionsblöcke orchestrieren komplexe Workflows atomar. Formale Verifizierungsoptionen beweisen die Korrektheit von KI-Agenten mathematisch. Dies sind keine isolierten Funktionen, sondern integrierte Fähigkeiten, die eine kohärente Entwicklungsumgebung bilden.

Vergleich der Konkurrenten

Suis Spitzenwert von 297.000 TPS und 390 ms Konsenslatenz übertreffen Ethereums durchschnittliche 11,3 TPS und 12-13 Minuten Finalität um Größenordnungen. Gegenüber Solana – seinem engsten Leistungs-Konkurrenten – erreicht Sui eine 32-fach schnellere Finalität (0,4 Sekunden gegenüber 12,8 Sekunden), obwohl Solana 400 ms Slot-Zeiten hat, da Solana mehrere Bestätigungen für die wirtschaftliche Finalität benötigt. Eine reale Messung aus dem Bericht der Phoenix Group vom August 2025 zeigte, dass Sui 3.900 TPS verarbeitete gegenüber Solanas 92,1 TPS, was die operative und nicht die theoretische Leistung widerspiegelt. Die Transaktionskosten bleiben auf Sui vorhersehbar niedrig (durchschnittlich ~0,0087 $, unter einem Cent) ohne Solanas historische Überlastungs- und Ausfallprobleme.

Architektonische Unterschiede erklären Leistungsunterschiede. Suis objektzentriertes Modell ermöglicht eine inhärente Parallelisierung – 300.000 einfache Übertragungen pro Sekunde erfordern keine Konsenskoordination. Ethereum und Bitcoin verarbeiten jede Transaktion sequenziell durch vollständigen Konsens. Solana parallelisiert durch Sealevel, verwendet aber eine optimistische Ausführung, die eine nachträgliche Verifizierung erfordert. Aptos, ebenfalls die Move-Sprache nutzend, implementiert Block-STM optimistische Ausführung anstelle von Suis Zustandszugriffsmethode. Für KI- und Robotik-Anwendungen, die eine vorhersehbare niedrige Latenz erfordern, bietet Suis explizite Abhängigkeitsdeklaration Determinismus, den optimistische Ansätze nicht garantieren können.

Die Quantenpositionierung weicht noch stärker ab. Bitcoin und Ethereum verwenden secp256k1 ECDSA-Signaturen ohne abwärtskompatiblen Upgrade-Pfad – der Quantenübergang erfordert Hard Forks, Adressänderungen, Asset-Migrationen und eine Community-Governance, die wahrscheinlich zu Chain-Splits führen wird. Solana teilt Suis EdDSA-Vorteil, ermöglicht ähnliche zk-STARK-Übergangsstrategien und führt Winternitz Vault Hash-basierte Einmal-Signaturen ein. Near und Cosmos profitieren ebenfalls von EdDSA. Aptos verwendet Ed25519, hat aber eine weniger entwickelte Roadmap für die Quantenbereitschaft. Chalkias' Forschungsarbeit vom Juli 2025 stellte explizit fest, dass die Ergebnisse „für Sui, Solana, Near, Cosmos und andere EdDSA-basierte Chains funktionieren, aber nicht für Bitcoin und Ethereum.“

Die Ökosystemreife begünstigt Konkurrenten vorübergehend. Solana startete 2020 mit etablierten DeFi-Protokollen, NFT-Marktplätzen und Entwicklergemeinschaften. Ethereums Start im Jahr 2015 verschaffte Vorteile als Erstanbieter bei Smart Contracts, institutioneller Akzeptanz und Netzwerkeffekten. Sui startete im Mai 2023 – kaum zweieinhalb Jahre alt – mit über 2 Milliarden US-Dollar TVL und 65.900 aktiven Adressen, die schnell wachsen, aber weit unter Solanas 16,1 Millionen liegen. Die technische Überlegenheit schafft Chancen: Entwickler, die heute auf Sui aufbauen, positionieren sich für das Ökosystemwachstum, anstatt sich etablierten, überfüllten Plattformen anzuschließen. Chalkias' Interview bei London Real spiegelte dieses Vertrauen wider: „Ehrlich gesagt, wäre ich überhaupt nicht überrascht, wenn Mysten Labs und alles, was es berührt, das übertrifft, was Apple heute ist.“

Synergien zwischen scheinbar unterschiedlichen Visionen

Die Erzählungen über KI, Robotik und Quantenresistenz erscheinen zunächst unzusammenhängend, bis man ihre technischen Interdependenzen erkennt. KI-Agenten benötigen niedrige Latenz und hohen Durchsatz – Sui bietet beides. Robotische Koordination erfordert Echtzeit-Operationen ohne zentrale Autorität – Suis Objektmodell und Sub-Sekunden-Finalität liefern dies. Post-Quanten-Sicherheit erfordert kryptographische Flexibilität und eine zukunftsorientierte Architektur – Sui hat dies von Anfang an aufgebaut. Dies sind keine separaten Produktlinien, sondern vereinheitlichte technische Anforderungen für die Technologielandschaft von 2030-2035.

Betrachten Sie die autonome Fertigung: KI-Systeme analysieren Nachfrageprognosen und Materialverfügbarkeit und bestimmen optimale Produktionspläne. Robotische Agenten erhalten verifizierte Anweisungen durch Blockchain-Koordination, wodurch Authentizität ohne zentrale Kontrolle gewährleistet wird. Jeder Roboter agiert als eigenes Objekt, das Aufgaben parallel verarbeitet und bei Bedarf über gemeinsame Objekte koordiniert. Mikrozahlungen werden sofort für erbrachte Dienstleistungen abgewickelt – Roboter A liefert Materialien an Roboter B, Roboter B verarbeitet Komponenten für Roboter C. Das System funktioniert bei Konnektivitätsstörungen internetlos und synchronisiert sich, wenn die Netzwerke wiederhergestellt sind. Und entscheidend ist, dass alle Kommunikationen durch post-quanten-kryptographische Schemata sicher gegen Quantengegner bleiben, wodurch geistiges Eigentum und Betriebsdaten vor „Jetzt speichern, später entschlüsseln“-Angriffen geschützt werden.

Das Gesundheitsdatenmanagement ist ein weiteres Beispiel für Konvergenz. KI-Modelle trainieren auf medizinischen Datensätzen, die in Walrus mit kryptographischen Verfügbarkeitsnachweisen gespeichert sind. Zero-Knowledge Proofs wahren die Privatsphäre der Patienten und ermöglichen gleichzeitig Forschung. Robotische Chirurgiesysteme koordinieren über Blockchain für Audit-Trails und Haftungsdokumentation. Post-Quanten-Verschlüsselung schützt sensible medizinische Aufzeichnungen vor langfristigen Bedrohungen. Die Koordinationsschicht (Suis Blockchain) ermöglicht institutionellen Datenaustausch ohne Vertrauen, KI-Berechnungen ohne Kompromittierung der Privatsphäre und zukunftssichere Sicherheit ohne periodischen Infrastrukturwechsel.

Chalkias' Vision auf dem Sui Basecamp 2025 fasst diese Synthese zusammen: Sui als „Grundlage für die nächste Welle intelligenter, dezentraler Systeme“ mit „wachsender Kapazität zur Unterstützung von KI-nativen und rechenintensiven Anwendungen“ zu positionieren. Die modulare Architektur – Sui für Berechnungen, Walrus für Speicher, Scion für Konnektivität, zkLogin für Identität – schafft das, was Teammitglieder als „Blockchain-Betriebssystem“ und nicht als eng gefasstes Finanzbuch bezeichnen. Der internetlose Modus, quantensichere Kryptographie und Sub-Sekunden-Finalität sind keine Feature-Checklisten, sondern Voraussetzungen für autonome Systeme, die in feindlichen Umgebungen mit unzuverlässiger Infrastruktur operieren.

Die Innovationsmethodik hinter technischer Führung

Das Verständnis des Ansatzes von Mysten Labs erklärt die Konsistenz der Ausführung. Chalkias formulierte die Philosophie in seinem Blogbeitrag „Build Beyond“: „Mysten Labs ist wirklich gut darin, neue Theorien in diesem Bereich zu finden, die noch niemand implementiert hat, bei denen einige der Annahmen möglicherweise nicht zutreffen. Aber wir verbinden sie mit der bestehenden Technologie, die wir haben, und letztendlich treibt uns das dazu an, ein neuartiges Produkt zu schaffen.“ Dies beschreibt einen systematischen Prozess: akademische Forschung mit praktischem Potenzial identifizieren, ungetestete Annahmen durch technische Strenge hinterfragen, in Produktionssysteme integrieren und durch Bereitstellung validieren.

Das Mysticeti-Konsensprotokoll veranschaulicht dies. Akademische Forschung etablierte drei Nachrichtenrunden als theoretisches Minimum für das Byzantine-Konsens-Commitment. Frühere Implementierungen erforderten 1,5 Roundtrips mit Quorum-Signaturen pro Block. Mysten Labs entwickelte unzertifizierte DAG-Strukturen, die eine explizite Zertifizierung eliminieren, implementierte optimale Commit-Regeln über DAG-Muster anstelle von Abstimmungsmechanismen und demonstrierte eine 80%ige Latenzreduzierung gegenüber dem früheren Narwhal-Bullshark-Konsens. Das Ergebnis: ein Peer-Review-Papier mit formalen Beweisen, begleitet von einer Produktionsimplementierung, die Milliarden von Transaktionen verarbeitet.

Eine ähnliche Methodik gilt für die Kryptographie. BPQS (Chalkias' Blockchain Post-Quanten-Signaturschema) adaptiert Hash-basierte XMSS-Signaturen für Blockchain-Einschränkungen. Winterfell implementiert den ersten Open-Source-STARK-Prover, der nur Hash-Funktionen für Post-Quanten-Sicherheit verwendet. zkLogin kombiniert OAuth-Authentifizierung mit Zero-Knowledge Proofs, wodurch zusätzliche vertrauenswürdige Parteien eliminiert und gleichzeitig die Privatsphäre gewahrt werden. Jede Innovation adressiert eine praktische Barriere (Post-Quanten-Sicherheit, ZK-Proof-Zugänglichkeit, Benutzer-Onboarding-Reibung) durch neuartige kryptographische Konstruktion, gestützt durch formale Analyse.

Die Teamzusammensetzung verstärkt diese Fähigkeit. Ingenieure von Meta bauten Authentifizierung für Milliarden, von der NASA entwickelten sicherheitskritische verteilte Systeme, von Uber skalierten Echtzeit-Koordination global. Chalkias bringt kryptographische Expertise von Facebook/Diem, R3/Corda und aus der akademischen Forschung mit. Dies ist kein traditionelles Startup-Team, das unterwegs lernt, sondern Veteranen, die Systeme ausführen, die sie zuvor gebaut haben, jetzt ungebunden von Unternehmensprioritäten. Die Finanzierung von 336 Millionen US-Dollar von a16z, Coinbase Ventures und Binance Labs spiegelt das Vertrauen der Investoren in die Ausführungsfähigkeit gegenüber spekulativer Technologie wider.

Herausforderungen und Überlegungen jenseits des Hypes

Technische Überlegenheit garantiert keine Marktakzeptanz – eine Lektion, die in der Technologiegeschichte immer wieder gelernt wurde. Suis 65.900 aktive Adressen verblassen gegenüber Solanas 16,1 Millionen, trotz der wohl besseren Technologie. Netzwerkeffekte verstärken sich: Entwickler bauen dort, wo Benutzer sich versammeln, Benutzer kommen dorthin, wo Anwendungen existieren, wodurch Lock-in-Vorteile für etablierte Plattformen entstehen. Ethereums „langsamere und teurere“ Blockchain beansprucht durch bloße Amtsinhaberschaft um Größenordnungen mehr Entwickler-Mindshare als technisch überlegene Alternativen.

Die Positionierung als „Blockchain-Betriebssystem“ birgt das Risiko der Verwässerung – der Versuch, gleichzeitig in den Bereichen Finanzen, soziale Anwendungen, Gaming, KI, Robotik, IoT und dezentraler Speicher zu glänzen, kann zu Mittelmäßigkeit in allen Bereichen statt zu Exzellenz in einem führen. Kritiker, die diese Bedenken äußern, verweisen auf eine begrenzte Robotik-Bereitstellung jenseits von Proof-of-Concepts, KI-Projekte, die sich hauptsächlich in der Spekulationsphase statt in der Produktionsnutzung befinden, und die Vorbereitung auf Quantensicherheit für Bedrohungen, die fünf bis zehn Jahre entfernt liegen. Das Gegenargument besagt, dass modulare Komponenten eine fokussierte Entwicklung ermöglichen – Teams, die KI-Anwendungen entwickeln, nutzen Atoma-Inferenz und Walrus-Speicher, ohne sich um die Robotik-Integration kümmern zu müssen.

Post-Quanten-Kryptographie führt nicht-triviale Overheads ein. CRYSTALS-Dilithium-Signaturen messen bei Sicherheitsstufe 2 3.293 Bytes gegenüber Ed25519s 64 Bytes – über 50-mal größer. Netzwerkbandbreite, Speicherkosten und Verarbeitungszeit steigen proportional an. Verbesserungen bei der Batch-Verifizierung bleiben begrenzt (20-50 % Beschleunigung gegenüber unabhängiger Verifizierung) im Vergleich zur effizienten Batch-Verarbeitung klassischer Schemata. Migrationsrisiken umfassen Benutzerfehler während des Übergangs, Koordination zwischen Ökosystemteilnehmern (Wallets, dApps, Börsen), Anforderungen an die Abwärtskompatibilität und Schwierigkeiten beim Testen in großem Maßstab ohne echte Quantencomputer. Die Unsicherheit des Zeitplans erschwert die Planungsherausforderungen – der Fortschritt des Quantencomputings bleibt unvorhersehbar, NIST-Standards entwickeln sich ständig weiter, und neue kryptanalytische Angriffe könnten gegen PQ-Schemata entstehen.

Das Markttiming stellt vielleicht das größte Risiko dar. Suis Vorteile manifestieren sich am dramatischsten im Zeitraum 2030-2035: wenn Quantencomputer die klassische Kryptographie bedrohen, wenn autonome Systeme sich verbreiten und vertrauenslose Koordination erfordern, wenn KI-Agenten signifikanten wirtschaftlichen Wert verwalten und sichere Infrastruktur benötigen. Wenn die Blockchain-Adoption vor dieser Konvergenz stagniert, wird technische Führung irrelevant. Umgekehrt, wenn die Adoption früher explodiert, könnte Suis neueres Ökosystem trotz überlegener Leistung an Anwendungen und Liquidität mangeln, um Benutzer anzuziehen. Die Investitionsthese erfordert nicht nur den Glauben an Suis Technologie, sondern auch an die zeitliche Abstimmung zwischen der Reifung der Blockchain und der Einführung neuer Technologien.

Die jahrzehntelange Wette auf erste Prinzipien

Kostas Chalkias' Namensgebung seines Sohnes Kryptos ist keine charmante Anekdote, sondern ein Signal für die Tiefe seines Engagements. Sein Karriereweg – von der KI-Forschung zur Kryptographie, von akademischen Publikationen zu Produktionssystemen bei Meta, von der Enterprise-Blockchain bei R3 zur Layer-1-Architektur bei Mysten Labs – zeigt eine konsequente Konzentration auf grundlegende Technologien in großem Maßstab. Die Arbeit an der Quantenresistenz begann vor Googles Willow-Ankündigung, als Post-Quanten-Kryptographie noch eine theoretische Sorge schien. Die Robotik-Integration begann, bevor KI-Agenten Milliarden-Dollar-Bewertungen erreichten. Die architektonischen Entscheidungen, die diese Fähigkeiten ermöglichen, gehen der Marktanerkennung ihrer Bedeutung voraus.

Diese vorausschauende Ausrichtung steht im Gegensatz zur reaktiven Entwicklung, die im Krypto-Bereich üblich ist. Ethereum führt Layer-2-Rollups ein, um Skalierungsengpässe zu beheben, die nach der Bereitstellung auftreten. Solana implementiert QUIC-Kommunikation und Stake-gewichtetes QoS als Reaktion auf Netzwerkausfälle und Überlastung. Bitcoin debattiert über Blockgrößen-Erhöhungen und die Einführung des Lightning Network, wenn die Transaktionsgebühren in die Höhe schnellen. Sui entwarf parallele Ausführung, objektzentrierte Datenmodelle und kryptographische Agilität vor dem Start des Mainnets – um erwartete Anforderungen statt entdeckter Probleme zu adressieren.

Die Forschungskultur verstärkt diesen Ansatz. Mysten Labs veröffentlicht akademische Arbeiten mit formalen Beweisen, bevor es Fähigkeiten beansprucht. Das Mysticeti-Konsenspapier erschien in Peer-Review-Publikationen mit Korrektheitsbeweisen und Leistungsbenchmarks. Die Forschung zum Quantenübergang, die im IACR ePrint Archive eingereicht wurde, demonstriert EdDSA-Vorteile durch mathematische Konstruktion, nicht durch Marketingaussagen. Das zkLogin-Papier (arXiv 2401.11735) beschreibt die Zero-Knowledge-Authentifizierung vor der Bereitstellung. Chalkias pflegt aktive GitHub-Beiträge (kchalkias), veröffentlicht technische Einblicke auf LinkedIn und Twitter, präsentiert auf PQCSA-Workshops zu Quantenbedrohungen und engagiert sich substanziell in der Kryptographie-Community, anstatt ausschließlich Sui zu bewerben.

Die ultimative Validierung erfolgt in 5-10 Jahren, wenn Quantencomputer reifen, autonome Systeme sich verbreiten und KI-Agenten Billionen-Dollar-Ökonomien verwalten. Wenn Sui seine Roadmap konsequent umsetzt – Post-Quanten-Signaturen vor der NIST-Frist 2030 bereitstellt, Robotik-Koordination in großem Maßstab demonstriert und KI-Inferenzschichten unterstützt, die Millionen von Anfragen verarbeiten – wird es zur Infrastrukturschicht für Technologien, die die Zivilisation neu gestalten. Wenn Quantencomputer später als vorhergesagt eintreffen, die autonome Adoption stagniert oder Konkurrenten erfolgreich Lösungen nachrüsten, könnten Suis frühe Investitionen sich als verfrüht erweisen. Die Wette konzentriert sich nicht auf die technologische Leistungsfähigkeit – Sui liefert nachweislich die versprochene Leistung – sondern auf das Markttiming und die Dringlichkeit des Problems.

Chalkias' Perspektive während der Emergence Conference fasst dies prägnant zusammen: „Irgendwann wird die Blockchain sogar Visa in puncto Transaktionsgeschwindigkeit übertreffen. Es wird die Norm sein. Ich sehe nicht, wie wir dem entkommen können.“ Die Behauptung der Unvermeidlichkeit setzt die richtige technische Richtung, ausreichende Ausführungsqualität und eine abgestimmte Zeitplanung voraus. Sui positioniert sich, um zu profitieren, wenn diese Annahmen zutreffen. Die objektzentrierte Architektur, kryptographische Agilität, Sub-Sekunden-Finalität und systematische Forschungsmethodik sind keine Nachrüstungen, sondern grundlegende Entscheidungen, die für die Technologielandschaft des nächsten Jahrzehnts konzipiert wurden. Ob Sui die Marktführerschaft erringt oder diese Fähigkeiten zum Standard über alle Blockchains hinweg werden, Kostas Chalkias und Mysten Labs entwerfen die Infrastruktur für die autonome Intelligenz des Quantenzeitalters – ein kryptographisches Primitiv, eine Millisekunde Latenzreduzierung, ein Proof-of-Concept-Roboter nach dem anderen.

Verifizierbare KI in Bewegung: Wie dynamische zk-SNARKs von Lagrange Labs kontinuierliches Vertrauen ermöglichen

· 6 Min. Lesezeit
Dora Noda
Software Engineer

In den sich schnell annähernden Welten der künstlichen Intelligenz und der Blockchain war die Nachfrage nach Vertrauen und Transparenz noch nie so hoch. Wie können wir sicher sein, dass die Ausgabe eines KI-Modells genau und unverfälscht ist? Wie können wir komplexe Berechnungen an riesigen On-Chain-Datensätzen durchführen, ohne die Sicherheit oder Skalierbarkeit zu beeinträchtigen? Lagrange Labs stellt sich diesen Fragen direkt mit seiner Suite von Zero-Knowledge (ZK)-Infrastruktur, um eine Zukunft der "nachweisbaren KI" aufzubauen. Dieser Beitrag bietet einen objektiven Überblick über ihre Mission, Technologie und jüngsten Durchbrüche, die in ihrem neuesten Paper über dynamische zk-SNARKs gipfeln.

1. Das Team und seine Mission

Lagrange Labs baut die grundlegende Infrastruktur auf, um kryptografische Proofs für jede KI-Inferenz oder On-Chain-Anwendung zu generieren. Ihr Ziel ist es, Berechnungen verifizierbar zu machen und der digitalen Welt eine neue Vertrauensebene hinzuzufügen. Ihr Ökosystem basiert auf drei Kernproduktlinien:

  • ZK Prover Network: Ein dezentrales Netzwerk von über 85 Proving-Knoten, das die Rechenleistung für eine Vielzahl von Proving-Aufgaben liefert, von KI und Rollups bis hin zu dezentralen Anwendungen (dApps).
  • DeepProve (zkML): Ein spezialisiertes System zur Generierung von ZK-Proofs für neuronale Netzwerkinferenzen. Lagrange behauptet, es sei bis zu 158-mal schneller als konkurrierende Lösungen, was verifizierbare KI zu einer praktischen Realität macht.
  • ZK Coprocessor 1.0: Der erste SQL-basierte ZK-Koprozessor, der es Entwicklern ermöglicht, benutzerdefinierte Abfragen auf massiven On-Chain-Datensätzen auszuführen und verifizierbar genaue Ergebnisse zu erhalten.

2. Eine Roadmap zur verifizierbaren KI

Lagrange hat methodisch eine Roadmap umgesetzt, die darauf abzielt, die Herausforderungen der KI-Verifizierbarkeit Schritt für Schritt zu lösen.

  • Q3 2024: ZK Coprocessor 1.0 Launch: Diese Veröffentlichung führte hyper-parallele rekursive Schaltkreise ein, die eine durchschnittliche Geschwindigkeitssteigerung von etwa 2x lieferten. Projekte wie Azuki und Gearbox nutzen den Koprozessor bereits für ihre On-Chain-Datenanforderungen.
  • Q1 2025: DeepProve vorgestellt: Lagrange kündigte DeepProve an, seine Lösung für Zero-Knowledge Machine Learning (zkML). Es unterstützt gängige neuronale Netzwerkarchitekturen wie Multi-Layer Perceptrons (MLPs) und Convolutional Neural Networks (CNNs). Das System erreicht eine signifikante Beschleunigung um Größenordnungen in allen drei kritischen Phasen: einmalige Einrichtung, Proof-Generierung und Verifizierung, mit Beschleunigungen von bis zu 158x.
  • Q2 2025: Das Dynamic zk-SNARKs Paper (Jüngster Meilenstein): Dieses Paper stellt einen bahnbrechenden "Update"-Algorithmus vor. Anstatt jedes Mal, wenn sich die zugrunde liegenden Daten oder Berechnungen ändern, einen Proof von Grund auf neu zu generieren, kann diese Methode einen alten Proof (π) in einen neuen Proof (π') einfügen. Dieses Update kann mit einer Komplexität von nur O(√n log³n) durchgeführt werden, eine dramatische Verbesserung gegenüber einer vollständigen Neuberechnung. Diese Innovation eignet sich besonders für dynamische Systeme wie kontinuierlich lernende KI-Modelle, Echtzeit-Spiellogik und sich entwickelnde Smart Contracts.

3. Warum dynamische zk-SNARKs wichtig sind

Die Einführung aktualisierbarer Proofs stellt eine grundlegende Verschiebung im Kostenmodell der Zero-Knowledge-Technologie dar.

  • Ein neues Kostenparadigma: Die Branche bewegt sich von einem Modell der "vollständigen Neuberechnung für jeden Proof" zu einem "inkrementellen Proofing basierend auf der Größe der Änderung". Dies senkt die Rechen- und Finanzkosten für Anwendungen, die häufigen, kleineren Updates unterliegen, drastisch.

  • Implikationen für KI:

    • Kontinuierliches Fine-Tuning: Beim Fine-Tuning von weniger als 1 % der Parameter eines Modells wächst die Proof-Generierungszeit fast linear mit der Anzahl der geänderten Parameter (Δ Parameter) und nicht mit der Gesamtgröße des Modells.
    • Streaming-Inferenz: Dies ermöglicht die Generierung von Proofs gleichzeitig mit dem Inferenzprozess selbst. Dies reduziert die Latenz zwischen einer KI-Entscheidung und deren On-Chain-Settlement und -Verifizierung drastisch, was Anwendungsfälle wie On-Chain-KI-Dienste und komprimierte Proofs für Rollups ermöglicht.
  • Implikationen für On-Chain-Anwendungen:

    • Dynamische zk-SNARKs bieten massive Gas- und Zeitoptimierungen für Anwendungen, die durch häufige, kleine Zustandsänderungen gekennzeichnet sind. Dazu gehören Orderbücher dezentraler Börsen (DEX), sich entwickelnde Spielzustände und Ledger-Updates, die häufige Ergänzungen oder Löschungen beinhalten.

4. Ein Einblick in den Tech-Stack

Die leistungsstarke Infrastruktur von Lagrange basiert auf einem ausgeklügelten und integrierten Technologie-Stack:

  • Schaltkreisdesign: Das System ist flexibel und unterstützt das direkte Einbetten von ONNX (Open Neural Network Exchange)-Modellen, SQL-Parsern und benutzerdefinierten Operatoren in seine Schaltkreise.
  • Rekursion & Parallelität: Das ZK Prover Network ermöglicht verteilte rekursive Proofs, während der ZK Coprocessor die Aufteilung von "Mikroschaltkreisen" nutzt, um Aufgaben parallel auszuführen und die Effizienz zu maximieren.
  • Wirtschaftliche Anreize: Lagrange plant die Einführung eines nativen Tokens, LA, der in ein Double-Auction-for-Recursive-Auction (DARA)-System integriert wird. Dies wird einen robusten Marktplatz für Gebote auf Prover-Berechnungen schaffen, komplett mit Anreizen und Strafen, um die Netzwerkintegrität zu gewährleisten.

5. Ökosystem und reale Akzeptanz

Lagrange baut nicht nur im Vakuum; seine Technologie wird bereits von einer wachsenden Anzahl von Projekten in verschiedenen Sektoren integriert:

  • KI & ML: Projekte wie 0G Labs und Story Protocol verwenden DeepProve, um die Ausgaben ihrer KI-Modelle zu verifizieren und so Herkunft und Vertrauen zu gewährleisten.
  • Rollups & Infrastruktur: Schlüsselakteure wie EigenLayer, Base und Arbitrum beteiligen sich am ZK Prover Network als Validierungsknoten oder Integrationspartner und tragen zu dessen Sicherheit und Rechenleistung bei.
  • NFT & DeFi-Anwendungen: Marken wie Azuki und DeFi-Protokolle wie Gearbox nutzen den ZK Coprocessor, um die Glaubwürdigkeit ihrer Datenabfragen und Belohnungsverteilungsmechanismen zu verbessern.

6. Herausforderungen und der Weg nach vorn

Trotz seiner beeindruckenden Fortschritte stehen Lagrange Labs und das breitere ZK-Feld vor mehreren Hürden:

  • Hardware-Engpässe: Selbst mit einem verteilten Netzwerk erfordern aktualisierbare SNARKs immer noch eine hohe Bandbreite und verlassen sich auf GPU-freundliche kryptografische Kurven, um effizient zu arbeiten.
  • Mangelnde Standardisierung: Der Prozess der Abbildung von KI-Frameworks wie ONNX und PyTorch auf ZK-Schaltkreise entbehrt immer noch einer universellen, standardisierten Schnittstelle, was Reibung für Entwickler erzeugt.
  • Eine wettbewerbsintensive Landschaft: Das Rennen um den Bau von zkVMs und generalisierten zkCompute-Plattformen heizt sich auf. Konkurrenten wie Risc-Zero und Succinct machen ebenfalls erhebliche Fortschritte. Der ultimative Gewinner könnte derjenige sein, der zuerst eine entwicklerfreundliche, gemeinschaftsgetriebene Toolchain kommerzialisieren kann.

7. Fazit

Lagrange Labs gestaltet die Schnittstelle von KI und Blockchain durch die Linse der Verifizierbarkeit methodisch neu. Ihr Ansatz bietet eine umfassende Lösung:

  • DeepProve adressiert die Herausforderung der vertrauenswürdigen Inferenz.
  • Der ZK Coprocessor löst das Problem der vertrauenswürdigen Daten.
  • Dynamische zk-SNARKs integrieren die reale Notwendigkeit kontinuierlicher Updates direkt in das Proof-System.

Wenn Lagrange seinen Leistungsvorsprung beibehalten, die kritische Herausforderung der Standardisierung lösen und sein robustes Netzwerk weiter ausbauen kann, ist es gut positioniert, ein Eckpfeiler-Akteur im aufstrebenden Sektor der "KI + ZK-Infrastruktur" zu werden.

Sui-gestütztes MPC-Netzwerk Ika – Umfassende technische und Investitionsbewertung

· 40 Min. Lesezeit

Einleitung

Ika ist ein paralleles Multi-Party Computation (MPC)-Netzwerk, das strategisch von der Sui Foundation unterstützt wird. Früher bekannt als dWallet Network, wurde Ika entwickelt, um vertrauenslose, Cross-Chain-Interoperabilität mit hoher Geschwindigkeit und Skalierbarkeit zu ermöglichen. Es erlaubt Smart Contracts (insbesondere auf der Sui-Blockchain), Vermögenswerte auf anderen Blockchains sicher zu kontrollieren und zu koordinieren, ohne traditionelle Bridges. Dieser Bericht bietet einen tiefen Einblick in Ikas technische Architektur und kryptographisches Design aus der Perspektive eines Gründers sowie eine Geschäfts- und Investitionsanalyse, die Team, Finanzierung, Tokenomics, Adoption und Wettbewerb abdeckt. Eine zusammenfassende Vergleichstabelle von Ika mit anderen MPC-basierten Netzwerken (Lit Protocol, Threshold Network und Zama) ist ebenfalls zur Kontextualisierung enthalten.

Ika Network

Technische Architektur und Funktionen (Gründerperspektive)

Architektur und kryptographische Primitive

Ikas Kerninnovation ist ein neuartiges „2PC-MPC“-Kryptographieschema – eine Zwei-Parteien-Berechnung innerhalb eines Multi-Party Computation-Frameworks. Vereinfacht ausgedrückt, umfasst der Signaturprozess immer zwei Parteien: (1) den Benutzer und (2) das Ika-Netzwerk. Der Benutzer behält einen privaten Schlüsselanteil, und das Netzwerk – bestehend aus vielen unabhängigen Nodes – hält den anderen Anteil. Eine Signatur kann nur mit Beteiligung beider Parteien erstellt werden, wodurch sichergestellt wird, dass das Netzwerk allein niemals eine Signatur ohne den Benutzer fälschen kann. Die Netzwerkseite ist keine einzelne Entität, sondern eine verteilte MPC unter N Validatoren, die gemeinsam als zweite Partei agieren. Eine Schwelle von mindestens zwei Dritteln dieser Nodes muss zustimmen (ähnlich dem Byzantine Fault Tolerance-Konsens), um den Netzwerkanteil der Signatur zu generieren. Diese verschachtelte MPC-Struktur (Benutzer + Netzwerk) macht Ika nicht-kollusiv: selbst wenn alle Ika-Nodes kolludieren, können sie keine Benutzervermögenswerte stehlen, da die Beteiligung des Benutzers (sein Schlüsselanteil) kryptographisch immer erforderlich ist. Mit anderen Worten, Ika ermöglicht „Zero-Trust“-Sicherheit und wahrt die Dezentralisierungs- und Benutzerbesitzprinzipien von Web3 – keine einzelne Entität oder kleine Gruppe kann Vermögenswerte einseitig kompromittieren.

Abbildung: Schematische Darstellung von Ikas 2PC-MPC-Architektur – der Benutzer agiert als eine Partei (hält einen privaten Schlüsselanteil) und das Ika-Netzwerk von N Validatoren bildet die andere Partei über ein MPC-Schwellenwertprotokoll (t-von-N). Dies garantiert, dass sowohl der Benutzer als auch eine Supermajorität dezentraler Nodes kooperieren müssen, um eine gültige Signatur zu erzeugen.

Technisch gesehen ist Ika als eigenständiges Blockchain-Netzwerk implementiert, das vom Sui-Codebase geforkt wurde. Es betreibt seine eigene Instanz von Suis Hochleistungs-Konsens-Engine (Mysticeti, ein DAG-basiertes BFT-Protokoll), um die MPC-Nodes zu koordinieren. Bemerkenswert ist, dass Ikas Sui-Version Smart Contracts deaktiviert hat (Ikas Chain existiert ausschließlich, um das MPC-Protokoll auszuführen) und benutzerdefinierte Module für den 2PC-MPC-Signaturalgorithmus enthält. Mysticeti bietet einen zuverlässigen Broadcast-Kanal zwischen den Nodes, der das komplexe Geflecht von Peer-to-Peer-Nachrichten ersetzt, die traditionelle MPC-Protokolle verwenden. Durch die Nutzung eines DAG-basierten Konsenses für die Kommunikation vermeidet Ika den exponentiellen Kommunikations-Overhead früherer Schwellenwert-Signaturschemata, die erforderten, dass jede von n Parteien Nachrichten an alle anderen sendet. Stattdessen senden Ikas Nodes Nachrichten über den Konsens, wodurch eine lineare Kommunikationskomplexität O(n) erreicht wird, und verwenden Batching- und Aggregationstechniken, um die Kosten pro Node nahezu konstant zu halten, selbst wenn N groß wird. Dies stellt einen bedeutenden Durchbruch in der Schwellenwert-Kryptographie dar: Das Ika-Team ersetzte die Punkt-zu-Punkt-„Unicast“-Kommunikation durch effizientes Broadcast und Aggregation, wodurch das Protokoll Hunderte oder Tausende von Teilnehmern unterstützen kann, ohne langsamer zu werden.

Zero-Knowledge-Integrationen: Derzeit wird Ikas Sicherheit durch Schwellenwert-Kryptographie und BFT-Konsens und nicht durch explizite Zero-Knowledge-Proofs erreicht. Das System stützt sich in seinem Kernsignaturprozess nicht auf zk-SNARKs oder zk-STARKs. Ika verwendet jedoch On-Chain-State Proofs (Light-Client-Proofs), um Ereignisse von anderen Chains zu verifizieren, was eine Form der kryptographischen Verifizierung ist (z. B. Verifizierung von Merkle-Proofs von Block-Headern oder States). Das Design lässt Raum für die Integration von Zero-Knowledge-Techniken in der Zukunft – zum Beispiel, um Cross-Chain-States oder -Bedingungen zu validieren, ohne sensible Daten preiszugeben – aber ab 2025 ist kein spezifisches zk-SNARK-Modul Teil von Ikas veröffentlichter Architektur. Der Schwerpunkt liegt stattdessen auf dem „Zero-Trust“-Prinzip (was keine Vertrauensannahmen bedeutet) über das 2PC-MPC-Schema, anstatt auf Zero-Knowledge-Proof-Systemen.

Leistung und Skalierbarkeit

Ein primäres Ziel von Ika ist es, die Leistungsengpässe früherer MPC-Netzwerke zu überwinden. Ältere Schwellenwert-Signaturprotokolle (wie Lindells 2PC ECDSA oder GG20) hatten Schwierigkeiten, mehr als eine Handvoll Teilnehmer zu unterstützen, und benötigten oft viele Sekunden oder Minuten, um eine einzige Signatur zu erzeugen. Im Gegensatz dazu erreicht Ikas optimiertes Protokoll eine Latenz im Sub-Sekunden-Bereich für die Signaturerstellung und kann einen sehr hohen Durchsatz von Signaturanfragen parallel verarbeiten. Benchmark-Angaben deuten darauf hin, dass Ika auf etwa 10.000 Signaturen pro Sekunde skalieren kann, während die Sicherheit in einem großen Node-Cluster aufrechterhalten wird. Dies ist dank der oben genannten linearen Kommunikation und der intensiven Nutzung von Batching möglich: Viele Signaturen können vom Netzwerk in einer Protokollrunde gleichzeitig generiert werden, wodurch die Kosten dramatisch amortisiert werden. Laut dem Team kann Ika unter Last „10.000-mal schneller“ sein als bestehende MPC-Netzwerke. Praktisch bedeutet dies, dass Echtzeit-Transaktionen mit hoher Frequenz (wie Handel oder Cross-Chain-DeFi-Operationen) ohne die üblichen Verzögerungen der Schwellenwert-Signatur unterstützt werden können. Die Latenz liegt in der Größenordnung von Sub-Sekunden-Finalität, was bedeutet, dass eine Signatur (und die entsprechende Cross-Chain-Operation) fast sofort nach einer Benutzeranfrage abgeschlossen werden kann.

Ebenso wichtig ist, dass Ika dies erreicht, während die Anzahl der Signierer skaliert wird, um die Dezentralisierung zu verbessern. Traditionelle MPC-Setups verwendeten oft ein festes Komitee von vielleicht 10–20 Nodes, um einen Leistungskollaps zu vermeiden. Ikas Architektur kann auf Hunderte oder sogar Tausende von Validatoren erweitert werden, die am Signaturprozess teilnehmen, ohne signifikante Verlangsamung. Diese massive Dezentralisierung verbessert die Sicherheit (es ist schwieriger für einen Angreifer, eine Mehrheit zu korrumpieren) und die Netzwerkrobustheit. Der zugrunde liegende Konsens ist Byzantiner fehlertolerant, sodass das Netzwerk bis zu einem Drittel der Nodes tolerieren kann, die kompromittiert oder offline sind, und trotzdem korrekt funktioniert. Bei jeder Signaturoperation muss nur eine Schwelle von t-von-N Nodes (z. B. 67 % von N) aktiv teilnehmen; wenn zu viele Nodes ausfallen, kann die Signatur verzögert werden, aber das System ist so konzipiert, dass es typische Fehlerszenarien elegant handhabt (ähnlich den Liveness- und Safety-Eigenschaften einer Blockchain). Zusammenfassend erreicht Ika sowohl hohen Durchsatz als auch eine hohe Validatorenanzahl, eine Kombination, die es von früheren MPC-Lösungen unterscheidet, die Dezentralisierung gegen Geschwindigkeit eintauschen mussten.

Entwickler-Tools und Integration

Das Ika-Netzwerk ist so konzipiert, dass es entwicklerfreundlich ist, insbesondere für diejenigen, die bereits auf Sui aufbauen. Entwickler schreiben keine Smart Contracts auf Ika selbst (da Ikas Chain keine benutzerdefinierten Contracts ausführt), sondern interagieren stattdessen von anderen Chains aus mit Ika. Zum Beispiel kann ein Sui Move-Smart Contract Ikas Funktionalität aufrufen, um Transaktionen auf externen Chains zu signieren. Um dies zu erleichtern, bietet Ika robuste Tools und SDKs:

  • TypeScript SDK: Ika bietet ein TypeScript SDK (Node.js-Bibliothek), das dem Stil des Sui SDK ähnelt. Dieses SDK ermöglicht es Entwicklern, dWallets (dezentrale Wallets) zu erstellen und zu verwalten und Signaturanfragen an Ika von ihren Anwendungen aus zu senden. Mit dem TS SDK können Entwickler Schlüsselpaare generieren, Benutzeranteile registrieren und Ikas RPC aufrufen, um Schwellenwert-Signaturen zu koordinieren – alles mit vertrauten Mustern aus Suis API. Das SDK abstrahiert die Komplexität des MPC-Protokolls und macht es so einfach wie das Aufrufen einer Funktion, um (zum Beispiel) eine Bitcoin-Transaktionssignatur anzufordern, vorausgesetzt, der entsprechende Kontext und die Benutzergenehmigung liegen vor.

  • CLI und lokales Netzwerk: Für eine direktere Interaktion steht eine Befehlszeilenschnittstelle (CLI) namens dWallet CLI zur Verfügung. Entwickler können einen lokalen Ika-Node oder sogar ein lokales Testnetzwerk betreiben, indem sie das Open-Source-Repository forken. Dies ist wertvoll für Tests und Integration in einer Entwicklungsumgebung. Die Dokumentation führt durch die Einrichtung eines lokalen Devnets, den Erhalt von Testnet-Tokens (DWLT – der Testnet-Token) und die Erstellung einer ersten dWallet-Adresse.

  • Dokumentation und Beispiele: Ikas Dokumentation enthält Schritt-für-Schritt-Anleitungen für gängige Szenarien, wie zum Beispiel „Ihr erstes dWallet“. Diese zeigen, wie man ein dWallet einrichtet, das einer Adresse auf einer anderen Chain entspricht (z. B. einer Bitcoin-Adresse, die von Ikas Schlüsseln kontrolliert wird), wie man den Schlüsselanteil des Benutzers zur sicheren Aufbewahrung verschlüsselt und wie man Cross-Chain-Transaktionen initiiert. Beispielcode deckt Anwendungsfälle wie die Übertragung von BTC über einen Sui-Smart Contract-Aufruf oder die Planung zukünftiger Transaktionen ab (eine Funktion, die Ika unterstützt, bei der eine Transaktion unter bestimmten Bedingungen vorab signiert werden kann).

  • Sui-Integration (Light Clients): Out-of-the-box ist Ika eng mit der Sui-Blockchain integriert. Das Ika-Netzwerk betreibt intern einen Sui Light Client, um Sui On-Chain-Daten vertrauenslos zu lesen. Dies bedeutet, dass ein Sui-Smart Contract ein Ereignis auslösen oder einen Aufruf tätigen kann, den Ika (über einen State Proof) als Auslöser für eine Aktion erkennt. Zum Beispiel könnte ein Sui-Smart Contract Ika anweisen: „Wenn Ereignis X eintritt, signiere und sende eine Transaktion auf Ethereum“. Ika-Nodes verifizieren das Sui-Ereignis mithilfe des Light-Client-Proofs und erzeugen dann gemeinsam die Signatur für die Ethereum-Transaktion. Die signierte Payload kann dann an die Ziel-Chain (möglicherweise von einem Off-Chain-Relayer oder vom Benutzer) geliefert werden, um die gewünschte Aktion auszuführen. Derzeit ist Sui die erste vollständig unterstützte Controller-Chain (angesichts Ikas Ursprüngen auf Sui), aber die Architektur ist von Natur aus Multi-Chain. Die Unterstützung für State Proofs und Integrationen anderer Chains ist auf der Roadmap – zum Beispiel hat das Team erwähnt, Ika so zu erweitern, dass es mit Rollups im Polygon Avail-Ökosystem (Bereitstellung von dWallet-Funktionen auf Rollups mit Avail als Datenschicht) und anderen Layer-1s in der Zukunft funktioniert.

  • Unterstützte Krypto-Algorithmen: Ikas Netzwerk kann Schlüssel/Signaturen für praktisch jedes Signaturschema einer Blockchain generieren. Zunächst unterstützt es ECDSA (den elliptischen Kurvenalgorithmus, der von Bitcoin, Ethereums ECDSA-Konten, BNB Chain usw. verwendet wird). Kurzfristig ist geplant, EdDSA (Ed25519, verwendet von Chains wie Solana und einigen Cosmos-Chains) und Schnorr-Signaturen (z. B. Bitcoin Taproots Schnorr-Schlüssel) zu unterstützen. Diese breite Unterstützung bedeutet, dass ein Ika-dWallet eine Adresse auf Bitcoin, eine Adresse auf Ethereum, auf Solana usw. haben kann – alle kontrolliert durch denselben zugrunde liegenden verteilten Schlüssel. Entwickler auf Sui oder anderen Plattformen können somit jede dieser Chains über ein einziges, vereinheitlichtes Framework (Ika) in ihre dApps integrieren, anstatt sich mit Chain-spezifischen Bridges oder Custodians auseinandersetzen zu müssen.

Zusammenfassend bietet Ika eine Entwicklererfahrung, die der Interaktion mit einem Blockchain-Node oder einer Wallet ähnelt, wobei die komplexe Kryptographie abstrahiert wird. Ob über das TypeScript SDK oder direkt über Move-Smart Contracts und Light Clients, es ist bestrebt, Cross-Chain-Logik für Entwickler „Plug-and-Play“ zu gestalten.

Sicherheit, Dezentralisierung und Fehlertoleranz

Sicherheit ist in Ikas Design von größter Bedeutung. Das Zero-Trust-Modell bedeutet, dass kein Benutzer dem Ika-Netzwerk zu irgendeinem Zeitpunkt die einseitige Kontrolle über Vermögenswerte anvertrauen muss. Wenn ein Benutzer ein dWallet erstellt (sagen wir eine BTC-Adresse, die von Ika verwaltet wird), wird der private Schlüssel dieser Adresse niemals von einer einzelnen Partei gehalten – nicht einmal vom Benutzer allein. Stattdessen hält der Benutzer einen geheimen Anteil und das Netzwerk hält kollektiv den anderen Anteil. Beide sind erforderlich, um eine Transaktion zu signieren. Selbst wenn das Worst-Case-Szenario eintreten würde (z. B. viele Ika-Nodes von einem Angreifer kompromittiert würden), könnten sie immer noch keine Gelder bewegen ohne den geheimen Schlüsselanteil des Benutzers. Diese Eigenschaft adressiert ein großes Risiko bei konventionellen Bridges, bei denen ein Quorum von Validatoren kolludieren könnte, um gesperrte Vermögenswerte zu stehlen. Ika eliminiert dieses Risiko, indem es die Zugriffsstruktur grundlegend ändert (die Schwelle ist so festgelegt, dass das Netzwerk allein niemals ausreicht – die Schwelle schließt den Benutzer effektiv mit ein). In der Literatur ist dies ein neues Paradigma: ein nicht-kollusives MPC-Netzwerk, bei dem der Vermögensinhaber per Design Teil des Signatur-Quorums bleibt.

Auf der Netzwerkseite verwendet Ika ein delegiertes Proof-of-Stake-Modell (von Suis Design geerbt) zur Auswahl und Anreizsetzung von Validatoren. IKA-Token-Inhaber können Stake an Validatoren-Nodes delegieren; die Top-Validatoren (gewichtet nach Stake) werden für eine Epoche zu den Autoritäten und sind in jeder Epoche Byzantiner fehlertolerant (2/3 ehrlich). Dies bedeutet, dass das System davon ausgeht, dass <33 % des Stakes bösartig sind, um die Sicherheit zu gewährleisten. Wenn ein Validator sich falsch verhält (z. B. versucht, einen falschen Signaturanteil zu erzeugen oder Transaktionen zu zensieren), wird der Konsens und das MPC-Protokoll dies erkennen – falsche Signaturanteile können identifiziert werden (sie werden sich nicht zu einer gültigen Signatur kombinieren), und ein bösartiger Node kann protokolliert und möglicherweise in zukünftigen Epochen geslasht oder entfernt werden. Gleichzeitig wird die Liveness aufrechterhalten, solange genügend Nodes (>67 %) teilnehmen; der Konsens kann Operationen weiterhin finalisieren, selbst wenn viele Nodes unerwartet abstürzen oder offline gehen. Diese Fehlertoleranz gewährleistet die Robustheit des Dienstes – es gibt keinen Single Point of Failure, da Hunderte unabhängiger Betreiber in verschiedenen Jurisdiktionen teilnehmen. Die Dezentralisierung wird durch die schiere Anzahl der Teilnehmer weiter verstärkt: Ika beschränkt sich nicht auf ein festes kleines Komitee, sodass es mehr Validatoren aufnehmen kann, um die Sicherheit zu erhöhen, ohne viel Leistung einzubüßen. Tatsächlich wurde Ikas Protokoll explizit entwickelt, um „die Node-Grenze von MPC-Netzwerken zu überwinden“ und eine massive Dezentralisierung zu ermöglichen.

Schließlich hat das Ika-Team seine Kryptographie einer externen Überprüfung unterzogen. Sie veröffentlichten 2024 ein umfassendes Whitepaper, das das 2PC-MPC-Protokoll detailliert beschreibt, und sie haben bisher mindestens ein Sicherheitsaudit durch Dritte durchlaufen. Zum Beispiel untersuchte im Juni 2024 ein Audit von Symbolic Software Ikas Rust-Implementierung des 2PC-MPC-Protokolls und verwandter Krypto-Bibliotheken. Das Audit konzentrierte sich auf die Validierung der Korrektheit der kryptographischen Protokolle (Sicherstellung, dass kein Fehler im Schwellenwert-ECDSA-Schema, der Schlüsselgenerierung oder der Anteilaggregation vorliegt) und die Überprüfung auf potenzielle Schwachstellen. Der Codebase ist Open Source (unter dWallet Labs GitHub), was der Community ermöglicht, seine Sicherheit zu überprüfen und dazu beizutragen. Im Alpha-Testnet-Stadium warnte das Team auch, dass die Software noch experimentell und noch nicht produktionsgeprüft sei, aber laufende Audits und Sicherheitsverbesserungen vor dem Mainnet-Start oberste Priorität hätten. Zusammenfassend ist Ikas Sicherheitsmodell eine Kombination aus nachweisbaren kryptographischen Garantien (aus Schwellenwertschemata) und Blockchain-gerechter Dezentralisierung (aus dem PoS-Konsens und einem großen Validatoren-Set), von Experten überprüft, um starke Zusicherungen gegen externe Angreifer und interne Kollusion zu bieten.

Kompatibilität und Ökosystem-Interoperabilität

Ika ist speziell als Interoperabilitätsschicht konzipiert, zunächst für Sui, aber erweiterbar auf viele Ökosysteme. Am ersten Tag ist seine engste Integration mit der Sui-Blockchain: Es fungiert effektiv als Add-on-Modul für Sui, das Sui-dApps mit Multi-Chain-Fähigkeiten ausstattet. Diese enge Abstimmung ist beabsichtigt – Suis Move-Smart Contracts und das objektzentrierte Modell machen es zu einem guten „Controller“ für Ikas dWallets. Zum Beispiel kann eine Sui-DeFi-Anwendung Ika verwenden, um Liquidität von Ethereum oder Bitcoin im Handumdrehen abzuziehen, wodurch Sui zu einem Hub für Multi-Chain-Liquidität wird. Die Unterstützung der Sui Foundation für Ika deutet auf eine Strategie hin, Sui als „die Basiskette für jede Kette“ zu positionieren, indem Ika genutzt wird, um sich mit externen Vermögenswerten zu verbinden. In der Praxis könnte ein Sui-Entwickler, wenn Ika Mainnet live ist, einen Move-Smart Contract erstellen, der beispielsweise BTC-Einzahlungen akzeptiert: Hinter den Kulissen würde dieser Smart Contract über Ika ein Bitcoin-dWallet (eine Adresse) erstellen und Anweisungen zum Verschieben von BTC bei Bedarf ausgeben. Der Endbenutzer erlebt dies, als ob Bitcoin nur ein weiteres Asset wäre, das innerhalb der Sui-App verwaltet wird, obwohl der BTC nativ auf Bitcoin bleibt, bis eine gültige, schwellenwert-signierte Transaktion ihn bewegt.

Über Sui hinaus unterstützt Ikas Architektur andere Layer-1-Blockchains, Layer-2s und sogar Off-Chain-Systeme. Das Netzwerk kann mehrere Light Clients gleichzeitig hosten, sodass es den State von Ethereum, Solana, Avalanche oder anderen validieren kann – wodurch Smart Contracts auf diesen Chains (oder deren Benutzer) auch Ikas MPC-Netzwerk nutzen können. Obwohl solche Funktionen schrittweise eingeführt werden könnten, ist das Designziel Chain-agnostisch. In der Zwischenzeit, auch ohne tiefe On-Chain-Integration, kann Ika auf manuellere Weise verwendet werden: zum Beispiel könnte eine Anwendung auf Ethereum eine Ika-API (über ein Oracle oder einen Off-Chain-Dienst) aufrufen, um eine Signatur für eine Ethereum-Transaktion oder eine Nachricht anzufordern. Da Ika ECDSA unterstützt, könnte es sogar verwendet werden, um den Schlüssel eines Ethereum-Kontos dezentral zu verwalten, ähnlich wie Lit Protocols PKPs funktionieren (wir besprechen Lit später). Ika hat auch Anwendungsfälle wie die Kontrolle von Bitcoin auf Rollups gezeigt – ein Beispiel ist die Integration mit dem Polygon Avail-Framework, um Rollup-Benutzern die Verwaltung von BTC zu ermöglichen, ohne einem zentralisierten Custodian vertrauen zu müssen. Dies deutet darauf hin, dass Ika mit verschiedenen Ökosystemen (Polygon/Avail, Celestia-Rollups usw.) als Anbieter dezentraler Schlüsselinfrastruktur zusammenarbeiten könnte.

Zusammenfassend ist Ika aus technischer Sicht kompatibel mit jedem System, das auf digitalen Signaturen basiert – was im Wesentlichen alle Blockchains sind. Seine anfängliche Bereitstellung auf Sui ist nur der Anfang; die langfristige Vision ist eine universelle MPC-Schicht, an die jede Chain oder dApp für sichere Cross-Chain-Operationen angeschlossen werden kann. Durch die Unterstützung gängiger kryptographischer Standards (ECDSA, Ed25519, Schnorr) und die Bereitstellung der erforderlichen Light-Client-Verifizierungen könnte Ika zu einer Art „MPC-as-a-Service“-Netzwerk für das gesamte Web3 werden, das Vermögenswerte und Aktionen auf vertrauensminimierte Weise verbindet.

Geschäfts- und Investitionsperspektive

Gründerteam und Hintergrund

Ika wurde von einem Team erfahrener Kryptographie- und Blockchain-Spezialisten gegründet, die hauptsächlich in Israel ansässig sind. Der Projektgründer und CEO ist Omer Sadika, ein Unternehmer mit einer starken Erfolgsbilanz im Bereich der Krypto-Sicherheit. Omer war zuvor Mitbegründer des Odsy Network, einem weiteren Projekt, das sich auf dezentrale Wallet-Infrastruktur konzentrierte, und er ist der Gründer/CEO von dWallet Labs, dem Unternehmen hinter Ika. Sein Hintergrund umfasst eine Ausbildung bei Y Combinator (YC-Alumnus) und einen Fokus auf Cybersicherheit und verteilte Systeme. Omers Erfahrung mit Odsy und dWallet Labs prägte Ikas Vision direkt – im Wesentlichen kann Ika als eine Weiterentwicklung des „dynamischen dezentralen Wallet“-Konzepts angesehen werden, an dem Odsy gearbeitet hat, nun als MPC-Netzwerk auf Sui implementiert.

Ikas CTO und Mitbegründer ist Yehonatan Cohen Scaly, ein Kryptographie-Experte, der das 2PC-MPC-Protokoll mitverfasst hat. Yehonatan leitet die Forschung und Entwicklung für Ikas neuartige kryptographische Algorithmen und hatte zuvor im Bereich Cybersicherheit gearbeitet (möglicherweise mit akademischer Forschung in Kryptographie). Er wurde zitiert, wie er die Einschränkungen bestehender Schwellenwertschemata und wie Ikas Ansatz diese überwindet, diskutierte, was seine tiefe Expertise in MPC und verteilten kryptographischen Protokollen widerspiegelt. Ein weiterer Mitbegründer ist David Lachmish, der die Produktentwicklung leitet. Davids Rolle ist es, die Kerntechnologie in entwicklerfreundliche Produkte und reale Anwendungsfälle zu übersetzen. Das Trio Omer, Yehonatan und David – zusammen mit anderen Forschern wie Dr. Dolev Mutzari (VP of Research bei dWallet Labs) – bildet Ikas Führung. Insgesamt umfassen die Referenzen des Teams frühere Startups, akademische Forschungsbeiträge und Erfahrungen an der Schnittstelle von Krypto, Sicherheit und Blockchain. Diese Tiefe ist der Grund, warum Ika als von „einigen der weltweit führenden Kryptographie-Experten“ geschaffen beschrieben wird.

Zusätzlich zu den Gründern gehören zum erweiterten Team und den Beratern von Ika wahrscheinlich Personen mit starkem kryptographischem Hintergrund. Zum Beispiel ist Dolev Mutzari (oben erwähnt) Mitautor des technischen Papiers und maßgeblich am Protokolldesign beteiligt. Die Präsenz solcher Talente gibt Investoren Vertrauen, dass Ikas komplexe Technologie in fähigen Händen ist. Darüber hinaus profitiert Ika davon, dass ein Gründer (Omer) bereits erfolgreich Gelder beschafft und eine Community um Odsy/dWallet-Konzepte aufgebaut hat, von den Lehren aus früheren Iterationen der Idee. Die Basis des Teams in Israel – einem Land, das für seinen Kryptographie- und Cybersicherheitssektor bekannt ist – positioniert sie auch in einem reichen Talentpool für die Einstellung von Entwicklern und Forschern.

Finanzierungsrunden und wichtige Unterstützer

Ika (und seine Muttergesellschaft, dWallet Labs) hat seit seiner Gründung erhebliche Risikofinanzierungen und strategische Investitionen angezogen. Bisher wurden über 21 Millionen US-Dollar in mehreren Runden gesammelt. Die anfängliche Seed-Runde im August 2022 betrug 5 Millionen US-Dollar, was angesichts der damaligen Bärenmarktbedingungen bemerkenswert war. Diese Seed-Runde umfasste eine Vielzahl bekannter Krypto-Investoren und Angel-Investoren. Zu den bemerkenswerten Teilnehmern gehörten Node Capital (Lead), Lemniscap, Collider Ventures, Dispersion Capital, Lightshift Capital, Tykhe Block Ventures, Liquid2 Ventures, Zero Knowledge Ventures und andere. Prominente Einzelinvestoren schlossen sich ebenfalls an, wie Naval Ravikant (Mitbegründer von AngelList und prominenter Tech-Investor), Marc Bhargava (Mitbegründer von Tagomi), Rene Reinsberg (Mitbegründer von Celo) und mehrere andere Branchengrößen. Eine solche Liste von Unterstützern unterstrich das starke Vertrauen in Ikas Ansatz zur dezentralen Verwahrung bereits in der Ideenphase.

Im Mai 2023 sammelte Ika weitere ~7,5 Millionen US-Dollar in einer scheinbar Series A oder strategischen Runde, Berichten zufolge bei einer Bewertung von rund 250 Millionen US-Dollar. Diese Runde wurde von Blockchange Ventures und Node Capital (erneut) angeführt, mit Beteiligung von Insignius Capital, Rubik Ventures und anderen. Zu diesem Zeitpunkt hatte die These skalierbarer MPC-Netzwerke an Zugkraft gewonnen, und Ikas Fortschritte zogen diese Investoren wahrscheinlich an, um ihre Investitionen zu verdoppeln. Die Bewertung von 250 Millionen US-Dollar für ein relativ frühes Netzwerk spiegelte die Erwartung des Marktes wider, dass Ika zu einer grundlegenden Infrastruktur im Web3 werden könnte (vergleichbar mit L1-Blockchains oder großen DeFi-Protokollen in Bezug auf den Wert).

Die prominenteste Investition erfolgte im April 2025, als die Sui Foundation eine strategische Investition in Ika bekannt gab. Diese Partnerschaft mit Suis Ökosystemfonds erhöhte Ikas Gesamtfinanzierung auf über 21 Millionen US-Dollar und festigte eine enge Ausrichtung auf die Sui-Blockchain. Obwohl der genaue Betrag, den die Sui Foundation investierte, nicht öffentlich bekannt gegeben wurde, ist klar, dass dies eine bedeutende Bestätigung war – wahrscheinlich in der Größenordnung von mehreren Millionen US-Dollar. Die Unterstützung der Sui Foundation ist nicht nur finanzieller Natur; sie bedeutet auch, dass Ika innerhalb des Sui-Ökosystems starke Go-to-Market-Unterstützung erhält (Entwickler-Outreach, Integrationsunterstützung, Marketing usw.). Laut Pressemitteilungen „kündigte Ika… eine strategische Investition von der Sui Foundation an, wodurch die Gesamtfinanzierung auf über 21 Millionen US-Dollar stieg.“ Diese strategische Runde, anstatt einer traditionellen VC-Eigenkapitalrunde, unterstreicht, dass Sui Ika als kritische Infrastruktur für die Zukunft seiner Blockchain ansieht (ähnlich wie die Ethereum Foundation direkt ein Layer-2- oder Interoperabilitätsprojekt unterstützen könnte, das Ethereum zugutekommt).

Neben Sui sind weitere erwähnenswerte Unterstützer Node Capital (ein in China ansässiger Krypto-Fonds, bekannt für frühe Investitionen in Infrastruktur), Lemniscap (ein Krypto-VC, der sich auf frühe Protokollinnovationen konzentriert) und Collider Ventures (ein in Israel ansässiger VC, der wahrscheinlich lokale Unterstützung bietet). Die Führung der Runde 2023 durch Blockchange Ventures ist bemerkenswert; Blockchange ist ein VC, der mehrere Krypto-Infrastrukturprojekte unterstützt hat, und ihre Führung deutet darauf hin, dass sie Ikas Technologie als potenziell kategoriedefinierend ansahen. Darüber hinaus führten Digital Currency Group (DCG) und Node Capital eine 5-Millionen-Dollar-Finanzierungsrunde für dWallet Labs vor Ikas Rebranding an (laut einem LinkedIn-Beitrag von Omer) – die Beteiligung von DCG (über eine frühere Runde für das Unternehmen) deutet auf noch mehr Unterstützung im Hintergrund hin.

Zusammenfassend zeigt Ikas Finanzierungsreise eine Mischung aus traditionellen VCs und strategischen Partnern. Die Beteiligung der Sui Foundation sticht besonders hervor, da sie nicht nur Kapital, sondern auch ein integriertes Ökosystem zur Bereitstellung von Ikas Technologie bereitstellt. Investoren wetten im Wesentlichen darauf, dass Ika die Go-to-Lösung für dezentrales Schlüsselmanagement und Bridging über viele Netzwerke hinweg werden wird, und sie haben das Projekt entsprechend bewertet.

Tokenomics und Wirtschaftsmodell

Ika wird einen nativen Utility-Token namens $IKA haben, der für die Ökonomie und das Sicherheitsmodell des Netzwerks zentral ist. Einzigartig ist, dass der IKA-Token auf der Sui-Blockchain (als natives SUI-Asset) gestartet wird, obwohl das Ika-Netzwerk selbst eine separate Chain ist. Dies bedeutet, dass IKA als Coin existieren wird, der auf Sui wie jedes andere Sui-Asset gehalten und übertragen werden kann, und er wird auf zweifache Weise verwendet: innerhalb des Ika-Netzwerks für Staking und Gebühren sowie auf Sui für Governance oder Zugang in dApps. Die Tokenomics können wie folgt skizziert werden:

  • Gasgebühren: So wie ETH Gas in Ethereum oder SUI Gas in Sui ist, dient IKA als Gas/Zahlung für MPC-Operationen im Ika-Netzwerk. Wenn ein Benutzer oder eine dApp eine Signatur oder dWallet-Operation anfordert, wird eine Gebühr in IKA an das Netzwerk gezahlt. Diese Gebühren entschädigen Validatoren für die Rechen- und Kommunikationsarbeit beim Betrieb des Schwellenwert-Signaturprotokolls. Das Whitepaper vergleicht IKAs Rolle mit Suis Gas und bestätigt, dass alle von Ika ermöglichten Cross-Chain-Transaktionen eine kleine IKA-Gebühr verursachen werden. Die Gebührenstruktur ist wahrscheinlich proportional zur Komplexität der Operation (z. B. könnte eine einzelne Signatur eine Basisgebühr kosten, während komplexere mehrstufige Workflows mehr kosten könnten).

  • Staking und Sicherheit: IKA ist auch ein Staking-Token. Validatoren-Nodes im Ika-Netzwerk müssen einen Stake von IKA delegiert bekommen, um am Konsens und der Signaturerstellung teilzunehmen. Der Konsens folgt einem delegierten Proof-of-Stake, ähnlich dem von Sui: Token-Inhaber delegieren IKA an Validatoren, und das Gewicht jedes Validators im Konsens (und damit in den Schwellenwert-Signaturprozessen) wird durch den Stake bestimmt. In jeder Epoche werden Validatoren ausgewählt und ihre Stimmkraft ist eine Funktion des Stakes, wobei das gesamte Set Byzantiner fehlertolerant ist (was bedeutet, dass, wenn ein Validatoren-Set einen Gesamtstake von $X$ hat, bis zu ~X/3X/3 Stake bösartig sein könnte, ohne die Garantien des Netzwerks zu verletzen). Staker (Delegatoren) werden durch Staking-Belohnungen incentiviert: Ikas Modell beinhaltet wahrscheinlich die Verteilung der gesammelten Gebühren (und möglicherweise inflationäre Belohnungen) an Validatoren und ihre Delegatoren am Ende der Epochen. Tatsächlich wird in der Dokumentation erwähnt, dass alle gesammelten Transaktionsgebühren an die Autoritäten verteilt werden, die einen Teil davon als Belohnung an ihre Delegatoren weitergeben können. Dies spiegelt das Sui-Modell wider, Dienstleister für den Durchsatz zu belohnen.

  • Angebot und Verteilung: Zum jetzigen Zeitpunkt (Q2 2025) sind Details zu IKAs Gesamtangebot, anfänglicher Verteilung und Inflation nicht vollständig öffentlich. Angesichts der Finanzierungsrunden können wir jedoch eine gewisse Struktur ableiten. Wahrscheinlich ist ein Teil von IKA frühen Investoren (Seed- und Series-Runden) und dem Team zugewiesen, wobei ein großer Teil für die Community und zukünftige Anreize reserviert ist. Es könnte ein Community-Verkauf oder Airdrop geplant sein, insbesondere da Ika eine bemerkenswerte NFT-Kampagne durchgeführt hat, die 1,4 Millionen SUI einbrachte, wie in den Nachrichten erwähnt (dies war eine NFT-Kunstkampagne auf Sui, die einen Rekord aufstellte; es ist möglich, dass Teilnehmer dieser Kampagne IKA-Belohnungen oder frühen Zugang erhalten). Die NFT-Kampagne deutet auf eine Strategie hin, die Community einzubeziehen und die Token-Verteilung an Benutzer, nicht nur an VCs, zu starten.

  • Zeitpunkt des Token-Starts: Die Ankündigung der Sui Foundation im Oktober 2024 besagte: „Der IKA-Token wird nativ auf Sui starten und neue Funktionen und Nutzen in der dezentralen Sicherheit freischalten.“ Der Mainnet-Start war für Dezember 2024 geplant, sodass das Token Generation Event (TGE) vermutlich gleichzeitig oder kurz danach stattfinden würde. Wenn der Mainnet-Start planmäßig erfolgte, könnten IKA-Tokens Ende 2024 oder Anfang 2025 mit der Verteilung begonnen haben. Der Token würde dann für Gas im Ika-Netzwerk und für Staking verwendet werden. Zuvor wurde im Testnet ein temporärer Token (DWLT im Testnet) für Gas verwendet, der keinen realen Wert hatte.

  • Anwendungsfälle und Wertakkumulation: Der Wert von IKA als Investition hängt von der Nutzung des Ika-Netzwerks ab. Je mehr Cross-Chain-Transaktionen über Ika fließen, desto mehr Gebühren werden in IKA gezahlt, was Nachfrage schafft. Wenn viele Validatoren betreiben oder das Netzwerk sichern wollen, müssen sie IKA erwerben und staken, was das Angebot bindet (reduziert den Umlauf). Somit hat IKA eine Utility- plus Governance-Natur – Utility bei der Bezahlung von Diensten und beim Staking, und wahrscheinlich Governance bei der Steuerung der Zukunft des Protokolls (obwohl Governance noch nicht explizit erwähnt wird, ist es für solche Netzwerke üblich, die Kontrolle schließlich über Token-Abstimmungen zu dezentralisieren). Man kann sich vorstellen, dass IKA-Token-Inhaber über die Unterstützung neuer Chains, die Anpassung von Gebührenparametern oder andere Protokoll-Upgrades in der Zukunft abstimmen.

Insgesamt zielt IKAs Tokenomics darauf ab, die Netzwerksicherheit mit der Benutzerfreundlichkeit in Einklang zu bringen. Durch den Start auf Sui wird es für Benutzer des Sui-Ökosystems einfach, IKA zu erhalten und zu verwenden (kein separates Chain-Onboarding für den Token selbst erforderlich), was die Adoption ankurbeln kann. Investoren werden Kennzahlen wie den Anteil des gestakten Angebots (was auf Sicherheit hindeutet), die Gebühreneinnahmen (was auf Nutzung hindeutet) und Partnerschaften, die Transaktionen vorantreiben (was auf Nachfrage nach dem Token hindeutet), beobachten.

Geschäftsmodell und Go-to-Market-Strategie

Ikas Geschäftsmodell ist das eines Infrastrukturanbieters im Blockchain-Ökosystem. Es bietet kein Endverbraucherprodukt an; stattdessen bietet es einen Protokolldienst (dezentrales Schlüsselmanagement und Transaktionsausführung), den andere Projekte integrieren. Als solches ist der primäre Umsatz- (oder Wertschöpfungs-) Mechanismus die Gebühr für den Dienst – d. h. die Gasgebühren in IKA für die Nutzung des Netzwerks. Man kann Ika mit einem dezentralen AWS für die Schlüssel-Signatur vergleichen: Jeder Entwickler kann sich einklinken und es nutzen, wobei er pro Nutzung bezahlt. Langfristig, wenn das Netzwerk dezentralisiert wird, könnte dWallet Labs (das Gründungsunternehmen) Wert durch das Halten eines Anteils am Netzwerk und durch die Wertsteigerung des Tokens erfassen, anstatt Off-Chain-Gebühren im SaaS-Stil zu erheben.

Go-to-Market (GTM)-Strategie: Frühzeitig zielt Ika auf Blockchain-Entwickler und Projekte ab, die Cross-Chain-Funktionalität oder Custody-Lösungen benötigen. Die Ausrichtung auf Sui bietet einen fertigen Pool solcher Entwickler. Sui selbst, als neuere L1, benötigt einzigartige Funktionen, um Benutzer anzuziehen – und Ika bietet Cross-Chain-DeFi, Bitcoin-Zugang und mehr auf Sui, was überzeugende Funktionen sind. Somit stützt sich Ikas GTM auf Suis wachsendes Ökosystem. Bemerkenswerterweise haben bereits vor dem Mainnet mehrere Sui-Projekte angekündigt, Ika zu integrieren:

  • Projekte wie Full Sail, Rhei, Aeon, Human Tech, Covault, Lucky Kat, Native, Nativerse, Atoma und Ekko (alles Builder auf Sui) haben „ihre bevorstehenden Starts unter Nutzung von Ika angekündigt“, die Anwendungsfälle von DeFi bis Gaming abdecken. Zum Beispiel könnte Full Sail eine Börse aufbauen, die BTC über Ika handeln kann; Lucky Kat (ein Gaming-Studio) könnte Ika nutzen, um In-Game-Assets zu ermöglichen, die auf mehreren Chains liegen; Covault beinhaltet wahrscheinlich Custody-Lösungen usw. Durch die Sicherung dieser Partnerschaften frühzeitig stellt Ika sicher, dass es beim Start sofortiges Transaktionsvolumen und reale Anwendungen geben wird, die seine Fähigkeiten demonstrieren.

  • Ika betont auch institutionelle Anwendungsfälle, wie z. B. dezentrale Verwahrung für Institutionen. In Pressemitteilungen heben sie „unübertroffene Sicherheit für institutionelle und individuelle Benutzer“ bei der Verwahrung über Ika hervor. Dies deutet darauf hin, dass Ika an Krypto-Custodians, Börsen oder sogar TradFi-Akteure vermarktet werden könnte, die eine sicherere Möglichkeit zur Verwaltung privater Schlüssel wünschen (vielleicht als Alternative oder Ergänzung zu Fireblocks oder Copper, die MPC, aber in einem zentralisierten Unternehmensumfeld verwenden). Tatsächlich könnte Ika als dezentrales Netzwerk es Wettbewerbern in der Verwahrung ermöglichen, sich alle auf dasselbe robuste Signatur-Netzwerk zu verlassen, anstatt jeder sein eigenes aufzubauen. Dieses kooperative Modell könnte Institutionen anziehen, die einen neutralen, dezentralen Custodian für bestimmte Vermögenswerte bevorzugen.

  • Ein weiterer Aspekt sind KI-Integrationen: Ika erwähnt „Leitplanken für KI-Agenten“ als Anwendungsfall. Dies ist zukunftsweisend und spielt auf den Trend der KI-Autonomie an (z. B. KI-Agenten, die auf der Blockchain ausgeführt werden). Ika kann sicherstellen, dass ein KI-Agent (sagen wir ein autonomer Wirtschaftsagent, dem die Kontrolle über einige Gelder gegeben wurde) nicht mit den Geldern davonlaufen kann, da der Agent selbst nicht der alleinige Inhaber des Schlüssels ist – er würde immer noch den Anteil des Benutzers benötigen oder sich an die Bedingungen in Ika halten. Die Vermarktung von Ika als Bereitsteller von Sicherheitsleitplanken für KI im Web3 ist ein neuartiger Ansatz, um das Interesse dieses Sektors zu wecken.

Geographisch deutet die Präsenz von Node Capital und anderen neben dem westlichen Markt auch auf einen Fokus auf Asien hin. Sui hat eine starke asiatische Community (insbesondere in China). Ikas NFT-Kampagne auf Sui (die Kunstkampagne, die 1,4 Millionen SUI einbrachte) deutet auf eine Community-Building-Anstrengung hin – möglicherweise die Einbindung chinesischer Benutzer, die im Sui-NFT-Bereich aktiv sind. Durch NFT-Verkäufe oder Community-Airdrops kann Ika eine Basis von Benutzern aufbauen, die IKA-Tokens halten und Anreize haben, deren Adoption zu fördern.

Im Laufe der Zeit könnte das Geschäftsmodell auf das Anbieten von Premium-Funktionen oder Unternehmensintegrationen ausgeweitet werden. Zum Beispiel könnte dWallet Labs, während das öffentliche Ika-Netzwerk permissionless ist, private Instanzen oder Konsortiumsversionen für bestimmte Kunden einrichten oder Beratungsdienste für Projekte anbieten, die Ika integrieren. Sie könnten auch durch den Betrieb einiger Validatoren in der Anfangsphase (Bootstrap-Phase) Einnahmen erzielen und so einen Teil der Gebühren einziehen.

Zusammenfassend ist Ikas GTM stark an Ökosystem-Partnerschaften gebunden. Durch die tiefe Einbettung in Suis Roadmap (wo Suis Ziele für 2025 Cross-Chain-Liquidität und einzigartige Anwendungsfälle umfassen) stellt Ika sicher, dass es das Wachstum dieser L1 mitreiten wird. Gleichzeitig positioniert es sich als eine allgemeine Lösung für die Multi-Chain-Koordination, die dann Projekten auf anderen Chains angeboten werden kann, sobald ein Erfolg auf Sui demonstriert wurde. Die Unterstützung durch die Sui Foundation und die frühen Integrationsankündigungen verschaffen Ika einen erheblichen Vorsprung in Bezug auf Glaubwürdigkeit und Adoption im Vergleich zu einem isolierten Start.

Ökosystem-Adoption, Partnerschaften und Roadmap

Schon in seinem frühen Stadium hat Ika eine beeindruckende Liste von Ökosystem-Engagements aufgebaut:

  • Sui-Ökosystem-Adoption: Wie erwähnt, integrieren mehrere Sui-basierte Projekte Ika. Dies bedeutet, dass wir nach dem Mainnet-Start von Ika erwarten, dass Sui-dApps Funktionen wie „Powered by Ika“ ermöglichen – zum Beispiel ein Sui-Lending-Protokoll, das Benutzern die Einzahlung von BTC ermöglicht, oder eine DAO auf Sui, die Ika verwendet, um ihre Treasury auf mehreren Chains zu halten. Die Tatsache, dass Namen wie Rhei, Atoma, Nativerse (wahrscheinlich DeFi-Projekte) und Lucky Kat (Gaming/NFT) an Bord sind, zeigt, dass Ikas Anwendbarkeit verschiedene Vertikalen umfasst.

  • Strategische Partnerschaften: Ikas wichtigste Partnerschaft besteht mit der Sui Foundation selbst, die sowohl Investor als auch Förderer ist. Suis offizielle Kanäle (Blog usw.) haben Ika prominent vorgestellt und es effektiv als Interoperabilitätslösung für Sui befürwortet. Darüber hinaus hat Ika wahrscheinlich mit anderen Infrastrukturanbietern zusammengearbeitet. Zum Beispiel könnte es angesichts der Erwähnung von zkLogin (Suis Web2-Login-Funktion) neben Ika einen kombinierten Anwendungsfall geben, bei dem zkLogin die Benutzerauthentifizierung und Ika Cross-Chain-Transaktionen abwickelt, um gemeinsam eine nahtlose UX zu bieten. Auch Ikas Erwähnung von Avail (Polygon) in seinen Blogs deutet auf eine Partnerschaft oder ein Pilotprojekt in diesem Ökosystem hin: vielleicht mit Polygon Labs oder Teams, die Rollups auf Avail aufbauen, um Ika für die Überbrückung von Bitcoin zu diesen Rollups zu nutzen. Ein weiterer potenzieller Partnerschaftsbereich ist mit Custodians – zum Beispiel die Integration von Ika mit Wallet-Anbietern wie Zengo (bemerkenswert, da Zengos Mitbegründer Omers früheres Projekt war) oder mit institutioneller Custody-Technologie wie Fireblocks. Obwohl nicht bestätigt, wären dies logische Ziele (tatsächlich hat Fireblocks anderswo mit Sui zusammengearbeitet; man könnte sich vorstellen, dass Fireblocks Ika für MPC auf Sui nutzt).

  • Community- und Entwicklerengagement: Ika betreibt einen Discord und wahrscheinlich Hackathons, um Entwickler zum Bauen mit dWallets zu bewegen. Die Technologie ist neuartig, daher ist die Evangelisierung durch Bildung entscheidend. Die Präsenz von „Anwendungsfällen“ und „Buildern“-Abschnitten auf ihrer Website sowie Blogbeiträge, die Kernkonzepte erklären, deuten auf einen Vorstoß hin, Entwickler mit dem Konzept der dWallets vertraut zu machen. Je mehr Entwickler verstehen, dass sie Cross-Chain-Logik ohne Bridges (und ohne Kompromittierung der Sicherheit) aufbauen können, desto stärker wird die organische Adoption wachsen.

  • Roadmap: Ab 2025 umfasste Ikas Roadmap:

    • Alpha und Testnet (2023–2024): Das Alpha-Testnet wurde 2024 auf Sui gestartet, um Entwicklern das Experimentieren mit dWallets und das Geben von Feedback zu ermöglichen. Diese Phase wurde genutzt, um das Protokoll zu verfeinern, Fehler zu beheben und interne Audits durchzuführen.
    • Mainnet-Start (Dezember 2024): Ika plante, bis Ende 2024 auf Mainnet live zu gehen. Wenn dies erreicht wurde, sollte Ikas Mainnet jetzt (Mitte 2025) betriebsbereit sein. Der Start umfasste wahrscheinlich die anfängliche Unterstützung für eine Reihe von Chains: mindestens Bitcoin und Ethereum (ECDSA-Chains) von Anfang an, da diese in der Vermarktung stark erwähnt wurden.
    • Ziele nach dem Start 2025: Im Jahr 2025 erwarten wir, dass der Fokus auf der Skalierung der Nutzung (durch Sui-Apps und möglicherweise die Erweiterung auf andere Chains) liegen wird. Das Team wird kurz nach dem Start an der Hinzufügung von Ed25519- und Schnorr-Unterstützung arbeiten, um die Integration mit Solana, Polkadot und anderen Ökosystemen zu ermöglichen. Sie werden auch mehr Light Clients implementieren (vielleicht Ethereum Light Client für Ika, Solana Light Client usw.), um die vertrauenslose Kontrolle zu erweitern. Ein weiterer Roadmap-Punkt ist wahrscheinlich die permissionless Validator-Erweiterung – mehr unabhängige Validatoren zum Beitritt zu ermutigen und das Netzwerk weiter zu dezentralisieren. Da der Code ein Sui-Fork ist, ist der Betrieb eines Ika-Validators ähnlich dem Betrieb eines Sui-Nodes, was viele Betreiber tun können.
    • Funktionserweiterungen: Zwei interessante Funktionen, die in Blogs angedeutet wurden, sind verschlüsselte Benutzeranteile und zukünftige Transaktionssignierung. Verschlüsselte Benutzeranteile bedeuten, dass Benutzer ihren privaten Anteil optional verschlüsseln und On-Chain (vielleicht auf Ika oder anderswo) so speichern können, dass nur sie ihn entschlüsseln können, was die Wiederherstellung vereinfacht. Zukünftige Transaktionssignierung impliziert die Fähigkeit, Ika eine Transaktion vorab signieren zu lassen, die später ausgeführt wird, wenn Bedingungen erfüllt sind. Diese Funktionen erhöhen die Benutzerfreundlichkeit (Benutzer müssen nicht für jede Aktion online sein, wenn sie bestimmte Logik vorab genehmigen, während die nicht-verwahrte Sicherheit erhalten bleibt). Die Bereitstellung dieser Funktionen im Jahr 2025 würde Ikas Angebot weiter differenzieren.
    • Ökosystemwachstum: Bis Ende 2025 strebt Ika wahrscheinlich an, dass mehrere Chain-Ökosysteme es aktiv nutzen. Wir könnten zum Beispiel sehen, wie ein Ethereum-Projekt Ika über ein Oracle nutzt (wenn eine direkte On-Chain-Integration noch nicht vorhanden ist) oder Kooperationen mit Interchain-Projekten wie Wormhole oder LayerZero, wo Ika als Signaturmechanismus für sichere Nachrichten dienen könnte.

Die Wettbewerbslandschaft wird auch Ikas Strategie prägen. Es ist nicht allein beim Anbieten von dezentralem Schlüsselmanagement, daher wird ein Teil seiner Roadmap darin bestehen, seinen Leistungsvorteil und seine einzigartige Zwei-Parteien-Sicherheit im Gegensatz zu anderen hervorzuheben. Im nächsten Abschnitt vergleichen wir Ika mit seinen bemerkenswerten Konkurrenten Lit Protocol, Threshold Network und Zama.

Wettbewerbsanalyse: Ika vs. andere MPC-/Schwellenwert-Netzwerke

Ika agiert in einem hochmodernen Bereich kryptographischer Netzwerke, in dem einige Projekte ähnliche Ziele mit unterschiedlichen Ansätzen verfolgen. Unten finden Sie einen zusammenfassenden Vergleich von Ika mit Lit Protocol, Threshold Network und Zama (jeder ein repräsentativer Konkurrent in der dezentralen Schlüsselinfrastruktur oder im Privacy Computing):

AspektIka (Paralleles MPC-Netzwerk)Lit Protocol (PKI & Compute)Threshold Network (tBTC & TSS)Zama (FHE-Netzwerk)
Start & StatusGegründet 2022; Testnet 2024; Mainnet auf Sui im Dez. 2024 (Anfang 2025) gestartet. Token $IKA live auf Sui.Gestartet 2021; Lit-Nodes-Netzwerk live. Token $LIT (gestartet 2021). Baut „Chronicle“-Rollup zur Skalierung.Netzwerk ging 2022 nach Keep/NuCypher-Fusion live. Token $T regiert DAO. tBTC v2 für Bitcoin-Bridging gestartet.In Entwicklung (kein öffentliches Netzwerk ab 2025). Große VC-Runden für F&E gesammelt. Noch kein Token (FHE-Tools im Alpha-Stadium).
Kernfokus/AnwendungsfallCross-Chain-Interoperabilität und Verwahrung: Schwellenwert-Signatur zur Kontrolle nativer Vermögenswerte über Chains hinweg (z. B. BTC, ETH) über dWallets. Ermöglicht DeFi, Multi-Chain-dApps usw.Dezentrales Schlüsselmanagement & Zugriffskontrolle: Schwellenwert-Verschlüsselung/-Entschlüsselung und bedingte Signatur über PKPs (Programmierbare Schlüsselpaare). Beliebt für Inhaltszugriffskontrolle, Cross-Chain-Automatisierung mit JavaScript „Lit Actions“.Schwellenwert-Kryptographie-Dienste: z. B. tBTC dezentrale Bitcoin-zu-Ethereum-Bridge; Schwellenwert-ECDSA für digitale Vermögensverwahrung; Schwellenwert-Proxy-Re-Encryption (PRE) für Datenprivatsphäre.Datenschutzfreundliche Berechnung: Fully Homomorphic Encryption (FHE) zur Ermöglichung verschlüsselter Datenverarbeitung und privater Smart Contracts. Fokus auf Vertraulichkeit (z. B. privates DeFi, On-Chain-ML) statt Cross-Chain-Kontrolle.
ArchitekturFork der Sui-Blockchain (DAG-Konsens Mysticeti) für MPC modifiziert. Keine Benutzer-Smart Contracts auf Ika; verwendet Off-Chain-2PC-MPC-Protokoll zwischen ~N Validatoren + Benutzeranteil. Hoher Durchsatz (10k TPS) Design.Dezentrales Netzwerk + L2: Lit-Nodes betreiben MPC und auch eine TEE-basierte JS-Laufzeitumgebung. „Chronicle“ Arbitrum Rollup wird verwendet, um den Status zu verankern und Nodes zu koordinieren. Verwendet 2/3-Schwelle für Konsens bei Schlüsseloperationen.Dezentrales Netzwerk auf Ethereum: Node-Betreiber sind mit $T gestaked und zufällig in Signatur-Gruppen ausgewählt (z. B. 100 Nodes für tBTC). Verwendet Off-Chain-Protokolle (GG18 usw.) mit On-Chain-Ethereum-Smart Contracts zur Koordination und Einzahlungsabwicklung.FHE-Toolkits auf bestehenden Chains: Zamas Technologie (z. B. Concrete, TFHE-Bibliotheken) ermöglicht FHE auf Ethereum (fhEVM). Pläne für ein Schwellenwert-Schlüsselverwaltungssystem (TKMS) für FHE-Schlüssel. Wird wahrscheinlich mit L1s integrieren oder als Layer-2 für private Berechnungen laufen.
Sicherheitsmodell2PC-MPC, nicht-kollusiv: Schlüsselanteil des Benutzers + Schwelle von N Validatoren (2/3 BFT) für jede Signatur erforderlich. Keine einzelne Entität besitzt jemals den vollständigen Schlüssel. BFT-Konsens toleriert <33 % bösartige Akteure. Von Symbolic (2024) geprüft.Schwellenwert + TEE: Erfordert 2/3 der Lit-Nodes zur Signatur/Entschlüsselung. Verwendet Trusted Execution Environments auf jedem Node, um benutzerdefinierten Code (Lit Actions) sicher auszuführen. Sicherheit hängt von Node-Ehrlichkeit und Hardware-Sicherheit ab.Schwellenwert-Multi-Party: z. B. für tBTC muss eine zufällig ausgewählte Gruppe von ~100 Nodes eine Schwelle (z. B. 51) erreichen, um BTC-Transaktionen zu signieren. Wirtschaftliche Anreize ($T Staking, Slashing) zur Aufrechterhaltung einer ehrlichen Mehrheit. DAO-gesteuert; Sicherheitsvorfälle würden über Governance behandelt.FHE-basiert: Sicherheit basiert auf der kryptographischen Härte von FHE (Learning with Errors usw.) – Daten bleiben jederzeit verschlüsselt. Zamas TKMS deutet auf die Verwendung von Schwellenwert-Kryptographie zur Verwaltung von FHE-Schlüsseln hin. Noch kein Live-Netzwerk; Sicherheit wird von Akademikern überprüft.
LeistungLatenz im Sub-Sekunden-Bereich, ~10.000 Signaturen/Sek. theoretisch. Skaliert auf Hunderte oder Tausende von Nodes ohne größere Leistungseinbußen (Broadcast- & Batching-Ansatz). Geeignet für Echtzeit-dApp-Nutzung (Handel, Gaming).Moderate Latenz (höher aufgrund von TEE- und Konsens-Overhead). Lit hat ~50 Nodes; verwendet „Shadow Splicing“ zur Skalierung, aber eine große Node-Anzahl kann die Leistung beeinträchtigen. Gut für Aufgaben mit moderater Häufigkeit (Zugriff öffnen, gelegentliche Tx-Signatur). Chronicle L2 hilft beim Batching.Geringerer Durchsatz, höhere Latenz: tBTC-Minting kann Minuten dauern (Warten auf Bitcoin-Bestätigungen + Schwellenwert-Signatur) und verwendet kleine Gruppen zum Signieren. Thresholds Fokus liegt auf Qualität (Sicherheit) statt Quantität – gut für Bridging-Transaktionen und Zugriffskontrolle, nicht für Tausende von TPS ausgelegt.Hohe Berechnungs-Latenz: FHE ist derzeit viel langsamer als Klartext-Berechnung (Größenordnungen). Zama optimiert, aber das Ausführen privater Smart Contracts wird langsamer und kostspieliger sein als normale. Nicht auf Hochfrequenzaufgaben ausgerichtet; zielt auf komplexe Berechnungen ab, bei denen Datenschutz von größter Bedeutung ist.
DezentralisierungHoch – Permissionless Validatoren-Set, Hunderte von Validatoren möglich. Delegated PoS (Sui-Stil) gewährleistet offene Teilnahme und dezentrale Governance im Laufe der Zeit. Benutzer immer involviert (kann nicht umgangen werden).Mittel – derzeit ~30-50 Kern-Nodes, die vom Lit-Team und Partnern betrieben werden. Pläne zur weiteren Dezentralisierung. Nodes erledigen anspruchsvolle Aufgaben (MPC + TEE), daher ist die Skalierung nicht trivial. Governance noch nicht vollständig dezentralisiert (Lit DAO existiert, aber früh).Hoch – großer Pool von Stakern; die eigentliche Signatur erfolgt jedoch durch ausgewählte Gruppen (nicht das gesamte Netzwerk auf einmal). Das Netzwerk ist so dezentralisiert wie seine Stake-Verteilung. Gesteuert von Threshold DAO (Token-Inhaber-Abstimmungen) – ausgereifte Dezentralisierung in der Governance.N/A (für Netzwerk) – Zama ist derzeit eher ein unternehmensgesteuertes Projekt. Wenn fhEVM oder Netzwerke starten, wahrscheinlich anfänglich zentralisiert oder mit einer begrenzten Anzahl von Nodes (angesichts der Komplexität). Im Laufe der Zeit könnte die Ausführung von FHE-Transaktionen dezentralisiert werden, aber das ist 2025 noch Neuland.
Token und Anreize$IKA (Sui-basiert) für Gasgebühren, Staking und potenziell Governance. Anreiz: Gebühren für den Betrieb von Validatoren verdienen; Token-Wert steigt mit Netzwerknutzung. Sui Foundation-Unterstützung verleiht Ökosystemwert.$LIT Token – für Governance und möglicherweise Gebühren für fortgeschrittene Dienste verwendet. Lit Actions derzeit kostenlos für Entwickler (kein Gas); langfristig könnte ein Gebührenmodell eingeführt werden. $LIT incentiviert den Node-Betrieb (Staker), aber die genaue Token-Ökonomie entwickelt sich.$T Token – von Nodes gestaked, regiert die DAO-Treasury und Protokoll-Upgrades. Nodes verdienen in $T und Gebühren (in ETH oder tBTC-Gebühren). $T sichert das Netzwerk (Slashing bei Fehlverhalten). Auch in Liquiditätsprogrammen für tBTC-Adoption verwendet.Kein Token (noch) – Zama ist VC-finanziert; könnte einen Token einführen, wenn sie einen Netzwerkdienst starten (könnte für die Bezahlung privater Berechnungen oder das Staking zur Sicherung von Netzwerken, die FHE-Smart Contracts ausführen, verwendet werden). Derzeit verwenden Entwickler Zamas Tools ohne Token.
Wichtige UnterstützerSui Foundation (strategischer Investor); VCs: Node Capital, Blockchange, Lemniscap, Collider; Angels wie Naval Ravikant. Starke Unterstützung vom Sui-Ökosystem.Unterstützt von 1kx, Pantera, Coinbase Ventures, Framework usw. (13 Millionen US-Dollar im Jahr 2022 gesammelt). Hat eine wachsende Entwickler-Community über Lit DAO. Partnerschaften mit Ceramic, NFT-Projekten für Zugriffskontrolle.Entstanden aus Keep & NuCypher-Communities (früher unterstützt von a16z, Polychain). Threshold wird von DAO betrieben; keine neue VC-Finanzierung nach der Fusion (Zuschüsse vom Ethereum Community Fund usw.). Partnerschaften: arbeitet mit Curve, Aave (tBTC-Integrationen).Unterstützt von a16z, SoftBank, Multicoin Capital (73 Millionen US-Dollar in Series A gesammelt). Enge Verbindungen zur Ethereum Foundation-Forschung (Rand Hindi, CEO, ist ein ausgesprochener FHE-Befürworter in Ethereum). Zusammenarbeit mit Projekten wie Optalysys für Hardware-Beschleunigung.

Ikas Wettbewerbsvorteil: Ikas Alleinstellungsmerkmale liegen in seiner Leistung bei Skalierung und seinem einzigartigen Sicherheitsmodell. Im Vergleich zu Lit Protocol kann Ika weitaus mehr Signierer und einen viel höheren Durchsatz unterstützen, wodurch es für Anwendungsfälle (wie Hochvolumenhandel oder Gaming) geeignet ist, mit denen Lits Netzwerk Schwierigkeiten hätte. Ika verlässt sich auch nicht auf Trusted Execution Environments, denen einige Entwickler misstrauen (aufgrund potenzieller Exploits in SGX); stattdessen erreicht Ika Vertrauenslosigkeit rein durch Kryptographie und Konsens. Gegenüber dem Threshold Network bietet Ika eine allgemeiner einsetzbare Plattform. Threshold konzentriert sich weitgehend auf das Bitcoin↔Ethereum-Bridging (tBTC) und einige kryptographische Dienste wie Proxy-Re-Encryption, während Ika eine flexible Interoperabilitätsschicht ist, die sofort mit jeder Chain und jedem Asset arbeiten kann. Außerdem bedeutet Ikas Benutzer-im-Kreislauf-Modell, dass es keine Überbesicherung oder Versicherung für Einlagen erfordert (tBTC v2 verwendet ein robustes, aber komplexes Wirtschaftsmodell zur Sicherung von BTC-Einlagen, während der Benutzer bei Ika die Kontrolle niemals aufgibt). Im Vergleich zu Zama adressiert Ika ein anderes Problem – Zama zielt auf Datenschutz ab, während Ika auf Interoperabilität abzielt. Es ist jedoch denkbar, dass sich die beiden in Zukunft ergänzen könnten (z. B. die Verwendung von FHE auf Ika-gespeicherten Assets). Vorerst hat Ika den Vorteil, in einer Nische mit sofortiger Nachfrage früher operativ zu sein (Bridges und MPC-Netzwerke werden heute benötigt, während FHE noch reift).

Eine potenzielle Herausforderung für Ika ist die Marktbildung und das Vertrauen. Es führt eine neuartige Art der Cross-Chain-Interaktion ein (dWallets anstelle traditioneller Lock-and-Mint-Bridges). Es muss seine Sicherheit im Laufe der Zeit in der Praxis demonstrieren, um das gleiche Maß an Vertrauen zu gewinnen, das beispielsweise das Threshold Network schrittweise erworben hat (Threshold musste tBTC nach einer früheren Version, die aufgrund von Risiken pausiert wurde, beweisen). Wenn Ikas Technologie wie beworben funktioniert, übertrifft es die Konkurrenz effektiv, indem es das Trilemma von Dezentralisierung, Sicherheit und Geschwindigkeit im MPC-Bereich löst. Die starke Unterstützung durch Sui und die umfangreichen Audits/Papiere verleihen Glaubwürdigkeit.

Zusammenfassend sticht Ika unter den MPC-Netzwerken durch seine ehrgeizige Skalierbarkeit und sein benutzerzentriertes Sicherheitsmodell hervor. Investoren sehen es als Wette auf die Zukunft der Cross-Chain-Koordination – eine, bei der Benutzer Werte und Logik nahtlos über viele Blockchains hinweg bewegen können, ohne jemals die Kontrolle über ihre Schlüssel aufzugeben. Wenn Ika eine breite Akzeptanz erreicht, könnte es so integral für die Web3-Infrastruktur werden wie Cross-Chain-Messaging-Protokolle oder große Layer-1-Blockchains selbst. Das kommende Jahr (2025) wird entscheidend sein, wenn Ikas Mainnet und erste Anwendungsfälle live gehen und beweisen, ob diese hochmoderne Kryptographie ihre Versprechen unter realen Marktbedingungen einlösen kann. Die frühen Anzeichen – starke technische Grundlagen, eine aktive Integrationspipeline und erhebliche Investorenunterstützung – deuten darauf hin, dass Ika eine echte Chance hat, die Blockchain-Interoperabilität mit MPC neu zu definieren.

Quellen: Primäre Informationen wurden aus Ikas offizieller Dokumentation und Whitepaper, Sui Foundation-Ankündigungen, Pressemitteilungen und Finanzierungsnachrichten sowie technischen Dokumenten und Analysen von Wettbewerbern zur Kontextualisierung (Lit Protocols Messari-Bericht, Threshold Network-Dokumentation und Zamas FHE-Beschreibungen) gesammelt. Alle Informationen sind auf dem Stand von 2025.

Programmierbare Privatsphäre in der Blockchain: Off‑Chain-Berechnung mit On‑Chain-Verifizierung

· 48 Min. Lesezeit
Dora Noda
Software Engineer

Öffentliche Blockchains bieten Transparenz und Integrität auf Kosten der Privatsphäre – jeder Transaktions- und Kontraktstatus ist für alle Teilnehmer einsehbar. Diese Offenheit schafft Probleme wie MEV-Angriffe (Miner Extractable Value), Copy-Trading und das Abfließen sensibler Geschäftslogik. Programmierbare Privatsphäre zielt darauf ab, diese Probleme zu lösen, indem Berechnungen auf privaten Daten ermöglicht werden, ohne die Daten selbst preiszugeben. Zwei aufstrebende kryptografische Paradigmen machen dies möglich: Virtual Machines für vollständig homomorphe Verschlüsselung (FHE-VM) und Zero-Knowledge (ZK)-Coprozessoren. Diese Ansätze ermöglichen Off-Chain- oder verschlüsselte Berechnungen mit On-Chain-Verifizierung, wodurch die Vertraulichkeit gewahrt bleibt, während die vertrauenslose Korrektheit erhalten bleibt. In diesem Bericht tauchen wir tief in FHE-VM- und ZK-Coprozessor-Architekturen ein, vergleichen ihre Kompromisse und untersuchen Anwendungsfälle in den Bereichen Finanzen, Identität, Gesundheitswesen, Datenmärkte und dezentrales maschinelles Lernen.

Virtual Machine für vollständig homomorphe Verschlüsselung (FHE-VM)

Vollständig homomorphe Verschlüsselung (FHE) ermöglicht beliebige Berechnungen auf verschlüsselten Daten, ohne diese jemals entschlüsseln zu müssen. Eine FHE Virtual Machine integriert diese Fähigkeit in Blockchain Smart Contracts und ermöglicht so verschlüsselte Kontraktzustände und -logik. In einer FHE-fähigen Blockchain (oft als fhEVM für EVM-kompatible Designs bezeichnet) bleiben alle Eingaben, der Kontraktspeicher und die Ausgaben während der gesamten Ausführung verschlüsselt. Dies bedeutet, dass Validatoren Transaktionen verarbeiten und Zustände aktualisieren können, ohne sensible Werte zu erfahren, wodurch eine On-Chain-Ausführung mit Datenvertraulichkeit erreicht wird.

Architektur und Design der FHE-VM

Eine typische FHE-VM erweitert eine Standard-Smart-Contract-Laufzeitumgebung (wie die Ethereum Virtual Machine) um native Unterstützung für verschlüsselte Datentypen und Operationen. Beispielsweise führt die FHEVM von Zama verschlüsselte Ganzzahlen (euint8, euint32 usw.), verschlüsselte Booleans (ebool) und sogar verschlüsselte Arrays als First-Class-Typen ein. Smart-Contract-Sprachen wie Solidity werden durch Bibliotheken oder neue Opcodes ergänzt, sodass Entwickler arithmetische Operationen (add, mul usw.), logische Operationen und Vergleiche direkt auf Ciphertexten durchführen können. Im Hintergrund rufen diese Operationen FHE-Primitive auf (z. B. unter Verwendung der TFHE-Bibliothek), um verschlüsselte Bits zu manipulieren und verschlüsselte Ergebnisse zu erzeugen.

Die verschlüsselte Zustandspeicherung wird unterstützt, sodass Kontraktvariablen im Blockchain-Status verschlüsselt bleiben. Der Ausführungsfluss ist typischerweise:

  1. Client-seitige Verschlüsselung: Benutzer verschlüsseln ihre Eingaben lokal mit dem öffentlichen FHE-Schlüssel, bevor sie Transaktionen senden. Der Verschlüsselungsschlüssel ist öffentlich (für Verschlüsselung und Auswertung), während der Entschlüsselungsschlüssel geheim bleibt. In einigen Designs verwaltet jeder Benutzer seinen eigenen Schlüssel; in anderen wird ein einzelner globaler FHE-Schlüssel verwendet (unten besprochen).
  2. On-Chain homomorphe Berechnung: Miner/Validatoren führen den Kontrakt mit verschlüsselten Opcodes aus. Sie führen dieselben deterministischen homomorphen Operationen auf den Ciphertexten durch, sodass ein Konsens über den verschlüsselten neuen Zustand erzielt werden kann. Entscheidend ist, dass Validatoren niemals Klartextdaten sehen – sie sehen nur „unverständlichen“ Ciphertext, können diesen aber dennoch konsistent verarbeiten.
  3. Entschlüsselung (optional): Wenn ein Ergebnis offengelegt oder Off-Chain verwendet werden muss, kann eine autorisierte Partei mit dem privaten Schlüssel den Ausgabe-Ciphertext entschlüsseln. Andernfalls bleiben die Ergebnisse verschlüsselt und können als Eingaben für weitere Transaktionen verwendet werden (was fortlaufende Berechnungen auf persistentem verschlüsseltem Zustand ermöglicht).

Eine wichtige Designüberlegung ist das Key Management. Ein Ansatz sind benutzerspezifische Schlüssel, bei denen jeder Benutzer seinen geheimen Schlüssel hält und nur er die für ihn relevanten Ausgaben entschlüsseln kann. Dies maximiert die Privatsphäre (niemand sonst kann jemals Ihre Daten entschlüsseln), aber homomorphe Operationen können Daten, die unter verschiedenen Schlüsseln verschlüsselt sind, nicht ohne komplexe Multi-Key-Protokolle mischen. Ein anderer Ansatz, der von Zamas FHEVM verwendet wird, ist ein globaler FHE-Schlüssel: Ein einziger öffentlicher Schlüssel verschlüsselt alle Kontraktdaten, und eine verteilte Gruppe von Validatoren hält Anteile am Threshold-Entschlüsselungsschlüssel. Die öffentlichen Verschlüsselungs- und Auswertungsschlüssel werden On-Chain veröffentlicht, sodass jeder Daten für das Netzwerk verschlüsseln kann; der private Schlüssel wird unter den Validatoren aufgeteilt, die bei Bedarf gemeinsam unter einem Threshold-Schema entschlüsseln können. Um zu verhindern, dass Absprachen zwischen Validatoren die Privatsphäre gefährden, setzt Zama ein Threshold-FHE-Protokoll (basierend auf ihrer Noah’s Ark-Forschung) mit „Noise Flooding“ ein, um Teilentschlüsselungen sicher zu machen. Nur wenn ein ausreichendes Quorum von Validatoren kooperiert, kann ein Klartext wiederhergestellt werden, beispielsweise um eine Leseanfrage zu bedienen. Im Normalbetrieb sieht jedoch kein einzelner Knoten jemals Klartext – die Daten bleiben jederzeit auf der Chain verschlüsselt.

Die Zugriffskontrolle ist eine weitere entscheidende Komponente. FHE-VM-Implementierungen enthalten feinkörnige Kontrollen, um zu verwalten, wer (falls überhaupt jemand) Entschlüsselungen auslösen oder auf bestimmte verschlüsselte Felder zugreifen kann. Beispielsweise unterstützt die fhEVM von Cypher Access Control Lists (ACLs) auf Ciphertexten, was es Entwicklern ermöglicht, festzulegen, welche Adressen oder Kontrakte mit bestimmten Daten interagieren oder diese neu verschlüsseln dürfen. Einige Frameworks unterstützen die Neuverschlüsselung (Re-encryption): die Fähigkeit, einen verschlüsselten Wert von dem Schlüssel eines Benutzers auf den eines anderen zu übertragen, ohne den Klartext offenzulegen. Dies ist nützlich für Dinge wie Datenmarktplätze, auf denen ein Dateneigentümer einen Datensatz mit seinem Schlüssel verschlüsseln und ihn beim Kauf auf den Schlüssel des Käufers neu verschlüsseln kann – alles On-Chain, ohne jemals öffentlich zu entschlüsseln.

Sicherstellung von Korrektheit und Privatsphäre

Man könnte fragen: Wenn alle Daten verschlüsselt sind, wie setzen wir die Korrektheit der Kontraktlogik durch? Wie kann die Chain ungültige Operationen verhindern, wenn sie die Werte nicht „sehen“ kann? FHE allein liefert keinen Beweis für die Korrektheit – Validatoren können die homomorphen Schritte ausführen, aber sie können nicht von Natur aus feststellen, ob die verschlüsselte Eingabe eines Benutzers gültig war oder ob ein bedingter Zweig genommen werden sollte usw., ohne zu entschlüsseln. Zero-Knowledge-Proofs (ZKPs) können FHE ergänzen, um diese Lücke zu schließen. In einer FHE-VM müssen Benutzer in der Regel einen ZK-Beweis vorlegen, der bestimmte Klartextbedingungen bestätigt, wann immer dies erforderlich ist. Zamas Design verwendet beispielsweise einen ZK Proof of Plaintext Knowledge (ZKPoK), der jede verschlüsselte Eingabe begleitet. Dies beweist, dass der Benutzer den Klartext kennt, der seinem Ciphertext entspricht, und dass dieser die erwarteten Kriterien erfüllt, ohne den Klartext selbst offenzulegen. Solche „zertifizierten Ciphertexte“ verhindern, dass ein böswilliger Benutzer eine fehlerhafte Verschlüsselung oder einen Wert außerhalb des zulässigen Bereichs einreicht. Ähnlich kann der Benutzer bei Operationen, die eine Entscheidung erfordern (z. B. sicherstellen, dass Kontostand ≥ Auszahlungsbetrag), einen ZK-Beweis liefern, dass diese Bedingung auf den Klartexten zutrifft, bevor die verschlüsselte Operation ausgeführt wird. Auf diese Weise entschlüsselt oder sieht die Chain die Werte nicht, gewinnt aber die Gewissheit, dass die verschlüsselten Transaktionen den Regeln folgen.

Ein anderer Ansatz in FHE-Rollups besteht darin, eine Off-Chain-Validierung mit ZKPs durchzuführen. Fhenix (ein L2-Rollup, das FHE verwendet) entscheidet sich für ein optimistisches Modell, bei dem eine separate Netzwerkkomponente namens Threshold Service Network verschlüsselte Ergebnisse entschlüsseln oder verifizieren kann, und jede fehlerhafte Berechnung mit einem Fraud-Proof angefochten werden kann. Im Allgemeinen stellt die Kombination von FHE + ZK oder Fraud-Proofs sicher, dass die verschlüsselte Ausführung vertrauenslos (trustless) bleibt. Validatoren entschlüsseln entweder kollektiv nur bei Autorisierung oder sie verifizieren Beweise, dass jeder verschlüsselte Zustandsübergang gültig war, ohne Klartext sehen zu müssen.

Performance-Überlegungen: FHE-Operationen sind rechenintensiv – viele Größenordnungen langsamer als normale Arithmetik. Beispielsweise kostet eine einfache 64-Bit-Addition auf Ethereum etwa 3 Gas, während eine Addition auf einer verschlüsselten 64-Bit-Ganzzahl (euint64) unter Zamas FHEVM etwa 188.000 Gas kostet. Selbst eine 8-Bit-Addition kann rund 94k Gas kosten. Dieser enorme Overhead bedeutet, dass eine einfache Implementierung auf bestehenden Knoten unpraktisch langsam und kostspielig wäre. FHE-VM-Projekte gehen dies mit optimierten kryptografischen Bibliotheken (wie Zamas TFHE-rs-Bibliothek für binäres Gate-Bootstrapping) und kundenspezifischen EVM-Modifikationen für die Performance an. Beispielsweise fügt der modifizierte Geth-Client von Cypher neue Opcodes hinzu und optimiert die Ausführung homomorpher Instruktionen in C++/Assembly, um den Overhead zu minimieren. Dennoch erfordert das Erreichen eines nutzbaren Durchsatzes eine Beschleunigung. Laufende Arbeiten umfassen den Einsatz von GPUs, FPGAs und sogar spezialisierten photonischen Chips, um FHE-Berechnungen zu beschleunigen. Zama berichtet, dass sich ihre FHE-Performance seit 2024 verhundertfacht hat und strebt mit GPU/FPGA-Beschleunigung Tausende von TPS an. Dedizierte FHE-Coprozessor-Server (wie der LightLocker Node von Optalysys) können an Validator-Knoten angeschlossen werden, um verschlüsselte Operationen auf Hardware auszulagern und so über 100 verschlüsselte ERC-20-Transfers pro Sekunde und Knoten zu unterstützen. Da sich Hardware und Algorithmen verbessern, wird sich die Lücke zwischen FHE und herkömmlicher Berechnung verringern, sodass private Kontrakte praxistaugliche Geschwindigkeiten erreichen.

Kompatibilität: Ein Hauptziel von FHE-VM-Designs ist es, mit bestehenden Entwicklungs-Workflows kompatibel zu bleiben. Die fhEVM-Implementierungen von Cypher und Zama ermöglichen es Entwicklern, Kontrakte in Solidity mit minimalen Änderungen zu schreiben – unter Verwendung einer Bibliothek zur Deklaration verschlüsselter Typen und Operationen. Der Rest der Ethereum-Toolchain (Remix, Hardhat usw.) kann weiterhin verwendet werden, da die zugrunde liegenden Modifikationen hauptsächlich auf Client-/Knotenebene stattfinden. Dies senkt die Eintrittsbarriere: Entwickler müssen keine Kryptografie-Experten sein, um einen vertraulichen Smart Contract zu schreiben. Beispielsweise kann eine einfache Addition zweier Zahlen als euint32 c = a + b; geschrieben werden, und die FHEVM übernimmt die verschlüsselungsspezifischen Details im Hintergrund. Die Kontrakte können sogar mit normalen Kontrakten interagieren – z. B. könnte ein verschlüsselter Kontrakt ein entschlüsseltes Ergebnis an einen Standardkontrakt ausgeben, was eine Mischung aus privaten und öffentlichen Teilen in einem Ökosystem ermöglicht.

Aktuelle FHE-VM-Projekte: Mehrere Projekte leisten Pionierarbeit in diesem Bereich. Zama (ein in Paris ansässiges FHE-Startup) entwickelte das grundlegende FHEVM-Konzept und die Bibliotheken (TFHE-rs und eine fhevm-solidity-Bibliothek). Sie beabsichtigen nicht, eine eigene Chain zu starten, sondern stellen anderen die Infrastruktur zur Verfügung. Inco ist eine L1-Blockchain (aufgebaut auf dem Cosmos SDK mit Evmos), die Zamas FHEVM integriert hat, um eine modulare vertrauliche Chain zu schaffen. Ihre Testnets (genannt Gentry und Paillier) demonstrieren verschlüsselte ERC-20-Transfers und andere private DeFi-Primitive. Fhenix ist ein Ethereum Layer-2 Optimistic Rollup, das FHE für die Privatsphäre nutzt. Man entschied sich für einen optimistischen (Fraud-Proof) Ansatz anstelle eines ZK-Rollups aufgrund der hohen Kosten, die FHE und ZK zusammen für jeden Block verursachen würden. Fhenix verwendet dieselbe TFHE-rs-Bibliothek (mit einigen Modifikationen) und führt ein Threshold Service Network ein, um Entschlüsselungen dezentral zu handhaben. Es gibt auch unabhängige Teams wie Fhenix (jetzt umbenannt) und Startups, die MPC + FHE-Hybride erforschen. Darüber hinaus baut Cypher (von Z1 Labs) ein Layer-3-Netzwerk mit Fokus auf KI und Privatsphäre auf, das eine fhEVM mit Funktionen wie Secret Stores und Unterstützung für Federated Learning nutzt. Das Ökosystem ist noch jung, wächst aber rasant, angetrieben durch signifikante Finanzierungen – so wurde Zama bis 2025 mit über 130 Millionen US-Dollar eingeworbenem Kapital zu einem „Unicorn“, um die FHE-Technologie voranzutreiben.

Zusammenfassend lässt sich sagen, dass eine FHE-VM privatsphärenschützende Smart Contracts ermöglicht, indem sie die gesamte Logik auf verschlüsselten Daten On-Chain ausführt. Dieses Paradigma gewährleistet maximale Vertraulichkeit – nichts Sensibles wird jemals in Transaktionen oder Zuständen offengelegt –, während der bestehende Blockchain-Konsens für die Integrität genutzt wird. Die Kosten dafür sind eine erhöhte Rechenlast für Validatoren und Komplexität bei der Schlüsselverwaltung und der Integration von Beweisen. Als Nächstes untersuchen wir ein alternatives Paradigma, das die Berechnung vollständig Off-Chain auslagert und die Chain nur zur Verifizierung nutzt: den Zero-Knowledge-Coprozessor.

Zero-Knowledge-Coprozessoren (ZK-Coprocessors)

Ein ZK-Coprozessor ist ein neues Blockchain-Architekturmuster, bei dem aufwendige Berechnungen Off-Chain durchgeführt werden und ein prägnanter (succinct) Zero-Knowledge-Proof ihrer Korrektheit On-Chain verifiziert wird. Dies ermöglicht es Smart Contracts, eine weitaus größere Rechenleistung und Datenmenge zu nutzen, als eine On-Chain-Ausführung zulassen würde, ohne dabei die Vertrauenslosigkeit (Trustlessness) zu opfern. Der Begriff Coprozessor wird in Analogie zu Hardware-Coprozessoren verwendet (wie ein Mathematik-Coprozessor oder eine GPU), die spezialisierte Aufgaben für eine CPU übernehmen. Hier delegiert die „CPU“ der Blockchain (die native VM wie die EVM) bestimmte Aufgaben an ein Zero-Knowledge-Proof-System, das als kryptografischer Coprozessor fungiert. Der ZK-Coprozessor liefert ein Ergebnis und einen Beweis dafür zurück, dass das Ergebnis korrekt berechnet wurde, den der On-Chain-Contract verifizieren und anschließend verwenden kann.

Architektur und Workflow

In einem typischen Setup identifiziert ein dApp-Entwickler Teile seiner Anwendungslogik, die für eine On-Chain-Ausführung zu teuer oder zu komplex sind (z. B. umfangreiche Berechnungen über historische Daten, schwere Algorithmen, ML-Modell-Inferenz usw.). Er implementiert diese Teile als ein Off-Chain-Programm (in einer Hochsprache oder einer Schaltungs-DSL), das einen Zero-Knowledge-Proof seiner Ausführung erstellen kann. Die On-Chain-Komponente ist ein Verifier-Smart-Contract, der Beweise prüft und die Ergebnisse für den Rest des Systems verfügbar macht. Der Ablauf lässt sich wie folgt zusammenfassen:

  1. Anfrage (Request) – Der On-Chain-Contract löst eine Anfrage für eine bestimmte Berechnung aus, die Off-Chain durchgeführt werden soll. Dies kann durch eine Benutzertransaktion oder durch den Aufruf der Schnittstelle des ZK-Coprozessors durch einen Contract initiiert werden. Beispielsweise könnte ein DeFi-Contract „proveInterestRate(currentState)“ aufrufen oder ein Benutzer fragt „queryHistoricalData(query)“ ab.
  2. Off-Chain-Ausführung & Beweiserstellung (Off-Chain Execution & Proving) – Ein Off-Chain-Dienst (der je nach Design ein dezentrales Netzwerk von Provern oder ein vertrauenswürdiger Dienst sein kann) nimmt die Anfrage auf. Er sammelt alle erforderlichen Daten (On-Chain-Status, Off-Chain-Inputs usw.) und führt die Berechnung in einer speziellen Zero-Knowledge Virtual Machine (ZKVM) oder Schaltung (Circuit) aus. Während der Ausführung wird ein Proof-Trace generiert. Am Ende erstellt der Dienst einen prägnanten Beweis (z. B. einen SNARK oder STARK), der bescheinigt, dass „die Berechnung der Funktion F mit der Eingabe X das Ergebnis Y liefert“, und optional die Datenintegrität bestätigt (mehr dazu unten).
  3. On-Chain-Verifizierung (On-Chain Verification) – Der Beweis und das Ergebnis werden an die Blockchain zurückgegeben (oft über eine Callback-Funktion). Der Verifier-Contract prüft die Gültigkeit des Beweises mithilfe effizienter kryptografischer Verifizierung (Pairing-Checks usw.). Wenn er gültig ist, kann der Contract dem Output Y als korrekt vertrauen. Das Ergebnis kann im Status gespeichert, als Event ausgegeben oder in die weitere Contract-Logik eingespeist werden. Wenn der Beweis ungültig ist oder nicht innerhalb einer bestimmten Zeit erbracht wird, kann die Anfrage als fehlgeschlagen betrachtet werden (und es greift potenziell eine Fallback- oder Timeout-Logik).

Abbildung 1: Architektur eines ZK-Coprozessors (Beispiel RISC Zero Bonsai). Off-Chain läuft ein Programm auf einer ZKVM mit Eingaben aus dem Smart-Contract-Aufruf. Ein Ausführungsbeweis wird über einen Relay-Contract On-Chain zurückgegeben, der einen Callback mit den verifizierten Ergebnissen aufruft.

Entscheidend ist, dass die On-Chain-Gas-Kosten für die Verifizierung konstant sind (oder nur sehr langsam wachsen), unabhängig davon, wie komplex die Off-Chain-Berechnung war. Die Verifizierung eines prägnanten Beweises kann in der Größenordnung von einigen hunderttausend Gas kosten (ein Bruchteil eines Ethereum-Blocks), aber dieser Beweis könnte Millionen von Off-Chain durchgeführten Rechenschritten repräsentieren. Wie ein Entwickler einmal scherzte: „Möchten Sie eine digitale Signatur beweisen? ~$15. Möchten Sie eine Million Signaturen beweisen? Ebenfalls ~$15.“. Diese Skalierbarkeit ist ein riesiger Gewinn: dApps können komplexe Funktionalitäten (Big-Data-Analysen, aufwendige Finanzmodelle usw.) anbieten, ohne die Blockchain zu verstopfen.

Die Hauptkomponenten eines ZK-Coprozessor-Systems sind:

  • Umgebung zur Beweiserstellung (Proof Generation Environment): Dies kann eine Allzweck-ZKVM (die beliebige Programme ausführen kann) oder maßgeschneiderte Schaltungen sein, die auf spezifische Berechnungen zugeschnitten sind. Die Ansätze variieren:

    • Einige Projekte verwenden handgefertigte Schaltungen (handcrafted circuits) für jede unterstützte Abfrage oder Funktion (um die Effizienz für diese Funktion zu maximieren).
    • Andere bieten eine domänenspezifische Sprache (DSL) oder eine eingebettete DSL an, die Entwickler verwenden, um ihre Off-Chain-Logik zu schreiben, welche dann in Schaltungen kompiliert wird (ein Kompromiss zwischen Benutzerfreundlichkeit und Leistung).
    • Der flexibelste Ansatz ist eine ZKVM: eine virtuelle Maschine (oft basierend auf RISC-Architekturen), auf der Programme in Standardsprachen (Rust, C usw.) geschrieben und automatisch bewiesen werden können. Dies opfert Leistung (die Simulation einer CPU in einer Schaltung verursacht Overhead) für eine maximale Entwicklererfahrung.
  • Datenzugriff und Integrität (Data Access and Integrity): Eine besondere Herausforderung besteht darin, die Off-Chain-Berechnung mit den richtigen Daten zu versorgen, insbesondere wenn diese Daten auf der Blockchain liegen (vergangene Blöcke, Contract-Zustände usw.). Eine naive Lösung wäre, dass der Prover von einem Archivknoten liest und ihm vertraut – aber das führt Vertrauensannahmen ein. ZK-Coprozessoren beweisen stattdessen in der Regel, dass alle verwendeten On-Chain-Daten tatsächlich authentisch waren, indem sie eine Verknüpfung zu Merkle-Beweisen oder State-Commitments herstellen. Zum Beispiel könnte das Abfrageprogramm eine Blocknummer und einen Merkle-Beweis eines Speicherplatzes oder einer Transaktion entgegennehmen, und die Schaltung verifiziert diesen Beweis gegen einen bekannten Block-Header-Hash. Es existieren drei Muster:

    1. Inline-Daten: Die benötigten Daten werden On-Chain bereitgestellt (als Eingabe für den Verifier), damit sie direkt geprüft werden können. Dies ist bei großen Datenmengen sehr kostspielig und untergräbt den eigentlichen Zweck.
    2. Vertrauen in ein Oracle: Ein Oracle-Dienst liefert die Daten an den Beweis und bürgt dafür. Dies ist einfacher, führt aber wieder Vertrauen in einen Dritten ein.
    3. Datenaufnahme via ZK beweisen: Beweise für die Aufnahme von Daten in die Historie der Chain werden direkt in die Zero-Knowledge-Schaltung integriert. Dies nutzt die Tatsache aus, dass jeder Ethereum-Block-Header den gesamten vorherigen Zustand (über die State Root) und die Transaktionshistorie festschreibt. Durch die Verifizierung von Merkle-Patricia-Beweisen der Daten innerhalb der Schaltung garantiert der resultierende Beweis dem Contract, dass „diese Berechnung echte Blockchain-Daten aus Block N verwendet hat“, ohne dass zusätzliches Vertrauen erforderlich ist.

    Der dritte Ansatz ist der vertrauensloseste und wird von fortschrittlichen ZK-Coprozessoren wie Axiom und Xpansion verwendet (er erhöht zwar die Beweiskosten, ist aber aus Sicherheitsgründen vorzuziehen). Das System von Axiom beispielsweise modelliert die Blockstruktur, den State Trie und den Transaction Trie von Ethereum innerhalb seiner Schaltungen, sodass es Aussagen beweisen kann wie „das Konto X hatte in Block N den Kontostand Y“ oder „eine Transaktion mit bestimmten Eigenschaften fand in Block N statt“. Es nutzt die Tatsache aus, dass man ausgehend von einem aktuellen vertrauenswürdigen Block-Hash rekursiv die Aufnahme historischer Daten beweisen kann, ohne einer externen Partei vertrauen zu müssen.

  • Verifier-Contract: Dieser On-Chain-Contract enthält den Verifizierungsschlüssel und die Logik zum Akzeptieren oder Ablehnen von Beweisen. Bei SNARKs wie Groth16 oder PLONK führt der Verifier einige elliptische Kurven-Pairings aus; bei STARKs führt er Hash-Berechnungen durch. Leistungsoptimierungen wie Aggregation und Rekursion können die On-Chain-Last minimieren. Beispielsweise verwendet Bonsai von RISC Zero einen STARK-zu-SNARK-Wrapper: Es führt Off-Chain eine STARK-basierte VM für hohe Geschwindigkeit aus, generiert dann aber einen kleinen SNARK-Beweis, der die Gültigkeit des STARK bestätigt. Dies schrumpft die Beweisgröße von hunderten Kilobytes auf einige hundert Bytes, was die On-Chain-Verifizierung machbar und günstig macht. Der Solidity-Verifier prüft dann nur noch den SNARK (was eine Operation mit konstanter Zeit ist).

In Bezug auf das Deployment können ZK-Coprozessoren als Layer-2-ähnliche Netzwerke oder als reine Off-Chain-Dienste fungieren. Einige, wie Axiom, begannen als spezialisierter Dienst für Ethereum (mit Unterstützung von Paradigm), bei dem Entwickler Abfragen an das Prover-Netzwerk von Axiom senden und Beweise On-Chain erhalten. Der Slogan von Axiom lautete, Ethereum-Contracts „vertrauenslosen Zugriff auf alle On-Chain-Daten und beliebig ausdrucksstarke Berechnungen darüber“ zu ermöglichen. Es fungiert effektiv als Abfrage-Oracle, bei dem die Antworten durch ZKPs anstatt durch Vertrauen verifiziert werden. Andere, wie Bonsai von RISC Zero, bieten eine offenere Plattform an: Jeder Entwickler kann ein Programm hochladen (kompiliert für eine RISC-V-kompatible ZKVM) und den Beweisdienst von Bonsai über einen Relay-Contract nutzen. Das Relay-Muster, wie in Abbildung 1 dargestellt, umfasst einen Contract, der Anfragen und Antworten vermittelt: Der dApp-Contract ruft das Relay auf, um einen Beweis anzufordern, der Off-Chain-Dienst hört dies ab (z. B. über ein Event oder einen direkten Aufruf), berechnet den Beweis und das Relay ruft anschließend eine Callback-Funktion auf dem dApp-Contract mit dem Ergebnis und dem Beweis auf. Dieses asynchrone Modell ist notwendig, da die Beweiserstellung je nach Komplexität Sekunden bis Minuten dauern kann. Dies führt eine Latenz ein (und die Annahme der Lebendigkeit, dass der Prover antwortet), während FHE-VM-Berechnungen synchron innerhalb eines Blocks stattfinden. Die Gestaltung der Anwendung für diesen asynchronen Workflow (ähnlich wie bei Oracle-Antworten) ist Teil der Nutzung eines ZK-Coprozessors.

Bekannte ZK-Coprozessor-Projekte

  • Axiom: Axiom ist ein auf Ethereum zugeschnittener ZK-Coprozessor, der sich ursprünglich auf den Beweis von Abfragen historischer On-Chain-Daten konzentrierte. Er verwendet das Halo2-Proof-Framework (ein Plonk-ähnlicher SNARK), um Beweise zu erstellen, die die kryptografischen Strukturen von Ethereum einbeziehen. Im System von Axiom kann ein Entwickler Dinge abfragen wie „wie war der Zustand von Contract X in Block N?“ oder eine Berechnung über alle Transaktionen in einem Bereich durchführen. Unter der Haube mussten die Schaltungen von Axiom die State/Trie-Logik von Ethereum implementieren und sogar Operationen auf elliptischen Kurven sowie SNARK-Verifizierungen innerhalb der Schaltung durchführen, um Rekursion zu unterstützen. Trail of Bits stellte in einem Audit die Komplexität der Halo2-Schaltungen von Axiom fest, die ganze Blöcke und Zustände modellieren. Nach dem Audit generalisierte Axiom seine Technologie zu einer OpenVM, die es ermöglicht, beliebigen Rust-Code mit derselben Halo2-basierten Infrastruktur zu beweisen. (Dies spiegelt den Trend wider, von domänenspezifischen Schaltungen zu einem allgemeineren ZKVM-Ansatz überzugehen.) Das Axiom-Team demonstrierte ZK-Abfragen, die Ethereum nativ nicht durchführen kann, und ermöglichte so einen zustandslosen Zugriff auf alle historischen Daten mit kryptografischer Integrität. Sie betonten auch die Sicherheit, indem sie Bugs in unzureichend eingeschränkten Schaltungen (under-constrained circuits) fanden und behoben und die Korrektheit (Soundness) sicherstellten. Während das ursprüngliche Produkt von Axiom während ihrer Neuausrichtung eingestellt wurde, bleibt ihr Ansatz ein Meilenstein für ZK-Coprozessoren.

  • RISC Zero Bonsai: RISC Zero ist eine ZKVM, die auf der RISC-V-Architektur basiert. Ihre zkVM kann beliebige Programme ausführen (geschrieben in Rust, C++ und anderen Sprachen, die für RISC-V kompiliert wurden) und einen STARK-Beweis der Ausführung erstellen. Bonsai ist der Cloud-Dienst von RISC Zero, der diese Beweiserstellung auf Abfrage bereitstellt und als Coprozessor für Smart Contracts fungiert. Um ihn zu nutzen, schreibt ein Entwickler ein Programm (z. B. eine Funktion, die komplexe Mathematik ausführt oder eine Off-Chain-API-Antwort verifiziert), lädt es in den Bonsai-Dienst hoch und stellt einen entsprechenden Verifier-Contract bereit. Wenn der Contract diese Berechnung benötigt, ruft er das Bonsai-Relay auf, welches die Beweiserstellung auslöst und das Ergebnis per Callback zurückgibt. Ein demonstriertes Anwendungsbeispiel war die Off-Chain-Governance-Berechnung: RISC Zero zeigte eine DAO, die Bonsai nutzte, um Stimmen auszuzählen und komplexe Abstimmungsmetriken Off-Chain zu berechnen und dann einen Beweis zu posten, sodass der On-Chain-Governor-Contract dem Ergebnis mit minimalen Gas-Kosten vertrauen konnte. Die Technologie von RISC Zero betont, dass Entwickler vertraute Programmierparadigmen nutzen können – zum Beispiel das Schreiben einer Rust-Funktion zur Berechnung von Werten –, während die schwere Arbeit der Schaltungserstellung von der zkVM erledigt wird. Da Beweise jedoch groß sein können, implementierten sie, wie bereits erwähnt, eine SNARK-Kompression für die On-Chain-Verifizierung. Im August 2023 verifizierten sie erfolgreich RISC-Zero-Beweise im Sepolia-Testnet von Ethereum, was etwa 300k Gas pro Beweis kostete. Dies öffnet die Tür für Ethereum-dApps, Bonsai schon heute als Skalierungs- und Datenschutzlösung zu nutzen. (Bonsai befindet sich noch in der Alpha-Phase, ist nicht produktionsreif und verwendet ein temporäres SNARK-Setup ohne Zeremonie.)

  • Andere: Es gibt zahlreiche weitere Akteure und Forschungsinitiativen. Expansion/Xpansion verwendet einen Ansatz mit eingebetteter DSL, bei dem Entwickler Abfragen über On-Chain-Daten in einer spezialisierten Sprache schreiben können und das System die Beweiserstellung intern handhabt. Cairo von StarkWare und die zkEVM von Polygon sind eher allgemeine ZK-Rollup-VMs, aber ihre Technologie könnte für coprozessorähnliche Zwecke umfunktioniert werden, indem Beweise innerhalb von L1-Contracts verifiziert werden. Wir sehen auch Projekte im Bereich ZKML (ZK Machine Learning), die effektiv als Coprozessoren fungieren, um ML-Modell-Inferenzen oder Trainingsergebnisse On-Chain zu verifizieren. Ein ZKML-Setup kann beispielsweise beweisen, dass „eine neuronale Netzwerkinferenz auf privaten Eingaben die Klassifizierung X ergeben hat“, ohne die Eingaben offenzulegen oder die Berechnung On-Chain durchzuführen. Dies sind Spezialfälle des Coprozessor-Konzepts angewendet auf KI.

Vertrauensannahmen: ZK-Coprozessoren verlassen sich auf die Korrektheit (Soundness) der kryptografischen Beweise. Wenn das Beweissystem sicher ist (und jedes Trusted Setup ehrlich durchgeführt wurde), garantiert ein akzeptierter Beweis, dass die Berechnung korrekt war. Es ist kein zusätzliches Vertrauen in den Prover erforderlich – selbst ein bösartiger Prover kann den Verifier nicht von einer falschen Aussage überzeugen. Es gibt jedoch eine Lebendigkeitsannahme (Liveness Assumption): Jemand muss die Off-Chain-Berechnung tatsächlich durchführen und den Beweis erbringen. In der Praxis könnte dies ein dezentrales Netzwerk (mit Anreizen oder Gebühren für die Arbeit) oder ein einzelner Dienstbetreiber sein. Wenn niemand den Beweis liefert, bleibt die On-Chain-Anfrage möglicherweise ungelöst. Ein weiterer subtiler Vertrauensaspekt ist die Datenverfügbarkeit für Off-Chain-Eingaben, die nicht auf der Blockchain liegen. Wenn die Berechnung von privaten oder externen Daten abhängt, kann der Verifier nicht wissen, ob diese Daten ehrlich bereitgestellt wurden, es sei denn, es werden zusätzliche Maßnahmen (wie Data Commitments oder Oracle-Signaturen) ergriffen. Für reine On-Chain-Datenberechnungen gewährleisten die beschriebenen Mechanismen jedoch eine Vertrauenslosigkeit, die der Chain selbst entspricht (Axiom argumentierte, dass ihre Beweise für historische Abfragen eine „kryptografisch zur Sicherheit von Ethereum äquivalente“ Sicherheit bieten).

Datenschutz (Privacy): Zero-Knowledge-Proofs unterstützen von Natur aus den Datenschutz – der Prover kann Eingaben verborgen halten, während er Aussagen darüber beweist. Im Kontext eines Coprozessors bedeutet dies, dass ein Beweis es einem Contract ermöglichen kann, ein Ergebnis zu verwenden, das aus privaten Daten abgeleitet wurde. Ein Beweis könnte beispielsweise zeigen: „Kredit-Score des Nutzers > 700, daher Kredit genehmigen“, ohne den tatsächlichen Score oder die Rohdaten offenzulegen. Bei Axiom lag der Fokus eher auf öffentlich bekannten Daten (Blockchain-Historie), daher stand Datenschutz dort nicht im Mittelpunkt. Die zkVM von RISC Zero könnte jedoch verwendet werden, um Behauptungen über geheime Daten zu beweisen, die von einem Benutzer bereitgestellt werden: Die Daten bleiben Off-Chain und nur das benötigte Ergebnis gelangt On-Chain. Es ist anzumerken, dass ein ZK-Proof im Gegensatz zu FHE normalerweise keine dauerhafte Vertraulichkeit des Zustands bietet – es ist ein einmaliger Beweis. Wenn ein Workflow die Aufrechterhaltung eines geheimen Zustands über mehrere Transaktionen hinweg erfordert, könnte man dies so aufbauen, dass der Contract ein Commitment zum Zustand speichert und jeder Beweis einen gültigen Zustandsübergang vom alten zum neuen Commitment zeigt, wobei die Geheimnisse verborgen bleiben. Dies ist im Wesentlichen die Funktionsweise von ZK-Rollups für private Transaktionen (wie Aztec oder Zcash). ZK-Coprozessoren können also vollständig private Zustandsmaschinen ermöglichen, aber die Implementierung ist nicht trivial; oft werden sie für einmalige Berechnungen verwendet, bei denen entweder der Input oder der Output (oder beides) nach Bedarf privat sein können.

Entwicklererfahrung: Die Nutzung eines ZK-Coprozessors erfordert in der Regel das Erlernen neuer Werkzeuge. Das Schreiben maßgeschneiderter Schaltungen (Option (1) oben) ist sehr komplex und wird meist nur für eng begrenzte Zwecke getan. Höherwertige Optionen wie DSLs oder ZKVMs erleichtern das Leben, verursachen aber dennoch Overhead: Der Entwickler muss Off-Chain-Code schreiben und bereitstellen sowie die Interaktion verwalten. Im Gegensatz zur FHE-VM, bei der die Verschlüsselung größtenteils im Hintergrund abläuft und der Entwickler normalen Smart-Contract-Code schreibt, muss der Entwickler hier seine Logik aufteilen und für den Off-Chain-Teil möglicherweise in einer anderen Sprache (Rust etc.) schreiben. Initiativen wie die DSLs Noir, Leo, Circom oder der Ansatz von RISC Zero verbessern jedoch rasant die Zugänglichkeit. RISC Zero bietet beispielsweise Templates und eine Foundry-Integration an, sodass ein Entwickler seinen Off-Chain-Code lokal simulieren (auf Korrektheit prüfen) und ihn dann nahtlos über den Bonsai-Callback in Solidity-Tests einbinden kann. Mit der Zeit ist mit Entwicklungs-Frameworks zu rechnen, die abstrahieren, ob ein Logikbaustein per ZK-Proof oder On-Chain ausgeführt wird – der Compiler oder die Tools könnten dies basierend auf den Kosten entscheiden.

FHE-VM vs. ZK-Coprozessor: Vergleich

Sowohl FHE-VMs als auch ZK-Coprozessoren ermöglichen eine Form von „Berechnung auf privaten Daten mit On-Chain-Garantie“, unterscheiden sich jedoch grundlegend in ihrer Architektur. Die folgende Tabelle fasst die wichtigsten Unterschiede zusammen:

AspektFHE-VM (Verschlüsselte On-Chain-Ausführung)ZK-Coprozessor (Off-Chain-Beweisführung)
Wo die Berechnung stattfindetDirekt On-Chain (alle Knoten führen homomorphe Operationen auf Chiffretexten aus).Off-Chain (ein Prover oder ein Netzwerk führt das Programm aus; nur ein Beweis wird On-Chain verifiziert).
DatenvertraulichkeitVollständige Verschlüsselung: Daten bleiben On-Chain jederzeit verschlüsselt; Validatoren sehen niemals den Klartext. Nur Inhaber von Entschlüsselungsschlüsseln können Ergebnisse entschlüsseln.Zero-Knowledge: Die privaten Eingaben des Provers werden On-Chain niemals offengelegt; der Beweis enthüllt keine Geheimnisse außer dem, was in den öffentlichen Ausgaben steht. Alle Daten, die sich auf den On-Chain-Status auswirken müssen, müssen jedoch im Output oder Commitment kodiert sein. Geheimnisse bleiben standardmäßig Off-Chain.
VertrauensmodellVertrauen in Konsens-Ausführung und Kryptografie: Wenn die Mehrheit der Validatoren dem Protokoll folgt, ist die verschlüsselte Ausführung deterministisch und korrekt. Kein externes Vertrauen für die Korrektheit der Berechnung nötig (alle Knoten berechnen sie neu). Für den Datenschutz muss der Sicherheit des FHE-Schemas vertraut werden (meist basierend auf Lattice-Hardness). In einigen Designs auch Vertrauen darauf, dass keine Kollusion von ausreichend Validatoren stattfindet, um Threshold-Keys zu missbrauchen.Vertrauen in die Sicherheit des Beweissystems (Soundness von SNARK/STARK). Wenn der Beweis verifiziert wird, ist das Ergebnis mit kryptografischer Sicherheit korrekt. Off-Chain-Prover können die Mathematik nicht austricksen. Es gibt eine Lebendigkeitsannahme für Prover, die Arbeit tatsächlich zu erledigen. Bei Verwendung eines Trusted Setups (z. B. SNARK SRS) muss darauf vertraut werden, dass dieses ehrlich erstellt wurde, oder es müssen transparente/setup-lose Systeme verwendet werden.
On-Chain-Kosten und SkalierbarkeitHohe Kosten pro Transaktion: Homomorphe Operationen sind extrem rechenintensiv und jeder Knoten muss sie ausführen. Die Gas-Kosten sind hoch (z. B. 100k+ Gas für eine einfache 8-Bit-Addition). Komplexe Contracts sind dadurch begrenzt, was jeder Validator in einem Block berechnen kann. Der Durchsatz ist viel geringer als bei normalen Smart Contracts, sofern keine spezialisierte Hardware eingesetzt wird. Skalierbarkeit wird durch schnellere Kryptografie und Hardwarebeschleunigung verbessert, aber grundsätzlich erhöht jede Operation die Last der Chain.Geringe Verifizierungskosten: Das Verifizieren eines prägnanten Beweises ist effizient und hat eine konstante Größe, sodass das On-Chain-Gas moderat ist (einige hunderttausend Gas für Berechnungen beliebiger Größe). Dies entkoppelt die Komplexität von On-Chain-Ressourcenlimits – große Berechnungen verursachen keine zusätzlichen On-Chain-Kosten. Somit skaliert es in Bezug auf die On-Chain-Last. Off-Chain kann die Beweiszeit erheblich sein (Minuten oder mehr für riesige Aufgaben) und leistungsstarke Maschinen erfordern, aber dies verlangsamt die Blockchain nicht direkt. Der Gesamtdurchsatz kann hoch sein, solange Beweise rechtzeitig generiert werden können (potenzielle parallele Prover-Netzwerke).
LatenzErgebnisse sind sofort in derselben Transaktion/demselben Block verfügbar, da die Berechnung während der Ausführung erfolgt. Keine zusätzlichen Round-Trips – synchroner Betrieb. Längere Blockverarbeitungszeiten könnten jedoch die Blockchain-Latenz erhöhen, wenn FHE-Operationen langsam sind.Von Natur aus asynchron. Erfordert typischerweise eine Transaktion zur Anfrage und eine spätere Transaktion (oder einen Callback), um den Beweis/das Ergebnis zu liefern. Dies führt zu Verzögerungen (je nach Beweiskomplexität und Hardware möglicherweise Sekunden bis Stunden). Nicht geeignet für sofortige Finalität einer einzelnen Transaktion – eher wie ein asynchrones Job-Modell.
DatenschutzgarantienStark: Alles (Eingaben, Ausgaben, Zwischenzustände) kann On-Chain verschlüsselt bleiben. Man kann einen langlebigen verschlüsselten Zustand haben, den mehrere Transaktionen aktualisieren, ohne ihn jemals offenzulegen. Nur autorisierte Entschlüsselungsaktionen (falls vorhanden) geben Ergebnisse preis, und diese können über Schlüssel/ACLs gesteuert werden. Seitenkanal-Aspekte wie Gasverbrauch oder Event-Logs müssen jedoch so verwaltet werden, dass sie keine Muster verraten (fhEVM-Designs streben eine datenunabhängige Ausführung mit konstantem Gas für Operationen an, um Leaks zu vermeiden).Selektiv: Der Beweis offenbart alles, was in den öffentlichen Ausgaben steht oder zur Verifizierung notwendig ist (z. B. ein Commitment zum Anfangszustand). Designer können sicherstellen, dass nur das beabsichtigte Ergebnis preisgegeben wird und alle anderen Eingaben Zero-Knowledge-verborgen bleiben. Aber im Gegensatz zu FHE speichert die Blockchain normalerweise nicht den verborgenen Zustand – Datenschutz wird dadurch erreicht, dass Daten vollständig Off-Chain gehalten werden. Wenn ein persistenter privater Zustand benötigt wird, kann der Contract ein kryptografisches Commitment dazu speichern (Zustandsaktualisierungen offenbaren dann jedes Mal ein neues Commitment). Der Datenschutz ist darauf begrenzt, was man zu beweisen wählt; man hat die Flexibilität, z. B. zu beweisen, dass ein Schwellenwert erreicht wurde, ohne exakte Werte offenzulegen.

| Durchsetzung der Integrität | Konstruktionsbedingt berechnen alle Validatoren den nächsten Zustand homomorph neu. Wenn also ein bösartiger Akteur ein falsches Chiffretext-Ergebnis liefert, werden andere eine Diskrepanz feststellen – der Konsens schlägt fehl, sofern nicht alle das gleiche Ergebnis erhalten. Somit wird die Integrität durch redundante Ausführung erzwungen (wie bei einer normalen Blockchain, nur auf verschlüsselten Daten). Zusätzliche ZK-Proofs werden häufig verwendet, um Geschäftsregeln durchzusetzen (z. B. dass ein Benutzer keine Einschränkung verletzt hat), da Validatoren Klartextbedingungen nicht direkt prüfen können. | Die Integrität wird durch den Verifier-Contract erzwungen, der den ZK-Proof prüft. Solange der Proof verifiziert wird, ist garantiert, dass das Ergebnis mit einer gültigen Ausführung des Off-Chain-Programms konsistent ist. Für die Korrektheit ist keine Honest-Majority-Annahme erforderlich – selbst ein einziger ehrlicher Verifier (der Contract-Code selbst) genügt. Der On-Chain-Contract wird einfach jeden falschen oder fehlenden Proof ablehnen (ähnlich wie er eine ungültige Signatur ablehnen würde). Eine Überlegung: Wenn der Prover abbricht oder sich verzögert, benötigt der Contract unter Umständen eine Fallback-Logik (oder Benutzer müssen es später erneut versuchen), aber er wird keine falschen Ergebnisse akzeptieren. | | Entwicklererfahrung | Vorteile: Es können weitgehend vertraute Smart-Contract-Sprachen (Solidity usw.) mit Erweiterungen verwendet werden. Die Vertraulichkeit wird von der Plattform verwaltet – Entwickler kümmern sich hauptsächlich darum, was verschlüsselt werden soll und wer die Schlüssel hält. Die Komposition von verschlüsselten und normalen Verträgen ist möglich, wodurch die Komponierbarkeit von DeFi erhalten bleibt (nur mit verschlüsselten Variablen). Nachteile: FHE-Einschränkungen müssen verstanden werden – z. B. keine direkten bedingten Sprünge auf geheimen Daten ohne spezielle Handhabung, begrenzte Schaltkreistiefe (obwohl Bootstrapping in TFHE beliebige Berechnungslängen auf Kosten der Zeit ermöglicht). Das Debuggen verschlüsselter Logik kann schwierig sein, da Laufzeitwerte ohne den Schlüssel nicht einfach eingesehen werden können. Zudem erhöhen Schlüsselmanagement und Berechtigungen die Komplexität des Contract-Designs. | Vorteile: Potenziell kann jede Programmiersprache für den Off-Chain-Teil verwendet werden (insbesondere mit einer zkVM). Bestehende Bibliotheken/Code können im Off-Chain-Programm genutzt werden (mit Vorbehalten hinsichtlich der ZK-Kompatibilität). Bei Verwendung einer allgemeinen zkVM benötigt der Entwickler keine speziellen Kryptographie-Kenntnisse – er schreibt normalen Code und erhält einen Proof. Zudem können für rechenintensive Aufgaben Bibliotheken (z. B. Machine-Learning-Code) verwendet werden, die niemals on-chain laufen würden. Nachteile: Entwickler müssen die Off-Chain-Infrastruktur orchestrieren oder einen Proving-Service nutzen. Die Handhabung asynchroner Workflows und deren Integration in die On-Chain-Logik erfordert mehr Designaufwand (z. B. Speichern eines schwebenden Zustands, Warten auf Callback). Das Schreiben effizienter Schaltkreise oder zkVM-Code erfordert möglicherweise das Erlernen neuer Einschränkungen (z. B. keine Fließkommazahlen, Verwendung von Festkommazahlen oder speziellen Primitiven; Vermeidung starker Verzweigungen, die die Proving-Zeit aufblähen; Optimierung der Constraint-Anzahl). Zudem besteht die Last, mit Proof-Fehlern, Timeouts usw. umzugehen, was in regulärem Solidity keine Rolle spielt. Das Ökosystem der Tools wächst, aber es ist für viele ein neues Paradigma. |

Beide Ansätze werden aktiv verbessert, und wir sehen sogar eine Konvergenz: Wie erwähnt, werden ZKPs innerhalb von FHE-VMs für bestimmte Prüfungen verwendet, und umgekehrt schlagen einige Forscher vor, FHE zu verwenden, um Prover-Inputs in ZK privat zu halten (damit ein Cloud-Prover Ihre geheimen Daten nicht sieht). Es ist denkbar, dass zukünftige Systeme beide kombinieren – z. B. FHE off-chain ausführen und dann die Korrektheit dessen on-chain beweisen, oder FHE on-chain nutzen, aber ZK-Proofs für Light-Clients verwenden, um zu zeigen, dass die verschlüsselten Operationen korrekt durchgeführt wurden. Jede Technik hat ihre Stärken: FHE-VMs bieten kontinuierliche Privatsphäre und Echtzeit-Interaktion auf Kosten hoher Rechenleistung, während ZK-Coprozessoren Skalierbarkeit und Flexibilität auf Kosten von Latenz und Komplexität bieten.

Anwendungsfälle und Auswirkungen

Der Einzug programmierbarer Privatsphäre eröffnet eine Fülle neuer Blockchain-Anwendungen über verschiedene Branchen hinweg. Im Folgenden untersuchen wir, wie FHE-VMs und ZK-Coprozessoren (oder Hybride) verschiedene Bereiche durch privatsphäre-schützende Smart Contracts und eine sichere Datenökonomie stärken können.

Vertrauliches DeFi und Finanzwesen

Im dezentralen Finanzwesen kann Privatsphäre Front-Running mildern, Handelsstrategien schützen und regulatorische Anforderungen erfüllen, ohne auf Transparenz zu verzichten, wo sie benötigt wird. Confidential DeFi könnte es Benutzern ermöglichen, mit Protokollen zu interagieren, ohne ihre Positionen der Welt preiszugeben.

  • Private Transaktionen und verborgene Guthaben: Mit FHE können vertrauliche Token-Transfers (verschlüsselte ERC-20-Guthaben und Transaktionen) oder Shielded Pools auf einer Blockchain L1 implementiert werden. Kein Beobachter kann sehen, wie viele Token Sie halten oder transferiert haben, was das Risiko gezielter Angriffe auf Basis von Beständen eliminiert. ZK-Proofs können sicherstellen, dass Guthaben synchron bleiben und kein Double-Spending auftritt (ähnlich wie bei Zcash, aber auf Smart-Contract-Plattformen). Ein Beispiel ist ein vertraulicher AMM (Automated Market Maker), bei dem Poolreserven und Trades on-chain verschlüsselt sind. Arbitrageure oder Front-Runner können den Pool nicht ausnutzen, da sie die Preis-Slippage erst nach Abschluss des Trades beobachten können, was den MEV reduziert. Erst nach einer gewissen Verzögerung oder über einen zugriffsbeschränkten Mechanismus könnten einige Daten für Prüfzwecke offengelegt werden.

  • MEV-resitente Auktionen und Handel: Miner und Bots nutzen die Transparenz von Transaktionen aus, um Trades per Front-Running zu manipulieren. Mit Verschlüsselung könnte man einen verschlüsselten Mempool oder Batch-Auktionen einführen, bei denen Aufträge als Chiffretext eingereicht werden. Erst nachdem die Auktion abgeschlossen ist, werden die Trades entschlüsselt. Dieses Konzept, manchmal als Fair Order Flow bezeichnet, kann durch Threshold-Entschlüsselung (mehrere Validatoren entschlüsseln gemeinsam den Batch) oder durch den Nachweis von Auktionsergebnissen via ZK ohne Offenlegung einzelner Gebote erreicht werden. Beispielsweise könnte ein ZK-Coprozessor einen Batch versiegelter Gebote off-chain entgegennehmen, den Auktionspreis berechnen und nur diesen Preis sowie die Gewinner mit Proofs ausgeben. Dies wahrt die Fairness und die Privatsphäre der unterlegenen Gebote.

  • Vertrauliche Kreditvergabe und Derivate: Bei der DeFi-Kreditvergabe möchten Benutzer möglicherweise weder die Größe ihrer Kredite noch ihre Sicherheiten preisgeben (da dies die Marktstimmung beeinflussen oder Ausnutzung provozieren kann). Eine FHE-VM kann ein verschlüsseltes Kreditbuch führen, in dem alle Kreditdetails verschlüsselt sind. Die Smart-Contract-Logik kann dennoch Regeln wie Liquidationsbedingungen durchsetzen, indem sie auf verschlüsselten Gesundheitsfaktoren operiert. Wenn die Besicherungsquote eines Kredits unter einen Schwellenwert fällt, kann der Contract (mithilfe von ZK-Proofs) diesen zur Liquidation markieren, ohne jemals exakte Werte preiszugeben – er könnte lediglich ein Klartext-Flag für "Ja/Nein" erzeugen. Ähnlich könnten geheime Derivat- oder Optionspositionen on-chain verwaltet werden, wobei nur aggregierte Risikokennzahlen offengelegt werden. Dies könnte Copy-Trading verhindern und proprietäre Strategien schützen, was die Beteiligung institutioneller Akteure fördert.

  • Konforme Privatsphäre: Nicht alle Finanzkontexte erfordern totale Anonymität; manchmal ist eine selektive Offenlegung für die Regulierung erforderlich. Mit diesen Werkzeugen können wir eine regulierte Privatsphäre erreichen: Trades sind beispielsweise für die Öffentlichkeit privat, aber eine regulierte Börse kann bestimmte Eigenschaften entschlüsseln oder Proofs darüber erhalten. Man könnte via ZK beweisen, dass „dieser Trade keine auf der schwarzen Liste stehende Adresse beinhaltete und beide Parteien KYC-verifiziert sind“, ohne Identitäten gegenüber der Chain offenzulegen. Dieses Gleichgewicht könnte Anti-Geldwäsche-Regeln (AML) erfüllen, während Benutzeridentitäten und Positionen für alle anderen vertraulich bleiben. FHE könnte es einem On-Chain-Compliance-Officer-Contract ermöglichen, verschlüsselte Transaktionen nach Risikosignalen zu scannen (mit einem Entschlüsselungsschlüssel, der beispielsweise nur per Gerichtsbeschluss zugänglich ist).

Digitale Identität und persönliche Daten

Identitätssysteme werden erheblich von On-Chain-Privatsphäre-Technologien profitieren. Derzeit ist es aufgrund von Datenschutzgesetzen und der Zurückhaltung der Nutzer unpraktisch, persönliche Anmeldedaten oder Attribute in ein öffentliches Ledger einzutragen. Mit FHE und ZK kann eine selbstbestimmte Identität (SSI) privatsphäre-schonend realisiert werden:

  • Zero-Knowledge Credentials: Mithilfe von ZK-Proofs (die bereits in einigen Identitätsprojekten üblich sind) kann ein Benutzer Aussagen beweisen wie „Ich bin über 18“, „Ich besitze einen gültigen Führerschein“ oder „Mein Einkommen liegt über 50.000 $ (für das Kredit-Scoring)“, ohne weitere persönliche Informationen preiszugeben. ZK-Coprozessoren können dies verbessern, indem sie komplexere Prüfungen off-chain durchführen, z. B. den Nachweis, dass der Kredit-Score eines Benutzers über einem Schwellenwert liegt, indem eine private Kreditdatenbank abgefragt wird (ähnlich wie Axiom), und nur ein Ja/Nein an die Blockchain ausgegeben wird.

  • Vertrauliches KYC in DeFi: Stellen Sie sich ein DeFi-Protokoll vor, das gesetzlich verpflichtet ist, das KYC seiner Nutzer sicherzustellen. Mit einer FHE-VM können die Anmeldedaten eines Benutzers verschlüsselt on-chain gespeichert (oder über eine DID referenziert) werden, und ein Smart Contract kann eine FHE-Berechnung durchführen, um zu verifizieren, dass die KYC-Informationen den Anforderungen entsprechen. Beispielsweise könnte ein Contract homomorph prüfen, ob Name und Sozialversicherungsnummer in einem verschlüsselten Benutzerprofil mit einer Liste sanktionierter Personen (ebenfalls verschlüsselt) übereinstimmen oder ob das Land des Benutzers nicht eingeschränkt ist. Der Contract würde nur ein verschlüsseltes „Bestanden/Nicht bestanden“ erhalten, das von den Netzwerk-Validatoren per Threshold-Entschlüsselung in ein Boolesches Flag umgewandelt werden kann. Nur die Tatsache, ob der Benutzer zugelassen ist oder nicht, wird offengelegt, wodurch die Vertraulichkeit personenbezogener Daten gewahrt bleibt und die DSGVO-Prinzipien eingehalten werden. Diese selektive Offenlegung gewährleistet Compliance und Privatsphäre.

  • Attributbasierter Zugriff und selektive Offenlegung: Benutzer könnten eine Reihe von verifizierbaren Credentials (Alter, Staatsbürgerschaft, Fähigkeiten usw.) als verschlüsselte Attribute besitzen. Sie können bestimmte dApps autorisieren, Berechnungen darauf auszuführen, ohne alles offenzulegen. Beispielsweise könnte eine dezentrale Rekrutierungs-dApp Kandidaten filtern, indem sie Suchvorgänge auf verschlüsselten Lebensläufen durchführt (mittels FHE) – z. B. Jahre an Erfahrung zählen, Zertifizierungen prüfen – und nur bei einer Übereinstimmung den Kandidaten off-chain kontaktieren. Die privaten Details des Kandidaten bleiben verschlüsselt, sofern er sich nicht zur Offenlegung entscheidet. ZK-Proofs ermöglichen es Benutzern zudem, selektiv zu beweisen, dass sie eine Kombination von Attributen besitzen (z. B. über 21 und in einer bestimmten Postleitzahl ansässig), ohne die tatsächlichen Werte zu verraten.

  • Mehrparteien-Identitätsprüfung: Manchmal muss die Identität eines Benutzers von mehreren Parteien überprüft werden (z. B. Hintergrundprüfung durch Firma A, Bonitätsprüfung durch Firma B). Mit homomorphen und ZK-Tools könnte jeder Verifizierer einen verschlüsselten Score oder eine Genehmigung beisteuern, und ein Smart Contract kann diese zu einer endgültigen Entscheidung aggregieren, ohne die einzelnen Beiträge offenzulegen. Beispielsweise liefern drei Agenturen verschlüsselte „Bestanden/Nicht bestanden“-Bits, und der Contract gibt eine Genehmigung aus, wenn alle drei positiv sind – der Benutzer oder die vertrauende Partei sieht nur das Endergebnis, nicht aber, welche spezifische Agentur ihn eventuell abgelehnt hat. Dies wahrt die Privatsphäre des Datensatzes des Benutzers bei jeder Agentur und kann Voreingenommenheit oder Stigmatisierung reduzieren.

Gesundheitswesen und sensibler Datenaustausch

Gesundheitsdaten sind hochsensibel und reguliert, doch die Kombination von Daten aus mehreren Quellen kann einen enormen Wert freisetzen (für Forschung, Versicherungen, personalisierte Medizin). Blockchain könnte eine Vertrauensebene für den Datenaustausch bieten, wenn die Privatsphäre gewahrt bleibt. Vertrauliche Smart Contracts könnten neue Gesundheitsdaten-Ökosysteme ermöglichen:

  • Sicherer medizinischer Datenaustausch: Patienten könnten Referenzen zu ihren Krankenakten in verschlüsselter Form on-chain speichern. Ein FHE-fähiger Contract könnte es einer Forschungseinrichtung ermöglichen, Analysen auf einer Kohorte von Patientendaten durchzuführen, ohne diese zu entschlüsseln. Beispielsweise könnte ein Contract die durchschnittliche Wirksamkeit eines Medikaments über verschlüsselte Patientenergebnisse berechnen. Nur aggregierte statistische Ergebnisse werden entschlüsselt ausgegeben (und vielleicht nur, wenn eine Mindestanzahl von Patienten enthalten ist, um eine Re-Identifizierung zu verhindern). Patienten könnten Mikrozahlungen für die Bereitstellung ihrer verschlüsselten Daten für die Forschung erhalten, in dem Wissen, dass ihre Privatsphäre gewahrt bleibt, da selbst die Blockchain und die Forscher nur Chiffretext oder aggregierte Proofs sehen. Dies fördert einen Datenmarktplatz für das Gesundheitswesen, der die Privatsphäre respektiert.

  • Privatsphäre-schonende Versicherungsansprüche: Die Bearbeitung von Krankenversicherungsansprüchen könnte über Smart Contracts automatisiert werden, die Bedingungen auf medizinischen Daten verifizieren, ohne die Daten dem Versicherer offenzulegen. Ein Anspruch könnte einen verschlüsselten Diagnosecode und verschlüsselte Behandlungskosten enthalten; der Contract prüft mittels FHE die Policenregeln (z. B. Deckung, Selbstbeteiligung) auf diesen verschlüsselten Daten. Er könnte eine Genehmigung und einen Zahlungsbetrag ausgeben, ohne dem Versicherer jemals die tatsächliche Diagnose auf der Blockchain preiszugeben (nur Patient und Arzt besaßen den Schlüssel). ZK-Proofs könnten verwendet werden, um zu zeigen, dass die Daten des Patienten aus den Unterlagen eines zertifizierten Krankenhauses stammen (unter Verwendung von Tools wie Axiom), ohne den Datensatz selbst offenzulegen. Dies schützt die Privatsphäre der Patienten und beugt Betrug vor.

  • Berechnungen auf Genom- und persönlichen Daten: Genomdaten sind extrem sensibel (sie sind buchstäblich der DNA-Bauplan eines Menschen). Die Analyse von Genomen kann jedoch wertvolle gesundheitliche Erkenntnisse liefern. Unternehmen könnten FHE-VMs nutzen, um Berechnungen auf verschlüsselten Genomen durchzuführen, die von Benutzern hochgeladen wurden. Ein Smart Contract könnte beispielsweise ein Gen-Umwelt-Risikomodell auf verschlüsselten Genomdaten und verschlüsselten Umweltdaten (etwa von Wearables) ausführen und einen Risikoscore ausgeben, den nur der Benutzer entschlüsseln kann. Die Logik ist im Contract kodiert und läuft homomorph ab, sodass die Genomdaten niemals im Klartext erscheinen. Auf diese Weise erhalten Nutzer Erkenntnisse, ohne Unternehmen rohe DNA-Daten zu geben – was sowohl Datenschutz- als auch Dateneigentumsbedenken mindert.

  • Epidemiologie und öffentliche Gesundheit: In Situationen wie Pandemien ist der Datenaustausch für die Modellierung der Krankheitsausbreitung lebenswichtig, aber Datenschutzgesetze können dies behindern. ZK-Coprozessoren könnten es Gesundheitsbehörden ermöglichen, Anfragen wie „Wie viele Personen in Region X wurden in den letzten 24 Stunden positiv getestet?“ über Proofs an ein Netzwerk von Krankenhausdaten zu stellen. Jedes Krankenhaus bewahrt Patientendaten off-chain auf, kann aber dem Contract der Behörde die Anzahl der Positivfälle beweisen, ohne die Identität der Personen preiszugeben. Ähnlich könnte eine Kontaktverfolgung durch den Abgleich verschlüsselter Standortverläufe erfolgen: Contracts können Überschneidungen verschlüsselter Standortverläufe von Patienten berechnen, um Hotspots zu identifizieren, und nur die Hotspot-Standorte ausgeben (und vielleicht eine verschlüsselte Liste betroffener IDs, die nur das Gesundheitsamt entschlüsseln kann). Die rohen Standortverläufe von Einzelpersonen bleiben privat.

Datenmarktplätze und Zusammenarbeit

Die Fähigkeit, Berechnungen auf Daten durchzuführen, ohne sie offenzulegen, eröffnet neue Geschäftsmodelle rund um den Datenaustausch. Einheiten können an Berechnungen zusammenarbeiten, in dem Wissen, dass ihre proprietären Daten nicht exponiert werden:

  • Sichere Datenmarktplätze: Verkäufer können Daten in verschlüsselter Form auf einem Blockchain-Marktplatz zur Verfügung stellen. Käufer können bezahlen, um spezifische Analysen oder Machine-Learning-Modelle über einen Smart Contract auf dem verschlüsselten Datensatz auszuführen, und erhalten entweder das trainierte Modell oder aggregierte Ergebnisse. Die Rohdaten des Verkäufers werden niemals dem Käufer oder der Öffentlichkeit offengelegt – der Käufer erhält möglicherweise nur ein Modell (das dennoch Informationen über Gewichte lecken könnte, was jedoch durch Techniken wie Differential Privacy oder Steuerung der Ausgabegranularität gemildert werden kann). ZK-Proofs können dem Käufer garantieren, dass die Berechnung korrekt über dem versprochenen Datensatz durchgeführt wurde. Dieses Szenario fördert den Datenaustausch: Ein Unternehmen könnte beispielsweise Nutzerverhaltensdaten monetarisieren, indem es zugelassenen Algorithmen erlaubt, darauf unter Verschlüsselung zu laufen, ohne die Daten selbst preiszugeben.

  • Föderiertes Lernen & Dezentrale KI: Beim dezentralen maschinellen Lernen möchten mehrere Parteien (z. B. verschiedene Unternehmen oder Geräte) gemeinsam ein Modell auf ihren kombinierten Daten trainieren, ohne Daten untereinander auszutauschen. FHE-VMs glänzen hier: Sie ermöglichen föderiertes Lernen, bei dem die Modell-Updates jeder Partei homomorph durch einen Contract aggregiert werden. Da die Updates verschlüsselt sind, erfährt kein Teilnehmer die Beiträge der anderen. Der Contract könnte sogar Teile der Trainingsschleife (wie Gradientenverfahren-Schritte) on-chain unter Verschlüsselung durchführen und ein aktualisiertes Modell erzeugen, das nur autorisierte Parteien entschlüsseln können. ZK kann dies ergänzen, indem bewiesen wird, dass das Update jeder Partei gemäß dem Trainingsalgorithmus berechnet wurde (was verhindert, dass ein bösartiger Teilnehmer das Modell vergiftet). Dies bedeutet, dass ein globales Modell mit voller Prüfbarkeit on-chain trainiert werden kann, während die Trainingsdaten jedes Mitwirkenden privat bleiben. Zu den Anwendungsfällen gehören das gemeinsame Training von Betrugserkennungsmodellen über Banken hinweg oder die Verbesserung von KI-Assistenten mit Daten vieler Nutzer ohne Zentralisierung der Rohdaten.

  • Organisationsübergreifende Analysen: Stellen Sie sich zwei Unternehmen vor, die für eine Partnerschaftskampagne ihre Schnittmenge an Kunden finden wollen, ohne sich gegenseitig ihre gesamten Kundenlisten offenzulegen. Sie könnten jeweils ihre Kunden-ID-Listen verschlüsseln und ein Commitment hochladen. Ein FHE-fähiger Contract kann die Schnittmenge auf den verschlüsselten Mengen berechnen (unter Verwendung von Techniken wie Private Set Intersection via FHE). Das Ergebnis könnte eine verschlüsselte Liste gemeinsamer Kunden-IDs sein, die nur ein gegenseitig vertrauenswürdiger Dritter (oder die Kunden selbst über einen bestimmten Mechanismus) entschlüsseln kann. Alternativ ein ZK-Ansatz: Eine Partei beweist der anderen in Zero-Knowledge, dass „wir N gemeinsame Kunden haben und hier ist eine Verschlüsselung dieser IDs“, zusammen mit einem Proof, dass die Verschlüsselung tatsächlich den gemeinsamen Einträgen entspricht. Auf diese Weise können sie eine Kampagne für diese N Kunden durchführen, ohne jemals ihre vollständigen Listen im Klartext ausgetauscht zu haben. Ähnliche Szenarien: Berechnung von Lieferketten-Metriken über Wettbewerber hinweg, ohne Details einzelner Lieferanten preiszugeben, oder Banken, die Kreditinformationen abgleichen, ohne vollständige Kundendaten zu teilen.

  • Sichere Multi-Party Computation (MPC) auf der Blockchain: FHE und ZK bringen MPC-Konzepte im Wesentlichen on-chain. Komplexe Geschäftslogik, die mehrere Organisationen umspannt, kann in einem Smart Contract so kodiert werden, dass die Eingaben jeder Organisation geheim geteilt oder verschlüsselt sind. Der Contract (als MPC-Moderator) erzeugt Ergebnisse wie Gewinnbeteiligungen, Kostenkalkulationen oder gemeinsame Risikobewertungen, denen jeder vertrauen kann. Angenommen, mehrere Energieunternehmen möchten einen Marktplatz für den Stromhandel abrechnen. Sie könnten ihre verschlüsselten Gebote und Angebote in eine Smart-Contract-Auktion einspeisen; der Contract berechnet die Clearingpreise und Zuteilungen auf den verschlüsselten Geboten und gibt die Zuteilung und Kosten jedes Unternehmens nur an dieses Unternehmen aus (via Verschlüsselung mit dessen öffentlichem Schlüssel). Kein Unternehmen sieht die Gebote der anderen, was Wettbewerbsinformationen schützt, aber das Auktionsergebnis ist fair und überprüfbar. Diese Kombination aus Blockchain-Transparenz und MPC-Privatsphäre könnte Konsortien und Unternehmenskonsortien revolutionieren, die sich derzeit auf vertrauenswürdige Dritte verlassen.

Dezentrales maschinelles Lernen (ZKML und FHE-ML)

Maschinelles Lernen verifizierbar und privat auf Blockchains zu bringen, ist ein aufstrebendes Feld:

  • Verifizierbare ML-Inferenz: Mithilfe von ZK-Proofs kann man beweisen, dass „ein Machine-Learning-Modell f bei Eingabe x das Ergebnis y liefert“, ohne entweder x (falls es private Daten sind) oder die internen Abläufe von f (falls die Modellgewichte proprietär sind) preiszugeben. Dies ist entscheidend für KI-Dienste auf der Blockchain – z. B. ein dezentrales KI-Orakel, das Vorhersagen oder Klassifizierungen liefert. Ein ZK-Coprozessor kann das Modell off-chain ausführen (da Modelle groß und teuer in der Auswertung sein können) und einen Proof des Ergebnisses posten. Beispielsweise könnte ein Orakel die Aussage beweisen: „Das bereitgestellte Satellitenbild zeigt eine Baumbedeckung von mindestens 50 %“, um einen Carbon-Credit-Vertrag zu unterstützen, ohne das Satellitenbild oder möglicherweise sogar das Modell preiszugeben. Dies ist als ZKML bekannt, und Projekte arbeiten an der Optimierung schaltkreisfreundlicher neuronaler Netze. Es gewährleistet die Integrität von KI-Ausgaben in Smart Contracts und kann die Vertraulichkeit von Eingabedaten und Modellparametern wahren.

  • Training mit Privatsphäre und Prüfbarkeit: Das Training eines ML-Modells ist noch rechenintensiver, aber falls erreichbar, würde es Blockchain-basierte Modell-Marktplätze ermöglichen. Mehrere Datenanbieter könnten zum Training eines Modells unter FHE beitragen, sodass der Trainingsalgorithmus auf verschlüsselten Daten läuft. Das Ergebnis könnte ein verschlüsseltes Modell sein, das nur der Käufer entschlüsseln kann. Während des Trainings könnten periodisch ZK-Proofs geliefert werden, um zu beweisen, dass das Training dem Protokoll folgt (um zu verhindern, dass ein böswilliger Trainer beispielsweise eine Backdoor einbaut). Während ein vollständiges On-Chain-ML-Training angesichts der Kosten noch in weiter Ferne liegt, könnte ein hybrider Ansatz Off-Chain-Berechnungen mit ZK-Proofs für kritische Teile nutzen. Man könnte sich einen dezentralen Kaggle-ähnlichen Wettbewerb vorstellen, bei dem Teilnehmer Modelle auf privaten Datensätzen trainieren und ZK-Proofs der Modellgenauigkeit auf verschlüsselten Testdaten einreichen, um einen Gewinner zu ermitteln – alles ohne die Datensätze oder die Testdaten offenzulegen.

  • Personalisierte KI und Dateneigentum: Mit diesen Technologien könnten Benutzer Eigentümer ihrer persönlichen Daten bleiben und dennoch von KI profitieren. Beispielsweise könnte das mobile Gerät eines Benutzers FHE verwenden, um seine Nutzungsdaten zu verschlüsseln und an einen Analyse-Contract zu senden, der ein personalisiertes KI-Modell (wie ein Empfehlungsmodell) nur für diesen Benutzer berechnet. Das Modell ist verschlüsselt, und nur das Gerät des Benutzers kann es lokal entschlüsseln und verwenden. Die Plattform (vielleicht ein soziales Netzwerk) sieht niemals die Rohdaten oder das Modell, aber der Benutzer erhält den KI-Vorteil. Wenn die Plattform aggregierte Erkenntnisse wünscht, könnte sie ZK-Proofs bestimmter aggregierter Muster vom Contract anfordern, ohne auf individuelle Daten zuzugreifen.

Zusätzliche Bereiche

  • Gaming: On-Chain-Spiele haben oft Schwierigkeiten, geheime Informationen zu verbergen (z. B. verdeckte Kartenblätter, Fog-of-War in Strategiespielen). FHE kann Hidden-State-Spiele ermöglichen, bei denen die Spiellogik auf einem verschlüsselten Zustand läuft. Beispielsweise könnte ein Poker-Contract verschlüsselte Karten mischen und austeilen; Spieler erhalten Entschlüsselungen ihrer eigenen Karten, aber der Contract und andere sehen nur Chiffretext. Die Wettlogik kann ZK-Proofs verwenden, um sicherzustellen, dass ein Spieler bei einer Aktion nicht blufft (oder um das gewinnende Blatt am Ende auf nachweislich faire Weise zu enthüllen). Ebenso können Zufalls-Seeds für das NFT-Minting oder Spielergebnisse generiert und als fair bewiesen werden, ohne den Seed offenzulegen (was Manipulation verhindert). Dies kann das Blockchain-Gaming erheblich verbessern, da es dieselbe Dynamik wie traditionelle Spiele unterstützen kann.

  • Wahlen und Governance: DAOs könnten Privatsphäre-Technologie für geheime On-Chain-Abstimmungen nutzen, um Stimmenkauf und Druckausübung zu eliminieren. Eine FHE-VM könnte verschlüsselt abgegebene Stimmen auszählen, und nur die Endergebnisse werden entschlüsselt. ZK-Proofs können sicherstellen, dass jede Stimme gültig war (von einem berechtigten Wähler stammt, der nicht doppelt abgestimmt hat), ohne offenzulegen, wer wofür gestimmt hat. Dies bietet Verifizierbarkeit (jeder kann die Proofs und die Auszählung prüfen) bei gleichzeitiger Wahrung des Wahlgeheimnisses – entscheidend für eine unvoreingenommene Governance.

  • Sichere Lieferkette und IoT: In Lieferketten möchten Partner möglicherweise den Nachweis bestimmter Eigenschaften (Herkunft, Qualitätsmetriken) erbringen, ohne Wettbewerbern alle Details offenzulegen. Beispielsweise könnte ein IoT-Sensor an einer Lebensmittellieferung kontinuierlich verschlüsselte Temperaturdaten an eine Blockchain senden. Ein Contract könnte mittels FHE prüfen, ob die Temperatur während des gesamten Transports in einem sicheren Bereich blieb. Wenn ein Schwellenwert überschritten wurde, kann er einen Alarm oder eine Strafe auslösen, muss aber nicht das gesamte Temperaturprotokoll öffentlich machen – vielleicht nur einen Proof oder einen aggregierten Wert wie das „90. Perzentil der Temperatur“. Dies schafft Vertrauen in die Automatisierung der Lieferkette unter Wahrung der Vertraulichkeit von Prozessdaten.

Jeder dieser Anwendungsfälle nutzt die Kernfähigkeit: Daten berechnen oder verifizieren, ohne die Daten offenzulegen. Diese Fähigkeit kann die Art und Weise, wie wir mit sensiblen Informationen in dezentralen Systemen umgehen, grundlegend verändern. Sie verringert den Kompromiss zwischen Transparenz und Privatsphäre, der die Blockchain-Adoption in Bereichen, die mit privaten Daten arbeiten, bisher eingeschränkt hat.

Fazit

Die Blockchain-Technologie tritt in eine neue Ära der programmierbaren Privatsphäre ein, in der Vertraulichkeit von Daten und die Funktionalität von Smart Contracts Hand in Hand gehen. Die Paradigmen der FHE-VM und ZK-Koprozessoren sind zwar technisch verschieden, streben jedoch beide danach, den Umfang von Blockchain-Anwendungen zu erweitern, indem sie entkoppeln, was wir berechnen können und was wir preisgeben müssen.

Fully Homomorphic Encryption Virtual Machines halten Berechnungen On-Chain und verschlüsselt, wodurch Dezentralisierung und Komponierbarkeit gewahrt bleiben, jedoch Fortschritte bei der Effizienz erforderlich sind. Zero-Knowledge-Koprozessoren verlagern rechenintensive Aufgaben Off-Chain und ermöglichen nahezu unbegrenzte Berechnungen unter kryptografischen Garantien. Sie beweisen bereits ihren Wert bei der Skalierung und Verbesserung von Ethereum. Die Wahl zwischen ihnen (und hybriden Ansätzen) hängt vom Anwendungsfall ab: Wenn eine Echtzeit-Interaktion mit privatem Status erforderlich ist, könnte ein FHE-Ansatz geeigneter sein; wenn extrem komplexe Berechnungen oder die Integration in bestehenden Code erforderlich sind, könnte ein ZK-Koprozessor die richtige Wahl sein. In vielen Fällen ergänzen sie sich – tatsächlich sehen wir, wie ZK-Proofs die FHE-Integrität stärken und FHE potenziell ZK unterstützt, indem es private Daten für Prover verarbeitet.

Für Entwickler werden diese Technologien neue Design-Patterns einführen. Wir werden in verschlüsselten Variablen und Proof-Verifizierung als erstklassige Elemente der dApp-Architektur denken. Das Tooling entwickelt sich rasant weiter: High-Level-Sprachen und SDKs abstrahieren kryptografische Details (z. B. machen die Bibliotheken von Zama FHE-Typen so einfach wie native Typen oder die Vorlagen von RISC Zero für Proof-Anfragen). In wenigen Jahren könnte sich das Schreiben eines vertraulichen Smart Contracts fast so unkompliziert anfühlen wie das eines regulären, nur eben mit standardmäßig „integrierter“ Privatsphäre.

Die Auswirkungen auf die Datenwirtschaft sind tiefgreifend. Einzelpersonen und Unternehmen werden eher bereit sein, Daten oder Logik On-Chain zu bringen, wenn sie deren Sichtbarkeit kontrollieren können. Dies kann die Zusammenarbeit zwischen Organisationen, neue Finanzprodukte und KI-Modelle ermöglichen, die zuvor aufgrund von Datenschutzbedenken nicht realisierbar waren. Auch Regulierungsbehörden könnten diese Techniken begrüßen, da sie Compliance-Prüfungen und Audits mit kryptografischen Mitteln ermöglichen (z. B. den Nachweis, dass Steuern korrekt On-Chain gezahlt wurden, ohne alle Transaktionen offenlegen zu müssen).

Wir befinden uns noch in der Anfangsphase – aktuelle FHE-VM-Prototypen haben Leistungsgrenzen, und ZK-Proofs können, obwohl sie viel schneller als früher sind, immer noch ein Flaschenhals für extrem komplexe Aufgaben sein. Aber kontinuierliche Forschungs- und Entwicklungsanstrengungen (einschließlich spezialisierter Hardware, wie Unternehmen wie Optalysys zeigen, die die optische FHE-Beschleunigung vorantreiben) bauen diese Barrieren schnell ab. Die Investitionen, die in diesen Bereich fließen (z. B. der Einhorn-Status von Zama, die Investition von Paradigm in Axiom), unterstreichen die starke Überzeugung, dass Datenschutzfunktionen für das Web3 ebenso grundlegend sein werden wie Transparenz für das Web1/2.

In Zusammenfassung lässt sich sagen, dass programmierbare Privatsphäre über FHE-VMs und ZK-Koprozessoren eine neue Klasse von dApps einläutet, die vertrauenslos, dezentralisiert und vertraulich sind. Von DeFi-Trades, die keine Details preisgeben, über Gesundheitsforschung, die Patientendaten schützt, bis hin zu Machine-Learning-Modellen, die weltweit trainiert werden, ohne Rohdaten offenzulegen – die Möglichkeiten sind enorm. Da diese Technologien reifen, werden Blockchain-Plattformen nicht mehr den Kompromiss zwischen Nutzen und Datenschutz erzwingen und so eine breitere Akzeptanz in Branchen ermöglichen, die Vertraulichkeit erfordern. Die Zukunft von Web3 ist eine, in der *Nutzer und Organisationen sicher mit sensiblen Daten On-Chain transagieren und rechnen können, im Wissen, dass die Blockchain die Integrität verifiziert und gleichzeitig ihre Geheimnisse schützt*.

Quellen: Die Informationen in diesem Bericht stammen aus technischen Dokumentationen und aktuellen Forschungsblogs führender Projekte in diesem Bereich, darunter die FHEVM-Dokumentation von Cypher und Zama, detaillierte Analysen von Trail of Bits zu den Schaltkreisen von Axiom, Entwicklerleitfäden und Blog-Posts von RISC Zero sowie Branchenartikel, die Anwendungsfälle vertraulicher Blockchain-Technologie hervorheben. Diese Quellen und weitere wurden durchgehend zitiert, um weiterführende Lektüre und Belege für die beschriebenen Architekturen und Anwendungen bereitzustellen.