Direkt zum Hauptinhalt

14 Beiträge getaggt mit „Datenschutz“

Datenschutztechnologien und Protokolle

Alle Tags anzeigen

Canton Network: Wie JPMorgan, Goldman Sachs und 600 Institutionen eine 6 Billionen US-Dollar schwere Privacy-Blockchain bauten, ohne dass es jemand bemerkte

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Während das Krypto-Twitter über Memecoin-Launches und L2-Gasgebühren debattiert, betreibt die Wall Street ein Blockchain-Netzwerk, das mehr Wert verarbeitet als alle öffentlichen DeFi-Protokolle zusammen. Das Canton Network – entwickelt von Digital Asset und unterstützt von JPMorgan, Goldman Sachs, BNP Paribas und DTCC – verwaltet mittlerweile über 6 Billionen US-Dollar an tokenisierten Real-World-Assets über mehr als 600 Institutionen hinweg. Das tägliche Transaktionsvolumen übersteigt 500.000 Operationen.

Der Großteil der Krypto-Industrie hat noch nie davon gehört.

Das wird sich bald ändern. Im Januar 2026 gab JPMorgan bekannt, seinen JPM Coin Deposit Token nativ auf Canton bereitzustellen – womit es nach Base (von Coinbase) die zweite Blockchain ist, die das beherbergt, was effektiv institutionelles digitales Bargeld ist. Die DTCC bereitet die Tokenisierung einer Teilmenge von US-Staatsanleihen auf der Canton-Infrastruktur vor. Und die Distributed-Ledger-Repo-Plattform von Broadridge, die auf Canton-Rails läuft, verarbeitet bereits monatlich 4 Billionen US-Dollar an Übernacht-Finanzierungen für Staatsanleihen.

Canton ist kein DeFi-Protokoll. Es ist das Finanzsystem, das sich selbst auf einer Blockchain-Infrastruktur neu aufbaut – privatsphäre-schützend, regulierungskonform und in einem Ausmaß, das alles im öffentlichen Krypto-Bereich in den Schatten stellt.

Warum die Wall Street ihre eigene Blockchain braucht

Die traditionelle Finanzwelt hat zuerst öffentliche Blockchains ausprobiert. JPMorgan experimentierte 2016 mit Ethereum. Goldman Sachs untersuchte verschiedene Plattformen. Jede große Bank führte zwischen 2017 und 2022 Blockchain-Piloten durch.

Fast alle scheiterten daran, den Produktionsstatus zu erreichen. Die Gründe waren konsistent: Öffentliche Blockchains legen Transaktionsdaten für jeden offen, können regulatorische Compliance nicht auf Protokollebene erzwingen und zwingen unabhängige Anwendungen dazu, um den gleichen globalen Durchsatz zu konkurrieren. Eine Bank, die eine Repo-Transaktion im Wert von 500 Millionen US-Dollar ausführt, kann sich keinen Mempool mit NFT-Mints und Arbitrage-Bots teilen.

Canton löst diese Probleme durch eine Architektur, die nichts mit Ethereum oder Solana gemeinsam hat.

Anstatt eines einzigen globalen Ledgers fungiert Canton als ein „Netzwerk von Netzwerken“. Jede teilnehmende Institution unterhält ihren eigenen Ledger – eine sogenannte Synchronisationsdomäne – und verbindet sich über den Global Synchronizer mit anderen. Dieses Design bedeutet, dass die Handelssysteme von Goldman Sachs und die Abwicklungsinfrastruktur von BNP Paribas atomare institutübergreifende Transaktionen ausführen können, ohne dass eine Partei die vollständige Position der anderen sieht.

Das Datenschutzmodell ist fundamental, nicht optional. Canton nutzt die Smart-Contract-Sprache Daml von Digital Asset, die Autorisierungs- und Sichtbarkeitsregeln auf Sprachebene erzwingt. Jede Vertragsaktion erfordert die ausdrückliche Zustimmung der benannten Parteien. Leseberechtigungen werden bei jedem Schritt kodifiziert. Das Netzwerk synchronisiert die Vertragsausführung zwischen den Stakeholdern auf einer strikten „Need-to-know“-Basis.

Dies ist kein Datenschutz durch Zero-Knowledge-Proofs oder eine darübergelegte Verschlüsselung. Es ist Datenschutz, der direkt in das Ausführungsmodell integriert ist.

Die Zahlen: 6 Billionen US-Dollar und steigend

Das Ausmaß von Canton ist im Vergleich zu öffentlichem DeFi schwer zu überschätzen.

Broadridges Distributed Ledger Repo (DLR) ist die größte Einzelanwendung auf Canton. Sie verarbeitet täglich etwa 280 Milliarden US-Dollar an tokenisierten US-Treasury-Repos – rund 4 Billionen US-Dollar pro Monat. Dies ist reale Übernacht-Finanzierungsaktivität, die zuvor über traditionelle Abwicklungssysteme abgewickelt wurde. Broadridge steigerte das Volumen allein im Jahr 2025 von 2 Billionen auf 4 Billionen US-Dollar monatlich.

Der Durchbruch bei der Wochenend-Abwicklung im August 2025 demonstrierte die disruptivste Fähigkeit von Canton. Bank of America, Citadel Securities, DTCC, Societe Generale und Tradeweb schlossen die erste On-Chain-Finanzierung von US-Staatsanleihen in Echtzeit gegen USDC ab – an einem Samstag. Traditionelle Märkte behandeln Wochenenden als Totzeit: gebundenes Kapital, ungenutzte Sicherheiten und Liquiditätspuffer, die Banken vorhalten müssen, um Abwicklungsstillstände zu überstehen. Canton beseitigte diese Einschränkung mit einer einzigen Transaktion und ermöglichte echte 24/7-Finanzierungsmöglichkeiten.

Über 600 Institutionen nutzen mittlerweile das Canton Network, unterstützt von mehr als 30 Super-Validatoren und 500 Validatoren, darunter Binance US, Crypto.com, Gemini und Kraken.

Zum Vergleich: Der Gesamtwert (Total Value Locked) in allen öffentlichen DeFi-Protokollen erreichte einen Höchststand von etwa 180 Milliarden US-Dollar. Canton verarbeitet mehr als das in einem einzigen Monat an Repo-Aktivitäten einer einzigen Anwendung.

JPM Coin kommt zu Canton

Am 8. Januar 2026 kündigten Digital Asset und Kinexys by J.P. Morgan ihre Absicht an, den JPM Coin (Ticker: JPMD) nativ in das Canton Network zu bringen. Dies ist wohl die bedeutendste institutionelle Blockchain-Implementierung des Jahres.

JPM Coin ist kein Stablecoin im Sinne von Krypto-Privatanlegern. Es ist ein Deposit Token – eine Blockchain-native Darstellung von US-Dollar-Einlagen bei JPMorgan. Kinexys, die Blockchain-Abteilung der Bank, verarbeitet bereits täglich ein Transaktionsvolumen von 2 bis 3 Milliarden US-Dollar, mit einem kumulierten Volumen von über 1,5 Billionen US-Dollar seit 2019.

Die Canton-Integration wird im Laufe des Jahres 2026 in Phasen erfolgen:

  • Phase 1: Technischer und geschäftlicher Rahmen für die Ausgabe, Übertragung und nahezu sofortige Einlösung von JPM Coin direkt auf Canton
  • Phase 2: Untersuchung zusätzlicher Kinexys Digital Payments Produkte, einschließlich Blockchain-Guthabenkonten (Blockchain Deposit Accounts)
  • Phase 3: Potenzielle Expansion auf weitere Blockchain-Plattformen

Canton ist nach dem Start auf Base (Coinbases Ethereum L2) im November 2025 das zweite Netzwerk für den JPM Coin. Aber die Bereitstellung auf Canton hat andere Auswirkungen. Auf Base interagiert der JPM Coin mit der öffentlichen DeFi-Infrastruktur. Auf Canton integriert er sich in die institutionelle Abwicklungsschicht, auf der bereits Vermögenswerte in Billionenhöhe gehandelt werden.

JPMorgan und DBS entwickeln gleichzeitig ein Interoperabilitäts-Framework für tokenisierte Einlagenübertragungen über verschiedene Arten von Blockchain-Netzwerken hinweg – was bedeutet, dass der JPM Coin auf Canton schließlich gegen tokenisierte Vermögenswerte auf anderen Chains abgerechnet werden könnte.

DTCC: Der 70-Billionen-Dollar-Custodian geht On-Chain

Wenn JPMorgan auf Canton für institutionelle Zahlungen steht, die On-Chain gehen, dann repräsentiert DTCC die Migration der Clearing- und Settlement-Infrastruktur selbst.

DTCC wickelt die überwiegende Mehrheit der US-Wertpapiertransaktionen ab. Im Dezember 2025 kündigte DTCC eine Partnerschaft mit Digital Asset an, um eine Teilmenge der bei der DTC verwahrten US-Staatsanleihen auf der Canton-Infrastruktur zu tokenisieren, geplant für 2026. Die SEC gab ein No-Action Letter heraus, das eine explizite regulatorische Genehmigung für diesen Anwendungsfall erteilte.

Die DTCC-Implementierung nutzt ComposerX, ein Tokenisierungstool, kombiniert mit Cantons interoperabler, datenschutzfreundlicher Schicht. Die Auswirkungen sind tiefgreifend: Tokenisierte Staatsanleihen, die über Canton-Rails abgewickelt werden, können mit JPM Coin für Zahlungen, mit der Repo-Plattform von Broadridge für die Finanzierung und mit anderen Canton-Anwendungen für das Sicherheitenmanagement interagieren – alles innerhalb desselben datenschutzwahrenden Netzwerks.

Die Canton Foundation, welche die Governance des Netzwerks überwacht, wird gemeinsam von DTCC und Euroclear geleitet – den beiden Unternehmen, die zusammen den Großteil der weltweiten Wertpapiere verwahren und abwickeln.

Canton Coin: Der Token, über den niemand spricht

Canton verfügt über einen nativen Utility-Token, Canton Coin (CC), der zusammen mit dem Global Synchronizer im Juli 2024 eingeführt wurde. Er wird Anfang 2026 an 11 globalen Börsen zu etwa 0,15 $ gehandelt.

Die Tokenomics sind bewusst institutionell gestaltet:

Kein Pre-Mine, kein Pre-Sale. Canton Coin hatte keine Venture-Allokation, keine Insider-Verteilung und kein Token Generation Event im traditionellen Krypto-Sinne. Token werden als Belohnungen für Netzwerkbetreiber geprägt – primär regulierte Finanzinstitute, die den Global Synchronizer betreiben.

Burn-Mint Equilibrium (BME). Jede in CC gezahlte Gebühr wird dauerhaft verbrannt. Das Netzwerk strebt jährlich etwa 2,5 Milliarden geprägte und verbrannte Coins an. In Zeiten hoher Netzwerkauslastung übersteigt das Verbrennen das Prägen, was das Angebot reduziert. Über 110 Millionen $ in CC wurden bereits verbrannt.

Zirka 22 Milliarden CC im Umlauf mit Stand Anfang 2025, bei einem maximal minbaren Gesamtangebot von rund 100 Milliarden über die ersten zehn Jahre.

Permissioned Validation. Anstelle von offenem Proof-of-Stake nutzt Canton ein nutzungsbasiertes Anreizmodell, bei dem Betreiber CC für Zuverlässigkeit und Betriebszeit verdienen. Fehlverhalten oder Ausfallzeiten führen zum Verlust von Belohnungen und zum Ausschluss aus dem Validator-Set.

Dieses Design schafft einen Token, dessen Wert direkt an das institutionelle Transaktionsvolumen gebunden ist und nicht an spekulativen Handel. Mit dem Start der DTCC-Tokenisierung und der zunehmenden Integration von JPM Coin sorgt der Burn-Mechanismus dafür, dass eine steigende Netzwerknutzung das CC-Angebot mechanisch reduziert.

Im September 2025 ging Canton eine Partnerschaft mit Chainlink ein, um Data Streams, SmartData (Proof of Reserve, NAVLink) und das Cross-Chain Interoperability Protocol (CCIP) zu integrieren.

Diese Partnerschaft ist bedeutend, da sie die institutionelle Welt von Canton mit der öffentlichen Blockchain-Infrastruktur verbindet. Chainlink CCIP ermöglicht die Cross-Chain-Kommunikation zwischen Canton und öffentlichen Chains – was bedeutet, dass tokenisierte Vermögenswerte auf Canton schließlich mit DeFi-Protokollen auf Ethereum interagieren könnten, während die Datenschutzgarantien von Canton für institutionelle Teilnehmer gewahrt bleiben.

Die Integration bringt auch die Oracle-Infrastruktur von Chainlink zu Canton und bietet institutionelle Preis-Feeds und Proof-of-Reserve-Bestätigungen für tokenisierte Vermögenswerte. Für institutionelle Teilnehmer, die tokenisierte Staatsanleihen auf Canton halten, bedeutet dies verifizierbare Echtzeit-NAV-Berechnungen und Reserve-Nachweise, ohne Portfolio-Positionen offenlegen zu müssen.

Was Canton für das breitere Krypto-Ökosystem bedeutet

Die Existenz von Canton wirft eine unbequeme Frage für das öffentliche DeFi auf: Was passiert, wenn Institutionen Ethereum, Solana oder eine andere öffentliche Chain für ihre Kernfinanzgeschäfte nicht benötigen?

Die Antwort ist nuanciert. Canton steht nicht im Wettbewerb mit öffentlichem DeFi – es bedient einen Markt, für den öffentliches DeFi nie konzipiert wurde. Overnight-Repo-Finanzierung, grenzüberschreitende Abwicklung, Wertpapierverwahrung und institutionelle Zahlungssysteme erfordern Datenschutz, Compliance und regulatorische Genehmigungen, die öffentliche Chains in ihrer derzeitigen Form nicht bieten können.

Aber Canton ist auch nicht isoliert. Der Einsatz von JPM Coin sowohl auf Base als auch auf Canton signalisiert eine Multi-Chain-Strategie, bei der institutionelle Vermögenswerte sowohl in permissioned als auch in permissionless Infrastrukturen existieren. Die Integration von Chainlink CCIP schafft eine technische Brücke zwischen den beiden Welten. Und die Rolle von USDC bei der Wochenend-Settlement-Transaktion von Canton zeigt, dass öffentliche Stablecoins als Bar-Komponente in institutionellen Blockchain-Operationen dienen können.

Das wahrscheinlichste Ergebnis ist ein zweistufiges Finanzsystem: Canton (und ähnliche institutionelle Netzwerke) übernimmt die Kerninfrastruktur für Wertpapierabwicklung, Zahlungen und Verwahrung, während öffentliche DeFi-Protokolle die Open-Access-Innovationsschicht für Privatnutzer und Schwellenländer bieten.

Digital Asset sammelte im Juni 2025 135 Millionen $ ein, angeführt von DRW Venture Capital und Tradeweb Markets, mit weiteren strategischen Investitionen von BNY, Nasdaq und S&P Global im Dezember 2025. Die Investorenliste liest sich wie ein Verzeichnis globaler Finanzinfrastrukturanbieter – und sie tätigen keine spekulativen Wetten. Sie investieren in das System, das sie selbst betreiben wollen.

Das Canton Network mag vielleicht nicht das Social-Media-Engagement eines Memecoin-Launches erzeugen. Aber mit 6 Billionen $ an tokenisierten Vermögenswerten, dem Deposit-Token von JPMorgan, der Treasury-Tokenisierung von DTCC und einem institutionellen Validator-Set, das sich wie eine G-SIB-Liste liest, ist es wohl der folgenreichste Blockchain-Einsatz in der Geschichte der Branche.

Die Blockchain-Revolution, auf die die Wall Street immer gewartet hat, kam nicht durch die Disruption des Finanzwesens von außen. Sie kam durch den Wiederaufbau der bestehenden Infrastruktur auf einer besseren Technologie – privat, konform und in einem Maßstab, der öffentliches DeFi wie einen Proof of Concept aussehen lässt.


BlockEden.xyz bietet erstklassige Multi-Chain-RPC-Infrastruktur für Unternehmen an, die das wachsende institutionelle Blockchain-Ökosystem unterstützt. Da Netzwerke wie Canton die Brücke zwischen dem traditionellen Finanzwesen und dem On-Chain-Settlement schlagen, wird eine zuverlässige Node-Infrastruktur zur grundlegenden Schicht, die öffentliche und permissioned Blockchain-Welten verbindet. Erkunden Sie unseren API-Marktplatz für Blockchain-Zugang in Produktionsqualität.

Das Ende der Krypto-Privatsphäre in Europa: DAC8 tritt in Kraft und was das für 450 Millionen Nutzer bedeutet

· 11 Min. Lesezeit
Dora Noda
Software Engineer

Zum 1. Januar 2026 endete die Krypto-Privatsphäre in der Europäischen Union faktisch. Die achte Richtlinie über die Zusammenarbeit der Verwaltungsbehörden (DAC8) trat in allen 27 Mitgliedstaaten in Kraft und schreibt vor, dass jede zentralisierte Krypto-Börse, jeder Wallet-Anbieter und jede Custodial-Plattform Kundennamen, Steueridentifikationsnummern und vollständige Transaktionsdatensätze direkt an die nationalen Steuerbehörden übermittelt. Da es keine Opt-out-Möglichkeit für Nutzer gibt, die weiterhin Dienste in Anspruch nehmen möchten, stellt die Richtlinie den bedeutendsten regulatorischen Wandel in der europäischen Krypto-Geschichte dar.

Für die rund 450 Millionen EU-Einwohner, die Kryptowährungen nutzen könnten, verwandelt DAC8 digitale Vermögenswerte von einem halbprivaten Finanzinstrument in eine der am stärksten überwachten Asset-Klassen auf dem Kontinent. Die Auswirkungen gehen weit über die steuerliche Compliance hinaus: Sie verändern die Wettbewerbslandschaft zwischen zentralisierten und dezentralisierten Plattformen, treiben Kapitalabflüsse in Nicht-EU-Länder voran und erzwingen eine grundlegende Auseinandersetzung damit, was Krypto in einer Welt totaler finanzieller Transparenz bedeutet.

Billions Network: Die 35-Millionen-Dollar-Identitätsebene für Menschen und KI-Agenten

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Ihre Augen sind nicht die einzige Möglichkeit, Ihre Menschlichkeit zu beweisen. Während Sam Altmans World (ehemals Worldcoin) sein Identitätsimperium auf Irisscans und proprietären Orb-Geräten aufgebaut hat, vollzieht sich eine leisere Revolution. Billions Network hat gerade 35 Millionen US-Dollar aufgebracht, um zu beweisen, dass ein Smartphone und ein amtlicher Ausweis das leisten können, was biometrische Überwachung nicht schafft: eine skalierbare, die Privatsphäre schützende Verifizierung für Menschen und KI-Agenten in einer Welt, in der die Grenze zwischen ihnen von Tag zu Tag verschwimmt.

Der Zeitpunkt könnte nicht kritischer sein. Da autonome KI-Agenten beginnen, DeFi-Portfolios zu verwalten, Trades auszuführen und mit Blockchain-Protokollen zu interagieren, ist die Frage „Mit wem – oder was – habe ich es zu tun?“ für die Zukunft von Krypto existenziell geworden. Billions Network bietet eine Antwort, die nicht die Preisgabe biometrischer Daten an eine zentralisierte Datenbank erfordert.

Die KYA-Revolution: Von Know Your Customer zu Know Your Agent

Die Krypto-Industrie verbrachte ein Jahrzehnt damit, über KYC-Anforderungen (Know Your Customer) zu streiten. Jetzt vollzieht sich ein grundlegenderer Wandel: KYA oder „Know Your Agent“.

Im Laufe des Jahres 2026 ist der durchschnittliche Nutzer auf einer dezentralen Finanzplattform immer seltener ein Mensch, der vor einem Bildschirm sitzt. Es handelt sich um einen autonomen KI-Agenten, der seine eigene Krypto-Wallet kontrolliert, On-Chain-Treasuries verwaltet und Transaktionen mit einer Geschwindigkeit ausführt, die kein Mensch erreichen könnte. Unter dem aufkommenden KYA-Standard muss jeder KI-Agent, der mit institutionellen Liquiditätspools oder tokenisierten Real-World-Assets interagiert, seine Herkunft verifizieren und die Identität seines Schöpfers oder rechtlichen Eigentümers offenlegen.

KYAs funktionieren wie digitale Pässe für KI – kryptografisch signierte Nachweise, die belegen, dass ein Agent für eine reale Person oder ein Unternehmen arbeitet und Regeln befolgt. Händler können darauf vertrauen, dass der Agent keine Gesetze bricht, und Agenten erhalten bankähnlichen Zugang zum Kaufen und Verkaufen. Dies ist nicht theoretisch: Das Trusted Agent Protocol von Visa bietet bereits kryptografische Standards für die Erkennung von und Transaktionen mit zugelassenen KI-Agenten, während das x402-Protokoll von Coinbase nahtlose Mikrozahlungen für Machine-to-Machine-Transaktionen ermöglicht.

Aber hier liegt das Problem: Wie verifiziert man den Menschen hinter einem KI-Agenten, ohne eine Überwachungsinfrastruktur zu schaffen, die jede Interaktion verfolgt? Hier kommt Billions Network ins Spiel.

Billions Network: Zero-Knowledge-Identität ohne die Dystopie

Gegründet vom Team hinter Privado ID (ehemals Polygon ID) und den Schöpfern von Circom – der Zero-Knowledge-Proof-Bibliothek, die Worldcoin, TikTok, Scroll, Aptos und über 9.000 Projekte antreibt – nähert sich Billions Network der Identitätsverifizierung aus einem grundlegend anderen Blickwinkel als seine Konkurrenten.

Der Prozess ist elegant einfach: Nutzer scannen ihren Reisepass oder Personalausweis mithilfe der NFC-Technologie der mobilen App, die kryptografische Echtheitsbeweise erstellt, ohne persönliche Daten auf zentralisierten Servern zu speichern. Keine Orb-Termine. Keine Irisscans. Keine biometrischen Datenbanken.

„Ich stimme mit Vitalik überein, dass Ihre Identität nicht an Schlüssel gebunden sein sollte, die Sie nicht rotieren können“, erklärte das Billions-Team. „Außerdem können Sie Ihre Augäpfel nicht rotieren. Dieser persistente Identifikator ist unweigerlich sehr einschränkend.“

Dieser philosophische Unterschied hat praktische Auswirkungen. Billions Network ermöglicht mehrere nicht verknüpfbare Identitäten und Schlüsselrotation, was die Pseudonymität für Nutzer erhöht, die unterschiedliche verifizierte Identitäten für verschiedene Kontexte benötigen. Das Single-ID-pro-Person-Modell von World ist zwar einfacher, wirft aber trotz seiner Zero-Knowledge-Absicherungen Bedenken hinsichtlich der Rückverfolgbarkeit auf.

Die Zahlen: 2 Millionen vs. 17 Millionen, aber es gibt einen Haken

Bei den reinen Nutzerzahlen erscheinen die 2 Millionen verifizierten Nutzer von Billions Network im Vergleich zu den 17 Millionen von World bescheiden. Doch die zugrunde liegende Technologie erzählt eine andere Geschichte.

Circom, die vom Billions-Team entwickelte Open-Source-Zero-Knowledge-Bibliothek, wurde auf über 9.000 Websites eingesetzt, darunter TikTok, HSBC und die Deutsche Bank. Mehr als 150 Millionen Nutzer interagieren zusammengenommen mit Systemen, die auf diesem Technologie-Stack aufbauen. Die Verifizierungsinfrastruktur existiert bereits – Billions Network macht sie lediglich für jeden mit einem Smartphone zugänglich.

Die Finanzierungsrunde über 35 Millionen US-Dollar von Polychain Capital, Coinbase Ventures, Polygon Ventures, LCV und Bitkraft Ventures spiegelt das institutionelle Vertrauen in diesen Ansatz wider. Die Deutsche Bank, HSBC und Telefónica Tech haben die Verifizierung von Billions bereits in mehreren Proof-of-Concepts getestet und damit ihre Skalierbarkeit für Anwendungsfälle in Unternehmen bewiesen.

KI-Agenten-Identität: Der 7,7-Milliarden-Dollar-Markt, über den niemand spricht

Der AgentFi-Sektor ist auf eine Marktkapitalisierung von 7,7 Milliarden US-Dollar explodiert, wobei Projekte wie Fetch.ai und Bittensor die Führung übernehmen. Der Sektor verzeichnete Ende 2025 in einer einzigen Woche einen Zuwachs der Marktkapitalisierung um 10 Milliarden US-Dollar, was auf mehr als nur flüchtige Spekulation hindeutet.

Doch hier liegt die Herausforderung für diese KI-Agenten: Sie benötigen verifizierbare Identitäten, um in regulierten Umgebungen agieren zu können. Ein KI-Trading-Bot kann keine Vermögenswerte bei einer regulierten Börse verwahren, ohne eine Form von KYA-Compliance zu erfüllen. Ein DeFi-Protokoll kann keine Transaktionen von einem KI-Agenten akzeptieren, ohne zu wissen, wer die Haftung übernimmt, falls etwas schiefgeht.

Der Start von „Know Your Agent“ durch Billions Network im Januar 2026 adressiert diese Lücke direkt. Das System verleiht KI-Agenten eine verifizierbare Identität, klare Eigentumsverhältnisse und öffentliche Rechenschaftspflicht – und das alles, ohne dass der menschliche Betreiber der KI seine eigene Privatsphäre opfern muss.

Die technische Implementierung umfasst Digital Agent Passports (DAPs), leichtgewichtige, fälschungssichere Token, die fünf Kernschritte befolgen: Verifizierung des Agenten-Entwicklers, Sperrung des Agenten-Codes, Einholung der Nutzererlaubnis, Ausstellung des Passes und Bereitstellung einer laufenden Abfrage zur kontinuierlichen Überprüfung des Agentenstatus.

Rückenwind durch Regulierung

Jüngste regulatorische Maßnahmen haben die Positionierung von Billions Network unbeabsichtigt gestärkt. Brasiliens Datenschutzbehörde verhängte Beschränkungen für die Iris-Scan-Verfahren von Worldcoin. Mehrere europäische Regulierungsbehörden haben Bedenken hinsichtlich der Erfassung biometrischer Daten zur Identitätsprüfung geäußert.

Der nicht-biometrische Ansatz von Billions Network umgeht diese regulatorischen Minenfelder vollständig. Es gibt keine biometrischen Daten, die geschützt werden müssen, durchsickern oder missbraucht werden könnten. Die indische Regierung führt bereits Gespräche, um das System von Billions in Aadhaar zu integrieren, das nationale Identitätssystem des Landes, das über eine Milliarde Menschen umfasst.

Die DAC8-Richtlinie der EU zur Meldung von Krypto-Steuerdaten, die am 1. Januar 2026 in Kraft getreten ist, schafft zusätzliche Nachfrage nach konformer Identitätsverifizierung, die keine invasiven Datenerhebungen erfordert. Der Zero-Knowledge-Ansatz von Billions ermöglicht es Nutzern, ihre steuerliche Ansässigkeit und Identitätsmerkmale nachzuweisen, ohne die zugrunde liegenden persönlichen Informationen preiszugeben.

Der $BILL Token: Nutzungsbasierte Deflation

Im Gegensatz zu vielen Kryptoprojekten, die auf inflationäre Tokenomics und Spekulation setzen, basiert $BILL auf einer nutzungsbasierten Deflation. Netzwerkgebühren werden verwendet, um das Gleichgewicht der Tokenomics durch automatisierte Burning-Mechanismen aufrechtzuerhalten, wodurch das Netzwerkwachstum mit der Nachfragedynamik des Tokens in Einklang gebracht wird.

Der Gesamtvorrat von 10 Milliarden BILLTokenumfasstetwa32BILL Token umfasst etwa 32 %, die für die Verteilung an die Community reserviert sind. Die Token-Ökonomie basiert auf einer einfachen Prämisse: Je mehr Menschen und KI-Agenten das Verifizierungsnetzwerk nutzen, desto stärker steigt die Nachfrage nach BILL, während das Angebot durch Burns sinkt.

Dies schafft eine interessante Dynamik in der Wirtschaft der KI-Agenten. Jedes Mal, wenn ein KI-Agent seine Identität verifiziert oder ein Mensch seine Menschlichkeit nachweist, fließt Wert durch das $BILL-Ökosystem. Angesichts der prognostizierten Explosion von Transaktionen durch KI-Agenten – Chainalysis schätzt, dass der Markt für agentenbasierte Zahlungen 29 Millionen US-Dollar bei 50 Millionen Händlern erreichen könnte – ist das potenzielle Transaktionsvolumen erheblich.

Jenseits von Worldcoin: Die Cypherpunk-Alternative

Das Team von Billions hat sein Projekt als "Cypherpunk"-Alternative zum Ansatz von Worldcoin positioniert. Während World proprietäre Hardware und die Übermittlung biometrischer Daten erfordert, benötigt Billions lediglich ein Telefon und einen staatlichen Ausweis. Während World einen einzigen, dauerhaften Identifikator schafft, der an unveränderliche Biometrie gebunden ist, ermöglicht Billions Identitätsflexibilität und Schlüsselrotation.

"Die Orb von Worldcoin ist coole Technik, aber ein logistisches Chaos", merkten Kritiker an. "Nicht jeder lebt in der Nähe einer Worldcoin Orb, sodass Millionen von Menschen ausgeschlossen sind."

Das Argument der Zugänglichkeit könnte entscheidend sein. Staatlich ausgestellte Ausweise mit NFC-Chips sind in Industrieländern bereits weit verbreitet und verbreiten sich in Entwicklungsländern rasant. Es ist kein neuer Hardware-Rollout erforderlich. Keine Termine. Kein Vertrauen in eine zentralisierte biometrische Datenbank.

Was das für Web3-Entwickler bedeutet

Für Entwickler, die auf Blockchain-Infrastruktur aufbauen, stellt Billions Network ein neues Primitiv dar: eine verifizierbare Identität, die die Privatsphäre respektiert und chain-übergreifend funktioniert. Die AggLayer-Integration bedeutet, dass verifizierte Identitäten nahtlos zwischen mit Polygon verbundenen Netzwerken verschoben werden können, was die Reibungsverluste für Cross-Chain-Anwendungen reduziert.

Die Identitätsebene für KI-Agenten eröffnet besonders interessante Möglichkeiten. Stellen Sie sich ein DeFi-Protokoll vor, das unterschiedliche Gebührenstufen basierend auf der verifizierten Reputation eines Agenten anbieten kann, oder einen NFT-Marktplatz, der die Herkunft eines KI-generierten Kunstwerks durch eine verifizierte Agentenidentität nachweisen kann. Die Komponierbarkeit der Blockchain in Kombination mit verifizierbarer Identität schafft einen Gestaltungsraum, der zuvor nicht existierte.

Der Weg nach vorne

Das Rennen um die Definition der Web3-Identität ist noch lange nicht vorbei. World hat die Nutzerzahlen und die Starpower von Sam Altman. Billions verfügt über die Infrastrukturintegration und einen regulierungsfreundlichen Ansatz. Beide setzen darauf, dass mit der Zunahme von KI-Agenten die Identitätsverifizierung zur kritischsten Schicht des Stacks werden wird.

Klar ist, dass das alte Modell – bei dem Identität entweder vollständige Anonymität oder lückenlose Überwachung bedeutete – einem nuancierteren Ansatz weicht. Zero-Knowledge-Proofs ermöglichen die Verifizierung ohne Offenlegung. Dezentrale Systeme ermöglichen Vertrauen ohne zentrale Instanzen. Und KI-Agenten benötigen all dies, um in einer Welt zu funktionieren, die weiterhin Rechenschaftspflicht fordert.

Die Frage ist nicht, ob die Identitätsverifizierung für eine sinnvolle Teilnahme am Krypto-Ökosystem obligatorisch wird. Es geht darum, ob diese Verifizierung die menschliche Privatsphäre und Autonomie respektiert oder ob wir unsere Biometrie gegen den Zugang zum Finanzsystem eintauschen. Billions Network wettet 35 Millionen US-Dollar darauf, dass es einen besseren Weg gibt.


BlockEden.xyz bietet hochleistungsfähige RPC- und API-Infrastruktur für datenschutzorientierte Blockchain-Anwendungen. Da Identitätsebenen wie Billions Network in große Chains integriert werden, skaliert unsere Infrastruktur, um die nächste Generation privatsphäre-wahrender Anwendungen zu unterstützen. Erkunden Sie unseren API-Marktplatz für Blockchain-Konnektivität auf Enterprise-Niveau.


Quellen

Navigieren durch die Landschaft der Datenschutztechnologien: FHE, ZK und TEE in der Blockchain

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Als Zama im Juni 2025 das erste "Fully Homomorphic Encryption"-Unicorn wurde – mit einer Bewertung von über 1 Milliarde $ – signalisierte dies etwas Größeres als nur den Erfolg eines einzelnen Unternehmens. Die Blockchain-Industrie hatte endlich eine fundamentale Wahrheit akzeptiert: Privatsphäre ist keine Option, sondern Infrastruktur.

Doch hier ist die unangenehme Realität, mit der Entwickler konfrontiert sind: Es gibt keine einzige "beste" Datenschutztechnologie. Fully Homomorphic Encryption (FHE), Zero-Knowledge Proofs (ZK) und Trusted Execution Environments (TEE) lösen jeweils unterschiedliche Probleme mit unterschiedlichen Kompromissen. Eine falsche Wahl beeinträchtigt nicht nur die Leistung – sie kann das, was Sie aufbauen wollen, fundamental gefährden.

Dieser Leitfaden schlüsselt auf, wann welche Technologie eingesetzt werden sollte, welche Kompromisse Sie tatsächlich eingehen und warum die Zukunft wahrscheinlich darin besteht, dass alle drei zusammenarbeiten.

Die Technologielandschaft der Privatsphäre im Jahr 2026

Der Markt für Blockchain-Datenschutz hat sich von Nischenexperimenten zu einer ernsthaften Infrastruktur entwickelt. ZK-basierte Rollups sichern mittlerweile über 28 Milliarden anTotalValueLocked.AlleinderMarktfu¨rZeroKnowledgeKYCsollPrognosenzufolgevon83,6Millionenan Total Value Locked. Allein der Markt für Zero-Knowledge KYC soll Prognosen zufolge von 83,6 Millionen im Jahr 2025 auf 903,5 Millionen $ bis 2032 wachsen – eine durchschnittliche jährliche Wachstumsrate von 40,5 %.

Aber die Marktgröße allein hilft Ihnen nicht bei der Technologiewahl. Zu verstehen, was jeder Ansatz tatsächlich bewirkt, ist der Ausgangspunkt.

Zero-Knowledge Proofs: Beweisen ohne Preisgabe

ZK-Proofs ermöglichen es einer Partei, die Richtigkeit einer Aussage zu beweisen, ohne Informationen über den Inhalt selbst preiszugeben. Sie können beweisen, dass Sie über 18 Jahre alt sind, ohne Ihr Geburtsdatum zu nennen, oder beweisen, dass eine Transaktion gültig ist, ohne den Betrag offenzulegen.

So funktioniert es: Der Prover (Beweiser) erstellt einen kryptografischen Beweis dafür, dass eine Berechnung korrekt durchgeführt wurde. Der Verifier (Prüfer) kann diesen Beweis schnell überprüfen, ohne die Berechnung erneut auszuführen oder die zugrunde liegenden Daten zu sehen.

Der Haken: ZK ist hervorragend darin, Dinge über Daten zu beweisen, die Sie bereits besitzen. Schwierigkeiten bereitet es bei einem geteilten Status (shared state). Sie können beweisen, dass Ihr Guthaben für eine Transaktion ausreicht, aber Sie können ohne zusätzliche Infrastruktur nicht einfach Fragen stellen wie "Wie viele Betrugsfälle gab es netzwerkweit?" oder "Wer hat diese Auktion mit verdeckten Geboten gewonnen?".

Führende Projekte: Aztec ermöglicht hybride öffentliche/private Smart Contracts, bei denen Benutzer wählen können, ob Transaktionen sichtbar sind. zkSync konzentriert sich primär auf Skalierbarkeit mit unternehmensorientierten "Prividiums" für autorisierten Datenschutz. Railgun und Nocturne bieten geschützte Transaktionspools.

Fully Homomorphic Encryption: Rechnen auf verschlüsselten Daten

FHE wird oft als der "Heilige Gral" der Verschlüsselung bezeichnet, da sie Berechnungen auf verschlüsselten Daten ermöglicht, ohne diese jemals entschlüsseln zu müssen. Die Daten bleiben während der Verarbeitung verschlüsselt, und die Ergebnisse bleiben verschlüsselt – nur die autorisierte Partei kann die Ausgabe entschlüsseln.

So funktioniert es: Mathematische Operationen werden direkt auf Chiffretexten ausgeführt. Additionen und Multiplikationen auf verschlüsselten Werten ergeben verschlüsselte Resultate, die nach der Entschlüsselung genau dem entsprechen, was man bei der Berechnung mit Klartext erhalten würde.

Der Haken: Der Rechenaufwand ist massiv. Selbst mit den jüngsten Optimierungen erreichen FHE-basierte Smart Contracts im Inco-Netzwerk je nach Hardware nur 10–30 TPS – Größenordnungen langsamer als die Ausführung im Klartext.

Führende Projekte: Zama bietet die grundlegende Infrastruktur mit FHEVM (ihrer voll homomorphen EVM). Fhenix entwickelt Anwendungslösungen auf Basis der Zama-Technologie und hat den CoFHE-Coprozessor auf Arbitrum bereitgestellt, mit Entschlüsselungsgeschwindigkeiten, die bis zu 50-mal schneller sind als bei konkurrierenden Ansätzen.

Trusted Execution Environments: Hardwarebasierte Isolierung

TEEs schaffen sichere Enklaven innerhalb von Prozessoren, in denen Berechnungen isoliert stattfinden. Daten innerhalb der Enklave bleiben geschützt, selbst wenn das übergeordnete System kompromittiert wird. Im Gegensatz zu kryptografischen Ansätzen verlassen sich TEEs auf Hardware statt auf mathematische Komplexität.

So funktioniert es: Spezialisierte Hardware (Intel SGX, AMD SEV) erstellt isolierte Speicherbereiche. Code und Daten innerhalb der Enklave sind verschlüsselt und für das Betriebssystem, den Hypervisor oder andere Prozesse unzugänglich – selbst mit Root-Zugriff.

Der Haken: Man vertraut den Hardwareherstellern. Jede einzelne kompromittierte Enklave kann Klartext preisgeben, unabhängig davon, wie viele Knoten teilnehmen. Im Jahr 2022 zwang eine kritische SGX-Schwachstelle zu koordinierten Schlüssel-Updates im gesamten Secret Network, was die betriebliche Komplexität hardwareabhängiger Sicherheit verdeutlichte.

Führende Projekte: Secret Network leistete Pionierarbeit bei privaten Smart Contracts mit Intel SGX. Oasis Networks Sapphire ist die erste vertrauliche EVM im Produktivbetrieb und verarbeitet bis zu 10.000 TPS. Phala Network betreibt über 1.000 TEE-Knoten für vertrauliche KI-Workloads.

Die Tradeoff-Matrix: Leistung, Sicherheit und Vertrauen

Das Verständnis der grundlegenden Kompromisse hilft dabei, die Technologie an den jeweiligen Anwendungsfall anzupassen.

Leistung

TechnologieDurchsatzLatenzKosten
TEENahezu nativ (10.000+ TPS)NiedrigNiedrige Betriebskosten
ZKModerat (variiert je nach Implementierung)Höher (Beweiserstellung)Mittel
FHENiedrig (aktuell 10–30 TPS)HochSehr hohe Betriebskosten

TEEs gewinnen bei der reinen Leistung, da sie im Wesentlichen nativen Code im geschützten Speicher ausführen. ZK führt zu einem Overhead bei der Beweiserstellung, aber die Verifizierung ist schnell. FHE erfordert derzeit intensive Berechnungen, die den praktischen Durchsatz einschränken.

Sicherheitsmodell

TechnologieVertrauensannahmePost-QuantumFehlermodus
TEEHardwareherstellerNicht resistentKompromittierung einer einzelnen Enklave legt alle Daten offen
ZKKryptographisch (oft Trusted Setup)Variiert nach SchemaFehler im Beweissystem können unsichtbar bleiben
FHEKryptographisch (gitterbasiert)ResistentRechenintensiv auszunutzen

TEEs erfordern Vertrauen in Intel, AMD oder den jeweiligen Hardwarehersteller – sowie das Vertrauen darauf, dass keine Firmware-Schwachstellen existieren. ZK-Systeme erfordern oft „Trusted Setup“-Zeremonien, obwohl neuere Schemata dies eliminieren. Die gitterbasierte Kryptographie von FHE gilt als quantenresistent, was sie zur stärksten langfristigen Sicherheitswette macht.

Programmierbarkeit

TechnologieKomponierbarkeitZustands-PrivatsphäreFlexibilität
TEEHochVollständigBegrenzt durch Hardware-Verfügbarkeit
ZKBegrenztLokal (clientseitig)Hoch für die Verifizierung
FHEVollständigGlobalBegrenzt durch Performance

ZK zeichnet sich durch lokale Privatsphäre aus – den Schutz Ihrer Eingaben –, hat aber Schwierigkeiten mit dem gemeinsamen Zustand über Benutzer hinweg. FHE behält die volle Komponierbarkeit bei, da auf verschlüsselten Zuständen von jedem gerechnet werden kann, ohne den Inhalt preiszugeben. TEEs bieten eine hohe Programmierbarkeit, sind jedoch auf Umgebungen mit kompatibler Hardware beschränkt.

Die Wahl der richtigen Technologie: Anwendungsfallanalyse

Unterschiedliche Anwendungen erfordern unterschiedliche Kompromisse. Hier erfahren Sie, wie führende Projekte diese Entscheidungen treffen.

DeFi: MEV-Schutz und privater Handel

Herausforderung: Front-Running und Sandwich-Angriffe entziehen DeFi-Nutzern Milliarden, indem sie sichtbare Mempools ausnutzen.

FHE-Lösung: Die vertrauliche Blockchain von Zama ermöglicht Transaktionen, bei denen die Parameter bis zur Blockaufnahme verschlüsselt bleiben. Front-Running wird mathematisch unmöglich – es gibt keine sichtbaren Daten, die ausgenutzt werden könnten. Der Mainnet-Launch im Dezember 2025 beinhaltete den ersten vertraulichen Stablecoin-Transfer mittels cUSDT.

TEE-Lösung: Sapphire vom Oasis Network ermöglicht vertrauliche Smart Contracts für Dark Pools und privates Order-Matching. Die geringere Latenz macht es für Hochfrequenzhandel-Szenarien geeignet, in denen der Rechenaufwand von FHE zu hoch ist.

Wann zu wählen: FHE für Anwendungen, die die stärksten kryptographischen Garantien und globale Zustands-Privatsphäre erfordern. TEE, wenn die Performance-Anforderungen das übersteigen, was FHE liefern kann, und Hardware-Vertrauen akzeptabel ist.

Identität und Nachweise: Datenschutzfreundliches KYC

Herausforderung: Nachweis von Identitätsmerkmalen (Alter, Staatsbürgerschaft, Akkreditierung), ohne Dokumente offenzulegen.

ZK-Lösung: Zero-Knowledge-Nachweise ermöglichen es Nutzern, „KYC bestanden“ zu beweisen, ohne die zugrunde liegenden Dokumente preiszugeben. Dies erfüllt Compliance-Anforderungen und schützt gleichzeitig die Privatsphäre der Nutzer – ein entscheidendes Gleichgewicht angesichts des zunehmenden regulatorischen Drucks.

Warum ZK hier gewinnt: Bei der Identitätsverifizierung geht es grundlegend darum, Aussagen über persönliche Daten zu beweisen. ZK ist dafür prädestiniert: kompakte Beweise, die verifizieren, ohne etwas preiszugeben. Die Verifizierung ist schnell genug für die Echtzeitnutzung.

Vertrauliche KI und sensible Berechnungen

Herausforderung: Verarbeitung sensibler Daten (Gesundheitswesen, Finanzmodelle) ohne Offenlegung gegenüber den Betreibern.

TEE-Lösung: Die TEE-basierte Cloud von Phala Network verarbeitet LLM-Anfragen ohne Plattformzugriff auf die Eingaben. Mit GPU-TEE-Unterstützung (NVIDIA H100 / H200) laufen vertrauliche KI-Workloads mit praktikabler Geschwindigkeit.

FHE-Potenzial: Mit verbesserter Performance ermöglicht FHE Berechnungen, bei denen selbst der Hardware-Betreiber nicht auf Daten zugreifen kann – wodurch die Vertrauensannahme vollständig entfällt. Aktuelle Einschränkungen beschränken dies auf einfachere Berechnungen.

Hybrider Ansatz: Erste Datenverarbeitung in TEEs für Geschwindigkeit, FHE für die sensibelsten Operationen und Erstellung von ZK-Proofs zur Verifizierung der Ergebnisse.

Die Realität der Schwachstellen

Jede Technologie ist in der Produktion bereits gescheitert – das Verständnis der Fehlermodi ist essenziell.

TEE-Fehler

Im Jahr 2022 betrafen kritische SGX-Schwachstellen mehrere Blockchain-Projekte. Secret Network, Phala, Crust und IntegriTEE erforderten koordinierte Patches. Oasis überlebte, da seine Kernsysteme auf dem älteren SGX v1 laufen (nicht betroffen) und für die Sicherheit der Gelder nicht ausschließlich auf die Geheimhaltung der Enklave angewiesen sind.

Lektion: Die TEE-Sicherheit hängt von Hardware ab, die Sie nicht kontrollieren. Defense-in-Depth (Schlüsselrotation, Schwellenwert-Kryptographie, minimale Vertrauensannahmen) ist zwingend erforderlich.

ZK-Fehler

Am 16. April 2025 patchte Solana eine Zero-Day-Schwachstelle in seiner Funktion für vertrauliche Transfers (Confidential Transfers). Der Fehler hätte eine unbegrenzte Token-Erstellung ermöglichen können. Der gefährliche Aspekt von ZK-Fehlern: Wenn Beweise fehlschlagen, geschieht dies unsichtbar. Man kann nicht sehen, was nicht da sein sollte.

Lektion: ZK-Systeme erfordern umfassende formale Verifizierung und Audits. Die Komplexität von Beweissystemen schafft eine Angriffsfläche, die schwer zu erfassen ist.

FHE-Überlegungen

FHE hat noch keine größeren Produktionsausfälle erlebt – primär, weil es sich noch in einer frühen Phase der Implementierung befindet. Das Risikoprofil unterscheidet sich: FHE ist rechenintensiv anzugreifen, aber Implementierungsfehler in komplexen kryptographischen Bibliotheken könnten subtile Schwachstellen ermöglichen.

Lektion: Neuere Technologie bedeutet weniger Praxistests. Die kryptographischen Garantien sind stark, aber die Implementierungsebene bedarf ständiger Überprüfung.

Hybride Architekturen: Die Zukunft ist kein Entweder-Oder

Die anspruchsvollsten Datenschutzsysteme kombinieren mehrere Technologien und nutzen jede dort, wo sie ihre Stärken hat.

ZK + FHE Integration

Benutzerzustände (Kontostände, Präferenzen) werden mit FHE-Verschlüsselung gespeichert. ZK-Proofs verifizieren gültige Zustandsübergänge, ohne verschlüsselte Werte offenzulegen. Dies ermöglicht eine private Ausführung innerhalb skalierbarer L2-Umgebungen – eine Kombination aus der globalen Zustands-Privatsphäre von FHE und der effizienten Verifizierung von ZK.

TEE + ZK Kombination

TEEs verarbeiten sensible Berechnungen mit nahezu nativer Geschwindigkeit. ZK-Proofs verifizieren, dass die TEE-Ausgaben korrekt sind, wodurch die Vertrauensannahme gegenüber einem einzelnen Betreiber entfällt. Falls die TEE kompromittiert wird, würden ungültige Ausgaben die ZK-Verifizierung nicht bestehen.

Wann man was verwendet

Ein praktischer Entscheidungsrahmen:

Wählen Sie TEE, wenn:

  • Die Performance kritisch ist (Hochfrequenzhandel, Echtzeitanwendungen)
  • Hardware-Vertrauen für Ihr Bedrohungsmodell akzeptabel ist
  • Sie große Datenmengen schnell verarbeiten müssen

Wählen Sie ZK, wenn:

  • Sie Aussagen über vom Client gehaltene Daten beweisen
  • Die Verifizierung schnell und kostengünstig sein muss
  • Sie keine globale Zustands-Privatsphäre benötigen

Wählen Sie FHE, wenn:

  • Der globale Zustand verschlüsselt bleiben muss
  • Post-Quanten-Sicherheit erforderlich ist
  • Die Rechenkomplexität für Ihren Anwendungsfall akzeptabel ist

Wählen Sie Hybrid, wenn:

  • Verschiedene Komponenten unterschiedliche Sicherheitsanforderungen haben
  • Sie Performance mit Sicherheitsgarantien abwägen müssen
  • Regulatorische Compliance nachweisbaren Datenschutz erfordert

Was als Nächstes kommt

Vitalik Buterin plädierte kürzlich für standardisierte „Effizienzverhältnisse“ – den Vergleich der kryptografischen Rechenzeit mit der Klartext-Ausführung. Dies spiegelt die Reife der Branche wider: Wir bewegen uns von der Frage „Funktioniert es?“ hin zu „Wie effizient funktioniert es?“.

Die FHE-Performance verbessert sich stetig. Zamas Mainnet im Dezember 2025 beweist die Produktionsreife für einfache Smart Contracts. Mit der Weiterentwicklung der Hardwarebeschleunigung (GPU-Optimierung, kundenspezifische ASICs) wird sich die Durchsatzlücke zu TEEs verringern.

ZK-Systeme werden ausdrucksstärker. Die Noir-Sprache von Aztec ermöglicht komplexe private Logik, die vor Jahren noch unpraktikabel gewesen wäre. Standards konvergieren langsam und ermöglichen die kettenübergreifende Verifizierung von ZK-Credentials.

Die TEE-Vielfalt geht über Intel SGX hinaus. Implementierungen von AMD SEV, ARM TrustZone und RISC-V reduzieren die Abhängigkeit von einem einzelnen Hersteller. Schwellenwert-Kryptografie über mehrere TEE-Anbieter hinweg könnte das Problem des Single-Point-of-Failure lösen.

Der Aufbau der Datenschutz-Infrastruktur findet jetzt statt. Für Entwickler, die datenschutzrelevante Anwendungen erstellen, geht es bei der Wahl nicht darum, die perfekte Technologie zu finden – sondern darum, die Kompromisse gut genug zu verstehen, um sie intelligent zu kombinieren.


Bauen Sie datenschutzfreundliche Anwendungen auf der Blockchain? BlockEden.xyz bietet Hochleistungs-RPC-Endpunkte über 30+ Netzwerke hinweg, einschließlich datenschutzorientierter Chains. Entdecken Sie unseren API-Marktplatz, um auf die Infrastruktur zuzugreifen, die Ihre vertraulichen Anwendungen benötigen.

Nillions Blind-Computing-Revolution: Datenverarbeitung, ohne sie jemals zu sehen

· 9 Min. Lesezeit
Dora Noda
Software Engineer

Was wäre, wenn Sie KI-Inferenzen auf Ihren sensibelsten medizinischen Unterlagen durchführen könnten und die KI die verarbeiteten Daten niemals wirklich „sieht“? Das ist keine Science-Fiction – es ist das Kernversprechen des Blind Computing, und Nillion hat 50 Millionen $ von Investoren wie Hack VC, HashKey Capital und Distributed Global eingesammelt, um dies zum Standard für den Umgang des Internets mit sensiblen Informationen zu machen.

Es wird prognostiziert, dass der Markt für Privacy Computing von 5,6 Milliarden imJahr2025aufu¨ber46Milliardenim Jahr 2025 auf über 46 Milliarden bis 2035 explodieren wird. Doch im Gegensatz zu früheren Datenschutzlösungen, bei denen man jemandem seine Daten anvertrauen musste, beseitigt Blind Computing das Vertrauensproblem vollständig. Ihre Daten bleiben verschlüsselt – selbst während sie verarbeitet werden.

zkTLS erklärt: Wie Zero-Knowledge-Beweise die verborgene Datenebene des Webs erschließen

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Was wäre, wenn Sie beweisen könnten, dass Ihr Bankkonto über 10.000 $ verfügt, ohne Ihren Kontostand, Ihren Transaktionsverlauf oder sogar Ihren Namen offenzulegen? Das ist kein hypothetisches Szenario – es passiert gerade jetzt durch zkTLS, einen kryptografischen Durchbruch, der im Stillen die Art und Weise neu gestaltet, wie Web3-Anwendungen auf die 99 % der Internetdaten zugreifen, die hinter Anmeldebildschirmen gefangen sind.

Während Blockchain-Oracles wie Chainlink das Problem der Preis-Feeds bereits vor Jahren gelöst haben, blieb eine weitaus größere Herausforderung ungelöst: Wie bringt man private, authentifizierte Webdaten On-Chain, ohne zentralen Vermittlern zu vertrauen oder sensible Informationen preiszugeben? Die Antwort ist zkTLS – und es ermöglicht bereits unterbesicherte DeFi-Kredite, datenschutzfreundliches KYC und eine neue Generation von Anwendungen, die Web2-Zugangsdaten mit der Web3-Composability verbinden.

a16z's 17 Krypto-Prognosen für 2026: Kühne Visionen, verborgene Agenden und was sie richtig gemacht haben

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Wenn die weltweit größte auf Krypto spezialisierte Venture-Capital-Firma ihre jährlichen Prognosen veröffentlicht, hört die Branche zu. Aber sollte man alles glauben, was Andreessen Horowitz einem über das Jahr 2026 erzählt?

a16z crypto hat vor Kurzem „17 Dinge, auf die wir uns im Krypto-Bereich im Jahr 2026 freuen“ veröffentlicht – ein umfassendes Manifest, das KI-Agenten, Stablecoins, Privatsphäre, Prognosemärkte und die Zukunft des Bezahlens im Internet abdeckt. Mit einem verwalteten Krypto-Vermögen von 7,6 Milliarden $ und einem Portfolio, das Schwergewichte wie Coinbase, Uniswap und Solana umfasst, sagt a16z nicht nur die Zukunft voraus. Sie wetten Milliarden darauf.

Das erzeugt eine interessante Spannung. Wenn eine VC-Firma, die 18 % des gesamten US-Venture-Capitals verwaltet, auf bestimmte Trends hinweist, folgen die Kapitalströme. Sind diese Vorhersagen also echte Weitsicht oder ausgeklügeltes Marketing für ihre Portfoliounternehmen? Lassen Sie uns jedes Hauptthema sezieren – was wirklich aufschlussreich ist, was eigennützig ist und was sie falsch einschätzen.

Die Stablecoin-These: Glaubwürdig, aber übertrieben

Die größte Wette von a16z besteht darin, dass Stablecoins ihre explosive Entwicklung fortsetzen werden. Die Zahlen, die sie anführen, sind beeindruckend: 46 Billionen $ Transaktionsvolumen im vergangenen Jahr – mehr als das 20-fache des Volumens von PayPal, womit sie in die Reichweite von Visa rücken und schnell zu ACH aufschließen.

Was sie richtig erkannt haben: Stablecoins sind im Jahr 2025 tatsächlich im Mainstream-Finanzsektor angekommen. Visa hat sein USDC-Settlement-Programm auf Solana ausgeweitet. Mastercard trat dem Global Dollar Network von Paxos bei. Circle hat über 100 Finanzinstitute in seiner Pipeline. Bloomberg Intelligence prognostiziert, dass die Zahlungsströme von Stablecoins bis Ende 2026 5,3 Billionen $ erreichen werden – ein Anstieg von 82,7 %.

Auch der regulatorische Rückenwind ist real. Der GENIUS Act, dessen Verabschiedung für Anfang 2026 erwartet wird, würde klare Regeln für die Emission von Stablecoins unter FDIC-Aufsicht festlegen und Banken einen regulierten Weg zur Ausgabe von dollarbasierten Stablecoins bieten.

Der Gegenpunkt: a16z ist über Portfoliounternehmen wie Coinbase (das USDC durch seine Partnerschaft mit Circle ausgibt) tief in das Stablecoin-Ökosystem investiert. Wenn sie vorhersagen, dass „das Internet zur Bank wird“, indem programmierbares Stablecoin-Settlement Einzug hält, beschreiben sie eine Zukunft, in der ihre Investitionen zur Infrastruktur werden.

Auch die Zahl von 46 Billionen verdienteinegenauereBetrachtung.EinGroßteildesStablecoinTransaktionsvolumensistzirkula¨rHa¨ndler,dieGelderzwischenBo¨rsenverschieben,DeFiProtokolle,dieLiquidita¨tumschichten,undArbitrageure,diePositionenwechseln.DasUSFinanzministeriumidentifiziert5,7Billionenverdient eine genauere Betrachtung. Ein Großteil des Stablecoin-Transaktionsvolumens ist zirkulär – Händler, die Gelder zwischen Börsen verschieben, DeFi-Protokolle, die Liquidität umschichten, und Arbitrageure, die Positionen wechseln. Das US-Finanzministerium identifiziert 5,7 Billionen an „gefährdeten“ Einlagen, die zu Stablecoins migrieren könnten, aber die tatsächliche Akzeptanz durch Verbraucher und Unternehmen bleibt nur ein Bruchteil der Schlagzeilen-Zahlen.

Realitätscheck: Stablecoins werden deutlich wachsen, aber „das Internet wird zur Bank“ ist eine Vision für in zehn Jahren, keine Realität für 2026. Banken bewegen sich aus guten Gründen langsam – Compliance, Betrugsprävention, Verbraucherschutz. Dass Stripe Stablecoin-Zahlungsschienen hinzufügt, bedeutet nicht, dass Ihre Großmutter nächstes Jahr ihre Miete in USDC bezahlen wird.

Die KI-Agenten-Prognose: Visionär, aber verfrüht

Die zukunftsorientierteste Prognose von a16z führt „KYA“ ein – Know Your Agent – ein kryptografisches Identitätssystem für KI-Agenten, das es autonomen Systemen ermöglichen würde, Zahlungen zu leisten, Verträge zu unterzeichnen und Transaktionen ohne menschliches Eingreifen durchzuführen.

Sean Neville, der diese Prognose verfasst hat, argumentiert, dass sich der Engpass von der KI-Intelligenz zur KI-Identität verschoben hat. Im Finanzdienstleistungssektor gibt es mittlerweile „nicht-menschliche Identitäten“, die menschliche Mitarbeiter im Verhältnis 96 zu 1 übertreffen, doch diese Systeme bleiben „banklose Geister“, die nicht autonom transagieren können.

Was sie richtig erkannt haben: Die Agenten-Ökonomie ist real und wächst. Fetch.ai führt im Januar 2026 das nach eigenen Angaben weltweit erste autonome KI-Zahlungssystem ein. Das Trusted Agent Protocol von Visa bietet kryptografische Standards zur Verifizierung von KI-Agenten. PayPal und OpenAI sind eine Partnerschaft eingegangen, um Agenten-basierten Handel in ChatGPT zu ermöglichen. Das x402-Protokoll für Machine-to-Machine-Zahlungen wurde von Google Cloud, AWS und Anthropic übernommen.

Der Gegenpunkt: Der DeFAI-Hype-Zyklus von Anfang 2025 ist bereits einmal zusammengebrochen. Teams experimentierten mit KI-Agenten für automatisierten Handel, Wallet-Management und Token-Sniping. Die meisten lieferten keinen realen Mehrwert.

Die grundlegende Herausforderung ist nicht technischer Natur – es ist die Haftung. Wenn ein KI-Agent einen schlechten Trade macht oder zu einer bösartigen Transaktion verleitet wird, wer ist verantwortlich? Aktuelle rechtliche Rahmenbedingungen haben darauf keine Antwort. KYA löst das Identitätsproblem, aber nicht das Haftungsproblem.

Es gibt auch das systemische Risiko, über das niemand sprechen möchte: Was passiert, wenn Tausende von KI-Agenten, die ähnliche Strategien verfolgen, interagieren? „Hochreaktive Agenten können Kettenreaktionen auslösen“, räumt eine Branchenanalyse ein. „Strategiekollisionen werden kurzfristiges Chaos verursachen.“

Realitätscheck: KI-Agenten, die autonome Krypto-Zahlungen leisten, werden auch 2026 experimentell bleiben. Die Infrastruktur wird zwar gebaut, aber regulatorische Klarheit und Haftungsrahmen liegen Jahre hinter der Technologie zurück.

Privatsphäre als „Der ultimative Burggraben“: Richtiges Problem, falscher Rahmen

Ali Yahyas Prognose, dass Privatsphäre im Jahr 2026 die Blockchain-Gewinner definieren wird, ist das technisch anspruchsvollste Argument der Sammlung. Seine These: Die Durchsatz-Kriege sind vorbei. Jede größere Chain verarbeitet mittlerweile Tausende von Transaktionen pro Sekunde. Das neue Differenzierungsmerkmal ist die Privatsphäre, und „das Überbrücken von Geheimnissen ist schwierig“ – was bedeutet, dass Nutzer, die sich auf eine die Privatsphäre wahrende Chain festlegen, auf echten Widerstand stoßen, wenn sie diese verlassen wollen.

Was sie richtig erkannt haben: Die Nachfrage nach Privatsphäre steigt sprunghaft an. Google-Suchanfragen nach Krypto-Privatsphäre erreichten 2025 neue Höchststände. Der Shielded Pool von Zcash wuchs auf fast 4 Millionen ZEC an. Die Transaktionsströme von Railgun überstiegen monatlich 200 Millionen $. Arthur Hayes schloss sich dieser Meinung an: „Große Institutionen wollen nicht, dass ihre Informationen öffentlich sind oder Gefahr laufen, öffentlich zu werden.“

Das technische Argument ist stichhaltig. Privatsphäre schafft Netzwerkeffekte, die Durchsatz allein nicht bietet. Man kann Token trivial zwischen Chains überbrücken. Man kann jedoch keine Transaktionshistorie überbrücken, ohne sie preiszugeben.

Der Gegenpunkt: a16z hält bedeutende Investitionen in Ethereum-L2s und Projekte, die von Privatsphäre-Upgrades profitieren würden. Wenn sie vorhersagen, dass Privatsphäre essenziell wird, betreiben sie zum Teil Lobbyarbeit für Funktionen, die ihre Portfoliounternehmen benötigen.

Noch wichtiger ist, dass es ein regulatorisches Problem gibt, das kaum jemand anspricht. Dieselben Regierungen, die kürzlich Tornado Cash sanktioniert haben, werden Privatsphäre-Chains nicht über Nacht akzeptieren. Das Spannungsverhältnis zwischen institutioneller Akzeptanz (die KYC/AML erfordert) und echter Privatsphäre (die dies untergräbt) ist noch nicht gelöst.

Realitätscheck: Privatsphäre wird 2026 eine größere Rolle spielen, aber die „Winner-take-most“-Dynamik ist übertrieben. Regulatorischer Druck wird den Markt in konforme Quasi-Privatsphäre-Lösungen für Institutionen und echt private Chains für alle anderen fragmentieren.

Prognosemärkte: Eigentlich unterschätzt

Andrew Halls Vorhersage, dass Prognosemärkte „größer, breiter und smarter“ werden, ist vielleicht der am wenigsten kontroverseste Punkt auf der Liste – und einer, bei dem a16z die Chancen möglicherweise unterschätzt.

Was sie richtig erkannt haben: Polymarket hat während der US-Wahlen 2024 bewiesen, dass Prognosemärkte massentauglich werden können. Die Plattform lieferte in mehreren Rennen genauere Vorhersagen als traditionelle Umfragen. Nun stellt sich die Frage, ob sich dieser Erfolg auch auf Ereignisse jenseits der Politik übertragen lässt.

Hall prognostiziert LLM-Orakel, die umstrittene Märkte auflösen, KI-Agenten, die handeln, um neuartige prädiktive Signale zu finden, und Kontrakte auf alles, von Unternehmensgewinnen bis hin zu Wetterereignissen.

Der Gegenpunkt: Prognosemärkte stehen außerhalb von Großereignissen vor fundamentalen Liquiditätsproblemen. Ein Markt, der das Ergebnis des Super Bowl vorhersagt, zieht Millionen an Volumen an. Ein Markt, der die iPhone-Verkäufe des nächsten Quartals prognostiziert, hat Schwierigkeiten, Gegenparteien zu finden.

Auch regulatorische Unsicherheit droht. Die CFTC ist zunehmend aggressiv vorgegangen, um Prognosemärkte als Derivate zu behandeln, was eine belastende Compliance für Privatanleger erfordern würde.

Realitätscheck: Prognosemärkte werden erheblich expandieren, aber die Vision von „Märkten für alles“ erfordert die Lösung von Liquiditätsengpässen und regulatorische Klarheit. Beides ist schwieriger als die Technologie.

Die übersehenen Vorhersagen, die man im Auge behalten sollte

Jenseits der Hauptthemen verdienen einige leisere Vorhersagen Aufmerksamkeit:

„Von ‚Code is Law‘ zu ‚Spec is Law‘“ — Daejun Park beschreibt den Übergang der DeFi-Sicherheit von der Fehlersuche hin zum Beweis globaler Invarianten durch KI-gestützte Spezifikationserstellung. Dies ist unspektakuläre Infrastrukturarbeit, könnte aber die jährlich durch Hacks verlorenen 3,4 Milliarden Dollar drastisch reduzieren.

„Die unsichtbare Steuer auf das offene Web“ — Elizabeth Harkavys Warnung, dass KI-Agenten Inhalte extrahieren, ohne die Urheber zu entschädigen, das ökonomische Modell des Internets zerstören könnte, ist wirklich wichtig. Wenn KI die Monetarisierungsebene von Inhalten entfernt und Werbung umgeht, muss etwas anderes an deren Stelle treten.

„Trading als Zwischenstation, nicht als Ziel“ — Arianna Simpsons Rat, dass Gründer, die auf unmittelbare Handelsgewinne aus sind, verteidigungsfähige Chancen verpassen, ist wahrscheinlich die ehrlichste Vorhersage in der Sammlung – und ein stillschweigendes Geständnis, dass ein Großteil der aktuellen Krypto-Aktivitäten Spekulation ist, die sich als Nutzen tarnt.

Worüber a16z nicht sprechen möchte

Auffallend abwesend in den 17 Vorhersagen: jegliche Anerkennung der Risiken, die ihr optimistischer Ausblick ignoriert.

Die Memecoin-Müdigkeit ist real. Über 13 Millionen Memecoins wurden letztes Jahr gelauncht, aber die Neuerscheinungen gingen von Januar bis September um 56 % zurück. Der Spekulationsmotor, der das Interesse der Privatanleger antrieb, stottert.

Makroökonomischer Gegenwind könnte alles aus der Bahn werfen. Die Vorhersagen setzen eine fortgesetzte institutionelle Akzeptanz, regulatorische Klarheit und technologische Bereitstellung voraus. Eine Rezession, der Kollaps einer großen Börse oder aggressive regulatorische Maßnahmen könnten den Zeitplan um Jahre zurückwerfen.

Der a16z-Portfolio-Effekt wirkt verzerrend. Wenn eine Firma, die insgesamt 46 Milliarden Dollar an verwaltetem Vermögen (AUM) und 7,6 Milliarden Dollar in Krypto verwaltet, Vorhersagen veröffentlicht, die ihren Investitionen zugutekommen, reagiert der Markt – und schafft selbsterfüllende Prophezeiungen, die nicht die organische Nachfrage widerspiegeln.

Fazit

Die 17 Vorhersagen von a16z sind am besten als strategisches Dokument und nicht als neutrale Analyse zu verstehen. Sie sagen Ihnen, wo sie ihre Wetten platziert haben und warum Sie glauben sollten, dass sich diese Wetten auszahlen werden.

Das macht sie nicht falsch. Viele dieser Vorhersagen – Stablecoin-Wachstum, Infrastruktur für KI-Agenten, Datenschutz-Upgrades – spiegeln echte Trends wider. Die Firma beschäftigt einige der klügsten Köpfe im Krypto-Bereich und hat eine Erfolgsbilanz bei der frühzeitigen Identifizierung gewinnbringender Narrative.

Doch anspruchsvolle Leser sollten einen Risikoabschlag vornehmen. Fragen Sie sich, wer von jeder Vorhersage profitiert. Überlegen Sie, welche Portfoliounternehmen positioniert sind, um Werte zu schöpfen. Achten Sie darauf, was auffallend fehlt.

Die wertvollste Erkenntnis könnte die implizite These sein, die allen 17 Vorhersagen zugrunde liegt: Die Ära der Krypto-Spekulation endet, und die Ära der Infrastruktur beginnt. Ob das Wunschdenken oder eine genaue Prognose ist, wird sich im kommenden Jahr an der Realität messen lassen.


Die 17 a16z Krypto-Vorhersagen für 2026 im Überblick:

  1. Bessere Stablecoin-On/Off-Ramps, die digitale Dollars mit Zahlungssystemen verbinden
  2. Krypto-native RWA-Tokenisierung mit Perpetual Futures und Onchain-Originierung
  3. Stablecoins, die Upgrades von Bankbüchern ermöglichen, ohne Legacy-Systeme umschreiben zu müssen
  4. Das Internet wird durch programmierbares Settlement zur Finanzinfrastruktur
  5. KI-gestütztes Wealth Management für jeden zugänglich
  6. KYA (Know Your Agent) kryptografische Identität für KI-Agenten
  7. KI-Modelle, die autonom Forschung auf Doktorandenniveau betreiben
  8. Umgang mit der „unsichtbaren Steuer“ der KI auf offene Webinhalte
  9. Privatsphäre als ultimativer Wettbewerbsvorteil für Blockchains
  10. Dezentrales Messaging, das resistent gegen Quantenbedrohungen ist
  11. Secrets-as-a-Service für programmierbare Datenzugriffskontrolle
  12. „Spec is Law“ ersetzt „Code is Law“ in der DeFi-Sicherheit
  13. Prognosemärkte expandieren über Wahlen hinaus
  14. Staked Media ersetzt vorgetäuschte journalistische Neutralität
  15. SNARKs ermöglichen verifizierbares Cloud Computing
  16. Trading als Zwischenstation, nicht als Ziel, für Entwickler
  17. Rechtliche Architektur entspricht der technischen Architektur in der Krypto-Regulierung

Dieser Artikel dient ausschließlich zu Bildungszwecken und sollte nicht als Finanzberatung betrachtet werden. Der Autor hält keine Positionen in den in diesem Artikel besprochenen a16z-Portfoliounternehmen.

a16z Krypto-Prognosen 2026: 17 große Ideen, die man im Auge behalten sollte (und unsere Gegenargumente)

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Das Krypto-Team von Andreessen Horowitz war in der Vergangenheit bemerkenswert vorausschauend – sie sagten den NFT-Boom, den DeFi-Sommer und die These der modularen Blockchain voraus, bevor die meisten anderen es taten. Jetzt haben sie ihre 17 großen Ideen für 2026 veröffentlicht, und die Vorhersagen reichen vom Offensichtlichen (Stablecoins werden weiter wachsen) bis zum Kontroversen (KI-Agenten werden ihre eigenen Identitätssysteme benötigen). Hier ist unsere Analyse jeder Vorhersage, wo wir zustimmen und wo wir glauben, dass sie das Ziel verfehlt haben.

Die Stablecoin-These: Bereits bewiesen, aber wie viel höher?

a16z-Vorhersage: Stablecoins werden ihren explosiven Wachstumskurs fortsetzen.

Die Zahlen sind atemberaubend. Im Jahr 2024 verarbeiteten Stablecoins ein Transaktionsvolumen von 15,6 Billionen US-Dollar. Bis 2025 erreichte diese Zahl 46 Billionen US-Dollar – mehr als das 20-fache des Volumens von PayPal und das Dreifache von Visa. Allein USDT macht über 190 Milliarden US-Dollar im Umlauf aus, während USDC nach dem Schreckmoment bei der Silicon Valley Bank wieder auf 45 Milliarden US-Dollar angestiegen ist.

Unsere Meinung: Dies ist weniger eine Vorhersage als vielmehr eine Tatsachenfeststellung. Die eigentliche Frage ist nicht, ob Stablecoins wachsen werden, sondern ob neue Marktteilnehmer wie PayPals PYUSD, Ripples RLUSD oder renditebringende Alternativen wie Ethenas USDe bedeutende Marktanteile vom Tether-Circle-Duopol erobern können.

Die interessantere Dynamik ist regulatorischer Natur. Der US GENIUS Act und der CLARITY Act gestalten die Stablecoin-Landschaft neu und schaffen potenziell ein Zwei-Klassen-System: konforme, US-regulierte Stablecoins für die institutionelle Nutzung und Offshore-Alternativen für den Rest der Welt.

KI-Agenten benötigen Krypto-Wallets

a16z-Vorhersage: KI-Agenten werden zu bedeutenden Nutzern von Krypto-Infrastruktur werden und ihre eigenen Wallets sowie Identitätsnachweise durch ein „Know Your Agent“ (KYA)-System benötigen.

Dies ist eine der zukunftsweisenderen Vorhersagen von a16z. Da sich KI-Agenten immer weiter verbreiten – sie buchen Reisen, verwalten Investitionen, führen Trades aus –, müssen sie autonom Transaktionen durchführen. Traditionelle Zahlungssysteme erfordern eine menschliche Identitätsprüfung, was eine grundlegende Inkompatibilität schafft.

Unsere Meinung: Die Prämisse ist solide, aber der Zeitplan ist ehrgeizig. Die meisten aktuellen KI-Agenten agieren in Sandbox-Umgebungen mit menschlicher Genehmigung für finanzielle Aktionen. Der Sprung zu vollständig autonomen Agenten mit eigenen Krypto-Wallets steht vor erheblichen Hürden:

  1. Haftungsfragen: Wer ist verantwortlich, wenn ein KI-Agent einen schlechten Trade macht?
  2. Sybil-Angriffe: Was hindert jemanden daran, Tausende von KI-Agenten zu erstellen?
  3. Regulatorische Unsicherheit: Werden Regulierungsbehörden von KI gesteuerte Wallets anders behandeln?

Das KYA-Konzept ist clever – im Grunde eine kryptografische Bestätigung, dass ein Agent von einer verifizierten Entität erstellt wurde und innerhalb bestimmter Parameter arbeitet. Die Implementierung wird der Vision jedoch um mindestens 2-3 Jahre hinterherhinken.

Datenschutz als Wettbewerbsvorteil (Burggraben)

a16z-Vorhersage: Technologien zur Wahrung der Privatsphäre werden zu einer wesentlichen Infrastruktur und nicht nur zu optionalen Funktionen.

Der Zeitpunkt ist bemerkenswert. Gerade als Blockchain-Analysefirmen eine fast lückenlose Überwachung öffentlicher Chains erreicht haben, wettet a16z darauf, dass die Privatsphäre wieder an Priorität gewinnt. Technologien wie FHE (Fully Homomorphic Encryption), ZK-Proofs und Confidential Computing entwickeln sich von akademischen Kuriositäten zu produktionsreifen Infrastrukturen.

Unsere Meinung: Wir stimmen voll und ganz zu, jedoch mit Nuancen. Der Datenschutz wird sich in zwei Richtungen aufteilen:

  • Institutionelle Privatsphäre: Unternehmen benötigen Vertraulichkeit bei Transaktionen ohne Bedenken hinsichtlich der Compliance. Lösungen wie das Confidential Computing von Oasis Network oder CCIP von Chainlink mit Datenschutzfunktionen werden hier dominieren.
  • Individuelle Privatsphäre: Umstrittener. Der regulatorische Druck auf Mixing-Dienste und Privacy Coins wird zunehmen und datenschutzbewusste Nutzer zu konformen Lösungen drängen, die eine selektive Offenlegung ermöglichen.

Die Projekte, denen dieser Spagat gelingt – Privatsphäre bei gleichzeitiger Einhaltung regulatorischer Vorgaben –, werden einen enormen Wert schöpfen.

SNARKs für verifizierbares Cloud Computing

a16z-Vorhersage: Zero-Knowledge-Proofs werden über die Blockchain hinausgehen, um jede Berechnung zu verifizieren und so ein „trustless“ Cloud Computing zu ermöglichen.

Dies ist vielleicht die technisch bedeutendste Vorhersage. Die heutigen SNARKs (Succinct Non-interactive Arguments of Knowledge) werden primär für die Skalierung von Blockchains (zkEVMs, rollups) und den Datenschutz eingesetzt. Dieselbe Technologie kann jedoch verifizieren, dass jede beliebige Berechnung korrekt durchgeführt wurde.

Stellen Sie sich vor: Sie senden Daten an einen Cloud-Anbieter, dieser liefert ein Ergebnis plus einen Beweis zurück, dass die Berechnung korrekt durchgeführt wurde. Es ist nicht nötig, AWS oder Google zu vertrauen – die Mathematik garantiert die Korrektheit.

Unsere Meinung: Die Vision ist überzeugend, aber der Overhead bleibt für die meisten Anwendungsfälle untragbar. Die Erstellung von ZK-Proofs für allgemeine Berechnungen kostet immer noch das 100- bis 1000-fache der ursprünglichen Berechnung. Projekte wie Boundless von RISC Zero und zkML von Modulus Labs machen Fortschritte, aber die breite Einführung liegt noch Jahre entfernt.

Die kurzfristigen Erfolge werden spezifische, hochwertige Anwendungsfälle sein: verifizierbare KI-Inferenz, prüfbare Finanzberechnungen und nachweisbare Compliance-Prüfungen.

Prognosemärkte werden massentauglich

a16z-Prognose: Der Erfolg von Polymarket während der Wahlen 2024 wird einen breiteren Boom bei Prognosemärkten auslösen.

Polymarket verarbeitete ein Handelsvolumen von über 3 Mrd. $ im Zusammenhang mit der US-Wahl 2024 und erwies sich oft als genauer als traditionelle Umfragen. Dies waren nicht nur Krypto-Natives, die spekulierten – Mainstream-Medien zitierten die Quoten von Polymarket als legitime Prognosedaten.

Unsere Meinung: Die regulatorische Arbitrage wird nicht ewig halten. Polymarket operiert offshore, speziell um US-Glücksspiel- und Derivate-Regulierungen zu umgehen. Da Prognosemärkte an Legitimität gewinnen, werden sie einer zunehmenden regulatorischen Prüfung unterzogen.

Der nachhaltigere Weg führt über regulierte Handelsplätze. Kalshi verfügt über die SEC-Zulassung, bestimmte Ereigniskontrakte anzubieten. Die Frage ist, ob regulierte Prognosemärkte dieselbe Breite und Liquidität bieten können wie Offshore-Alternativen.

Die Verschiebung von Infrastruktur zu Anwendungen

a16z-Prognose: Der Wert wird zunehmend den Anwendungen statt der Infrastruktur zufließen.

Jahrelang legte die „Fat-Protocol-These“ von Krypto nahe, dass Basisschichten (Ethereum, Solana) den Großteil des Wertes erfassen würden, während Anwendungen austauschbar blieben. a16z stellt dies nun infrage.

Die Belege: Hyperliquid erfasste im Jahr 2025 53 % der On-Chain-Einnahmen aus Perpetual-Swaps und übertraf damit die Gebühren vieler L1s. Uniswap generiert mehr Umsatz als die meisten Chains, auf denen es bereitgestellt wird. Friend.tech verdiente kurzzeitig mehr Geld als Ethereum.

Unsere Meinung: Das Pendel schwingt um, aber die Infrastruktur verschwindet nicht. Die Nuance ist, dass differenzierte Infrastruktur weiterhin Aufschläge verlangt – generische L1s und L2s werden tatsächlich zur Handelsware, aber spezialisierte Chains (Hyperliquid für den Handel, Story Protocol für IP) können Wert generieren.

Die Gewinner werden Anwendungen sein, die ihren Stack selbst besitzen: Entweder durch den Aufbau App-spezifischer Chains oder durch das Erreichen von genügend Volumen, um günstige Bedingungen von Infrastrukturanbietern zu fordern.

Dezentrale Identität jenseits der Finanzen

a16z-Prognose: Blockchain-basierte Identitäts- und Reputationssysteme werden Anwendungsfälle jenseits von Finanzanwendungen finden.

Wir hören diese Vorhersage seit Jahren, und sie hat bisher konsequent zu wenig geliefert. Der Unterschied heute ist, dass KI-generierte Inhalte eine echte Nachfrage nach dem „Proof of Humanity“ geschaffen haben. Wenn jeder überzeugende Texte, Bilder oder Videos generieren kann, werden kryptografische Beglaubigungen menschlicher Schöpfung wertvoll.

Unsere Meinung: Vorsichtig optimistisch. Die technischen Bausteine existieren – Worldcoins Iris-Scanning, der Ethereum Attestation Service und verschiedene Soul-bound Token-Implementierungen. Die Herausforderung besteht darin, Systeme zu schaffen, die sowohl die Privatsphäre schützen als auch weit verbreitet sind.

Die Killer-App ist vielleicht nicht „Identität“ an sich, sondern spezifische Nachweise: Belege für berufliche Qualifikationen, verifizierte Bewertungen oder Beglaubigungen der Authentizität von Inhalten.

Die Beschleunigung der RWA-Tokenisierung

a16z-Prognose: Die Tokenisierung von Real-World Assets (RWA) wird sich beschleunigen, angetrieben durch institutionelle Akzeptanz.

Der BUIDL-Fonds von BlackRock überschritt ein Vermögen von 500 Mio. .FranklinTempleton,WisdomTreeundHamiltonLanehabenalletokenisierteProdukteaufdenMarktgebracht.DergesamteRWAMarkt(ohneStablecoins)erreichteimJahr202516Mrd.. Franklin Templeton, WisdomTree und Hamilton Lane haben alle tokenisierte Produkte auf den Markt gebracht. Der gesamte RWA-Markt (ohne Stablecoins) erreichte im Jahr 2025 16 Mrd. .

Unsere Meinung: Das Wachstum ist real, aber der Kontext zählt. 16 Mrd. $ sind ein Rundungsfehler im Vergleich zu traditionellen Asset-Märkten. Die aussagekräftigere Kennzahl ist die Geschwindigkeit – wie schnell werden neue Vermögenswerte tokenisiert und finden sie Liquidität am Sekundärmarkt?

Der Engpass ist nicht die Technologie, sondern die rechtliche Infrastruktur. Die Tokenisierung einer Staatsanleihe ist einfach. Die Tokenisierung von Immobilien mit klaren Eigentumstiteln, Zwangsvollstreckungsrechten und regulatorischer Compliance über verschiedene Gerichtsbarkeiten hinweg ist enorm komplex.

Cross-Chain-Interoperabilität wird reif

a16z-Prognose: Die Ära der „Walled Gardens“ von Blockchains wird enden, da sich die Cross-Chain-Infrastruktur verbessert.

CCIP von Chainlink, LayerZero, Wormhole und andere machen Cross-Chain-Transfers zunehmend nahtlos. Die Benutzererfahrung beim Bridging von Assets hat sich gegenüber den umständlichen und riskanten Prozessen von 2021 drastisch verbessert.

Unsere Meinung: Die Infrastruktur reift, aber Sicherheitsbedenken bleiben bestehen. Bridge-Exploits waren in den letzten Jahren für Verluste in Milliardenhöhe verantwortlich. Jede Interoperabilitätslösung führt neue Vertrauensannahmen und Angriffsflächen ein.

Der gewinnbringende Ansatz wird wahrscheinlich native Interoperabilität sein – Chains, die von Grund auf für die Kommunikation gebaut wurden, statt nachträglich aufgesetzte Bridge-Lösungen.

Krypto-Anwendungen für Endverbraucher kommen endlich an

a16z-Prognose: Im Jahr 2026 werden wir die ersten Krypto-Anwendungen mit mehr als 100 Millionen Nutzern sehen, die sich nicht wie „Krypto-Apps“ anfühlen.

Das Argument: Infrastrukturverbesserungen (niedrigere Gebühren, bessere Wallets, Account Abstraction) haben die Reibung beseitigt, die zuvor die Massenadoption blockierte. Das fehlende Puzzleteil waren überzeugende Anwendungen.

Unsere Meinung: Dies wird seit 2017 jedes Jahr vorhergesagt. Der Unterschied heute ist, dass die Infrastruktur tatsächlich besser ist. Die Transaktionskosten auf L2s werden in Bruchteilen eines Cents gemessen. Smart Wallets können Seed-Phrasen abstrahieren. Fiat-On-Ramps sind integriert.

Aber „überzeugende Anwendungen“ sind der schwierige Teil. Die Krypto-Apps, die Skalierung erreicht haben (Coinbase, Binance), sind im Grunde Finanzprodukte. Nicht-finanzielle Killer-Apps bleiben schwer fassbar.

Unsere Ergänzungen: Was a16z übersehen hat

1. Die Sicherheitskrise wird 2026 definieren

Die Vorhersagen von a16z schweigen auffallend zum Thema Sicherheit. Im Jahr 2025 verlor der Krypto-Sektor über 3,5 Milliarden $ durch Hacks und Exploits. Der 1,5 Milliarden $ schwere Hack von ByBit hat gezeigt, dass selbst große Börsen weiterhin anfällig sind. Staatlich unterstützte Akteure (wie die nordkoreanische Lazarus Group) agieren immer raffinierter.

Solange die Branche keine grundlegenden Sicherheitsprobleme löst, wird die Akzeptanz im Mainstream begrenzt bleiben.

2. Regulatorische Fragmentierung

Die USA bewegen sich auf eine klarere Krypto-Regulierung zu, aber das globale Bild fragmentiert sich. Die MiCA der EU, Singapurs Lizenzierungssystem und der Rahmen für virtuelle Vermögenswerte in Hongkong bilden ein Patchwork, durch das Projekte navigieren müssen.

Diese Fragmentierung wird einigen zugutekommen (Möglichkeiten für regulatorische Arbitrage) und anderen schaden (Compliance-Kosten für globale Operationen).

3. Die Bitcoin-Treasury-Bewegung

Über 70 börsennotierte Unternehmen halten mittlerweile Bitcoin in ihren Bilanzen. Die Strategie von MicroStrategy – die Nutzung von Unternehmensreserven für Bitcoin-Exposures – wird weltweit kopiert. Diese institutionelle Akzeptanz ist wohl bedeutender als jede technische Entwicklung.

Fazit: Signal von Rauschen trennen

Die Vorhersagen von a16z sind ernst zu nehmen – sie verfügen über das Portfolio-Engagement und die technische Tiefe, um zukünftige Trends frühzeitig zu erkennen. Ihre Thesen zu Stablecoins, KI-Agenten und Privatsphäre sind besonders überzeugend.

Wo wir anderer Meinung sind, ist der Zeitplan. Die Krypto-Industrie hat konsequent überschätzt, wie schnell transformative Technologien den Mainstream erreichen würden. SNARKs für allgemeine Berechnungen, KI-Agenten mit Krypto-Wallets und Consumer-Apps mit 100 Millionen Nutzern sind alle plausibel – nur nicht unbedingt im Jahr 2026.

Die sicherere Wette: schrittweise Fortschritte bei bewährten Anwendungsfällen (Stablecoins, DeFi, tokenisierte Assets), während spekulativere Anwendungen weiter reifen.

Für Entwickler ist die Botschaft klar: Fokus auf echten Nutzen statt auf Narrativ-Hype. Die Projekte, die das Blutbad von 2025 überlebt haben, waren diejenigen, die tatsächliche Einnahmen generierten und echte Nutzerbedürfnisse bedienten. Diese Lektion gilt unabhängig davon, welche Vorhersagen von a16z sich als richtig erweisen.


BlockEden.xyz bietet Blockchain-Infrastruktur auf Enterprise-Niveau für Entwickler, die auf langfristige Wertschöpfung setzen. Egal, ob Sie die nächste Stablecoin-Anwendung, eine KI-Agenten-Plattform oder einen RWA-Tokenisierungsdienst aufbauen, unsere APIs und Infrastrukturen sind so konzipiert, dass sie mit Ihrer Vision skalieren. Entdecken Sie unsere Services, um auf Fundamenten zu bauen, die auf Dauer ausgelegt sind.

Zama Protocol: Das FHE-Unicorn, das die Vertraulichkeitsschicht der Blockchain aufbaut

· 13 Min. Lesezeit
Dora Noda
Software Engineer

Zama hat sich als der definitive Marktführer im Bereich Fully Homomorphic Encryption (FHE) für Blockchains etabliert und wurde im Juni 2025 zum weltweit ersten FHE-Unicorn mit einer Bewertung von 1 Milliarde US-Dollar, nachdem mehr als 150 Millionen US-Dollar eingesammelt wurden. Das in Paris ansässige Unternehmen konkurriert nicht mit Blockchains – es stellt die kryptografische Infrastruktur bereit, die es jeder EVM-Chain ermöglicht, verschlüsselte Smart Contracts zu verarbeiten, ohne die zugrunde liegenden Daten jemals zu entschlüsseln. Mit dem Start seines Mainnets auf Ethereum Ende Dezember 2025 und dem Beginn der $ZAMA Token-Auktion am 12. Januar 2026 befindet sich Zama an einem entscheidenden Wendepunkt, an dem theoretische kryptografische Durchbrüche auf eine produktionsreife Implementierung treffen.

Die strategische Bedeutung kann nicht hoch genug eingeschätzt werden: Während Zero-Knowledge-Proofs die Korrektheit von Berechnungen beweisen und Trusted Execution Environments auf Hardware-Sicherheit basieren, ermöglicht FHE auf einzigartige Weise Berechnungen auf verschlüsselten Daten von mehreren Parteien – und löst damit das fundamentale Blockchain-Trilemma zwischen Transparenz, Datenschutz und Compliance. Institutionen wie JP Morgan haben diesen Ansatz bereits durch das Projekt EPIC validiert und den vertraulichen Handel mit tokenisierten Vermögenswerten unter vollständiger Einhaltung regulatorischer Vorschriften demonstriert. Zamas Positionierung als Infrastruktur statt als konkurrierende Chain bedeutet, dass es unabhängig davon Wert schöpft, welche L1 oder L2 letztendlich dominiert.


Technische Architektur ermöglicht verschlüsselte Berechnungen ohne Vertrauensannahmen

Die vollhomomorphe Verschlüsselung (Fully Homomorphic Encryption, FHE) stellt einen Durchbruch in der Kryptografie dar, der theoretisch seit 2009 existiert, aber erst vor Kurzem praktikabel wurde. Der Begriff „homomorph“ bezieht sich auf die mathematische Eigenschaft, bei der Operationen auf verschlüsselten Daten nach der Entschlüsselung identische Ergebnisse wie Operationen auf den ursprünglichen Klartextdaten liefern. Zamas Implementierung verwendet TFHE (Torus Fully Homomorphic Encryption), ein Verfahren, das sich durch schnelles Bootstrapping auszeichnet – die grundlegende Operation, die das akkumulierte Rauschen in Chiffretexten zurücksetzt und eine unbegrenzte Berechnungstiefe ermöglicht.

Die fhEVM-Architektur führt ein symbolisches Ausführungsmodell ein, das die Leistungsbeschränkungen der Blockchain elegant löst. Anstatt tatsächliche verschlüsselte Daten on-chain zu verarbeiten, werden Smart Contracts mit leichtgewichtigen Handles (Pointern) ausgeführt, während die eigentlichen FHE-Berechnungen asynchron auf spezialisierte Koprozessoren ausgelagert werden. Dieses Design bedeutet, dass Host-Chains wie Ethereum keine Modifikationen benötigen, Nicht-FHE-Transaktionen keine Verlangsamung erfahren und FHE-Operationen parallel statt sequentiell ausgeführt werden können. Die Architektur besteht aus fünf integrierten Komponenten: der fhEVM-Bibliothek für Solidity-Entwickler, Koprozessor-Nodes für FHE-Berechnungen, einem Key Management Service mit 13 MPC-Nodes mit Threshold-Entschlüsselung, einem Access Control List-Contract für programmierbaren Datenschutz und einem Gateway, das Cross-Chain-Operationen orchestriert.

Performance-Benchmarks zeigen schnelle Verbesserungen. Die Bootstrapping-Latenz – die kritische Metrik für FHE – sank von anfänglich 53 Millisekunden auf unter 1 Millisekunde auf NVIDIA H100 GPUs, wobei der Durchsatz 189.000 Bootstraps pro Sekunde über acht H100-GPUs erreichte. Der aktuelle Protokolldurchsatz liegt bei über 20 TPS auf der CPU, was für alle heute verschlüsselten Ethereum-Transaktionen ausreicht. Die Roadmap sieht 500 – 1.000 TPS bis Ende 2026 durch GPU-Migration vor, mit einer Skalierung auf über 100.000 TPS durch dedizierte ASICs in den Jahren 2027 – 2028. Im Gegensatz zu TEE-Lösungen, die anfällig für Hardware-Seitenkanalangriffe sind, ruht die Sicherheit von FHE auf gitterbasierten kryptografischen Härteannahmen, die Post-Quantum-Resistenz bieten.


Entwickler-Tools sind von der Forschung zur Produktion gereift

Zamas Open-Source-Ökosystem umfasst vier miteinander verbundene Produkte, die über 5.000 Entwickler angezogen haben, was einem Marktanteil von etwa 70 % im Bereich Blockchain-FHE entspricht. Die TFHE-rs-Bibliothek bietet eine reine Rust-Implementierung mit GPU-Beschleunigung über CUDA, FPGA-Unterstützung durch AMD Alveo-Hardware und mehrstufige APIs, die von High-Level-Operationen bis hin zu kryptografischen Kern-Primitiven reichen. Die Bibliothek unterstützt verschlüsselte Ganzzahlen bis zu 256 Bit mit Operationen wie Arithmetik, Vergleichen und bedingten Verzweigungen.

Concrete fungiert als TFHE-Compiler auf Basis der LLVM/MLIR-Infrastruktur und wandelt Standard-Python-Programme in FHE-äquivalente Schaltkreise um. Entwickler benötigen keine Kryptografie-Expertise – sie schreiben normalen Python-Code und Concrete kümmert sich um die Komplexität der Schaltkreisoptimierung, Schlüsselgenerierung und das Management von Chiffretexten. Für Anwendungen des maschinellen Lernens bietet Concrete ML Ersatzlösungen für scikit-learn-Modelle, die automatisch in FHE-Schaltkreise kompiliert werden, und unterstützt lineare Modelle, baumbasierte Ensembles und sogar das verschlüsselte Fine-Tuning von LLMs. Version 1.8 demonstrierte das Fine-Tuning eines LLAMA 8B-Modells auf 100.000 verschlüsselten Token in etwa 70 Stunden.

Die fhEVM-Solidity-Bibliothek ermöglicht es Entwicklern, vertrauliche Smart Contracts mit vertrauter Syntax und verschlüsselten Typen (euint8 bis euint256, ebool, eaddress) zu schreiben. Ein verschlüsselter ERC-20 Transfer verwendet beispielsweise TFHE.le(), um verschlüsselte Guthaben zu vergleichen, und TFHE.select() für bedingte Logik – alles ohne Werte preiszugeben. Die Partnerschaft mit OpenZeppelin im September 2025 etablierte standardisierte Implementierungen für vertrauliche Token, Primitive für Auktionen mit verdeckten Geboten (sealed-bid) und Governance-Frameworks, die die Einführung in Unternehmen beschleunigen.

Geschäftsmodell schöpft Wert als Infrastrukturanbieter

Zamas Finanzierungsverlauf spiegelt das wachsende institutionelle Vertrauen wider : eine 73MillionenSeriesAimMa¨rz2024unterderLeitungvonMulticoinCapitalundProtocolLabs,gefolgtvoneiner 73 Millionen Series - A** im März 2024 unter der Leitung von Multicoin Capital und Protocol Labs , gefolgt von einer ** 57 Millionen Series - B im Juni 2025 unter der Leitung von Pantera Capital , die den Unicorn - Status erreichte . Die Liste der Investoren liest sich wie die Elite der Blockchain - Welt — Juan Benet ( Gründer und Vorstandsmitglied von Filecoin ) , Gavin Wood ( Mitbegründer von Ethereum und Polkadot ) , Anatoly Yakovenko ( Mitbegründer von Solana ) und Tarun Chitra ( Gründer von Gauntlet ) nahmen alle teil .

Das Erlösmodell nutzt eine BSD3 - Clear Dual - Licensing - Strategie : Die Technologien bleiben für nicht - kommerzielle Forschung und Prototyping kostenlos , während der produktive Einsatz den Erwerb von Patentnutzungsrechten erfordert . Bis März 2024 hatte Zama innerhalb von sechs Monaten nach der Kommerzialisierung Verträge im Wert von über **50Millionenunterzeichnet,wobeisichhunderteweitereKundeninderPipelinebefinden.Fu¨rprivateBlockchainDeploymentsgilteinetransaktionsbasiertePreisgestaltung,wa¨hrendKryptoprojekteha¨ufiginTokenbezahlen.DaskommendeZamaProtokollfu¨hrteineOnChainO¨konomieein:Betreiberstaken50 Millionen** unterzeichnet , wobei sich hunderte weitere Kunden in der Pipeline befinden . Für private Blockchain - Deployments gilt eine transaktionsbasierte Preisgestaltung , während Kryptoprojekte häufig in Token bezahlen . Das kommende Zama - Protokoll führt eine On - Chain - Ökonomie ein : Betreiber staken ZAMA , um sich für Verschlüsselungs - und Entschlüsselungsarbeiten zu qualifizieren , mit Gebühren zwischen 0,0050,005 - 0,50 pro ZKPoK - Verifizierung und 0,0010,001 - 0,10 pro Entschlüsselungsvorgang .

Das Team stellt die weltweit größte dedizierte FHE - Forschungsorganisation dar : 96 + Mitarbeiter aus 26 Nationalitäten , von denen 37 einen Doktortitel ( PhD ) halten ( ~ 40 % der Belegschaft ) . Mitbegründer und CTO Pascal Paillier erfand das Paillier - Verschlüsselungsverfahren , das in Milliarden von Smartcards verwendet wird , und erhielt 2025 die prestigeträchtige IACR - Fellowship . CEO Rand Hindi gründete zuvor Snips , eine KI - Sprachplattform , die von Sonos übernommen wurde . Diese Konzentration kryptografischer Talente schafft erhebliche Burggräben durch geistiges Eigentum — Paillier hält etwa 25 Patentfamilien zum Schutz von Kerninnovationen .


Wettbewerbspositionierung als „ Schaufel und Spitzhacke “ - Ansatz für Blockchain - Privatsphäre

Die Landschaft der Privatsphäre - Lösungen unterteilt sich in drei grundlegende Ansätze mit jeweils unterschiedlichen Kompromissen . Trusted Execution Environments ( TEEs ) , die von Secret Network und Oasis Network verwendet werden , bieten nahezu native Performance , verlassen sich jedoch auf Hardwaresicherheit mit einer Vertrauensschwelle von eins — wenn die Enklave kompromittiert wird , bricht die gesamte Privatsphäre zusammen . Die Offenlegung von TEE - Schwachstellen im Oktober 2022 , die das Secret Network betrafen , unterstrich diese Risiken . Zero - Knowledge - Proofs , die vom Aztec Protocol ( $ 100 Mio . Series - B von a16z ) eingesetzt werden , beweisen die Korrektheit der Berechnung , ohne Eingabewerte preiszugeben , können aber nicht auf verschlüsselten Daten von mehreren Parteien rechnen — was ihre Anwendbarkeit für Shared - State - Anwendungen wie Lending - Pools einschränkt .

FHE nimmt eine einzigartige Position ein : mathematisch garantierte Privatsphäre mit konfigurierbaren Vertrauensschwellen , keine Hardwareabhängigkeiten und die entscheidende Fähigkeit , verschlüsselte Daten aus mehreren Quellen zu verarbeiten . Dies ermöglicht Anwendungsfälle , die mit anderen Ansätzen unmöglich sind — vertrauliche AMMs , die über verschlüsselte Reserven von Liquiditätsanbietern rechnen , oder Lending - Protokolle , die verschlüsselte Besicherungspositionen verwalten .

Innerhalb von FHE agiert Zama speziell als Infrastrukturschicht , während andere darauf Chains aufbauen . Fhenix ( 22Mio.gesammelt)bauteinOptimisticRollupL2unterVerwendungvonZamasTFHErsu¨bereinePartnerschaftaufundhatdenCoFHEKoprozessoraufArbitrumalserstepraktischeFHEImplementierungbereitgestellt.IncoNetwork(22 Mio . gesammelt ) baut ein Optimistic Rollup L2 unter Verwendung von Zamas TFHE - rs über eine Partnerschaft auf und hat den CoFHE - Koprozessor auf Arbitrum als erste praktische FHE - Implementierung bereitgestellt . **Inco Network** ( 4,5 Mio . gesammelt ) bietet Confidentiality - as - a - Service für bestehende Chains unter Verwendung von Zamas fhEVM an und bietet sowohl TEE - basierte schnelle Verarbeitung als auch FHE + MPC sichere Berechnungen . Beide Projekte hängen von Zamas Kerntechnologie ab — was bedeutet , dass Zama unabhängig davon Wert schöpft , welche FHE - Chain an Dominanz gewinnt . Diese Infrastrukturpositionierung spiegelt wider , wie OpenZeppelin von der Smart - Contract - Einführung profitiert , ohne direkt mit Ethereum zu konkurrieren .


Anwendungsfälle erstrecken sich über DeFi , KI , RWAs und konforme Zahlungen

Im Bereich DeFi löst FHE grundlegend das MEV - Problem ( Maximal Extractable Value ) . Da Transaktionsparameter bis zum Einschluss in den Block verschlüsselt bleiben , werden Front - Running - und Sandwich - Attacken mathematisch unmöglich — es gibt schlichtweg keine sichtbaren Mempool - Daten , die ausgenutzt werden könnten . Die ZamaSwap - Referenzimplementierung demonstriert verschlüsselte AMM - Swaps mit vollständig verschlüsselten Salden und Poolreserven . Über den MEV - Schutz hinaus können vertrauliche Lending - Protokolle verschlüsselte Besicherungspositionen und Liquidationsschwellen aufrechterhalten , was On - Chain - Credit - Scorings ermöglicht , die über privaten Finanzdaten berechnet werden .

Für KI und maschinelles Lernen ermöglicht Concrete ML datenschutzfreundliche Berechnungen im Gesundheitswesen ( verschlüsselte medizinische Diagnosen ) , im Finanzwesen ( Betrugserkennung bei verschlüsselten Transaktionen ) und in der Biometrie ( Authentifizierung ohne Preisgabe der Identität ) . Das Framework unterstützt verschlüsseltes LLM - Feintuning — das Training von Sprachmodellen auf sensiblen Daten , die niemals die verschlüsselte Form verlassen . Während KI - Agenten in der Web3 - Infrastruktur zunehmen , bietet FHE die vertrauliche Berechnungsschicht , die den Datenschutz gewährleistet , ohne den Nutzen zu opfern .

Die Tokenisierung von Real - World Assets ( RWA ) stellt vielleicht die größte Chance dar . Der Proof - of - Concept des JP Morgan Kinexys Project EPIC demonstrierte die Tokenisierung institutioneller Vermögenswerte mit verschlüsselten Gebotsbeträgen , verborgenen Anlegerbeständen und KYC / AML - Prüfungen auf verschlüsselten Daten — unter Wahrung der vollständigen regulatorischen Compliance . Dies adressiert die grundlegende Barriere , die das traditionelle Finanzwesen daran hindert , öffentliche Blockchains zu nutzen : die Unfähigkeit , Handelsstrategien und Positionen vor Wettbewerbern zu verbergen . Da für tokenisierte RWAs ein adressierbarer Markt von über $ 100 Billionen prognostiziert wird , erschließt FHE die institutionelle Teilnahme , die private Blockchains nicht bedienen können .

Zahlungs - und Stablecoin - Privatsphäre vervollständigt das Bild . Der Mainnet - Launch im Dezember 2025 beinhaltete den ersten vertraulichen Stablecoin - Transfer unter Verwendung von cUSDT . Im Gegensatz zu Mixing - basierten Ansätzen ( Tornado Cash ) ermöglicht FHE programmierbare Compliance — Entwickler definieren Zugriffskontrollregeln , die festlegen , wer was entschlüsseln kann , was eine regulatorisch konforme Privatsphäre anstelle von absoluter Anonymität ermöglicht . Autorisierte Prüfer und Regulierungsbehörden erhalten angemessenen Zugriff , ohne die allgemeine Transaktionsprivatsphäre zu gefährden .


Regulierungslandschaft schafft Rückenwind für konformen Datenschutz

Die MiCA-Verordnung der EU, die seit dem 30. Dezember 2024 vollständig in Kraft ist, schafft eine starke Nachfrage nach Datenschutzlösungen, die konform bleiben. Die Travel Rule verpflichtet Krypto-Dienstleister dazu, Daten über Absender und Empfänger bei allen Übertragungen zu teilen, ohne einen Schwellenwert (de minimis) – was Privacy-by-Default-Ansätze wie Mixing unpraktisch macht. Die Mechanismen der selektiven Offenlegung von FHE entsprechen genau dieser Anforderung: Transaktionen bleiben vor allgemeiner Beobachtung verschlüsselt, während autorisierte Parteien auf die notwendigen Informationen zugreifen können.

In den Vereinigten Staaten schaffte die Unterzeichnung des GENIUS Act im Juli 2025 den ersten umfassenden föderalen Rahmen für Stablecoins und signalisierte eine regulatorische Reife, die konforme Datenschutzlösungen gegenüber regulatorischer Umgehung bevorzugt. Die Asien-Pazifik-Region treibt weiterhin fortschrittliche Rahmenbedingungen voran, wobei das Stablecoin-Regulierungssystem in Hongkong im August 2025 in Kraft tritt und Singapur seine führende Rolle bei der Krypto-Lizenzierung behauptet. Über alle Jurisdiktionen hinweg begünstigt das Muster Lösungen, die sowohl Datenschutz als auch regulatorische Compliance ermöglichen – genau das Wertversprechen von Zama.

Die Verschiebung der Durchsetzung im Jahr 2025 von reaktiver Strafverfolgung hin zu proaktiven Rahmenbedingungen schafft Chancen für die Einführung von FHE. Projekte, die von Anfang an mit konformen Datenschutzarchitekturen bauen – anstatt Privacy-First-Designs nachträglich für die Compliance anzupassen – werden einfachere Wege zur institutionellen Akzeptanz und regulatorischen Genehmigung finden.


Technische und marktbezogene Herausforderungen erfordern sorgfältige Navigation

Die Performance bleibt das primäre Hindernis, obwohl der Trend klar ist. FHE-Operationen laufen derzeit etwa 100-mal langsamer als ihre Klartext-Äquivalente – akzeptabel für Transaktionen mit geringer Frequenz und hohem Wert, aber einschränkend für Anwendungen mit hohem Durchsatz. Die Roadmap für die Skalierung hängt von der Hardwarebeschleunigung ab: GPU-Migration im Jahr 2026, FPGA-Optimierung und letztendlich spezialgefertigte ASICs. Die Finanzierung des DARPA DPRIVE-Programms für Intel, Duality, SRI und Niobium zur Entwicklung von FHE-Beschleunigern stellt eine bedeutende staatliche Investition dar, die diesen Zeitplan beschleunigt.

Die Schlüsselverwaltung bringt ihre eigenen Komplexitäten mit sich. Das derzeitige MPC-Komitee aus 13 Knoten für die Schwellenwert-Entschlüsselung erfordert Annahmen über eine ehrliche Mehrheit – Absprachen unter den Schwellenwert-Knoten könnten „stille Angriffe“ ermöglichen, die für andere Teilnehmer nicht erkennbar sind. Die Roadmap sieht eine Erweiterung auf über 100 Knoten mit HSM-Integration und Post-Quanten-ZK-Proofs vor, was diese Garantien stärkt.

Konkurrenz durch TEE- und ZK-Alternativen sollte nicht unterschätzt werden. Secret Network und Oasis bieten produktionsreife Confidential-Computing-Lösungen mit wesentlich besserer aktueller Performance. Die Unterstützung von Aztec in Höhe von 100 Millionen US-Dollar und das Team, das PLONK erfunden hat – die dominierende ZK-SNARK-Konstruktion –, bedeuten einen formidablen Wettbewerb bei datenschutzfreundlichen Rollups. Der Performance-Vorteil von TEE könnte bestehen bleiben, wenn sich die Hardwaresicherheit schneller verbessert als die FHE-Beschleunigung, obwohl Hardware-Trust-Annahmen eine fundamentale Obergrenze schaffen, die ZK- und FHE-Lösungen nicht teilen.


Fazit: Infrastruktur-Positionierung schöpft Wert über das Ökosystemwachstum ab

Zamas strategisches Geschick liegt in seiner Positionierung als Infrastruktur und nicht als konkurrierende Chain. Sowohl Fhenix als auch Inco – die führenden FHE-Blockchain-Implementierungen – bauen auf der TFHE-rs- und fhEVM-Technologie von Zama auf. Das bedeutet, dass Zama Lizenzgebühren einnimmt, unabhängig davon, welches Protokoll sich durchsetzt. Das duale Lizenzmodell stellt sicher, dass die Akzeptanz durch Open-Source-Entwickler die Nachfrage von kommerziellen Unternehmen antreibt, während der im Januar 2026 startende $ZAMA-Token eine On-Chain-Ökonomie schafft, die die Anreize der Betreiber mit dem Netzwerkwachstum in Einklang bringt.

Drei Faktoren werden über den endgültigen Erfolg von Zama entscheiden: Umsetzung der Performance-Roadmap von heute 20 TPS auf über 100.000 TPS mit ASICs; institutionelle Akzeptanz nach der Validierung durch JP Morgan; und das Wachstum des Entwickler-Ökosystems über die derzeitigen 5.000 Entwickler hinaus bis hin zur allgemeinen Web3-Penetration. Das regulatorische Umfeld hat sich entscheidend zugunsten von konformem Datenschutz verschoben, und die einzigartige Fähigkeit von FHE für verschlüsselte Multi-Party-Computation adressiert Anwendungsfälle, die weder ZK noch TEE bedienen können.

Für Web3-Forscher und Investoren stellt Zama die klassische „Spitzhacken und Schaufeln“-Gelegenheit im Bereich Blockchain-Datenschutz dar – eine Infrastruktur, die Wert abschöpft, während der Confidential-Computing-Layer in den Bereichen DeFi, KI, RWAs und bei institutioneller Akzeptanz reift. Die Bewertung von 1 Milliarde US-Dollar spiegelt ein erhebliches Umsetzungsrisiko wider, aber eine erfolgreiche Lieferung der technischen Roadmap könnte Zama als unverzichtbare Infrastruktur für das nächste Jahrzehnt der Blockchain-Entwicklung positionieren.