Direkt zum Hauptinhalt

49 Beiträge getaggt mit „Datenschutz“

Datenschutztechnologien und Protokolle

Alle Tags anzeigen

Billions Network: Die 35-Millionen-Dollar-Identitätsebene für Menschen und KI-Agenten

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Ihre Augen sind nicht die einzige Möglichkeit, Ihre Menschlichkeit zu beweisen. Während Sam Altmans World (ehemals Worldcoin) sein Identitätsimperium auf Irisscans und proprietären Orb-Geräten aufgebaut hat, vollzieht sich eine leisere Revolution. Billions Network hat gerade 35 Millionen US-Dollar aufgebracht, um zu beweisen, dass ein Smartphone und ein amtlicher Ausweis das leisten können, was biometrische Überwachung nicht schafft: eine skalierbare, die Privatsphäre schützende Verifizierung für Menschen und KI-Agenten in einer Welt, in der die Grenze zwischen ihnen von Tag zu Tag verschwimmt.

Der Zeitpunkt könnte nicht kritischer sein. Da autonome KI-Agenten beginnen, DeFi-Portfolios zu verwalten, Trades auszuführen und mit Blockchain-Protokollen zu interagieren, ist die Frage „Mit wem – oder was – habe ich es zu tun?“ für die Zukunft von Krypto existenziell geworden. Billions Network bietet eine Antwort, die nicht die Preisgabe biometrischer Daten an eine zentralisierte Datenbank erfordert.

Die KYA-Revolution: Von Know Your Customer zu Know Your Agent

Die Krypto-Industrie verbrachte ein Jahrzehnt damit, über KYC-Anforderungen (Know Your Customer) zu streiten. Jetzt vollzieht sich ein grundlegenderer Wandel: KYA oder „Know Your Agent“.

Im Laufe des Jahres 2026 ist der durchschnittliche Nutzer auf einer dezentralen Finanzplattform immer seltener ein Mensch, der vor einem Bildschirm sitzt. Es handelt sich um einen autonomen KI-Agenten, der seine eigene Krypto-Wallet kontrolliert, On-Chain-Treasuries verwaltet und Transaktionen mit einer Geschwindigkeit ausführt, die kein Mensch erreichen könnte. Unter dem aufkommenden KYA-Standard muss jeder KI-Agent, der mit institutionellen Liquiditätspools oder tokenisierten Real-World-Assets interagiert, seine Herkunft verifizieren und die Identität seines Schöpfers oder rechtlichen Eigentümers offenlegen.

KYAs funktionieren wie digitale Pässe für KI – kryptografisch signierte Nachweise, die belegen, dass ein Agent für eine reale Person oder ein Unternehmen arbeitet und Regeln befolgt. Händler können darauf vertrauen, dass der Agent keine Gesetze bricht, und Agenten erhalten bankähnlichen Zugang zum Kaufen und Verkaufen. Dies ist nicht theoretisch: Das Trusted Agent Protocol von Visa bietet bereits kryptografische Standards für die Erkennung von und Transaktionen mit zugelassenen KI-Agenten, während das x402-Protokoll von Coinbase nahtlose Mikrozahlungen für Machine-to-Machine-Transaktionen ermöglicht.

Aber hier liegt das Problem: Wie verifiziert man den Menschen hinter einem KI-Agenten, ohne eine Überwachungsinfrastruktur zu schaffen, die jede Interaktion verfolgt? Hier kommt Billions Network ins Spiel.

Billions Network: Zero-Knowledge-Identität ohne die Dystopie

Gegründet vom Team hinter Privado ID (ehemals Polygon ID) und den Schöpfern von Circom – der Zero-Knowledge-Proof-Bibliothek, die Worldcoin, TikTok, Scroll, Aptos und über 9.000 Projekte antreibt – nähert sich Billions Network der Identitätsverifizierung aus einem grundlegend anderen Blickwinkel als seine Konkurrenten.

Der Prozess ist elegant einfach: Nutzer scannen ihren Reisepass oder Personalausweis mithilfe der NFC-Technologie der mobilen App, die kryptografische Echtheitsbeweise erstellt, ohne persönliche Daten auf zentralisierten Servern zu speichern. Keine Orb-Termine. Keine Irisscans. Keine biometrischen Datenbanken.

„Ich stimme mit Vitalik überein, dass Ihre Identität nicht an Schlüssel gebunden sein sollte, die Sie nicht rotieren können“, erklärte das Billions-Team. „Außerdem können Sie Ihre Augäpfel nicht rotieren. Dieser persistente Identifikator ist unweigerlich sehr einschränkend.“

Dieser philosophische Unterschied hat praktische Auswirkungen. Billions Network ermöglicht mehrere nicht verknüpfbare Identitäten und Schlüsselrotation, was die Pseudonymität für Nutzer erhöht, die unterschiedliche verifizierte Identitäten für verschiedene Kontexte benötigen. Das Single-ID-pro-Person-Modell von World ist zwar einfacher, wirft aber trotz seiner Zero-Knowledge-Absicherungen Bedenken hinsichtlich der Rückverfolgbarkeit auf.

Die Zahlen: 2 Millionen vs. 17 Millionen, aber es gibt einen Haken

Bei den reinen Nutzerzahlen erscheinen die 2 Millionen verifizierten Nutzer von Billions Network im Vergleich zu den 17 Millionen von World bescheiden. Doch die zugrunde liegende Technologie erzählt eine andere Geschichte.

Circom, die vom Billions-Team entwickelte Open-Source-Zero-Knowledge-Bibliothek, wurde auf über 9.000 Websites eingesetzt, darunter TikTok, HSBC und die Deutsche Bank. Mehr als 150 Millionen Nutzer interagieren zusammengenommen mit Systemen, die auf diesem Technologie-Stack aufbauen. Die Verifizierungsinfrastruktur existiert bereits – Billions Network macht sie lediglich für jeden mit einem Smartphone zugänglich.

Die Finanzierungsrunde über 35 Millionen US-Dollar von Polychain Capital, Coinbase Ventures, Polygon Ventures, LCV und Bitkraft Ventures spiegelt das institutionelle Vertrauen in diesen Ansatz wider. Die Deutsche Bank, HSBC und Telefónica Tech haben die Verifizierung von Billions bereits in mehreren Proof-of-Concepts getestet und damit ihre Skalierbarkeit für Anwendungsfälle in Unternehmen bewiesen.

KI-Agenten-Identität: Der 7,7-Milliarden-Dollar-Markt, über den niemand spricht

Der AgentFi-Sektor ist auf eine Marktkapitalisierung von 7,7 Milliarden US-Dollar explodiert, wobei Projekte wie Fetch.ai und Bittensor die Führung übernehmen. Der Sektor verzeichnete Ende 2025 in einer einzigen Woche einen Zuwachs der Marktkapitalisierung um 10 Milliarden US-Dollar, was auf mehr als nur flüchtige Spekulation hindeutet.

Doch hier liegt die Herausforderung für diese KI-Agenten: Sie benötigen verifizierbare Identitäten, um in regulierten Umgebungen agieren zu können. Ein KI-Trading-Bot kann keine Vermögenswerte bei einer regulierten Börse verwahren, ohne eine Form von KYA-Compliance zu erfüllen. Ein DeFi-Protokoll kann keine Transaktionen von einem KI-Agenten akzeptieren, ohne zu wissen, wer die Haftung übernimmt, falls etwas schiefgeht.

Der Start von „Know Your Agent“ durch Billions Network im Januar 2026 adressiert diese Lücke direkt. Das System verleiht KI-Agenten eine verifizierbare Identität, klare Eigentumsverhältnisse und öffentliche Rechenschaftspflicht – und das alles, ohne dass der menschliche Betreiber der KI seine eigene Privatsphäre opfern muss.

Die technische Implementierung umfasst Digital Agent Passports (DAPs), leichtgewichtige, fälschungssichere Token, die fünf Kernschritte befolgen: Verifizierung des Agenten-Entwicklers, Sperrung des Agenten-Codes, Einholung der Nutzererlaubnis, Ausstellung des Passes und Bereitstellung einer laufenden Abfrage zur kontinuierlichen Überprüfung des Agentenstatus.

Rückenwind durch Regulierung

Jüngste regulatorische Maßnahmen haben die Positionierung von Billions Network unbeabsichtigt gestärkt. Brasiliens Datenschutzbehörde verhängte Beschränkungen für die Iris-Scan-Verfahren von Worldcoin. Mehrere europäische Regulierungsbehörden haben Bedenken hinsichtlich der Erfassung biometrischer Daten zur Identitätsprüfung geäußert.

Der nicht-biometrische Ansatz von Billions Network umgeht diese regulatorischen Minenfelder vollständig. Es gibt keine biometrischen Daten, die geschützt werden müssen, durchsickern oder missbraucht werden könnten. Die indische Regierung führt bereits Gespräche, um das System von Billions in Aadhaar zu integrieren, das nationale Identitätssystem des Landes, das über eine Milliarde Menschen umfasst.

Die DAC8-Richtlinie der EU zur Meldung von Krypto-Steuerdaten, die am 1. Januar 2026 in Kraft getreten ist, schafft zusätzliche Nachfrage nach konformer Identitätsverifizierung, die keine invasiven Datenerhebungen erfordert. Der Zero-Knowledge-Ansatz von Billions ermöglicht es Nutzern, ihre steuerliche Ansässigkeit und Identitätsmerkmale nachzuweisen, ohne die zugrunde liegenden persönlichen Informationen preiszugeben.

Der $BILL Token: Nutzungsbasierte Deflation

Im Gegensatz zu vielen Kryptoprojekten, die auf inflationäre Tokenomics und Spekulation setzen, basiert $BILL auf einer nutzungsbasierten Deflation. Netzwerkgebühren werden verwendet, um das Gleichgewicht der Tokenomics durch automatisierte Burning-Mechanismen aufrechtzuerhalten, wodurch das Netzwerkwachstum mit der Nachfragedynamik des Tokens in Einklang gebracht wird.

Der Gesamtvorrat von 10 Milliarden BILLTokenumfasstetwa32BILL Token umfasst etwa 32 %, die für die Verteilung an die Community reserviert sind. Die Token-Ökonomie basiert auf einer einfachen Prämisse: Je mehr Menschen und KI-Agenten das Verifizierungsnetzwerk nutzen, desto stärker steigt die Nachfrage nach BILL, während das Angebot durch Burns sinkt.

Dies schafft eine interessante Dynamik in der Wirtschaft der KI-Agenten. Jedes Mal, wenn ein KI-Agent seine Identität verifiziert oder ein Mensch seine Menschlichkeit nachweist, fließt Wert durch das $BILL-Ökosystem. Angesichts der prognostizierten Explosion von Transaktionen durch KI-Agenten – Chainalysis schätzt, dass der Markt für agentenbasierte Zahlungen 29 Millionen US-Dollar bei 50 Millionen Händlern erreichen könnte – ist das potenzielle Transaktionsvolumen erheblich.

Jenseits von Worldcoin: Die Cypherpunk-Alternative

Das Team von Billions hat sein Projekt als "Cypherpunk"-Alternative zum Ansatz von Worldcoin positioniert. Während World proprietäre Hardware und die Übermittlung biometrischer Daten erfordert, benötigt Billions lediglich ein Telefon und einen staatlichen Ausweis. Während World einen einzigen, dauerhaften Identifikator schafft, der an unveränderliche Biometrie gebunden ist, ermöglicht Billions Identitätsflexibilität und Schlüsselrotation.

"Die Orb von Worldcoin ist coole Technik, aber ein logistisches Chaos", merkten Kritiker an. "Nicht jeder lebt in der Nähe einer Worldcoin Orb, sodass Millionen von Menschen ausgeschlossen sind."

Das Argument der Zugänglichkeit könnte entscheidend sein. Staatlich ausgestellte Ausweise mit NFC-Chips sind in Industrieländern bereits weit verbreitet und verbreiten sich in Entwicklungsländern rasant. Es ist kein neuer Hardware-Rollout erforderlich. Keine Termine. Kein Vertrauen in eine zentralisierte biometrische Datenbank.

Was das für Web3-Entwickler bedeutet

Für Entwickler, die auf Blockchain-Infrastruktur aufbauen, stellt Billions Network ein neues Primitiv dar: eine verifizierbare Identität, die die Privatsphäre respektiert und chain-übergreifend funktioniert. Die AggLayer-Integration bedeutet, dass verifizierte Identitäten nahtlos zwischen mit Polygon verbundenen Netzwerken verschoben werden können, was die Reibungsverluste für Cross-Chain-Anwendungen reduziert.

Die Identitätsebene für KI-Agenten eröffnet besonders interessante Möglichkeiten. Stellen Sie sich ein DeFi-Protokoll vor, das unterschiedliche Gebührenstufen basierend auf der verifizierten Reputation eines Agenten anbieten kann, oder einen NFT-Marktplatz, der die Herkunft eines KI-generierten Kunstwerks durch eine verifizierte Agentenidentität nachweisen kann. Die Komponierbarkeit der Blockchain in Kombination mit verifizierbarer Identität schafft einen Gestaltungsraum, der zuvor nicht existierte.

Der Weg nach vorne

Das Rennen um die Definition der Web3-Identität ist noch lange nicht vorbei. World hat die Nutzerzahlen und die Starpower von Sam Altman. Billions verfügt über die Infrastrukturintegration und einen regulierungsfreundlichen Ansatz. Beide setzen darauf, dass mit der Zunahme von KI-Agenten die Identitätsverifizierung zur kritischsten Schicht des Stacks werden wird.

Klar ist, dass das alte Modell – bei dem Identität entweder vollständige Anonymität oder lückenlose Überwachung bedeutete – einem nuancierteren Ansatz weicht. Zero-Knowledge-Proofs ermöglichen die Verifizierung ohne Offenlegung. Dezentrale Systeme ermöglichen Vertrauen ohne zentrale Instanzen. Und KI-Agenten benötigen all dies, um in einer Welt zu funktionieren, die weiterhin Rechenschaftspflicht fordert.

Die Frage ist nicht, ob die Identitätsverifizierung für eine sinnvolle Teilnahme am Krypto-Ökosystem obligatorisch wird. Es geht darum, ob diese Verifizierung die menschliche Privatsphäre und Autonomie respektiert oder ob wir unsere Biometrie gegen den Zugang zum Finanzsystem eintauschen. Billions Network wettet 35 Millionen US-Dollar darauf, dass es einen besseren Weg gibt.


BlockEden.xyz bietet hochleistungsfähige RPC- und API-Infrastruktur für datenschutzorientierte Blockchain-Anwendungen. Da Identitätsebenen wie Billions Network in große Chains integriert werden, skaliert unsere Infrastruktur, um die nächste Generation privatsphäre-wahrender Anwendungen zu unterstützen. Erkunden Sie unseren API-Marktplatz für Blockchain-Konnektivität auf Enterprise-Niveau.


Quellen

Navigieren durch die Landschaft der Datenschutztechnologien: FHE, ZK und TEE in der Blockchain

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Als Zama im Juni 2025 das erste "Fully Homomorphic Encryption"-Unicorn wurde – mit einer Bewertung von über 1 Milliarde $ – signalisierte dies etwas Größeres als nur den Erfolg eines einzelnen Unternehmens. Die Blockchain-Industrie hatte endlich eine fundamentale Wahrheit akzeptiert: Privatsphäre ist keine Option, sondern Infrastruktur.

Doch hier ist die unangenehme Realität, mit der Entwickler konfrontiert sind: Es gibt keine einzige "beste" Datenschutztechnologie. Fully Homomorphic Encryption (FHE), Zero-Knowledge Proofs (ZK) und Trusted Execution Environments (TEE) lösen jeweils unterschiedliche Probleme mit unterschiedlichen Kompromissen. Eine falsche Wahl beeinträchtigt nicht nur die Leistung – sie kann das, was Sie aufbauen wollen, fundamental gefährden.

Dieser Leitfaden schlüsselt auf, wann welche Technologie eingesetzt werden sollte, welche Kompromisse Sie tatsächlich eingehen und warum die Zukunft wahrscheinlich darin besteht, dass alle drei zusammenarbeiten.

Die Technologielandschaft der Privatsphäre im Jahr 2026

Der Markt für Blockchain-Datenschutz hat sich von Nischenexperimenten zu einer ernsthaften Infrastruktur entwickelt. ZK-basierte Rollups sichern mittlerweile über 28 Milliarden anTotalValueLocked.AlleinderMarktfu¨rZeroKnowledgeKYCsollPrognosenzufolgevon83,6Millionenan Total Value Locked. Allein der Markt für Zero-Knowledge KYC soll Prognosen zufolge von 83,6 Millionen im Jahr 2025 auf 903,5 Millionen $ bis 2032 wachsen – eine durchschnittliche jährliche Wachstumsrate von 40,5 %.

Aber die Marktgröße allein hilft Ihnen nicht bei der Technologiewahl. Zu verstehen, was jeder Ansatz tatsächlich bewirkt, ist der Ausgangspunkt.

Zero-Knowledge Proofs: Beweisen ohne Preisgabe

ZK-Proofs ermöglichen es einer Partei, die Richtigkeit einer Aussage zu beweisen, ohne Informationen über den Inhalt selbst preiszugeben. Sie können beweisen, dass Sie über 18 Jahre alt sind, ohne Ihr Geburtsdatum zu nennen, oder beweisen, dass eine Transaktion gültig ist, ohne den Betrag offenzulegen.

So funktioniert es: Der Prover (Beweiser) erstellt einen kryptografischen Beweis dafür, dass eine Berechnung korrekt durchgeführt wurde. Der Verifier (Prüfer) kann diesen Beweis schnell überprüfen, ohne die Berechnung erneut auszuführen oder die zugrunde liegenden Daten zu sehen.

Der Haken: ZK ist hervorragend darin, Dinge über Daten zu beweisen, die Sie bereits besitzen. Schwierigkeiten bereitet es bei einem geteilten Status (shared state). Sie können beweisen, dass Ihr Guthaben für eine Transaktion ausreicht, aber Sie können ohne zusätzliche Infrastruktur nicht einfach Fragen stellen wie "Wie viele Betrugsfälle gab es netzwerkweit?" oder "Wer hat diese Auktion mit verdeckten Geboten gewonnen?".

Führende Projekte: Aztec ermöglicht hybride öffentliche/private Smart Contracts, bei denen Benutzer wählen können, ob Transaktionen sichtbar sind. zkSync konzentriert sich primär auf Skalierbarkeit mit unternehmensorientierten "Prividiums" für autorisierten Datenschutz. Railgun und Nocturne bieten geschützte Transaktionspools.

Fully Homomorphic Encryption: Rechnen auf verschlüsselten Daten

FHE wird oft als der "Heilige Gral" der Verschlüsselung bezeichnet, da sie Berechnungen auf verschlüsselten Daten ermöglicht, ohne diese jemals entschlüsseln zu müssen. Die Daten bleiben während der Verarbeitung verschlüsselt, und die Ergebnisse bleiben verschlüsselt – nur die autorisierte Partei kann die Ausgabe entschlüsseln.

So funktioniert es: Mathematische Operationen werden direkt auf Chiffretexten ausgeführt. Additionen und Multiplikationen auf verschlüsselten Werten ergeben verschlüsselte Resultate, die nach der Entschlüsselung genau dem entsprechen, was man bei der Berechnung mit Klartext erhalten würde.

Der Haken: Der Rechenaufwand ist massiv. Selbst mit den jüngsten Optimierungen erreichen FHE-basierte Smart Contracts im Inco-Netzwerk je nach Hardware nur 10–30 TPS – Größenordnungen langsamer als die Ausführung im Klartext.

Führende Projekte: Zama bietet die grundlegende Infrastruktur mit FHEVM (ihrer voll homomorphen EVM). Fhenix entwickelt Anwendungslösungen auf Basis der Zama-Technologie und hat den CoFHE-Coprozessor auf Arbitrum bereitgestellt, mit Entschlüsselungsgeschwindigkeiten, die bis zu 50-mal schneller sind als bei konkurrierenden Ansätzen.

Trusted Execution Environments: Hardwarebasierte Isolierung

TEEs schaffen sichere Enklaven innerhalb von Prozessoren, in denen Berechnungen isoliert stattfinden. Daten innerhalb der Enklave bleiben geschützt, selbst wenn das übergeordnete System kompromittiert wird. Im Gegensatz zu kryptografischen Ansätzen verlassen sich TEEs auf Hardware statt auf mathematische Komplexität.

So funktioniert es: Spezialisierte Hardware (Intel SGX, AMD SEV) erstellt isolierte Speicherbereiche. Code und Daten innerhalb der Enklave sind verschlüsselt und für das Betriebssystem, den Hypervisor oder andere Prozesse unzugänglich – selbst mit Root-Zugriff.

Der Haken: Man vertraut den Hardwareherstellern. Jede einzelne kompromittierte Enklave kann Klartext preisgeben, unabhängig davon, wie viele Knoten teilnehmen. Im Jahr 2022 zwang eine kritische SGX-Schwachstelle zu koordinierten Schlüssel-Updates im gesamten Secret Network, was die betriebliche Komplexität hardwareabhängiger Sicherheit verdeutlichte.

Führende Projekte: Secret Network leistete Pionierarbeit bei privaten Smart Contracts mit Intel SGX. Oasis Networks Sapphire ist die erste vertrauliche EVM im Produktivbetrieb und verarbeitet bis zu 10.000 TPS. Phala Network betreibt über 1.000 TEE-Knoten für vertrauliche KI-Workloads.

Die Tradeoff-Matrix: Leistung, Sicherheit und Vertrauen

Das Verständnis der grundlegenden Kompromisse hilft dabei, die Technologie an den jeweiligen Anwendungsfall anzupassen.

Leistung

TechnologieDurchsatzLatenzKosten
TEENahezu nativ (10.000+ TPS)NiedrigNiedrige Betriebskosten
ZKModerat (variiert je nach Implementierung)Höher (Beweiserstellung)Mittel
FHENiedrig (aktuell 10–30 TPS)HochSehr hohe Betriebskosten

TEEs gewinnen bei der reinen Leistung, da sie im Wesentlichen nativen Code im geschützten Speicher ausführen. ZK führt zu einem Overhead bei der Beweiserstellung, aber die Verifizierung ist schnell. FHE erfordert derzeit intensive Berechnungen, die den praktischen Durchsatz einschränken.

Sicherheitsmodell

TechnologieVertrauensannahmePost-QuantumFehlermodus
TEEHardwareherstellerNicht resistentKompromittierung einer einzelnen Enklave legt alle Daten offen
ZKKryptographisch (oft Trusted Setup)Variiert nach SchemaFehler im Beweissystem können unsichtbar bleiben
FHEKryptographisch (gitterbasiert)ResistentRechenintensiv auszunutzen

TEEs erfordern Vertrauen in Intel, AMD oder den jeweiligen Hardwarehersteller – sowie das Vertrauen darauf, dass keine Firmware-Schwachstellen existieren. ZK-Systeme erfordern oft „Trusted Setup“-Zeremonien, obwohl neuere Schemata dies eliminieren. Die gitterbasierte Kryptographie von FHE gilt als quantenresistent, was sie zur stärksten langfristigen Sicherheitswette macht.

Programmierbarkeit

TechnologieKomponierbarkeitZustands-PrivatsphäreFlexibilität
TEEHochVollständigBegrenzt durch Hardware-Verfügbarkeit
ZKBegrenztLokal (clientseitig)Hoch für die Verifizierung
FHEVollständigGlobalBegrenzt durch Performance

ZK zeichnet sich durch lokale Privatsphäre aus – den Schutz Ihrer Eingaben –, hat aber Schwierigkeiten mit dem gemeinsamen Zustand über Benutzer hinweg. FHE behält die volle Komponierbarkeit bei, da auf verschlüsselten Zuständen von jedem gerechnet werden kann, ohne den Inhalt preiszugeben. TEEs bieten eine hohe Programmierbarkeit, sind jedoch auf Umgebungen mit kompatibler Hardware beschränkt.

Die Wahl der richtigen Technologie: Anwendungsfallanalyse

Unterschiedliche Anwendungen erfordern unterschiedliche Kompromisse. Hier erfahren Sie, wie führende Projekte diese Entscheidungen treffen.

DeFi: MEV-Schutz und privater Handel

Herausforderung: Front-Running und Sandwich-Angriffe entziehen DeFi-Nutzern Milliarden, indem sie sichtbare Mempools ausnutzen.

FHE-Lösung: Die vertrauliche Blockchain von Zama ermöglicht Transaktionen, bei denen die Parameter bis zur Blockaufnahme verschlüsselt bleiben. Front-Running wird mathematisch unmöglich – es gibt keine sichtbaren Daten, die ausgenutzt werden könnten. Der Mainnet-Launch im Dezember 2025 beinhaltete den ersten vertraulichen Stablecoin-Transfer mittels cUSDT.

TEE-Lösung: Sapphire vom Oasis Network ermöglicht vertrauliche Smart Contracts für Dark Pools und privates Order-Matching. Die geringere Latenz macht es für Hochfrequenzhandel-Szenarien geeignet, in denen der Rechenaufwand von FHE zu hoch ist.

Wann zu wählen: FHE für Anwendungen, die die stärksten kryptographischen Garantien und globale Zustands-Privatsphäre erfordern. TEE, wenn die Performance-Anforderungen das übersteigen, was FHE liefern kann, und Hardware-Vertrauen akzeptabel ist.

Identität und Nachweise: Datenschutzfreundliches KYC

Herausforderung: Nachweis von Identitätsmerkmalen (Alter, Staatsbürgerschaft, Akkreditierung), ohne Dokumente offenzulegen.

ZK-Lösung: Zero-Knowledge-Nachweise ermöglichen es Nutzern, „KYC bestanden“ zu beweisen, ohne die zugrunde liegenden Dokumente preiszugeben. Dies erfüllt Compliance-Anforderungen und schützt gleichzeitig die Privatsphäre der Nutzer – ein entscheidendes Gleichgewicht angesichts des zunehmenden regulatorischen Drucks.

Warum ZK hier gewinnt: Bei der Identitätsverifizierung geht es grundlegend darum, Aussagen über persönliche Daten zu beweisen. ZK ist dafür prädestiniert: kompakte Beweise, die verifizieren, ohne etwas preiszugeben. Die Verifizierung ist schnell genug für die Echtzeitnutzung.

Vertrauliche KI und sensible Berechnungen

Herausforderung: Verarbeitung sensibler Daten (Gesundheitswesen, Finanzmodelle) ohne Offenlegung gegenüber den Betreibern.

TEE-Lösung: Die TEE-basierte Cloud von Phala Network verarbeitet LLM-Anfragen ohne Plattformzugriff auf die Eingaben. Mit GPU-TEE-Unterstützung (NVIDIA H100 / H200) laufen vertrauliche KI-Workloads mit praktikabler Geschwindigkeit.

FHE-Potenzial: Mit verbesserter Performance ermöglicht FHE Berechnungen, bei denen selbst der Hardware-Betreiber nicht auf Daten zugreifen kann – wodurch die Vertrauensannahme vollständig entfällt. Aktuelle Einschränkungen beschränken dies auf einfachere Berechnungen.

Hybrider Ansatz: Erste Datenverarbeitung in TEEs für Geschwindigkeit, FHE für die sensibelsten Operationen und Erstellung von ZK-Proofs zur Verifizierung der Ergebnisse.

Die Realität der Schwachstellen

Jede Technologie ist in der Produktion bereits gescheitert – das Verständnis der Fehlermodi ist essenziell.

TEE-Fehler

Im Jahr 2022 betrafen kritische SGX-Schwachstellen mehrere Blockchain-Projekte. Secret Network, Phala, Crust und IntegriTEE erforderten koordinierte Patches. Oasis überlebte, da seine Kernsysteme auf dem älteren SGX v1 laufen (nicht betroffen) und für die Sicherheit der Gelder nicht ausschließlich auf die Geheimhaltung der Enklave angewiesen sind.

Lektion: Die TEE-Sicherheit hängt von Hardware ab, die Sie nicht kontrollieren. Defense-in-Depth (Schlüsselrotation, Schwellenwert-Kryptographie, minimale Vertrauensannahmen) ist zwingend erforderlich.

ZK-Fehler

Am 16. April 2025 patchte Solana eine Zero-Day-Schwachstelle in seiner Funktion für vertrauliche Transfers (Confidential Transfers). Der Fehler hätte eine unbegrenzte Token-Erstellung ermöglichen können. Der gefährliche Aspekt von ZK-Fehlern: Wenn Beweise fehlschlagen, geschieht dies unsichtbar. Man kann nicht sehen, was nicht da sein sollte.

Lektion: ZK-Systeme erfordern umfassende formale Verifizierung und Audits. Die Komplexität von Beweissystemen schafft eine Angriffsfläche, die schwer zu erfassen ist.

FHE-Überlegungen

FHE hat noch keine größeren Produktionsausfälle erlebt – primär, weil es sich noch in einer frühen Phase der Implementierung befindet. Das Risikoprofil unterscheidet sich: FHE ist rechenintensiv anzugreifen, aber Implementierungsfehler in komplexen kryptographischen Bibliotheken könnten subtile Schwachstellen ermöglichen.

Lektion: Neuere Technologie bedeutet weniger Praxistests. Die kryptographischen Garantien sind stark, aber die Implementierungsebene bedarf ständiger Überprüfung.

Hybride Architekturen: Die Zukunft ist kein Entweder-Oder

Die anspruchsvollsten Datenschutzsysteme kombinieren mehrere Technologien und nutzen jede dort, wo sie ihre Stärken hat.

ZK + FHE Integration

Benutzerzustände (Kontostände, Präferenzen) werden mit FHE-Verschlüsselung gespeichert. ZK-Proofs verifizieren gültige Zustandsübergänge, ohne verschlüsselte Werte offenzulegen. Dies ermöglicht eine private Ausführung innerhalb skalierbarer L2-Umgebungen – eine Kombination aus der globalen Zustands-Privatsphäre von FHE und der effizienten Verifizierung von ZK.

TEE + ZK Kombination

TEEs verarbeiten sensible Berechnungen mit nahezu nativer Geschwindigkeit. ZK-Proofs verifizieren, dass die TEE-Ausgaben korrekt sind, wodurch die Vertrauensannahme gegenüber einem einzelnen Betreiber entfällt. Falls die TEE kompromittiert wird, würden ungültige Ausgaben die ZK-Verifizierung nicht bestehen.

Wann man was verwendet

Ein praktischer Entscheidungsrahmen:

Wählen Sie TEE, wenn:

  • Die Performance kritisch ist (Hochfrequenzhandel, Echtzeitanwendungen)
  • Hardware-Vertrauen für Ihr Bedrohungsmodell akzeptabel ist
  • Sie große Datenmengen schnell verarbeiten müssen

Wählen Sie ZK, wenn:

  • Sie Aussagen über vom Client gehaltene Daten beweisen
  • Die Verifizierung schnell und kostengünstig sein muss
  • Sie keine globale Zustands-Privatsphäre benötigen

Wählen Sie FHE, wenn:

  • Der globale Zustand verschlüsselt bleiben muss
  • Post-Quanten-Sicherheit erforderlich ist
  • Die Rechenkomplexität für Ihren Anwendungsfall akzeptabel ist

Wählen Sie Hybrid, wenn:

  • Verschiedene Komponenten unterschiedliche Sicherheitsanforderungen haben
  • Sie Performance mit Sicherheitsgarantien abwägen müssen
  • Regulatorische Compliance nachweisbaren Datenschutz erfordert

Was als Nächstes kommt

Vitalik Buterin plädierte kürzlich für standardisierte „Effizienzverhältnisse“ – den Vergleich der kryptografischen Rechenzeit mit der Klartext-Ausführung. Dies spiegelt die Reife der Branche wider: Wir bewegen uns von der Frage „Funktioniert es?“ hin zu „Wie effizient funktioniert es?“.

Die FHE-Performance verbessert sich stetig. Zamas Mainnet im Dezember 2025 beweist die Produktionsreife für einfache Smart Contracts. Mit der Weiterentwicklung der Hardwarebeschleunigung (GPU-Optimierung, kundenspezifische ASICs) wird sich die Durchsatzlücke zu TEEs verringern.

ZK-Systeme werden ausdrucksstärker. Die Noir-Sprache von Aztec ermöglicht komplexe private Logik, die vor Jahren noch unpraktikabel gewesen wäre. Standards konvergieren langsam und ermöglichen die kettenübergreifende Verifizierung von ZK-Credentials.

Die TEE-Vielfalt geht über Intel SGX hinaus. Implementierungen von AMD SEV, ARM TrustZone und RISC-V reduzieren die Abhängigkeit von einem einzelnen Hersteller. Schwellenwert-Kryptografie über mehrere TEE-Anbieter hinweg könnte das Problem des Single-Point-of-Failure lösen.

Der Aufbau der Datenschutz-Infrastruktur findet jetzt statt. Für Entwickler, die datenschutzrelevante Anwendungen erstellen, geht es bei der Wahl nicht darum, die perfekte Technologie zu finden – sondern darum, die Kompromisse gut genug zu verstehen, um sie intelligent zu kombinieren.


Bauen Sie datenschutzfreundliche Anwendungen auf der Blockchain? BlockEden.xyz bietet Hochleistungs-RPC-Endpunkte über 30+ Netzwerke hinweg, einschließlich datenschutzorientierter Chains. Entdecken Sie unseren API-Marktplatz, um auf die Infrastruktur zuzugreifen, die Ihre vertraulichen Anwendungen benötigen.

Nillions Blind-Computing-Revolution: Datenverarbeitung, ohne sie jemals zu sehen

· 9 Min. Lesezeit
Dora Noda
Software Engineer

Was wäre, wenn Sie KI-Inferenzen auf Ihren sensibelsten medizinischen Unterlagen durchführen könnten und die KI die verarbeiteten Daten niemals wirklich „sieht“? Das ist keine Science-Fiction – es ist das Kernversprechen des Blind Computing, und Nillion hat 50 Millionen $ von Investoren wie Hack VC, HashKey Capital und Distributed Global eingesammelt, um dies zum Standard für den Umgang des Internets mit sensiblen Informationen zu machen.

Es wird prognostiziert, dass der Markt für Privacy Computing von 5,6 Milliarden imJahr2025aufu¨ber46Milliardenim Jahr 2025 auf über 46 Milliarden bis 2035 explodieren wird. Doch im Gegensatz zu früheren Datenschutzlösungen, bei denen man jemandem seine Daten anvertrauen musste, beseitigt Blind Computing das Vertrauensproblem vollständig. Ihre Daten bleiben verschlüsselt – selbst während sie verarbeitet werden.

zkTLS erklärt: Wie Zero-Knowledge-Beweise die verborgene Datenebene des Webs erschließen

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Was wäre, wenn Sie beweisen könnten, dass Ihr Bankkonto über 10.000 $ verfügt, ohne Ihren Kontostand, Ihren Transaktionsverlauf oder sogar Ihren Namen offenzulegen? Das ist kein hypothetisches Szenario – es passiert gerade jetzt durch zkTLS, einen kryptografischen Durchbruch, der im Stillen die Art und Weise neu gestaltet, wie Web3-Anwendungen auf die 99 % der Internetdaten zugreifen, die hinter Anmeldebildschirmen gefangen sind.

Während Blockchain-Oracles wie Chainlink das Problem der Preis-Feeds bereits vor Jahren gelöst haben, blieb eine weitaus größere Herausforderung ungelöst: Wie bringt man private, authentifizierte Webdaten On-Chain, ohne zentralen Vermittlern zu vertrauen oder sensible Informationen preiszugeben? Die Antwort ist zkTLS – und es ermöglicht bereits unterbesicherte DeFi-Kredite, datenschutzfreundliches KYC und eine neue Generation von Anwendungen, die Web2-Zugangsdaten mit der Web3-Composability verbinden.

a16z's 17 Krypto-Prognosen für 2026: Kühne Visionen, verborgene Agenden und was sie richtig gemacht haben

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Wenn die weltweit größte auf Krypto spezialisierte Venture-Capital-Firma ihre jährlichen Prognosen veröffentlicht, hört die Branche zu. Aber sollte man alles glauben, was Andreessen Horowitz einem über das Jahr 2026 erzählt?

a16z crypto hat vor Kurzem „17 Dinge, auf die wir uns im Krypto-Bereich im Jahr 2026 freuen“ veröffentlicht – ein umfassendes Manifest, das KI-Agenten, Stablecoins, Privatsphäre, Prognosemärkte und die Zukunft des Bezahlens im Internet abdeckt. Mit einem verwalteten Krypto-Vermögen von 7,6 Milliarden $ und einem Portfolio, das Schwergewichte wie Coinbase, Uniswap und Solana umfasst, sagt a16z nicht nur die Zukunft voraus. Sie wetten Milliarden darauf.

Das erzeugt eine interessante Spannung. Wenn eine VC-Firma, die 18 % des gesamten US-Venture-Capitals verwaltet, auf bestimmte Trends hinweist, folgen die Kapitalströme. Sind diese Vorhersagen also echte Weitsicht oder ausgeklügeltes Marketing für ihre Portfoliounternehmen? Lassen Sie uns jedes Hauptthema sezieren – was wirklich aufschlussreich ist, was eigennützig ist und was sie falsch einschätzen.

Die Stablecoin-These: Glaubwürdig, aber übertrieben

Die größte Wette von a16z besteht darin, dass Stablecoins ihre explosive Entwicklung fortsetzen werden. Die Zahlen, die sie anführen, sind beeindruckend: 46 Billionen $ Transaktionsvolumen im vergangenen Jahr – mehr als das 20-fache des Volumens von PayPal, womit sie in die Reichweite von Visa rücken und schnell zu ACH aufschließen.

Was sie richtig erkannt haben: Stablecoins sind im Jahr 2025 tatsächlich im Mainstream-Finanzsektor angekommen. Visa hat sein USDC-Settlement-Programm auf Solana ausgeweitet. Mastercard trat dem Global Dollar Network von Paxos bei. Circle hat über 100 Finanzinstitute in seiner Pipeline. Bloomberg Intelligence prognostiziert, dass die Zahlungsströme von Stablecoins bis Ende 2026 5,3 Billionen $ erreichen werden – ein Anstieg von 82,7 %.

Auch der regulatorische Rückenwind ist real. Der GENIUS Act, dessen Verabschiedung für Anfang 2026 erwartet wird, würde klare Regeln für die Emission von Stablecoins unter FDIC-Aufsicht festlegen und Banken einen regulierten Weg zur Ausgabe von dollarbasierten Stablecoins bieten.

Der Gegenpunkt: a16z ist über Portfoliounternehmen wie Coinbase (das USDC durch seine Partnerschaft mit Circle ausgibt) tief in das Stablecoin-Ökosystem investiert. Wenn sie vorhersagen, dass „das Internet zur Bank wird“, indem programmierbares Stablecoin-Settlement Einzug hält, beschreiben sie eine Zukunft, in der ihre Investitionen zur Infrastruktur werden.

Auch die Zahl von 46 Billionen verdienteinegenauereBetrachtung.EinGroßteildesStablecoinTransaktionsvolumensistzirkula¨rHa¨ndler,dieGelderzwischenBo¨rsenverschieben,DeFiProtokolle,dieLiquidita¨tumschichten,undArbitrageure,diePositionenwechseln.DasUSFinanzministeriumidentifiziert5,7Billionenverdient eine genauere Betrachtung. Ein Großteil des Stablecoin-Transaktionsvolumens ist zirkulär – Händler, die Gelder zwischen Börsen verschieben, DeFi-Protokolle, die Liquidität umschichten, und Arbitrageure, die Positionen wechseln. Das US-Finanzministerium identifiziert 5,7 Billionen an „gefährdeten“ Einlagen, die zu Stablecoins migrieren könnten, aber die tatsächliche Akzeptanz durch Verbraucher und Unternehmen bleibt nur ein Bruchteil der Schlagzeilen-Zahlen.

Realitätscheck: Stablecoins werden deutlich wachsen, aber „das Internet wird zur Bank“ ist eine Vision für in zehn Jahren, keine Realität für 2026. Banken bewegen sich aus guten Gründen langsam – Compliance, Betrugsprävention, Verbraucherschutz. Dass Stripe Stablecoin-Zahlungsschienen hinzufügt, bedeutet nicht, dass Ihre Großmutter nächstes Jahr ihre Miete in USDC bezahlen wird.

Die KI-Agenten-Prognose: Visionär, aber verfrüht

Die zukunftsorientierteste Prognose von a16z führt „KYA“ ein – Know Your Agent – ein kryptografisches Identitätssystem für KI-Agenten, das es autonomen Systemen ermöglichen würde, Zahlungen zu leisten, Verträge zu unterzeichnen und Transaktionen ohne menschliches Eingreifen durchzuführen.

Sean Neville, der diese Prognose verfasst hat, argumentiert, dass sich der Engpass von der KI-Intelligenz zur KI-Identität verschoben hat. Im Finanzdienstleistungssektor gibt es mittlerweile „nicht-menschliche Identitäten“, die menschliche Mitarbeiter im Verhältnis 96 zu 1 übertreffen, doch diese Systeme bleiben „banklose Geister“, die nicht autonom transagieren können.

Was sie richtig erkannt haben: Die Agenten-Ökonomie ist real und wächst. Fetch.ai führt im Januar 2026 das nach eigenen Angaben weltweit erste autonome KI-Zahlungssystem ein. Das Trusted Agent Protocol von Visa bietet kryptografische Standards zur Verifizierung von KI-Agenten. PayPal und OpenAI sind eine Partnerschaft eingegangen, um Agenten-basierten Handel in ChatGPT zu ermöglichen. Das x402-Protokoll für Machine-to-Machine-Zahlungen wurde von Google Cloud, AWS und Anthropic übernommen.

Der Gegenpunkt: Der DeFAI-Hype-Zyklus von Anfang 2025 ist bereits einmal zusammengebrochen. Teams experimentierten mit KI-Agenten für automatisierten Handel, Wallet-Management und Token-Sniping. Die meisten lieferten keinen realen Mehrwert.

Die grundlegende Herausforderung ist nicht technischer Natur – es ist die Haftung. Wenn ein KI-Agent einen schlechten Trade macht oder zu einer bösartigen Transaktion verleitet wird, wer ist verantwortlich? Aktuelle rechtliche Rahmenbedingungen haben darauf keine Antwort. KYA löst das Identitätsproblem, aber nicht das Haftungsproblem.

Es gibt auch das systemische Risiko, über das niemand sprechen möchte: Was passiert, wenn Tausende von KI-Agenten, die ähnliche Strategien verfolgen, interagieren? „Hochreaktive Agenten können Kettenreaktionen auslösen“, räumt eine Branchenanalyse ein. „Strategiekollisionen werden kurzfristiges Chaos verursachen.“

Realitätscheck: KI-Agenten, die autonome Krypto-Zahlungen leisten, werden auch 2026 experimentell bleiben. Die Infrastruktur wird zwar gebaut, aber regulatorische Klarheit und Haftungsrahmen liegen Jahre hinter der Technologie zurück.

Privatsphäre als „Der ultimative Burggraben“: Richtiges Problem, falscher Rahmen

Ali Yahyas Prognose, dass Privatsphäre im Jahr 2026 die Blockchain-Gewinner definieren wird, ist das technisch anspruchsvollste Argument der Sammlung. Seine These: Die Durchsatz-Kriege sind vorbei. Jede größere Chain verarbeitet mittlerweile Tausende von Transaktionen pro Sekunde. Das neue Differenzierungsmerkmal ist die Privatsphäre, und „das Überbrücken von Geheimnissen ist schwierig“ – was bedeutet, dass Nutzer, die sich auf eine die Privatsphäre wahrende Chain festlegen, auf echten Widerstand stoßen, wenn sie diese verlassen wollen.

Was sie richtig erkannt haben: Die Nachfrage nach Privatsphäre steigt sprunghaft an. Google-Suchanfragen nach Krypto-Privatsphäre erreichten 2025 neue Höchststände. Der Shielded Pool von Zcash wuchs auf fast 4 Millionen ZEC an. Die Transaktionsströme von Railgun überstiegen monatlich 200 Millionen $. Arthur Hayes schloss sich dieser Meinung an: „Große Institutionen wollen nicht, dass ihre Informationen öffentlich sind oder Gefahr laufen, öffentlich zu werden.“

Das technische Argument ist stichhaltig. Privatsphäre schafft Netzwerkeffekte, die Durchsatz allein nicht bietet. Man kann Token trivial zwischen Chains überbrücken. Man kann jedoch keine Transaktionshistorie überbrücken, ohne sie preiszugeben.

Der Gegenpunkt: a16z hält bedeutende Investitionen in Ethereum-L2s und Projekte, die von Privatsphäre-Upgrades profitieren würden. Wenn sie vorhersagen, dass Privatsphäre essenziell wird, betreiben sie zum Teil Lobbyarbeit für Funktionen, die ihre Portfoliounternehmen benötigen.

Noch wichtiger ist, dass es ein regulatorisches Problem gibt, das kaum jemand anspricht. Dieselben Regierungen, die kürzlich Tornado Cash sanktioniert haben, werden Privatsphäre-Chains nicht über Nacht akzeptieren. Das Spannungsverhältnis zwischen institutioneller Akzeptanz (die KYC/AML erfordert) und echter Privatsphäre (die dies untergräbt) ist noch nicht gelöst.

Realitätscheck: Privatsphäre wird 2026 eine größere Rolle spielen, aber die „Winner-take-most“-Dynamik ist übertrieben. Regulatorischer Druck wird den Markt in konforme Quasi-Privatsphäre-Lösungen für Institutionen und echt private Chains für alle anderen fragmentieren.

Prognosemärkte: Eigentlich unterschätzt

Andrew Halls Vorhersage, dass Prognosemärkte „größer, breiter und smarter“ werden, ist vielleicht der am wenigsten kontroverseste Punkt auf der Liste – und einer, bei dem a16z die Chancen möglicherweise unterschätzt.

Was sie richtig erkannt haben: Polymarket hat während der US-Wahlen 2024 bewiesen, dass Prognosemärkte massentauglich werden können. Die Plattform lieferte in mehreren Rennen genauere Vorhersagen als traditionelle Umfragen. Nun stellt sich die Frage, ob sich dieser Erfolg auch auf Ereignisse jenseits der Politik übertragen lässt.

Hall prognostiziert LLM-Orakel, die umstrittene Märkte auflösen, KI-Agenten, die handeln, um neuartige prädiktive Signale zu finden, und Kontrakte auf alles, von Unternehmensgewinnen bis hin zu Wetterereignissen.

Der Gegenpunkt: Prognosemärkte stehen außerhalb von Großereignissen vor fundamentalen Liquiditätsproblemen. Ein Markt, der das Ergebnis des Super Bowl vorhersagt, zieht Millionen an Volumen an. Ein Markt, der die iPhone-Verkäufe des nächsten Quartals prognostiziert, hat Schwierigkeiten, Gegenparteien zu finden.

Auch regulatorische Unsicherheit droht. Die CFTC ist zunehmend aggressiv vorgegangen, um Prognosemärkte als Derivate zu behandeln, was eine belastende Compliance für Privatanleger erfordern würde.

Realitätscheck: Prognosemärkte werden erheblich expandieren, aber die Vision von „Märkten für alles“ erfordert die Lösung von Liquiditätsengpässen und regulatorische Klarheit. Beides ist schwieriger als die Technologie.

Die übersehenen Vorhersagen, die man im Auge behalten sollte

Jenseits der Hauptthemen verdienen einige leisere Vorhersagen Aufmerksamkeit:

„Von ‚Code is Law‘ zu ‚Spec is Law‘“ — Daejun Park beschreibt den Übergang der DeFi-Sicherheit von der Fehlersuche hin zum Beweis globaler Invarianten durch KI-gestützte Spezifikationserstellung. Dies ist unspektakuläre Infrastrukturarbeit, könnte aber die jährlich durch Hacks verlorenen 3,4 Milliarden Dollar drastisch reduzieren.

„Die unsichtbare Steuer auf das offene Web“ — Elizabeth Harkavys Warnung, dass KI-Agenten Inhalte extrahieren, ohne die Urheber zu entschädigen, das ökonomische Modell des Internets zerstören könnte, ist wirklich wichtig. Wenn KI die Monetarisierungsebene von Inhalten entfernt und Werbung umgeht, muss etwas anderes an deren Stelle treten.

„Trading als Zwischenstation, nicht als Ziel“ — Arianna Simpsons Rat, dass Gründer, die auf unmittelbare Handelsgewinne aus sind, verteidigungsfähige Chancen verpassen, ist wahrscheinlich die ehrlichste Vorhersage in der Sammlung – und ein stillschweigendes Geständnis, dass ein Großteil der aktuellen Krypto-Aktivitäten Spekulation ist, die sich als Nutzen tarnt.

Worüber a16z nicht sprechen möchte

Auffallend abwesend in den 17 Vorhersagen: jegliche Anerkennung der Risiken, die ihr optimistischer Ausblick ignoriert.

Die Memecoin-Müdigkeit ist real. Über 13 Millionen Memecoins wurden letztes Jahr gelauncht, aber die Neuerscheinungen gingen von Januar bis September um 56 % zurück. Der Spekulationsmotor, der das Interesse der Privatanleger antrieb, stottert.

Makroökonomischer Gegenwind könnte alles aus der Bahn werfen. Die Vorhersagen setzen eine fortgesetzte institutionelle Akzeptanz, regulatorische Klarheit und technologische Bereitstellung voraus. Eine Rezession, der Kollaps einer großen Börse oder aggressive regulatorische Maßnahmen könnten den Zeitplan um Jahre zurückwerfen.

Der a16z-Portfolio-Effekt wirkt verzerrend. Wenn eine Firma, die insgesamt 46 Milliarden Dollar an verwaltetem Vermögen (AUM) und 7,6 Milliarden Dollar in Krypto verwaltet, Vorhersagen veröffentlicht, die ihren Investitionen zugutekommen, reagiert der Markt – und schafft selbsterfüllende Prophezeiungen, die nicht die organische Nachfrage widerspiegeln.

Fazit

Die 17 Vorhersagen von a16z sind am besten als strategisches Dokument und nicht als neutrale Analyse zu verstehen. Sie sagen Ihnen, wo sie ihre Wetten platziert haben und warum Sie glauben sollten, dass sich diese Wetten auszahlen werden.

Das macht sie nicht falsch. Viele dieser Vorhersagen – Stablecoin-Wachstum, Infrastruktur für KI-Agenten, Datenschutz-Upgrades – spiegeln echte Trends wider. Die Firma beschäftigt einige der klügsten Köpfe im Krypto-Bereich und hat eine Erfolgsbilanz bei der frühzeitigen Identifizierung gewinnbringender Narrative.

Doch anspruchsvolle Leser sollten einen Risikoabschlag vornehmen. Fragen Sie sich, wer von jeder Vorhersage profitiert. Überlegen Sie, welche Portfoliounternehmen positioniert sind, um Werte zu schöpfen. Achten Sie darauf, was auffallend fehlt.

Die wertvollste Erkenntnis könnte die implizite These sein, die allen 17 Vorhersagen zugrunde liegt: Die Ära der Krypto-Spekulation endet, und die Ära der Infrastruktur beginnt. Ob das Wunschdenken oder eine genaue Prognose ist, wird sich im kommenden Jahr an der Realität messen lassen.


Die 17 a16z Krypto-Vorhersagen für 2026 im Überblick:

  1. Bessere Stablecoin-On/Off-Ramps, die digitale Dollars mit Zahlungssystemen verbinden
  2. Krypto-native RWA-Tokenisierung mit Perpetual Futures und Onchain-Originierung
  3. Stablecoins, die Upgrades von Bankbüchern ermöglichen, ohne Legacy-Systeme umschreiben zu müssen
  4. Das Internet wird durch programmierbares Settlement zur Finanzinfrastruktur
  5. KI-gestütztes Wealth Management für jeden zugänglich
  6. KYA (Know Your Agent) kryptografische Identität für KI-Agenten
  7. KI-Modelle, die autonom Forschung auf Doktorandenniveau betreiben
  8. Umgang mit der „unsichtbaren Steuer“ der KI auf offene Webinhalte
  9. Privatsphäre als ultimativer Wettbewerbsvorteil für Blockchains
  10. Dezentrales Messaging, das resistent gegen Quantenbedrohungen ist
  11. Secrets-as-a-Service für programmierbare Datenzugriffskontrolle
  12. „Spec is Law“ ersetzt „Code is Law“ in der DeFi-Sicherheit
  13. Prognosemärkte expandieren über Wahlen hinaus
  14. Staked Media ersetzt vorgetäuschte journalistische Neutralität
  15. SNARKs ermöglichen verifizierbares Cloud Computing
  16. Trading als Zwischenstation, nicht als Ziel, für Entwickler
  17. Rechtliche Architektur entspricht der technischen Architektur in der Krypto-Regulierung

Dieser Artikel dient ausschließlich zu Bildungszwecken und sollte nicht als Finanzberatung betrachtet werden. Der Autor hält keine Positionen in den in diesem Artikel besprochenen a16z-Portfoliounternehmen.

a16z Krypto-Prognosen 2026: 17 große Ideen, die man im Auge behalten sollte (und unsere Gegenargumente)

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Das Krypto-Team von Andreessen Horowitz war in der Vergangenheit bemerkenswert vorausschauend – sie sagten den NFT-Boom, den DeFi-Sommer und die These der modularen Blockchain voraus, bevor die meisten anderen es taten. Jetzt haben sie ihre 17 großen Ideen für 2026 veröffentlicht, und die Vorhersagen reichen vom Offensichtlichen (Stablecoins werden weiter wachsen) bis zum Kontroversen (KI-Agenten werden ihre eigenen Identitätssysteme benötigen). Hier ist unsere Analyse jeder Vorhersage, wo wir zustimmen und wo wir glauben, dass sie das Ziel verfehlt haben.

Die Stablecoin-These: Bereits bewiesen, aber wie viel höher?

a16z-Vorhersage: Stablecoins werden ihren explosiven Wachstumskurs fortsetzen.

Die Zahlen sind atemberaubend. Im Jahr 2024 verarbeiteten Stablecoins ein Transaktionsvolumen von 15,6 Billionen US-Dollar. Bis 2025 erreichte diese Zahl 46 Billionen US-Dollar – mehr als das 20-fache des Volumens von PayPal und das Dreifache von Visa. Allein USDT macht über 190 Milliarden US-Dollar im Umlauf aus, während USDC nach dem Schreckmoment bei der Silicon Valley Bank wieder auf 45 Milliarden US-Dollar angestiegen ist.

Unsere Meinung: Dies ist weniger eine Vorhersage als vielmehr eine Tatsachenfeststellung. Die eigentliche Frage ist nicht, ob Stablecoins wachsen werden, sondern ob neue Marktteilnehmer wie PayPals PYUSD, Ripples RLUSD oder renditebringende Alternativen wie Ethenas USDe bedeutende Marktanteile vom Tether-Circle-Duopol erobern können.

Die interessantere Dynamik ist regulatorischer Natur. Der US GENIUS Act und der CLARITY Act gestalten die Stablecoin-Landschaft neu und schaffen potenziell ein Zwei-Klassen-System: konforme, US-regulierte Stablecoins für die institutionelle Nutzung und Offshore-Alternativen für den Rest der Welt.

KI-Agenten benötigen Krypto-Wallets

a16z-Vorhersage: KI-Agenten werden zu bedeutenden Nutzern von Krypto-Infrastruktur werden und ihre eigenen Wallets sowie Identitätsnachweise durch ein „Know Your Agent“ (KYA)-System benötigen.

Dies ist eine der zukunftsweisenderen Vorhersagen von a16z. Da sich KI-Agenten immer weiter verbreiten – sie buchen Reisen, verwalten Investitionen, führen Trades aus –, müssen sie autonom Transaktionen durchführen. Traditionelle Zahlungssysteme erfordern eine menschliche Identitätsprüfung, was eine grundlegende Inkompatibilität schafft.

Unsere Meinung: Die Prämisse ist solide, aber der Zeitplan ist ehrgeizig. Die meisten aktuellen KI-Agenten agieren in Sandbox-Umgebungen mit menschlicher Genehmigung für finanzielle Aktionen. Der Sprung zu vollständig autonomen Agenten mit eigenen Krypto-Wallets steht vor erheblichen Hürden:

  1. Haftungsfragen: Wer ist verantwortlich, wenn ein KI-Agent einen schlechten Trade macht?
  2. Sybil-Angriffe: Was hindert jemanden daran, Tausende von KI-Agenten zu erstellen?
  3. Regulatorische Unsicherheit: Werden Regulierungsbehörden von KI gesteuerte Wallets anders behandeln?

Das KYA-Konzept ist clever – im Grunde eine kryptografische Bestätigung, dass ein Agent von einer verifizierten Entität erstellt wurde und innerhalb bestimmter Parameter arbeitet. Die Implementierung wird der Vision jedoch um mindestens 2-3 Jahre hinterherhinken.

Datenschutz als Wettbewerbsvorteil (Burggraben)

a16z-Vorhersage: Technologien zur Wahrung der Privatsphäre werden zu einer wesentlichen Infrastruktur und nicht nur zu optionalen Funktionen.

Der Zeitpunkt ist bemerkenswert. Gerade als Blockchain-Analysefirmen eine fast lückenlose Überwachung öffentlicher Chains erreicht haben, wettet a16z darauf, dass die Privatsphäre wieder an Priorität gewinnt. Technologien wie FHE (Fully Homomorphic Encryption), ZK-Proofs und Confidential Computing entwickeln sich von akademischen Kuriositäten zu produktionsreifen Infrastrukturen.

Unsere Meinung: Wir stimmen voll und ganz zu, jedoch mit Nuancen. Der Datenschutz wird sich in zwei Richtungen aufteilen:

  • Institutionelle Privatsphäre: Unternehmen benötigen Vertraulichkeit bei Transaktionen ohne Bedenken hinsichtlich der Compliance. Lösungen wie das Confidential Computing von Oasis Network oder CCIP von Chainlink mit Datenschutzfunktionen werden hier dominieren.
  • Individuelle Privatsphäre: Umstrittener. Der regulatorische Druck auf Mixing-Dienste und Privacy Coins wird zunehmen und datenschutzbewusste Nutzer zu konformen Lösungen drängen, die eine selektive Offenlegung ermöglichen.

Die Projekte, denen dieser Spagat gelingt – Privatsphäre bei gleichzeitiger Einhaltung regulatorischer Vorgaben –, werden einen enormen Wert schöpfen.

SNARKs für verifizierbares Cloud Computing

a16z-Vorhersage: Zero-Knowledge-Proofs werden über die Blockchain hinausgehen, um jede Berechnung zu verifizieren und so ein „trustless“ Cloud Computing zu ermöglichen.

Dies ist vielleicht die technisch bedeutendste Vorhersage. Die heutigen SNARKs (Succinct Non-interactive Arguments of Knowledge) werden primär für die Skalierung von Blockchains (zkEVMs, rollups) und den Datenschutz eingesetzt. Dieselbe Technologie kann jedoch verifizieren, dass jede beliebige Berechnung korrekt durchgeführt wurde.

Stellen Sie sich vor: Sie senden Daten an einen Cloud-Anbieter, dieser liefert ein Ergebnis plus einen Beweis zurück, dass die Berechnung korrekt durchgeführt wurde. Es ist nicht nötig, AWS oder Google zu vertrauen – die Mathematik garantiert die Korrektheit.

Unsere Meinung: Die Vision ist überzeugend, aber der Overhead bleibt für die meisten Anwendungsfälle untragbar. Die Erstellung von ZK-Proofs für allgemeine Berechnungen kostet immer noch das 100- bis 1000-fache der ursprünglichen Berechnung. Projekte wie Boundless von RISC Zero und zkML von Modulus Labs machen Fortschritte, aber die breite Einführung liegt noch Jahre entfernt.

Die kurzfristigen Erfolge werden spezifische, hochwertige Anwendungsfälle sein: verifizierbare KI-Inferenz, prüfbare Finanzberechnungen und nachweisbare Compliance-Prüfungen.

Prognosemärkte werden massentauglich

a16z-Prognose: Der Erfolg von Polymarket während der Wahlen 2024 wird einen breiteren Boom bei Prognosemärkten auslösen.

Polymarket verarbeitete ein Handelsvolumen von über 3 Mrd. $ im Zusammenhang mit der US-Wahl 2024 und erwies sich oft als genauer als traditionelle Umfragen. Dies waren nicht nur Krypto-Natives, die spekulierten – Mainstream-Medien zitierten die Quoten von Polymarket als legitime Prognosedaten.

Unsere Meinung: Die regulatorische Arbitrage wird nicht ewig halten. Polymarket operiert offshore, speziell um US-Glücksspiel- und Derivate-Regulierungen zu umgehen. Da Prognosemärkte an Legitimität gewinnen, werden sie einer zunehmenden regulatorischen Prüfung unterzogen.

Der nachhaltigere Weg führt über regulierte Handelsplätze. Kalshi verfügt über die SEC-Zulassung, bestimmte Ereigniskontrakte anzubieten. Die Frage ist, ob regulierte Prognosemärkte dieselbe Breite und Liquidität bieten können wie Offshore-Alternativen.

Die Verschiebung von Infrastruktur zu Anwendungen

a16z-Prognose: Der Wert wird zunehmend den Anwendungen statt der Infrastruktur zufließen.

Jahrelang legte die „Fat-Protocol-These“ von Krypto nahe, dass Basisschichten (Ethereum, Solana) den Großteil des Wertes erfassen würden, während Anwendungen austauschbar blieben. a16z stellt dies nun infrage.

Die Belege: Hyperliquid erfasste im Jahr 2025 53 % der On-Chain-Einnahmen aus Perpetual-Swaps und übertraf damit die Gebühren vieler L1s. Uniswap generiert mehr Umsatz als die meisten Chains, auf denen es bereitgestellt wird. Friend.tech verdiente kurzzeitig mehr Geld als Ethereum.

Unsere Meinung: Das Pendel schwingt um, aber die Infrastruktur verschwindet nicht. Die Nuance ist, dass differenzierte Infrastruktur weiterhin Aufschläge verlangt – generische L1s und L2s werden tatsächlich zur Handelsware, aber spezialisierte Chains (Hyperliquid für den Handel, Story Protocol für IP) können Wert generieren.

Die Gewinner werden Anwendungen sein, die ihren Stack selbst besitzen: Entweder durch den Aufbau App-spezifischer Chains oder durch das Erreichen von genügend Volumen, um günstige Bedingungen von Infrastrukturanbietern zu fordern.

Dezentrale Identität jenseits der Finanzen

a16z-Prognose: Blockchain-basierte Identitäts- und Reputationssysteme werden Anwendungsfälle jenseits von Finanzanwendungen finden.

Wir hören diese Vorhersage seit Jahren, und sie hat bisher konsequent zu wenig geliefert. Der Unterschied heute ist, dass KI-generierte Inhalte eine echte Nachfrage nach dem „Proof of Humanity“ geschaffen haben. Wenn jeder überzeugende Texte, Bilder oder Videos generieren kann, werden kryptografische Beglaubigungen menschlicher Schöpfung wertvoll.

Unsere Meinung: Vorsichtig optimistisch. Die technischen Bausteine existieren – Worldcoins Iris-Scanning, der Ethereum Attestation Service und verschiedene Soul-bound Token-Implementierungen. Die Herausforderung besteht darin, Systeme zu schaffen, die sowohl die Privatsphäre schützen als auch weit verbreitet sind.

Die Killer-App ist vielleicht nicht „Identität“ an sich, sondern spezifische Nachweise: Belege für berufliche Qualifikationen, verifizierte Bewertungen oder Beglaubigungen der Authentizität von Inhalten.

Die Beschleunigung der RWA-Tokenisierung

a16z-Prognose: Die Tokenisierung von Real-World Assets (RWA) wird sich beschleunigen, angetrieben durch institutionelle Akzeptanz.

Der BUIDL-Fonds von BlackRock überschritt ein Vermögen von 500 Mio. .FranklinTempleton,WisdomTreeundHamiltonLanehabenalletokenisierteProdukteaufdenMarktgebracht.DergesamteRWAMarkt(ohneStablecoins)erreichteimJahr202516Mrd.. Franklin Templeton, WisdomTree und Hamilton Lane haben alle tokenisierte Produkte auf den Markt gebracht. Der gesamte RWA-Markt (ohne Stablecoins) erreichte im Jahr 2025 16 Mrd. .

Unsere Meinung: Das Wachstum ist real, aber der Kontext zählt. 16 Mrd. $ sind ein Rundungsfehler im Vergleich zu traditionellen Asset-Märkten. Die aussagekräftigere Kennzahl ist die Geschwindigkeit – wie schnell werden neue Vermögenswerte tokenisiert und finden sie Liquidität am Sekundärmarkt?

Der Engpass ist nicht die Technologie, sondern die rechtliche Infrastruktur. Die Tokenisierung einer Staatsanleihe ist einfach. Die Tokenisierung von Immobilien mit klaren Eigentumstiteln, Zwangsvollstreckungsrechten und regulatorischer Compliance über verschiedene Gerichtsbarkeiten hinweg ist enorm komplex.

Cross-Chain-Interoperabilität wird reif

a16z-Prognose: Die Ära der „Walled Gardens“ von Blockchains wird enden, da sich die Cross-Chain-Infrastruktur verbessert.

CCIP von Chainlink, LayerZero, Wormhole und andere machen Cross-Chain-Transfers zunehmend nahtlos. Die Benutzererfahrung beim Bridging von Assets hat sich gegenüber den umständlichen und riskanten Prozessen von 2021 drastisch verbessert.

Unsere Meinung: Die Infrastruktur reift, aber Sicherheitsbedenken bleiben bestehen. Bridge-Exploits waren in den letzten Jahren für Verluste in Milliardenhöhe verantwortlich. Jede Interoperabilitätslösung führt neue Vertrauensannahmen und Angriffsflächen ein.

Der gewinnbringende Ansatz wird wahrscheinlich native Interoperabilität sein – Chains, die von Grund auf für die Kommunikation gebaut wurden, statt nachträglich aufgesetzte Bridge-Lösungen.

Krypto-Anwendungen für Endverbraucher kommen endlich an

a16z-Prognose: Im Jahr 2026 werden wir die ersten Krypto-Anwendungen mit mehr als 100 Millionen Nutzern sehen, die sich nicht wie „Krypto-Apps“ anfühlen.

Das Argument: Infrastrukturverbesserungen (niedrigere Gebühren, bessere Wallets, Account Abstraction) haben die Reibung beseitigt, die zuvor die Massenadoption blockierte. Das fehlende Puzzleteil waren überzeugende Anwendungen.

Unsere Meinung: Dies wird seit 2017 jedes Jahr vorhergesagt. Der Unterschied heute ist, dass die Infrastruktur tatsächlich besser ist. Die Transaktionskosten auf L2s werden in Bruchteilen eines Cents gemessen. Smart Wallets können Seed-Phrasen abstrahieren. Fiat-On-Ramps sind integriert.

Aber „überzeugende Anwendungen“ sind der schwierige Teil. Die Krypto-Apps, die Skalierung erreicht haben (Coinbase, Binance), sind im Grunde Finanzprodukte. Nicht-finanzielle Killer-Apps bleiben schwer fassbar.

Unsere Ergänzungen: Was a16z übersehen hat

1. Die Sicherheitskrise wird 2026 definieren

Die Vorhersagen von a16z schweigen auffallend zum Thema Sicherheit. Im Jahr 2025 verlor der Krypto-Sektor über 3,5 Milliarden $ durch Hacks und Exploits. Der 1,5 Milliarden $ schwere Hack von ByBit hat gezeigt, dass selbst große Börsen weiterhin anfällig sind. Staatlich unterstützte Akteure (wie die nordkoreanische Lazarus Group) agieren immer raffinierter.

Solange die Branche keine grundlegenden Sicherheitsprobleme löst, wird die Akzeptanz im Mainstream begrenzt bleiben.

2. Regulatorische Fragmentierung

Die USA bewegen sich auf eine klarere Krypto-Regulierung zu, aber das globale Bild fragmentiert sich. Die MiCA der EU, Singapurs Lizenzierungssystem und der Rahmen für virtuelle Vermögenswerte in Hongkong bilden ein Patchwork, durch das Projekte navigieren müssen.

Diese Fragmentierung wird einigen zugutekommen (Möglichkeiten für regulatorische Arbitrage) und anderen schaden (Compliance-Kosten für globale Operationen).

3. Die Bitcoin-Treasury-Bewegung

Über 70 börsennotierte Unternehmen halten mittlerweile Bitcoin in ihren Bilanzen. Die Strategie von MicroStrategy – die Nutzung von Unternehmensreserven für Bitcoin-Exposures – wird weltweit kopiert. Diese institutionelle Akzeptanz ist wohl bedeutender als jede technische Entwicklung.

Fazit: Signal von Rauschen trennen

Die Vorhersagen von a16z sind ernst zu nehmen – sie verfügen über das Portfolio-Engagement und die technische Tiefe, um zukünftige Trends frühzeitig zu erkennen. Ihre Thesen zu Stablecoins, KI-Agenten und Privatsphäre sind besonders überzeugend.

Wo wir anderer Meinung sind, ist der Zeitplan. Die Krypto-Industrie hat konsequent überschätzt, wie schnell transformative Technologien den Mainstream erreichen würden. SNARKs für allgemeine Berechnungen, KI-Agenten mit Krypto-Wallets und Consumer-Apps mit 100 Millionen Nutzern sind alle plausibel – nur nicht unbedingt im Jahr 2026.

Die sicherere Wette: schrittweise Fortschritte bei bewährten Anwendungsfällen (Stablecoins, DeFi, tokenisierte Assets), während spekulativere Anwendungen weiter reifen.

Für Entwickler ist die Botschaft klar: Fokus auf echten Nutzen statt auf Narrativ-Hype. Die Projekte, die das Blutbad von 2025 überlebt haben, waren diejenigen, die tatsächliche Einnahmen generierten und echte Nutzerbedürfnisse bedienten. Diese Lektion gilt unabhängig davon, welche Vorhersagen von a16z sich als richtig erweisen.


BlockEden.xyz bietet Blockchain-Infrastruktur auf Enterprise-Niveau für Entwickler, die auf langfristige Wertschöpfung setzen. Egal, ob Sie die nächste Stablecoin-Anwendung, eine KI-Agenten-Plattform oder einen RWA-Tokenisierungsdienst aufbauen, unsere APIs und Infrastrukturen sind so konzipiert, dass sie mit Ihrer Vision skalieren. Entdecken Sie unsere Services, um auf Fundamenten zu bauen, die auf Dauer ausgelegt sind.

Zama Protocol: Das FHE-Unicorn, das die Vertraulichkeitsschicht der Blockchain aufbaut

· 13 Min. Lesezeit
Dora Noda
Software Engineer

Zama hat sich als der definitive Marktführer im Bereich Fully Homomorphic Encryption (FHE) für Blockchains etabliert und wurde im Juni 2025 zum weltweit ersten FHE-Unicorn mit einer Bewertung von 1 Milliarde US-Dollar, nachdem mehr als 150 Millionen US-Dollar eingesammelt wurden. Das in Paris ansässige Unternehmen konkurriert nicht mit Blockchains – es stellt die kryptografische Infrastruktur bereit, die es jeder EVM-Chain ermöglicht, verschlüsselte Smart Contracts zu verarbeiten, ohne die zugrunde liegenden Daten jemals zu entschlüsseln. Mit dem Start seines Mainnets auf Ethereum Ende Dezember 2025 und dem Beginn der $ZAMA Token-Auktion am 12. Januar 2026 befindet sich Zama an einem entscheidenden Wendepunkt, an dem theoretische kryptografische Durchbrüche auf eine produktionsreife Implementierung treffen.

Die strategische Bedeutung kann nicht hoch genug eingeschätzt werden: Während Zero-Knowledge-Proofs die Korrektheit von Berechnungen beweisen und Trusted Execution Environments auf Hardware-Sicherheit basieren, ermöglicht FHE auf einzigartige Weise Berechnungen auf verschlüsselten Daten von mehreren Parteien – und löst damit das fundamentale Blockchain-Trilemma zwischen Transparenz, Datenschutz und Compliance. Institutionen wie JP Morgan haben diesen Ansatz bereits durch das Projekt EPIC validiert und den vertraulichen Handel mit tokenisierten Vermögenswerten unter vollständiger Einhaltung regulatorischer Vorschriften demonstriert. Zamas Positionierung als Infrastruktur statt als konkurrierende Chain bedeutet, dass es unabhängig davon Wert schöpft, welche L1 oder L2 letztendlich dominiert.


Technische Architektur ermöglicht verschlüsselte Berechnungen ohne Vertrauensannahmen

Die vollhomomorphe Verschlüsselung (Fully Homomorphic Encryption, FHE) stellt einen Durchbruch in der Kryptografie dar, der theoretisch seit 2009 existiert, aber erst vor Kurzem praktikabel wurde. Der Begriff „homomorph“ bezieht sich auf die mathematische Eigenschaft, bei der Operationen auf verschlüsselten Daten nach der Entschlüsselung identische Ergebnisse wie Operationen auf den ursprünglichen Klartextdaten liefern. Zamas Implementierung verwendet TFHE (Torus Fully Homomorphic Encryption), ein Verfahren, das sich durch schnelles Bootstrapping auszeichnet – die grundlegende Operation, die das akkumulierte Rauschen in Chiffretexten zurücksetzt und eine unbegrenzte Berechnungstiefe ermöglicht.

Die fhEVM-Architektur führt ein symbolisches Ausführungsmodell ein, das die Leistungsbeschränkungen der Blockchain elegant löst. Anstatt tatsächliche verschlüsselte Daten on-chain zu verarbeiten, werden Smart Contracts mit leichtgewichtigen Handles (Pointern) ausgeführt, während die eigentlichen FHE-Berechnungen asynchron auf spezialisierte Koprozessoren ausgelagert werden. Dieses Design bedeutet, dass Host-Chains wie Ethereum keine Modifikationen benötigen, Nicht-FHE-Transaktionen keine Verlangsamung erfahren und FHE-Operationen parallel statt sequentiell ausgeführt werden können. Die Architektur besteht aus fünf integrierten Komponenten: der fhEVM-Bibliothek für Solidity-Entwickler, Koprozessor-Nodes für FHE-Berechnungen, einem Key Management Service mit 13 MPC-Nodes mit Threshold-Entschlüsselung, einem Access Control List-Contract für programmierbaren Datenschutz und einem Gateway, das Cross-Chain-Operationen orchestriert.

Performance-Benchmarks zeigen schnelle Verbesserungen. Die Bootstrapping-Latenz – die kritische Metrik für FHE – sank von anfänglich 53 Millisekunden auf unter 1 Millisekunde auf NVIDIA H100 GPUs, wobei der Durchsatz 189.000 Bootstraps pro Sekunde über acht H100-GPUs erreichte. Der aktuelle Protokolldurchsatz liegt bei über 20 TPS auf der CPU, was für alle heute verschlüsselten Ethereum-Transaktionen ausreicht. Die Roadmap sieht 500 – 1.000 TPS bis Ende 2026 durch GPU-Migration vor, mit einer Skalierung auf über 100.000 TPS durch dedizierte ASICs in den Jahren 2027 – 2028. Im Gegensatz zu TEE-Lösungen, die anfällig für Hardware-Seitenkanalangriffe sind, ruht die Sicherheit von FHE auf gitterbasierten kryptografischen Härteannahmen, die Post-Quantum-Resistenz bieten.


Entwickler-Tools sind von der Forschung zur Produktion gereift

Zamas Open-Source-Ökosystem umfasst vier miteinander verbundene Produkte, die über 5.000 Entwickler angezogen haben, was einem Marktanteil von etwa 70 % im Bereich Blockchain-FHE entspricht. Die TFHE-rs-Bibliothek bietet eine reine Rust-Implementierung mit GPU-Beschleunigung über CUDA, FPGA-Unterstützung durch AMD Alveo-Hardware und mehrstufige APIs, die von High-Level-Operationen bis hin zu kryptografischen Kern-Primitiven reichen. Die Bibliothek unterstützt verschlüsselte Ganzzahlen bis zu 256 Bit mit Operationen wie Arithmetik, Vergleichen und bedingten Verzweigungen.

Concrete fungiert als TFHE-Compiler auf Basis der LLVM/MLIR-Infrastruktur und wandelt Standard-Python-Programme in FHE-äquivalente Schaltkreise um. Entwickler benötigen keine Kryptografie-Expertise – sie schreiben normalen Python-Code und Concrete kümmert sich um die Komplexität der Schaltkreisoptimierung, Schlüsselgenerierung und das Management von Chiffretexten. Für Anwendungen des maschinellen Lernens bietet Concrete ML Ersatzlösungen für scikit-learn-Modelle, die automatisch in FHE-Schaltkreise kompiliert werden, und unterstützt lineare Modelle, baumbasierte Ensembles und sogar das verschlüsselte Fine-Tuning von LLMs. Version 1.8 demonstrierte das Fine-Tuning eines LLAMA 8B-Modells auf 100.000 verschlüsselten Token in etwa 70 Stunden.

Die fhEVM-Solidity-Bibliothek ermöglicht es Entwicklern, vertrauliche Smart Contracts mit vertrauter Syntax und verschlüsselten Typen (euint8 bis euint256, ebool, eaddress) zu schreiben. Ein verschlüsselter ERC-20 Transfer verwendet beispielsweise TFHE.le(), um verschlüsselte Guthaben zu vergleichen, und TFHE.select() für bedingte Logik – alles ohne Werte preiszugeben. Die Partnerschaft mit OpenZeppelin im September 2025 etablierte standardisierte Implementierungen für vertrauliche Token, Primitive für Auktionen mit verdeckten Geboten (sealed-bid) und Governance-Frameworks, die die Einführung in Unternehmen beschleunigen.

Geschäftsmodell schöpft Wert als Infrastrukturanbieter

Zamas Finanzierungsverlauf spiegelt das wachsende institutionelle Vertrauen wider : eine 73MillionenSeriesAimMa¨rz2024unterderLeitungvonMulticoinCapitalundProtocolLabs,gefolgtvoneiner 73 Millionen Series - A** im März 2024 unter der Leitung von Multicoin Capital und Protocol Labs , gefolgt von einer ** 57 Millionen Series - B im Juni 2025 unter der Leitung von Pantera Capital , die den Unicorn - Status erreichte . Die Liste der Investoren liest sich wie die Elite der Blockchain - Welt — Juan Benet ( Gründer und Vorstandsmitglied von Filecoin ) , Gavin Wood ( Mitbegründer von Ethereum und Polkadot ) , Anatoly Yakovenko ( Mitbegründer von Solana ) und Tarun Chitra ( Gründer von Gauntlet ) nahmen alle teil .

Das Erlösmodell nutzt eine BSD3 - Clear Dual - Licensing - Strategie : Die Technologien bleiben für nicht - kommerzielle Forschung und Prototyping kostenlos , während der produktive Einsatz den Erwerb von Patentnutzungsrechten erfordert . Bis März 2024 hatte Zama innerhalb von sechs Monaten nach der Kommerzialisierung Verträge im Wert von über **50Millionenunterzeichnet,wobeisichhunderteweitereKundeninderPipelinebefinden.Fu¨rprivateBlockchainDeploymentsgilteinetransaktionsbasiertePreisgestaltung,wa¨hrendKryptoprojekteha¨ufiginTokenbezahlen.DaskommendeZamaProtokollfu¨hrteineOnChainO¨konomieein:Betreiberstaken50 Millionen** unterzeichnet , wobei sich hunderte weitere Kunden in der Pipeline befinden . Für private Blockchain - Deployments gilt eine transaktionsbasierte Preisgestaltung , während Kryptoprojekte häufig in Token bezahlen . Das kommende Zama - Protokoll führt eine On - Chain - Ökonomie ein : Betreiber staken ZAMA , um sich für Verschlüsselungs - und Entschlüsselungsarbeiten zu qualifizieren , mit Gebühren zwischen 0,0050,005 - 0,50 pro ZKPoK - Verifizierung und 0,0010,001 - 0,10 pro Entschlüsselungsvorgang .

Das Team stellt die weltweit größte dedizierte FHE - Forschungsorganisation dar : 96 + Mitarbeiter aus 26 Nationalitäten , von denen 37 einen Doktortitel ( PhD ) halten ( ~ 40 % der Belegschaft ) . Mitbegründer und CTO Pascal Paillier erfand das Paillier - Verschlüsselungsverfahren , das in Milliarden von Smartcards verwendet wird , und erhielt 2025 die prestigeträchtige IACR - Fellowship . CEO Rand Hindi gründete zuvor Snips , eine KI - Sprachplattform , die von Sonos übernommen wurde . Diese Konzentration kryptografischer Talente schafft erhebliche Burggräben durch geistiges Eigentum — Paillier hält etwa 25 Patentfamilien zum Schutz von Kerninnovationen .


Wettbewerbspositionierung als „ Schaufel und Spitzhacke “ - Ansatz für Blockchain - Privatsphäre

Die Landschaft der Privatsphäre - Lösungen unterteilt sich in drei grundlegende Ansätze mit jeweils unterschiedlichen Kompromissen . Trusted Execution Environments ( TEEs ) , die von Secret Network und Oasis Network verwendet werden , bieten nahezu native Performance , verlassen sich jedoch auf Hardwaresicherheit mit einer Vertrauensschwelle von eins — wenn die Enklave kompromittiert wird , bricht die gesamte Privatsphäre zusammen . Die Offenlegung von TEE - Schwachstellen im Oktober 2022 , die das Secret Network betrafen , unterstrich diese Risiken . Zero - Knowledge - Proofs , die vom Aztec Protocol ( $ 100 Mio . Series - B von a16z ) eingesetzt werden , beweisen die Korrektheit der Berechnung , ohne Eingabewerte preiszugeben , können aber nicht auf verschlüsselten Daten von mehreren Parteien rechnen — was ihre Anwendbarkeit für Shared - State - Anwendungen wie Lending - Pools einschränkt .

FHE nimmt eine einzigartige Position ein : mathematisch garantierte Privatsphäre mit konfigurierbaren Vertrauensschwellen , keine Hardwareabhängigkeiten und die entscheidende Fähigkeit , verschlüsselte Daten aus mehreren Quellen zu verarbeiten . Dies ermöglicht Anwendungsfälle , die mit anderen Ansätzen unmöglich sind — vertrauliche AMMs , die über verschlüsselte Reserven von Liquiditätsanbietern rechnen , oder Lending - Protokolle , die verschlüsselte Besicherungspositionen verwalten .

Innerhalb von FHE agiert Zama speziell als Infrastrukturschicht , während andere darauf Chains aufbauen . Fhenix ( 22Mio.gesammelt)bauteinOptimisticRollupL2unterVerwendungvonZamasTFHErsu¨bereinePartnerschaftaufundhatdenCoFHEKoprozessoraufArbitrumalserstepraktischeFHEImplementierungbereitgestellt.IncoNetwork(22 Mio . gesammelt ) baut ein Optimistic Rollup L2 unter Verwendung von Zamas TFHE - rs über eine Partnerschaft auf und hat den CoFHE - Koprozessor auf Arbitrum als erste praktische FHE - Implementierung bereitgestellt . **Inco Network** ( 4,5 Mio . gesammelt ) bietet Confidentiality - as - a - Service für bestehende Chains unter Verwendung von Zamas fhEVM an und bietet sowohl TEE - basierte schnelle Verarbeitung als auch FHE + MPC sichere Berechnungen . Beide Projekte hängen von Zamas Kerntechnologie ab — was bedeutet , dass Zama unabhängig davon Wert schöpft , welche FHE - Chain an Dominanz gewinnt . Diese Infrastrukturpositionierung spiegelt wider , wie OpenZeppelin von der Smart - Contract - Einführung profitiert , ohne direkt mit Ethereum zu konkurrieren .


Anwendungsfälle erstrecken sich über DeFi , KI , RWAs und konforme Zahlungen

Im Bereich DeFi löst FHE grundlegend das MEV - Problem ( Maximal Extractable Value ) . Da Transaktionsparameter bis zum Einschluss in den Block verschlüsselt bleiben , werden Front - Running - und Sandwich - Attacken mathematisch unmöglich — es gibt schlichtweg keine sichtbaren Mempool - Daten , die ausgenutzt werden könnten . Die ZamaSwap - Referenzimplementierung demonstriert verschlüsselte AMM - Swaps mit vollständig verschlüsselten Salden und Poolreserven . Über den MEV - Schutz hinaus können vertrauliche Lending - Protokolle verschlüsselte Besicherungspositionen und Liquidationsschwellen aufrechterhalten , was On - Chain - Credit - Scorings ermöglicht , die über privaten Finanzdaten berechnet werden .

Für KI und maschinelles Lernen ermöglicht Concrete ML datenschutzfreundliche Berechnungen im Gesundheitswesen ( verschlüsselte medizinische Diagnosen ) , im Finanzwesen ( Betrugserkennung bei verschlüsselten Transaktionen ) und in der Biometrie ( Authentifizierung ohne Preisgabe der Identität ) . Das Framework unterstützt verschlüsseltes LLM - Feintuning — das Training von Sprachmodellen auf sensiblen Daten , die niemals die verschlüsselte Form verlassen . Während KI - Agenten in der Web3 - Infrastruktur zunehmen , bietet FHE die vertrauliche Berechnungsschicht , die den Datenschutz gewährleistet , ohne den Nutzen zu opfern .

Die Tokenisierung von Real - World Assets ( RWA ) stellt vielleicht die größte Chance dar . Der Proof - of - Concept des JP Morgan Kinexys Project EPIC demonstrierte die Tokenisierung institutioneller Vermögenswerte mit verschlüsselten Gebotsbeträgen , verborgenen Anlegerbeständen und KYC / AML - Prüfungen auf verschlüsselten Daten — unter Wahrung der vollständigen regulatorischen Compliance . Dies adressiert die grundlegende Barriere , die das traditionelle Finanzwesen daran hindert , öffentliche Blockchains zu nutzen : die Unfähigkeit , Handelsstrategien und Positionen vor Wettbewerbern zu verbergen . Da für tokenisierte RWAs ein adressierbarer Markt von über $ 100 Billionen prognostiziert wird , erschließt FHE die institutionelle Teilnahme , die private Blockchains nicht bedienen können .

Zahlungs - und Stablecoin - Privatsphäre vervollständigt das Bild . Der Mainnet - Launch im Dezember 2025 beinhaltete den ersten vertraulichen Stablecoin - Transfer unter Verwendung von cUSDT . Im Gegensatz zu Mixing - basierten Ansätzen ( Tornado Cash ) ermöglicht FHE programmierbare Compliance — Entwickler definieren Zugriffskontrollregeln , die festlegen , wer was entschlüsseln kann , was eine regulatorisch konforme Privatsphäre anstelle von absoluter Anonymität ermöglicht . Autorisierte Prüfer und Regulierungsbehörden erhalten angemessenen Zugriff , ohne die allgemeine Transaktionsprivatsphäre zu gefährden .


Regulierungslandschaft schafft Rückenwind für konformen Datenschutz

Die MiCA-Verordnung der EU, die seit dem 30. Dezember 2024 vollständig in Kraft ist, schafft eine starke Nachfrage nach Datenschutzlösungen, die konform bleiben. Die Travel Rule verpflichtet Krypto-Dienstleister dazu, Daten über Absender und Empfänger bei allen Übertragungen zu teilen, ohne einen Schwellenwert (de minimis) – was Privacy-by-Default-Ansätze wie Mixing unpraktisch macht. Die Mechanismen der selektiven Offenlegung von FHE entsprechen genau dieser Anforderung: Transaktionen bleiben vor allgemeiner Beobachtung verschlüsselt, während autorisierte Parteien auf die notwendigen Informationen zugreifen können.

In den Vereinigten Staaten schaffte die Unterzeichnung des GENIUS Act im Juli 2025 den ersten umfassenden föderalen Rahmen für Stablecoins und signalisierte eine regulatorische Reife, die konforme Datenschutzlösungen gegenüber regulatorischer Umgehung bevorzugt. Die Asien-Pazifik-Region treibt weiterhin fortschrittliche Rahmenbedingungen voran, wobei das Stablecoin-Regulierungssystem in Hongkong im August 2025 in Kraft tritt und Singapur seine führende Rolle bei der Krypto-Lizenzierung behauptet. Über alle Jurisdiktionen hinweg begünstigt das Muster Lösungen, die sowohl Datenschutz als auch regulatorische Compliance ermöglichen – genau das Wertversprechen von Zama.

Die Verschiebung der Durchsetzung im Jahr 2025 von reaktiver Strafverfolgung hin zu proaktiven Rahmenbedingungen schafft Chancen für die Einführung von FHE. Projekte, die von Anfang an mit konformen Datenschutzarchitekturen bauen – anstatt Privacy-First-Designs nachträglich für die Compliance anzupassen – werden einfachere Wege zur institutionellen Akzeptanz und regulatorischen Genehmigung finden.


Technische und marktbezogene Herausforderungen erfordern sorgfältige Navigation

Die Performance bleibt das primäre Hindernis, obwohl der Trend klar ist. FHE-Operationen laufen derzeit etwa 100-mal langsamer als ihre Klartext-Äquivalente – akzeptabel für Transaktionen mit geringer Frequenz und hohem Wert, aber einschränkend für Anwendungen mit hohem Durchsatz. Die Roadmap für die Skalierung hängt von der Hardwarebeschleunigung ab: GPU-Migration im Jahr 2026, FPGA-Optimierung und letztendlich spezialgefertigte ASICs. Die Finanzierung des DARPA DPRIVE-Programms für Intel, Duality, SRI und Niobium zur Entwicklung von FHE-Beschleunigern stellt eine bedeutende staatliche Investition dar, die diesen Zeitplan beschleunigt.

Die Schlüsselverwaltung bringt ihre eigenen Komplexitäten mit sich. Das derzeitige MPC-Komitee aus 13 Knoten für die Schwellenwert-Entschlüsselung erfordert Annahmen über eine ehrliche Mehrheit – Absprachen unter den Schwellenwert-Knoten könnten „stille Angriffe“ ermöglichen, die für andere Teilnehmer nicht erkennbar sind. Die Roadmap sieht eine Erweiterung auf über 100 Knoten mit HSM-Integration und Post-Quanten-ZK-Proofs vor, was diese Garantien stärkt.

Konkurrenz durch TEE- und ZK-Alternativen sollte nicht unterschätzt werden. Secret Network und Oasis bieten produktionsreife Confidential-Computing-Lösungen mit wesentlich besserer aktueller Performance. Die Unterstützung von Aztec in Höhe von 100 Millionen US-Dollar und das Team, das PLONK erfunden hat – die dominierende ZK-SNARK-Konstruktion –, bedeuten einen formidablen Wettbewerb bei datenschutzfreundlichen Rollups. Der Performance-Vorteil von TEE könnte bestehen bleiben, wenn sich die Hardwaresicherheit schneller verbessert als die FHE-Beschleunigung, obwohl Hardware-Trust-Annahmen eine fundamentale Obergrenze schaffen, die ZK- und FHE-Lösungen nicht teilen.


Fazit: Infrastruktur-Positionierung schöpft Wert über das Ökosystemwachstum ab

Zamas strategisches Geschick liegt in seiner Positionierung als Infrastruktur und nicht als konkurrierende Chain. Sowohl Fhenix als auch Inco – die führenden FHE-Blockchain-Implementierungen – bauen auf der TFHE-rs- und fhEVM-Technologie von Zama auf. Das bedeutet, dass Zama Lizenzgebühren einnimmt, unabhängig davon, welches Protokoll sich durchsetzt. Das duale Lizenzmodell stellt sicher, dass die Akzeptanz durch Open-Source-Entwickler die Nachfrage von kommerziellen Unternehmen antreibt, während der im Januar 2026 startende $ZAMA-Token eine On-Chain-Ökonomie schafft, die die Anreize der Betreiber mit dem Netzwerkwachstum in Einklang bringt.

Drei Faktoren werden über den endgültigen Erfolg von Zama entscheiden: Umsetzung der Performance-Roadmap von heute 20 TPS auf über 100.000 TPS mit ASICs; institutionelle Akzeptanz nach der Validierung durch JP Morgan; und das Wachstum des Entwickler-Ökosystems über die derzeitigen 5.000 Entwickler hinaus bis hin zur allgemeinen Web3-Penetration. Das regulatorische Umfeld hat sich entscheidend zugunsten von konformem Datenschutz verschoben, und die einzigartige Fähigkeit von FHE für verschlüsselte Multi-Party-Computation adressiert Anwendungsfälle, die weder ZK noch TEE bedienen können.

Für Web3-Forscher und Investoren stellt Zama die klassische „Spitzhacken und Schaufeln“-Gelegenheit im Bereich Blockchain-Datenschutz dar – eine Infrastruktur, die Wert abschöpft, während der Confidential-Computing-Layer in den Bereichen DeFi, KI, RWAs und bei institutioneller Akzeptanz reift. Die Bewertung von 1 Milliarde US-Dollar spiegelt ein erhebliches Umsetzungsrisiko wider, aber eine erfolgreiche Lieferung der technischen Roadmap könnte Zama als unverzichtbare Infrastruktur für das nächste Jahrzehnt der Blockchain-Entwicklung positionieren.

Der Aufstieg pragmatischer Privatsphäre: Compliance und Vertraulichkeit in der Blockchain in Einklang bringen

· 17 Min. Lesezeit
Dora Noda
Software Engineer

Die Blockchain-Branche steht an einem Wendepunkt, an dem Privatsphäre keine binäre Entscheidung mehr ist. In den Anfangsjahren von Krypto war das Narrativ klar: absolute Privatsphäre um jeden Preis, Transparenz nur wenn nötig und Widerstand gegen jede Form von Überwachung. Doch im Jahr 2026 ist ein tiefgreifender Wandel im Gange. Der Aufstieg der dezentralen pragmatischen KI (DePAI)-Infrastruktur signalisiert eine neue Ära, in der regulierungsfreundliche Privatsphäre-Tools nicht nur akzeptiert werden – sie werden zum Standard.

Dies ist kein Rückzug von den Grundsätzen der Privatsphäre. Es ist eine Entwicklung hin zu einem differenzierteren Verständnis: Privatsphäre und die Einhaltung regulatorischer Vorschriften (Compliance) können koexistieren und müssen es tatsächlich auch, wenn Blockchain und KI eine institutionelle Akzeptanz in großem Maßstab erreichen sollen.

Das Ende von „Privatsphäre um jeden Preis“

Jahrelang dominierte der Privatsphäre-Maximalismus den Blockchain-Diskurs. Projekte wie Monero und frühe Versionen von privatsphäre-orientierten Protokollen setzten auf absolute Anonymität. Die Philosophie war einfach: Nutzer verdienen vollständige finanzielle Privatsphäre, und jeder Kompromiss stellte einen Verrat an den Gründungsprinzipien von Krypto dar.

Doch diese absolutistische Haltung schuf ein kritisches Problem. Während Privatsphäre unerlässlich ist, um ehrliche Nutzer vor Überwachung und Front-Running zu schützen, wurde sie auch zu einem Schutzschild für illegale Aktivitäten. Regulatoren weltweit begannen, Privacy Coins mit Misstrauen zu begegnen, was zu Delistings an großen Börsen und vollständigen Verboten in mehreren Jurisdiktionen führte.

Wie Cointelegraph berichtet, ist 2026 das Jahr, in dem pragmatische Privatsphäre durchstartet, mit neuen Projekten, die konforme Formen der Privatsphäre für Institutionen angehen, und wachsendem Interesse an bestehenden Privacy Coins wie Zcash. Die wichtigste Erkenntnis: Privatsphäre ist nicht binär. Weder vollständige Transparenz noch absolute Privatsphäre sind in der realen Welt praktikabel, denn während Privatsphäre für ehrliche Nutzer unerlässlich ist, kann sie auch von Kriminellen genutzt werden, um der Strafverfolgung zu entgehen.

Die Menschen beginnen zu akzeptieren, Kompromisse einzugehen, die die Privatsphäre in begrenzten Kontexten einschränken, um Protokolle widerstandsfähiger gegen Bedrohungen zu machen. Dies stellt einen grundlegenden Wandel im Ansatz der Blockchain-Community zum Thema Privatsphäre dar.

Definition von pragmatischer Privatsphäre

Was genau ist also pragmatische Privatsphäre? Laut Anaptyss bezieht sich pragmatische Privatsphäre auf die strategische Implementierung von Privatsphäre-Maßnahmen, die Nutzer- und Geschäftsdaten schützen, ohne regulatorische Anforderungen zu verletzen, und so sicherstellen, dass Finanzgeschäfte sowohl sicher als auch regelkonform sind.

Dieser Ansatz erkennt an, dass verschiedene Teilnehmer im Blockchain-Ökosystem unterschiedliche Bedürfnisse an die Privatsphäre haben:

  • Privatanwender benötigen Schutz vor Massenüberwachung und Daten-Harvesting
  • Institutionelle Investoren benötigen Vertraulichkeit, um Front-Running ihrer Handelsstrategien zu verhindern
  • Unternehmen müssen strenge AML / KYC-Vorgaben erfüllen und gleichzeitig sensible Geschäftsinformationen schützen
  • KI-Agenten benötigen verifizierbare Berechnungen, ohne proprietäre Algorithmen oder Trainingsdaten preiszugeben

Die Lösung liegt nicht darin, sich zwischen Privatsphäre und Compliance zu entscheiden, sondern darin, eine Infrastruktur aufzubauen, die beides gleichzeitig ermöglicht.

zkKYC: Privatsphärenschonende Identitätsprüfung

Eine der vielversprechendsten Entwicklungen in der pragmatischen Privatsphäre ist das Aufkommen von Zero-Knowledge Know Your Customer (zkKYC)-Lösungen. Traditionelle KYC-Prozesse verlangen von den Nutzern, sensible persönliche Dokumente wiederholt an mehrere Plattformen zu übermitteln, was zahlreiche Honeypots für personenbezogene Daten schafft, die anfällig für Sicherheitsverletzungen sind.

zkKYC kehrt dieses Modell um. Wie zkMe erklärt, kombiniert ihr zkKYC-Dienst die Zero-Knowledge Proof (ZKP)-Technologie mit vollständiger FATF-Compliance. Ein regulierter KYC-Anbieter verifiziert den Nutzer off-chain nach Standard-AML- und Identitätsprüfungsverfahren, aber die Protokolle erfassen keine Identitätsdaten. Stattdessen verifizieren sie die Einhaltung kryptografisch.

Der Mechanismus ist elegant: Smart Contracts prüfen automatisch einen Zero-Knowledge-Proof, bevor sie den Zugriff auf bestimmte Dienste erlauben oder große Transaktionen verarbeiten. Nutzer beweisen, dass sie die Compliance-Anforderungen erfüllen – Alter, Wohnsitz, Status auf keiner Sanktionsliste –, ohne tatsächliche Identitätsdaten an das Protokoll oder andere Nutzer preiszugeben.

Laut Studio AM geschieht dies bereits in einigen Blockchain-Ökosystemen: Nutzer weisen ihr Alter oder ihren Wohnsitz mit einem ZKP nach, bevor sie auf bestimmte dezentrale Finanzdienste (DeFi) zugreifen. Große Finanzinstitute werden darauf aufmerksam. Die Deutsche Bank und Privado ID haben Proof of Concepts durchgeführt, die eine Blockchain-basierte Identitätsverifizierung unter Verwendung von Zero-Knowledge-Anmeldedaten demonstrieren.

Am bedeutendsten ist vielleicht, dass Google im Juli 2025 nach der Zusammenarbeit mit der deutschen Sparkassen-Finanzgruppe seine Zero-Knowledge-Proof-Bibliotheken als Open Source zur Verfügung gestellt hat, was auf wachsende institutionelle Investitionen in eine privatsphärenschonende Identitätsinfrastruktur hindeutet.

zkTLS: Das Web verifizierbar machen

Während zkKYC die Identitätsverifizierung adressiert, löst eine andere Technologie ein ebenso kritisches Problem: wie man verifizierbare Web2-Daten in Blockchain-Systeme bringt, ohne den Datenschutz oder die Sicherheit zu gefährden. Vorhang auf für zkTLS (Zero-Knowledge Transport Layer Security).

Traditionelles TLS – die Verschlüsselung, die jede HTTPS-Verbindung sichert – hat eine entscheidende Einschränkung: Es bietet Vertraulichkeit, aber keine Verifizierbarkeit. Mit anderen Worten: Während TLS sicherstellt, dass Informationen während der Übertragung verschlüsselt sind, erzeugt es keinen Beweis dafür, dass die verschlüsselte Interaktion auf eine Weise stattgefunden hat, die unabhängig verifiziert werden kann.

zkTLS löst dies, indem es Zero-Knowledge-Proofs in das TLS-Verschlüsselungssystem integriert. Durch die Verwendung von MPC-TLS und Zero-Knowledge-Techniken ermöglicht zkTLS einem Client, kryptografisch verifizierbare Beweise und Attestierungen von echten HTTPS-Sitzungen zu erstellen.

Wie zkPass es beschreibt, generiert zkTLS einen Zero-Knowledge-Proof (z. B. zk-SNARK), der bestätigt, dass Daten von einem bestimmten Server (identifiziert durch seinen öffentlichen Schlüssel und seine Domain) über eine legitime TLS-Sitzung abgerufen wurden, ohne den Sitzungsschlüssel oder die Klartextdaten preiszugeben.

Die Auswirkungen sind tiefgreifend. Traditionelle APIs können leicht deaktiviert oder zensiert werden, während zkTLS sicherstellt, dass Nutzer weiterhin auf ihre Daten zugreifen können, solange sie über eine HTTPS-Verbindung verfügen. Dies ermöglicht es, praktisch alle Web2-Daten auf einer Blockchain auf verifizierbare und erlaubnisfreie Weise zu nutzen.

Jüngste Implementierungen demonstrieren die Reife der Technologie. Der zkTLS-Coprozessor von Brevis beweist beim Abrufen von Daten aus einer Webquelle, dass der Inhalt über eine echte TLS-Sitzung von der authentischen Domain abgerufen wurde und dass die Daten nicht manipuliert wurden.

Auf der FOSDEM 2026 präsentierte das TLSNotary-Projekt die Befreiung von Nutzerdaten mit zkTLS und demonstrierte, wie Nutzer Fakten über ihre privaten Daten – Kontostände, Kredit-Scores, Transaktionsverläufe – beweisen können, ohne die zugrunde liegenden Informationen offenzulegen.

Verifizierbare KI-Berechnung: Das fehlende Puzzleteil für die institutionelle Adoption

Datenschutzwahrende Identitäts- und Datenverifizierung bereiten den Weg, aber das transformativste Element der DePAI-Infrastruktur ist die verifizierbare KI-Berechnung. Da KI-Agenten zu wirtschaftlich aktiven Teilnehmern in Blockchain-Ökosystemen werden, verlagert sich die Frage von „Kann die KI das tun?“ zu „Können Sie beweisen, dass die KI dies korrekt getan hat?“.

Diese Verifizierungsanforderung ist nicht akademisch. Laut DecentralGPT reicht Leistung allein nicht aus, wenn KI Teil von Finanz-, Automatisierungs- und Agenten-Workflows wird. In Web3 lautet die Frage auch: Können Sie beweisen, was passiert ist? Ende Dezember 2025 schlossen sich Cysic und Inference Labs zusammen, um eine skalierbare Infrastruktur für verifizierbare KI-Anwendungen aufzubauen, die dezentrales Computing mit Verifizierungs-Frameworks kombiniert, die für reale Anwendungen entwickelt wurden.

Die institutionelle Notwendigkeit für verifizierbare Berechnungen ist klar. Wie in einer Analyse von Alexis M. Adams festgestellt wurde, ist der Übergang zu einer deterministischen KI-Infrastruktur der einzige gangbare Weg für Organisationen, um die multijurisdiktionellen Anforderungen des EU AI Act, der US-Gesetze auf Bundesstaatsebene für Frontier-KI und der steigenden Erwartungen des Cyber-Versicherungsmarktes zu erfüllen.

Der globale Markt für KI-Governance spiegelt diese Dringlichkeit wider: Mit einem Wert von etwa 429,8 Millionen imJahr2026wirderlautderselbenAnalysebis2033voraussichtlich4,2Milliardenim Jahr 2026 wird er laut derselben Analyse bis 2033 voraussichtlich 4,2 Milliarden erreichen.

Aber die Verifizierung steht vor einer kritischen Lücke. Wie Keyrus feststellt, erfordert der KI-Einsatz Vertrauen in digitale Identitäten, aber Unternehmen können nicht validieren, wer – oder was – KI-Systeme tatsächlich bedient. Wenn Organisationen legitime KI-Agenten nicht zuverlässig von gegnerisch kontrollierten Betrügern unterscheiden können, können sie KI-Systemen nicht vertrauensvoll Zugang zu sensiblen Daten oder Entscheidungsbefugnissen gewähren.

Hier schafft die Konvergenz von zkKYC, zkTLS und verifizierbarer Berechnung eine vollständige Lösung. KI-Agenten können ihre Identität beweisen (zkKYC), beweisen, dass sie Daten korrekt von autorisierten Quellen abgerufen haben (zkTLS), und beweisen, dass sie Ergebnisse korrekt berechnet haben (verifizierbare Berechnung) – und das alles, ohne sensible Geschäftslogik oder Trainingsdaten offenzulegen.

Der institutionelle Vorstoß zur Compliance

Diese Technologien entstehen nicht in einem Vakuum. Die institutionelle Nachfrage nach konformer Datenschutz-Infrastruktur beschleunigt sich, angetrieben durch regulatorischen Druck und geschäftliche Notwendigkeiten.

Große Finanzinstitute erkennen, dass ihre Blockchain-Strategien ohne Datenschutz ins Stocken geraten werden. Laut WEEX Crypto News benötigen institutionelle Investoren Vertraulichkeit, um Front-Running ihrer Strategien zu verhindern, müssen jedoch gleichzeitig strenge AML / KYC-Mandate erfüllen. Zero-Knowledge-Proofs gewinnen als Lösung an Bedeutung, da sie es Institutionen ermöglichen, Compliance nachzuweisen, ohne sensible zugrunde liegende Daten der öffentlichen Blockchain preiszugeben.

Die Regulierungslandschaft von 2026 lässt keinen Raum für Unklarheiten. Der EU AI Act tritt 2026 in die allgemeine Anwendung, und Regulierungsbehörden über verschiedene Gerichtsbarkeiten hinweg erwarten dokumentierte Governance-Programme, nicht nur Richtlinien, so SecurePrivacy.ai. Die vollständige Durchsetzung gilt für hochriskante KI-Systeme, die in kritischen Infrastrukturen, im Bildungswesen, im Beschäftigungssektor, in wesentlichen Dienstleistungen und in der Strafverfolgung eingesetzt werden.

In den Vereinigten Staaten setzten bis Ende 2025 19 Bundesstaaten umfassende Datenschutzgesetze durch, wobei 2026 mehrere neue Statuten in Kraft treten, was die Compliance-Verpflichtungen für den Datenschutz über mehrere Bundesstaaten hinweg erschwert. Colorado und Kalifornien haben „neurale Daten“ (und Colorado zusätzlich „biologische Daten“) zu den Definitionen „sensibler“ Daten hinzugefügt, wie von Nixon Peabody berichtet.

Diese regulatorische Konvergenz schafft einen starken Anreiz: Organisationen, die auf einer konformen, verifizierbaren Infrastruktur aufbauen, gewinnen einen Wettbewerbsvorteil, während diejenigen, die am Datenschutz-Maximalismus festhalten, von institutionellen Märkten ausgeschlossen werden.

Datenintegrität als Betriebssystem für KI

Über Compliance hinaus ermöglicht die verifizierbare Berechnung etwas Grundlegenderes: Datenintegrität als Betriebssystem für eine verantwortungsbewusste KI.

Wie Precisely anmerkt, wird Governance im Jahr 2026 nichts mehr sein, was Organisationen nach der Bereitstellung hinzufügen – sie wird von Anfang an in die Strukturierung, Interpretation und Überwachung von Daten integriert sein. Datenintegrität wird als Betriebssystem für verantwortungsbewusste KI dienen. Von semantischer Klarheit und Erklärbarkeit bis hin zu Compliance, Auditierbarkeit und Kontrolle über KI-generierte Daten – die Integrität wird entscheiden, ob KI sicher skalieren und dauerhaften Wert liefern kann.

Dieser Wandel hat tiefgreifende Auswirkungen darauf, wie KI-Agenten in Blockchain-Netzwerken agieren. Anstatt undurchsichtiger Blackboxes werden KI-Systeme durch Design auditierbar, verifizierbar und steuerbar. Smart Contracts können Beschränkungen für das Verhalten der KI durchsetzen, die Korrektheit von Berechnungen verifizieren und unveränderliche Audit-Trails erstellen – und das alles unter Wahrung der Privatsphäre proprietärer Algorithmen und Trainingsdaten.

Die MIT Sloan Management Review identifiziert dies als einen der fünf wichtigsten Trends in den Bereichen KI und Data Science für 2026, wobei betont wird, dass vertrauenswürdige KI eine verifizierbare Herkunft (Provenance) und erklärbare Entscheidungsprozesse erfordert.

Dezentrale Identität: Die Basisschicht

Diesen Technologien liegt ein umfassenderer Wandel hin zu dezentraler Identität und Verifiable Credentials zugrunde. Wie Indicio erklärt, ändert die dezentrale Identität die Ausgangslage – anstatt persönliche Daten an einem zentralen Ort zu verifizieren, besitzen Einzelpersonen ihre Daten und teilen sie mit einer Zustimmung, die mithilfe von Kryptografie unabhängig verifiziert werden kann.

Dieses Modell kehrt traditionelle Identitätssysteme um. Anstatt zahlreiche Kopien von Identitätsdokumenten verstreut in Datenbanken zu erstellen, führen Nutzer einen einzigen verifizierbaren Berechtigungsnachweis (Verifiable Credential) und legen selektiv nur die spezifischen Attribute offen, die für die jeweilige Interaktion erforderlich sind.

Für KI-Agenten erstreckt sich dieses Modell über die menschliche Identität hinaus. Agenten können über verifizierbare Berechtigungsnachweise verfügen, die ihre Trainingsherkunft, Betriebsparameter, Prüfhistorie und ihren Autorisierungsumfang bestätigen. Dies schafft einen Vertrauensrahmen, in dem Agenten autonom interagieren können und dennoch rechenschaftspflichtig bleiben.

Vom Experimentieren zum Einsatz

Die entscheidende Transformation im Jahr 2026 ist der Übergang von theoretischen Rahmenbedingungen zu produktiven Einsätzen. Laut der Analyse von XT Exchange wird dezentrale KI bis 2026 über das Experimentierstadium hinausgehen und in den praktischen Einsatz übergehen. Es bestehen jedoch weiterhin wesentliche Einschränkungen, darunter die Skalierung von KI-Workloads, die Wahrung des Datenschutzes und die Steuerung offener KI-Systeme.

Diese Einschränkungen sind genau das, was die DePAI-Infrastruktur adressiert. Durch die Kombination von zkKYC für die Identität, zkTLS für die Datenverifizierung und verifizierbarer Berechnung für KI-Operationen schafft die Infrastruktur einen vollständigen Stack für die Bereitstellung von KI-Agenten, die gleichzeitig:

  • Die Privatsphäre von Nutzern und Unternehmen wahren
  • Regulatorische Anforderungen erfüllen
  • Durch Design verifizierbar und auditierbar sind
  • Für institutionelle Workloads skalierbar sind

Der Weg nach vorn: Aufbau einer komponierbaren Privatsphäre

Das letzte Puzzleteil von DePAI ist die Komponierbarkeit (Composability). Wie Blockmanity berichtet, markiert 2026 den Moment, in dem Blockchain „einfach nur die Infrastruktur“ (Plumbing) für KI-Agenten und das globale Finanzwesen wird. Die Infrastruktur muss modular, interoperabel und für Endnutzer unsichtbar sein.

Pragmatische Datenschutz-Tools zeichnen sich durch Komponierbarkeit aus. Ein KI-Agent kann:

  1. Sich mit zkKYC-Zugangsdaten authentifizieren
  2. Verifizierte externe Daten über zkTLS abrufen
  3. Berechnungen mit verifizierbarer Inferenz (Verifiable Inference) durchführen
  4. Ergebnisse On-Chain mit Zero-Knowledge-Proofs der Korrektheit einreichen
  5. Audit-Trails pflegen, ohne sensible Logik offenzulegen

Jede Ebene arbeitet unabhängig, sodass Entwickler datenschutzfreundliche Technologien basierend auf spezifischen Anforderungen kombinieren können. Ein DeFi-Protokoll könnte zkKYC für das Benutzer-Onboarding, zkTLS für das Abrufen von Preis-Feeds und verifizierbare Berechnung für komplexe Finanzkalkulationen erfordern – und alles arbeitet nahtlos zusammen.

Diese Komponierbarkeit erstreckt sich über verschiedene Chains hinweg. Eine Datenschutz-Infrastruktur, die mit Interoperabilitätsstandards erstellt wurde, kann auf Ethereum, Solana, Sui, Aptos und anderen Blockchain-Netzwerken funktionieren und so eine universelle Ebene für konforme, private und verifizierbare Berechnungen schaffen.

Warum dies für Entwickler wichtig ist

Für Entwickler, die die nächste Generation von Blockchain-Anwendungen bauen, stellt die DePAI-Infrastruktur sowohl eine Chance als auch eine Anforderung dar.

Die Chance: Der First-Mover-Vorteil beim Aufbau von Anwendungen, die Institutionen tatsächlich nutzen wollen. Finanzinstitute, Gesundheitsdienstleister, Regierungsbehörden und Unternehmen benötigen alle Blockchain-Lösungen, können aber keine Kompromisse bei Compliance oder Datenschutz eingehen. Anwendungen, die auf einer pragmatischen Datenschutz-Infrastruktur basieren, können diese Märkte bedienen.

Die Anforderung: Regulatorische Rahmenbedingungen konvergieren hin zu Mandaten für verifizierbare, steuerbare KI-Systeme. Anwendungen, die keine Compliance, Auditierbarkeit und den Schutz der Privatsphäre der Nutzer nachweisen können, werden von regulierten Märkten ausgeschlossen sein.

Die technischen Möglichkeiten reifen schnell heran. zkKYC-Lösungen sind produktionsreif, wobei große Finanzinstitute Pilotprojekte durchführen. zkTLS-Implementierungen verarbeiten reale Daten. Frameworks für verifizierbare Berechnungen skalieren, um institutionelle Workloads zu bewältigen.

Was jetzt benötigt wird, ist die Akzeptanz durch die Entwickler. Der Übergang von experimentellen Datenschutz-Tools zur Produktionsinfrastruktur erfordert, dass Entwickler diese Technologien in Anwendungen integrieren, sie in realen Szenarien testen und den Infrastrukturteams Feedback geben.

BlockEden.xyz bietet eine Enterprise-Grade RPC-Infrastruktur für Blockchain-Netzwerke, die datenschutzfreundliche Technologien implementieren. Erkunden Sie unsere Dienste, um auf Fundamenten aufzubauen, die für die DePAI-Ära konzipiert sind.

Fazit: Die pragmatische Zukunft der Privatsphäre

Die DePAI - Explosion im Jahr 2026 stellt mehr als nur technologischen Fortschritt dar. Sie signalisiert eine Reifung der Beziehung der Blockchain zu Privatsphäre, Compliance und institutioneller Adoption.

Die Branche bewegt sich über ideologische Kämpfe zwischen Datenschutz - Maximalisten und Transparenz - Absolutisten hinaus. Pragmatische Privatsphäre erkennt an, dass unterschiedliche Kontexte unterschiedliche Datenschutzgarantien erfordern und dass regulatorische Compliance und Nutzersphäre durch durchdachtes kryptografisches Design koexistieren können.

zkKYC beweist die Identität, ohne sie offenzulegen. zkTLS verifiziert Daten, ohne auf Intermediäre vertrauen zu müssen. Verifizierbare Berechnungen (Verifiable Computation) beweisen die Korrektheit, ohne Algorithmen preiszugeben. Zusammen schaffen diese Technologien eine Infrastrukturschicht, in der KI - Agenten autonom agieren können, Unternehmen Blockchain vertrauensvoll einführen können und Nutzer die Kontrolle über ihre Daten behalten.

Dies ist kein Kompromiss bei den Datenschutzprinzipien. Es ist die Erkenntnis, dass Privatsphäre, um bedeutungsvoll zu sein, innerhalb der regulatorischen und geschäftlichen Realitäten des globalen Finanzwesens tragfähig sein muss. Absolute Privatsphäre, die verboten, von Börsen genommen (delisted) und von der institutionellen Nutzung ausgeschlossen wird, schützt niemanden. Pragmatische Privatsphäre, die sowohl Vertraulichkeit als auch Compliance ermöglicht, löst das Versprechen der Blockchain tatsächlich ein.

Die Entwickler, die diesen Wandel erkennen und heute auf der DePAI - Infrastruktur aufbauen, werden die nächste Ära dezentraler Anwendungen definieren. Die Werkzeuge sind bereit. Die institutionelle Nachfrage ist klar. Das regulatorische Umfeld kristallisiert sich heraus. 2026 ist das Jahr, in dem pragmatische Privatsphäre von der Theorie in den Einsatz übergeht — und die Blockchain - Industrie wird dadurch gestärkt hervorgehen.


Quellen

Seal auf Sui: Eine programmierbare Geheimnisschicht für die On-Chain-Zugriffskontrolle

· 4 Min. Lesezeit
Dora Noda
Software Engineer

Öffentliche Blockchains bieten jedem Teilnehmer ein synchronisiertes, auditierbares Ledger – doch sie legen standardmäßig auch jedes Datenelement offen. Seal, seit dem 3. September 2025 live im Sui Mainnet, begegnet diesem Problem, indem es On-Chain-Richtlinienlogik mit dezentraler Schlüsselverwaltung kombiniert, sodass Web3-Entwickler genau entscheiden können, wer welche Payloads entschlüsseln darf.

TL;DR

  • Was es ist: Seal ist ein Netzwerk zur Geheimnisverwaltung, das Sui-Smart Contracts ermöglicht, Entschlüsselungsrichtlinien On-Chain durchzusetzen, während Clients Daten mit identitätsbasierter Verschlüsselung (IBE) verschlüsseln und sich für die Schlüsselableitung auf Schwellenwert-Schlüsselserver verlassen.
  • Warum es wichtig ist: Anstelle von benutzerdefinierten Backends oder undurchsichtigen Off-Chain-Skripten werden Datenschutz und Zugriffskontrolle zu erstklassigen Move-Primitiven. Entwickler können Chiffriertexte überall speichern – Walrus ist der natürliche Begleiter – aber dennoch steuern, wer lesen darf.
  • Wer profitiert: Teams, die Token-gesteuerte Medien, zeitgesteuerte Offenlegungen, private Nachrichten oder richtlinienbewusste KI-Agenten bereitstellen, können das SDK von Seal nutzen und sich auf die Produktlogik konzentrieren, anstatt auf maßgeschneiderte Krypto-Infrastruktur.

Richtlinienlogik lebt in Move

Seal-Pakete enthalten seal_approve* Move-Funktionen, die definieren, wer Schlüssel für eine bestimmte Identitätszeichenfolge und unter welchen Bedingungen anfordern kann. Richtlinien können NFT-Besitz, Whitelists, Zeit-Sperren oder benutzerdefinierte Rollensysteme mischen. Wenn ein Benutzer oder Agent die Entschlüsselung anfordert, bewerten die Schlüsselserver diese Richtlinien über den Sui-Full-Node-Status und genehmigen nur, wenn die Kette zustimmt.

Da die Zugriffsregeln Teil Ihres On-Chain-Pakets sind, sind sie transparent, auditierbar und versionierbar, zusammen mit dem Rest Ihres Smart-Contract-Codes. Governance-Updates können wie jedes andere Move-Upgrade ausgerollt werden, mit Community-Überprüfung und On-Chain-Historie.

Schwellenwert-Kryptographie verwaltet die Schlüssel

Seal verschlüsselt Daten für anwendungsdefinierte Identitäten. Ein Komitee unabhängiger Schlüsselserver – vom Entwickler ausgewählt – teilt das IBE-Master-Geheimnis. Wenn eine Richtlinienprüfung erfolgreich ist, leitet jeder Server einen Schlüsselanteil für die angeforderte Identität ab. Sobald ein Quorum von t Servern antwortet, kombiniert der Client die Anteile zu einem nutzbaren Entschlüsselungsschlüssel.

Sie können den Kompromiss zwischen Lebendigkeit und Vertraulichkeit festlegen, indem Sie Komiteemitglieder (Ruby Nodes, NodeInfra, Overclock, Studio Mirai, H2O Nodes, Triton One oder Mystens Enoki-Dienst) auswählen und den Schwellenwert bestimmen. Benötigen Sie eine stärkere Verfügbarkeit? Wählen Sie ein größeres Komitee mit einem niedrigeren Schwellenwert. Wünschen Sie höhere Datenschutzgarantien? Ziehen Sie das Quorum enger und verlassen Sie sich auf zugelassene Anbieter.

Entwicklererfahrung: SDKs und Sitzungsschlüssel

Seal liefert ein TypeScript SDK (npm i @mysten/seal), das Verschlüsselungs-/Entschlüsselungsabläufe, Identitätsformatierung und Batching handhabt. Es gibt auch Sitzungsschlüssel aus, damit Wallets nicht ständig mit Aufforderungen bombardiert werden, wenn eine App wiederholten Zugriff benötigt. Für fortgeschrittene Workflows können Move-Kontrakte On-Chain-Entschlüsselung über spezialisierte Modi anfordern, wodurch Logik wie Treuhand-Offenlegungen oder MEV-resistente Auktionen direkt im Smart-Contract-Code ausgeführt werden können.

Da Seal speicherunabhängig ist, können Teams es mit Walrus für überprüfbaren Blob-Speicher, mit IPFS oder sogar mit zentralisierten Speichern kombinieren, wenn dies den operativen Realitäten entspricht. Die Verschlüsselungsgrenze – und ihre Richtliniendurchsetzung – wandert mit den Daten, unabhängig davon, wo der Chiffriertext gespeichert ist.

Design mit Seal: Best Practices

  • Verfügbarkeitsrisiko modellieren: Schwellenwerte wie 2-von-3 oder 3-von-5 entsprechen direkt den Verfügbarkeitsgarantien. Produktionsbereitstellungen sollten Anbieter mischen, Telemetrie überwachen und SLAs aushandeln, bevor kritische Workflows anvertraut werden.
  • Auf Zustandsvarianz achten: Die Richtlinienbewertung hängt davon ab, dass Full Nodes dry_run-Aufrufe durchführen. Vermeiden Sie Regeln, die von sich schnell ändernden Zählern oder der Reihenfolge innerhalb von Checkpoints abhängen, um inkonsistente Genehmigungen über Server hinweg zu verhindern.
  • Schlüsselhygiene planen: Abgeleitete Schlüssel befinden sich auf dem Client. Instrumentieren Sie die Protokollierung, rotieren Sie Sitzungsschlüssel und erwägen Sie die Umschlagverschlüsselung – verwenden Sie Seal, um einen symmetrischen Schlüssel zu schützen, der die größere Payload verschlüsselt –, um den Schadensradius zu begrenzen, falls ein Gerät kompromittiert wird.
  • Rotation architektonisch planen: Das Komitee eines Chiffriertextes ist zum Zeitpunkt der Verschlüsselung festgelegt. Erstellen Sie Upgrade-Pfade, die Daten durch neue Komitees neu verschlüsseln, wenn Sie Anbieter wechseln oder Vertrauensannahmen anpassen müssen.

Was als Nächstes kommt

Die Roadmap von Seal weist auf von Validatoren betriebene MPC-Server, DRM-ähnliche Client-Tools und Post-Quanten-KEM-Optionen hin. Für Entwickler, die KI-Agenten, Premium-Inhalte oder regulierte Datenflüsse erforschen, bietet die heutige Veröffentlichung bereits einen klaren Bauplan: Kodieren Sie Ihre Richtlinie in Move, stellen Sie ein vielfältiges Schlüsselkomitee zusammen und liefern Sie verschlüsselte Erlebnisse, die die Privatsphäre der Benutzer respektieren, ohne die Vertrauensgrenze von Sui zu verlassen.

Wenn Sie Seal für Ihren nächsten Start in Betracht ziehen, beginnen Sie mit dem Prototyping einer einfachen NFT-gesteuerten Richtlinie mit einem offenen 2-von-3-Komitee und iterieren Sie dann zu der Anbieterkombination und den operativen Kontrollen, die dem Risikoprofil Ihrer App entsprechen.