メインコンテンツまでスキップ

「暗号技術」タグの記事が 11 件 件あります

暗号プロトコルと技術

すべてのタグを見る

プライバシー・スタック戦争:ZK vs FHE vs TEE vs MPC - ブロックチェーンにおける最重要レースを制するのはどの技術か?

· 約 17 分
Dora Noda
Software Engineer

世界のコンフィデンシャル コンピューティング(機密計算)市場は、2024 年に 133 億ドルと評価されました。2032 年までに、年平均成長率 46.4% で 3,500 億ドルに達すると予測されています。すでに 10 億ドル以上が分散型コンフィデンシャル コンピューティング(DeCC)プロジェクトに特化して投資されており、20 以上のブロックチェーン ネットワークがプライバシー保護技術を促進するために DeCC アライアンスを結成しています。

しかし、どのプライバシー技術を使用するかを決定しようとしているビルダーにとって、その展望は極めて複雑です。ゼロ知識証明(ZK)、完全準同型暗号(FHE)、信頼実行環境(TEE)、マルチパーティ計算(MPC)は、それぞれ根本的に異なる問題を解決します。間違ったものを選択すると、数年間の開発期間と数百万ドルの資金が無駄になります。

このガイドでは、業界が必要としている比較を提供します。実際のパフォーマンス ベンチマーク、正直な信頼モデルの評価、本番環境へのデプロイ状況、そして 2026 年に実際にリリースされるハイブリッドな組み合わせについて解説します。

各技術の実際の役割

比較する前に、これら 4 つの技術は相互に置き換え可能な代替手段ではないことを理解することが不可欠です。これらは異なる問いに答えます。

ゼロ知識証明(ZK) は、「データを明かさずに何かが真実であることをどう証明するか?」という問いに答えます。ZK システムは、入力を開示することなく、計算が正しく実行されたという暗号化された証明を生成します。出力はバイナリであり、ステートメントが有効か無効かのどちらかです。ZK は主に計算ではなく、検証に関するものです。

完全準同型暗号(FHE) は、「データを復号することなく、どうやってそのデータを計算するか?」という問いに答えます。FHE は、暗号化されたデータに対して直接、任意の計算を行うことを可能にします。結果は暗号化されたままであり、キーの所有者のみが復号できます。FHE はプライバシーを保護した計算に関するものです。

信頼実行環境(TEE) は、「隔離されたハードウェア エンクレーブ内で、どうやって機密データを処理するか?」という問いに答えます。TEE は、プロセッサ レベルの分離(Intel SGX、AMD SEV、ARM CCA)を使用して、オペレーティング システムからさえもコードとデータが保護される安全なエンクレーブを作成します。TEE はハードウェアによって強制される機密性に関するものです。

マルチパーティ計算(MPC) は、「個々の入力を明かさずに、複数の当事者がどのように共同で結果を計算するか?」という問いに答えます。MPC は、最終的な出力以外の情報を単一の参加者が知ることができないように、計算を複数の当事者に分散させます。MPC は信頼を必要としない共同計算に関するものです。

パフォーマンス ベンチマーク:重要な数値

ヴィタリック・ブテリン氏は、業界が絶対的な TPS(秒間トランザクション数)指標から「暗号化オーバーヘッド比率」へと移行すべきだと主張しています。これは、プライバシーがある場合とない場合のタスク実行時間を比較するものです。この枠組みにより、各アプローチの真のコストが明らかになります。

FHE:使用不可能なレベルから実用的なレベルへ

FHE は歴史的に、暗号化されていない計算よりも数百万倍遅いものでした。それはもはや真実ではありません。

最初の FHE ユニコーン(1 億 5,000 万ドル以上の資金調達後、評価額 10 億ドル)である Zama は、2022 年以降、2,300 倍を超える速度向上を報告しています。現在の CPU 上のパフォーマンスは、機密性の高い ERC-20 転送で約 20 TPS に達します。GPU 加速により、これは 20 ~ 30 TPS(Inco Network)に向上し、CPU のみの実行と比較して最大 784 倍の改善が見られます。

Zama のロードマップでは、GPU への移行により 2026 年末までにチェーンあたり 500 ~ 1,000 TPS を目標としており、2027 年から 2028 年には ASIC ベースのアクセラレータによって 100,000 TPS 以上を目指しています。

アーキテクチャが重要です。Zama の機密ブロックチェーン プロトコルは、スマート コントラクトが実際の暗号文ではなく軽量な「ハンドル」を操作するシンボリック実行を使用しています。重い FHE 演算はオフチェーンのコプロセッサで非同期に実行され、オンチェーンのガス代を低く抑えます。

結論: FHE のオーバーヘッドは、一般的な操作において 1,000,000 倍から約 100 ~ 1,000 倍に減少しました。現在は機密性の高い DeFi で利用可能であり、2027 年から 2028 年までには主流の DeFi スループットと同等の競争力を持つようになるでしょう。

ZK:成熟しており高性能

現代の ZK プラットフォームは驚異的な効率を達成しています。SP1、Libra、その他の zkVM は、大規模なワークロードにおいて 20% という低い暗号化オーバーヘッドで、ほぼ線形のプルーバー スケーリングを実証しています。単純な支払いの証明生成は、消費者向けハードウェアで 1 秒未満に短縮されました。

ZK エコシステムは 4 つの技術の中で最も成熟しており、ロールアップ(zkSync、Polygon zkEVM、Scroll、Linea)、アイデンティティ(Worldcoin)、プライバシー プロトコル(Aztec、Zcash)にわたって本番環境でのデプロイ実績があります。

結論: 検証タスクにおいて、ZK は最も低いオーバーヘッドを提供します。この技術は本番環境で実証されていますが、汎用的なプライベート計算はサポートしていません。つまり、実行中の計算の機密性ではなく、正確性を証明するものです。

TEE:高速だがハードウェアに依存

TEE はネイティブに近い速度で動作します。分離が暗号演算ではなくハードウェアによって強制されるため、計算オーバーヘッドが最小限に抑えられるからです。これにより、機密計算において圧倒的に最速の選択肢となります。

トレードオフは信頼です。ハードウェア メーカー(Intel、AMD、ARM)を信頼し、サイドチャネルの脆弱性が存在しないことを信頼しなければなりません。2022 年、致命的な SGX の脆弱性により、Secret Network はネットワーク全体のキー更新を余儀なくされました。これは運用上のリスクを示しています。2025 年の実証研究では、現実世界の TEE プロジェクトの 32% がサイドチャネル暴露のリスクを伴うエンクレーブ内での暗号実装を再実施しており、25% が TEE の保証を弱める安全でない慣行を示していることが明らかになりました。

結論: 最速の実行速度と最低のオーバーヘッドを誇りますが、ハードウェアの信頼という前提条件が導入されます。速度が重要であり、ハードウェア侵害のリスクが許容できるアプリケーションに最適です。

MPC: ネットワークに依存するがレジリエント

MPC のパフォーマンスは、計算能力よりも主にネットワーク通信によって制限されます。各参加者はプロトコル中にデータを交換する必要があり、参加者数や参加者間のネットワーク状況に比例したレイテンシが発生します。

Partisia Blockchain の REAL プロトコルは、事前処理の効率を向上させ、リアルタイムの MPC 計算を可能にしました。Nillion の Curl プロトコルは、線形秘密分散法を拡張し、従来の MPC が苦手としていた複雑な演算(除算、平方根、三角関数)を処理できるようにしています。

結論: 強力なプライバシー保証を備えていますが、パフォーマンスは中程度です。「誠実な過半数(honest-majority)」の仮定は、一部の参加者が侵害されてもプライバシーが保たれることを意味しますが、一方で任意のメンバーが計算を検閲できるという、FHE や ZK と比較した際の根本的な制限があります。

信頼モデル: 真の違いはどこにあるか

ほとんどの分析ではパフォーマンスの比較が重視されますが、長期的なアーキテクチャの決定においては、信頼モデルの方が重要です。

技術信頼モデル発生し得る問題
ZK暗号学的(信頼できる第三者は不要)なし — 証明は数学的に健全である
FHE暗号学的 + 鍵管理鍵の漏洩により、すべての暗号化データが公開される
TEEハードウェアベンダー + アテステーションサイドチャネル攻撃、ファームウェアのバックドア
MPCしきい値ベースの誠実な過半数しきい値を超える共謀によりプライバシーが損なわれる。また、任意の当事者が計算を検閲できる

ZK は、証明システムの数学的な健全性以外に信頼を必要としません。これは利用可能な中で最も強力な信頼モデルです。

FHE は理論上、暗号学的に安全ですが、「誰が復号鍵を保持するか」という問題を導入します。Zama は、しきい値 MPC を使用して秘密鍵を複数の当事者に分散させることでこれを解決しています。つまり、実用的な FHE は、鍵管理において MPC に依存することがよくあります。

TEE は、Intel、AMD、または ARM のハードウェアとファームウェアを信頼する必要があります。この信頼は過去に繰り返し裏切られてきました。CCS 2025 で発表された WireTap 攻撃は、DRAM バスの介在を通じて SGX を突破できることを実証しました。これはソフトウェアアップデートでは修正できない物理的な攻撃ベクトルです。

MPC は参加者間で信頼を分散させますが、誠実な過半数が必要です。しきい値を超えると、すべての入力が公開されてしまいます。さらに、単一の参加者が協力を拒否するだけで、事実上計算を検閲することが可能です。

量子耐性 も別の側面です。FHE は格子ベース暗号(lattice-based cryptography)に依存しているため、本質的に量子耐性があります。TEE は量子耐性を提供しません。ZK と MPC の耐性は、使用される特定のスキームに依存します。

誰が何を構築しているか: 2026 年の展望

FHE プロジェクト

Zama(1 億 5,000 万ドル以上を調達、評価額 10 億ドル): ほとんどの FHE ブロックチェーンプロジェクトを支えるインフラストラクチャ層。2025 年 12 月下旬に Ethereum 上でメインネットをローンチ。$ZAMA トークンのオークションは 2026 年 1 月 12 日に開始されました。Confidential Blockchain Protocol と、暗号化されたスマートコントラクトのための fhEVM フレームワークを構築しました。

Fhenix(2,200 万ドルを調達): Zama の TFHE-rs を使用した、FHE 搭載のオプティミスティック・ロールアップ L2 を構築。最初の実用的な FHE コプロセッサ実装として、Arbitrum 上に CoFHE コプロセッサを展開。日本の大手 IT プロバイダーの 1 つである BIPROGY から戦略的投資を受けています。

Inco Network(450 万ドルを調達): Zama の fhEVM を使用して Confidentiality-as-a-service(サービスとしての機密性)を提供。TEE ベースの高速処理と、FHE+MPC による安全な計算モードの両方を提供しています。

Fhenix と Inco はどちらも Zama のコア技術に依存しています。つまり、どの FHE アプリケーションチェーンが覇権を握るかにかかわらず、Zama が価値を享受する構造になっています。

TEE プロジェクト

Oasis Network: 計算(TEE 内)とコンセンサスを分離する ParaTime アーキテクチャを開拓。TEE 内の鍵管理委員会としきい値暗号を使用しており、単一のノードが復号鍵を制御することはありません。

Phala Network: 分散型 AI インフラストラクチャと TEE を組み合わせています。すべての AI 計算と Phat Contracts は、pRuntime を介して Intel SGX エンクレーブ内で実行されます。

Secret Network: すべてのバリデータが Intel SGX TEE を実行します。コントラクトコードと入力はオンチェーンで暗号化され、実行時にエンクレーブ内でのみ復号されます。2022 年の SGX の脆弱性は、この単一の TEE への依存が持つ脆弱性を露呈させました。

MPC プロジェクト

Partisia Blockchain: 2008 年に実用的な MPC プロトコルを開拓したチームによって設立。彼らの REAL プロトコルは、効率的なデータ事前処理を備えた量子耐性のある MPC を可能にします。最近のトッパン・エッジとの提携では、MPC を生体認証デジタル ID に活用し、顔認証データを復号することなく照合を行っています。

Nillion(4,500 万ドル以上を調達): 2025 年 3 月 24 日にメインネットをローンチし、続いて Binance Launchpool に上場。MPC、準同型暗号、ZK 証明を組み合わせています。エンタープライズ・クラスターには、STC Bahrain、Alibaba Cloud の Cloudician、Vodafone の Pairpoint、Deutsche Telekom などが名を連ねています。

ハイブリッド・アプローチ: 真の未来

Aztec の研究チームが述べたように、完璧な単一のソリューションは存在せず、一つの手法がその完璧なソリューションとして台頭する可能性は低いです。未来はハイブリッド・アーキテクチャにあります。

ZK + MPC は、各当事者が証拠(witness)の一部のみを保持する共同証明生成を可能にします。これは、単一のエンティティがすべてのデータを見るべきではない、複数機関にまたがるシナリオ(コンプライアンス・チェック、国境を越えた決済など)において重要です。

MPC + FHE は FHE の鍵管理問題を解決します。Zama のアーキテクチャは、しきい値 MPC を使用して復号鍵を複数の当事者に分割し、単一障害点を排除しながら、暗号化されたデータ上での計算という FHE の能力を維持します。

ZK + FHE は、暗号化されたデータの内容を明かすことなく、暗号化された計算が正しく実行されたことを証明することを可能にします。オーバーヘッドは依然として大きく、Zama の報告によると、1 回の正しいブートストラップ操作の証明生成には大型の AWS インスタンスで 21 分かかりますが、ハードウェアアクセラレーションによってこの差は縮まりつつあります。

TEE + 暗号学的フォールバック は、高速な実行のために TEE を使用し、ハードウェアが侵害された場合のバックアップとして ZK または FHE を使用します。この「多層防御」アプローチは、TEE のパフォーマンス上の利点を受け入れつつ、その信頼に関する前提条件を緩和します。

2026 年における最も高度なプロダクションシステムは、これら 2 つまたは 3 つの技術を組み合わせています。Nillion のアーキテクチャは、計算要件に応じて MPC、準同型暗号、ZK 証明を使い分けています。Inco Network は、TEE による高速モードと FHE+MPC による安全モードの両方を提供しています。この構成的なアプローチが、今後の標準になる可能性が高いでしょう。

適切な技術の選択

2026 年にアーキテクチャの決定を下すビルダーにとって、その選択は次の 3 つの質問に依存します。

何をしようとしていますか?

  • データを公開せずに事実を証明する → ZK
  • 複数の当事者からの暗号化されたデータに対して計算を行う → FHE
  • 機密データを最高速度で処理する → TEE
  • 互いを信頼することなく、複数の当事者が共同で計算を行う → MPC

信頼に関する制約は何ですか?

  • 完全にトラストレスである必要がある → ZK または FHE
  • ハードウェアの信頼性を受け入れられる → TEE
  • しきい値の仮定を受け入れられる → MPC

パフォーマンスの要件は何ですか?

  • リアルタイム、 1 秒未満 → TEE( または検証のみの ZK )
  • 適度なスループット、高いセキュリティ → MPC
  • 大規模なプライバシー保護 DeFi → FHE( 2026 年 〜 2027 年のタイムライン )
  • 最大限の検証効率 → ZK

機密コンピューティング市場は、 2025 年の 240 億ドルから 2032 年までに 3,500 億ドルに成長すると予測されています。 Zama の FHE コプロセッサから Nillion の MPC オーケストレーション、 Oasis の TEE ParaTimes に至るまで、今日構築されているブロックチェーン プライバシー インフラストラクチャは、その 3,500 億ドルの市場でどのアプリケーションが存在でき、どのアプリケーションが存在できないかを決定することになります。

プライバシーは単なる機能ではありません。それは、規制に準拠した DeFi 、機密 AI 、およびエンタープライズ ブロックチェーンの採用を可能にするインフラストラクチャ レイヤーです。勝利するテクノロジーは、最速のものでも理論的に最もエレガントなものでもありません。開発者が実際に構築できる、本番環境に対応したコンポーザブルなプリミティブを提供するテクノロジーです。

現在の軌道に基づくと、答えはおそらく 4 つすべてです。


BlockEden.xyz は、プライバシー重視のブロックチェーン ネットワークや機密コンピューティング アプリケーションをサポートするマルチチェーン RPC インフラストラクチャを提供しています。プライバシー保護プロトコルが研究段階から本番環境へと成熟するにつれ、信頼性の高いノード インフラストラクチャは、あらゆる暗号化されたトランザクションの基盤となります。エンタープライズ グレードのブロックチェーン アクセスについては、 API マーケットプレイスを探索 してください。

プライバシー技術のランドスケープを読み解く:ブロックチェーンにおける FHE、ZK、および TEE

· 約 17 分
Dora Noda
Software Engineer

2025 年 6 月に Zama が最初の完全準同型暗号ユニコーン(評価額 10 億ドル以上)となったことは、単一の企業の成功以上のものを象徴していました。ブロックチェーン業界はついに根本的な真実を受け入れたのです。それは、プライバシーはオプションではなく、インフラであるということです。

しかし、開発者が直面している不都合な現実は、唯一の「最適な」プライバシー技術は存在しないということです。完全準同型暗号(FHE)、ゼロ知識証明(ZK)、高信頼実行環境(TEE)は、それぞれ異なるトレードオフを持ち、異なる問題を解決します。選択を誤れば、単にパフォーマンスに影響するだけでなく、構築しようとしているものの根幹を根本的に損なう可能性があります。

このガイドでは、各技術をいつ使用すべきか、実際に何をトレードオフにしているのか、そしてなぜ将来的にこれら 3 つすべてが連携して機能することになるのかを詳しく解説します。

2026 年におけるプライバシー技術の展望

ブロックチェーンのプライバシー市場は、ニッチな実験段階から本格的なインフラへと進化しました。ZK ベースのロールアップは現在、280 億ドル以上の預かり資産(TVL)を保護しています。ゼロ知識 KYC 市場だけでも、2025 年の 8,360 万ドルから 2032 年までに 9 億 350 万ドルへと、年平均成長率(CAGR)40.5% で成長すると予測されています。

しかし、市場規模は技術の選択には役立ちません。各アプローチが実際に何を行うかを理解することが出発点です。

ゼロ知識証明:明かさずに証明する

ZK 証明(ゼロ知識証明)を使用すると、一方の当事者が、コンテンツ自体に関する情報を一切明かすことなく、ある声明が真実であることを証明できます。誕生石を明かさずに 18 歳以上であることを証明したり、金額を公開せずに取引が有効であることを証明したりできます。

仕組み: 証明者は、計算が正しく実行されたことを示す暗号学的な証明を生成します。検証者は、計算を再実行したり基礎となるデータを見たりすることなく、この証明を迅速にチェックできます。

課題: ZK は、すでに保持しているデータに関する証明には優れていますが、共有された状態(共有ステート)の処理には苦労します。自分の残高が取引に十分であることを証明することはできますが、追加のインフラなしに「チェーン全体で何件の不正事例が発生したか?」や「この封印入札オークションで誰が勝ったか?」といった質問に答えることは容易ではありません。

主要プロジェクト: Aztec は、ユーザーが取引を公開するかどうかを選択できるハイブリッドなパブリック / プライベート・スマートコントラクトを可能にします。zkSync は主にスケーラビリティに焦点を当てており、許可型プライバシーのためのエンタープライズ向け「Prividiums」を提供しています。Railgun と Nocturne は、シールド(秘匿)トランザクションプールを提供しています。

完全準同型暗号:暗号化されたデータ上での計算

FHE(完全準同型暗号)は、暗号化されたデータを一度も復号することなく計算できるため、暗号化の「聖杯」としばしば呼ばれます。データは処理中も暗号化されたままであり、結果も暗号化されたままです。許可された当事者のみが出力を復号できます。

仕組み: 数学的な演算が暗号文に対して直接実行されます。暗号化された値に対する加算や乗算は暗号化された結果を生成し、それを復号すると、プレーンテキスト(平文)で操作したときと同じ結果が得られます。

課題: 計算のオーバーヘッドが膨大です。最近の最適化が進んでも、Inco Network 上の FHE ベースのスマートコントラクトはハードウェアに応じて 10 〜 30 TPS(秒間トランザクション数)しか達成できず、プレーンテキストでの実行よりも桁違いに低速です。

主要プロジェクト: Zama は、FHEVM(完全準同型 EVM)で基礎となるインフラを提供しています。Fhenix は Zama の技術を使用してアプリケーション層のソリューションを構築しており、Arbitrum に CoFHE コプロセッサをデプロイしました。これは競合するアプローチよりも最大 50 倍速い復号速度を実現しています。

高信頼実行環境:ハードウェアベースの分離

TEE(高信頼実行環境)は、プロセッサ内に計算が隔離された状態で実行されるセキュア・エンクレーブを作成します。システム全体が侵害されたとしても、エンクレーブ内のデータは保護されたままです。暗号学的なアプローチとは異なり、TEE は数学的な複雑さではなくハードウェアに依存します。

仕組み: 特殊なハードウェア(Intel SGX、AMD SEV)が隔離されたメモリ領域を作成します。エンクレーブ内のコードとデータは暗号化され、OS、ハイパーバイザ、またはその他のプロセスからは、たとえルート権限があってもアクセスできません。

課題: ハードウェアメーカーを信頼することになります。たった一つのエンクレーブが侵害されるだけで、参加ノードの数に関わらずプレーンテキストが漏洩する可能性があります。2022 年には、重大な SGX の脆弱性により Secret Network 全体で調整されたキー更新を余儀なくされ、ハードウェア依存のセキュリティにおける運用上の複雑さが浮き彫りになりました。

主要プロジェクト: Secret Network は、Intel SGX を使用してプライベート・スマートコントラクトの先駆けとなりました。Oasis Network の Sapphire は、本番環境で最初の機密 EVM であり、最大 10,000 TPS を処理します。Phala Network は、機密 AI ワークロードのために 1,000 以上の TEE ノードを運営しています。

トレードオフ・マトリックス:パフォーマンス、セキュリティ、信頼

根本的なトレードオフを理解することは、ユースケースに技術を適合させるのに役立ちます。

パフォーマンス

技術スループットレイテンシコスト
TEEネイティブに近い (10,000+ TPS)低い運用コスト
ZK中程度 (実装により異なる)高め (証明生成)
FHE低 (現在は 10-30 TPS)非常に高い運用コスト

TEE は保護されたメモリ内で実質的にネイティブコードを実行するため、生のパフォーマンスで勝利します。ZK は証明生成のオーバーヘッドを導入しますが、検証は高速です。FHE は現在、実用的なスループットを制限する集中的な計算を必要とします。

セキュリティ・モデル

テクノロジー信頼の前提条件耐量子性障害モード
TEEハードウェア製造業者非対応単一のエンクレーブの侵害によりすべてのデータが漏洩
ZK暗号学的(多くの場合、トラステッド・セットアップ)スキームにより異なる証明システムのバグが表面化しない可能性がある
FHE暗号学的(格子ベース)対応悪用には膨大な計算リソースが必要

TEE は、Intel や AMD、またはハードウェアを製造する企業の信頼、さらにはファームウェアに脆弱性が存在しないことへの信頼を必要とします。ZK システムは、多くの場合「トラステッド・セットアップ」のセレモニーを必要としますが、新しいスキームではこれが不要になっています。FHE の格子ベース暗号は量子耐性があると考えられており、長期的なセキュリティにおいて最も強力な選択肢となります。

プログラマビリティ

テクノロジーコンポーザビリティステートのプライバシー柔軟性
TEE完全ハードウェアの可用性による制限
ZK制限ありローカル(クライアント側)検証において高い
FHE完全グローバルパフォーマンスによる制限

ZK は、入力内容を保護するローカルなプライバシーには優れていますが、ユーザー間でのステート共有には苦労します。FHE は、暗号化されたステートに対して、内容を明かすことなく誰でも計算を実行できるため、完全なコンポーザビリティを維持できます。TEE は高いプログラマビリティを提供しますが、互換性のあるハードウェアを備えた環境に限定されます。

適切なテクノロジーの選択:ユースケース分析

アプリケーションによって、求められるトレードオフは異なります。主要なプロジェクトがどのようにこれらの選択を行っているかを以下に示します。

DeFi:MEV 保護とプライベート・トレーディング

課題:可視化されたメンプールを悪用するフロントランニングやサンドイッチ攻撃により、DeFi ユーザーから数十億ドルが搾取されています。

FHE による解決策:Zama の機密ブロックチェーンは、ブロックに含まれるまでパラメータが暗号化されたままのトランザクションを可能にします。フロントランニングは数学的に不可能になり、悪用できる可視データは存在しません。2025年12月のメインネット・ローンチには、cUSDT を使用した初の機密ステーブルコイン送金が含まれていました。

TEE による解決策:Oasis Network の Sapphire は、ダークプールやプライベート・オーダーマッチングのための機密スマートコントラクトを可能にします。低レイテンシであるため、FHE の計算オーバーヘッドが許容できない高頻度取引のシナリオに適しています。

選択基準:最強の暗号学的保証とグローバルなステート・プライバシーを必要とするアプリケーションには FHE を選択してください。パフォーマンス要件が FHE の限界を超え、ハードウェアの信頼が許容できる場合は TEE を選択します。

アイデンティティとクレデンシャル:プライバシーを保護する KYC

課題:ドキュメントを公開することなく、アイデンティティ属性(年齢、市民権、認定状況など)を証明すること。

ZK による解決策:ゼロ知識証明によるクレデンシャルは、基になるドキュメントを明かすことなく、ユーザーが「KYC 合格済み」であることを証明できるようにします。これにより、規制圧力が高まる中で極めて重要となる、コンプライアンス要件の充足とユーザーのプライバシー保護を両立させます。

ZK がここで選ばれる理由:本人確認の本質は、個人データに関する記述を証明することにあります。ZK はそのために専用に設計されており、内容を明かさずに検証できるコンパクトな証明を提供します。検証速度はリアルタイムでの利用に十分な速さです。

機密 AI と機密性の高い計算

課題:オペレーターに公開することなく、機密データ(医療データ、財務モデルなど)を処理すること。

TEE による解決策:Phala Network の TEE ベースのクラウドは、プラットフォームが入力を参照することなく LLM クエリを処理します。GPU TEE(NVIDIA H100 / H200)のサポートにより、機密 AI ワークロードが実用的な速度で動作します。

FHE の可能性:パフォーマンスが向上すれば、FHE はハードウェアの運用者ですらデータにアクセスできない計算を可能にし、信頼の前提条件を完全に排除できます。現在の制限により、これは単純な計算に限定されています。

ハイブリッド・アプローチ:速度のために初期のデータ処理を TEE で実行し、最も機密性の高い操作に FHE を使用し、結果を検証するために ZK 証明を生成します。

脆弱性の現実

それぞれのテクノロジーには、本番環境での失敗例があります。障害モードを理解することは不可欠です。

TEE の失敗例

2022年、重大な SGX の脆弱性が複数のブロックチェーン・プロジェクトに影響を与えました。Secret Network、Phala、Crust、IntegriTEE は、協調的なパッチ適用を必要としました。Oasis は、コア・システムが(影響を受けない)古い SGX v1 で動作しており、資金の安全性についてエンクレーブの機密性に依存していないため、難を逃れました。

教訓:TEE のセキュリティは、自身で制御できないハードウェアに依存します。多層防御(キーローテーション、閾値暗号、最小限の信頼の前提条件)が不可欠です。

ZK の失敗例

2025年4月16日、Solana は機密送金機能のゼロデイ脆弱性を修正しました。このバグは、トークンの無制限なミントを可能にする恐れがありました。ZK の失敗における危険な側面は、証明が失敗したときに、それが目に見えない形で発生することです。存在すべきでないものを見つけることはできません。

教訓:ZK システムには、広範な形式検証と監査が必要です。証明システムの複雑さは、推論が困難な攻撃対象領域を生み出します。

FHE の考慮事項

FHE は導入の初期段階にあるため、まだ大きな本番環境での失敗を経験していません。リスクプロファイルは異なり、FHE は攻撃に膨大な計算が必要ですが、複雑な暗号ライブラリの実装バグが潜在的な脆弱性を引き起こす可能性があります。

教訓:新しい技術であるということは、実戦での検証が少ないことを意味します。暗号学的保証は強力ですが、実装レイヤーには継続的な精査が必要です。

ハイブリッド・アーキテクチャ:未来は「どちらか一方」ではない

最も洗練されたプライバシー・システムは、複数の技術を組み合わせ、それぞれの長所を活かしています。

ZK + FHE の統合

ユーザーのステート(残高、設定など)を FHE(完全準同型暗号)で暗号化して保存します。ZK Proof(ゼロ知識証明)は、暗号化された値を公開することなく、有効なステート遷移を検証します。これにより、スケーラブルな L2 環境内でのプライベートな実行が可能になります。これは、FHE によるグローバルなステートのプライバシーと、ZK による効率的な検証を組み合わせたものです。

TEE + ZK の組み合わせ

TEE(信頼実行環境)は、機密性の高い計算をネイティブに近い速度で処理します。ZK Proof は TEE の出力が正しいことを検証し、単一のオペレーターに対する信頼の前提を排除します。万が一 TEE が侵害されたとしても、不正な出力は ZK 検証に失敗します。

いつ何を使うべきか

実践的な意思決定フレームワーク:

TEE を選択する場合:

  • パフォーマンスが極めて重要(高頻度取引、リアルタイム・アプリケーション)
  • ハードウェアの信頼が脅威モデルにおいて許容できる
  • 大量のデータを迅速に処理する必要がある

ZK を選択する場合:

  • クライアント側で保持されているデータに関するステートメントを証明する
  • 検証が高速かつ低コストである必要がある
  • グローバルなステートのプライバシーを必要としない

FHE を選択する場合:

  • グローバルなステートを暗号化したままにする必要がある
  • 耐量子セキュリティが要求される
  • 計算の複雑さがユースケースにおいて許容範囲内である

ハイブリッドを選択する場合:

  • コンポーネントごとに異なるセキュリティ要件がある
  • パフォーマンスとセキュリティ保証のバランスをとる必要がある
  • 規制コンプライアンスにより、実証可能なプライバシーが求められる

次に来るもの

Vitalik Buterin 氏は最近、暗号化計算時間とプレーンテキスト実行を比較する、標準化された「効率比率(efficiency ratios)」を提唱しました。これは業界の成熟を反映しており、「動作するかどうか」から「どれだけ効率的に動作するか」へと焦点が移っています。

FHE のパフォーマンスは向上し続けています。Zama の 2025 年 12 月のメインネット稼働は、シンプルなスマートコントラクトにおけるプロダクション環境での準備が整ったことを証明しています。ハードウェア・アクセラレーション(GPU 最適化、カスタム ASIC)が進化するにつれ、TEE とのスループットの差は縮まっていくでしょう。

ZK システムの表現力は向上しています。Aztec の言語である Noir は、数年前には非現実的だった複雑なプライベート・ロジックを可能にします。標準規格が徐々に収束し、クロスチェーンでの ZK クレデンシャル検証が可能になりつつあります。

TEE の多様性は Intel SGX を超えて拡大しています。AMD SEV、ARM TrustZone、RISC-V の実装により、単一のメーカーへの依存が軽減されています。複数の TEE ベンダーをまたぐ閾値暗号(Threshold cryptography)は、単一障害点(SPOF)の懸念に対処できる可能性があります。

プライバシー・インフラの構築は今、現在進行形で行われています。プライバシーに配慮したアプリケーションを構築する開発者にとって、選択すべきは「完璧な技術」を見つけることではなく、トレードオフを十分に理解し、それらを賢明に組み合わせることです。


ブロックチェーン上でプライバシー保護アプリケーションを構築していますか?BlockEden.xyz は、プライバシー重視のチェーンを含む 30 以上のネットワークで高性能な RPC エンドポイントを提供しています。API マーケットプレイスを探索して、機密性の高いアプリケーションに必要なインフラストラクチャにアクセスしてください。

量子コンピューティング vs ビットコイン: タイムライン、脅威、そしてホルダーが知っておくべきこと

· 約 14 分
Dora Noda
Software Engineer

Google の Willow 量子チップは、古典的なスーパーコンピュータで 10 𥝱(じょ)年かかる計算をわずか 5 分で解くことができます。一方で、理論上は量子コンピュータが解読可能なアドレスに、7,180 億ドル相当のビットコインが眠っています。パニックになるべきでしょうか? まだその必要はありませんが、時計の針は進んでいます。

ビットコインに対する量子脅威は、「もし起こったら」ではなく「いつ起こるか」の問題です。2026 年を迎えるにあたり、議論は冷ややかな懐疑論から本格的な準備へと移行しました。ここでは、すべてのビットコイン保有者が理解しておくべきタイムライン、実際の脆弱性、そしてすでに開発が進められている解決策について解説します。

量子脅威:数学的な分析

ビットコインのセキュリティは、2 つの暗号化の柱に基づいています。取引の署名に使われる楕円曲線デジタル署名アルゴリズム(ECDSA)と、マイニングやアドレスのハッシュ化に使われる SHA-256 です。これらはそれぞれ、異なるレベルの量子リスクに直面しています。

**ショアのアルゴリズム(Shor's algorithm)**は、十分に強力な量子コンピュータ上で実行されると、公開鍵から秘密鍵を導き出すことができます。これは、公開鍵が公開されているすべてのビットコインアドレスの鍵を実質的にこじ開けることができることを意味します。これが存亡に関わる脅威です。

**グローバーのアルゴリズム(Grover's algorithm)**は、ハッシュ関数に対する総当たり攻撃を二次関数的に高速化し、SHA-256 の実効強度を 256 ビットから 128 ビットに低下させます。これは懸念事項ではありますが、直ちに壊滅的な状況を招くものではありません。128 ビットのセキュリティは依然として非常に強固だからです。

重要な問いは、「ビットコインの ECDSA を破るためにショアのアルゴリズムを実行するには、何量子ビット(qubits)が必要か?」ということです。

見積もりは大きく異なります:

  • 保守的な予測: 2,330 個の安定した論理量子ビットで理論上 ECDSA を破ることが可能
  • 現実的な予測: 誤り訂正の必要性から、100 万〜1,300 万個の物理量子ビットが必要
  • サセックス大学の見積もり: 1,300 万個の量子ビットがあれば、1 日でビットコインの暗号を解読可能
  • 最も過激な見積もり: 3 億 1,700 万個の物理量子ビットがあれば、1 時間以内に 256 ビットの ECDSA キーを解読可能

Google の Willow チップは 105 量子ビットです。105 と 1,300 万の間の大きな隔たりが、専門家がまだパニックになっていない理由です。

現在地:2026 年の現状確認

2026 年初頭の量子コンピューティングの状況は以下の通りです。

現在の量子コンピュータは 1,500 物理量子ビットの閾値を超えつつありますが、エラー率は依然として高いままです。わずか 1 つの安定した論理量子ビットを作成するために、約 1,000 個の物理量子ビットが必要になります。AI を活用した最適化が進んだとしても、12 ヶ月で 1,500 個から数百万個の量子ビットに飛躍することは物理的に不可能です。

専門家によるタイムライン予測:

情報源予測
Adam Back(Blockstream CEO)20 〜 40 年
Michele Mosca(ウォータールー大学)2026 年までに根本的な暗号解読が起こる確率は 7 分の 1
業界のコンセンサスビットコイン解読能力の獲得まで 10 〜 30 年
米連邦政府の指令2035 年までに ECDSA を段階的に廃止
IBM のロードマップ2029 年までに 500 〜 1,000 個の論理量子ビットを実現

2026 年のコンセンサス:今年は量子による終末は訪れません。しかし、あるアナリストが述べたように、「2026 年に量子技術が暗号資産セキュリティ意識におけるトップクラスのリスク要因になる可能性は高い」のです。

7,180 億ドルの脆弱性:どのビットコインが危険か?

すべてのビットコインアドレスが等しく量子リスクにさらされているわけではありません。脆弱性は、公開鍵がブロックチェーン上に公開されているかどうかに完全に依存します。

高リスクなアドレス(P2PK - Pay to Public Key):

  • 公開鍵がオンチェーンで直接確認できる
  • ビットコインの初期(2009 〜 2010 年)のすべてのアドレスが含まれる
  • サトシ・ナカモトが保有すると推定される 110 万 BTC はこのカテゴリーに該当
  • 総露出額:約 400 万 BTC(供給量の 20%)

低リスクなアドレス(P2PKH、P2SH、SegWit、Taproot):

  • 公開鍵はハッシュ化されており、使用(送金)時にのみ公開される
  • 送金後にアドレスを再利用しない限り、公開鍵は隠されたままになる
  • 現代のウォレットのベストプラクティスは、自然に一定の量子耐性を提供している

重要な洞察:一度も送金に使ったことがないアドレスであれば、公開鍵は公開されていません。しかし、一度送金を行い、そのアドレスを再利用した瞬間、脆弱になります。

サトシのコインは独特のジレンマを突きつけています。 P2PK アドレスにある 110 万 BTC は、より安全な形式に移動することができません。移動させるには秘密鍵で署名する必要がありますが、サトシがそれを行うことができる、あるいは行うという証拠はありません。量子コンピュータが十分な能力に達した場合、それらのコインは世界最大の暗号資産の懸賞金となるでしょう。

「今収穫し、後で解読する」:影の脅威

たとえ量子コンピュータが今日ビットコインを破ることができなくても、敵対者はすでに明日に向けて準備を進めている可能性があります。

「今収穫し、後で解読する(Harvest Now, Decrypt Later)」戦略とは、現在ブロックチェーンから露出している公開鍵を収集して保存しておき、量子コンピュータが成熟するのを待つというものです。Q-デイ(Q-Day)が到来したとき、公開鍵のアーカイブを持つ攻撃者は、脆弱なウォレットから即座に資金を流出させることができます。

国家レベルの主体や高度な犯罪組織は、おそらくすでにこの戦略を実行しています。今日オンチェーンで公開されたすべての公開鍵は、5 〜 15 年後の潜在的な標的となります。

これは不都合な現実を突きつけています。公開されたすべての公開鍵のセキュリティ・タイマーは、すでに作動し始めているのかもしれません。

開発中のソリューション:BIP 360 と耐量子コンピューティング暗号 (PQC)

ビットコインの開発者コミュニティは Q-Day をただ待っているわけではありません。複数のソリューションが開発と標準化に向けて進展しています。

BIP 360:Pay to Quantum Resistant Hash (P2TSH)

BIP 360 は、量子耐性を持つビットコインへの重要な「第一歩」として、量子耐性のあるタップスクリプトネイティブ(tapscript-native)なアウトプットタイプを提案しています。この提案では 3 つの量子耐性署名手法の概要が示されており、ネットワークの効率を損なうことなく段階的な移行を可能にします。

2026 年までに、支持者たちは P2TSH の広範な採用を期待しており、ユーザーがプロアクティブに資金を量子安全なアドレスに移行できるようにすることを目指しています。

NIST 標準の耐量子アルゴリズム

2025 年現在、NIST(米国国立標準技術研究所)は 3 つの耐量子コンピューティング暗号標準を最終決定しました。

  • FIPS 203 (ML-KEM):鍵カプセル化メカニズム
  • FIPS 204 (ML-DSA/Dilithium):デジタル署名(格子ベース)
  • FIPS 205 (SLH-DSA/SPHINCS+):ハッシュベース署名

BTQ Technologies は、ECDSA 署名を置き換えるために ML-DSA を使用したビットコインの実装デモンストレーションをすでに行っています。彼らの Bitcoin Quantum Core Release 0.2 は、移行の技術的実現可能性を証明しています。

トレードオフの課題

Dilithium のような格子ベースの署名は、ECDSA 署名よりも大幅にサイズが大きく、潜在的に 10 〜 50 倍大きくなります。これはブロック容量とトランザクションのスループットに直接影響します。量子耐性を持つビットコインは、1 ブロックあたりのトランザクション処理数が少なくなり、手数料が増加し、小規模なトランザクションがオフチェーンに追いやられる可能性があります。

ビットコインホルダーが今すべきこと

量子脅威は現実のものですが、差し迫ったものではありません。以下は、ホルダーのプロフィールに応じた実践的なフレームワークです。

すべてのホルダー向け:

  1. アドレスの再利用を避ける:一度使用した(送金元となった)アドレスには二度とビットコインを送らないでください。
  2. 最新のアドレス形式を使用する:SegWit (bc1q) または Taproot (bc1p) アドレスは公開鍵をハッシュ化しています。
  3. 情報を常に更新する:BIP 360 の開発状況や Bitcoin Core のリリースをフォローしてください。

多額の保有者(1 BTC 以上)向け:

  1. アドレスを監査する:ブロックエクスプローラーを使用して、保有資産に P2PK 形式のものが含まれていないか確認してください。
  2. コールドストレージの更新を検討する:定期的に資金を新しいアドレスに移動させてください。
  3. 移行計画を文書化する:量子安全なオプションが標準となった際、どのように資金を移動させるかを把握しておいてください。

機関投資家向け:

  1. セキュリティ評価に量子リスクを含める:BlackRock は 2025 年のビットコイン ETF 申請書類に量子コンピューティングに関する警告を追加しました。
  2. NIST 標準と BIP の進展を監視する:将来の移行コストを予算に組み込んでください。
  3. カストディプロバイダーを評価する:量子移行のロードマップを持っているか確認してください。

ガバナンスの課題:ビットコイン特有の脆弱性

イーサリアム財団を通じてより中央集権的なアップグレードパスを持つイーサリアムとは異なり、ビットコインのアップグレードには広範な社会的合意が必要です。耐量子移行を強制する中央当局は存在しません。

これにより、いくつかの課題が生じます。

紛失・放置されたコインは移行できない。 推定 300 万 〜 400 万 BTC が永遠に失われています。これらのコインは無期限に量子脆弱な状態に留まり、量子攻撃が実行可能になった時点で、永続的に盗まれる可能性のあるビットコインのプールとなってしまいます。

サトシのコインが投げかける哲学的な問い。 コミュニティはサトシの P2PK アドレスを予防的に凍結すべきでしょうか? Ava Labs の CEO である Emin Gün Sirer はこれを提案していますが、これはビットコインの不変性の原則に根本から挑むことになります。特定のアドレスを凍結するためのハードフォークは、危険な前例を作ることになります。

調整には時間がかかる。 研究によると、すべての有効なウォレットの移行を含むフルネットワークアップグレードを実行するには、楽観的なシナリオでも少なくとも 76 日間の集中的なオンチェーンの努力が必要であるとされています。実際には、ネットワークの運用を継続しながらの移行には、数ヶ月から数年かかる可能性があります。

サトシ・ナカモトはこの可能性を予見していました。2010 年の BitcoinTalk の投稿で、彼は次のように書いています。「もし SHA-256 が完全に破られたら、トラブルが始まる前の正直なブロックチェーンがどれであったかについて何らかの合意に達し、それをロックして、新しいハッシュ関数でそこから継続することができると思う」

問題は、脅威が現実化する「後」ではなく「前」に、コミュニティがその合意を達成できるかどうかです。

結論:パニックにならず、緊急性を持って対応する

ビットコインを解読できる量子コンピューターが登場するのは、おそらく 10 〜 30 年先のことです。当面の脅威は低いです。しかし、準備不足がもたらす結末は壊滅的であり、移行には時間がかかります。

暗号資産(仮想通貨)業界の対応は、脅威に見合ったものであるべきです。つまり、事後対応的ではなく、慎重で技術的に厳密、かつ先端的であるべきです。

個人のホルダーにとって、やるべきことは明確です。最新のアドレス形式を使用し、再利用を避け、情報を得続けることです。ビットコインのエコシステムにとって、これからの 5 年間は、量子耐性ソリューションが必要になる前に実装し、テストするための極めて重要な時期となります。

量子の時計は刻々と進んでいます。ビットコインには時間がありますが、その時間は無制限ではありません。適応の時が来ています。


BlockEden.xyz は、25 以上のネットワークにわたってエンタープライズグレードのブロックチェーンインフラストラクチャを提供しています。暗号資産(仮想通貨)業界が量子時代に備える中、私たちは長期的なセキュリティを優先するプロトコルをサポートすることにコミットしています。API サービスを探索して、明日の課題に備えるネットワーク上で開発を始めましょう。

Zama Protocol: ブロックチェーンの機密レイヤーを構築する FHE ユニコーン

· 約 20 分
Dora Noda
Software Engineer

Zama は、ブロックチェーン向け完全準同型暗号(FHE)における絶対的なリーダーとしての地位を確立しました。2025 年 6 月には 1 億 5,000 万ドル以上の資金調達を経て、評価額 10 億ドルの世界初の FHE ユニコーンとなりました。パリを拠点とする同社は、既存のブロックチェーンと競合するのではなく、基礎となるデータを復号することなく暗号化されたスマートコントラクトを処理できる暗号インフラを、あらゆる EVM チェーンに提供しています。2025 年 12 月末の Ethereum メインネット稼働と、2026 年 1 月 12 日に開始される $ZAMA トークンのオークションにより、Zama は理論的な暗号技術の飛躍が実用レベルのデプロイメントへと繋がる重要な転換点に立っています。

その戦略的重要性を過小評価することはできません。ゼロ知識証明(ZKP)が計算の正しさを証明し、信頼された実行環境(TEE)がハードウェアのセキュリティに依存するのに対し、FHE は複数の当事者からの暗号化されたデータに対する計算を独自に可能にします。これにより、透明性、プライバシー、コンプライアンスというブロックチェーンの根本的なトリレンマを解決します。JP Morgan などの金融機関は、Project EPIC を通じてこのアプローチをすでに検証しており、完全な規制遵守を維持しつつ、機密性の高いトークン化資産の取引を実証しました。競合するチェーンではなくインフラとしての Zama のポジショニングは、最終的にどの L1 や L2 が主流になっても、その価値を捕捉できることを意味します。


信頼の前提なしに暗号化された計算を可能にする技術アーキテクチャ

完全準同型暗号(Fully Homomorphic Encryption)は、2009 年から理論的には存在していましたが、最近になってようやく実用的になった暗号技術の画期的な進歩です。「準同型」という用語は、暗号化されたデータに対して実行された操作が、復号された際に元のプレーンテキストに対する操作と同じ結果をもたらすという数学的特性を指します。Zama の実装では TFHE (Torus Fully Homomorphic Encryption) を使用しています。これは、暗号文に蓄積されたノイズをリセットし、無制限の計算深度を可能にする基本的な操作である「ブートストラップ」が高速であるという特徴を持っています。

fhEVM アーキテクチャは、ブロックチェーンのパフォーマンス制約をエレガントに解決するシンボリック実行モデルを導入しています。暗号化された実際のデータをオンチェーンで処理するのではなく、スマートコントラクトは軽量なハンドル(ポインタ)を使用して実行され、実際の FHE 計算は特化型のコプロセッサに非同期でオフロードされます。この設計により、Ethereum のようなホストチェーンは変更を必要とせず、非 FHE トランザクションの速度低下も発生せず、FHE 操作を順次ではなく並列に実行できます。このアーキテクチャは、Solidity 開発者向けの fhEVM ライブラリ、FHE 計算を実行するコプロセッサノード、閾値復号を使用する 13 の MPC ノードによるキー管理サービス(KMS)、プログラム可能なプライバシーのためのアクセス制御リスト(ACL)コントラクト、およびクロスチェーン操作を調整するゲートウェイの 5 つの統合コンポーネントで構成されています。

パフォーマンスのベンチマークは急速な向上を示しています。 FHE の重要な指標であるブートストラップのレイテンシは、当初の 53 ミリ秒から NVIDIA H100 GPU では 1 ミリ秒未満に低下し、スループットは 8 枚の H100 で秒間 189,000 回のブートストラップに達しました。現在のプロトコルのスループットは CPU で 20 TPS 以上であり、現在のすべての暗号化された Ethereum トランザクションに対応するのに十分です。ロードマップでは、2026 年末までに GPU への移行により 500 〜 1,000 TPS を予測しており、2027 年から 2028 年には専用 ASIC によって 100,000 TPS 以上へのスケーリングを目指しています。ハードウェアのサイドチャネル攻撃に脆弱な TEE ソリューションとは異なり、FHE のセキュリティは格子ベースの暗号学的困難性に基づいた耐量子性を備えています。


研究段階からプロダクションレベルへ成熟した開発者ツール

Zama のオープンソースエコシステムは、4 つの相互接続された製品で構成されており、5,000 人以上の開発者を惹きつけ、ブロックチェーン FHE において約 70% の市場シェアを占めています。TFHE-rs ライブラリは、CUDA による GPU 加速、AMD Alveo ハードウェアによる FPGA サポート、および高レベル操作からコアな暗号プリミティブに至るまでのマルチレベル API を備えた純粋な Rust 実装を提供します。このライブラリは、算術演算、比較、条件分岐を含む最大 256 ビットの暗号化整数をサポートしています。

Concrete は、LLVM / MLIR インフラストラクチャ上に構築された TFHE コンパイラとして機能し、標準の Python プログラムを FHE 同等の回路に変換します。開発者は暗号学の専門知識を必要としません。通常の Python コードを記述すれば、Concrete が回路の最適化、鍵生成、暗号文管理の複雑さを処理します。機械学習アプリケーション向けには、Concrete ML が scikit-learn モデルのドロップインの代替を提供し、線形モデル、ツリーベースのアンサンブル、さらには暗号化された LLM のファインチューニングをサポートする FHE 回路に自動的にコンパイルします。バージョン 1.8 では、100,000 個の暗号化トークンを使用して LLAMA 8B モデルを約 70 時間でファインチューニングできることが実証されました。

fhEVM Solidity ライブラリを使用すると、開発者は暗号化された型(euint8 から euint256、ebool、eaddress)を使用して、慣れ親しんだ構文で機密性の高いスマートコントラクトを記述できます。たとえば、暗号化された ERC-20 転送では、TFHE.le() を使用して暗号化された残高を比較し、TFHE.select() を使用して条件付きロジックを実行します。これらはすべて値を公開することなく行われます。2025 年 9 月の OpenZeppelin との提携により、標準化された機密トークンの実装、シールドビード(封印入札)オークションのプリミティブ、およびガバナンスフレームワークが確立され、企業の採用が加速しています。

インフラストラクチャプロバイダーとしての価値を捉えるビジネスモデル

Zama の資金調達の軌跡は、機関投資家の信頼が加速していることを反映しています。2024 年 3 月に Multicoin Capital と Protocol Labs が主導した 7,300 万ドルのシリーズ A に続き、2025 年 6 月には Pantera Capital が主導した 5,700 万ドルのシリーズ B でユニコーンの地位を獲得しました。投資家リストには、Juan Benet(Filecoin 創設者兼取締役)、Gavin Wood(Ethereum および Polkadot 共同創設者)、Anatoly Yakovenko(Solana 共同創設者)、Tarun Chitra(Gauntlet 創設者)といったブロックチェーン界の重鎮たちが名を連ねています。

収益モデルには BSD3-Clear デュアルライセンス を採用しています。技術は非営利の研究やプロトタイピング向けには無料のままですが、商用展開には特許使用権の購入が必要です。2024 年 3 月までに、Zama は商用化から 6 か月以内に 5,000 万ドルを超える契約額 を締結し、さらに数百の顧客がパイプラインに控えています。トランザクションベースの価格設定がプライベートブロックチェーンの展開に適用され、暗号資産プロジェクトは多くの場合トークンで支払います。間もなく登場する Zama Protocol は、オンチェーン経済を導入します。オペレーターは $ZAMA をステーキングして暗号化および復号化作業の資格を得て、手数料は ZKPoK 検証あたり 0.005 ドル 〜 0.50 ドル、復号化操作あたり 0.001 ドル 〜 0.10 ドルの範囲となります。

チームは世界最大の FHE(完全準同型暗号)専門研究組織を構成しています。26 か国から集まった 96 名以上の従業員 が在籍し、そのうち 37 名が博士号(PhD)を保持 しています(スタッフの約 40%)。共同創設者兼 CTO の Pascal Paillier は、何十億ものスマートカードで使用されている Paillier 暗号方式の発明者であり、2025 年には権威ある IACR フェローを受賞しました。CEO の Rand Hindi は、以前 Sonos に買収された AI 音声プラットフォーム Snips を創設しました。この暗号資産の才能の集中は、強力な知的財産(IP)の堀を築いています。Paillier は、コア・イノベーションを保護する約 25 の特許ファミリーを保有しています。


ブロックチェーン・プライバシーにおける「つるはしとシャベル」戦略としての競争上の位置付け

プライバシー・ソリューションの展望は、それぞれ異なるトレードオフを持つ 3 つの基本的なアプローチに分かれます。Secret Network や Oasis Network が採用している 実行環境(TEE) は、ネイティブに近いパフォーマンスを提供しますが、ハードウェアのセキュリティに依存しており、信頼の閾値は 1 です。つまり、エンクレーブが侵害されると、すべてのプライバシーが崩壊します。2022 年 10 月に公開された Secret Network に影響を与える TEE の脆弱性は、これらのリスクを浮き彫りにしました。Aztec Protocol(a16z からの 1 億ドルのシリーズ B)が採用している ゼロ知識証明(ZK-proofs) は、入力を明かさずに計算の正しさを証明しますが、複数の当事者からの暗号化されたデータに対して計算を行うことはできず、レンディングプールのような共有状態のアプリケーションへの適用が制限されます。

FHE は独自の地位を占めています。数学的に保証されたプライバシー、構成可能な信頼の閾値、ハードウェア依存の排除、そして複数のソースからの暗号化データを処理できる極めて重要な能力を備えています。これにより、他の方策では不可能なユースケースが可能になります。たとえば、流動性プロバイダーからの暗号化されたリザーブに基づいて計算する機密 AMM や、暗号化された担保ポジションを管理するレンディングプロトコルなどです。

FHE の分野において、Zama はインフラストラクチャ層として機能し、他のプロジェクトはその上にチェーンを構築しています。Fhenix(2,200 万ドルを調達)は、パートナーシップを通じて Zama の TFHE-rs を使用したオプティミスティック・ロールアップ L2 を構築しており、Arbitrum 上に最初の実用的な FHE 実装として CoFHE コプロセッサを展開しました。Inco Network(450 万ドルを調達)は、Zama の fhEVM を使用して既存のチェーンに「サービスとしての機密性(Confidentiality-as-a-Service)」を提供し、TEE ベースの高速処理と FHE+MPC による安全な計算の両方を提供しています。どちらのプロジェクトも Zama のコア技術に依存しています。つまり、どの FHE チェーンが覇権を握ろうとも、Zama はその価値を捉えることができます。このインフラストラクチャ上の位置付けは、OpenZeppelin が Ethereum と直接競合することなく、スマートコントラクトの普及から利益を得ている様子に似ています。


DeFi、AI、RWA、およびコンプライアンス準拠の決済に及ぶユースケース

DeFi において、FHE は MEV(最大抽出可能価値)を根本的に解決します。 トランザクション・パラメータはブロックに組み込まれるまで暗号化されたままになるため、フロントランニングやサンドイッチ攻撃は数学的に不可能になります。単純に、悪用できる可視化されたメンプール(mempool)データが存在しないからです。ZamaSwap のリファレンス実装は、完全に暗号化された残高とプールリザーブを備えた、暗号化 AMM スワップを実証しています。MEV 保護にとどまらず、機密レンディングプロトコルは暗号化された担保ポジションと清算閾値を維持でき、プライベートな財務データに基づいて計算されたオンチェーン・クレジットスコアリングを可能にします。

AI および機械学習 については、Concrete ML がヘルスケア(暗号化された医療診断)、金融(暗号化されたトランザクションによる不正検知)、バイオメトリクス(身元を明かさない認証)におけるプライバシー保護計算を可能にします。このフレームワークは、暗号化された状態を維持したまま機密データで言語モデルをトレーニングする、暗号化 LLM ファインチューニングをサポートしています。AI エージェントが Web3 インフラ全体に普及するにつれ、FHE は実用性を損なうことなくデータプライバシーを確保する機密計算レイヤーを提供します。

現実資産(RWA)のトークン化 は、おそらく最大の機会を象徴しています。JP Morgan Kinexys の Project EPIC コンセプト実証は、暗号化された入札額、隠された投資家保有分、暗号化データに対する KYC/AML チェックを備えた、機関レベルの資産トークン化を実証し、完全な規制遵守を維持しました。これは、伝統的金融がパブリックブロックチェーンを使用する際の根本的な障壁、すなわち 取引戦略やポジションを競合他社から隠すことができない という問題に対処するものです。トークン化された RWA は 100 兆ドルを超える到達可能市場(TAM)になると予測されており、FHE はプライベートブロックチェーンでは対応できない機関投資家の参加を解禁します。

決済とステーブルコインのプライバシー が全体像を完成させます。2025 年 12 月のメインネットローンチには、cUSDT を使用した最初の機密ステーブルコイン送金が含まれていました。ミキシングベースのアプローチ(Tornado Cash)とは異なり、FHE はプログラム可能なコンプライアンスを可能にします。開発者は誰が何を復号化できるかを決定するアクセス制御ルールを定義でき、絶対的な匿名性ではなく、規制に準拠したプライバシーを実現できます。権限を与えられた監査人や規制当局は、一般的な取引のプライバシーを損なうことなく、適切なアクセス権を受け取ることができます。

規制環境は、コンプライアンスを遵守したプライバシーにとって追い風となっています

2024年12月30日から全面的に施行された EU の MiCA フレームワークは、コンプライアンスを維持しながらプライバシーを確保するソリューションに対する強い需要を生み出しています。トラベルルール(Travel Rule)は、暗号資産サービスプロバイダーに対し、すべての送金において送金者と受取人のデータを共有することを求めており、免除規定(de minimis threshold)もありません。これにより、ミキシングのような「デフォルトでプライバシーを保護する」アプローチは実用的ではなくなっています。FHE の選択的開示メカニズムは、この要件に正確に合致しています。つまり、取引は一般的な監視からは暗号化されたままですが、権限を持つ当事者は必要な情報にアクセスできるのです。

米国では、2025年7月に GENIUS Act が署名され、初の包括的な連邦ステーブルコインフレームワークが確立されました。これは、規制回避よりもコンプライアンスを重視したプライバシーソリューションを支持する、規制の成熟を告げるものです。アジア太平洋地域でも進歩的なフレームワークの整備が進んでおり、香港のステーブルコイン規制体制は 2025年8月に施行され、シンガポールは暗号資産ライセンスの分野でリーダーシップを維持しています。どの法域においても、プライバシーと規制コンプライアンスの両立を可能にするソリューションが好まれる傾向にあり、これこそが Zama の価値提案そのものです。

2025年、法執行の重点が事後的な訴追からプロアクティブなフレームワークへと移行することは、FHE 採用の機会を創出します。コンプライアンスを後付けするのではなく、当初からコンプライアンスを遵守したプライバシーアーキテクチャで構築されたプロジェクトは、機関投資家による採用や規制当局の承認への道がより容易になるでしょう。


技術的および市場的な課題には、慎重な対応が必要です

パフォーマンスが依然として最大の障壁ですが、その軌跡は明確です。現在、FHE の演算はプレーンテキスト(平文)での演算に比べて約 100倍遅く、低頻度で高価値の取引には許容できますが、高スループットのアプリケーションには制約となります。スケーリングのロードマップはハードウェアの加速に依存しています。2026年の GPU への移行、FPGA の最適化、そして最終的には専用の ASIC です。Intel、Duality、SRI、Niobium に FHE アクセラレータ開発のための資金を提供している DARPA の DPRIVE プログラムは、このタイムラインを加速させる政府の大規模な投資を象徴しています。

キー管理も独自の複雑さをもたらします。 閾値復号のための現在の 13ノードの MPC 委員会は、誠実な過半数の存在を前提としています。閾値ノード間での共謀は、他の参加者が検知できない「サイレントアタック」を可能にする恐れがあります。ロードマップでは、HSM の統合と耐量子 ZK 証明を備えた 100ノード以上への拡張を目指しており、これらの保証を強化する予定です。

TEE や ZK といった代替手段との競争も軽視すべきではありません。Secret Network や Oasis は、現在において大幅に優れたパフォーマンスを持つ、実用段階のコンフィデンシャルコンピューティングを提供しています。1億ドルの支援を受け、主流の ZK-SNARK 構成である PLONK を発明したチームを擁する Aztec は、プライバシー保護ロールアップの分野で強力な競合相手となります。ハードウェアのセキュリティが FHE の加速よりも早く向上すれば、TEE のパフォーマンス上の優位性は持続する可能性があります。ただし、ハードウェアに対する信頼の前提は、ZK や FHE のソリューションにはない根本的な限界(シーリング)を生み出します。


結論:インフラとしてのポジショニングがエコシステムの成長を通じて価値を取り込む

Zama の戦略的な巧みさは、競合するチェーンではなく、インフラストラクチャとしてのポジショニングにあります。主要な FHE ブロックチェーン実装である Fhenix と Inco は、いずれも Zama の TFHE-rs および fhEVM 技術を採用して構築されています。これは、どのプロトコルが普及したとしても、Zama がライセンス収益を得ることを意味します。デュアルライセンスモデルにより、オープンソース開発者による採用が商用エンタープライズの需要を牽引し、2026年1月にローンチされる $ZAMA トークンは、オペレーターのインセンティブをネットワークの成長と一致させるオンチェーン経済を生み出します。

Zama の最終的な成功は、3つの要因によって決まります。現在の 20 TPS から ASIC による 100,000 TPS 以上への 「パフォーマンスロードマップの実行」、JP Morgan による検証に続く 「機関投資家による採用」、そして現在の 5,000人の開発者から主流の Web3 浸透へと至る 「開発者エコシステムの成長」 です。規制環境はコンプライアンスを遵守したプライバシーへと決定的にシフトしており、暗号化されたマルチパーティ計算を可能にする FHE 独自の能力は、ZK でも TEE でも対応できないユースケースに対処します。

Web3 のリサーチャーや投資家にとって、Zama はブロックチェーンプライバシーにおける典型的な「ツルハシとシャベル(picks and shovels)」の機会を象徴しています。つまり、DeFi、AI、RWA、そして機関投資家による採用を通じてコンフィデンシャルコンピューティング層が成熟するにつれて、その価値を取り込むインフラストラクチャです。10億ドルの時価評価には大きな実行リスクが織り込まれていますが、技術ロードマップを成功裏に達成できれば、Zama は次の 10年のブロックチェーン開発における不可欠なインフラとしての地位を確立する可能性があります。

@mysten/sealで分散暗号化を構築する:開発者向けチュートリアル

· 約 16 分
Dora Noda
Software Engineer

プライバシーは公共インフラになりつつあります。2025年、開発者にはデータ保存と同じくらい簡単に暗号化を行うツールが必要です。Mysten LabsのSealは、まさにそれを提供します—オンチェーンアクセス制御を備えた分散シークレット管理。このチュートリアルでは、アイデンティティベース暗号化、閾値セキュリティ、プログラマブルアクセスポリシーを使用して安全なWeb3アプリケーションを構築する方法を教えます。


導入:なぜSealがWeb3にとって重要なのか

従来のクラウドアプリケーションは、単一のプロバイダーが暗号化データへのアクセスを制御する集中型キー管理システムに依存しています。便利ですが、これは危険な単一障害点を作り出します。プロバイダーが侵害されたり、オフラインになったり、アクセスを制限することを決定した場合、あなたのデータはアクセス不可能または脆弱になります。

Sealは、このパラダイムを完全に変えます。Mysten LabsがSuiブロックチェーン向けに構築したSealは、分散シークレット管理(DSM)サービスで、以下を可能にします:

  • アイデンティティベース暗号化:コンテンツが環境を離れる前に保護される
  • 閾値暗号化:複数の独立したノード間でキーアクセスを分散
  • オンチェーンアクセス制御:タイムロック、トークンゲーティング、カスタム認証ロジック
  • ストレージ非依存設計:Walrus、IPFS、または任意のストレージソリューションと連携

安全なメッセージングアプリ、ゲート付きコンテンツプラットフォーム、タイムロック資産転送を構築する場合、Sealは必要な暗号プリミティブとアクセス制御インフラストラクチャを提供します。


はじめに

前提条件

開始する前に、以下があることを確認してください:

  • Node.js 18+がインストールされていること
  • TypeScript/JavaScriptの基本的な知識
  • テスト用のSuiウォレット(Sui Walletなど)
  • ブロックチェーンの概念の理解

インストール

npm経由でSeal SDKをインストールします:

npm install @mysten/seal

ブロックチェーンインタラクション用にSui SDKも必要です:

npm install @mysten/sui

プロジェクトセットアップ

新しいプロジェクトを作成し、初期化します:

mkdir seal-tutorial
cd seal-tutorial
npm init -y
npm install @mysten/seal @mysten/sui typescript @types/node

シンプルなTypeScript設定を作成します:

// tsconfig.json
{
"compilerOptions": {
"target": "ES2020",
"module": "commonjs",
"strict": true,
"esModuleInterop": true,
"skipLibCheck": true,
"forceConsistentCasingInFileNames": true
}
}

コアコンセプト:Sealの仕組み

コードを書く前に、Sealのアーキテクチャを理解しましょう:

1. アイデンティティベース暗号化(IBE)

公開キーに暗号化する従来の暗号化とは異なり、IBEではアイデンティティ(メールアドレスやSuiアドレスなど)に暗号化できます。受信者は、そのアイデンティティを制御していることを証明できる場合にのみ復号化できます。

2. 閾値暗号化

単一のキーサーバーを信頼する代わりに、Sealはt-of-n閾値スキームを使用します。3-of-5キーサーバーを設定することで、任意の3つのサーバーが協力して復号化キーを提供できますが、2つ以下では不可能です。

3. オンチェーンアクセス制御

アクセスポリシーはSuiスマートコントラクトによって強制されます。キーサーバーが復号化キーを提供する前に、要求者がオンチェーンポリシー要件(トークン所有権、時間制約など)を満たしていることを確認します。

4. キーサーバーネットワーク

分散キーサーバーはアクセスポリシーを検証し、復号化キーを生成します。これらのサーバーは、単一の制御点を確保しないよう、異なる当事者によって運営されます。


基本実装:最初のSealアプリケーション

Suiブロックチェーンポリシーを通じてアクセスを制御し、機密データを暗号化するシンプルなアプリケーションを構築しましょう。

ステップ1:Sealクライアントの初期化

// src/seal-client.ts
import { SealClient } from '@mysten/seal';
import { SuiClient } from '@mysten/sui/client';

export async function createSealClient() {
// テストネット用のSuiクライアントを初期化
const suiClient = new SuiClient({
url: 'https://fullnode.testnet.sui.io'
});

// テストネットキーサーバーでSealクライアントを設定
const sealClient = new SealClient({
suiClient,
keyServers: [
'https://keyserver1.seal-testnet.com',
'https://keyserver2.seal-testnet.com',
'https://keyserver3.seal-testnet.com'
],
threshold: 2, // 2-of-3閾値
network: 'testnet'
});

return { sealClient, suiClient };
}

ステップ2:シンプルな暗号化/復号化

// src/basic-encryption.ts
import { createSealClient } from './seal-client';

async function basicExample() {
const { sealClient } = await createSealClient();

// 暗号化するデータ
const sensitiveData = "これは私の秘密メッセージです!";
const recipientAddress = "0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8";

try {
// 特定のSuiアドレス用にデータを暗号化
const encryptedData = await sealClient.encrypt({
data: Buffer.from(sensitiveData, 'utf-8'),
recipientId: recipientAddress,
// オプション:メタデータを追加
metadata: {
contentType: 'text/plain',
timestamp: Date.now()
}
});

console.log('暗号化されたデータ:', {
ciphertext: encryptedData.ciphertext.toString('base64'),
encryptionId: encryptedData.encryptionId
});

// 後でデータを復号化(適切な認証が必要)
const decryptedData = await sealClient.decrypt({
ciphertext: encryptedData.ciphertext,
encryptionId: encryptedData.encryptionId,
recipientId: recipientAddress
});

console.log('復号化されたデータ:', decryptedData.toString('utf-8'));

} catch (error) {
console.error('暗号化/復号化に失敗しました:', error);
}
}

basicExample();

Suiスマートコントラクトによるアクセス制御

Sealの真の力は、プログラマブルアクセス制御にあります。特定の時間後にのみデータを復号化できるタイムロック暗号化の例を作成しましょう。

ステップ1:アクセス制御コントラクトのデプロイ

まず、アクセスポリシーを定義するMoveスマートコントラクトが必要です:

// contracts/time_lock.move
module time_lock::policy {
use sui::clock::{Self, Clock};
use sui::object::{Self, UID};
use sui::tx_context::{Self, TxContext};

public struct TimeLockPolicy has key, store {
id: UID,
unlock_time: u64,
authorized_user: address,
}

public fun create_time_lock(
unlock_time: u64,
authorized_user: address,
ctx: &mut TxContext
): TimeLockPolicy {
TimeLockPolicy {
id: object::new(ctx),
unlock_time,
authorized_user,
}
}

public fun can_decrypt(
policy: &TimeLockPolicy,
user: address,
clock: &Clock
): bool {
let current_time = clock::timestamp_ms(clock);
policy.authorized_user == user && current_time >= policy.unlock_time
}
}

ステップ2:Sealとの統合

// src/time-locked-encryption.ts
import { createSealClient } from './seal-client';
import { TransactionBlock } from '@mysten/sui/transactions';

async function createTimeLocked() {
const { sealClient, suiClient } = await createSealClient();

// Sui上でアクセスポリシーを作成
const txb = new TransactionBlock();

const unlockTime = Date.now() + 60000; // 1分後にアンロック
const authorizedUser = "0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8";

txb.moveCall({
target: 'time_lock::policy::create_time_lock',
arguments: [
txb.pure(unlockTime),
txb.pure(authorizedUser)
]
});

// ポリシーを作成するトランザクションを実行
const result = await suiClient.signAndExecuteTransactionBlock({
transactionBlock: txb,
signer: yourKeypair, // あなたのSuiキーペア
});

const policyId = result.objectChanges?.find(
change => change.type === 'created'
)?.objectId;

// このポリシーで暗号化
const sensitiveData = "これは1分後にアンロックされます!";

const encryptedData = await sealClient.encrypt({
data: Buffer.from(sensitiveData, 'utf-8'),
recipientId: authorizedUser,
accessPolicy: {
policyId,
policyType: 'time_lock'
}
});

console.log('タイムロックされたデータが作成されました。1分後に復号化を試してください。');

return {
encryptedData,
policyId,
unlockTime
};
}

実用的な例

例1:安全なメッセージングアプリケーション

// src/secure-messaging.ts
import { createSealClient } from './seal-client';

class SecureMessenger {
private sealClient: any;

constructor(sealClient: any) {
this.sealClient = sealClient;
}

async sendMessage(
message: string,
recipientAddress: string,
senderKeypair: any
) {
const messageData = {
content: message,
timestamp: Date.now(),
sender: senderKeypair.toSuiAddress(),
messageId: crypto.randomUUID()
};

const encryptedMessage = await this.sealClient.encrypt({
data: Buffer.from(JSON.stringify(messageData), 'utf-8'),
recipientId: recipientAddress,
metadata: {
type: 'secure_message',
sender: senderKeypair.toSuiAddress()
}
});

// 暗号化されたメッセージを分散ストレージ(Walrus)に保存
return this.storeOnWalrus(encryptedMessage);
}

async readMessage(encryptionId: string, recipientKeypair: any) {
// ストレージから取得
const encryptedData = await this.retrieveFromWalrus(encryptionId);

// Sealで復号化
const decryptedData = await this.sealClient.decrypt({
ciphertext: encryptedData.ciphertext,
encryptionId: encryptedData.encryptionId,
recipientId: recipientKeypair.toSuiAddress()
});

return JSON.parse(decryptedData.toString('utf-8'));
}

private async storeOnWalrus(data: any) {
// Walrusストレージとの統合
// 暗号化されたデータをWalrusにアップロードし
// 取得用のblob IDを返します
}

private async retrieveFromWalrus(blobId: string) {
// blob IDを使用してWalrusから暗号化されたデータを取得
}
}

例2:トークンゲート付きコンテンツプラットフォーム

// src/gated-content.ts
import { createSealClient } from './seal-client';

class ContentGating {
private sealClient: any;
private suiClient: any;

constructor(sealClient: any, suiClient: any) {
this.sealClient = sealClient;
this.suiClient = suiClient;
}

async createGatedContent(
content: string,
requiredNftCollection: string,
creatorKeypair: any
) {
// NFT所有権ポリシーを作成
const accessPolicy = await this.createNftPolicy(
requiredNftCollection,
creatorKeypair
);

// NFTアクセス要件でコンテンツを暗号化
const encryptedContent = await this.sealClient.encrypt({
data: Buffer.from(content, 'utf-8'),
recipientId: 'nft_holders', // NFTホルダー用の特別な受信者
accessPolicy: {
policyId: accessPolicy.policyId,
policyType: 'nft_ownership'
}
});

return {
contentId: encryptedContent.encryptionId,
accessPolicy: accessPolicy.policyId
};
}

async accessGatedContent(
contentId: string,
userAddress: string,
userKeypair: any
) {
// まずNFT所有権を確認
const hasAccess = await this.verifyNftOwnership(
userAddress,
contentId
);

if (!hasAccess) {
throw new Error('アクセスが拒否されました:必要なNFTが見つかりません');
}

// コンテンツを復号化
const decryptedContent = await this.sealClient.decrypt({
encryptionId: contentId,
recipientId: userAddress
});

return decryptedContent.toString('utf-8');
}

private async createNftPolicy(collection: string, creator: any) {
// NFT所有権をチェックするMoveコントラクトを作成
// ポリシーオブジェクトIDを返す
}

private async verifyNftOwnership(user: string, contentId: string) {
// ユーザーが必要なNFTを所有しているかチェック
// NFT所有権についてSuiにクエリ
}
}

例3:タイムロック資産転送

// src/time-locked-transfer.ts
import { createSealClient } from './seal-client';

async function createTimeLockTransfer(
assetData: any,
recipientAddress: string,
unlockTimestamp: number,
senderKeypair: any
) {
const { sealClient, suiClient } = await createSealClient();

// Sui上でタイムロックポリシーを作成
const timeLockPolicy = await createTimeLockPolicy(
unlockTimestamp,
recipientAddress,
senderKeypair,
suiClient
);

// 資産転送データを暗号化
const transferData = {
asset: assetData,
recipient: recipientAddress,
unlockTime: unlockTimestamp,
transferId: crypto.randomUUID()
};

const encryptedTransfer = await sealClient.encrypt({
data: Buffer.from(JSON.stringify(transferData), 'utf-8'),
recipientId: recipientAddress,
accessPolicy: {
policyId: timeLockPolicy.policyId,
policyType: 'time_lock'
}
});

console.log(`資産は${new Date(unlockTimestamp)}までロックされています`);

return {
transferId: encryptedTransfer.encryptionId,
unlockTime: unlockTimestamp,
policyId: timeLockPolicy.policyId
};
}

async function claimTimeLockTransfer(
transferId: string,
recipientKeypair: any
) {
const { sealClient } = await createSealClient();

try {
const decryptedData = await sealClient.decrypt({
encryptionId: transferId,
recipientId: recipientKeypair.toSuiAddress()
});

const transferData = JSON.parse(decryptedData.toString('utf-8'));

// 資産転送を処理
console.log('資産転送のロックが解除されました:', transferData);

return transferData;
} catch (error) {
console.error('転送がまだアンロックされていないか、アクセスが拒否されました:', error);
throw error;
}
}

Walrus分散ストレージとの統合

SealはSuiの分散ストレージソリューションであるWalrusとシームレスに連携します。両方を統合する方法は以下の通りです:

// src/walrus-integration.ts
import { createSealClient } from './seal-client';

class SealWalrusIntegration {
private sealClient: any;
private walrusClient: any;

constructor(sealClient: any, walrusClient: any) {
this.sealClient = sealClient;
this.walrusClient = walrusClient;
}

async storeEncryptedData(
data: Buffer,
recipientAddress: string,
accessPolicy?: any
) {
// Sealで暗号化
const encryptedData = await this.sealClient.encrypt({
data,
recipientId: recipientAddress,
accessPolicy
});

// 暗号化されたデータをWalrusに保存
const blobId = await this.walrusClient.store(
encryptedData.ciphertext
);

// SealとWalrusの両方の情報を含む参照を返す
return {
blobId,
encryptionId: encryptedData.encryptionId,
accessPolicy: encryptedData.accessPolicy
};
}

async retrieveAndDecrypt(
blobId: string,
encryptionId: string,
userKeypair: any
) {
// Walrusから取得
const encryptedData = await this.walrusClient.retrieve(blobId);

// Sealで復号化
const decryptedData = await this.sealClient.decrypt({
ciphertext: encryptedData,
encryptionId,
recipientId: userKeypair.toSuiAddress()
});

return decryptedData;
}
}

// 使用例
async function walrusExample() {
const { sealClient } = await createSealClient();
const walrusClient = new WalrusClient('https://walrus-testnet.sui.io');

const integration = new SealWalrusIntegration(sealClient, walrusClient);

const fileData = Buffer.from('重要なドキュメントの内容');
const recipientAddress = '0x...';

// 暗号化して保存
const result = await integration.storeEncryptedData(
fileData,
recipientAddress
);

console.log('Blob IDで保存されました:', result.blobId);

// 後で取得して復号化
const decrypted = await integration.retrieveAndDecrypt(
result.blobId,
result.encryptionId,
recipientKeypair
);

console.log('取得されたデータ:', decrypted.toString());
}

閾値暗号化の高度な設定

本番アプリケーションでは、複数のキーサーバーでカスタム閾値暗号化を設定したいでしょう:

// src/advanced-threshold.ts
import { SealClient } from '@mysten/seal';

async function setupProductionSeal() {
// 複数の独立したキーサーバーで設定
const keyServers = [
'https://keyserver-1.your-org.com',
'https://keyserver-2.partner-org.com',
'https://keyserver-3.third-party.com',
'https://keyserver-4.backup-provider.com',
'https://keyserver-5.fallback.com'
];

const sealClient = new SealClient({
keyServers,
threshold: 3, // 3-of-5閾値
network: 'mainnet',
// 高度なオプション
retryAttempts: 3,
timeoutMs: 10000,
backupKeyServers: [
'https://backup-1.emergency.com',
'https://backup-2.emergency.com'
]
});

return sealClient;
}

async function robustEncryption() {
const sealClient = await setupProductionSeal();

const criticalData = "ミッションクリティカルな暗号化データ";

// 高いセキュリティ保証で暗号化
const encrypted = await sealClient.encrypt({
data: Buffer.from(criticalData, 'utf-8'),
recipientId: '0x...',
// 最大セキュリティのため全5サーバーを要求
customThreshold: 5,
// 冗長性を追加
redundancy: 2,
accessPolicy: {
// 多要素要件
requirements: ['nft_ownership', 'time_lock', 'multisig_approval']
}
});

return encrypted;
}

セキュリティベストプラクティス

1. キー管理

// src/security-practices.ts

// 良い例:安全なキー導出を使用
import { generateKeypair } from '@mysten/sui/cryptography/ed25519';

const keypair = generateKeypair();

// 良い例:キーを安全に保存(環境変数の例)
const keypair = Ed25519Keypair.fromSecretKey(
process.env.PRIVATE_KEY
);

// 悪い例:キーをハードコードしない
const badKeypair = Ed25519Keypair.fromSecretKey(
"hardcoded-secret-key-12345" // これはしないでください!
);

2. アクセスポリシーの検証

// 暗号化前に必ずアクセスポリシーを検証
async function secureEncrypt(data: Buffer, recipient: string) {
const { sealClient } = await createSealClient();

// 受信者アドレスを検証
if (!isValidSuiAddress(recipient)) {
throw new Error('無効な受信者アドレスです');
}

// ポリシーが存在し有効であることをチェック
const policy = await validateAccessPolicy(policyId);
if (!policy.isValid) {
throw new Error('無効なアクセスポリシーです');
}

return sealClient.encrypt({
data,
recipientId: recipient,
accessPolicy: policy
});
}

3. エラーハンドリングとフォールバック

// 堅牢なエラーハンドリング
async function resilientDecrypt(encryptionId: string, userKeypair: any) {
const { sealClient } = await createSealClient();

try {
return await sealClient.decrypt({
encryptionId,
recipientId: userKeypair.toSuiAddress()
});
} catch (error) {
if (error.code === 'ACCESS_DENIED') {
throw new Error('アクセスが拒否されました:権限を確認してください');
} else if (error.code === 'KEY_SERVER_UNAVAILABLE') {
// バックアップ設定で再試行
return await retryWithBackupServers(encryptionId, userKeypair);
} else if (error.code === 'THRESHOLD_NOT_MET') {
throw new Error('利用可能なキーサーバーが不十分です');
} else {
throw new Error(`復号化に失敗しました: ${error.message}`);
}
}
}

4. データ検証

// 暗号化前にデータを検証
function validateDataForEncryption(data: Buffer): boolean {
// サイズ制限をチェック
if (data.length > 1024 * 1024) { // 1MB制限
throw new Error('暗号化するにはデータが大きすぎます');
}

// 機密パターンをチェック(オプション)
const dataStr = data.toString();
if (containsSensitivePatterns(dataStr)) {
console.warn('警告:データに潜在的に機密のパターンが含まれています');
}

return true;
}

パフォーマンス最適化

1. バッチ操作

// 効率性のため複数の暗号化をバッチ処理
async function batchEncrypt(dataItems: Buffer[], recipients: string[]) {
const { sealClient } = await createSealClient();

const promises = dataItems.map((data, index) =>
sealClient.encrypt({
data,
recipientId: recipients[index]
})
);

return Promise.all(promises);
}

2. キーサーバーレスポンスのキャッシュ

// レイテンシを減らすためキーサーバーセッションをキャッシュ
class OptimizedSealClient {
private sessionCache = new Map();

async encryptWithCaching(data: Buffer, recipient: string) {
let session = this.sessionCache.get(recipient);

if (!session || this.isSessionExpired(session)) {
session = await this.createNewSession(recipient);
this.sessionCache.set(recipient, session);
}

return this.encryptWithSession(data, session);
}
}

Seal統合のテスト

ユニットテスト

// tests/seal-integration.test.ts
import { describe, it, expect } from 'jest';
import { createSealClient } from '../src/seal-client';

describe('Seal統合', () => {
it('データを正常に暗号化および復号化する必要があります', async () => {
const { sealClient } = await createSealClient();
const testData = Buffer.from('テストメッセージ');
const recipient = '0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8';

const encrypted = await sealClient.encrypt({
data: testData,
recipientId: recipient
});

expect(encrypted.encryptionId).toBeDefined();
expect(encrypted.ciphertext).toBeDefined();

const decrypted = await sealClient.decrypt({
ciphertext: encrypted.ciphertext,
encryptionId: encrypted.encryptionId,
recipientId: recipient
});

expect(decrypted.toString()).toBe('テストメッセージ');
});

it('アクセス制御ポリシーを強制する必要があります', async () => {
// 権限のないユーザーが復号化できないことをテスト
const { sealClient } = await createSealClient();

const encrypted = await sealClient.encrypt({
data: Buffer.from('秘密'),
recipientId: 'authorized-user'
});

await expect(
sealClient.decrypt({
ciphertext: encrypted.ciphertext,
encryptionId: encrypted.encryptionId,
recipientId: 'unauthorized-user'
})
).rejects.toThrow('アクセスが拒否されました');
});
});

本番環境へのデプロイ

環境設定

// config/production.ts
export const productionConfig = {
keyServers: [
process.env.KEY_SERVER_1,
process.env.KEY_SERVER_2,
process.env.KEY_SERVER_3,
process.env.KEY_SERVER_4,
process.env.KEY_SERVER_5
],
threshold: 3,
network: 'mainnet',
suiRpc: process.env.SUI_RPC_URL,
walrusGateway: process.env.WALRUS_GATEWAY,
// セキュリティ設定
maxDataSize: 1024 * 1024, // 1MB
sessionTimeout: 3600000, // 1時間
retryAttempts: 3
};

モニタリングとログ

// utils/monitoring.ts
export class SealMonitoring {
static logEncryption(encryptionId: string, recipient: string) {
console.log(`[SEAL] ${recipient}用にデータ${encryptionId}を暗号化しました`);
// モニタリングサービスに送信
}

static logDecryption(encryptionId: string, success: boolean) {
console.log(`[SEAL] 復号化 ${encryptionId}: ${success ? '成功' : '失敗'}`);
}

static logKeyServerHealth(serverUrl: string, status: string) {
console.log(`[SEAL] キーサーバー ${serverUrl}: ${status}`);
}
}

リソースと次のステップ

公式ドキュメント

コミュニティとサポート

  • Sui Discord: コミュニティサポートのため#sealチャンネルに参加
  • GitHub Issues: バグ報告と機能リクエスト
  • 開発者フォーラム: ディスカッション用Suiコミュニティフォーラム

探索すべき高度なトピック

  1. カスタムアクセスポリシー: Moveコントラクトで複雑な認証ロジックを構築
  2. クロスチェーン統合: 他のブロックチェーンネットワークでSealを使用
  3. エンタープライズキー管理: 独自のキーサーバーインフラストラクチャを設定
  4. 監査とコンプライアンス: 規制環境向けのログとモニタリングを実装

サンプルアプリケーション

  • 安全なチャットアプリ: Sealによるエンドツーエンド暗号化メッセージング
  • ドキュメント管理: アクセス制御付きエンタープライズドキュメント共有
  • デジタル権利管理: 使用ポリシー付きコンテンツ配信
  • プライバシー保護分析: 暗号化データ処理ワークフロー

結論

Sealは、Web3におけるプライバシーと暗号化をインフラストラクチャレベルの関心事にする根本的な変化を表しています。アイデンティティベース暗号化、閾値セキュリティ、プログラマブルアクセス制御を組み合わせることで、開発者に真に安全で分散化されたアプリケーションを構築するための強力なツールを提供します。

Sealで構築することの主な利点には以下があります:

  • 単一障害点の排除: 分散キーサーバーが中央権威を排除
  • プログラマブルセキュリティ: スマートコントラクトベースのアクセスポリシーが柔軟な認証を提供
  • 開発者フレンドリー: TypeScript SDKが既存のWeb3ツールとシームレスに統合
  • ストレージ非依存: Walrus、IPFS、または任意のストレージソリューションと連携
  • 本番環境対応: エンタープライズセキュリティ標準でMysten Labsが構築

ユーザーデータの保護、サブスクリプションモデルの実装、複雑なマルチパーティアプリケーションの構築のいずれであっても、Sealは自信を持って構築するために必要な暗号プリミティブとアクセス制御インフラストラクチャを提供します。

今日から構築を始めて、プライバシーを公共インフラストラクチャの基本的な部分にする開発者の成長するエコシステムに参加しましょう。


構築を始める準備はできましたか? @mysten/sealをインストールして、このチュートリアルの例を試してみてください。分散ウェブは、プライバシーとセキュリティを第一に考えるアプリケーションを待っています。

Sui 上の Seal: オンチェーンで制御できるプログラマブルなシークレットレイヤー

· 約 6 分
Dora Noda
Software Engineer

パブリックブロックチェーンは、すべての参加者に同期された監査可能な元帳を提供しますが、同時にデータをデフォルトで公開します。2025 年 9 月 3 日に Sui Mainnet で稼働を開始した Seal は、オンチェーンのポリシーロジックと分散型キー管理を組み合わせることで、どのペイロードを誰が復号できるかを開発者が細かく制御できるようにします。

TL;DR

  • 概要: Seal は、Sui スマートコントラクトがオンチェーンで復号ポリシーを強制し、クライアントはアイデンティティベース暗号(IBE)でデータを暗号化し、しきい値キーサーバーから鍵を取得できるようにするシークレット管理ネットワークです。
  • 重要な理由: 独自バックエンドやブラックボックスなオフチェーンスクリプトを作るのではなく、プライバシーとアクセス制御を一級の Move プリミティブとして扱えます。暗号文はどこにでも保存でき(Walrus との組み合わせが自然)、誰が読むかを制御し続けられます。
  • 想定ユーザー: トークンゲートされたコンテンツ、タイムロック公開、プライベートメッセージング、ポリシー対応 AI エージェントを構築するチームは、Seal の SDK を組み込むだけで暗号の下回りではなくプロダクトロジックに集中できます。

ポリシーロジックは Move に記述

Seal のパッケージには seal_approve* という Move 関数が用意されており、特定のアイデンティティ文字列に対して誰がどの条件で鍵を要求できるかを定義します。ポリシーには NFT 所有、許可リスト、タイムロック、独自のロールシステムを組み合わせられます。ユーザーやエージェントが復号を要求すると、キーサーバーは Sui フルノードの状態を参照してポリシーを評価し、チェーンが承認した場合にのみ応答します。

アクセスルールはパッケージ内のオンチェーンコードとして存在するため、透明で監査可能、かつ他のスマートコントラクトコードと同じようにバージョン管理できます。ガバナンスの更新も、コミュニティレビューとオンチェーン履歴を伴いながら、通常の Move アップグレードと同様に展開できます。

しきい値暗号が鍵管理を担う

Seal はアプリケーションが定義するアイデンティティに対してデータを暗号化します。開発者が選定した独立したキーサーバー委員会が IBE のマスターシークレットを共有します。ポリシーチェックを通過すると、各サーバーが要求されたアイデンティティの鍵シェアを導出します。t 台のサーバーから応答が集まると、クライアントはそれらを結合して復号に使える鍵を得ます。

委員会メンバー(Ruby Nodes、NodeInfra、Overclock、Studio Mirai、H2O Nodes、Triton One、Mysten の Enoki サービスなど)としきい値を選ぶことで、可用性と機密性のトレードオフを調整できます。可用性を重視するなら、大きな委員会と低いしきい値を選びましょう。プライバシー保証を高めたいなら、クォーラムを厳しく設定し、パーミッション型プロバイダーを活用してください。

開発者体験: SDK とセッションキー

Seal には暗号化・復号フロー、アイデンティティの整形、バッチ処理を支援する TypeScript SDK(npm i @mysten/seal)が用意されています。アプリが繰り返しアクセスする必要がある場合でもウォレットに承認要求を連発しないよう、セッションキーの発行もサポートしています。高度なワークフローでは、Move コントラクトが専用モードでオンチェーン復号を要求できるため、エスクロー開示や MEV 耐性オークションなどのロジックをスマートコントラクト内で直接実行できます。

Seal はストレージに依存しないため、Walrus と組み合わせて検証可能な BLOB ストレージを実現したり、IPFS や運用上必要な場合は中央集権型ストアとも併用したりできます。暗号化の境界とポリシーの適用は、暗号文がどこに存在してもデータとともに移動します。

Seal を設計に組み込むためのベストプラクティス

  • 可用性リスクをモデリングする: 2-of-3 や 3-of-5 などのしきい値は、そのまま稼働率保証に直結します。本番導入ではプロバイダーを組み合わせ、テレメトリを監視し、重要なワークフローを任せる前に SLA を取り決めましょう。
  • 状態のばらつきに注意: ポリシー評価はフルノードの dry_run 呼び出しに依存します。急速に変化するカウンターやチェックポイント内の順序に依存するルールは避け、サーバー間で不一致の承認が出ないようにしてください。
  • 鍵の衛生管理を計画する: 導出された鍵はクライアント側に保存されます。ログを整備し、セッションキーをローテーションし、必要に応じてエンベロープ暗号化(Seal で大きなペイロードを暗号化する対称鍵を保護)を採用して、端末侵害時の影響範囲を限定しましょう。
  • ローテーションを設計する: 暗号文の委員会構成は暗号化時点で固定されます。プロバイダーを変更したり信頼モデルを調整したりする必要がある場合に備えて、データを新しい委員会で再暗号化するアップグレード経路を用意しましょう。

今後の展望

Seal のロードマップには、バリデータが運用する MPC サーバー、DRM スタイルのクライアントツール、ポスト量子 KEM などが示されています。AI エージェント、プレミアムコンテンツ、規制対象データフローを検討するビルダーにとって、今回のリリースだけでも十分な設計図が得られます。Move でポリシーを記述し、多様なキー委員会を組み合わせ、Sui の信頼境界内でユーザープライバシーを尊重する暗号化体験を提供しましょう。

次回のローンチで Seal の採用を検討しているなら、まずは 2-of-3 のオープン委員会を使ったシンプルな NFT ゲートポリシーを試作し、アプリのリスクプロファイルに合ったプロバイダー構成と運用コントロールへとブラッシュアップしていくのがおすすめです。

Suiブロックチェーン:AI、ロボット工学、量子コンピューティングの未来を設計する

· 約 37 分
Dora Noda
Software Engineer

Suiブロックチェーンは、次世代の計算ワークロードに対応する最も技術的に高度なプラットフォームとして登場しました。480ミリ秒のファイナリティで毎秒297,000トランザクションを達成し、量子耐性暗号と専用のロボット工学インフラを統合しています。MetaのDiemプロジェクトで暗号技術革新を先導し、50以上の学術論文を発表しているチーフ暗号学者コスタス・チャルキアスが率いるSuiは、レガシーブロックチェーンからの根本的なアーキテクチャ的脱却を意味し、自律型AIエージェント、マルチロボット協調、ポスト量子セキュリティを可能にするために特別に設計されています。

高度なコンピューティングのためにブロックチェーンを後付けする競合他社とは異なり、Suiのオブジェクト中心データモデル、Moveプログラミング言語、およびMysticetiコンセンサスプロトコルは、並列AI操作、リアルタイムロボット制御、および暗号技術の俊敏性のために最初から設計されました。これらの機能は、50以上のAIプロジェクト、マルチロボット協調デモンストレーション、およびブロックチェーンウォレット向けの世界初の後方互換性のある量子安全アップグレードパスを含むライブ展開を通じて検証されています。

Suiの革新的な技術基盤が不可能を可能にする

Suiのアーキテクチャは、AI、ロボット工学、量子アプリケーションに独自の地位を与える3つの相乗的な革新を通じて、従来の口座ベースのブロックチェーンモデルから脱却しています。

Mysticetiコンセンサスプロトコルは、未認証のDAGアーキテクチャを通じて前例のないパフォーマンスを達成し、コンセンサス遅延を390〜650ミリ秒(前身より80%高速)に短縮しつつ、200,000+ TPSの持続スループットをサポートします。これは根本的なブレークスルーです。Ethereumのような従来のブロックチェーンはファイナリティに12〜15秒を要しますが、Suiの単一所有者トランザクションの高速パスはわずか250ミリ秒で完了します。このプロトコルのラウンドごとの複数のリーダーと暗黙のコミットメントメカニズムは、サブ秒のフィードバックを必要とするリアルタイムAI意思決定ループとロボット制御システムを可能にします。これは、シーケンシャル実行チェーンでは物理的に不可能なアプリケーションです。

オブジェクト中心データモデルは、すべての資産を明示的な所有権とバージョン管理を持つ独立してアドレス指定可能なオブジェクトとして扱い、実行前の静的依存関係分析を可能にします。このアーキテクチャの選択により、楽観的実行モデルを悩ませる遡及的な競合検出オーバーヘッドが排除され、数千のAIエージェントが競合なしに同時にトランザクションを実行できます。オブジェクトは単一の当事者によって所有されている場合、コンセンサスを完全にバイパスし、一般的な操作の処理時間を70%節約します。ロボット工学の場合、これは個々のロボットがセンサーデータのために所有オブジェクトを維持し、必要な場合にのみ共有オブジェクトを通じて調整することを意味します。これは、現実世界の自律システムアーキテクチャを正確に反映しています。

Moveプログラミング言語は、Solidityのような口座ベースの言語では不可能なリソース指向のセキュリティを提供します。資産は、コピーまたは破壊できないファーストクラスの型として存在し、コンテキスト間で移動するのみです。これにより、リエントランシー攻撃、二重支払い、不正な資産操作を含む脆弱性のクラス全体が防止されます。Moveの線形型システムと形式検証サポートは、貴重な資産を自律的に管理するAIエージェントに特に適しています。プログラマブルトランザクションブロックは、最大1,024の関数呼び出しをアトミックに構成し、一貫性が保証された複雑な多段階AIワークフローを可能にします。

コスタス・チャルキアスが量子耐性を競争優位性として設計

コスタス「クリプトス」チャルキアスは、Suiの量子コンピューティング戦略に比類ない暗号技術の専門知識をもたらしています。彼はブロックチェーン化されたポスト量子署名(BPQS)アルゴリズムを考案し、MetaのDiemブロックチェーンの暗号技術を主導し、1,374回以上引用された50以上の査読済み論文を発表しています。彼の2025年7月の研究ブレークスルーは、Sui、Solana、Near、Cosmosを含むEdDSAベースのチェーンに適用可能な、ブロックチェーンウォレット向けの世界初の後方互換性のある量子安全アップグレードパスを実証しました。

チャルキアスのビジョンは、量子耐性を遠い懸念ではなく、即座の競争上の差別化要因として位置づけています。彼は2025年1月に、**「政府は量子コンピューティングがもたらすリスクを十分に認識しています。世界中の機関は、ECDSAやRSAのような古典的なアルゴリズムを2030年または2035年までに廃止することを義務付けています。」**と警告しました。彼の技術的洞察:ユーザーが秘密鍵を保持していても、量子攻撃に鍵をさらすことなくポスト量子所有権証明を生成できない可能性があります。Suiのソリューションは、ゼロ知識STARK証明を活用して、機密データを明らかにすることなく鍵生成シードの知識を証明します。これは、組み込みの俊敏性を持たないブロックチェーンでは不可能な暗号技術革新です。

暗号技術の俊敏性フレームワークは、チャルキアスの特徴的な設計哲学を表しています。Suiは1バイトのフラグを使用して署名スキーム(Ed25519、ECDSA Secp256k1/r1、BLS12-381、マルチシグ、zkLogin)を区別し、スマートコントラクトのオーバーヘッドやハードフォークなしに新しいアルゴリズムのプロトコルレベルのサポートを可能にします。このアーキテクチャにより、量子脅威が現実になった際に、CRYSTALS-Dilithium(2,420バイトの署名)やFALCON(666バイトの署名)を含むNIST標準化されたポスト量子アルゴリズムへの「ボタン一つ」での移行が可能になります。チャルキアスは複数の移行パスを設計しました。プロアクティブ(新規アカウント作成時にPQ鍵を生成)、アダプティブ(STARK証明により既存のシードからPQ移行を可能にする)、ハイブリッド(古典鍵と量子耐性鍵を組み合わせた時限マルチシグ)です。

彼のzkLoginの革新は、ユーザビリティに適用された暗号技術の創造性を示しています。このシステムは、BN254曲線上のGroth16ゼロ知識証明を使用して、Google、Facebook、またはTwitchの認証情報を通じてユーザーが認証することを可能にし、ユーザーが制御するソルトによりWeb2-Web3間のID相関を防ぎます。zkLoginは設計段階から量子の考慮事項を含んでいます。STARKベースのシード知識証明は、基盤となるJWT署名がRSAから格子ベースの代替手段に移行した場合でも、ポスト量子セキュリティを提供します。

Sui Basecamp 2025で、チャルキアスはネイティブな検証可能な乱数、オフチェーンロジック用のzkトンネル、ライトニングトランザクション(ゼロガス、ゼロレイテンシー)、および暗号化された将来のデータアクセス用のタイムカプセルを発表しました。これらの機能は、プライベートAIエージェントシミュレーション、信頼できる乱数を必要とするギャンブルアプリケーション、およびゼロ知識ポーカーゲームを可能にします。これらはすべて、プロトコルレベルの暗号プリミティブなしでは不可能です。彼のビジョン:「Suiの目標は、ポスト量子技術を採用する最初のブロックチェーンとなり、それによってセキュリティを向上させ、将来の規制基準に備えることでした。」

SuiでAIエージェントインフラが本番環境の成熟度に到達

Suiは、ブロックチェーン業界で最も包括的なAIエージェントエコシステムをホストしており、インフラ、フレームワーク、アプリケーションにわたる50以上のプロジェクトがあります。これらはすべて、Suiの並列実行とサブ秒のファイナリティを活用して、リアルタイムの自律運用を実現しています。

Atoma Networkは、2024年12月にSuiメインネットで、初の完全に分散化されたAI推論レイヤーとしてローンチし、「オープンソースAIのための分散型ハイパースケーラー」として位置づけられています。すべての処理はTrusted Execution Environments(TEE)で行われ、OpenAIエンドポイントとのAPI互換性を維持しつつ、完全なプライバシーと検閲耐性を保証します。Utopiaチャットアプリケーションは、ChatGPTに匹敵するパフォーマンスを持つ本番環境対応のプライバシー保護AIを実証し、Suiのサブ秒のファイナリティを通じて支払いと検証を決済します。Atomaは、DeFiポートフォリオ管理、ソーシャルメディアコンテンツモデレーション、パーソナルアシスタントアプリケーションなど、AIインテリジェンスとブロックチェーン決済の両方を必要とするユースケースを可能にします。これらは、より遅いチェーンでは達成不可能です。

OpenGraph Labsは、AIエージェントのために特別に設計された初の完全オンチェーンAI推論システムとして、技術的なブレークスルーを達成しました。彼らのTensorflowSui SDKは、Web2 MLモデル(TensorFlow、PyTorch)のSuiブロックチェーンへの展開を自動化し、トレーニングデータをWalrus分散型ストレージに保存しながら、プログラマブルトランザクションブロックを使用して推論を実行します。OpenGraphは、アトミック性を必要とする重要な計算のためのPTB推論、コスト最適化のための分割トランザクション、およびユースケースごとにカスタマイズされたハイブリッド組み合わせという3つの柔軟な推論アプローチを提供します。このアーキテクチャは、明確に定義されたアルゴリズム所有権を持つ完全に検証可能で監査可能な推論プロセスを通じて、「ブラックボックス」AIのリスクを排除します。これは、説明可能なAIを必要とする規制産業にとって重要です。

Talus Networkは、2025年2月にSuiでNexusフレームワークとともにローンチし、開発者がワークフローを直接オンチェーンで実行する構成可能なAIエージェントを構築できるようにしました。TalusのIdol.funプラットフォームは、トークン化されたエンティティとして24時間365日自律的に動作する消費者向けAIエージェントを実証し、Walrusに保存されたデータセットを活用して市場センチメント、DeFi統計、ソーシャルトレンドに関するリアルタイムの意思決定を行います。アプリケーションの例としては、動的NFTプロファイル管理、リアルタイムでモデルをロードするDeFi流動性戦略エージェント、不変のSuiチェックポイントから履歴トランザクションパターンを分析する不正検出エージェントなどがあります。

2025年8月に発表されたAlibaba Cloudとの提携により、AIコーディングアシスタントがChainIDE開発プラットフォームに統合され、多言語(英語、中国語、韓国語)をサポートします。機能には、自然言語からMoveコード生成、インテリジェントな自動補完、リアルタイムのセキュリティ脆弱性検出、自動ドキュメント生成が含まれ、Suiの非英語圏の開発者ターゲットの60%にとって障壁を低減します。この提携は、Suiが単なるAIデプロイメントプラットフォームではなく、AI開発プラットフォームとしての位置づけを検証するものです。

Suiのスポンサードトランザクションは、AIエージェントのガス支払い摩擦を排除します。ビルダーはトランザクション手数料を負担できるため、エージェントはSUIトークンを保持することなく運用できます。MIST単位(1 SUI = 10億MIST)は、1セントの何分の1という少額のマイクロペイメントを可能にし、推論ごとのAIサービスに最適です。平均トランザクションコストが約0.0023ドルであるため、AIエージェントは毎日何千もの操作を数セントで実行でき、自律型エージェント経済を経済的に実現可能にします。

マルチロボット協調がSuiのリアルタイム協調の優位性を証明

Suiは、Mysticetiコンセンサスを使用したブロックチェーン業界初のマルチロボット協調システムを実証しました。これは、Tiger Researchの2025年の包括的な分析によって検証されています。このシステムは、ロボットが分散環境で一貫した状態を共有しながら、ビザンチンフォールトトレランスを維持することを可能にし、ロボットが誤動作したり、敵対者によって侵害されたりした場合でもコンセンサスを保証します。

技術アーキテクチャは、ロボットがメタデータ、所有権、および機能を備えたプログラマブルオブジェクトとして存在するSuiのオブジェクトモデルを活用しています。タスクは特定のロボットオブジェクトに割り当てられ、スマートコントラクトがシーケンスとリソース割り当てルールを自動化します。このシステムは、中央サーバーなしで信頼性を維持し、複数のバリデーターからの並列ブロック提案により単一障害点を防ぎます。サブ秒のトランザクションファイナリティはリアルタイム調整ループを可能にし、ロボットは400ミリ秒未満でタスク確認と状態更新を受け取り、応答性の高い自律運用に必要な制御システム要件を満たします。

犬型ロボットによる物理テストはすでに実現可能性を実証しており、NASA、Meta、Uber出身のチームがSuiベースのロボット工学アプリケーションを開発しています。Sui独自の「インターネットレスモード」機能(安定したインターネット接続なしで電波を介して動作)は、アフリカ、アジアの農村地域での展開や緊急シナリオにおいて革新的な利点を提供します。このオフライン機能は主要なブロックチェーンの中でSuiにのみ存在し、スペイン/ポルトガルの停電中のテストによって検証されています。

2024年9月に発表された3DOSとの提携は、Suiの製造ロボット工学能力を大規模に検証するものです。3DOSは、120カ国以上にわたる79,909台以上の3DプリンターをSuiの独占的なブロックチェーンパートナーとして統合し、ピアツーピア製造を可能にする「3Dプリンティング版Uber」ネットワークを構築しました。主要な顧客には、John Deere、Google、MIT、Harvard、Bosch、British Army、US Navy、US Air Force、NASAが含まれ、Suiのインフラに対するエンタープライズグレードの信頼を示しています。このシステムは、スマートコントラクトの自動化を通じてロボットが自律的に交換部品を注文および印刷することを可能にし、人間による介入をほぼゼロに抑えたロボットの自己修復を促進します。これにより、在庫、廃棄物、国際輸送を排除するオンデマンド生産を通じて、15.6兆ドルの世界製造市場に対応します。

Suiのビザンチンフォールトトレランスは、安全性が重要なロボット工学アプリケーションにとって極めて重要です。このコンセンサスメカニズムは、3f+1システムにおいて最大f個の故障/悪意のあるロボットを許容し、個々の故障にもかかわらず、自律走行車フリート、倉庫ロボット、製造システムが協調を維持することを保証します。スマートコントラクトは安全制約と運用境界を強制し、不変の監査証跡は自律的な決定に対する説明責任を提供します。これらは、単一障害点に脆弱な集中型協調サーバーでは満たすことが不可能な要件です。

量子耐性ロードマップが暗号技術の優位性をもたらす

Suiの量子コンピューティング戦略は、2030年までの古典的アルゴリズムの廃止と2035年までの完全な量子耐性標準化を義務付けるNISTの指令に合致した、ブロックチェーン業界で唯一の包括的かつ積極的なアプローチです。

チャルキアスの2025年7月の画期的な研究は、Suiを含むEdDSAベースのチェーンが、シード知識を証明するゼロ知識証明を通じて、ハードフォーク、アドレス変更、またはアカウント凍結なしに量子安全なウォレットアップグレードを実装できることを実証しました。これにより、休眠アカウントであっても安全な移行が可能になります。これは、量子コンピューターが登場すると数百万のウォレットが「瞬時に空になる可能性がある」というブロックチェーンが直面する実存的脅威を解決します。この技術革新は、STARK証明(量子耐性ハッシュベースセキュリティ)を使用して、機密データを公開することなくEdDSA鍵生成シードの知識を証明し、ユーザーが既存のアドレスに紐付けられたPQ鍵の所有権を確立できるようにします。

Suiの暗号技術の俊敏性アーキテクチャは、複数の移行戦略を可能にします。プロアクティブ(作成時にPQ鍵がPreQ公開鍵に署名)、アダプティブ(STARK証明が既存のアドレスを移行)、ハイブリッド(古典鍵とPQ鍵を組み合わせた時限マルチシグ)です。このプロトコルは、格子ベースおよびハッシュベースのポスト量子セキュリティのために、CRYSTALS-Dilithium(ML-DSA)、FALCON(FN-DSA)、SPHINCS+(SLH-DSA)を含むNIST標準化アルゴリズムの即時展開をサポートします。バリデーターのBLS署名は格子ベースの代替手段に移行し、ハッシュ関数は量子耐性衝突耐性のために256ビットから384ビット出力にアップグレードされ、zkLogin回路はGroth16からSTARKベースのゼロ知識証明に移行します。

2025年6月にローンチされたNautilusフレームワークは、自己管理型TEE(Trusted Execution Environments)を使用して安全なオフチェーン計算を提供し、現在AWS Nitro Enclavesをサポートしており、将来的にIntel TDXおよびAMD SEVとの互換性も予定されています。AIアプリケーションの場合、Nautilusはオンチェーンで検証される暗号証明付きのプライベートAI推論を可能にし、計算効率と検証可能性の間の緊張を解決します。Bluefin(1ミリ秒未満でのTEEベースの注文マッチング)、TensorBlock(AIエージェントインフラ)、OpenGradientなどのローンチパートナーは、プライバシー保護型の量子耐性計算に対する本番環境の準備が整っていることを示しています。

比較分析により、Suiの量子優位性が明らかになります。Ethereumは計画段階にあり、ヴィタリック・ブテリンは量子耐性が「少なくとも10年先」であり、ハードフォークとコミュニティの合意が必要であると述べています。Solanaは2025年1月にWinternitz Vaultをオプションのハッシュベース署名機能としてローンチしましたが、これはユーザーのオプトインを必要とし、プロトコル全体の実装ではありません。他の主要なブロックチェーン(Aptos、Avalanche、Polkadot)は、具体的なタイムラインなしで研究段階にとどまっています。Suiだけが、ガバナンスの争いやネットワークの分裂なしに迅速なアルゴリズム移行を可能にする基礎原則として暗号技術の俊敏性を設計しました。

技術アーキテクチャの統合が創発的な能力を生み出す

Suiのアーキテクチャコンポーネントは相乗的に相互作用し、個々の機能の合計を超える能力を生み出します。これは、真に革新的なプラットフォームを漸進的な改善から区別する特徴です。

Move言語リソースモデル並列オブジェクト実行の組み合わせは、AIエージェント群に前例のないスループットを可能にします。口座ベースのモデルを使用する従来のブロックチェーンは、競合状態を防ぐためにシーケンシャル実行を必要とし、AIエージェントの協調をシングルスレッドのボトルネックに制限します。Suiのオブジェクト参照による明示的な依存関係宣言は、バリデーターが実行前に独立した操作を識別することを可能にし、数千のAIエージェントトランザクションをCPUコア間で同時にスケジュールします。この状態アクセス並列化(競合検出を必要とする楽観的実行とは対照的に)は、遡及的なトランザクション障害なしに予測可能なパフォーマンスを提供します。これは、信頼性保証を必要とするAIシステムにとって重要です。

プログラマブルトランザクションブロックは、アトミックトランザクションで最大1,024の異種関数呼び出しを可能にすることで、Moveの構成可能性を増幅させます。AIエージェントは、トークンのスワップ、オラクルデータの更新、機械学習推論のトリガー、NFTのミント、通知の送信など、複雑なワークフローをすべて成功または失敗が保証された状態で実行できます。この異種構成により、ロジックがスマートコントラクトからトランザクションレベルに移動し、ガス料金を劇的に削減しながら柔軟性を高めます。ロボット工学の場合、PTBは「在庫確認、部品注文、支払い承認、ステータス更新」のようなアトミックな多段階操作を、一貫性の暗号保証付きで可能にします。

単一所有者オブジェクトのコンセンサスバイパス高速パスは、AI/ロボット工学のアクセスパターンに完全に一致する2層のパフォーマンスモデルを作成します。個々のロボットは、バリデーターのコンセンサスなしに250ミリ秒で処理される所有オブジェクトとしてプライベートな状態(センサー読み取り値、運用パラメータ)を維持します。協調ポイント(タスクキュー、リソースプール)は、390ミリ秒のコンセンサスを必要とする共有オブジェクトとして存在します。このアーキテクチャは、エージェントがローカル状態を維持しつつ共有リソースを通じて協調する現実世界の自律システムを反映しており、Suiのオブジェクトモデルはこれらのパターンに自然に一致するブロックチェーンネイティブなプリミティブを提供します。

zkLoginは、主流のAIエージェント採用を妨げるオンボーディングの摩擦を解決します。従来のブロックチェーンでは、ユーザーはシードフレーズと秘密鍵を管理する必要があり、これは認知的負担が大きくエラーが発生しやすいものです。zkLoginは、使い慣れたOAuth認証情報(Google、Facebook、Twitch)を介した認証を可能にし、ユーザーが制御するソルトによりWeb2-Web3間のID相関を防ぎます。AIエージェントは、Web2認証の下で動作しながらブロックチェーンセキュリティを維持でき、消費者向けアプリケーションの障壁を劇的に低減します。すでにzkLoginを統合している10以上のdAppは、非暗号ネイティブのユーザーにとっての実用的な実現可能性を示しています。

競争上の位置づけが技術的リーダーシップとエコシステム成長を明らかにする

主要なブロックチェーン(Solana、Ethereum、Aptos、Avalanche、Polkadot)間の比較分析により、Suiの高度なコンピューティングワークロードにおける技術的優位性が明らかになります。これは、Ethereumのエコシステムの成熟度とSolanaの現在のDePIN採用とのバランスを考慮したものです。

パフォーマンス指標は、Suiがスループットリーダーであることを確立しています。100のバリデーターでテストされた297,000 TPSと480ミリ秒のファイナリティを維持し、Solanaの理論値65,000-107,000 TPS(持続3,000-4,000)およびEthereumのベースレイヤー15-30 TPSと比較して優位です。Aptosは、同様のMoveベースのアーキテクチャですが異なる実行モデルで、理論値160,000 TPSを達成します。リアルタイムの意思決定を必要とするAIワークロードの場合、Suiの480ミリ秒のファイナリティは、Ethereumの12-15分のファイナリティや、Solanaの時折発生するネットワーク混雑(2024年4月のピーク負荷時に75%のトランザクション失敗)では不可能な即時応答ループを可能にします。

量子耐性分析によると、Suiは最初からコアアーキテクチャに量子耐性暗号が設計された唯一のブロックチェーンです。Ethereumはロードマップの「The Splurge」フェーズで量子問題に取り組んでいますが、ヴィタリック・ブテリンは2030年までに量子が暗号を破る確率を20%と見積もり、事後的な緊急「リカバリーフォーク」計画に依存しています。SolanaのWinternitz Vaultは、ユーザーのオプトインを必要とするオプションの量子保護を提供し、ネットワーク全体での自動セキュリティではありません。Aptos、Avalanche、Polkadotは、具体的なタイムラインなしで研究段階にとどまっています。Suiの複数の移行パス、STARKベースのzkLogin、NIST準拠のロードマップを備えた暗号技術の俊敏性は、2030/2035年の義務付けられたポスト量子移行に対応できる唯一のブロックチェーンとして位置づけられています。

AIエージェントエコシステムでは、Solanaが現在、成熟したツール(SendAI Agent Kit、ElizaOS)と最大の開発者コミュニティで採用をリードしていますが、Suiは300,000 TPSの容量、サブ秒のレイテンシー、および本番プラットフォーム(Atomaメインネット、Talus Nexus、OpenGraphオンチェーン推論)を含む50以上のプロジェクトを通じて優れた技術能力を示しています。Ethereumは機関向けAI標準(AIのID/信頼のためのERC-8004)に焦点を当てていますが、15-30 TPSのベースレイヤーはリアルタイムAIアプリケーションをレイヤー2ソリューションに制限します。Alibaba Cloudとの提携により、SuiがAI開発プラットフォーム(単なるデプロイメントプラットフォームではない)として位置づけられていることは、純粋な金融ブロックチェーンからの戦略的差別化を示しています。

ロボット工学の能力は、主要なブロックチェーンの中でSuiにのみ存在します。競合他社は、マルチロボット協調インフラ、ビザンチンフォールトトレラントな協調、または「インターネットレスモード」のオフライン運用を実証していません。Tiger Researchの分析は、ロボットが集中型信頼なしに分散型協調を活用できる能力を考慮すると、「ブロックチェーンは人間よりもロボットにとってより適切なインフラである可能性がある」と結論付けています。モルガン・スタンレーが2050年までに10億体のヒューマノイドロボットを予測している中、Suiの専用ロボット工学インフラは、自律システムがID、支払い、契約、協調を必要とする新興ロボット経済において、Suiがネイティブに提供するプリミティブにより、先駆者としての優位性を生み出します。

Moveプログラミング言語の利点は、セキュリティを必要とする複雑なアプリケーションにおいて、SuiとAptosの両方をSolidityベースのチェーンよりも優位に立たせています。Moveのリソース指向モデルは、Solidityでは修正不可能な脆弱性のクラスを防ぎます。これは、2024年にEthereumでエクスプロイトにより11億ドル以上が失われたことからも明らかです。形式検証サポート、線形型システム、およびファーストクラスの資産抽象化により、Moveは貴重な資産を自律的に管理するAIエージェントに特に適しています。Sui Moveのオブジェクト中心のバリアント(口座ベースのDiem Moveとは対照的に)は、共通の言語遺産にもかかわらず、Aptosでは利用できない並列実行の利点を可能にします。

実世界での実装が技術的能力を検証

Suiの本番環境での展開は、プラットフォームがAI、ロボット工学、量子ドメイン全体で技術的可能性から実用的な有用性へと移行していることを示しています。

AIインフラの成熟度は、Atoma Networkの2024年12月のメインネットローンチによる本番AI推論の提供、Talusの2025年2月のNexusフレームワーク展開による構成可能なエージェントワークフローの実現、そしてコスタス・チャルキアスが支援するSwarm Networkの1300万ドルの資金調達ラウンドでSui上で10,000以上のAIエージェントライセンスが販売されたことなど、明確な牽引力を示しています。Alibaba Cloudとの提携は、AIコーディングアシスタントが開発者ツールに統合されたエンタープライズグレードの検証を提供し、投機的なアプリケーションを超えた戦略的コミットメントを実証しています。OpenGraph LabsがSui AI Typhoon HackathonでオンチェーンML推論で1位を獲得したことは、専門家審査員によって認められた技術革新を示しています。

製造ロボット工学は、3DOSの120カ国以上にわたる79,909台のプリンターネットワークを通じて商業規模に達し、NASA、米海軍、米空軍、John Deere、Googleにサービスを提供しています。これは、世界最大のブロックチェーン統合製造ネットワークであり、420万以上の部品を処理し、50万人以上のユーザーを抱えています。ロボットが自律的に交換部品を注文できるピアツーピアモデルは、産業規模での協調オーバーヘッドを排除するスマートコントラクト自動化を実証しており、信頼性とセキュリティを要求する政府および航空宇宙クライアントによって概念実証が検証されています。

財務指標は、5億3800万ドルのTVL、1760万の月間アクティブウォレット(2025年2月ピーク)、および160億ドルを超えるSUIトークン時価総額で、採用が拡大していることを示しています。Mysten Labsは、a16z、Binance Labs、Coinbase Ventures、Jump Cryptoの支援を受けて30億ドル以上の評価額を達成し、技術的可能性の機関による検証を得ています。スイスの銀行(Sygnum、Amina Bank)がSuiのカストディと取引を提供することで、伝統的な金融のオンランプが提供され、Grayscale、Franklin Templeton、VanEckの機関向け商品は主流の認知度を示しています。

開発者エコシステムの成長は、包括的なツール(TypeScript、Rust、Python、Swift、Dart、Golang SDK)、ChainIDEのAIコーディングアシスタント、および勝者の50%がAIアプリケーションに焦点を当てた活発なハッカソンプログラムにより、持続可能性を示しています。メインネット上の122のアクティブなバリデーターは、パフォーマンスを維持しながら十分な分散化を提供し、高度に集中化された代替手段よりもセキュリティとスループットのバランスを向上させています。

戦略的ビジョンがSuiをコンバージェンス時代に位置づける

コスタス・チャルキアスとMysten Labsのリーダーシップは、狭いユースケースや漸進的な改善に焦点を当てる競合他社からSuiを区別する、一貫した長期ビジョンを明確に示しています。

チャルキアスの**「最終的に、ブロックチェーンはトランザクション速度においてVisaさえも凌駕するでしょう。それが常識となるでしょう。これからは逃れられないと思います」**という大胆な予測は、その未来を可能にするアーキテクチャ上の決定に裏打ちされた技術的軌道への自信を示しています。Mysten Labsが「今日のAppleを超える可能性がある」という彼の発言は、漸進的なDeFiアプリケーションではなく、次世代コンピューティングのための基盤インフラを構築するという野心に基づいています。息子を「クリプトス」(ギリシャ語で「秘密/隠された」の意)と名付けた決定は、文明のインフラとしての暗号技術革新への個人的なコミットメントを象徴しています。

AI、ロボット工学、量子コンピューティングを統合する三本柱戦略は、相互に強化し合う利点を生み出します。量子耐性暗号は、自律的に動作するAIエージェントの長期的な資産セキュリティを可能にします。サブ秒のファイナリティは、リアルタイムのロボット制御ループをサポートします。並列実行は、数千のAIエージェントが同時に協調することを可能にします。オブジェクトモデルは、AIエージェントの状態とロボットデバイスの表現の両方に自然な抽象化を提供します。このアーキテクチャの一貫性は、目的を持ったプラットフォーム設計を後付け機能から区別します。

Sui Basecamp 2025での技術発表は、ネイティブな検証可能な乱数(AI推論のオラクル依存を排除)、Sui上で直接プライベートビデオ通話を可能にするzkトンネル、緊急時のゼロガス操作のためのライトニングトランザクション、および暗号化された将来のデータアクセス用のタイムカプセルなど、継続的な革新を示しています。これらの機能は、学術的な演習ではなく、実際のユーザーの問題(プライバシー、信頼性、アクセシビリティ)に対処しており、信頼できる乱数を必要とするAIエージェント、オフライン運用が必要なロボットシステム、機密データのための量子耐性暗号化など、明確なアプリケーションがあります。

ヘルスケアデータ管理から個人データ所有権、ロボット工学に至るまで、**「幅広いアプリケーションのための協調レイヤー」**としての位置づけは、金融投機を超えたプラットフォームの野心を反映しています。チャルキアスがヘルスケアデータの非効率性を共通データベースを必要とする問題として特定したことは、狭いブロックチェーン愛好家のニッチではなく、社会インフラについての思考を示しています。このビジョンは、投機的なイールドファーミングではなく、長期プロジェクトのための信頼できるインフラを求める研究機関、ハードウェアスタートアップ、政府を引き付けます。

技術ロードマップが実行可能なタイムラインを提供

Suiの開発ロードマップは、3つの主要ドメインすべてにおいて、ビジョンから実装への進捗を示す具体的なマイルストーンを提供します。

量子耐性タイムラインはNISTの指令に合致しています。2025-2027年に暗号技術の俊敏性インフラとテストを完了し、2028-2030年にハイブリッドPreQ-PQ運用を伴うDilithium/FALCON署名のプロトコルアップグレードを導入し、2030-2035年に古典的アルゴリズムを廃止する完全なポスト量子移行を達成します。複数の移行パス(プロアクティブ、アダプティブ、ハイブリッド)は、単一の採用戦略を強制することなく、異なるユーザーセグメントに柔軟性を提供します。ハッシュ関数の384ビット出力へのアップグレードとzkLogin PQ-zkSNARK研究は並行して進められ、断片的なパッチではなく包括的な量子対応を保証します。

AIインフラの拡張は、Walrusメインネットのローンチ(2025年第1四半期)によるAIモデルの分散型ストレージ提供、Talus Nexusフレームワークによる構成可能なエージェントワークフローの実現(2025年2月展開)、およびNautilus TEEフレームワークが現在のAWS Nitro Enclavesサポートを超えてIntel TDXおよびAMD SEVに拡張されるなど、明確なマイルストーンを示しています。Alibaba Cloudとの提携ロードマップには、言語サポートの拡大、ChainIDEのより深い統合、および開発者コミュニティをターゲットとした香港、シンガポール、ドバイでのデモデーが含まれます。OpenGraphのオンチェーン推論エクスプローラーとTensorflowSui SDKの成熟は、理論的なフレームワークを超えたAI開発者向けの実用的なツールを提供します。

ロボット工学能力の進歩は、マルチロボット協調デモから3DOSネットワーク拡張、電波による「インターネットレスモード」トランザクション機能、ゼロガスロボットコマンドを可能にするzkTunnelsを備えた本番環境への展開へと進んでいます。ビザンチンフォールトトレランス、サブ秒の協調ループ、自律的なM2M支払いをサポートする技術アーキテクチャは今日存在しており、採用の障壁は技術的な制限ではなく、教育とエコシステム構築にあります。NASA、Meta、Uberの卒業生が関与していることは、学術研究プロジェクトではなく、現実世界のロボット工学の課題に取り組む真剣なエンジニアリングの才能を示しています。

プロトコル改善には、80%のレイテンシー削減優位性を維持するMysticetiコンセンサス改良、Pilotfishマルチマシン実行による水平スケーリング、および増大する状態のためのストレージ最適化が含まれます。チェックポイントシステム(約3秒ごと)は、AIトレーニングデータとロボット工学の監査証跡のための検証可能なスナップショットを提供します。トランザクションサイズが1バイトのプリセット形式に縮小されることで、IoTデバイスの帯域幅要件が削減されます。スポンサードトランザクションの拡張は、シームレスなWeb2のようなUXを必要とする消費者向けアプリケーションのガス摩擦を排除します。

技術的卓越性がSuiを高度なコンピューティングの優位性に位置づける

技術アーキテクチャ、リーダーシップのビジョン、実世界での実装、および競争上の位置づけに関する包括的な分析により、SuiがAI、ロボット工学、量子コンピューティングの収束に独自に備えたブロックチェーンプラットフォームであることが明らかになります。

Suiは、測定されたパフォーマンス指標を通じて技術的優位性を達成しています。480ミリ秒のファイナリティで297,000 TPSは、すべての主要な競合他社を凌駕し、より遅いチェーンでは不可能なリアルタイムAIエージェント協調とロボット制御を可能にします。オブジェクト中心データモデルとMove言語のセキュリティの組み合わせは、口座ベースのアーキテクチャを悩ませる脆弱性のクラスを防ぐプログラミングモデルの利点を提供します。最初から設計された(後付けではない)暗号技術の俊敏性は、ハードフォークやガバナンスの争いなしに量子耐性移行を可能にします。これらの機能は、理論的なホワイトペーパーや遠いロードマップとしてではなく、今日、122のバリデーターを持つメインネットで本番環境に存在しています。

コスタス・チャルキアスの50以上の出版物、8つの米国特許、および暗号技術革新(zkLogin、BPQS、Winterfell STARK、HashWires)を通じた先見の明のあるリーダーシップは、技術的には有能だが想像力に欠ける競合他社からSuiを区別する知的基盤を提供します。彼の量子コンピューティングの画期的な研究(2025年7月)、AIインフラサポート(Swarm Networkの支援)、および公開コミュニケーション(Token 2049、Korea Blockchain Week、London Real)は、トップティアの開発者や機関パートナーを引き付けるソートリーダーシップを確立しています。四半期ごとの指標ではなく、2030年以降のタイムフレームでアーキテクチャを設計する意欲は、プラットフォームインフラに必要な長期的な戦略的思考を示しています。

本番環境での展開(AtomaメインネットAI推論、3DOSの79,909台のプリンターネットワーク、Talusエージェントフレームワーク)を通じたエコシステムの検証は、技術的能力が実世界の有用性につながることを証明しています。機関パートナーシップ(Alibaba Cloud、スイス銀行のカストディ、Grayscale/Franklin Templeton製品)は、ブロックチェーンネイティブの愛好家を超えた主流の認知度を示しています。開発者成長指標(ハッカソン勝者の50%がAIに焦点を当て、包括的なSDKカバレッジ、AIコーディングアシスタント)は、長期的な採用をサポートする持続可能なエコシステム拡張を示しています。

ロボット経済、量子耐性金融システム、自律型AIエージェント協調のためのブロックチェーンインフラとしての戦略的ポジショニングは、既存のブロックチェーンユースケースの漸進的な改善に焦点を当てる競合他社とは異なる差別化された価値提案を生み出します。モルガン・スタンレーが2050年までに10億体のヒューマノイドロボットを予測し、NISTが2030年までに量子耐性アルゴリズムを義務付け、マッキンゼーがエージェントAIから40%の生産性向上を予測している中、Suiの技術的能力は、分散型インフラを必要とするマクロな技術トレンドと正確に合致しています。

ブロックチェーン上で高度なコンピューティングアプリケーションを構築する組織にとって、Suiは比類ない技術的能力(297K TPS、480ミリ秒のファイナリティ)、未来志向の量子耐性アーキテクチャ(最初から量子対応を設計した唯一のブロックチェーン)、実績のあるロボット工学インフラ(マルチロボット協調を実証した唯一のブロックチェーン)、優れたプログラミングモデル(Move言語のセキュリティと表現力)、およびシーケンシャル実行チェーンでは物理的に不可能なAI/ロボット工学アプリケーションを可能にするリアルタイムパフォーマンスを提供します。このプラットフォームは、漸進的な改善ではなく、ブロックチェーンの次の10年間のための根本的なアーキテクチャの再考を表しています。

Suiの自律型インテリジェンスのための量子対応基盤

· 約 41 分
Dora Noda
Software Engineer

Suiブロックチェーンは、その基盤となる暗号技術的俊敏性とオブジェクト中心のアーキテクチャにより、競合他社とは一線を画し、AI統合、ロボット協調、量子耐性セキュリティを同時に推進する唯一の主要なレイヤー1ブロックチェーンとしての地位を確立しています。これはマーケティング上のポジショニングではなく、アーキテクチャ上の現実です。共同創設者兼チーフクリプトグラファーのコスタス・「クリプトス」・チャルキアスは、Suiのコアデザインにこれらの機能を当初から体系的に組み込み、彼が「Visaの速度さえも凌駕する」と表現するインフラを構築し、同時に10年以内に「すべての現代暗号技術を破壊する」可能性のある量子脅威に対して安全性を維持しています。

技術基盤はすでに本番環境に対応しています。390ミリ秒のコンセンサスファイナリティによりリアルタイムAIエージェント協調が可能になり、並列実行はピーク時に1秒あたり297,000トランザクションを処理し、EdDSA署名スキームはハードフォークを必要とせずにポスト量子暗号への実績ある移行パスを提供します。一方、BitcoinとEthereumは、後方互換性のあるアップグレードパスがないまま、量子コンピューティングによる存続の危機に直面しています。チャルキアスのビジョンは、3つの収束する柱に焦点を当てています。AIを協調レイヤーとして、サブ秒のファイナリティを必要とする自律型ロボットシステム、そして2035年以降も安全性を維持する暗号フレームワークです。会議、研究論文、技術実装における彼の発言は、投機的な約束ではなく、2022年のMysten Labs設立時に確立されたロードマップの体系的な実行を示しています。

これはブロックチェーンの部族主義を超えて重要です。2030年までに、NISTの指令により現在の暗号化標準は廃止される必要があります。製造ロボットからAIエージェントに至るまでの自律型システムは、大規模なトラストレスな協調を必要とします。Suiのアーキテクチャは、競合他社が解決策を後付けしようと奔走する中、これら両方の不可避性を同時に解決します。問題はこれらの技術が収束するかどうかではなく、どのプラットフォームがその収束を無傷で乗り切るかです。

息子をクリプトスと名付けた暗号学者

コスタス・チャルキアスは、ブロックチェーンと新興技術の交差点に並外れた信頼性をもたらします。Mysten Labsを共同設立する前は、MetaのDiemプロジェクトとNoviウォレットのリードクリプトグラファーを務め、R3のCordaブロックチェーンでマイク・ハーン(サトシ・ナカモトに関連するBitcoinの最初の開発者の一人)と協力し、50以上の科学論文、8つの米国特許、1,374の学術引用を持つIDベース暗号の博士号を取得しています。彼のこの分野への献身は、息子をクリプトスと名付けるほどです。「私はブロックチェーンと暗号技術に深く関わっているので、妻を説得してクリプトスという名前の子供を授かることができました」と、Suiブログのインタビューで彼は説明しました。

彼のキャリアの軌跡は、大規模な実用暗号技術への一貫した焦点を明らかにしています。Facebookでは、WhatsAppのセキュリティインフラと数十億人に対応する認証システムを構築しました。R3では、エンタープライズブロックチェーン向けのゼロ知識証明とポスト量子署名を先駆的に開発しました。彼の初期のキャリアには、株式市場のテクニックを使用してサッカーの試合結果を予測するAI搭載プラットフォームであるBetmanagerの設立が含まれており、この経験がブロックチェーンとAIの統合に関する現在の彼の視点に影響を与えています。AIへの露出、本番環境での暗号技術、ブロックチェーンインフラのこの融合は、彼をこれらのドメインを結びつけるシステムを設計する上で独自の位置づけにしています。

チャルキアスの技術哲学は、「暗号技術的俊敏性」を重視しています。これは、永続性を前提とするのではなく、基盤となるプロトコルに柔軟性を組み込むことです。プラハで開催されたEmergence Conference(2024年12月)で、彼はこの世界観を明確に述べました。「最終的に、ブロックチェーンはトランザクション速度でVisaさえも凌駕するでしょう。それが常識となるでしょう。これにどうやって逃れられるのか分かりません。」しかし、速度だけでは十分ではありません。彼の仕事は、パフォーマンスと将来を見据えたセキュリティを一貫して組み合わせ、量子コンピューターが今日行動を必要とする脅威をもたらしていることを認識しており、危険が現実化するまで待つべきではありません。この二重の焦点、つまり現在のパフォーマンスと将来の回復力が、AI、ロボット工学、量子耐性におけるSuiのアーキテクチャ上の決定を定義しています。

インテリジェントエージェントのために構築されたアーキテクチャ

Suiの技術基盤は、EthereumやSolanaのようなアカウントベースのブロックチェーンとは根本的に異なります。すべてのエンティティは、グローバルに一意な32バイトのID、バージョン番号、所有権フィールド、および型付けされたコンテンツを持つオブジェクトとして存在します。このオブジェクト中心モデルは、美的嗜好ではなく、大規模な並列実行を可能にするものです。AIエージェントが所有オブジェクトとして動作する場合、単一ライター操作ではコンセンサスを完全にバイパスし、約400ミリ秒のファイナリティを実現します。複数のエージェントが共有オブジェクトを介して協調する場合、SuiのMysticetiコンセンサスは390ミリ秒のレイテンシを提供します。これは依然としてサブ秒ですが、ビザンチンフォールトトレラントな合意を介して行われます。

MetaのDiemのために開発され、Sui向けに強化されたMoveプログラミング言語は、型システムレベルでリソースの安全性を強制します。資産は、許可なく誤ってコピー、破壊、または作成されることはありません。貴重なデータやモデルの重みを管理するAIアプリケーションにとって、これはSolidityスマートコントラクトを悩ませる脆弱性クラス全体を防ぎます。チャルキアスは、ドバイで開催されたSui Basecamp 2025でこれを強調しました。「私たちは、Suiにゼロ知識証明とプライバシー保護技術を最初から導入しました。そのため、誰もが望むだけのプライバシーを持つKYCシステムを作成できるようになりました。」

明示的な依存関係宣言により、並列トランザクション実行は理論上の限界に達します。遡及的な検証を必要とするオプティミスティック実行とは異なり、Suiのスケジューラは、一意のオブジェクトIDを介して重複しないトランザクションを事前に識別します。独立した操作は、バリデーターコア間で干渉なく並行して実行されます。このアーキテクチャは、テストでピーク時297,000 TPSのスループットを実証しました。これは理論上の最大値ではなく、本番ハードウェアで測定されたパフォーマンスです。AIアプリケーションにとって、これは数千の推論リクエストが同時に処理され、複数の自律型エージェントがブロックすることなく協調し、リアルタイムの意思決定が人間が知覚できる速度で動作することを意味します。

2024年に導入されたMysticetiコンセンサスプロトコルは、チャルキアスと共同著者が数学的に最適であることを証明したものを達成します。それはコミットメントのための3つのメッセージラウンドです。明示的なブロック認証を排除し、未認証のDAG構造を実装することで、Mysticetiは以前のNarwhal-Bullsharkコンセンサスからレイテンシを80%削減しました。このプロトコルは、DAGパターンから導出された直接的および間接的な決定ルールを使用して、2ラウンドごとではなく毎ラウンドブロックをコミットします。リアルタイムの制御フィードバックを必要とするロボットアプリケーションにとって、このサブ秒のファイナリティは譲れないものとなります。Korea Blockchain Week 2025で、チャルキアスはSuiを「アプリケーションとAIのための協調レイヤー」と位置づけ、決済、ゲーム、AIのパートナーがこのパフォーマンス基盤をどのように活用しているかを強調しました。

Walrus: AIのデータ問題を解決する

AIワークロードは、従来のブロックチェーン経済学と互換性のない規模のストレージを必要とします。トレーニングデータセットはテラバイト規模に及び、モデルの重みはギガバイトを必要とし、推論ログは急速に蓄積されます。Suiは、Walrusという分散型ストレージプロトコルを通じてこれに対処します。これは、オンチェーンストレージに典型的な100倍のレプリケーションではなく、消失訂正符号を使用して4〜5倍のレプリケーションを実現します。「Red Stuff」アルゴリズムは、データをスライバーに分割し、ストレージノード全体に分散させ、2/3のノードが利用できない場合でも回復可能です。メタデータと可用性証明はSuiのブロックチェーン上に存在し、実際のデータはWalrusに格納され、エクサバイト規模で暗号的に検証可能なストレージを作成します。

Walrusテストネットの最初の1ヶ月で、ネットワークは25以上のコミュニティノードにわたって4,343 GBを超えるデータを保存し、アーキテクチャの実現可能性を検証しました。TradePort、Tusky、Decrypt Mediaなどのプロジェクトは、メディアの保存と取得のためにWalrusを統合しました。AIアプリケーションにとって、これは実用的なシナリオを可能にします。ライセンス条件がスマートコントラクトにエンコードされたプログラマブルアセットとしてトークン化されたトレーニングデータセット、バージョン管理されたモデルの重み、監査証跡のために不変にログに記録された推論結果、費用対効果の高いAI生成コンテンツの保存などです。Sui初のブロックチェーン統合パートナーとして発表されたAtoma NetworkのAI推論レイヤーは、自動コード生成、ワークフロー自動化、DeFiリスク分析のためにこのストレージ基盤を活用しています。

統合はストレージを超えて計算オーケストレーションにまで及びます。Suiのプログラマブルトランザクションブロック(PTB)は、最大1,024の異種操作をアトミックにバンドルし、オールオアナッシングで実行します。AIワークフローは、Walrusからトレーニングデータを取得し、スマートコントラクトでモデルの重みを更新し、オンチェーンで推論結果を記録し、データ貢献者に報酬を分配する、これらすべてを単一のアトミックトランザクションで行うことができます。このコンポーザビリティは、Moveの型安全性と組み合わされ、他の環境でのクロスコンタクトコールの脆弱性なしに、複雑なAIシステムのためのビルディングブロックを作成します。

チャルキアスは、Just The Metricsポッドキャスト(2025年7月)で、マーケティングよりも機能性を強調し、「ヘルスケアデータ管理における非効率性」を実用的な応用分野として指摘しました。ヘルスケアAIは、機関間の協調、機密データのプライバシー保護、規制遵守のための検証可能な計算を必要とします。Suiのアーキテクチャは、オンチェーン協調、Walrusストレージ、ゼロ知識プライバシーを組み合わせることで、これらの要件を概念的にではなく技術的に解決します。2024年に発表されたGoogle Cloudとの提携は、SuiデータをBigQueryに統合して分析を行い、GoogleのVertex AIプラットフォームをMove言語でトレーニングしてAI支援開発を行うことで、この方向性を強化しました。

ロボットがサブ秒決済を必要とするとき

ロボット工学のビジョンは、発表されたパートナーシップよりも技術的な能力を通じてより具体的に実現されます。Suiのオブジェクトモデルは、ロボット、ツール、タスクを、きめ細かなアクセス制御を備えたファーストクラスのオンチェーン市民として表現します。ロボットがアカウントレベルの権限を介してやり取りするアカウントベースのシステムとは異なり、Suiのオブジェクトは、基本的な操作からマルチシグネチャ要件を持つ完全な制御まで、多段階の権限システムを可能にします。PassKeysとFaceIDの統合はヒューマン・イン・ザ・ループのシナリオをサポートし、zkTunnelsはリアルタイムのリモート操作のためのガスフリーコマンド送信を可能にします。

ソーシャルメディアでの議論中、チャルキアス(「Kostas Kryptos」として投稿)は、NASA、Meta、Uber出身のSuiエンジニアがネットワーク上で犬のような四足歩行ロボットをテストしていることを明らかにしました。オブジェクトベースのアーキテクチャはロボット工学の協調に適しています。各ロボットは、その状態と能力を表すオブジェクトを所有し、タスクは実行パラメータを持つ転送可能なオブジェクトとして存在し、リソース割り当ては集中管理ではなくオブジェクト構成を通じて行われます。製造施設では、各ユニットが自律的にタスクを受け入れ、共有オブジェクトを通じてピアと協調し、暗号検証付きで操作を実行し、提供されたサービスに対するマイクロペイメントを決済するロボットフリートを展開できます。これらすべては、中央機関や人間の介入なしに行われます。

Sui Basecamp 2025とLondon Realポッドキャスト(2025年4月)で議論された「インターネットレス」トランザクションモードは、ロボット工学の現実世界の制約に対処します。チャルキアスは、スペインとポルトガルでの停電中にシステムが機能を維持した方法について説明し、プリセット形式を使用してトランザクションサイズが単一バイトに最適化されたことを述べました。災害地域、農村地域、または信頼性の低い接続環境で動作する自律型システムにとって、この回復力は極めて重要になります。ロボットはピアツーピアで即座に協調するためにトランザクションを実行し、接続が回復したときに広範なネットワークと同期できます。

3DOSプロジェクトは、このビジョンを実用的に例示しています。これは、マシンが自律的に部品を印刷するオンデマンド製造を可能にするブロックチェーンベースの3Dプリンティングネットワークです。将来のイテレーションでは、コンポーネントの故障を検出し、スマートコントラクトを介して交換品を注文し、オンチェーンディスカバリを通じて近くの3Dプリンターを特定し、印刷と配送を調整し、コンポーネントをインストールする自己修復ロボットが想定されています。これらはSFではなく、既存の機能の論理的な拡張です。ESP32とArduinoマイクロコントローラの統合はすでに基本的なIoTデバイスをサポートしており、BugDarはロボットスマートコントラクトのセキュリティ監査を提供し、マルチシグネチャ承認は重要な操作に対する人間の監視を伴う段階的な自律性を可能にします。

量子時計は刻々と進んでいる

コスタス・チャルキアスの口調は、量子コンピューティングについて語るとき、哲学的から緊急へと変わります。2025年7月の研究報告書で、彼は率直に警告しました。「政府は量子コンピューティングがもたらすリスクを十分に認識しています。世界中の機関は、ECDSAやRSAのような古典的なアルゴリズムを2030年または2035年までに廃止するよう指令を出しています。」彼のTwitterでの発表は、Mysten Labsの画期的な研究がIACR ePrint Archiveに公開されたことと同時に行われ、Sui、Solana、Near、CosmosのようなEdDSAベースのブロックチェーンが、BitcoinやEthereumにはない量子移行のための構造的優位性を持っていることを示しました。

この脅威は、大きな数を効率的に因数分解するショアのアルゴリズムを実行する量子コンピューターに由来します。これは、RSA、ECDSA、BLS暗号の数学的困難さの根底にあるものです。105キュービットを持つGoogleのWillow量子プロセッサは、古典的な暗号化を破ることができるマシンへの加速された進歩を示しています。「今保存して後で解読する」攻撃は緊急性を高めます。敵対者は今日暗号化されたデータを収集し、量子コンピューターがそれを遡及的に解読するのを待ちます。ブロックチェーン資産について、チャルキアスはDecrypt Magazineに次のように説明しました。「誰かがBitcoinやEthereumの秘密鍵をまだ持っていたとしても、ポスト量子安全な所有権の証明を生成できない可能性があります。これは、その鍵が元々どのように生成されたか、そしてその関連データが時間の経過とともにどれだけ露出されたかに起因します。」

Bitcoinの特定の脆弱性は、公開鍵が露出している「スリーピング」ウォレットに由来します。サトシ・ナカモトの推定100万BTCは、ハッシュ化されたアドレスの背後に隠されるのではなく、公開鍵がオンチェーンで可視化されるペイ・トゥ・パブリック・キー形式を使用する初期のアドレスに存在します。量子コンピューターが十分にスケールアップすると、これらのウォレットは即座に空にされる可能性があります。チャルキアスの評価は次のとおりです。「量子コンピューターが登場すると、サトシのウォレットを含む数百万のウォレットが即座に空にされる可能性があります。公開鍵が可視であれば、最終的には解読されるでしょう。」Ethereumも同様の課題に直面していますが、露出した公開鍵が少ないため、差し迫ったリスクは軽減されています。両チェーンは、ポスト量子アルゴリズムに関するコンセンサスが形成されると仮定して、移行のために前例のない協調を伴うコミュニティ全体のハードフォークを必要とします。

SuiのEdDSA基盤は、エレガントな回避策を提供します。ECDSAのランダムな秘密鍵とは異なり、EdDSAはRFC 8032に従ってハッシュ関数を使用してシードから決定論的に鍵を導出します。この構造的な違いにより、楕円曲線データを露出することなく、基盤となるシードの知識を証明するzk-STARKs(ポスト量子安全)を介したゼロ知識証明が可能になります。ユーザーは同じシードのランダム性からポスト量子鍵ペアを構築し、同一の所有権を実証するZK証明を提出し、アドレスを維持しながら量子安全スキームに移行できます。ハードフォークは必要ありません。チャルキアスは2022年6月のSui AMAでこれを詳述しました。「EdDSAのような決定論的アルゴリズムを使用している場合、内部でハッシュ関数を使用するため、Stark証明を使用してEdDSA鍵生成における秘密鍵のピラミッドの知識を証明する方法があります。」

戦略的堀としての暗号技術的俊敏性

Suiは、コードベース全体で統一された型エイリアスを介して、複数の署名スキームを同時にサポートしています。EdDSA(Ed25519)、ECDSA(Ethereum互換性のため)、および計画されているポスト量子アルゴリズムです。チャルキアスは、暗号技術における永続性が幻想であることを認識し、この「暗号技術的俊敏性」を設計しました。このアーキテクチャは、セキュリティシステム全体を再構築するのではなく、「ロックコアを交換する」ことに似ています。NIST推奨のポスト量子アルゴリズムが展開されるとき、署名にはCRYSTALS-Dilithium、コンパクトな代替にはFALCON、ハッシュベーススキームにはSPHINCS+が、Suiは基本的なプロトコルの書き換えではなく、簡単な更新を通じてそれらを統合します。

移行戦略は、プロアクティブなアプローチと適応的なアプローチのバランスを取ります。新しいアドレスの場合、ユーザーは作成時にポスト量子鍵が事前量子公開鍵に署名するPQ-signs-PreQ構成を生成でき、将来のスムーズな移行を可能にします。既存のアドレスの場合、zk-STARK証明方法は、量子安全な所有権を証明しながらアドレスを維持します。階層化された防御は、高価値データを優先します。ウォレットの秘密鍵は即座にPQ保護を受け、一時的なプライバシーデータはより遅いアップグレードパスをたどります。ハッシュ関数の出力は、グローバーのアルゴリズムに対する衝突耐性のために256ビットから384ビットに拡張され、対称暗号化鍵長は2倍になります(AESはより大きな鍵で量子耐性を維持します)。

ゼロ知識証明システムは慎重な検討が必要です。Groth16(現在zkLoginを動かしている)のような線形PCPは、量子攻撃に対して脆弱なペアリングフレンドリーな楕円曲線に依存しています。Suiの移行ロードマップは、ハッシュベースのSTARKシステム(Mysten Labsが共同開発したWinterfellはハッシュ関数のみを使用し、おそらくポスト量子安全性を維持します)へと移行します。zkLoginの移行は、内部回路を更新しながら同じアドレスを維持し、OpenIDプロバイダーがPQ-JWTトークンを採用する際に協調を必要とします。ランダム性ビーコンと分散鍵生成プロトコルは、しきい値BLS署名からHashRandやHERBスキームのような格子ベースの代替へと移行します。これらはオンチェーンAPIには見えない内部プロトコルの変更です。

チャルキアスの専門知識はここで極めて重要です。BPQS(Blockchain Post-Quantum Signature)、XMSSハッシュベーススキームのバリアントの著者として、彼は理論的知識を超えた実装経験をもたらします。彼の2022年6月のコミットメントは先見の明がありました。「私たちは、ボタン一つで人々がポスト量子鍵に実際に移行できるような方法でチェーンを構築します。」NISTの期限、つまり古典的アルゴリズムの廃止が2030年、完全なPQ採用が2035年は、タイムラインを劇的に圧縮します。Suiの先行は有利な位置につけていますが、チャルキアスは緊急性を強調します。「もしあなたのブロックチェーンがソブリン資産、暗号通貨の国家財産、ETF、またはCBDCをサポートしているなら、あなたのコミュニティが長期的な信頼性と大規模採用を重視するならば、間もなくポスト量子暗号標準を採用することが求められるでしょう。」

AIエージェントはすでに18億ドルの価値を生み出している

エコシステムはインフラを超えて本番アプリケーションへと移行しています。ブロックチェーンデータ追跡と分析に特化したDolphin Agent(DOLA)は、18億ドル以上の時価総額を達成し、AI強化型ブロックチェーンツールの需要を検証しました。SUI Agentsは、Twitterペルソナ作成、トークン化、分散型エコシステム内での取引を伴うワンクリックAIエージェント展開を提供します。Sentient AIは、Suiのセキュリティとスケーラビリティを活用した会話型チャットボットのために150万ドルを調達しました。DeSci Agentsは、エピタロンやラパマイシンなどの科学的化合物を24時間365日AI駆動のエンゲージメントを通じて促進し、トークンペアリングを通じて研究と投資を結びつけます。

Sui初のブロックチェーンAI推論パートナーとしてのAtoma Networkの統合は、自動コード生成と監査、ワークフロー自動化、DeFiリスク分析、ゲームアセット生成、ソーシャルメディアコンテンツ分類、DAO管理にわたる機能を実現します。このパートナーシップの選択は、技術的要件を反映していました。Atomaは、インタラクティブAIのための低レイテンシ、スケールのための高スループット、AI資産のための安全な所有権、検証可能な計算、費用対効果の高いストレージ、プライバシー保護オプションを必要としていました。Suiはこれら6つすべてを提供しました。Sui Basecamp 2025で、チャルキアスはAeon、AtomaのAIエージェント、Nautilusの検証可能なオフチェーン計算に関する作業などのプロジェクトを、「Suiがインテリジェントで分散型システムの次の波の基盤としてどのように機能するか」の例として強調しました。

Google Cloudとの提携は、分析のためのSuiブロックチェーンデータへのBigQueryアクセス、AI支援開発のためのMoveプログラミング言語でのVertex AIトレーニング、簡素化されたアクセスのためのOAuth認証情報(Google)を使用したzkLoginサポート、およびネットワークパフォーマンスとスケーラビリティをサポートするインフラストラクチャを通じて統合を深めます。Alibaba CloudのChainIDE統合は、Moveコード生成のための自然言語プロンプトを可能にします。開発者は英語、中国語、または韓国語で「10% APYのステーキングコントラクトを作成する」と書くと、構文的に正しく、文書化され、セキュリティチェック済みのMoveコードを受け取ることができます。このAI支援開発は、Moveの安全保証を維持しながら、ブロックチェーン構築を民主化します。

AIアプリケーションにとって、技術的優位性は複合的に作用します。オブジェクト所有権モデルは、独立して動作する自律型エージェントに適しています。並列実行は、干渉なく数千の同時AI操作を可能にします。サブ秒のファイナリティは、インタラクティブなユーザーエクスペリエンスをサポートします。Walrusストレージは、トレーニングデータセットを経済的に処理します。スポンサー付きトランザクションは、ユーザーのガス料金の摩擦を取り除きます。zkLoginは、シードフレーズの障壁を排除します。プログラマブルトランザクションブロックは、複雑なワークフローをアトミックにオーケストレーションします。形式検証オプションは、AIエージェントの正確性を数学的に証明します。これらは disconnectedな機能ではなく、一貫した開発環境を形成する統合された機能です。

競合他社の比較

Suiのピーク時297,000 TPSと390ミリ秒のコンセンサスレイテンシは、Ethereumの平均11.3 TPSと12〜13分のファイナリティを桁違いに上回ります。最も近いパフォーマンス競合であるSolanaと比較すると、Solanaの400ミリ秒のスロットタイムにもかかわらず、Suiは32倍速いファイナリティ(0.4秒対12.8秒)を達成します。これは、Solanaが経済的ファイナリティのために複数の確認を必要とするためです。Phoenix Groupの2025年8月の実測レポートでは、Suiが3,900 TPSを処理したのに対し、Solanaは92.1 TPSであり、理論上のパフォーマンスではなく運用上のパフォーマンスを反映しています。Suiのトランザクションコストは予測可能で低く(平均約0.0087ドル、1セント未満)、Solanaの過去の混雑や停止問題はありません。

アーキテクチャの違いがパフォーマンスのギャップを説明します。Suiのオブジェクト中心モデルは、固有の並列化を可能にします。1秒あたり300,000の単純な転送は、コンセンサス協調を必要としません。EthereumとBitcoinは、すべてのトランザクションを完全なコンセンサスを通じて順次処理します。SolanaはSealevelを通じて並列化しますが、遡及的な検証を必要とするオプティミスティック実行を使用します。同じくMove言語を使用するAptosは、Suiの状態アクセス方式ではなく、Block-STMオプティミスティック実行を実装しています。予測可能な低レイテンシを必要とするAIおよびロボット工学アプリケーションにとって、Suiの明示的な依存関係宣言は、オプティミスティックなアプローチでは保証できない決定論を提供します。

量子ポジショニングはさらに顕著に異なります。BitcoinとEthereumはsecp256k1 ECDSA署名を使用しており、後方互換性のあるアップグレードパスはありません。量子移行には、ハードフォーク、アドレス変更、資産移行、およびチェーン分割を引き起こす可能性のあるコミュニティガバナンスが必要になります。SolanaはSuiのEdDSAの利点を共有しており、同様のzk-STARK移行戦略を可能にし、Winternitz Vaultハッシュベースワンタイム署名を導入しています。NearとCosmosもEdDSAの恩恵を受けています。AptosはEd25519を使用していますが、量子対応ロードマップはそれほど開発されていません。チャルキアスの2025年7月の研究論文は、「Sui、Solana、Near、Cosmos、その他のEdDSAベースのチェーンには有効だが、BitcoinとEthereumには有効ではない」と明確に述べています。

エコシステムの成熟度は一時的に競合他社に有利に働きます。Solanaは2020年に立ち上げられ、確立されたDeFiプロトコル、NFTマーケットプレイス、開発者コミュニティを持っています。Ethereumの2015年の立ち上げは、スマートコントラクト、機関投資家の採用、ネットワーク効果において先行者利益をもたらしました。Suiは2023年5月に立ち上げられ、わずか2年半ですが、20億ドル以上のTVLと65.9Kのアクティブアドレスが急速に成長しており、Solanaの1610万にははるかに及びません。技術的優位性は機会を生み出します。今日Suiで構築する開発者は、成熟した混雑したプラットフォームに参加するのではなく、エコシステムの成長のために位置づけられます。チャルキアスのLondon Realインタビューは、この自信を反映しています。「正直なところ、Mysten Labsとそれが触れるものがAppleの今日の姿を凌駕したとしても、私は全く驚かないでしょう。」

一見異なるビジョン間の相乗効果

AI、ロボット工学、量子耐性の物語は、それらの技術的相互依存性を認識するまでは無関係に見えます。AIエージェントは低レイテンシと高スループットを必要とし、Suiはその両方を提供します。ロボット協調は、中央機関なしでのリアルタイム操作を要求し、Suiのオブジェクトモデルとサブ秒のファイナリティがそれを提供します。ポスト量子セキュリティは、暗号技術の柔軟性と将来を見据えたアーキテクチャを必要とし、Suiはこれを最初から構築しました。これらは別々の製品ラインではなく、2030年から2035年の技術ランドスケープにおける統一された技術要件です。

自律型製造を考えてみましょう。AIシステムは需要予測と材料の可用性を分析し、最適な生産スケジュールを決定します。ロボットエージェントは、ブロックチェーン協調を通じて検証済みの指示を受け取り、集中管理なしで真正性を確保します。各ロボットは、所有オブジェクトとしてタスクを並行して処理し、必要に応じて共有オブジェクトを通じて協調します。ロボットAがロボットBに材料を提供し、ロボットBがロボットCのためにコンポーネントを処理するなど、提供されたサービスに対するマイクロペイメントは即座に決済されます。システムは接続が途絶えた場合でもインターネットレスで機能し、ネットワークが回復したときに同期します。そして決定的に、すべての通信はポスト量子暗号スキームを通じて量子敵対者に対して安全に保たれ、「今保存して後で解読する」攻撃から知的財産と運用データを保護します。

ヘルスケアデータ管理は、もう一つの収束の例です。AIモデルは、暗号的可用性証明付きでWalrusに保存された医療データセットでトレーニングされます。ゼロ知識証明は患者のプライバシーを保護しながら研究を可能にします。ロボット手術システムは、監査証跡と責任文書のためにブロックチェーンを通じて協調します。ポスト量子暗号化は、機密性の高い医療記録を長期的な脅威から保護します。協調レイヤー(Suiのブロックチェーン)は、信頼なしでの機関間のデータ共有、プライバシーを侵害しないAI計算、および定期的なインフラ交換なしでの将来性のあるセキュリティを可能にします。

Sui Basecamp 2025でのチャルキアスのビジョンステートメントは、この統合を捉えています。Suiを「インテリジェントで分散型システムの次の波の基盤」として位置づけ、「AIネイティブで計算負荷の高いアプリケーションをサポートする能力を拡大している」と述べています。Suiを計算、Walrusをストレージ、Scionを接続性、zkLoginをIDとするモジュラーアーキテクチャは、チームメンバーが「狭い金融台帳」ではなく「ブロックチェーンオペレーティングシステム」と表現するものを生み出しています。インターネットレスモード、量子安全暗号、サブ秒のファイナリティは、機能チェックリストではなく、信頼性の低いインフラを持つ敵対的な環境で動作する自律型システムの前提条件です。

技術的リーダーシップを支えるイノベーション手法

Mysten Labsのアプローチを理解することで、実行の一貫性が説明されます。チャルキアスは、「Build Beyond」ブログ投稿でその哲学を明確に述べました。「Mysten Labsは、誰も実装したことのない、いくつかの仮定が正確ではないかもしれない新しい理論をこの分野で見つけるのが非常に得意です。しかし、私たちはそれを既存の技術と結びつけ、最終的にこれが新しい製品を生み出す原動力となります。」これは体系的なプロセスを表しています。実用的な可能性を秘めた学術研究を特定し、エンジニアリングの厳密さによって未検証の仮定に挑戦し、本番システムと統合し、展開を通じて検証します。

Mysticetiコンセンサスプロトコルがその例です。学術研究は、ビザンチンコンセンサスコミットメントの理論的最小値として3つのメッセージラウンドを確立しました。以前の実装では、ブロックごとにクォーラム署名を伴う1.5ラウンドトリップが必要でした。Mysten Labsは、明示的な認証を排除する未認証のDAG構造を設計し、投票メカニズムではなくDAGパターンを介して最適なコミットルールを実装し、以前のNarwhal-Bullsharkコンセンサスからレイテンシを80%削減しました。その結果、形式的証明とパフォーマンスベンチマークを伴う査読済み論文が発表され、数十億のトランザクションを処理する本番展開が行われました。

同様の手法が暗号技術にも適用されます。BPQS(チャルキアスのブロックチェーンポスト量子署名スキーム)は、ブロックチェーンの制約に合わせてXMSSハッシュベース署名を適応させます。Winterfellは、ポスト量子セキュリティのためにハッシュ関数のみを使用する初のオープンソースSTARKプロバーを実装しています。zkLoginは、OAuth認証とゼロ知識証明を組み合わせ、プライバシーを保護しながら追加の信頼できる当事者を排除します。各イノベーションは、形式分析に裏打ちされた新しい暗号学的構成を通じて、実用的な障壁(ポスト量子セキュリティ、ZK証明のアクセシビリティ、ユーザーオンボーディングの摩擦)に対処します。

チーム構成はこの能力を強化します。Meta出身のエンジニアは数十億人向けの認証を構築し、NASA出身のエンジニアは安全性が重要な分散システムを開発し、Uber出身のエンジニアはリアルタイム協調をグローバルにスケールさせました。チャルキアスは、Facebook/Diem、R3/Corda、および学術研究から暗号技術の専門知識をもたらします。これは、その場で学ぶ従来のスタートアップチームではなく、企業優先事項に制約されずに、以前に構築したシステムを実行するベテランです。a16z、Coinbase Ventures、Binance Labsからの3億3600万ドルの資金調達は、投機的な技術ではなく、実行能力に対する投資家の信頼を反映しています。

誇大広告を超えた課題と考慮事項

技術的優位性は市場採用を保証しません。これは技術史において繰り返し学ばれた教訓です。Suiの65.9Kのアクティブアドレスは、Solanaの1610万に比べて見劣りします。ネットワーク効果は複合的に作用します。開発者はユーザーが集まる場所に構築し、ユーザーはアプリケーションが存在する場所に集まり、確立されたプラットフォームにロックイン効果をもたらします。Ethereumの「遅くて高価な」ブロックチェーンは、純粋な既存の優位性を通じて、技術的に優れた代替手段よりも桁違いに多くの開発者のマインドシェアを占めています。

「ブロックチェーンオペレーティングシステム」というポジショニングは希薄化のリスクを伴います。金融、ソーシャルアプリケーション、ゲーム、AI、ロボット工学、IoT、分散型ストレージのすべてで同時に優位に立とうとすると、特定の分野での卓越性ではなく、すべてのドメインで凡庸になる可能性があります。この懸念を指摘する批評家は、概念実証を超える限定的なロボット工学の展開、生産ユーティリティではなく主に投機段階にあるAIプロジェクト、そして5年から10年先の脅威に対する量子セキュリティの準備を挙げています。これに対する反論は、モジュラーコンポーネントが集中開発を可能にするというものです。AIアプリケーションを構築するチームは、ロボット工学の統合を気にすることなく、Atoma推論とWalrusストレージを使用します。

ポスト量子暗号は、些細ではないオーバーヘッドを導入します。CRYSTALS-Dilithium署名は、セキュリティレベル2で3,293バイトを測定するのに対し、Ed25519は64バイトであり、50倍以上大きいです。ネットワーク帯域幅、ストレージコスト、処理時間は比例して増加します。バッチ検証の改善は、古典的スキームの効率的なバッチ処理と比較して限定的です(独立検証と比較して20〜50%の高速化)。移行リスクには、移行中のユーザーエラー、エコシステム参加者(ウォレット、dApps、取引所)間の協調、後方互換性要件、および実際の量子コンピューターなしでの大規模テストの困難さが含まれます。タイムラインの不確実性は計画の課題を複合的にします。量子コンピューティングの進歩は予測不可能であり、NIST標準は進化し続けており、PQスキームに対する新しい暗号解読攻撃が出現する可能性があります。

市場のタイミングは、おそらく最大の危険をもたらします。Suiの利点は、量子コンピューターが古典暗号を脅かし、自律型システムが普及してトラストレスな協調を必要とし、AIエージェントが安全なインフラを必要とする重要な経済的価値を管理する、2030年から2035年のタイムフレームで最も劇的に実現します。この収束の前にブロックチェーンの採用が停滞した場合、技術的リーダーシップは無関係になります。逆に、採用がより早く爆発的に増加した場合、Suiの新しいエコシステムは、優れたパフォーマンスにもかかわらず、ユーザーを引き付けるためのアプリケーションと流動性を欠く可能性があります。投資テーゼは、Suiの技術だけでなく、ブロックチェーンの成熟と新興技術の採用のタイミングの一致を信じることを必要とします。

第一原理に基づく10年間の賭け

コスタス・チャルキアスが息子をクリプトスと名付けたのは、魅力的な逸話ではなく、コミットメントの深さを示すものです。彼のキャリアの軌跡、つまりAI研究から暗号技術へ、学術出版からMetaでの本番システムへ、R3でのエンタープライズブロックチェーンからMysten Labsでのレイヤー1アーキテクチャへは、大規模な基盤技術への一貫した焦点を実証しています。量子耐性に関する研究は、GoogleのWillow発表以前、ポスト量子暗号が理論的な懸念に過ぎなかった頃に始まりました。ロボット工学の統合は、AIエージェントが数十億ドルの評価額を命じるようになる前に始まりました。これらの機能を可能にするアーキテクチャ上の決定は、それらの重要性が市場に認識される前に下されました。

この先見的な姿勢は、暗号通貨で一般的な反応的な開発とは対照的です。Ethereumは、展開後に現れるスケーリングのボトルネックに対処するためにレイヤー2ロールアップを導入します。Solanaは、ネットワーク停止や混雑に対応してQUIC通信とステーク加重QoSを実装します。Bitcoinは、トランザクション手数料が高騰するにつれて、ブロックサイズ増加とLightning Networkの採用について議論します。Suiは、メインネットを立ち上げる前に、並列実行、オブジェクト中心のデータモデル、暗号技術的俊敏性を設計しました。これは、発見された問題ではなく、予想される要件に対処するためです。

研究文化はこのアプローチを強化します。Mysten Labsは、機能を主張する前に、形式的証明を伴う学術論文を発表します。Mysticetiコンセンサス論文は、正当性証明とパフォーマンスベンチマークとともに査読付きの場に掲載されました。量子移行研究はIACR ePrint Archiveに提出され、マーケティング上の主張ではなく、数学的構成を通じてEdDSAの利点を実証しています。zkLogin論文(arXiv 2401.11735)は、展開前にゼロ知識認証を詳述しています。チャルキアスは、GitHubへの活発な貢献(kchalkias)を維持し、LinkedInやTwitterで技術的洞察を投稿し、量子脅威に関するPQCSAワークショップで発表し、Suiのプロモーションに専念するのではなく、暗号技術コミュニティと実質的に関わっています。

究極の検証は、量子コンピューターが成熟し、自律型システムが普及し、AIエージェントが兆ドル規模の経済を管理する5〜10年後に訪れます。Suiがロードマップを一貫して実行し、2030年のNIST期限前にポスト量子署名を展開し、大規模なロボット協調を実証し、数百万のリクエストを処理するAI推論レイヤーをサポートするならば、それは文明を再形成する技術のインフラ層となります。量子コンピューターの登場が予測よりも遅れたり、自律型システムの採用が停滞したり、競合他社が解決策をうまく後付けしたりした場合、Suiの早期投資は時期尚早と判明する可能性があります。この賭けは、Suiの技術的能力(Suiは約束されたパフォーマンスを実証的に提供します)ではなく、市場のタイミングと問題の緊急性に焦点を当てています。

Emergence Conferenceでのチャルキアスの視点は、これを簡潔にまとめています。「最終的に、ブロックチェーンはトランザクション速度でVisaさえも凌駕するでしょう。それが常識となるでしょう。これにどうやって逃れられるのか分かりません。」この不可避性の主張は、正しい技術的方向性、十分な実行品質、および一致したタイミングを前提としています。Suiは、これらの仮定が成り立つ場合に活用できる位置にあります。オブジェクト中心のアーキテクチャ、暗号技術的俊敏性、サブ秒のファイナリティ、および体系的な研究手法は、後付けではなく、今後10年間で出現する技術ランドスケープのために設計された基盤的な選択です。Suiが市場リーダーシップを獲得するか、これらの機能がすべてのブロックチェーンで必要不可欠なものになるかにかかわらず、コスタス・チャルキアスとMysten Labsは、量子時代の自律型インテリジェンスのためのインフラを、1つの暗号プリミティブ、1ミリ秒のレイテンシ削減、1つの概念実証ロボットごとに設計しています。

Sui が支援する MPC ネットワーク Ika – 包括的な技術および投資評価

· 約 58 分

イントロダクション

Ika は、Sui 財団が戦略的に支援する並列マルチパーティ計算 (MPC) ネットワークです。以前は dWallet Network として知られていた Ika は、高速かつ大規模なゼロトラストのクロスチェーン相互運用性を実現するために設計されています。これにより、スマートコントラクト (特に Sui ブロックチェーン上のもの) は、従来のブリッジを使用せずに、他のブロックチェーン上の資産を安全に制御および調整できます。このレポートでは、創設者の視点から Ika の技術アーキテクチャと暗号設計を深く掘り下げるとともに、チーム、資金調達、トークノミクス、採用、競合に関するビジネスおよび投資分析を提供します。また、参考として Ika と他の MPC ベースのネットワーク (Lit Protocol、Threshold Network、Zama) との比較表も含まれています。

Ika Network

技術アーキテクチャと機能 (創設者の視点)

アーキテクチャと暗号プリミティブ

Ika の中核となるイノベーションは、新しい**「2PC-MPC」暗号スキームです。これは、マルチパーティ計算フレームワーク内での二者間計算です。簡単に言うと、署名プロセスには常に二つの当事者が関与します。(1) _ユーザー_と (2) Ika ネットワーク_です。ユーザーは秘密鍵のシェアを保持し、多くの独立したノードで構成されるネットワークがもう一方のシェアを保持します。署名は両者の参加があって初めて生成されるため、ネットワーク単独ではユーザーなしに署名を偽造することは決してできません。ネットワーク側は単一のエンティティではなく、N 個のバリデーター間での分散 MPC であり、これらが集合的に第二の当事者として機能します。これらのノードの少なくとも 3 分の 2 のしきい値が合意 (ビザンチンフォールトトレランスコンセンサスに類似) して、ネットワークの署名シェアを生成する必要があります。この_ネストされた MPC 構造 (ユーザー + ネットワーク) により、Ika は非共謀的になります。たとえすべての Ika ノードが共謀したとしても、ユーザーの参加 (彼らの鍵シェア) が常に暗号学的に必要とされるため、ユーザーの資産を盗むことはできません。言い換えれば、Ika は「ゼロトラスト」セキュリティ**を可能にし、Web3 の分散化とユーザー所有権の原則を維持します。単一のエンティティや小規模なグループが一方的に資産を侵害することはできません。

図: Ika の 2PC-MPC アーキテクチャの概略図 – ユーザーは一方の当事者 (秘密鍵シェアを保持) として機能し、N 個のバリデーターからなる Ika ネットワークが MPC しきい値プロトコル (t-out-of-N) を介して他方の当事者を形成します。これにより、ユーザーと分散化されたノードの超多数派の両方が協力して有効な署名を生成することが保証されます。

技術的に、Ika は Sui のコードベースからフォークされたスタンドアロンのブロックチェーンネットワークとして実装されています。MPC ノードを調整するために、Sui の高性能コンセンサスエンジン (Mysticeti、DAG ベースの BFT プロトコル) の独自のインスタンスを実行します。特筆すべきは、Ika 版の Sui ではスマートコントラクトが無効化されており (Ika のチェーンは MPC プロトコルを実行するためだけに存在します)、2PC-MPC 署名アルゴリズム用のカスタムモジュールが含まれている点です。Mysticeti はノード間に信頼性の高いブロードキャストチャネルを提供し、従来の MPC プロトコルが使用する複雑なピアツーピアメッセージのメッシュを置き換えます。通信にDAG ベースのコンセンサスを活用することで、Ika は以前のしきい値署名スキームの指数関数的な通信オーバーヘッドを回避します。以前のスキームでは、n 個の各当事者が他のすべての当事者にメッセージを送信する必要がありました。代わりに、Ika のノードはコンセンサスを介してメッセージをブロードキャストし、線形通信計算量 O(n) を達成し、バッチ処理と集約技術を使用して、N が大きくなってもノードあたりのコストをほぼ一定に保ちます。これはしきい値暗号技術における重要なブレークスルーを表しています。Ika チームは、ポイントツーポイントの「ユニキャスト」通信を効率的なブロードキャスト集約に置き換え、プロトコルが速度を落とすことなく数百または数千の参加者をサポートできるようにしました。

ゼロ知識統合: 現在、Ika のセキュリティは、明示的なゼロ知識証明ではなく、しきい値暗号技術と BFT コンセンサスによって達成されています。システムは、コアの署名プロセスにおいて zk-SNARKs や zk-STARKs に依存していません。しかし、Ika は他のチェーンからのイベントを検証するためにオンチェーンの_ステートプルーフ_ (ライトクライアントプルーフ) を使用しており、これは暗号学的検証の一形態です (例: ブロックヘッダーやステートのマークルプルーフの検証)。この設計は、将来的にゼロ知識技術を統合する余地を残しています。例えば、機密データを明らかにすることなくクロスチェーンのステートや条件を検証するためなどです。しかし、2025 年現在、特定の zk-SNARK モジュールは Ika の公開されたアーキテクチャの一部ではありません。重点は、ゼロ知識証明システムではなく、2PC-MPC スキームを介した「ゼロトラスト」原則 (信頼の仮定がないことを意味する) に置かれています。

パフォーマンスとスケーラビリティ

Ika の主な目標の 1 つは、以前の MPC ネットワークのパフォーマンスのボトルネックを克服することです。従来のしきい値署名プロトコル (Lindell の 2PC ECDSA や GG20 など) は、数人以上の参加者をサポートするのに苦労し、単一の署名を生成するのに数秒から数分かかることがよくありました。対照的に、Ika の最適化されたプロトコルは、署名に対して1 秒未満のレイテンシーを達成し、多数の署名要求を並行して処理できる高いスループットを実現します。ベンチマークの主張によれば、Ika は大規模なノードクラスター全体でセキュリティを維持しながら、毎秒約 10,000 の署名までスケールできるとされています。これは、前述の線形通信とバッチ処理の多用のおかげで可能です。多くの署名をネットワークがプロトコルの 1 ラウンドで同時に生成できるため、コストが劇的に償却されます。チームによると、Ika は負荷がかかった状態で既存の MPC ネットワークよりも**「10,000 倍高速」になる可能性があるとのことです。実際には、これはリアルタイムで高頻度のトランザクション (取引やクロスチェーン DeFi 操作など) が、しきい値署名の通常の遅延なしにサポートできることを意味します。レイテンシーは1 秒未満のファイナリティ**のオーダーであり、署名 (および対応するクロスチェーン操作) はユーザーの要求後ほぼ即座に完了できます。

同様に重要なこととして、Ika は分散化を強化するために署名者の数をスケールアウトしながらこれを実現します。従来の MPC セットアップでは、パフォーマンスの低下を避けるために、10~20 ノード程度の固定委員会を使用することがよくありました。Ika のアーキテクチャは、大幅な速度低下なしに、署名プロセスに参加する数百、さらには数千のバリデーターに拡張できます。この大規模な分散化は、セキュリティ (攻撃者が多数派を汚染するのが難しくなる) とネットワークの堅牢性を向上させます。基礎となるコンセンサスはビザンチンフォールトトレラントであるため、ネットワークはノードの 3 分の 1 までが侵害されたりオフラインになったりしても正しく機能し続けます。特定の署名操作では、ノードの t-of-N のしきい値 (例: N の 67%) のみが積極的に参加する必要があります。設計上、あまりにも多くのノードがダウンしている場合、署名は遅延する可能性がありますが、システムは一般的な障害シナリオを優雅に処理するように設計されています (ブロックチェーンのコンセンサスの活性と安全性の特性に類似)。要約すると、Ika は高いスループットと高いバリデーター数の両方を達成しており、これは分散化を速度と引き換えにしなければならなかった以前の MPC ソリューションとは一線を画す組み合わせです。

開発者ツールと統合

Ika ネットワークは、特にすでに Sui 上で構築している開発者にとって開発者フレンドリーであるように作られています。開発者は Ika 自体にスマートコントラクトを書くのではなく (Ika のチェーンはユーザー定義のコントラクトを実行しないため)、他のチェーンから Ika と対話します。例えば、Sui の Move コントラクトは Ika の機能を呼び出して、外部チェーン上のトランザクションに署名することができます。これを容易にするために、Ika は堅牢なツールと SDK を提供しています。

  • TypeScript SDK: Ika は、Sui SDK のスタイルを模倣した TypeScript SDK (Node.js ライブラリ) を提供しています。この SDK を使用すると、ビルダーは dWallet (分散型ウォレット) を作成および管理し、アプリケーションから Ika に署名要求を発行できます。TS SDK を使用して、開発者はキーペアを生成し、ユーザーシェアを登録し、Ika の RPC を呼び出してしきい値署名を調整できます。これらすべてを Sui の API から慣れ親しんだパターンで行えます。SDK は MPC プロトコルの複雑さを抽象化し、適切なコンテキストとユーザーの承認があれば、例えば Bitcoin トランザクション署名を要求する関数を呼び出すのと同じくらい簡単にします。

  • CLI とローカルネットワーク: より直接的な対話のために、dWallet CLI と呼ばれるコマンドラインインターフェース (CLI) が利用可能です。開発者は、オープンソースリポジトリをフォークして、ローカルの Ika ノードやローカルのテストネットワークを実行できます。これは、開発環境でのテストと統合に役立ちます。ドキュメントでは、ローカルの devnet の設定、テストネットトークン (DWLT – テストネットトークン) の取得、最初の dWallet アドレスの作成方法をガイドしています。

  • ドキュメントと例: Ika のドキュメントには、**「Your First dWallet」**のような一般的なシナリオのステップバイステップのチュートリアルが含まれています。これらは、他のチェーン上のアドレスに対応する dWallet を確立する方法 (例: Ika のキーによって制御される Bitcoin アドレス)、安全な保管のためにユーザーのキーシェアを暗号化する方法、クロスチェーントランザクションを開始する方法を示しています。サンプルコードは、Sui スマートコントラクト呼び出しを介して BTC を転送する、または将来のトランザクションをスケジュールする (Ika がサポートする機能で、特定の条件下でトランザクションを事前署名できる) などのユースケースをカバーしています。

  • Sui 統合 (ライトクライアント): Ika は、すぐに使える状態で Sui ブロックチェーンと緊密に統合されています。Ika ネットワークは、Sui のオンチェーンデータを信頼性を持って読み取るために、内部でSui ライトクライアントを実行します。これは、Sui スマートコントラクトがイベントを発行したり、Ika がアクションを実行するトリガーとして認識する (ステートプルーフを介して) 呼び出しを行ったりできることを意味します。例えば、Sui コントラクトは Ika に次のように指示するかもしれません。「イベント X が発生したら、Ethereum 上でトランザクションに署名してブロードキャストせよ」。Ika ノードはライトクライアントプルーフを使用して Sui イベントを検証し、その後、Ethereum トランザクションの署名を集合的に生成します。署名されたペイロードは、目的のアクションを実行するためにターゲットチェーンに配信されます (おそらくオフチェーンのリレーヤーまたはユーザーによって)。現在、Sui は最初に完全にサポートされているコントローラーチェーンですが (Ika の Sui での起源を考えると)、アーキテクチャは設計上マルチチェーンです。他のチェーンのステートプルーフと統合のサポートはロードマップにあります。例えば、チームは Ika を Polygon Avail エコシステムのロールアップと連携させること (Avail をデータレイヤーとして使用するロールアップ上で dWallet 機能を提供する) や、将来的には他のレイヤー 1 との連携を言及しています。

  • サポートされている暗号アルゴリズム: Ika のネットワークは、事実上すべてのブロックチェーンの署名スキームのキー/署名を生成できます。最初は ECDSA (Bitcoin、Ethereum の ECDSA アカウント、BNB Chain などで使用される楕円曲線アルゴリズム) をサポートしています。近い将来、EdDSA (Ed25519、Solana や一部の Cosmos チェーンなどで使用) やシュノア署名 (例: Bitcoin Taproot のシュノアキー) をサポートする予定です。この幅広いサポートにより、Ika の dWallet は Bitcoin 上のアドレス、Ethereum 上のアドレス、Solana 上のアドレスなどをすべて同じ基礎となる分散キーで制御できます。したがって、Sui や他のプラットフォームの開発者は、チェーン固有のブリッジやカストディアンを扱う代わりに、Ika という 1 つの統一されたフレームワークを通じてこれらのチェーンのいずれかを dApp に統合できます。

要約すると、Ika は重い暗号技術を抽象化し、ブロックチェーンノードやウォレットとの対話に似た開発者体験を提供します。TypeScript SDK を介して、または Move コントラクトやライトクライアントを直接介して、ビルダーにとってクロスチェーンロジックを**「プラグアンドプレイ」**にすることを目指しています。

セキュリティ、分散化、フォールトトレランス

セキュリティは Ika の設計において最も重要です。ゼロトラストモデルは、どのユーザーも Ika ネットワークに資産の一方的な制御を信頼する必要がないことを意味します。ユーザーが dWallet (例えば Ika が管理する BTC アドレス) を作成した場合、そのアドレスの秘密鍵はどの単一の当事者にも保持されません。ユーザー自身でさえもです。代わりに、ユーザーは秘密のシェアを保持し、ネットワークが集合的にもう一方のシェアを保持します。トランザクションに署名するには両方が必要です。したがって、最悪のシナリオ (例えば、多くの Ika ノードが攻撃者によって侵害された) が発生したとしても、彼らはユーザーの秘密鍵シェアなしには_資金を移動させることはできません_。この特性は、従来のブリッジにおける主要なリスクに対処します。従来のブリッジでは、バリデーターの定足数が共謀してロックされた資産を盗むことができました。Ika は、アクセス構造を根本的に変更することでそのリスクを排除します (しきい値は、ネットワーク_単独_では決して十分ではないように設定されています。しきい値には事実上ユーザーが含まれます)。文献では、これは新しいパラダイムです。資産所有者が設計上署名定足数の一部であり続ける非共謀的な MPC ネットワークです。

ネットワーク側では、Ika はバリデーターの選定とインセンティブ付けのためにデリゲートされたプルーフオブステークモデル (Sui の設計から継承) を使用します。IKA トークン保有者は、バリデーターノードにステークをデリゲートできます。上位のバリデーター (ステークによって重み付け) がエポックの権威となり、各エポックでビザンチンフォールトトレラント (2/3 が正直) です。これは、システムが安全性を維持するために、ステークの 33% 未満が悪意を持っていると仮定することを意味します。バリデーターが不正行為 (例えば、不正確な署名シェアを生成しようとしたり、トランザクションを検閲したりする) をした場合、コンセンサスと MPC プロトコルがそれを検出します。不正確な署名シェアは特定でき (有効な署名に結合されません)、悪意のあるノードは記録され、将来のエポックでスラッシュされたり削除されたりする可能性があります。一方、十分な数のノード (>67%) が参加している限り、活性は維持されます。多くのノードがクラッシュしたり予期せずオフラインになったりしても、コンセンサスは操作をファイナライズし続けることができます。このフォールトトレランスにより、サービスが堅牢であることが保証されます。異なる管轄区域にいる数百の独立したオペレーターが参加しているため、単一障害点は存在しません。分散化は、参加者の数の多さによってさらに強化されます。Ika は固定の小規模な委員会に限定されないため、パフォーマンスを大幅に犠牲にすることなく、セキュリティを向上させるためにより多くのバリデーターをオンボードできます。実際、Ika のプロトコルは**「MPC ネットワークのノード制限を超える」**ために明示的に設計されており、大規模な分散化を可能にします。

最後に、Ika チームは彼らの暗号技術を外部レビューにかけました。彼らは 2024 年に 2PC-MPC プロトコルを詳述した包括的なホワイトペーパーを公開し、これまでに少なくとも 1 回の第三者によるセキュリティ監査を受けています。例えば、2024 年 6 月には、Symbolic Software による監査で、Ika の 2PC-MPC プロトコルと関連する暗号ライブラリの Rust 実装が調査されました。監査は、暗号プロトコルの正しさの検証 (しきい値 ECDSA スキーム、キー生成、シェア集約に欠陥がないことの確認) と、潜在的な脆弱性のチェックに焦点を当てていたでしょう。コードベースはオープンソース (dWallet Labs の GitHub 配下) であり、コミュニティがそのセキュリティを検査し、貢献することができます。アルファテストネットの段階では、チームはソフトウェアがまだ実験的であり、本番環境での監査はまだ行われていないと警告しましたが、メインネットのローンチ前に継続的な監査とセキュリティの改善が最優先事項でした。要約すると、Ika のセキュリティモデルは、証明可能な暗号学的保証 (しきい値スキームから) とブロックチェーン級の分散化 (PoS コンセンサスと大規模なバリデーターセットから) の組み合わせであり、専門家によってレビューされ、外部の攻撃者と内部の共謀の両方に対して強力な保証を提供します。

互換性とエコシステムの相互運用性

Ika は、当初は Sui 用ですが、多くのエコシステムに拡張可能な相互運用性レイヤーとして専用に構築されています。初日から、その最も緊密な統合は Sui ブロックチェーンとのものです。Sui にアドオンモジュールとして効果的に機能し、Sui の dApp にマルチチェーン機能を提供します。この緊密な連携は設計によるものです。Sui の Move コントラクトとオブジェクト中心モデルは、Ika の dWallet の優れた「コントローラー」になります。例えば、Sui の DeFi アプリケーションは、Ika を使用して Ethereum や Bitcoin から流動性をその場で引き出すことができ、Sui をマルチチェーン流動性のハブにすることができます。Sui 財団の Ika への支援は、Sui を_「すべてのチェーンのベースチェーン」_として位置づける戦略を示しており、Ika を活用して外部資産に接続します。実際には、Ika のメインネットが稼働すると、Sui のビルダーは、例えばBTC の預け入れを受け入れる Move コントラクトを作成するかもしれません。その舞台裏では、そのコントラクトは Ika を介して Bitcoin の dWallet (アドレス) を作成し、必要に応じて BTC を移動させる指示を出します。エンドユーザーは、BTC が有効なしきい値署名付きトランザクションによって移動されるまでネイティブに Bitcoin 上に留まっているにもかかわらず、これを Bitcoin が Sui アプリ内で管理される単なる別の資産であるかのように体験します。

Sui を超えて、Ika のアーキテクチャは他のレイヤー 1 ブロックチェーン、レイヤー 2、さらにはオフチェーンシステムもサポートします。ネットワークは複数のライトクライアントを同時にホストできるため、Ethereum、Solana、Avalanche などからのステートを検証でき、それらのチェーン上のスマートコントラクト (またはそのユーザー) も Ika の MPC ネットワークを活用できるようになります。このような機能は段階的に展開される可能性がありますが、設計目標は_チェーンにとらわれない_ことです。その間、深いオンチェーン統合がなくても、Ika はより手動的な方法で使用できます。例えば、Ethereum 上のアプリケーションは、Ika の API を (オラクルやオフチェーンサービスを介して) 呼び出して、Ethereum のトランザクションやメッセージの署名を要求できます。Ika は ECDSA をサポートしているため、Lit Protocol の PKP が機能するのと同様に、Ethereum アカウントのキーを分散型で管理するためにも使用できます (Lit については後述します)。Ika はまた、ロールアップ上で Bitcoin を制御するといったユースケースも示しています。例えば、Polygon Avail フレームワークと統合して、ロールアップユーザーが中央集権的なカストディアンを信頼することなく BTC を管理できるようにする例があります。これは、Ika が分散型キーインフラストラクチャのプロバイダーとして、さまざまなエコシステム (Polygon/Avail、Celestia ロールアップなど) と協力する可能性があることを示唆しています。

要約すると、技術的な観点から Ika はデジタル署名に依存するあらゆるシステムと互換性があります。これは本質的にすべてのブロックチェーンを意味します。Sui での初期展開は始まりに過ぎません。長期的なビジョンは、あらゆるチェーンや dApp が安全なクロスチェーン操作のためにプラグインできるユニバーサルな MPC レイヤーです。一般的な暗号標準 (ECDSA、Ed25519、シュノア) をサポートし、必要なライトクライアント検証を提供することで、Ika は Web3 全体のためのある種の_「MPC-as-a-service」_ネットワークとなり、信頼を最小限に抑えた方法で資産とアクションを橋渡しする可能性があります。

ビジネスと投資の視点

創設チームと経歴

Ika は、主にイスラエルを拠点とする経験豊富な暗号技術とブロックチェーンの専門家チームによって設立されました。プロジェクトの創設者兼 CEO は Omer Sadika で、暗号セキュリティ分野で強力な実績を持つ起業家です。Omer は以前、分散型ウォレットインフラストラクチャを中心とした別のプロジェクトである Odsy Network を共同設立し、Ika の背後にある会社である dWallet Labs の創設者兼 CEO です。彼の経歴には、Y Combinator でのトレーニング (YC 出身) や、サイバーセキュリティと分散システムへの注力が含まれます。Omer の Odsy と dWallet Labs での経験は、Ika のビジョンに直接影響を与えました。本質的に、Ika は Odsy が取り組んでいた「動的な分散型ウォレット」コンセプトの進化形と見なすことができ、現在は Sui 上の MPC ネットワークとして実装されています。

Ika の CTO 兼共同創設者は Yehonatan Cohen Scaly で、2PC-MPC プロトコルを共同執筆した暗号技術の専門家です。Yehonatan は Ika の新しい暗号アルゴリズムの研究開発を率いており、以前はサイバーセキュリティ分野で働いていました (おそらく暗号技術の学術研究も)。彼は既存のしきい値スキームの限界と、Ika のアプローチがそれらをどのように克服するかについて議論していると引用されており、MPC と分散暗号プロトコルに関する深い専門知識を反映しています。もう一人の共同創設者は David Lachmish で、製品開発を監督しています。David の役割は、コア技術を開発者フレンドリーな製品と現実世界のユースケースに変換することです。Omer、Yehonatan、David の 3 人と、Dr. Dolev Mutzari (dWallet Labs の研究担当副社長) のような他の研究者が Ika のリーダーシップを支えています。総合的に、チームの経歴には、以前のスタートアップ、学術研究への貢献、暗号、セキュリティ、ブロックチェーンの交差点での経験が含まれます。この深さが、Ika が「世界有数の暗号技術専門家」によって作られたと評される理由です。

創設者に加えて、Ika のより広範なチームとアドバイザーには、強力な暗号技術のバックグラウンドを持つ個人が含まれている可能性があります。例えば、(前述の) Dolev Mutzari は技術論文の共著者であり、プロトコル設計において重要な役割を果たしています。このような才能の存在は、Ika の複雑な技術が有能な手にあるという投資家の信頼を与えます。さらに、すでに資金調達に成功し、Odsy/dWallet のコンセプトを中心にコミュニティを構築した創設者 (Omer) がいることは、Ika がアイデアの以前の反復で学んだ教訓から恩恵を受けることを意味します。チームの拠点であるイスラエルは、暗号技術とサイバーセキュリティ分野で知られる国であり、開発者や研究者を雇用するための豊富な人材プールに位置づけています。

資金調達ラウンドと主要な支援者

Ika (およびその親会社である dWallet Labs) は、設立以来、多額のベンチャー資金と戦略的投資を集めてきました。現在までに、複数のラウンドで 2,100 万ドル以上を調達しています。プロジェクトの最初の2022 年 8 月のシードラウンドは 500 万ドルで、当時の弱気市場の状況を考えると注目に値するものでした。そのシードラウンドには、著名な暗号投資家やエンジェル投資家が幅広く参加しました。著名な参加者には、Node Capital (リード)、LemniscapCollider VenturesDispersion CapitalLightshift CapitalTykhe Block VenturesLiquid2 VenturesZero Knowledge Ventures などが含まれます。Naval Ravikant (AngelList の共同創設者で著名な技術投資家)、Marc Bhargava (Tagomi の共同創設者)、Rene Reinsberg (Celo の共同創設者) など、著名な個人投資家も参加しました。このような支援者の顔ぶれは、アイデア段階であっても、Ika の分散型カストディへのアプローチに対する強い信頼を裏付けていました。

2023 年 5 月、Ika はシリーズ A または戦略的ラウンドと見られるもので、さらに約 750 万ドルを調達し、評価額は約 2 億 5,000 万ドルと報じられました。このラウンドは Blockchange VenturesNode Capital (再び) が主導し、Insignius CapitalRubik Ventures などが参加しました。この時点までに、スケーラブルな MPC ネットワークのテーゼは勢いを増しており、Ika の進捗がこれらの投資家をさらに投資するように引き付けたのでしょう。比較的に初期段階のネットワークに対する 2 億 5,000 万ドルの評価額は、Ika が Web3 の基盤インフラ (価値の点で L1 ブロックチェーンや主要な DeFi プロトコルに匹敵する) になる可能性があるという市場の期待を反映していました。

最も注目を集めた投資は 2025 年 4 月に行われ、Sui 財団が Ika への戦略的投資を発表しました。Sui のエコシステムファンドとのこのパートナーシップにより、Ika の総資金調達額は 2,100 万ドルを超え、Sui ブロックチェーンとの緊密な連携が確立されました。Sui 財団が投資した正確な金額は公表されていませんが、これが数百万ドル規模の重要な支持であったことは明らかです。Sui 財団の支援は財政的なものだけではありません。Ika が Sui エコシステム内で強力な市場投入支援 (開発者への働きかけ、統合サポート、マーケティングなど) を受けることも意味します。プレスリリースによると、**「Ika は…Sui 財団からの戦略的投資を発表し、総資金調達額は 2,100 万ドルを超えた」**とのことです。この戦略的ラウンドは、従来の VC のエクイティラウンドではなく、Sui が Ika を自社のブロックチェーンの将来にとって重要なインフラストラクチャと見なしていることを強調しています (Ethereum 財団が Ethereum に利益をもたらすレイヤー 2 や相互運用性プロジェクトを直接支援するのと同様です)。

Sui 以外で注目すべき支援者には、Node Capital (インフラへの早期投資で知られる中国拠点の暗号ファンド)、Lemniscap (初期のプロトコルイノベーションに焦点を当てる暗号 VC)、Collider Ventures (イスラエル拠点の VC で、おそらく現地での支援を提供) があります。2023 年のラウンドを主導した Blockchange Ventures は注目に値します。Blockchange はいくつかの暗号インフラ投資を支援してきた VC であり、彼らが主導したことは、Ika の技術がカテゴリを定義する可能性があると見なしたことを示唆しています。さらに、Digital Currency Group (DCG)Node Capital は、Ika のリブランディング前に dWallet Labs のために 500 万ドルの資金調達を主導しました (Omer の LinkedIn の投稿による)。DCG の関与 (同社の以前のラウンドを介して) は、舞台裏でさらに多くの支援があることを示しています。

要約すると、Ika の資金調達の道のりは、従来の VC と戦略的パートナーの組み合わせを示しています。特に Sui 財団の関与は際立っており、資本を提供するだけでなく、Ika の技術を展開するための統合されたエコシステムも提供しています。投資家は本質的に、Ika が多くのネットワークにわたる_分散型キー管理とブリッジングの頼りになるソリューション_になると賭けており、それに応じてプロジェクトを評価しています。

トークノミクスと経済モデル

Ika は、ネットワークの経済とセキュリティモデルの中心となる $IKA と呼ばれるネイティブユーティリティトークンを持ちます。ユニークなことに、IKA トークンは Ika ネットワーク自体が別のチェーンであるにもかかわらず、Sui ブロックチェーン上で (SUI ネイティブアセットとして) ローンチされます。これは、IKA が他の Sui アセットと同様に Sui 上で保持および転送できるコインとして存在し、Ika ネットワーク内でのステーキングと手数料、および Sui 上でのガバナンスや dApp でのアクセスに二重に使用されることを意味します。トークノミクスは次のように概説できます。

  • ガス代: ETH が Ethereum のガス、SUI が Sui のガスであるように、IKA は Ika ネットワーク上の MPC 操作のガス/支払いとして機能します。ユーザーや dApp が署名や dWallet 操作を要求すると、IKA で手数料がネットワークに支払われます。これらの手数料は、しきい値署名プロトコルを実行するバリデーターの計算および通信作業を補償します。ホワイトペーパーでは、IKA の役割を Sui のガスに例えており、Ika が促進するすべてのクロスチェーントランザクションには少額の IKA 手数料が発生することを確認しています。手数料のスケジュールは、操作の複雑さに比例する可能性が高いです (例: 単一の署名は基本料金がかかるかもしれませんが、より複雑な複数ステップのワークフローはより多くの費用がかかる可能性があります)。

  • ステーキングとセキュリティ: IKA はステーキングトークンでもあります。Ika ネットワークのバリデーターノードは、コンセンサスと署名に参加するために IKA のステークをデリゲートされる必要があります。コンセンサスは Sui と同様のデリゲートされたプルーフオブステークに従います。トークン保有者は IKA をバリデーターにデリゲートし、コンセンサスにおける各バリデーターの重み (したがって、しきい値署名プロセスにおける重み) はステークによって決定されます。各エポックでバリデーターが選ばれ、その投票力はステークの関数であり、全体セットはビザンチンフォールトトレラントです (つまり、バリデーターセットの総ステークが XX の場合、ネットワークの保証を破ることなく最大で約 X/3X/3 のステークが悪意を持つことができます)。ステーカー (デリゲーター) はステーキング報酬によってインセンティブを与えられます。Ika のモデルには、収集された手数料 (および場合によってはインフレ報酬) をエポック終了時にバリデーターとそのデリゲーターに分配することが含まれている可能性が高いです。実際、ドキュメントには、収集されたすべてのトランザクション手数料は権威に分配され、権威はその一部を報酬としてデリゲーターと共有する場合があると記載されています。これは、スループットに対してサービスプロバイダーに報酬を与える Sui モデルを反映しています。

  • 供給と配布: 現在 (2025 年第 2 四半期)、IKA の総供給量、初期配布、インフレに関する詳細は完全には公開されていません。しかし、資金調達ラウンドから、ある程度の構造を推測できます。おそらく、IKA の一部は初期投資家 (シードおよびシリーズラウンド) とチームに割り当てられ、大部分はコミュニティと将来のインセンティブのために予約されています。特に Ika がニュースで言及されているように 140 万 SUI を調達した注目すべき NFT キャンペーンを実施したことから、コミュニティセールやエアドロップが計画されている可能性があります (これは Sui で記録を樹立した NFT アートキャンペーンでした。そのキャンペーンの参加者は IKA 報酬や早期アクセスを得る可能性があります)。NFT キャンペーンは、VC だけでなく、ユーザーへのトークン配布をブートストラップし、コミュニティを巻き込む戦略を示唆しています。

  • トークンローンチのタイミング: Sui 財団の 2024 年 10 月の発表では、「IKA トークンは Sui 上でネイティブにローンチされ、分散型セキュリティにおける新しい機能とユーティリティを解放する」と示されていました。メインネットは 2024 年 12 月に予定されていたため、おそらくトークン生成イベント (TGE) はそれに合わせて、またはその直後に行われるでしょう。メインネットが予定通りにローンチされた場合、IKA トークンは 2024 年末または 2025 年初頭に配布が開始された可能性があります。その後、トークンは Ika ネットワーク上のガスとステーキングに使用され始めます。それ以前のテストネットでは、一時的なトークン (テストネット上の DWLT) がガスとして使用されていましたが、これには実際の価値はありませんでした。

  • ユースケースと価値の蓄積: 投資としての IKA の価値は、Ika ネットワークの使用状況にかかっています。Ika を通じてより多くのクロスチェーントランザクションが流れると、より多くの手数料が IKA で支払われ、需要が生まれます。さらに、多くの人がバリデーターを実行したり、ネットワークを保護したりしたい場合、IKA を取得してステークする必要があり、これにより供給がロックされます (流通量が減少します)。したがって、IKA はユーティリティとガバナンスの性質を持っています。サービスへの支払いとステーキングにおけるユーティリティ、そしておそらくプロトコルの将来を方向付けるガバナンスです (ガバナンスはまだ明示的に言及されていませんが、このようなネットワークが最終的にトークン投票を介して制御を分散化することは一般的です)。IKA トークン保有者が、新しいチェーンのサポート追加、手数料パラメータの調整、または将来の他のプロトコルのアップグレードについて投票することを想像できます。

全体として、IKA のトークノミクスは、ネットワークのセキュリティと使いやすさのバランスをとることを目指しています。Sui 上でローンチすることで、Sui エコシステムのユーザーが IKA を簡単に入手して使用できるようになり (トークン自体のための別のチェーンへのオンボーディングは不要)、採用を促進できます。投資家は、ステークされた供給の割合 (セキュリティを示す)、手数料収入 (使用状況を示す)、トランザクションを促進するパートナーシップ (トークンの需要を示す) などの指標を注視するでしょう。

ビジネスモデルと市場投入戦略

Ika のビジネスモデルは、ブロックチェーンエコシステムにおけるインフラストラクチャプロバイダーのそれです。消費者向けの製品は提供せず、代わりに他のプロジェクトが統合するプロトコルサービス (分散型キー管理とトランザクション実行) を提供します。そのため、主な収益 (または価値獲得) メカニズムはサービスに対する手数料、つまりネットワークを使用するための IKA でのガス代です。Ika は、キー署名のための分散型 AWS に例えることができます。どの開発者もプラグインして使用でき、使用ごとに支払います。長期的には、ネットワークが分散化するにつれて、dWallet Labs (創設会社) は、オフチェーンで SaaS スタイルの料金を請求するのではなく、ネットワークのステークを保持し、トークンの価値上昇を通じて価値を獲得する可能性があります。

市場投入 (GTM) 戦略: 初期段階では、Ika はクロスチェーン機能やカストディソリューションを必要とするブロックチェーン開発者やプロジェクトをターゲットにしています。Sui との連携により、そのような開発者の準備が整ったプールが提供されます。Sui 自体は新しい L1 であるため、ユーザーを引き付けるためのユニークな機能が必要です。そして Ika は、Sui 上でクロスチェーン DeFi、Bitcoin へのアクセスなどを提供し、これらは魅力的な機能です。したがって、Ika の GTM は Sui の成長するエコシステムに便乗しています。特に、メインネットの前でさえ、いくつかの Sui プロジェクトが Ika を統合すると発表しています。

  • Full Sail、Rhei、Aeon、Human Tech、Covault、Lucky Kat、Native、Nativerse、Atoma、Ekko (すべて Sui 上のビルダー) のようなプロジェクトは、DeFi からゲームまで、さまざまなユースケースをカバーする**「Ika を利用した今後のローンチを発表」**しています。例えば、Full Sail は Ika を介して BTC を取引できる取引所を構築しているかもしれません。Lucky Kat (ゲームスタジオ) は、複数のチェーンに存在するゲーム内アセットを有効にするために Ika を使用する可能性があります。Covault はおそらくカストディソリューションに関係しているでしょう。これらのパートナーシップを早期に確保することで、Ika はローンチ時に即座にトランザクション量があり、その能力を示す実際のアプリケーションが存在することを保証します。

  • Ika はまた、_機関向けの分散型カストディ_など、機関投資家向けのユースケースも強調しています。プレスリリースでは、Ika を介したカストディにおける「機関投資家および個人ユーザー向けの比類のないセキュリティ」を強調しています。これは、Ika が暗号カストディアン、取引所、あるいは秘密鍵をより安全に管理する方法を求める TradFi プレーヤーに販売される可能性があることを示唆しています (おそらく、MPC を使用するが中央集権的なエンタープライズ設定である Fireblocks や Copper の代替または補完として)。実際、分散型ネットワークであることにより、Ika はカストディの競合他社がそれぞれ独自に構築するのではなく、同じ堅牢な署名ネットワークに依存することを可能にする可能性があります。この協力モデルは、特定の資産に対して中立で分散化されたカストディアンを好む機関を引き付ける可能性があります。

  • もう 1 つの角度はAI 統合です。Ika はユースケースとして_「AI エージェントのガードレール」_を挙げています。これは、AI の自律性 (例: ブロックチェーン上で実行する AI エージェント) のトレンドに乗った先進的なものです。Ika は、AI エージェント (例えば、ある程度の資金の管理を与えられた自律的な経済エージェント) が資金を持ち逃げできないようにすることができます。なぜなら、エージェント自体がキーの唯一の所有者ではないからです。エージェントは依然としてユーザーのシェアを必要とするか、Ika の条件に従う必要があります。Web3 における AI の安全レールを提供すると Ika をマーケティングすることは、そのセクターからの関心を引き付ける新しい角度です。

地理的には、Node Capital などの存在は、西側市場に加えてアジアにも焦点を当てていることを示唆しています。Sui は強力なアジアコミュニティ (特に中国) を持っています。Sui での Ika の NFT キャンペーン (140 万 SUI を調達したアートキャンペーン) は、コミュニティ構築の取り組みを示しています。おそらく、Sui の NFT スペースに熱心な中国のユーザーを巻き込んでいるのでしょう。NFT の販売やコミュニティへのエアドロップを行うことで、Ika は IKA トークンを保有し、その採用を促進するインセンティブを持つ草の根のユーザーベースを育成できます。

将来的には、ビジネスモデルはプレミアム機能やエンタープライズ統合の提供にまで拡大する可能性があります。例えば、公開されている Ika ネットワークはパーミッションレスですが、dWallet Labs は特定のクライアント向けにプライベートインスタンスやコンソーシアムバージョンを立ち上げたり、Ika を統合するプロジェクトにコンサルティングサービスを提供したりすることができます。また、初期段階 (ブートストラップフェーズ) で一部のバリデーターを実行することで、手数料の一部を徴収して収益を得ることもできます。

要約すると、Ika の GTM はエコシステムのパートナーシップと強く結びついています。Sui のロードマップ (Sui の 2025 年の目標にはクロスチェーン流動性とユニークなユースケースが含まれる) に深く組み込まれることで、Ika はその L1 の成長に乗ることを保証します。同時に、マルチチェーン調整のための汎用ソリューションとして自らを位置づけ、Sui での成功が実証されれば、他のチェーンのプロジェクトにも売り込むことができます。Sui 財団からの支援と早期の統合発表は、Ika が孤立してローンチした場合と比較して、信頼性と採用において大きな先行者利益をもたらします。

エコシステムの採用、パートナーシップ、ロードマップ

初期段階にもかかわらず、Ika は印象的なエコシステムエンゲージメントのリストを構築しています。

  • Sui エコシステムの採用: 前述の通り、複数の Sui ベースのプロジェクトが Ika を統合しています。これは、Ika のメインネットローンチ時に、Sui の dApp が_「Powered by Ika」_のような機能を有効にすることを見込んでいることを意味します。例えば、ユーザーが BTC を預けられる Sui のレンディングプロトコルや、複数のチェーンにまたがる財務を保持するために Ika を使用する Sui 上の DAO などです。Rhei、Atoma、Nativerse (おそらく DeFi プロジェクト) や Lucky Kat (ゲーム/NFT) のような名前が参加しているという事実は、Ika の適用性がさまざまな分野に及ぶことを示しています。

  • 戦略的パートナーシップ: Ika の最も重要なパートナーシップは、投資家でありプロモーターでもあるSui 財団自体とのものです。Sui の公式チャネル (ブログなど) は Ika を大々的に取り上げており、Sui の相互運用性ソリューションとして事実上推奨しています。さらに、Ika は他のインフラプロバイダーとも協力している可能性があります。例えば、Ika と並んで zkLogin (Sui の Web2 ログイン機能) が言及されていることから、zkLogin がユーザー認証を処理し、Ika がクロスチェーントランザクションを処理するという組み合わせのユースケースがあり、これらが一体となってシームレスな UX を提供する可能性があります。また、Ika がブログで Avail (Polygon) に言及していることは、そのエコシステムでのパートナーシップやパイロットを示唆しています。おそらく、Polygon Labs や Avail 上でロールアップを構築しているチームと協力して、それらのロールアップに Bitcoin をブリッジするために Ika を使用するのでしょう。もう 1 つの潜在的なパートナーシップ領域はカストディアンとのものです。例えば、Ika を Zengo (Omer の以前のプロジェクトが ZenGo の共同創設者であったため注目) のようなウォレットプロバイダーや、Fireblocks のような機関投資家向けカストディ技術と統合することです。確認されていませんが、これらは論理的なターゲットでしょう (実際、Fireblocks は他の場所で Sui と提携しており、Fireblocks が Sui 上の MPC に Ika を活用することを想像できます)。

  • コミュニティと開発者のエンゲージメント: Ika は Discord を運営し、おそらくハッカソンを開催して、開発者に dWallet を使って構築してもらっています。この技術は斬新であるため、教育を通じてそれを広めることが重要です。「ユースケース」や「ビルダー」のセクションがサイトにあり、コアコンセプトを説明するブログ投稿があることは、開発者に dWallet の概念に慣れてもらうための推進を示しています。開発者がブリッジなしで (そしてセキュリティを損なうことなく) クロスチェーンロジックを構築できることを理解すればするほど、有機的な採用は増えるでしょう。

  • ロードマップ: 2025 年現在、Ika のロードマップには以下が含まれていました。

    • アルファ版とテストネット (2023–2024): アルファテストネットは 2024 年に Sui 上でローンチされ、開発者が dWallet を実験し、フィードバックを提供できるようになりました。この段階は、プロトコルの改良、バグの修正、内部監査の実施に使用されました。
    • メインネットローンチ (2024 年 12 月): Ika は 2024 年末までにメインネットで稼働する予定でした。達成された場合、現在 (2025 年半ば) には Ika のメインネットは運用されているはずです。ローンチには、少なくとも Bitcoin と Ethereum (ECDSA チェーン) の初期サポートが含まれていた可能性が高いです。これらはマーケティングで頻繁に言及されていたためです。
    • ローンチ後の 2025 年の目標: 2025 年には、使用量の拡大 (Sui アプリを通じて、そしておそらく他のチェーンへの拡大) に焦点が当てられると予想されます。チームは、ローンチ後すぐに Ed25519 とシュノアのサポートを追加し、Solana、Polkadot、その他のエコシステムとの統合を可能にする作業に取り組みます。また、信頼性のない制御を広げるために、より多くのライトクライアント (おそらく Ika 用の Ethereum ライトクライアント、Solana ライトクライアントなど) を実装するでしょう。もう 1 つのロードマップ項目は、おそらくパーミッションレスなバリデーターの拡大です。より多くの独立したバリデーターに参加を促し、ネットワークをさらに分散化させることです。コードは Sui のフォークであるため、Ika バリデーターの実行は Sui ノードの実行に似ており、多くのオペレーターが実行できます。
    • 機能強化: ブログで示唆されている 2 つの興味深い機能は、_暗号化されたユーザーシェア_と_将来のトランザクション署名_です。暗号化されたユーザーシェアは、ユーザーがオプションで自分のプライベートシェアを暗号化し、オンチェーン (おそらく Ika 上か他の場所) に保存できることを意味し、自分だけが復号化できる方法で、回復を簡素化します。将来のトランザクション署名は、条件が満たされたときに後で実行されるトランザクションを Ika に事前署名させる能力を意味します。これらの機能は使いやすさを向上させます (ユーザーは、特定のロジックを事前承認すれば、すべてのアクションのためにオンラインである必要がなく、非カストディアルなセキュリティを維持できます)。これらを 2025 年に提供することで、Ika の提供するサービスはさらに差別化されるでしょう。
    • エコシステムの成長: 2025 年末までに、Ika は複数のチェーンエコシステムが積極的にそれを使用していることを目指している可能性があります。例えば、Ethereum プロジェクトがオラクルを介して Ika を使用している (直接のオンチェーン統合がまだない場合) か、Wormhole や LayerZero のようなインターチェーンプロジェクトとのコラボレーションが見られるかもしれません。そこでは Ika が安全なメッセージングのための署名メカニズムとして機能する可能性があります。

競合状況も Ika の戦略を形成します。分散型キー管理を提供しているのは Ika だけではないため、ロードマップの一部には、他社との対比でそのパフォーマンスの優位性と独自の二者間セキュリティを強調することが含まれるでしょう。次のセクションでは、Ika をその注目すべき競合他社である Lit Protocol、Threshold Network、Zama と比較します。

競合分析: Ika vs. 他の MPC/しきい値ネットワーク

Ika は、いくつかのプロジェクトがさまざまなアプローチで同様の目標を追求している最先端の暗号ネットワーク分野で活動しています。以下は、Ika と Lit ProtocolThreshold NetworkZama (それぞれ分散型キーインフラストラクチャまたはプライバシーコンピューティングにおける代表的な競合他社) との比較概要です。

側面Ika (並列 MPC ネットワーク)Lit Protocol (PKI & コンピュート)Threshold Network (tBTC & TSS)Zama (FHE ネットワーク)
ローンチとステータス2022 年設立。2024 年にテストネット。2024 年 12 月 (2025 年初頭) に Sui 上でメインネットローンチ。トークン $IKA は Sui 上で稼働中。2021 年ローンチ。Lit ノードネットワークは稼働中。トークン $LIT (2021 年ローンチ)。スケーリングのために「Chronicle」ロールアップを構築中。2022 年に Keep/NuCypher の合併後、ネットワークが稼働開始。トークン $T が DAO を統治。Bitcoin ブリッジングのために tBTC v2 がローンチ。開発中 (2025 年現在、公開ネットワークはまだない)。研究開発のために大規模な VC ラウンドを調達。トークンはまだない (FHE ツールはアルファ段階)。
コアフォーカス/ユースケースクロスチェーン相互運用性とカストディ: dWallet を介してチェーンをまたがるネイティブ資産 (例: BTC, ETH) を制御するためのしきい値署名。DeFi、マルチチェーン dApp などを可能にする。分散型キー管理とアクセス制御: PKP (プログラマブルキーペア) を介したしきい値暗号化/復号化と条件付き署名。コンテンツのゲート、JavaScript「Lit Actions」によるクロスチェーン自動化で人気。しきい値暗号サービス: 例: tBTC 分散型 Bitcoin-to-Ethereum ブリッジ、デジタル資産カストディのためのしきい値 ECDSA、データプライバシーのためのしきい値プロキシ再暗号化 (PRE)。プライバシー保護計算: 完全準同型暗号 (FHE) を使用して、暗号化されたデータ処理とプライベートスマートコントラクトを可能にする。クロスチェーン制御よりも機密性 (例: プライベート DeFi、オンチェーン ML) に焦点。
アーキテクチャSui ブロックチェーンのフォーク (DAG コンセンサス Mysticeti) を MPC 用に修正。Ika 上にユーザーのスマートコントラクトはなく、約 N 個のバリデーター + ユーザーシェア間のオフチェーン 2PC-MPC プロトコルを使用。高スループット (10k TPS) 設計。分散型ネットワーク + L2: Lit ノードは MPC と TEE ベースの JS ランタイムを実行。「Chronicle」Arbitrum ロールアップを使用してステートをアンカーし、ノードを調整。キー操作のコンセンサスに 2/3 のしきい値を使用。Ethereum 上の分散型ネットワーク: ノードオペレーターは $T でステークし、署名グループ (例: tBTC 用に 100 ノード) にランダムに選択される。調整と預金処理のために、オンチェーンの Ethereum コントラクトとオフチェーンプロトコル (GG18 など) を使用。既存チェーン上の FHE ツールキット: Zama の技術 (例: Concrete, TFHE ライブラリ) は Ethereum 上で FHE (fhEVM) を可能にする。FHE キーのためのしきい値キー管理システム (TKMS) の計画。プライベート計算のために L1 と統合するか、レイヤー 2 として実行される可能性が高い。
セキュリティモデル2PC-MPC、非共謀的: どの署名にもユーザーのキーシェア + N 個のバリデーターのしきい値 (2/3 BFT) が必要。単一のエンティティが完全なキーを持つことはない。BFT コンセンサスは 33% 未満の悪意を許容。Symbolic (2024) による監査済み。しきい値 + TEE: 署名/復号化に Lit ノードの 2/3 が必要。各ノードで信頼できる実行環境 (TEE) を使用して、ユーザー提供のコード (Lit Actions) を安全に実行。セキュリティはノードの正直さとハードウェアのセキュリティに依存。しきい値マルチパーティ: 例: tBTC の場合、ランダムに選択された約 100 ノードのグループが、BTC トランザクションに署名するためにしきい値 (例: 51) に達する必要がある。正直な多数派を維持するための経済的インセンティブ ($T ステーキング、スラッシング)。DAO が統治。セキュリティインシデントはガバナンスを通じて処理される。FHE ベース: セキュリティは FHE の暗号学的困難性 (誤差付き学習など) に依存。データは常に暗号化されたまま。Zama の TKMS は、FHE キーの管理にもしきい値暗号を使用することを示唆。まだライブネットワークではなく、セキュリティは学術界によってレビュー中。
パフォーマンス1 秒未満のレイテンシー、理論上は約 10,000 署名/秒。主要なパフォーマンス低下なしに数百または数千のノードにスケール (ブロードキャスト & バッチ処理アプローチ)。リアルタイムの dApp 使用 (取引、ゲーム) に適している。中程度のレイテンシー (TEE とコンセンサスのオーバーヘッドのため重い)。Lit は約 50 ノード。スケールするために「シャドウスプライシング」を使用するが、ノード数が多いとパフォーマンスが低下する可能性。中程度の頻度のタスク (アクセス開放、時折のトランザクション署名) には適している。Chronicle L2 がバッチ処理を助ける。低スループット、高レイテンシー: tBTC のミンティングには数分かかることがあり (Bitcoin の確認 + しきい値署名を待つ)、署名には小グループを使用。Threshold の焦点は量よりも質 (セキュリティ)。ブリッジングトランザクションやアクセス制御には適しているが、数千 TPS 用には設計されていない。重い計算レイテンシー: FHE は現在、平文計算よりもはるかに遅い (桁違い)。Zama は最適化しているが、プライベートコントラクトの実行は通常のコントラクトよりも遅く、コストがかかる。高頻度のタスクを目的とせず、プライバシーが最優先される複雑な計算を対象としている。
分散化高い – パーミッションレスなバリデーターセット、数百のバリデーターが可能。デリゲートされた PoS (Sui スタイル) により、オープンな参加と時間とともに分散化されたガバナンスが保証される。ユーザーは常にループ内にいる (バイパスできない)。中程度 – 現在、Lit チームとパートナーによって運営されている約 30~50 のコアノード。さらに分散化する計画。ノードは重いタスク (MPC + TEE) を実行するため、スケールアウトは容易ではない。ガバナンスはまだ完全に分散化されていない (Lit DAO は存在するが初期段階)。高い – 大規模なステーカープール。ただし、実際の署名は選択されたグループによって行われる (ネットワーク全体が一度に行うわけではない)。ネットワークはステークの分布と同じくらい分散化されている。Threshold DAO (トークン保有者の投票) によって統治される – ガバナンスにおける成熟した分散化。N/A (ネットワークについて) – Zama は現在、企業主導のプロジェクト。fhEVM やネットワークがローンチされた場合、最初は中央集権的または限定されたノードセットになる可能性が高い (複雑さを考えると)。将来的には FHE トランザクションの実行を分散化できるかもしれないが、それは 2025 年時点では未踏の領域。
トークンとインセンティブ$IKA (Sui ベース) はガス代、ステーキング、そして潜在的にガバナンスに使用。インセンティブ: バリデーターを実行して手数料を獲得。ネットワークの使用量とともにトークン価値が上昇。Sui 財団の支援がエコシステムの価値を与える。**LITトークン–ガバナンスとおそらく高度なサービスの手数料に使用。LitActionsは現在開発者には無料(ガスなし)。長期的には手数料モデルを導入する可能性。LIT** トークン – ガバナンスとおそらく高度なサービスの手数料に使用。Lit Actions は現在開発者には無料 (ガスなし)。長期的には手数料モデルを導入する可能性。LIT はノード運営 (ステーカー) にインセンティブを与えるが、正確なトークン経済は進化中。**Tトークン–ノードによってステークされ、DAOの財務とプロトコルのアップグレードを統治。ノードはT** トークン – ノードによってステークされ、DAO の財務とプロトコルのアップグレードを統治。ノードは T と手数料 (ETH または tBTC 手数料) で収益を得る。$T はネットワークを保護する (不正行為に対するスラッシング)。tBTC 採用のための流動性プログラムでも使用される。トークンなし (まだ) – Zama は VC から資金調達。ネットワークサービスをローンチする場合、トークンを導入する可能性 (プライベート計算の支払いや FHE コントラクトを実行するネットワークを保護するためのステーキングに使用される可能性)。現在、開発者はトークンなしで Zama のツールを使用。
主要な支援者Sui 財団 (戦略的投資家)。VC: Node Capital, Blockchange, Lemniscap, Collider。Naval Ravikant のようなエンジェル投資家。Sui エコシステムからの強力なサポート。1kx, Pantera, Coinbase Ventures, Framework などから支援 (2022 年に 1,300 万ドル調達)。Lit DAO を通じて成長する開発者コミュニティを持つ。アクセス制御のために Ceramic, NFT プロジェクトと提携。Keep & NuCypher コミュニティから誕生 (過去に a16z, Polychain から支援)。Threshold は DAO によって運営。合併後の新しい VC 資金調達はない (Ethereum Community Fund などからの助成金)。パートナーシップ: Curve, Aave (tBTC 統合) と連携。a16z, SoftBank, Multicoin Capital から支援 (シリーズ A で 7,300 万ドル調達)。Ethereum 財団の研究と密接な関係 (CEO の Rand Hindi は Ethereum における FHE の熱心な支持者)。ハードウェアアクセラレーションのために Optalysys のようなプロジェクトと協力。

Ika の競争優位性: Ika の差別化要因は、そのスケーラブルなパフォーマンスと独自のセキュリティモデルにあります。Lit Protocol と比較して、Ika ははるかに多くの署名者と高いスループットをサポートできるため、Lit のネットワークでは苦労するようなユースケース (大量取引やゲームなど) に適しています。また、Ika は一部の開発者が警戒する信頼できる実行環境 (SGX の潜在的な悪用のため) に依存していません。代わりに、Ika は純粋に暗号技術とコンセンサスによって信頼性を達成します。Threshold Network に対して、Ika はより汎用的なプラットフォームを提供します。Threshold は主に Bitcoin↔Ethereum ブリッジング (tBTC) と、プロキシ再暗号化のようないくつかの暗号サービスに焦点を当てていますが、Ika はどのチェーンや資産ともすぐに連携できる柔軟な相互運用性レイヤーです。また、Ika のユーザー参加型モデルは、預金に対して過剰担保や保険を必要としないことを意味します (tBTC v2 は BTC 預金を保護するために堅牢だが複雑な経済モデルを使用していますが、Ika ではユーザーはそもそも制御を放棄しません)。Zama と比較して、Ika は異なる問題を解決します。Zama はプライバシーをターゲットにしていますが、Ika は相互運用性をターゲットにしています。しかし、将来的には両者が互いに補完し合うことも考えられます (例: Ika に保存された資産で FHE を使用する)。今のところ、Ika は即時の需要があるニッチ分野でより早く運用可能であるという利点があります (ブリッジと MPC ネットワークは今日必要とされていますが、FHE はまだ成熟段階です)。

Ika の潜在的な課題の 1 つは、市場教育と信頼です。従来のロックアンドミントブリッジではなく、dWallet というクロスチェーンインタラクションの新しい方法を導入しています。Threshold Network が徐々に獲得してきた信頼と同じレベルの信頼を勝ち取るためには、時間をかけてそのセキュリティを実際に証明する必要があります (Threshold は、以前のバージョンがリスクのために一時停止された後、tBTC を証明する必要がありました)。Ika の技術が宣伝通りに機能すれば、MPC 分野における分散化、セキュリティ、速度のトリレンマを解決することで、競合他社を効果的に飛び越えます。Sui からの強力な支援と広範な監査/論文は、信頼性を与えます。

結論として、Ika はその野心的なスケーラビリティユーザー中心のセキュリティモデルで MPC ネットワークの中で際立っています。投資家は、これをクロスチェーン調整の未来への賭けと見ています。ユーザーがキーの制御を一切放棄することなく、多くのブロックチェーン間でシームレスに価値とロジックを移動できる未来です。Ika が広範な採用を達成すれば、クロスチェーンメッセージングプロトコルや主要なレイヤー 1 ブロックチェーン自体と同じくらい Web3 インフラストラクチャに不可欠なものになる可能性があります。来年 (2025 年) は、Ika のメインネットと最初のユースケースが稼働し、この最先端の暗号技術が実際の市場状況でその約束を果たすことができるかどうかを証明する上で重要になります。強力な技術的基盤、活発な統合パイプライン、そして実質的な投資家からの支援という初期の兆候は、Ika が MPC でブロックチェーンの相互運用性を再定義する真のチャンスを持っていることを示唆しています。

情報源: 主な情報は、Ika の公式ドキュメントとホワイトペーパー、Sui 財団の発表、プレスリリース、資金調達ニュース、および文脈のための競合他社の技術ドキュメントと分析 (Lit Protocol の Messari レポート、Threshold Network のドキュメント、Zama の FHE の説明) から収集されました。すべての情報は 2025 年現在のものです。