メインコンテンツまでスキップ

「暗号技術」タグの記事が 22 件 件あります

暗号プロトコルと技術

すべてのタグを見る

Mind Network の FHE 駆動 AI エージェント・プライバシーレイヤー:ブロックチェーン脆弱性の 55% が暗号化インテリジェンスを必要とする理由

· 約 18 分
Dora Noda
Software Engineer

2025 年、AI エージェントによるブロックチェーン脆弱性の悪用率は 2% から 55.88% へと急増しました。これは、悪用による総収益が 5,000 ドルから 460 万ドルへと跳ね上がったことを意味します。この一つの統計は、不都合な真実を浮き彫りにしています。それは、ブロックチェーン上で自律型 AI を動かすインフラが、敵対的な環境を想定して設計されていなかったということです。AI エージェントが行うすべてのトランザクション、戦略、データリクエストは、ネットワーク全体に公開されます。スマートコントラクトの脆弱性の半分が現在の AI エージェントによって自律的に実行され得る世界において、この透明性はもはや機能(フィーチャー)ではなく、壊滅的な負債となります。

Mind Network は、コンピュータサイエンスの「聖杯」と呼ばれる暗号技術の画期的進歩、完全準同型暗号(Fully Homomorphic Encryption: FHE)に解決策があると考えています。Binance Labs、Chainlink、そして 2 つのイーサリアム財団の研究助成金から 1,250 万ドルの支援を受け、彼らは暗号化された AI 計算を現実のものにするためのインフラを構築しています。

Project Eleven の 2,000 万ドルの量子シールド:Q-Day 到来前に 3 兆ドルの暗号資産を保護するための競争

· 約 15 分
Dora Noda
Software Engineer

連邦準備制度理事会(FRB)は 2025 年 9 月、深刻な警告を発表しました。敵対者はすでに今日、暗号化されたブロックチェーンデータを収集しており、それを解読できるほど強力な量子コンピュータが登場するのを待っているというのです。Google の Willow チップが、スーパーコンピュータで 3.2 年かかる計算を 2 時間で完了させ、現在の暗号を破るためのリソース見積もりがわずか 1 年で 20 分の 1 に減少したことで、「Q-Day(Qデー)」へのカウントダウンは理論的な推測から緊急のエンジニアリングの現実へと移行しました。

多くの人が不可能だと考えていたこと、つまり手遅れになる前にブロックチェーンエコシステム全体をポスト量子の世界に備えさせるために、2,000 万ドルを調達したばかりのクリプト・スタートアップ、Project Eleven が登場しました。

プライバシー・スタック戦争:ZK vs FHE vs TEE vs MPC - ブロックチェーンにおける最重要レースを制するのはどの技術か?

· 約 17 分
Dora Noda
Software Engineer

世界のコンフィデンシャル コンピューティング(機密計算)市場は、2024 年に 133 億ドルと評価されました。2032 年までに、年平均成長率 46.4% で 3,500 億ドルに達すると予測されています。すでに 10 億ドル以上が分散型コンフィデンシャル コンピューティング(DeCC)プロジェクトに特化して投資されており、20 以上のブロックチェーン ネットワークがプライバシー保護技術を促進するために DeCC アライアンスを結成しています。

しかし、どのプライバシー技術を使用するかを決定しようとしているビルダーにとって、その展望は極めて複雑です。ゼロ知識証明(ZK)、完全準同型暗号(FHE)、信頼実行環境(TEE)、マルチパーティ計算(MPC)は、それぞれ根本的に異なる問題を解決します。間違ったものを選択すると、数年間の開発期間と数百万ドルの資金が無駄になります。

このガイドでは、業界が必要としている比較を提供します。実際のパフォーマンス ベンチマーク、正直な信頼モデルの評価、本番環境へのデプロイ状況、そして 2026 年に実際にリリースされるハイブリッドな組み合わせについて解説します。

各技術の実際の役割

比較する前に、これら 4 つの技術は相互に置き換え可能な代替手段ではないことを理解することが不可欠です。これらは異なる問いに答えます。

ゼロ知識証明(ZK) は、「データを明かさずに何かが真実であることをどう証明するか?」という問いに答えます。ZK システムは、入力を開示することなく、計算が正しく実行されたという暗号化された証明を生成します。出力はバイナリであり、ステートメントが有効か無効かのどちらかです。ZK は主に計算ではなく、検証に関するものです。

完全準同型暗号(FHE) は、「データを復号することなく、どうやってそのデータを計算するか?」という問いに答えます。FHE は、暗号化されたデータに対して直接、任意の計算を行うことを可能にします。結果は暗号化されたままであり、キーの所有者のみが復号できます。FHE はプライバシーを保護した計算に関するものです。

信頼実行環境(TEE) は、「隔離されたハードウェア エンクレーブ内で、どうやって機密データを処理するか?」という問いに答えます。TEE は、プロセッサ レベルの分離(Intel SGX、AMD SEV、ARM CCA)を使用して、オペレーティング システムからさえもコードとデータが保護される安全なエンクレーブを作成します。TEE はハードウェアによって強制される機密性に関するものです。

マルチパーティ計算(MPC) は、「個々の入力を明かさずに、複数の当事者がどのように共同で結果を計算するか?」という問いに答えます。MPC は、最終的な出力以外の情報を単一の参加者が知ることができないように、計算を複数の当事者に分散させます。MPC は信頼を必要としない共同計算に関するものです。

パフォーマンス ベンチマーク:重要な数値

ヴィタリック・ブテリン氏は、業界が絶対的な TPS(秒間トランザクション数)指標から「暗号化オーバーヘッド比率」へと移行すべきだと主張しています。これは、プライバシーがある場合とない場合のタスク実行時間を比較するものです。この枠組みにより、各アプローチの真のコストが明らかになります。

FHE:使用不可能なレベルから実用的なレベルへ

FHE は歴史的に、暗号化されていない計算よりも数百万倍遅いものでした。それはもはや真実ではありません。

最初の FHE ユニコーン(1 億 5,000 万ドル以上の資金調達後、評価額 10 億ドル)である Zama は、2022 年以降、2,300 倍を超える速度向上を報告しています。現在の CPU 上のパフォーマンスは、機密性の高い ERC-20 転送で約 20 TPS に達します。GPU 加速により、これは 20 ~ 30 TPS(Inco Network)に向上し、CPU のみの実行と比較して最大 784 倍の改善が見られます。

Zama のロードマップでは、GPU への移行により 2026 年末までにチェーンあたり 500 ~ 1,000 TPS を目標としており、2027 年から 2028 年には ASIC ベースのアクセラレータによって 100,000 TPS 以上を目指しています。

アーキテクチャが重要です。Zama の機密ブロックチェーン プロトコルは、スマート コントラクトが実際の暗号文ではなく軽量な「ハンドル」を操作するシンボリック実行を使用しています。重い FHE 演算はオフチェーンのコプロセッサで非同期に実行され、オンチェーンのガス代を低く抑えます。

結論: FHE のオーバーヘッドは、一般的な操作において 1,000,000 倍から約 100 ~ 1,000 倍に減少しました。現在は機密性の高い DeFi で利用可能であり、2027 年から 2028 年までには主流の DeFi スループットと同等の競争力を持つようになるでしょう。

ZK:成熟しており高性能

現代の ZK プラットフォームは驚異的な効率を達成しています。SP1、Libra、その他の zkVM は、大規模なワークロードにおいて 20% という低い暗号化オーバーヘッドで、ほぼ線形のプルーバー スケーリングを実証しています。単純な支払いの証明生成は、消費者向けハードウェアで 1 秒未満に短縮されました。

ZK エコシステムは 4 つの技術の中で最も成熟しており、ロールアップ(zkSync、Polygon zkEVM、Scroll、Linea)、アイデンティティ(Worldcoin)、プライバシー プロトコル(Aztec、Zcash)にわたって本番環境でのデプロイ実績があります。

結論: 検証タスクにおいて、ZK は最も低いオーバーヘッドを提供します。この技術は本番環境で実証されていますが、汎用的なプライベート計算はサポートしていません。つまり、実行中の計算の機密性ではなく、正確性を証明するものです。

TEE:高速だがハードウェアに依存

TEE はネイティブに近い速度で動作します。分離が暗号演算ではなくハードウェアによって強制されるため、計算オーバーヘッドが最小限に抑えられるからです。これにより、機密計算において圧倒的に最速の選択肢となります。

トレードオフは信頼です。ハードウェア メーカー(Intel、AMD、ARM)を信頼し、サイドチャネルの脆弱性が存在しないことを信頼しなければなりません。2022 年、致命的な SGX の脆弱性により、Secret Network はネットワーク全体のキー更新を余儀なくされました。これは運用上のリスクを示しています。2025 年の実証研究では、現実世界の TEE プロジェクトの 32% がサイドチャネル暴露のリスクを伴うエンクレーブ内での暗号実装を再実施しており、25% が TEE の保証を弱める安全でない慣行を示していることが明らかになりました。

結論: 最速の実行速度と最低のオーバーヘッドを誇りますが、ハードウェアの信頼という前提条件が導入されます。速度が重要であり、ハードウェア侵害のリスクが許容できるアプリケーションに最適です。

MPC: ネットワークに依存するがレジリエント

MPC のパフォーマンスは、計算能力よりも主にネットワーク通信によって制限されます。各参加者はプロトコル中にデータを交換する必要があり、参加者数や参加者間のネットワーク状況に比例したレイテンシが発生します。

Partisia Blockchain の REAL プロトコルは、事前処理の効率を向上させ、リアルタイムの MPC 計算を可能にしました。Nillion の Curl プロトコルは、線形秘密分散法を拡張し、従来の MPC が苦手としていた複雑な演算(除算、平方根、三角関数)を処理できるようにしています。

結論: 強力なプライバシー保証を備えていますが、パフォーマンスは中程度です。「誠実な過半数(honest-majority)」の仮定は、一部の参加者が侵害されてもプライバシーが保たれることを意味しますが、一方で任意のメンバーが計算を検閲できるという、FHE や ZK と比較した際の根本的な制限があります。

信頼モデル: 真の違いはどこにあるか

ほとんどの分析ではパフォーマンスの比較が重視されますが、長期的なアーキテクチャの決定においては、信頼モデルの方が重要です。

技術信頼モデル発生し得る問題
ZK暗号学的(信頼できる第三者は不要)なし — 証明は数学的に健全である
FHE暗号学的 + 鍵管理鍵の漏洩により、すべての暗号化データが公開される
TEEハードウェアベンダー + アテステーションサイドチャネル攻撃、ファームウェアのバックドア
MPCしきい値ベースの誠実な過半数しきい値を超える共謀によりプライバシーが損なわれる。また、任意の当事者が計算を検閲できる

ZK は、証明システムの数学的な健全性以外に信頼を必要としません。これは利用可能な中で最も強力な信頼モデルです。

FHE は理論上、暗号学的に安全ですが、「誰が復号鍵を保持するか」という問題を導入します。Zama は、しきい値 MPC を使用して秘密鍵を複数の当事者に分散させることでこれを解決しています。つまり、実用的な FHE は、鍵管理において MPC に依存することがよくあります。

TEE は、Intel、AMD、または ARM のハードウェアとファームウェアを信頼する必要があります。この信頼は過去に繰り返し裏切られてきました。CCS 2025 で発表された WireTap 攻撃は、DRAM バスの介在を通じて SGX を突破できることを実証しました。これはソフトウェアアップデートでは修正できない物理的な攻撃ベクトルです。

MPC は参加者間で信頼を分散させますが、誠実な過半数が必要です。しきい値を超えると、すべての入力が公開されてしまいます。さらに、単一の参加者が協力を拒否するだけで、事実上計算を検閲することが可能です。

量子耐性 も別の側面です。FHE は格子ベース暗号(lattice-based cryptography)に依存しているため、本質的に量子耐性があります。TEE は量子耐性を提供しません。ZK と MPC の耐性は、使用される特定のスキームに依存します。

誰が何を構築しているか: 2026 年の展望

FHE プロジェクト

Zama(1 億 5,000 万ドル以上を調達、評価額 10 億ドル): ほとんどの FHE ブロックチェーンプロジェクトを支えるインフラストラクチャ層。2025 年 12 月下旬に Ethereum 上でメインネットをローンチ。$ZAMA トークンのオークションは 2026 年 1 月 12 日に開始されました。Confidential Blockchain Protocol と、暗号化されたスマートコントラクトのための fhEVM フレームワークを構築しました。

Fhenix(2,200 万ドルを調達): Zama の TFHE-rs を使用した、FHE 搭載のオプティミスティック・ロールアップ L2 を構築。最初の実用的な FHE コプロセッサ実装として、Arbitrum 上に CoFHE コプロセッサを展開。日本の大手 IT プロバイダーの 1 つである BIPROGY から戦略的投資を受けています。

Inco Network(450 万ドルを調達): Zama の fhEVM を使用して Confidentiality-as-a-service(サービスとしての機密性)を提供。TEE ベースの高速処理と、FHE+MPC による安全な計算モードの両方を提供しています。

Fhenix と Inco はどちらも Zama のコア技術に依存しています。つまり、どの FHE アプリケーションチェーンが覇権を握るかにかかわらず、Zama が価値を享受する構造になっています。

TEE プロジェクト

Oasis Network: 計算(TEE 内)とコンセンサスを分離する ParaTime アーキテクチャを開拓。TEE 内の鍵管理委員会としきい値暗号を使用しており、単一のノードが復号鍵を制御することはありません。

Phala Network: 分散型 AI インフラストラクチャと TEE を組み合わせています。すべての AI 計算と Phat Contracts は、pRuntime を介して Intel SGX エンクレーブ内で実行されます。

Secret Network: すべてのバリデータが Intel SGX TEE を実行します。コントラクトコードと入力はオンチェーンで暗号化され、実行時にエンクレーブ内でのみ復号されます。2022 年の SGX の脆弱性は、この単一の TEE への依存が持つ脆弱性を露呈させました。

MPC プロジェクト

Partisia Blockchain: 2008 年に実用的な MPC プロトコルを開拓したチームによって設立。彼らの REAL プロトコルは、効率的なデータ事前処理を備えた量子耐性のある MPC を可能にします。最近のトッパン・エッジとの提携では、MPC を生体認証デジタル ID に活用し、顔認証データを復号することなく照合を行っています。

Nillion(4,500 万ドル以上を調達): 2025 年 3 月 24 日にメインネットをローンチし、続いて Binance Launchpool に上場。MPC、準同型暗号、ZK 証明を組み合わせています。エンタープライズ・クラスターには、STC Bahrain、Alibaba Cloud の Cloudician、Vodafone の Pairpoint、Deutsche Telekom などが名を連ねています。

ハイブリッド・アプローチ: 真の未来

Aztec の研究チームが述べたように、完璧な単一のソリューションは存在せず、一つの手法がその完璧なソリューションとして台頭する可能性は低いです。未来はハイブリッド・アーキテクチャにあります。

ZK + MPC は、各当事者が証拠(witness)の一部のみを保持する共同証明生成を可能にします。これは、単一のエンティティがすべてのデータを見るべきではない、複数機関にまたがるシナリオ(コンプライアンス・チェック、国境を越えた決済など)において重要です。

MPC + FHE は FHE の鍵管理問題を解決します。Zama のアーキテクチャは、しきい値 MPC を使用して復号鍵を複数の当事者に分割し、単一障害点を排除しながら、暗号化されたデータ上での計算という FHE の能力を維持します。

ZK + FHE は、暗号化されたデータの内容を明かすことなく、暗号化された計算が正しく実行されたことを証明することを可能にします。オーバーヘッドは依然として大きく、Zama の報告によると、1 回の正しいブートストラップ操作の証明生成には大型の AWS インスタンスで 21 分かかりますが、ハードウェアアクセラレーションによってこの差は縮まりつつあります。

TEE + 暗号学的フォールバック は、高速な実行のために TEE を使用し、ハードウェアが侵害された場合のバックアップとして ZK または FHE を使用します。この「多層防御」アプローチは、TEE のパフォーマンス上の利点を受け入れつつ、その信頼に関する前提条件を緩和します。

2026 年における最も高度なプロダクションシステムは、これら 2 つまたは 3 つの技術を組み合わせています。Nillion のアーキテクチャは、計算要件に応じて MPC、準同型暗号、ZK 証明を使い分けています。Inco Network は、TEE による高速モードと FHE+MPC による安全モードの両方を提供しています。この構成的なアプローチが、今後の標準になる可能性が高いでしょう。

適切な技術の選択

2026 年にアーキテクチャの決定を下すビルダーにとって、その選択は次の 3 つの質問に依存します。

何をしようとしていますか?

  • データを公開せずに事実を証明する → ZK
  • 複数の当事者からの暗号化されたデータに対して計算を行う → FHE
  • 機密データを最高速度で処理する → TEE
  • 互いを信頼することなく、複数の当事者が共同で計算を行う → MPC

信頼に関する制約は何ですか?

  • 完全にトラストレスである必要がある → ZK または FHE
  • ハードウェアの信頼性を受け入れられる → TEE
  • しきい値の仮定を受け入れられる → MPC

パフォーマンスの要件は何ですか?

  • リアルタイム、 1 秒未満 → TEE( または検証のみの ZK )
  • 適度なスループット、高いセキュリティ → MPC
  • 大規模なプライバシー保護 DeFi → FHE( 2026 年 〜 2027 年のタイムライン )
  • 最大限の検証効率 → ZK

機密コンピューティング市場は、 2025 年の 240 億ドルから 2032 年までに 3,500 億ドルに成長すると予測されています。 Zama の FHE コプロセッサから Nillion の MPC オーケストレーション、 Oasis の TEE ParaTimes に至るまで、今日構築されているブロックチェーン プライバシー インフラストラクチャは、その 3,500 億ドルの市場でどのアプリケーションが存在でき、どのアプリケーションが存在できないかを決定することになります。

プライバシーは単なる機能ではありません。それは、規制に準拠した DeFi 、機密 AI 、およびエンタープライズ ブロックチェーンの採用を可能にするインフラストラクチャ レイヤーです。勝利するテクノロジーは、最速のものでも理論的に最もエレガントなものでもありません。開発者が実際に構築できる、本番環境に対応したコンポーザブルなプリミティブを提供するテクノロジーです。

現在の軌道に基づくと、答えはおそらく 4 つすべてです。


BlockEden.xyz は、プライバシー重視のブロックチェーン ネットワークや機密コンピューティング アプリケーションをサポートするマルチチェーン RPC インフラストラクチャを提供しています。プライバシー保護プロトコルが研究段階から本番環境へと成熟するにつれ、信頼性の高いノード インフラストラクチャは、あらゆる暗号化されたトランザクションの基盤となります。エンタープライズ グレードのブロックチェーン アクセスについては、 API マーケットプレイスを探索 してください。

プライバシー技術のランドスケープを読み解く:ブロックチェーンにおける FHE、ZK、および TEE

· 約 17 分
Dora Noda
Software Engineer

2025 年 6 月に Zama が最初の完全準同型暗号ユニコーン(評価額 10 億ドル以上)となったことは、単一の企業の成功以上のものを象徴していました。ブロックチェーン業界はついに根本的な真実を受け入れたのです。それは、プライバシーはオプションではなく、インフラであるということです。

しかし、開発者が直面している不都合な現実は、唯一の「最適な」プライバシー技術は存在しないということです。完全準同型暗号(FHE)、ゼロ知識証明(ZK)、高信頼実行環境(TEE)は、それぞれ異なるトレードオフを持ち、異なる問題を解決します。選択を誤れば、単にパフォーマンスに影響するだけでなく、構築しようとしているものの根幹を根本的に損なう可能性があります。

このガイドでは、各技術をいつ使用すべきか、実際に何をトレードオフにしているのか、そしてなぜ将来的にこれら 3 つすべてが連携して機能することになるのかを詳しく解説します。

2026 年におけるプライバシー技術の展望

ブロックチェーンのプライバシー市場は、ニッチな実験段階から本格的なインフラへと進化しました。ZK ベースのロールアップは現在、280 億ドル以上の預かり資産(TVL)を保護しています。ゼロ知識 KYC 市場だけでも、2025 年の 8,360 万ドルから 2032 年までに 9 億 350 万ドルへと、年平均成長率(CAGR)40.5% で成長すると予測されています。

しかし、市場規模は技術の選択には役立ちません。各アプローチが実際に何を行うかを理解することが出発点です。

ゼロ知識証明:明かさずに証明する

ZK 証明(ゼロ知識証明)を使用すると、一方の当事者が、コンテンツ自体に関する情報を一切明かすことなく、ある声明が真実であることを証明できます。誕生石を明かさずに 18 歳以上であることを証明したり、金額を公開せずに取引が有効であることを証明したりできます。

仕組み: 証明者は、計算が正しく実行されたことを示す暗号学的な証明を生成します。検証者は、計算を再実行したり基礎となるデータを見たりすることなく、この証明を迅速にチェックできます。

課題: ZK は、すでに保持しているデータに関する証明には優れていますが、共有された状態(共有ステート)の処理には苦労します。自分の残高が取引に十分であることを証明することはできますが、追加のインフラなしに「チェーン全体で何件の不正事例が発生したか?」や「この封印入札オークションで誰が勝ったか?」といった質問に答えることは容易ではありません。

主要プロジェクト: Aztec は、ユーザーが取引を公開するかどうかを選択できるハイブリッドなパブリック / プライベート・スマートコントラクトを可能にします。zkSync は主にスケーラビリティに焦点を当てており、許可型プライバシーのためのエンタープライズ向け「Prividiums」を提供しています。Railgun と Nocturne は、シールド(秘匿)トランザクションプールを提供しています。

完全準同型暗号:暗号化されたデータ上での計算

FHE(完全準同型暗号)は、暗号化されたデータを一度も復号することなく計算できるため、暗号化の「聖杯」としばしば呼ばれます。データは処理中も暗号化されたままであり、結果も暗号化されたままです。許可された当事者のみが出力を復号できます。

仕組み: 数学的な演算が暗号文に対して直接実行されます。暗号化された値に対する加算や乗算は暗号化された結果を生成し、それを復号すると、プレーンテキスト(平文)で操作したときと同じ結果が得られます。

課題: 計算のオーバーヘッドが膨大です。最近の最適化が進んでも、Inco Network 上の FHE ベースのスマートコントラクトはハードウェアに応じて 10 〜 30 TPS(秒間トランザクション数)しか達成できず、プレーンテキストでの実行よりも桁違いに低速です。

主要プロジェクト: Zama は、FHEVM(完全準同型 EVM)で基礎となるインフラを提供しています。Fhenix は Zama の技術を使用してアプリケーション層のソリューションを構築しており、Arbitrum に CoFHE コプロセッサをデプロイしました。これは競合するアプローチよりも最大 50 倍速い復号速度を実現しています。

高信頼実行環境:ハードウェアベースの分離

TEE(高信頼実行環境)は、プロセッサ内に計算が隔離された状態で実行されるセキュア・エンクレーブを作成します。システム全体が侵害されたとしても、エンクレーブ内のデータは保護されたままです。暗号学的なアプローチとは異なり、TEE は数学的な複雑さではなくハードウェアに依存します。

仕組み: 特殊なハードウェア(Intel SGX、AMD SEV)が隔離されたメモリ領域を作成します。エンクレーブ内のコードとデータは暗号化され、OS、ハイパーバイザ、またはその他のプロセスからは、たとえルート権限があってもアクセスできません。

課題: ハードウェアメーカーを信頼することになります。たった一つのエンクレーブが侵害されるだけで、参加ノードの数に関わらずプレーンテキストが漏洩する可能性があります。2022 年には、重大な SGX の脆弱性により Secret Network 全体で調整されたキー更新を余儀なくされ、ハードウェア依存のセキュリティにおける運用上の複雑さが浮き彫りになりました。

主要プロジェクト: Secret Network は、Intel SGX を使用してプライベート・スマートコントラクトの先駆けとなりました。Oasis Network の Sapphire は、本番環境で最初の機密 EVM であり、最大 10,000 TPS を処理します。Phala Network は、機密 AI ワークロードのために 1,000 以上の TEE ノードを運営しています。

トレードオフ・マトリックス:パフォーマンス、セキュリティ、信頼

根本的なトレードオフを理解することは、ユースケースに技術を適合させるのに役立ちます。

パフォーマンス

技術スループットレイテンシコスト
TEEネイティブに近い (10,000+ TPS)低い運用コスト
ZK中程度 (実装により異なる)高め (証明生成)
FHE低 (現在は 10-30 TPS)非常に高い運用コスト

TEE は保護されたメモリ内で実質的にネイティブコードを実行するため、生のパフォーマンスで勝利します。ZK は証明生成のオーバーヘッドを導入しますが、検証は高速です。FHE は現在、実用的なスループットを制限する集中的な計算を必要とします。

セキュリティ・モデル

テクノロジー信頼の前提条件耐量子性障害モード
TEEハードウェア製造業者非対応単一のエンクレーブの侵害によりすべてのデータが漏洩
ZK暗号学的(多くの場合、トラステッド・セットアップ)スキームにより異なる証明システムのバグが表面化しない可能性がある
FHE暗号学的(格子ベース)対応悪用には膨大な計算リソースが必要

TEE は、Intel や AMD、またはハードウェアを製造する企業の信頼、さらにはファームウェアに脆弱性が存在しないことへの信頼を必要とします。ZK システムは、多くの場合「トラステッド・セットアップ」のセレモニーを必要としますが、新しいスキームではこれが不要になっています。FHE の格子ベース暗号は量子耐性があると考えられており、長期的なセキュリティにおいて最も強力な選択肢となります。

プログラマビリティ

テクノロジーコンポーザビリティステートのプライバシー柔軟性
TEE完全ハードウェアの可用性による制限
ZK制限ありローカル(クライアント側)検証において高い
FHE完全グローバルパフォーマンスによる制限

ZK は、入力内容を保護するローカルなプライバシーには優れていますが、ユーザー間でのステート共有には苦労します。FHE は、暗号化されたステートに対して、内容を明かすことなく誰でも計算を実行できるため、完全なコンポーザビリティを維持できます。TEE は高いプログラマビリティを提供しますが、互換性のあるハードウェアを備えた環境に限定されます。

適切なテクノロジーの選択:ユースケース分析

アプリケーションによって、求められるトレードオフは異なります。主要なプロジェクトがどのようにこれらの選択を行っているかを以下に示します。

DeFi:MEV 保護とプライベート・トレーディング

課題:可視化されたメンプールを悪用するフロントランニングやサンドイッチ攻撃により、DeFi ユーザーから数十億ドルが搾取されています。

FHE による解決策:Zama の機密ブロックチェーンは、ブロックに含まれるまでパラメータが暗号化されたままのトランザクションを可能にします。フロントランニングは数学的に不可能になり、悪用できる可視データは存在しません。2025年12月のメインネット・ローンチには、cUSDT を使用した初の機密ステーブルコイン送金が含まれていました。

TEE による解決策:Oasis Network の Sapphire は、ダークプールやプライベート・オーダーマッチングのための機密スマートコントラクトを可能にします。低レイテンシであるため、FHE の計算オーバーヘッドが許容できない高頻度取引のシナリオに適しています。

選択基準:最強の暗号学的保証とグローバルなステート・プライバシーを必要とするアプリケーションには FHE を選択してください。パフォーマンス要件が FHE の限界を超え、ハードウェアの信頼が許容できる場合は TEE を選択します。

アイデンティティとクレデンシャル:プライバシーを保護する KYC

課題:ドキュメントを公開することなく、アイデンティティ属性(年齢、市民権、認定状況など)を証明すること。

ZK による解決策:ゼロ知識証明によるクレデンシャルは、基になるドキュメントを明かすことなく、ユーザーが「KYC 合格済み」であることを証明できるようにします。これにより、規制圧力が高まる中で極めて重要となる、コンプライアンス要件の充足とユーザーのプライバシー保護を両立させます。

ZK がここで選ばれる理由:本人確認の本質は、個人データに関する記述を証明することにあります。ZK はそのために専用に設計されており、内容を明かさずに検証できるコンパクトな証明を提供します。検証速度はリアルタイムでの利用に十分な速さです。

機密 AI と機密性の高い計算

課題:オペレーターに公開することなく、機密データ(医療データ、財務モデルなど)を処理すること。

TEE による解決策:Phala Network の TEE ベースのクラウドは、プラットフォームが入力を参照することなく LLM クエリを処理します。GPU TEE(NVIDIA H100 / H200)のサポートにより、機密 AI ワークロードが実用的な速度で動作します。

FHE の可能性:パフォーマンスが向上すれば、FHE はハードウェアの運用者ですらデータにアクセスできない計算を可能にし、信頼の前提条件を完全に排除できます。現在の制限により、これは単純な計算に限定されています。

ハイブリッド・アプローチ:速度のために初期のデータ処理を TEE で実行し、最も機密性の高い操作に FHE を使用し、結果を検証するために ZK 証明を生成します。

脆弱性の現実

それぞれのテクノロジーには、本番環境での失敗例があります。障害モードを理解することは不可欠です。

TEE の失敗例

2022年、重大な SGX の脆弱性が複数のブロックチェーン・プロジェクトに影響を与えました。Secret Network、Phala、Crust、IntegriTEE は、協調的なパッチ適用を必要としました。Oasis は、コア・システムが(影響を受けない)古い SGX v1 で動作しており、資金の安全性についてエンクレーブの機密性に依存していないため、難を逃れました。

教訓:TEE のセキュリティは、自身で制御できないハードウェアに依存します。多層防御(キーローテーション、閾値暗号、最小限の信頼の前提条件)が不可欠です。

ZK の失敗例

2025年4月16日、Solana は機密送金機能のゼロデイ脆弱性を修正しました。このバグは、トークンの無制限なミントを可能にする恐れがありました。ZK の失敗における危険な側面は、証明が失敗したときに、それが目に見えない形で発生することです。存在すべきでないものを見つけることはできません。

教訓:ZK システムには、広範な形式検証と監査が必要です。証明システムの複雑さは、推論が困難な攻撃対象領域を生み出します。

FHE の考慮事項

FHE は導入の初期段階にあるため、まだ大きな本番環境での失敗を経験していません。リスクプロファイルは異なり、FHE は攻撃に膨大な計算が必要ですが、複雑な暗号ライブラリの実装バグが潜在的な脆弱性を引き起こす可能性があります。

教訓:新しい技術であるということは、実戦での検証が少ないことを意味します。暗号学的保証は強力ですが、実装レイヤーには継続的な精査が必要です。

ハイブリッド・アーキテクチャ:未来は「どちらか一方」ではない

最も洗練されたプライバシー・システムは、複数の技術を組み合わせ、それぞれの長所を活かしています。

ZK + FHE の統合

ユーザーのステート(残高、設定など)を FHE(完全準同型暗号)で暗号化して保存します。ZK Proof(ゼロ知識証明)は、暗号化された値を公開することなく、有効なステート遷移を検証します。これにより、スケーラブルな L2 環境内でのプライベートな実行が可能になります。これは、FHE によるグローバルなステートのプライバシーと、ZK による効率的な検証を組み合わせたものです。

TEE + ZK の組み合わせ

TEE(信頼実行環境)は、機密性の高い計算をネイティブに近い速度で処理します。ZK Proof は TEE の出力が正しいことを検証し、単一のオペレーターに対する信頼の前提を排除します。万が一 TEE が侵害されたとしても、不正な出力は ZK 検証に失敗します。

いつ何を使うべきか

実践的な意思決定フレームワーク:

TEE を選択する場合:

  • パフォーマンスが極めて重要(高頻度取引、リアルタイム・アプリケーション)
  • ハードウェアの信頼が脅威モデルにおいて許容できる
  • 大量のデータを迅速に処理する必要がある

ZK を選択する場合:

  • クライアント側で保持されているデータに関するステートメントを証明する
  • 検証が高速かつ低コストである必要がある
  • グローバルなステートのプライバシーを必要としない

FHE を選択する場合:

  • グローバルなステートを暗号化したままにする必要がある
  • 耐量子セキュリティが要求される
  • 計算の複雑さがユースケースにおいて許容範囲内である

ハイブリッドを選択する場合:

  • コンポーネントごとに異なるセキュリティ要件がある
  • パフォーマンスとセキュリティ保証のバランスをとる必要がある
  • 規制コンプライアンスにより、実証可能なプライバシーが求められる

次に来るもの

Vitalik Buterin 氏は最近、暗号化計算時間とプレーンテキスト実行を比較する、標準化された「効率比率(efficiency ratios)」を提唱しました。これは業界の成熟を反映しており、「動作するかどうか」から「どれだけ効率的に動作するか」へと焦点が移っています。

FHE のパフォーマンスは向上し続けています。Zama の 2025 年 12 月のメインネット稼働は、シンプルなスマートコントラクトにおけるプロダクション環境での準備が整ったことを証明しています。ハードウェア・アクセラレーション(GPU 最適化、カスタム ASIC)が進化するにつれ、TEE とのスループットの差は縮まっていくでしょう。

ZK システムの表現力は向上しています。Aztec の言語である Noir は、数年前には非現実的だった複雑なプライベート・ロジックを可能にします。標準規格が徐々に収束し、クロスチェーンでの ZK クレデンシャル検証が可能になりつつあります。

TEE の多様性は Intel SGX を超えて拡大しています。AMD SEV、ARM TrustZone、RISC-V の実装により、単一のメーカーへの依存が軽減されています。複数の TEE ベンダーをまたぐ閾値暗号(Threshold cryptography)は、単一障害点(SPOF)の懸念に対処できる可能性があります。

プライバシー・インフラの構築は今、現在進行形で行われています。プライバシーに配慮したアプリケーションを構築する開発者にとって、選択すべきは「完璧な技術」を見つけることではなく、トレードオフを十分に理解し、それらを賢明に組み合わせることです。


ブロックチェーン上でプライバシー保護アプリケーションを構築していますか?BlockEden.xyz は、プライバシー重視のチェーンを含む 30 以上のネットワークで高性能な RPC エンドポイントを提供しています。API マーケットプレイスを探索して、機密性の高いアプリケーションに必要なインフラストラクチャにアクセスしてください。

量子コンピューティング vs ビットコイン: タイムライン、脅威、そしてホルダーが知っておくべきこと

· 約 14 分
Dora Noda
Software Engineer

Google の Willow 量子チップは、古典的なスーパーコンピュータで 10 𥝱(じょ)年かかる計算をわずか 5 分で解くことができます。一方で、理論上は量子コンピュータが解読可能なアドレスに、7,180 億ドル相当のビットコインが眠っています。パニックになるべきでしょうか? まだその必要はありませんが、時計の針は進んでいます。

ビットコインに対する量子脅威は、「もし起こったら」ではなく「いつ起こるか」の問題です。2026 年を迎えるにあたり、議論は冷ややかな懐疑論から本格的な準備へと移行しました。ここでは、すべてのビットコイン保有者が理解しておくべきタイムライン、実際の脆弱性、そしてすでに開発が進められている解決策について解説します。

量子脅威:数学的な分析

ビットコインのセキュリティは、2 つの暗号化の柱に基づいています。取引の署名に使われる楕円曲線デジタル署名アルゴリズム(ECDSA)と、マイニングやアドレスのハッシュ化に使われる SHA-256 です。これらはそれぞれ、異なるレベルの量子リスクに直面しています。

**ショアのアルゴリズム(Shor's algorithm)**は、十分に強力な量子コンピュータ上で実行されると、公開鍵から秘密鍵を導き出すことができます。これは、公開鍵が公開されているすべてのビットコインアドレスの鍵を実質的にこじ開けることができることを意味します。これが存亡に関わる脅威です。

**グローバーのアルゴリズム(Grover's algorithm)**は、ハッシュ関数に対する総当たり攻撃を二次関数的に高速化し、SHA-256 の実効強度を 256 ビットから 128 ビットに低下させます。これは懸念事項ではありますが、直ちに壊滅的な状況を招くものではありません。128 ビットのセキュリティは依然として非常に強固だからです。

重要な問いは、「ビットコインの ECDSA を破るためにショアのアルゴリズムを実行するには、何量子ビット(qubits)が必要か?」ということです。

見積もりは大きく異なります:

  • 保守的な予測: 2,330 個の安定した論理量子ビットで理論上 ECDSA を破ることが可能
  • 現実的な予測: 誤り訂正の必要性から、100 万〜1,300 万個の物理量子ビットが必要
  • サセックス大学の見積もり: 1,300 万個の量子ビットがあれば、1 日でビットコインの暗号を解読可能
  • 最も過激な見積もり: 3 億 1,700 万個の物理量子ビットがあれば、1 時間以内に 256 ビットの ECDSA キーを解読可能

Google の Willow チップは 105 量子ビットです。105 と 1,300 万の間の大きな隔たりが、専門家がまだパニックになっていない理由です。

現在地:2026 年の現状確認

2026 年初頭の量子コンピューティングの状況は以下の通りです。

現在の量子コンピュータは 1,500 物理量子ビットの閾値を超えつつありますが、エラー率は依然として高いままです。わずか 1 つの安定した論理量子ビットを作成するために、約 1,000 個の物理量子ビットが必要になります。AI を活用した最適化が進んだとしても、12 ヶ月で 1,500 個から数百万個の量子ビットに飛躍することは物理的に不可能です。

専門家によるタイムライン予測:

情報源予測
Adam Back(Blockstream CEO)20 〜 40 年
Michele Mosca(ウォータールー大学)2026 年までに根本的な暗号解読が起こる確率は 7 分の 1
業界のコンセンサスビットコイン解読能力の獲得まで 10 〜 30 年
米連邦政府の指令2035 年までに ECDSA を段階的に廃止
IBM のロードマップ2029 年までに 500 〜 1,000 個の論理量子ビットを実現

2026 年のコンセンサス:今年は量子による終末は訪れません。しかし、あるアナリストが述べたように、「2026 年に量子技術が暗号資産セキュリティ意識におけるトップクラスのリスク要因になる可能性は高い」のです。

7,180 億ドルの脆弱性:どのビットコインが危険か?

すべてのビットコインアドレスが等しく量子リスクにさらされているわけではありません。脆弱性は、公開鍵がブロックチェーン上に公開されているかどうかに完全に依存します。

高リスクなアドレス(P2PK - Pay to Public Key):

  • 公開鍵がオンチェーンで直接確認できる
  • ビットコインの初期(2009 〜 2010 年)のすべてのアドレスが含まれる
  • サトシ・ナカモトが保有すると推定される 110 万 BTC はこのカテゴリーに該当
  • 総露出額:約 400 万 BTC(供給量の 20%)

低リスクなアドレス(P2PKH、P2SH、SegWit、Taproot):

  • 公開鍵はハッシュ化されており、使用(送金)時にのみ公開される
  • 送金後にアドレスを再利用しない限り、公開鍵は隠されたままになる
  • 現代のウォレットのベストプラクティスは、自然に一定の量子耐性を提供している

重要な洞察:一度も送金に使ったことがないアドレスであれば、公開鍵は公開されていません。しかし、一度送金を行い、そのアドレスを再利用した瞬間、脆弱になります。

サトシのコインは独特のジレンマを突きつけています。 P2PK アドレスにある 110 万 BTC は、より安全な形式に移動することができません。移動させるには秘密鍵で署名する必要がありますが、サトシがそれを行うことができる、あるいは行うという証拠はありません。量子コンピュータが十分な能力に達した場合、それらのコインは世界最大の暗号資産の懸賞金となるでしょう。

「今収穫し、後で解読する」:影の脅威

たとえ量子コンピュータが今日ビットコインを破ることができなくても、敵対者はすでに明日に向けて準備を進めている可能性があります。

「今収穫し、後で解読する(Harvest Now, Decrypt Later)」戦略とは、現在ブロックチェーンから露出している公開鍵を収集して保存しておき、量子コンピュータが成熟するのを待つというものです。Q-デイ(Q-Day)が到来したとき、公開鍵のアーカイブを持つ攻撃者は、脆弱なウォレットから即座に資金を流出させることができます。

国家レベルの主体や高度な犯罪組織は、おそらくすでにこの戦略を実行しています。今日オンチェーンで公開されたすべての公開鍵は、5 〜 15 年後の潜在的な標的となります。

これは不都合な現実を突きつけています。公開されたすべての公開鍵のセキュリティ・タイマーは、すでに作動し始めているのかもしれません。

開発中のソリューション:BIP 360 と耐量子コンピューティング暗号 (PQC)

ビットコインの開発者コミュニティは Q-Day をただ待っているわけではありません。複数のソリューションが開発と標準化に向けて進展しています。

BIP 360:Pay to Quantum Resistant Hash (P2TSH)

BIP 360 は、量子耐性を持つビットコインへの重要な「第一歩」として、量子耐性のあるタップスクリプトネイティブ(tapscript-native)なアウトプットタイプを提案しています。この提案では 3 つの量子耐性署名手法の概要が示されており、ネットワークの効率を損なうことなく段階的な移行を可能にします。

2026 年までに、支持者たちは P2TSH の広範な採用を期待しており、ユーザーがプロアクティブに資金を量子安全なアドレスに移行できるようにすることを目指しています。

NIST 標準の耐量子アルゴリズム

2025 年現在、NIST(米国国立標準技術研究所)は 3 つの耐量子コンピューティング暗号標準を最終決定しました。

  • FIPS 203 (ML-KEM):鍵カプセル化メカニズム
  • FIPS 204 (ML-DSA/Dilithium):デジタル署名(格子ベース)
  • FIPS 205 (SLH-DSA/SPHINCS+):ハッシュベース署名

BTQ Technologies は、ECDSA 署名を置き換えるために ML-DSA を使用したビットコインの実装デモンストレーションをすでに行っています。彼らの Bitcoin Quantum Core Release 0.2 は、移行の技術的実現可能性を証明しています。

トレードオフの課題

Dilithium のような格子ベースの署名は、ECDSA 署名よりも大幅にサイズが大きく、潜在的に 10 〜 50 倍大きくなります。これはブロック容量とトランザクションのスループットに直接影響します。量子耐性を持つビットコインは、1 ブロックあたりのトランザクション処理数が少なくなり、手数料が増加し、小規模なトランザクションがオフチェーンに追いやられる可能性があります。

ビットコインホルダーが今すべきこと

量子脅威は現実のものですが、差し迫ったものではありません。以下は、ホルダーのプロフィールに応じた実践的なフレームワークです。

すべてのホルダー向け:

  1. アドレスの再利用を避ける:一度使用した(送金元となった)アドレスには二度とビットコインを送らないでください。
  2. 最新のアドレス形式を使用する:SegWit (bc1q) または Taproot (bc1p) アドレスは公開鍵をハッシュ化しています。
  3. 情報を常に更新する:BIP 360 の開発状況や Bitcoin Core のリリースをフォローしてください。

多額の保有者(1 BTC 以上)向け:

  1. アドレスを監査する:ブロックエクスプローラーを使用して、保有資産に P2PK 形式のものが含まれていないか確認してください。
  2. コールドストレージの更新を検討する:定期的に資金を新しいアドレスに移動させてください。
  3. 移行計画を文書化する:量子安全なオプションが標準となった際、どのように資金を移動させるかを把握しておいてください。

機関投資家向け:

  1. セキュリティ評価に量子リスクを含める:BlackRock は 2025 年のビットコイン ETF 申請書類に量子コンピューティングに関する警告を追加しました。
  2. NIST 標準と BIP の進展を監視する:将来の移行コストを予算に組み込んでください。
  3. カストディプロバイダーを評価する:量子移行のロードマップを持っているか確認してください。

ガバナンスの課題:ビットコイン特有の脆弱性

イーサリアム財団を通じてより中央集権的なアップグレードパスを持つイーサリアムとは異なり、ビットコインのアップグレードには広範な社会的合意が必要です。耐量子移行を強制する中央当局は存在しません。

これにより、いくつかの課題が生じます。

紛失・放置されたコインは移行できない。 推定 300 万 〜 400 万 BTC が永遠に失われています。これらのコインは無期限に量子脆弱な状態に留まり、量子攻撃が実行可能になった時点で、永続的に盗まれる可能性のあるビットコインのプールとなってしまいます。

サトシのコインが投げかける哲学的な問い。 コミュニティはサトシの P2PK アドレスを予防的に凍結すべきでしょうか? Ava Labs の CEO である Emin Gün Sirer はこれを提案していますが、これはビットコインの不変性の原則に根本から挑むことになります。特定のアドレスを凍結するためのハードフォークは、危険な前例を作ることになります。

調整には時間がかかる。 研究によると、すべての有効なウォレットの移行を含むフルネットワークアップグレードを実行するには、楽観的なシナリオでも少なくとも 76 日間の集中的なオンチェーンの努力が必要であるとされています。実際には、ネットワークの運用を継続しながらの移行には、数ヶ月から数年かかる可能性があります。

サトシ・ナカモトはこの可能性を予見していました。2010 年の BitcoinTalk の投稿で、彼は次のように書いています。「もし SHA-256 が完全に破られたら、トラブルが始まる前の正直なブロックチェーンがどれであったかについて何らかの合意に達し、それをロックして、新しいハッシュ関数でそこから継続することができると思う」

問題は、脅威が現実化する「後」ではなく「前」に、コミュニティがその合意を達成できるかどうかです。

結論:パニックにならず、緊急性を持って対応する

ビットコインを解読できる量子コンピューターが登場するのは、おそらく 10 〜 30 年先のことです。当面の脅威は低いです。しかし、準備不足がもたらす結末は壊滅的であり、移行には時間がかかります。

暗号資産(仮想通貨)業界の対応は、脅威に見合ったものであるべきです。つまり、事後対応的ではなく、慎重で技術的に厳密、かつ先端的であるべきです。

個人のホルダーにとって、やるべきことは明確です。最新のアドレス形式を使用し、再利用を避け、情報を得続けることです。ビットコインのエコシステムにとって、これからの 5 年間は、量子耐性ソリューションが必要になる前に実装し、テストするための極めて重要な時期となります。

量子の時計は刻々と進んでいます。ビットコインには時間がありますが、その時間は無制限ではありません。適応の時が来ています。


BlockEden.xyz は、25 以上のネットワークにわたってエンタープライズグレードのブロックチェーンインフラストラクチャを提供しています。暗号資産(仮想通貨)業界が量子時代に備える中、私たちは長期的なセキュリティを優先するプロトコルをサポートすることにコミットしています。API サービスを探索して、明日の課題に備えるネットワーク上で開発を始めましょう。

Zama Protocol: ブロックチェーンの機密レイヤーを構築する FHE ユニコーン

· 約 20 分
Dora Noda
Software Engineer

Zama は、ブロックチェーン向け完全準同型暗号(FHE)における絶対的なリーダーとしての地位を確立しました。2025 年 6 月には 1 億 5,000 万ドル以上の資金調達を経て、評価額 10 億ドルの世界初の FHE ユニコーンとなりました。パリを拠点とする同社は、既存のブロックチェーンと競合するのではなく、基礎となるデータを復号することなく暗号化されたスマートコントラクトを処理できる暗号インフラを、あらゆる EVM チェーンに提供しています。2025 年 12 月末の Ethereum メインネット稼働と、2026 年 1 月 12 日に開始される $ZAMA トークンのオークションにより、Zama は理論的な暗号技術の飛躍が実用レベルのデプロイメントへと繋がる重要な転換点に立っています。

その戦略的重要性を過小評価することはできません。ゼロ知識証明(ZKP)が計算の正しさを証明し、信頼された実行環境(TEE)がハードウェアのセキュリティに依存するのに対し、FHE は複数の当事者からの暗号化されたデータに対する計算を独自に可能にします。これにより、透明性、プライバシー、コンプライアンスというブロックチェーンの根本的なトリレンマを解決します。JP Morgan などの金融機関は、Project EPIC を通じてこのアプローチをすでに検証しており、完全な規制遵守を維持しつつ、機密性の高いトークン化資産の取引を実証しました。競合するチェーンではなくインフラとしての Zama のポジショニングは、最終的にどの L1 や L2 が主流になっても、その価値を捕捉できることを意味します。


信頼の前提なしに暗号化された計算を可能にする技術アーキテクチャ

完全準同型暗号(Fully Homomorphic Encryption)は、2009 年から理論的には存在していましたが、最近になってようやく実用的になった暗号技術の画期的な進歩です。「準同型」という用語は、暗号化されたデータに対して実行された操作が、復号された際に元のプレーンテキストに対する操作と同じ結果をもたらすという数学的特性を指します。Zama の実装では TFHE (Torus Fully Homomorphic Encryption) を使用しています。これは、暗号文に蓄積されたノイズをリセットし、無制限の計算深度を可能にする基本的な操作である「ブートストラップ」が高速であるという特徴を持っています。

fhEVM アーキテクチャは、ブロックチェーンのパフォーマンス制約をエレガントに解決するシンボリック実行モデルを導入しています。暗号化された実際のデータをオンチェーンで処理するのではなく、スマートコントラクトは軽量なハンドル(ポインタ)を使用して実行され、実際の FHE 計算は特化型のコプロセッサに非同期でオフロードされます。この設計により、Ethereum のようなホストチェーンは変更を必要とせず、非 FHE トランザクションの速度低下も発生せず、FHE 操作を順次ではなく並列に実行できます。このアーキテクチャは、Solidity 開発者向けの fhEVM ライブラリ、FHE 計算を実行するコプロセッサノード、閾値復号を使用する 13 の MPC ノードによるキー管理サービス(KMS)、プログラム可能なプライバシーのためのアクセス制御リスト(ACL)コントラクト、およびクロスチェーン操作を調整するゲートウェイの 5 つの統合コンポーネントで構成されています。

パフォーマンスのベンチマークは急速な向上を示しています。 FHE の重要な指標であるブートストラップのレイテンシは、当初の 53 ミリ秒から NVIDIA H100 GPU では 1 ミリ秒未満に低下し、スループットは 8 枚の H100 で秒間 189,000 回のブートストラップに達しました。現在のプロトコルのスループットは CPU で 20 TPS 以上であり、現在のすべての暗号化された Ethereum トランザクションに対応するのに十分です。ロードマップでは、2026 年末までに GPU への移行により 500 〜 1,000 TPS を予測しており、2027 年から 2028 年には専用 ASIC によって 100,000 TPS 以上へのスケーリングを目指しています。ハードウェアのサイドチャネル攻撃に脆弱な TEE ソリューションとは異なり、FHE のセキュリティは格子ベースの暗号学的困難性に基づいた耐量子性を備えています。


研究段階からプロダクションレベルへ成熟した開発者ツール

Zama のオープンソースエコシステムは、4 つの相互接続された製品で構成されており、5,000 人以上の開発者を惹きつけ、ブロックチェーン FHE において約 70% の市場シェアを占めています。TFHE-rs ライブラリは、CUDA による GPU 加速、AMD Alveo ハードウェアによる FPGA サポート、および高レベル操作からコアな暗号プリミティブに至るまでのマルチレベル API を備えた純粋な Rust 実装を提供します。このライブラリは、算術演算、比較、条件分岐を含む最大 256 ビットの暗号化整数をサポートしています。

Concrete は、LLVM / MLIR インフラストラクチャ上に構築された TFHE コンパイラとして機能し、標準の Python プログラムを FHE 同等の回路に変換します。開発者は暗号学の専門知識を必要としません。通常の Python コードを記述すれば、Concrete が回路の最適化、鍵生成、暗号文管理の複雑さを処理します。機械学習アプリケーション向けには、Concrete ML が scikit-learn モデルのドロップインの代替を提供し、線形モデル、ツリーベースのアンサンブル、さらには暗号化された LLM のファインチューニングをサポートする FHE 回路に自動的にコンパイルします。バージョン 1.8 では、100,000 個の暗号化トークンを使用して LLAMA 8B モデルを約 70 時間でファインチューニングできることが実証されました。

fhEVM Solidity ライブラリを使用すると、開発者は暗号化された型(euint8 から euint256、ebool、eaddress)を使用して、慣れ親しんだ構文で機密性の高いスマートコントラクトを記述できます。たとえば、暗号化された ERC-20 転送では、TFHE.le() を使用して暗号化された残高を比較し、TFHE.select() を使用して条件付きロジックを実行します。これらはすべて値を公開することなく行われます。2025 年 9 月の OpenZeppelin との提携により、標準化された機密トークンの実装、シールドビード(封印入札)オークションのプリミティブ、およびガバナンスフレームワークが確立され、企業の採用が加速しています。

インフラストラクチャプロバイダーとしての価値を捉えるビジネスモデル

Zama の資金調達の軌跡は、機関投資家の信頼が加速していることを反映しています。2024 年 3 月に Multicoin Capital と Protocol Labs が主導した 7,300 万ドルのシリーズ A に続き、2025 年 6 月には Pantera Capital が主導した 5,700 万ドルのシリーズ B でユニコーンの地位を獲得しました。投資家リストには、Juan Benet(Filecoin 創設者兼取締役)、Gavin Wood(Ethereum および Polkadot 共同創設者)、Anatoly Yakovenko(Solana 共同創設者)、Tarun Chitra(Gauntlet 創設者)といったブロックチェーン界の重鎮たちが名を連ねています。

収益モデルには BSD3-Clear デュアルライセンス を採用しています。技術は非営利の研究やプロトタイピング向けには無料のままですが、商用展開には特許使用権の購入が必要です。2024 年 3 月までに、Zama は商用化から 6 か月以内に 5,000 万ドルを超える契約額 を締結し、さらに数百の顧客がパイプラインに控えています。トランザクションベースの価格設定がプライベートブロックチェーンの展開に適用され、暗号資産プロジェクトは多くの場合トークンで支払います。間もなく登場する Zama Protocol は、オンチェーン経済を導入します。オペレーターは $ZAMA をステーキングして暗号化および復号化作業の資格を得て、手数料は ZKPoK 検証あたり 0.005 ドル 〜 0.50 ドル、復号化操作あたり 0.001 ドル 〜 0.10 ドルの範囲となります。

チームは世界最大の FHE(完全準同型暗号)専門研究組織を構成しています。26 か国から集まった 96 名以上の従業員 が在籍し、そのうち 37 名が博士号(PhD)を保持 しています(スタッフの約 40%)。共同創設者兼 CTO の Pascal Paillier は、何十億ものスマートカードで使用されている Paillier 暗号方式の発明者であり、2025 年には権威ある IACR フェローを受賞しました。CEO の Rand Hindi は、以前 Sonos に買収された AI 音声プラットフォーム Snips を創設しました。この暗号資産の才能の集中は、強力な知的財産(IP)の堀を築いています。Paillier は、コア・イノベーションを保護する約 25 の特許ファミリーを保有しています。


ブロックチェーン・プライバシーにおける「つるはしとシャベル」戦略としての競争上の位置付け

プライバシー・ソリューションの展望は、それぞれ異なるトレードオフを持つ 3 つの基本的なアプローチに分かれます。Secret Network や Oasis Network が採用している 実行環境(TEE) は、ネイティブに近いパフォーマンスを提供しますが、ハードウェアのセキュリティに依存しており、信頼の閾値は 1 です。つまり、エンクレーブが侵害されると、すべてのプライバシーが崩壊します。2022 年 10 月に公開された Secret Network に影響を与える TEE の脆弱性は、これらのリスクを浮き彫りにしました。Aztec Protocol(a16z からの 1 億ドルのシリーズ B)が採用している ゼロ知識証明(ZK-proofs) は、入力を明かさずに計算の正しさを証明しますが、複数の当事者からの暗号化されたデータに対して計算を行うことはできず、レンディングプールのような共有状態のアプリケーションへの適用が制限されます。

FHE は独自の地位を占めています。数学的に保証されたプライバシー、構成可能な信頼の閾値、ハードウェア依存の排除、そして複数のソースからの暗号化データを処理できる極めて重要な能力を備えています。これにより、他の方策では不可能なユースケースが可能になります。たとえば、流動性プロバイダーからの暗号化されたリザーブに基づいて計算する機密 AMM や、暗号化された担保ポジションを管理するレンディングプロトコルなどです。

FHE の分野において、Zama はインフラストラクチャ層として機能し、他のプロジェクトはその上にチェーンを構築しています。Fhenix(2,200 万ドルを調達)は、パートナーシップを通じて Zama の TFHE-rs を使用したオプティミスティック・ロールアップ L2 を構築しており、Arbitrum 上に最初の実用的な FHE 実装として CoFHE コプロセッサを展開しました。Inco Network(450 万ドルを調達)は、Zama の fhEVM を使用して既存のチェーンに「サービスとしての機密性(Confidentiality-as-a-Service)」を提供し、TEE ベースの高速処理と FHE+MPC による安全な計算の両方を提供しています。どちらのプロジェクトも Zama のコア技術に依存しています。つまり、どの FHE チェーンが覇権を握ろうとも、Zama はその価値を捉えることができます。このインフラストラクチャ上の位置付けは、OpenZeppelin が Ethereum と直接競合することなく、スマートコントラクトの普及から利益を得ている様子に似ています。


DeFi、AI、RWA、およびコンプライアンス準拠の決済に及ぶユースケース

DeFi において、FHE は MEV(最大抽出可能価値)を根本的に解決します。 トランザクション・パラメータはブロックに組み込まれるまで暗号化されたままになるため、フロントランニングやサンドイッチ攻撃は数学的に不可能になります。単純に、悪用できる可視化されたメンプール(mempool)データが存在しないからです。ZamaSwap のリファレンス実装は、完全に暗号化された残高とプールリザーブを備えた、暗号化 AMM スワップを実証しています。MEV 保護にとどまらず、機密レンディングプロトコルは暗号化された担保ポジションと清算閾値を維持でき、プライベートな財務データに基づいて計算されたオンチェーン・クレジットスコアリングを可能にします。

AI および機械学習 については、Concrete ML がヘルスケア(暗号化された医療診断)、金融(暗号化されたトランザクションによる不正検知)、バイオメトリクス(身元を明かさない認証)におけるプライバシー保護計算を可能にします。このフレームワークは、暗号化された状態を維持したまま機密データで言語モデルをトレーニングする、暗号化 LLM ファインチューニングをサポートしています。AI エージェントが Web3 インフラ全体に普及するにつれ、FHE は実用性を損なうことなくデータプライバシーを確保する機密計算レイヤーを提供します。

現実資産(RWA)のトークン化 は、おそらく最大の機会を象徴しています。JP Morgan Kinexys の Project EPIC コンセプト実証は、暗号化された入札額、隠された投資家保有分、暗号化データに対する KYC/AML チェックを備えた、機関レベルの資産トークン化を実証し、完全な規制遵守を維持しました。これは、伝統的金融がパブリックブロックチェーンを使用する際の根本的な障壁、すなわち 取引戦略やポジションを競合他社から隠すことができない という問題に対処するものです。トークン化された RWA は 100 兆ドルを超える到達可能市場(TAM)になると予測されており、FHE はプライベートブロックチェーンでは対応できない機関投資家の参加を解禁します。

決済とステーブルコインのプライバシー が全体像を完成させます。2025 年 12 月のメインネットローンチには、cUSDT を使用した最初の機密ステーブルコイン送金が含まれていました。ミキシングベースのアプローチ(Tornado Cash)とは異なり、FHE はプログラム可能なコンプライアンスを可能にします。開発者は誰が何を復号化できるかを決定するアクセス制御ルールを定義でき、絶対的な匿名性ではなく、規制に準拠したプライバシーを実現できます。権限を与えられた監査人や規制当局は、一般的な取引のプライバシーを損なうことなく、適切なアクセス権を受け取ることができます。

規制環境は、コンプライアンスを遵守したプライバシーにとって追い風となっています

2024年12月30日から全面的に施行された EU の MiCA フレームワークは、コンプライアンスを維持しながらプライバシーを確保するソリューションに対する強い需要を生み出しています。トラベルルール(Travel Rule)は、暗号資産サービスプロバイダーに対し、すべての送金において送金者と受取人のデータを共有することを求めており、免除規定(de minimis threshold)もありません。これにより、ミキシングのような「デフォルトでプライバシーを保護する」アプローチは実用的ではなくなっています。FHE の選択的開示メカニズムは、この要件に正確に合致しています。つまり、取引は一般的な監視からは暗号化されたままですが、権限を持つ当事者は必要な情報にアクセスできるのです。

米国では、2025年7月に GENIUS Act が署名され、初の包括的な連邦ステーブルコインフレームワークが確立されました。これは、規制回避よりもコンプライアンスを重視したプライバシーソリューションを支持する、規制の成熟を告げるものです。アジア太平洋地域でも進歩的なフレームワークの整備が進んでおり、香港のステーブルコイン規制体制は 2025年8月に施行され、シンガポールは暗号資産ライセンスの分野でリーダーシップを維持しています。どの法域においても、プライバシーと規制コンプライアンスの両立を可能にするソリューションが好まれる傾向にあり、これこそが Zama の価値提案そのものです。

2025年、法執行の重点が事後的な訴追からプロアクティブなフレームワークへと移行することは、FHE 採用の機会を創出します。コンプライアンスを後付けするのではなく、当初からコンプライアンスを遵守したプライバシーアーキテクチャで構築されたプロジェクトは、機関投資家による採用や規制当局の承認への道がより容易になるでしょう。


技術的および市場的な課題には、慎重な対応が必要です

パフォーマンスが依然として最大の障壁ですが、その軌跡は明確です。現在、FHE の演算はプレーンテキスト(平文)での演算に比べて約 100倍遅く、低頻度で高価値の取引には許容できますが、高スループットのアプリケーションには制約となります。スケーリングのロードマップはハードウェアの加速に依存しています。2026年の GPU への移行、FPGA の最適化、そして最終的には専用の ASIC です。Intel、Duality、SRI、Niobium に FHE アクセラレータ開発のための資金を提供している DARPA の DPRIVE プログラムは、このタイムラインを加速させる政府の大規模な投資を象徴しています。

キー管理も独自の複雑さをもたらします。 閾値復号のための現在の 13ノードの MPC 委員会は、誠実な過半数の存在を前提としています。閾値ノード間での共謀は、他の参加者が検知できない「サイレントアタック」を可能にする恐れがあります。ロードマップでは、HSM の統合と耐量子 ZK 証明を備えた 100ノード以上への拡張を目指しており、これらの保証を強化する予定です。

TEE や ZK といった代替手段との競争も軽視すべきではありません。Secret Network や Oasis は、現在において大幅に優れたパフォーマンスを持つ、実用段階のコンフィデンシャルコンピューティングを提供しています。1億ドルの支援を受け、主流の ZK-SNARK 構成である PLONK を発明したチームを擁する Aztec は、プライバシー保護ロールアップの分野で強力な競合相手となります。ハードウェアのセキュリティが FHE の加速よりも早く向上すれば、TEE のパフォーマンス上の優位性は持続する可能性があります。ただし、ハードウェアに対する信頼の前提は、ZK や FHE のソリューションにはない根本的な限界(シーリング)を生み出します。


結論:インフラとしてのポジショニングがエコシステムの成長を通じて価値を取り込む

Zama の戦略的な巧みさは、競合するチェーンではなく、インフラストラクチャとしてのポジショニングにあります。主要な FHE ブロックチェーン実装である Fhenix と Inco は、いずれも Zama の TFHE-rs および fhEVM 技術を採用して構築されています。これは、どのプロトコルが普及したとしても、Zama がライセンス収益を得ることを意味します。デュアルライセンスモデルにより、オープンソース開発者による採用が商用エンタープライズの需要を牽引し、2026年1月にローンチされる $ZAMA トークンは、オペレーターのインセンティブをネットワークの成長と一致させるオンチェーン経済を生み出します。

Zama の最終的な成功は、3つの要因によって決まります。現在の 20 TPS から ASIC による 100,000 TPS 以上への 「パフォーマンスロードマップの実行」、JP Morgan による検証に続く 「機関投資家による採用」、そして現在の 5,000人の開発者から主流の Web3 浸透へと至る 「開発者エコシステムの成長」 です。規制環境はコンプライアンスを遵守したプライバシーへと決定的にシフトしており、暗号化されたマルチパーティ計算を可能にする FHE 独自の能力は、ZK でも TEE でも対応できないユースケースに対処します。

Web3 のリサーチャーや投資家にとって、Zama はブロックチェーンプライバシーにおける典型的な「ツルハシとシャベル(picks and shovels)」の機会を象徴しています。つまり、DeFi、AI、RWA、そして機関投資家による採用を通じてコンフィデンシャルコンピューティング層が成熟するにつれて、その価値を取り込むインフラストラクチャです。10億ドルの時価評価には大きな実行リスクが織り込まれていますが、技術ロードマップを成功裏に達成できれば、Zama は次の 10年のブロックチェーン開発における不可欠なインフラとしての地位を確立する可能性があります。

@mysten/sealで分散暗号化を構築する:開発者向けチュートリアル

· 約 16 分
Dora Noda
Software Engineer

プライバシーは公共インフラになりつつあります。2025年、開発者にはデータ保存と同じくらい簡単に暗号化を行うツールが必要です。Mysten LabsのSealは、まさにそれを提供します—オンチェーンアクセス制御を備えた分散シークレット管理。このチュートリアルでは、アイデンティティベース暗号化、閾値セキュリティ、プログラマブルアクセスポリシーを使用して安全なWeb3アプリケーションを構築する方法を教えます。


導入:なぜSealがWeb3にとって重要なのか

従来のクラウドアプリケーションは、単一のプロバイダーが暗号化データへのアクセスを制御する集中型キー管理システムに依存しています。便利ですが、これは危険な単一障害点を作り出します。プロバイダーが侵害されたり、オフラインになったり、アクセスを制限することを決定した場合、あなたのデータはアクセス不可能または脆弱になります。

Sealは、このパラダイムを完全に変えます。Mysten LabsがSuiブロックチェーン向けに構築したSealは、分散シークレット管理(DSM)サービスで、以下を可能にします:

  • アイデンティティベース暗号化:コンテンツが環境を離れる前に保護される
  • 閾値暗号化:複数の独立したノード間でキーアクセスを分散
  • オンチェーンアクセス制御:タイムロック、トークンゲーティング、カスタム認証ロジック
  • ストレージ非依存設計:Walrus、IPFS、または任意のストレージソリューションと連携

安全なメッセージングアプリ、ゲート付きコンテンツプラットフォーム、タイムロック資産転送を構築する場合、Sealは必要な暗号プリミティブとアクセス制御インフラストラクチャを提供します。


はじめに

前提条件

開始する前に、以下があることを確認してください:

  • Node.js 18+がインストールされていること
  • TypeScript/JavaScriptの基本的な知識
  • テスト用のSuiウォレット(Sui Walletなど)
  • ブロックチェーンの概念の理解

インストール

npm経由でSeal SDKをインストールします:

npm install @mysten/seal

ブロックチェーンインタラクション用にSui SDKも必要です:

npm install @mysten/sui

プロジェクトセットアップ

新しいプロジェクトを作成し、初期化します:

mkdir seal-tutorial
cd seal-tutorial
npm init -y
npm install @mysten/seal @mysten/sui typescript @types/node

シンプルなTypeScript設定を作成します:

// tsconfig.json
{
"compilerOptions": {
"target": "ES2020",
"module": "commonjs",
"strict": true,
"esModuleInterop": true,
"skipLibCheck": true,
"forceConsistentCasingInFileNames": true
}
}

コアコンセプト:Sealの仕組み

コードを書く前に、Sealのアーキテクチャを理解しましょう:

1. アイデンティティベース暗号化(IBE)

公開キーに暗号化する従来の暗号化とは異なり、IBEではアイデンティティ(メールアドレスやSuiアドレスなど)に暗号化できます。受信者は、そのアイデンティティを制御していることを証明できる場合にのみ復号化できます。

2. 閾値暗号化

単一のキーサーバーを信頼する代わりに、Sealはt-of-n閾値スキームを使用します。3-of-5キーサーバーを設定することで、任意の3つのサーバーが協力して復号化キーを提供できますが、2つ以下では不可能です。

3. オンチェーンアクセス制御

アクセスポリシーはSuiスマートコントラクトによって強制されます。キーサーバーが復号化キーを提供する前に、要求者がオンチェーンポリシー要件(トークン所有権、時間制約など)を満たしていることを確認します。

4. キーサーバーネットワーク

分散キーサーバーはアクセスポリシーを検証し、復号化キーを生成します。これらのサーバーは、単一の制御点を確保しないよう、異なる当事者によって運営されます。


基本実装:最初のSealアプリケーション

Suiブロックチェーンポリシーを通じてアクセスを制御し、機密データを暗号化するシンプルなアプリケーションを構築しましょう。

ステップ1:Sealクライアントの初期化

// src/seal-client.ts
import { SealClient } from '@mysten/seal';
import { SuiClient } from '@mysten/sui/client';

export async function createSealClient() {
// テストネット用のSuiクライアントを初期化
const suiClient = new SuiClient({
url: 'https://fullnode.testnet.sui.io'
});

// テストネットキーサーバーでSealクライアントを設定
const sealClient = new SealClient({
suiClient,
keyServers: [
'https://keyserver1.seal-testnet.com',
'https://keyserver2.seal-testnet.com',
'https://keyserver3.seal-testnet.com'
],
threshold: 2, // 2-of-3閾値
network: 'testnet'
});

return { sealClient, suiClient };
}

ステップ2:シンプルな暗号化/復号化

// src/basic-encryption.ts
import { createSealClient } from './seal-client';

async function basicExample() {
const { sealClient } = await createSealClient();

// 暗号化するデータ
const sensitiveData = "これは私の秘密メッセージです!";
const recipientAddress = "0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8";

try {
// 特定のSuiアドレス用にデータを暗号化
const encryptedData = await sealClient.encrypt({
data: Buffer.from(sensitiveData, 'utf-8'),
recipientId: recipientAddress,
// オプション:メタデータを追加
metadata: {
contentType: 'text/plain',
timestamp: Date.now()
}
});

console.log('暗号化されたデータ:', {
ciphertext: encryptedData.ciphertext.toString('base64'),
encryptionId: encryptedData.encryptionId
});

// 後でデータを復号化(適切な認証が必要)
const decryptedData = await sealClient.decrypt({
ciphertext: encryptedData.ciphertext,
encryptionId: encryptedData.encryptionId,
recipientId: recipientAddress
});

console.log('復号化されたデータ:', decryptedData.toString('utf-8'));

} catch (error) {
console.error('暗号化/復号化に失敗しました:', error);
}
}

basicExample();

Suiスマートコントラクトによるアクセス制御

Sealの真の力は、プログラマブルアクセス制御にあります。特定の時間後にのみデータを復号化できるタイムロック暗号化の例を作成しましょう。

ステップ1:アクセス制御コントラクトのデプロイ

まず、アクセスポリシーを定義するMoveスマートコントラクトが必要です:

// contracts/time_lock.move
module time_lock::policy {
use sui::clock::{Self, Clock};
use sui::object::{Self, UID};
use sui::tx_context::{Self, TxContext};

public struct TimeLockPolicy has key, store {
id: UID,
unlock_time: u64,
authorized_user: address,
}

public fun create_time_lock(
unlock_time: u64,
authorized_user: address,
ctx: &mut TxContext
): TimeLockPolicy {
TimeLockPolicy {
id: object::new(ctx),
unlock_time,
authorized_user,
}
}

public fun can_decrypt(
policy: &TimeLockPolicy,
user: address,
clock: &Clock
): bool {
let current_time = clock::timestamp_ms(clock);
policy.authorized_user == user && current_time >= policy.unlock_time
}
}

ステップ2:Sealとの統合

// src/time-locked-encryption.ts
import { createSealClient } from './seal-client';
import { TransactionBlock } from '@mysten/sui/transactions';

async function createTimeLocked() {
const { sealClient, suiClient } = await createSealClient();

// Sui上でアクセスポリシーを作成
const txb = new TransactionBlock();

const unlockTime = Date.now() + 60000; // 1分後にアンロック
const authorizedUser = "0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8";

txb.moveCall({
target: 'time_lock::policy::create_time_lock',
arguments: [
txb.pure(unlockTime),
txb.pure(authorizedUser)
]
});

// ポリシーを作成するトランザクションを実行
const result = await suiClient.signAndExecuteTransactionBlock({
transactionBlock: txb,
signer: yourKeypair, // あなたのSuiキーペア
});

const policyId = result.objectChanges?.find(
change => change.type === 'created'
)?.objectId;

// このポリシーで暗号化
const sensitiveData = "これは1分後にアンロックされます!";

const encryptedData = await sealClient.encrypt({
data: Buffer.from(sensitiveData, 'utf-8'),
recipientId: authorizedUser,
accessPolicy: {
policyId,
policyType: 'time_lock'
}
});

console.log('タイムロックされたデータが作成されました。1分後に復号化を試してください。');

return {
encryptedData,
policyId,
unlockTime
};
}

実用的な例

例1:安全なメッセージングアプリケーション

// src/secure-messaging.ts
import { createSealClient } from './seal-client';

class SecureMessenger {
private sealClient: any;

constructor(sealClient: any) {
this.sealClient = sealClient;
}

async sendMessage(
message: string,
recipientAddress: string,
senderKeypair: any
) {
const messageData = {
content: message,
timestamp: Date.now(),
sender: senderKeypair.toSuiAddress(),
messageId: crypto.randomUUID()
};

const encryptedMessage = await this.sealClient.encrypt({
data: Buffer.from(JSON.stringify(messageData), 'utf-8'),
recipientId: recipientAddress,
metadata: {
type: 'secure_message',
sender: senderKeypair.toSuiAddress()
}
});

// 暗号化されたメッセージを分散ストレージ(Walrus)に保存
return this.storeOnWalrus(encryptedMessage);
}

async readMessage(encryptionId: string, recipientKeypair: any) {
// ストレージから取得
const encryptedData = await this.retrieveFromWalrus(encryptionId);

// Sealで復号化
const decryptedData = await this.sealClient.decrypt({
ciphertext: encryptedData.ciphertext,
encryptionId: encryptedData.encryptionId,
recipientId: recipientKeypair.toSuiAddress()
});

return JSON.parse(decryptedData.toString('utf-8'));
}

private async storeOnWalrus(data: any) {
// Walrusストレージとの統合
// 暗号化されたデータをWalrusにアップロードし
// 取得用のblob IDを返します
}

private async retrieveFromWalrus(blobId: string) {
// blob IDを使用してWalrusから暗号化されたデータを取得
}
}

例2:トークンゲート付きコンテンツプラットフォーム

// src/gated-content.ts
import { createSealClient } from './seal-client';

class ContentGating {
private sealClient: any;
private suiClient: any;

constructor(sealClient: any, suiClient: any) {
this.sealClient = sealClient;
this.suiClient = suiClient;
}

async createGatedContent(
content: string,
requiredNftCollection: string,
creatorKeypair: any
) {
// NFT所有権ポリシーを作成
const accessPolicy = await this.createNftPolicy(
requiredNftCollection,
creatorKeypair
);

// NFTアクセス要件でコンテンツを暗号化
const encryptedContent = await this.sealClient.encrypt({
data: Buffer.from(content, 'utf-8'),
recipientId: 'nft_holders', // NFTホルダー用の特別な受信者
accessPolicy: {
policyId: accessPolicy.policyId,
policyType: 'nft_ownership'
}
});

return {
contentId: encryptedContent.encryptionId,
accessPolicy: accessPolicy.policyId
};
}

async accessGatedContent(
contentId: string,
userAddress: string,
userKeypair: any
) {
// まずNFT所有権を確認
const hasAccess = await this.verifyNftOwnership(
userAddress,
contentId
);

if (!hasAccess) {
throw new Error('アクセスが拒否されました:必要なNFTが見つかりません');
}

// コンテンツを復号化
const decryptedContent = await this.sealClient.decrypt({
encryptionId: contentId,
recipientId: userAddress
});

return decryptedContent.toString('utf-8');
}

private async createNftPolicy(collection: string, creator: any) {
// NFT所有権をチェックするMoveコントラクトを作成
// ポリシーオブジェクトIDを返す
}

private async verifyNftOwnership(user: string, contentId: string) {
// ユーザーが必要なNFTを所有しているかチェック
// NFT所有権についてSuiにクエリ
}
}

例3:タイムロック資産転送

// src/time-locked-transfer.ts
import { createSealClient } from './seal-client';

async function createTimeLockTransfer(
assetData: any,
recipientAddress: string,
unlockTimestamp: number,
senderKeypair: any
) {
const { sealClient, suiClient } = await createSealClient();

// Sui上でタイムロックポリシーを作成
const timeLockPolicy = await createTimeLockPolicy(
unlockTimestamp,
recipientAddress,
senderKeypair,
suiClient
);

// 資産転送データを暗号化
const transferData = {
asset: assetData,
recipient: recipientAddress,
unlockTime: unlockTimestamp,
transferId: crypto.randomUUID()
};

const encryptedTransfer = await sealClient.encrypt({
data: Buffer.from(JSON.stringify(transferData), 'utf-8'),
recipientId: recipientAddress,
accessPolicy: {
policyId: timeLockPolicy.policyId,
policyType: 'time_lock'
}
});

console.log(`資産は${new Date(unlockTimestamp)}までロックされています`);

return {
transferId: encryptedTransfer.encryptionId,
unlockTime: unlockTimestamp,
policyId: timeLockPolicy.policyId
};
}

async function claimTimeLockTransfer(
transferId: string,
recipientKeypair: any
) {
const { sealClient } = await createSealClient();

try {
const decryptedData = await sealClient.decrypt({
encryptionId: transferId,
recipientId: recipientKeypair.toSuiAddress()
});

const transferData = JSON.parse(decryptedData.toString('utf-8'));

// 資産転送を処理
console.log('資産転送のロックが解除されました:', transferData);

return transferData;
} catch (error) {
console.error('転送がまだアンロックされていないか、アクセスが拒否されました:', error);
throw error;
}
}

Walrus分散ストレージとの統合

SealはSuiの分散ストレージソリューションであるWalrusとシームレスに連携します。両方を統合する方法は以下の通りです:

// src/walrus-integration.ts
import { createSealClient } from './seal-client';

class SealWalrusIntegration {
private sealClient: any;
private walrusClient: any;

constructor(sealClient: any, walrusClient: any) {
this.sealClient = sealClient;
this.walrusClient = walrusClient;
}

async storeEncryptedData(
data: Buffer,
recipientAddress: string,
accessPolicy?: any
) {
// Sealで暗号化
const encryptedData = await this.sealClient.encrypt({
data,
recipientId: recipientAddress,
accessPolicy
});

// 暗号化されたデータをWalrusに保存
const blobId = await this.walrusClient.store(
encryptedData.ciphertext
);

// SealとWalrusの両方の情報を含む参照を返す
return {
blobId,
encryptionId: encryptedData.encryptionId,
accessPolicy: encryptedData.accessPolicy
};
}

async retrieveAndDecrypt(
blobId: string,
encryptionId: string,
userKeypair: any
) {
// Walrusから取得
const encryptedData = await this.walrusClient.retrieve(blobId);

// Sealで復号化
const decryptedData = await this.sealClient.decrypt({
ciphertext: encryptedData,
encryptionId,
recipientId: userKeypair.toSuiAddress()
});

return decryptedData;
}
}

// 使用例
async function walrusExample() {
const { sealClient } = await createSealClient();
const walrusClient = new WalrusClient('https://walrus-testnet.sui.io');

const integration = new SealWalrusIntegration(sealClient, walrusClient);

const fileData = Buffer.from('重要なドキュメントの内容');
const recipientAddress = '0x...';

// 暗号化して保存
const result = await integration.storeEncryptedData(
fileData,
recipientAddress
);

console.log('Blob IDで保存されました:', result.blobId);

// 後で取得して復号化
const decrypted = await integration.retrieveAndDecrypt(
result.blobId,
result.encryptionId,
recipientKeypair
);

console.log('取得されたデータ:', decrypted.toString());
}

閾値暗号化の高度な設定

本番アプリケーションでは、複数のキーサーバーでカスタム閾値暗号化を設定したいでしょう:

// src/advanced-threshold.ts
import { SealClient } from '@mysten/seal';

async function setupProductionSeal() {
// 複数の独立したキーサーバーで設定
const keyServers = [
'https://keyserver-1.your-org.com',
'https://keyserver-2.partner-org.com',
'https://keyserver-3.third-party.com',
'https://keyserver-4.backup-provider.com',
'https://keyserver-5.fallback.com'
];

const sealClient = new SealClient({
keyServers,
threshold: 3, // 3-of-5閾値
network: 'mainnet',
// 高度なオプション
retryAttempts: 3,
timeoutMs: 10000,
backupKeyServers: [
'https://backup-1.emergency.com',
'https://backup-2.emergency.com'
]
});

return sealClient;
}

async function robustEncryption() {
const sealClient = await setupProductionSeal();

const criticalData = "ミッションクリティカルな暗号化データ";

// 高いセキュリティ保証で暗号化
const encrypted = await sealClient.encrypt({
data: Buffer.from(criticalData, 'utf-8'),
recipientId: '0x...',
// 最大セキュリティのため全5サーバーを要求
customThreshold: 5,
// 冗長性を追加
redundancy: 2,
accessPolicy: {
// 多要素要件
requirements: ['nft_ownership', 'time_lock', 'multisig_approval']
}
});

return encrypted;
}

セキュリティベストプラクティス

1. キー管理

// src/security-practices.ts

// 良い例:安全なキー導出を使用
import { generateKeypair } from '@mysten/sui/cryptography/ed25519';

const keypair = generateKeypair();

// 良い例:キーを安全に保存(環境変数の例)
const keypair = Ed25519Keypair.fromSecretKey(
process.env.PRIVATE_KEY
);

// 悪い例:キーをハードコードしない
const badKeypair = Ed25519Keypair.fromSecretKey(
"hardcoded-secret-key-12345" // これはしないでください!
);

2. アクセスポリシーの検証

// 暗号化前に必ずアクセスポリシーを検証
async function secureEncrypt(data: Buffer, recipient: string) {
const { sealClient } = await createSealClient();

// 受信者アドレスを検証
if (!isValidSuiAddress(recipient)) {
throw new Error('無効な受信者アドレスです');
}

// ポリシーが存在し有効であることをチェック
const policy = await validateAccessPolicy(policyId);
if (!policy.isValid) {
throw new Error('無効なアクセスポリシーです');
}

return sealClient.encrypt({
data,
recipientId: recipient,
accessPolicy: policy
});
}

3. エラーハンドリングとフォールバック

// 堅牢なエラーハンドリング
async function resilientDecrypt(encryptionId: string, userKeypair: any) {
const { sealClient } = await createSealClient();

try {
return await sealClient.decrypt({
encryptionId,
recipientId: userKeypair.toSuiAddress()
});
} catch (error) {
if (error.code === 'ACCESS_DENIED') {
throw new Error('アクセスが拒否されました:権限を確認してください');
} else if (error.code === 'KEY_SERVER_UNAVAILABLE') {
// バックアップ設定で再試行
return await retryWithBackupServers(encryptionId, userKeypair);
} else if (error.code === 'THRESHOLD_NOT_MET') {
throw new Error('利用可能なキーサーバーが不十分です');
} else {
throw new Error(`復号化に失敗しました: ${error.message}`);
}
}
}

4. データ検証

// 暗号化前にデータを検証
function validateDataForEncryption(data: Buffer): boolean {
// サイズ制限をチェック
if (data.length > 1024 * 1024) { // 1MB制限
throw new Error('暗号化するにはデータが大きすぎます');
}

// 機密パターンをチェック(オプション)
const dataStr = data.toString();
if (containsSensitivePatterns(dataStr)) {
console.warn('警告:データに潜在的に機密のパターンが含まれています');
}

return true;
}

パフォーマンス最適化

1. バッチ操作

// 効率性のため複数の暗号化をバッチ処理
async function batchEncrypt(dataItems: Buffer[], recipients: string[]) {
const { sealClient } = await createSealClient();

const promises = dataItems.map((data, index) =>
sealClient.encrypt({
data,
recipientId: recipients[index]
})
);

return Promise.all(promises);
}

2. キーサーバーレスポンスのキャッシュ

// レイテンシを減らすためキーサーバーセッションをキャッシュ
class OptimizedSealClient {
private sessionCache = new Map();

async encryptWithCaching(data: Buffer, recipient: string) {
let session = this.sessionCache.get(recipient);

if (!session || this.isSessionExpired(session)) {
session = await this.createNewSession(recipient);
this.sessionCache.set(recipient, session);
}

return this.encryptWithSession(data, session);
}
}

Seal統合のテスト

ユニットテスト

// tests/seal-integration.test.ts
import { describe, it, expect } from 'jest';
import { createSealClient } from '../src/seal-client';

describe('Seal統合', () => {
it('データを正常に暗号化および復号化する必要があります', async () => {
const { sealClient } = await createSealClient();
const testData = Buffer.from('テストメッセージ');
const recipient = '0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8';

const encrypted = await sealClient.encrypt({
data: testData,
recipientId: recipient
});

expect(encrypted.encryptionId).toBeDefined();
expect(encrypted.ciphertext).toBeDefined();

const decrypted = await sealClient.decrypt({
ciphertext: encrypted.ciphertext,
encryptionId: encrypted.encryptionId,
recipientId: recipient
});

expect(decrypted.toString()).toBe('テストメッセージ');
});

it('アクセス制御ポリシーを強制する必要があります', async () => {
// 権限のないユーザーが復号化できないことをテスト
const { sealClient } = await createSealClient();

const encrypted = await sealClient.encrypt({
data: Buffer.from('秘密'),
recipientId: 'authorized-user'
});

await expect(
sealClient.decrypt({
ciphertext: encrypted.ciphertext,
encryptionId: encrypted.encryptionId,
recipientId: 'unauthorized-user'
})
).rejects.toThrow('アクセスが拒否されました');
});
});

本番環境へのデプロイ

環境設定

// config/production.ts
export const productionConfig = {
keyServers: [
process.env.KEY_SERVER_1,
process.env.KEY_SERVER_2,
process.env.KEY_SERVER_3,
process.env.KEY_SERVER_4,
process.env.KEY_SERVER_5
],
threshold: 3,
network: 'mainnet',
suiRpc: process.env.SUI_RPC_URL,
walrusGateway: process.env.WALRUS_GATEWAY,
// セキュリティ設定
maxDataSize: 1024 * 1024, // 1MB
sessionTimeout: 3600000, // 1時間
retryAttempts: 3
};

モニタリングとログ

// utils/monitoring.ts
export class SealMonitoring {
static logEncryption(encryptionId: string, recipient: string) {
console.log(`[SEAL] ${recipient}用にデータ${encryptionId}を暗号化しました`);
// モニタリングサービスに送信
}

static logDecryption(encryptionId: string, success: boolean) {
console.log(`[SEAL] 復号化 ${encryptionId}: ${success ? '成功' : '失敗'}`);
}

static logKeyServerHealth(serverUrl: string, status: string) {
console.log(`[SEAL] キーサーバー ${serverUrl}: ${status}`);
}
}

リソースと次のステップ

公式ドキュメント

コミュニティとサポート

  • Sui Discord: コミュニティサポートのため#sealチャンネルに参加
  • GitHub Issues: バグ報告と機能リクエスト
  • 開発者フォーラム: ディスカッション用Suiコミュニティフォーラム

探索すべき高度なトピック

  1. カスタムアクセスポリシー: Moveコントラクトで複雑な認証ロジックを構築
  2. クロスチェーン統合: 他のブロックチェーンネットワークでSealを使用
  3. エンタープライズキー管理: 独自のキーサーバーインフラストラクチャを設定
  4. 監査とコンプライアンス: 規制環境向けのログとモニタリングを実装

サンプルアプリケーション

  • 安全なチャットアプリ: Sealによるエンドツーエンド暗号化メッセージング
  • ドキュメント管理: アクセス制御付きエンタープライズドキュメント共有
  • デジタル権利管理: 使用ポリシー付きコンテンツ配信
  • プライバシー保護分析: 暗号化データ処理ワークフロー

結論

Sealは、Web3におけるプライバシーと暗号化をインフラストラクチャレベルの関心事にする根本的な変化を表しています。アイデンティティベース暗号化、閾値セキュリティ、プログラマブルアクセス制御を組み合わせることで、開発者に真に安全で分散化されたアプリケーションを構築するための強力なツールを提供します。

Sealで構築することの主な利点には以下があります:

  • 単一障害点の排除: 分散キーサーバーが中央権威を排除
  • プログラマブルセキュリティ: スマートコントラクトベースのアクセスポリシーが柔軟な認証を提供
  • 開発者フレンドリー: TypeScript SDKが既存のWeb3ツールとシームレスに統合
  • ストレージ非依存: Walrus、IPFS、または任意のストレージソリューションと連携
  • 本番環境対応: エンタープライズセキュリティ標準でMysten Labsが構築

ユーザーデータの保護、サブスクリプションモデルの実装、複雑なマルチパーティアプリケーションの構築のいずれであっても、Sealは自信を持って構築するために必要な暗号プリミティブとアクセス制御インフラストラクチャを提供します。

今日から構築を始めて、プライバシーを公共インフラストラクチャの基本的な部分にする開発者の成長するエコシステムに参加しましょう。


構築を始める準備はできましたか? @mysten/sealをインストールして、このチュートリアルの例を試してみてください。分散ウェブは、プライバシーとセキュリティを第一に考えるアプリケーションを待っています。

Sui 上の Seal: オンチェーンで制御できるプログラマブルなシークレットレイヤー

· 約 6 分
Dora Noda
Software Engineer

パブリックブロックチェーンは、すべての参加者に同期された監査可能な元帳を提供しますが、同時にデータをデフォルトで公開します。2025 年 9 月 3 日に Sui Mainnet で稼働を開始した Seal は、オンチェーンのポリシーロジックと分散型キー管理を組み合わせることで、どのペイロードを誰が復号できるかを開発者が細かく制御できるようにします。

TL;DR

  • 概要: Seal は、Sui スマートコントラクトがオンチェーンで復号ポリシーを強制し、クライアントはアイデンティティベース暗号(IBE)でデータを暗号化し、しきい値キーサーバーから鍵を取得できるようにするシークレット管理ネットワークです。
  • 重要な理由: 独自バックエンドやブラックボックスなオフチェーンスクリプトを作るのではなく、プライバシーとアクセス制御を一級の Move プリミティブとして扱えます。暗号文はどこにでも保存でき(Walrus との組み合わせが自然)、誰が読むかを制御し続けられます。
  • 想定ユーザー: トークンゲートされたコンテンツ、タイムロック公開、プライベートメッセージング、ポリシー対応 AI エージェントを構築するチームは、Seal の SDK を組み込むだけで暗号の下回りではなくプロダクトロジックに集中できます。

ポリシーロジックは Move に記述

Seal のパッケージには seal_approve* という Move 関数が用意されており、特定のアイデンティティ文字列に対して誰がどの条件で鍵を要求できるかを定義します。ポリシーには NFT 所有、許可リスト、タイムロック、独自のロールシステムを組み合わせられます。ユーザーやエージェントが復号を要求すると、キーサーバーは Sui フルノードの状態を参照してポリシーを評価し、チェーンが承認した場合にのみ応答します。

アクセスルールはパッケージ内のオンチェーンコードとして存在するため、透明で監査可能、かつ他のスマートコントラクトコードと同じようにバージョン管理できます。ガバナンスの更新も、コミュニティレビューとオンチェーン履歴を伴いながら、通常の Move アップグレードと同様に展開できます。

しきい値暗号が鍵管理を担う

Seal はアプリケーションが定義するアイデンティティに対してデータを暗号化します。開発者が選定した独立したキーサーバー委員会が IBE のマスターシークレットを共有します。ポリシーチェックを通過すると、各サーバーが要求されたアイデンティティの鍵シェアを導出します。t 台のサーバーから応答が集まると、クライアントはそれらを結合して復号に使える鍵を得ます。

委員会メンバー(Ruby Nodes、NodeInfra、Overclock、Studio Mirai、H2O Nodes、Triton One、Mysten の Enoki サービスなど)としきい値を選ぶことで、可用性と機密性のトレードオフを調整できます。可用性を重視するなら、大きな委員会と低いしきい値を選びましょう。プライバシー保証を高めたいなら、クォーラムを厳しく設定し、パーミッション型プロバイダーを活用してください。

開発者体験: SDK とセッションキー

Seal には暗号化・復号フロー、アイデンティティの整形、バッチ処理を支援する TypeScript SDK(npm i @mysten/seal)が用意されています。アプリが繰り返しアクセスする必要がある場合でもウォレットに承認要求を連発しないよう、セッションキーの発行もサポートしています。高度なワークフローでは、Move コントラクトが専用モードでオンチェーン復号を要求できるため、エスクロー開示や MEV 耐性オークションなどのロジックをスマートコントラクト内で直接実行できます。

Seal はストレージに依存しないため、Walrus と組み合わせて検証可能な BLOB ストレージを実現したり、IPFS や運用上必要な場合は中央集権型ストアとも併用したりできます。暗号化の境界とポリシーの適用は、暗号文がどこに存在してもデータとともに移動します。

Seal を設計に組み込むためのベストプラクティス

  • 可用性リスクをモデリングする: 2-of-3 や 3-of-5 などのしきい値は、そのまま稼働率保証に直結します。本番導入ではプロバイダーを組み合わせ、テレメトリを監視し、重要なワークフローを任せる前に SLA を取り決めましょう。
  • 状態のばらつきに注意: ポリシー評価はフルノードの dry_run 呼び出しに依存します。急速に変化するカウンターやチェックポイント内の順序に依存するルールは避け、サーバー間で不一致の承認が出ないようにしてください。
  • 鍵の衛生管理を計画する: 導出された鍵はクライアント側に保存されます。ログを整備し、セッションキーをローテーションし、必要に応じてエンベロープ暗号化(Seal で大きなペイロードを暗号化する対称鍵を保護)を採用して、端末侵害時の影響範囲を限定しましょう。
  • ローテーションを設計する: 暗号文の委員会構成は暗号化時点で固定されます。プロバイダーを変更したり信頼モデルを調整したりする必要がある場合に備えて、データを新しい委員会で再暗号化するアップグレード経路を用意しましょう。

今後の展望

Seal のロードマップには、バリデータが運用する MPC サーバー、DRM スタイルのクライアントツール、ポスト量子 KEM などが示されています。AI エージェント、プレミアムコンテンツ、規制対象データフローを検討するビルダーにとって、今回のリリースだけでも十分な設計図が得られます。Move でポリシーを記述し、多様なキー委員会を組み合わせ、Sui の信頼境界内でユーザープライバシーを尊重する暗号化体験を提供しましょう。

次回のローンチで Seal の採用を検討しているなら、まずは 2-of-3 のオープン委員会を使ったシンプルな NFT ゲートポリシーを試作し、アプリのリスクプロファイルに合ったプロバイダー構成と運用コントロールへとブラッシュアップしていくのがおすすめです。

Suiブロックチェーン:AI、ロボット工学、量子コンピューティングの未来を設計する

· 約 37 分
Dora Noda
Software Engineer

Suiブロックチェーンは、次世代の計算ワークロードに対応する最も技術的に高度なプラットフォームとして登場しました。480ミリ秒のファイナリティで毎秒297,000トランザクションを達成し、量子耐性暗号と専用のロボット工学インフラを統合しています。MetaのDiemプロジェクトで暗号技術革新を先導し、50以上の学術論文を発表しているチーフ暗号学者コスタス・チャルキアスが率いるSuiは、レガシーブロックチェーンからの根本的なアーキテクチャ的脱却を意味し、自律型AIエージェント、マルチロボット協調、ポスト量子セキュリティを可能にするために特別に設計されています。

高度なコンピューティングのためにブロックチェーンを後付けする競合他社とは異なり、Suiのオブジェクト中心データモデル、Moveプログラミング言語、およびMysticetiコンセンサスプロトコルは、並列AI操作、リアルタイムロボット制御、および暗号技術の俊敏性のために最初から設計されました。これらの機能は、50以上のAIプロジェクト、マルチロボット協調デモンストレーション、およびブロックチェーンウォレット向けの世界初の後方互換性のある量子安全アップグレードパスを含むライブ展開を通じて検証されています。

Suiの革新的な技術基盤が不可能を可能にする

Suiのアーキテクチャは、AI、ロボット工学、量子アプリケーションに独自の地位を与える3つの相乗的な革新を通じて、従来の口座ベースのブロックチェーンモデルから脱却しています。

Mysticetiコンセンサスプロトコルは、未認証のDAGアーキテクチャを通じて前例のないパフォーマンスを達成し、コンセンサス遅延を390〜650ミリ秒(前身より80%高速)に短縮しつつ、200,000+ TPSの持続スループットをサポートします。これは根本的なブレークスルーです。Ethereumのような従来のブロックチェーンはファイナリティに12〜15秒を要しますが、Suiの単一所有者トランザクションの高速パスはわずか250ミリ秒で完了します。このプロトコルのラウンドごとの複数のリーダーと暗黙のコミットメントメカニズムは、サブ秒のフィードバックを必要とするリアルタイムAI意思決定ループとロボット制御システムを可能にします。これは、シーケンシャル実行チェーンでは物理的に不可能なアプリケーションです。

オブジェクト中心データモデルは、すべての資産を明示的な所有権とバージョン管理を持つ独立してアドレス指定可能なオブジェクトとして扱い、実行前の静的依存関係分析を可能にします。このアーキテクチャの選択により、楽観的実行モデルを悩ませる遡及的な競合検出オーバーヘッドが排除され、数千のAIエージェントが競合なしに同時にトランザクションを実行できます。オブジェクトは単一の当事者によって所有されている場合、コンセンサスを完全にバイパスし、一般的な操作の処理時間を70%節約します。ロボット工学の場合、これは個々のロボットがセンサーデータのために所有オブジェクトを維持し、必要な場合にのみ共有オブジェクトを通じて調整することを意味します。これは、現実世界の自律システムアーキテクチャを正確に反映しています。

Moveプログラミング言語は、Solidityのような口座ベースの言語では不可能なリソース指向のセキュリティを提供します。資産は、コピーまたは破壊できないファーストクラスの型として存在し、コンテキスト間で移動するのみです。これにより、リエントランシー攻撃、二重支払い、不正な資産操作を含む脆弱性のクラス全体が防止されます。Moveの線形型システムと形式検証サポートは、貴重な資産を自律的に管理するAIエージェントに特に適しています。プログラマブルトランザクションブロックは、最大1,024の関数呼び出しをアトミックに構成し、一貫性が保証された複雑な多段階AIワークフローを可能にします。

コスタス・チャルキアスが量子耐性を競争優位性として設計

コスタス「クリプトス」チャルキアスは、Suiの量子コンピューティング戦略に比類ない暗号技術の専門知識をもたらしています。彼はブロックチェーン化されたポスト量子署名(BPQS)アルゴリズムを考案し、MetaのDiemブロックチェーンの暗号技術を主導し、1,374回以上引用された50以上の査読済み論文を発表しています。彼の2025年7月の研究ブレークスルーは、Sui、Solana、Near、Cosmosを含むEdDSAベースのチェーンに適用可能な、ブロックチェーンウォレット向けの世界初の後方互換性のある量子安全アップグレードパスを実証しました。

チャルキアスのビジョンは、量子耐性を遠い懸念ではなく、即座の競争上の差別化要因として位置づけています。彼は2025年1月に、**「政府は量子コンピューティングがもたらすリスクを十分に認識しています。世界中の機関は、ECDSAやRSAのような古典的なアルゴリズムを2030年または2035年までに廃止することを義務付けています。」**と警告しました。彼の技術的洞察:ユーザーが秘密鍵を保持していても、量子攻撃に鍵をさらすことなくポスト量子所有権証明を生成できない可能性があります。Suiのソリューションは、ゼロ知識STARK証明を活用して、機密データを明らかにすることなく鍵生成シードの知識を証明します。これは、組み込みの俊敏性を持たないブロックチェーンでは不可能な暗号技術革新です。

暗号技術の俊敏性フレームワークは、チャルキアスの特徴的な設計哲学を表しています。Suiは1バイトのフラグを使用して署名スキーム(Ed25519、ECDSA Secp256k1/r1、BLS12-381、マルチシグ、zkLogin)を区別し、スマートコントラクトのオーバーヘッドやハードフォークなしに新しいアルゴリズムのプロトコルレベルのサポートを可能にします。このアーキテクチャにより、量子脅威が現実になった際に、CRYSTALS-Dilithium(2,420バイトの署名)やFALCON(666バイトの署名)を含むNIST標準化されたポスト量子アルゴリズムへの「ボタン一つ」での移行が可能になります。チャルキアスは複数の移行パスを設計しました。プロアクティブ(新規アカウント作成時にPQ鍵を生成)、アダプティブ(STARK証明により既存のシードからPQ移行を可能にする)、ハイブリッド(古典鍵と量子耐性鍵を組み合わせた時限マルチシグ)です。

彼のzkLoginの革新は、ユーザビリティに適用された暗号技術の創造性を示しています。このシステムは、BN254曲線上のGroth16ゼロ知識証明を使用して、Google、Facebook、またはTwitchの認証情報を通じてユーザーが認証することを可能にし、ユーザーが制御するソルトによりWeb2-Web3間のID相関を防ぎます。zkLoginは設計段階から量子の考慮事項を含んでいます。STARKベースのシード知識証明は、基盤となるJWT署名がRSAから格子ベースの代替手段に移行した場合でも、ポスト量子セキュリティを提供します。

Sui Basecamp 2025で、チャルキアスはネイティブな検証可能な乱数、オフチェーンロジック用のzkトンネル、ライトニングトランザクション(ゼロガス、ゼロレイテンシー)、および暗号化された将来のデータアクセス用のタイムカプセルを発表しました。これらの機能は、プライベートAIエージェントシミュレーション、信頼できる乱数を必要とするギャンブルアプリケーション、およびゼロ知識ポーカーゲームを可能にします。これらはすべて、プロトコルレベルの暗号プリミティブなしでは不可能です。彼のビジョン:「Suiの目標は、ポスト量子技術を採用する最初のブロックチェーンとなり、それによってセキュリティを向上させ、将来の規制基準に備えることでした。」

SuiでAIエージェントインフラが本番環境の成熟度に到達

Suiは、ブロックチェーン業界で最も包括的なAIエージェントエコシステムをホストしており、インフラ、フレームワーク、アプリケーションにわたる50以上のプロジェクトがあります。これらはすべて、Suiの並列実行とサブ秒のファイナリティを活用して、リアルタイムの自律運用を実現しています。

Atoma Networkは、2024年12月にSuiメインネットで、初の完全に分散化されたAI推論レイヤーとしてローンチし、「オープンソースAIのための分散型ハイパースケーラー」として位置づけられています。すべての処理はTrusted Execution Environments(TEE)で行われ、OpenAIエンドポイントとのAPI互換性を維持しつつ、完全なプライバシーと検閲耐性を保証します。Utopiaチャットアプリケーションは、ChatGPTに匹敵するパフォーマンスを持つ本番環境対応のプライバシー保護AIを実証し、Suiのサブ秒のファイナリティを通じて支払いと検証を決済します。Atomaは、DeFiポートフォリオ管理、ソーシャルメディアコンテンツモデレーション、パーソナルアシスタントアプリケーションなど、AIインテリジェンスとブロックチェーン決済の両方を必要とするユースケースを可能にします。これらは、より遅いチェーンでは達成不可能です。

OpenGraph Labsは、AIエージェントのために特別に設計された初の完全オンチェーンAI推論システムとして、技術的なブレークスルーを達成しました。彼らのTensorflowSui SDKは、Web2 MLモデル(TensorFlow、PyTorch)のSuiブロックチェーンへの展開を自動化し、トレーニングデータをWalrus分散型ストレージに保存しながら、プログラマブルトランザクションブロックを使用して推論を実行します。OpenGraphは、アトミック性を必要とする重要な計算のためのPTB推論、コスト最適化のための分割トランザクション、およびユースケースごとにカスタマイズされたハイブリッド組み合わせという3つの柔軟な推論アプローチを提供します。このアーキテクチャは、明確に定義されたアルゴリズム所有権を持つ完全に検証可能で監査可能な推論プロセスを通じて、「ブラックボックス」AIのリスクを排除します。これは、説明可能なAIを必要とする規制産業にとって重要です。

Talus Networkは、2025年2月にSuiでNexusフレームワークとともにローンチし、開発者がワークフローを直接オンチェーンで実行する構成可能なAIエージェントを構築できるようにしました。TalusのIdol.funプラットフォームは、トークン化されたエンティティとして24時間365日自律的に動作する消費者向けAIエージェントを実証し、Walrusに保存されたデータセットを活用して市場センチメント、DeFi統計、ソーシャルトレンドに関するリアルタイムの意思決定を行います。アプリケーションの例としては、動的NFTプロファイル管理、リアルタイムでモデルをロードするDeFi流動性戦略エージェント、不変のSuiチェックポイントから履歴トランザクションパターンを分析する不正検出エージェントなどがあります。

2025年8月に発表されたAlibaba Cloudとの提携により、AIコーディングアシスタントがChainIDE開発プラットフォームに統合され、多言語(英語、中国語、韓国語)をサポートします。機能には、自然言語からMoveコード生成、インテリジェントな自動補完、リアルタイムのセキュリティ脆弱性検出、自動ドキュメント生成が含まれ、Suiの非英語圏の開発者ターゲットの60%にとって障壁を低減します。この提携は、Suiが単なるAIデプロイメントプラットフォームではなく、AI開発プラットフォームとしての位置づけを検証するものです。

Suiのスポンサードトランザクションは、AIエージェントのガス支払い摩擦を排除します。ビルダーはトランザクション手数料を負担できるため、エージェントはSUIトークンを保持することなく運用できます。MIST単位(1 SUI = 10億MIST)は、1セントの何分の1という少額のマイクロペイメントを可能にし、推論ごとのAIサービスに最適です。平均トランザクションコストが約0.0023ドルであるため、AIエージェントは毎日何千もの操作を数セントで実行でき、自律型エージェント経済を経済的に実現可能にします。

マルチロボット協調がSuiのリアルタイム協調の優位性を証明

Suiは、Mysticetiコンセンサスを使用したブロックチェーン業界初のマルチロボット協調システムを実証しました。これは、Tiger Researchの2025年の包括的な分析によって検証されています。このシステムは、ロボットが分散環境で一貫した状態を共有しながら、ビザンチンフォールトトレランスを維持することを可能にし、ロボットが誤動作したり、敵対者によって侵害されたりした場合でもコンセンサスを保証します。

技術アーキテクチャは、ロボットがメタデータ、所有権、および機能を備えたプログラマブルオブジェクトとして存在するSuiのオブジェクトモデルを活用しています。タスクは特定のロボットオブジェクトに割り当てられ、スマートコントラクトがシーケンスとリソース割り当てルールを自動化します。このシステムは、中央サーバーなしで信頼性を維持し、複数のバリデーターからの並列ブロック提案により単一障害点を防ぎます。サブ秒のトランザクションファイナリティはリアルタイム調整ループを可能にし、ロボットは400ミリ秒未満でタスク確認と状態更新を受け取り、応答性の高い自律運用に必要な制御システム要件を満たします。

犬型ロボットによる物理テストはすでに実現可能性を実証しており、NASA、Meta、Uber出身のチームがSuiベースのロボット工学アプリケーションを開発しています。Sui独自の「インターネットレスモード」機能(安定したインターネット接続なしで電波を介して動作)は、アフリカ、アジアの農村地域での展開や緊急シナリオにおいて革新的な利点を提供します。このオフライン機能は主要なブロックチェーンの中でSuiにのみ存在し、スペイン/ポルトガルの停電中のテストによって検証されています。

2024年9月に発表された3DOSとの提携は、Suiの製造ロボット工学能力を大規模に検証するものです。3DOSは、120カ国以上にわたる79,909台以上の3DプリンターをSuiの独占的なブロックチェーンパートナーとして統合し、ピアツーピア製造を可能にする「3Dプリンティング版Uber」ネットワークを構築しました。主要な顧客には、John Deere、Google、MIT、Harvard、Bosch、British Army、US Navy、US Air Force、NASAが含まれ、Suiのインフラに対するエンタープライズグレードの信頼を示しています。このシステムは、スマートコントラクトの自動化を通じてロボットが自律的に交換部品を注文および印刷することを可能にし、人間による介入をほぼゼロに抑えたロボットの自己修復を促進します。これにより、在庫、廃棄物、国際輸送を排除するオンデマンド生産を通じて、15.6兆ドルの世界製造市場に対応します。

Suiのビザンチンフォールトトレランスは、安全性が重要なロボット工学アプリケーションにとって極めて重要です。このコンセンサスメカニズムは、3f+1システムにおいて最大f個の故障/悪意のあるロボットを許容し、個々の故障にもかかわらず、自律走行車フリート、倉庫ロボット、製造システムが協調を維持することを保証します。スマートコントラクトは安全制約と運用境界を強制し、不変の監査証跡は自律的な決定に対する説明責任を提供します。これらは、単一障害点に脆弱な集中型協調サーバーでは満たすことが不可能な要件です。

量子耐性ロードマップが暗号技術の優位性をもたらす

Suiの量子コンピューティング戦略は、2030年までの古典的アルゴリズムの廃止と2035年までの完全な量子耐性標準化を義務付けるNISTの指令に合致した、ブロックチェーン業界で唯一の包括的かつ積極的なアプローチです。

チャルキアスの2025年7月の画期的な研究は、Suiを含むEdDSAベースのチェーンが、シード知識を証明するゼロ知識証明を通じて、ハードフォーク、アドレス変更、またはアカウント凍結なしに量子安全なウォレットアップグレードを実装できることを実証しました。これにより、休眠アカウントであっても安全な移行が可能になります。これは、量子コンピューターが登場すると数百万のウォレットが「瞬時に空になる可能性がある」というブロックチェーンが直面する実存的脅威を解決します。この技術革新は、STARK証明(量子耐性ハッシュベースセキュリティ)を使用して、機密データを公開することなくEdDSA鍵生成シードの知識を証明し、ユーザーが既存のアドレスに紐付けられたPQ鍵の所有権を確立できるようにします。

Suiの暗号技術の俊敏性アーキテクチャは、複数の移行戦略を可能にします。プロアクティブ(作成時にPQ鍵がPreQ公開鍵に署名)、アダプティブ(STARK証明が既存のアドレスを移行)、ハイブリッド(古典鍵とPQ鍵を組み合わせた時限マルチシグ)です。このプロトコルは、格子ベースおよびハッシュベースのポスト量子セキュリティのために、CRYSTALS-Dilithium(ML-DSA)、FALCON(FN-DSA)、SPHINCS+(SLH-DSA)を含むNIST標準化アルゴリズムの即時展開をサポートします。バリデーターのBLS署名は格子ベースの代替手段に移行し、ハッシュ関数は量子耐性衝突耐性のために256ビットから384ビット出力にアップグレードされ、zkLogin回路はGroth16からSTARKベースのゼロ知識証明に移行します。

2025年6月にローンチされたNautilusフレームワークは、自己管理型TEE(Trusted Execution Environments)を使用して安全なオフチェーン計算を提供し、現在AWS Nitro Enclavesをサポートしており、将来的にIntel TDXおよびAMD SEVとの互換性も予定されています。AIアプリケーションの場合、Nautilusはオンチェーンで検証される暗号証明付きのプライベートAI推論を可能にし、計算効率と検証可能性の間の緊張を解決します。Bluefin(1ミリ秒未満でのTEEベースの注文マッチング)、TensorBlock(AIエージェントインフラ)、OpenGradientなどのローンチパートナーは、プライバシー保護型の量子耐性計算に対する本番環境の準備が整っていることを示しています。

比較分析により、Suiの量子優位性が明らかになります。Ethereumは計画段階にあり、ヴィタリック・ブテリンは量子耐性が「少なくとも10年先」であり、ハードフォークとコミュニティの合意が必要であると述べています。Solanaは2025年1月にWinternitz Vaultをオプションのハッシュベース署名機能としてローンチしましたが、これはユーザーのオプトインを必要とし、プロトコル全体の実装ではありません。他の主要なブロックチェーン(Aptos、Avalanche、Polkadot)は、具体的なタイムラインなしで研究段階にとどまっています。Suiだけが、ガバナンスの争いやネットワークの分裂なしに迅速なアルゴリズム移行を可能にする基礎原則として暗号技術の俊敏性を設計しました。

技術アーキテクチャの統合が創発的な能力を生み出す

Suiのアーキテクチャコンポーネントは相乗的に相互作用し、個々の機能の合計を超える能力を生み出します。これは、真に革新的なプラットフォームを漸進的な改善から区別する特徴です。

Move言語リソースモデル並列オブジェクト実行の組み合わせは、AIエージェント群に前例のないスループットを可能にします。口座ベースのモデルを使用する従来のブロックチェーンは、競合状態を防ぐためにシーケンシャル実行を必要とし、AIエージェントの協調をシングルスレッドのボトルネックに制限します。Suiのオブジェクト参照による明示的な依存関係宣言は、バリデーターが実行前に独立した操作を識別することを可能にし、数千のAIエージェントトランザクションをCPUコア間で同時にスケジュールします。この状態アクセス並列化(競合検出を必要とする楽観的実行とは対照的に)は、遡及的なトランザクション障害なしに予測可能なパフォーマンスを提供します。これは、信頼性保証を必要とするAIシステムにとって重要です。

プログラマブルトランザクションブロックは、アトミックトランザクションで最大1,024の異種関数呼び出しを可能にすることで、Moveの構成可能性を増幅させます。AIエージェントは、トークンのスワップ、オラクルデータの更新、機械学習推論のトリガー、NFTのミント、通知の送信など、複雑なワークフローをすべて成功または失敗が保証された状態で実行できます。この異種構成により、ロジックがスマートコントラクトからトランザクションレベルに移動し、ガス料金を劇的に削減しながら柔軟性を高めます。ロボット工学の場合、PTBは「在庫確認、部品注文、支払い承認、ステータス更新」のようなアトミックな多段階操作を、一貫性の暗号保証付きで可能にします。

単一所有者オブジェクトのコンセンサスバイパス高速パスは、AI/ロボット工学のアクセスパターンに完全に一致する2層のパフォーマンスモデルを作成します。個々のロボットは、バリデーターのコンセンサスなしに250ミリ秒で処理される所有オブジェクトとしてプライベートな状態(センサー読み取り値、運用パラメータ)を維持します。協調ポイント(タスクキュー、リソースプール)は、390ミリ秒のコンセンサスを必要とする共有オブジェクトとして存在します。このアーキテクチャは、エージェントがローカル状態を維持しつつ共有リソースを通じて協調する現実世界の自律システムを反映しており、Suiのオブジェクトモデルはこれらのパターンに自然に一致するブロックチェーンネイティブなプリミティブを提供します。

zkLoginは、主流のAIエージェント採用を妨げるオンボーディングの摩擦を解決します。従来のブロックチェーンでは、ユーザーはシードフレーズと秘密鍵を管理する必要があり、これは認知的負担が大きくエラーが発生しやすいものです。zkLoginは、使い慣れたOAuth認証情報(Google、Facebook、Twitch)を介した認証を可能にし、ユーザーが制御するソルトによりWeb2-Web3間のID相関を防ぎます。AIエージェントは、Web2認証の下で動作しながらブロックチェーンセキュリティを維持でき、消費者向けアプリケーションの障壁を劇的に低減します。すでにzkLoginを統合している10以上のdAppは、非暗号ネイティブのユーザーにとっての実用的な実現可能性を示しています。

競争上の位置づけが技術的リーダーシップとエコシステム成長を明らかにする

主要なブロックチェーン(Solana、Ethereum、Aptos、Avalanche、Polkadot)間の比較分析により、Suiの高度なコンピューティングワークロードにおける技術的優位性が明らかになります。これは、Ethereumのエコシステムの成熟度とSolanaの現在のDePIN採用とのバランスを考慮したものです。

パフォーマンス指標は、Suiがスループットリーダーであることを確立しています。100のバリデーターでテストされた297,000 TPSと480ミリ秒のファイナリティを維持し、Solanaの理論値65,000-107,000 TPS(持続3,000-4,000)およびEthereumのベースレイヤー15-30 TPSと比較して優位です。Aptosは、同様のMoveベースのアーキテクチャですが異なる実行モデルで、理論値160,000 TPSを達成します。リアルタイムの意思決定を必要とするAIワークロードの場合、Suiの480ミリ秒のファイナリティは、Ethereumの12-15分のファイナリティや、Solanaの時折発生するネットワーク混雑(2024年4月のピーク負荷時に75%のトランザクション失敗)では不可能な即時応答ループを可能にします。

量子耐性分析によると、Suiは最初からコアアーキテクチャに量子耐性暗号が設計された唯一のブロックチェーンです。Ethereumはロードマップの「The Splurge」フェーズで量子問題に取り組んでいますが、ヴィタリック・ブテリンは2030年までに量子が暗号を破る確率を20%と見積もり、事後的な緊急「リカバリーフォーク」計画に依存しています。SolanaのWinternitz Vaultは、ユーザーのオプトインを必要とするオプションの量子保護を提供し、ネットワーク全体での自動セキュリティではありません。Aptos、Avalanche、Polkadotは、具体的なタイムラインなしで研究段階にとどまっています。Suiの複数の移行パス、STARKベースのzkLogin、NIST準拠のロードマップを備えた暗号技術の俊敏性は、2030/2035年の義務付けられたポスト量子移行に対応できる唯一のブロックチェーンとして位置づけられています。

AIエージェントエコシステムでは、Solanaが現在、成熟したツール(SendAI Agent Kit、ElizaOS)と最大の開発者コミュニティで採用をリードしていますが、Suiは300,000 TPSの容量、サブ秒のレイテンシー、および本番プラットフォーム(Atomaメインネット、Talus Nexus、OpenGraphオンチェーン推論)を含む50以上のプロジェクトを通じて優れた技術能力を示しています。Ethereumは機関向けAI標準(AIのID/信頼のためのERC-8004)に焦点を当てていますが、15-30 TPSのベースレイヤーはリアルタイムAIアプリケーションをレイヤー2ソリューションに制限します。Alibaba Cloudとの提携により、SuiがAI開発プラットフォーム(単なるデプロイメントプラットフォームではない)として位置づけられていることは、純粋な金融ブロックチェーンからの戦略的差別化を示しています。

ロボット工学の能力は、主要なブロックチェーンの中でSuiにのみ存在します。競合他社は、マルチロボット協調インフラ、ビザンチンフォールトトレラントな協調、または「インターネットレスモード」のオフライン運用を実証していません。Tiger Researchの分析は、ロボットが集中型信頼なしに分散型協調を活用できる能力を考慮すると、「ブロックチェーンは人間よりもロボットにとってより適切なインフラである可能性がある」と結論付けています。モルガン・スタンレーが2050年までに10億体のヒューマノイドロボットを予測している中、Suiの専用ロボット工学インフラは、自律システムがID、支払い、契約、協調を必要とする新興ロボット経済において、Suiがネイティブに提供するプリミティブにより、先駆者としての優位性を生み出します。

Moveプログラミング言語の利点は、セキュリティを必要とする複雑なアプリケーションにおいて、SuiとAptosの両方をSolidityベースのチェーンよりも優位に立たせています。Moveのリソース指向モデルは、Solidityでは修正不可能な脆弱性のクラスを防ぎます。これは、2024年にEthereumでエクスプロイトにより11億ドル以上が失われたことからも明らかです。形式検証サポート、線形型システム、およびファーストクラスの資産抽象化により、Moveは貴重な資産を自律的に管理するAIエージェントに特に適しています。Sui Moveのオブジェクト中心のバリアント(口座ベースのDiem Moveとは対照的に)は、共通の言語遺産にもかかわらず、Aptosでは利用できない並列実行の利点を可能にします。

実世界での実装が技術的能力を検証

Suiの本番環境での展開は、プラットフォームがAI、ロボット工学、量子ドメイン全体で技術的可能性から実用的な有用性へと移行していることを示しています。

AIインフラの成熟度は、Atoma Networkの2024年12月のメインネットローンチによる本番AI推論の提供、Talusの2025年2月のNexusフレームワーク展開による構成可能なエージェントワークフローの実現、そしてコスタス・チャルキアスが支援するSwarm Networkの1300万ドルの資金調達ラウンドでSui上で10,000以上のAIエージェントライセンスが販売されたことなど、明確な牽引力を示しています。Alibaba Cloudとの提携は、AIコーディングアシスタントが開発者ツールに統合されたエンタープライズグレードの検証を提供し、投機的なアプリケーションを超えた戦略的コミットメントを実証しています。OpenGraph LabsがSui AI Typhoon HackathonでオンチェーンML推論で1位を獲得したことは、専門家審査員によって認められた技術革新を示しています。

製造ロボット工学は、3DOSの120カ国以上にわたる79,909台のプリンターネットワークを通じて商業規模に達し、NASA、米海軍、米空軍、John Deere、Googleにサービスを提供しています。これは、世界最大のブロックチェーン統合製造ネットワークであり、420万以上の部品を処理し、50万人以上のユーザーを抱えています。ロボットが自律的に交換部品を注文できるピアツーピアモデルは、産業規模での協調オーバーヘッドを排除するスマートコントラクト自動化を実証しており、信頼性とセキュリティを要求する政府および航空宇宙クライアントによって概念実証が検証されています。

財務指標は、5億3800万ドルのTVL、1760万の月間アクティブウォレット(2025年2月ピーク)、および160億ドルを超えるSUIトークン時価総額で、採用が拡大していることを示しています。Mysten Labsは、a16z、Binance Labs、Coinbase Ventures、Jump Cryptoの支援を受けて30億ドル以上の評価額を達成し、技術的可能性の機関による検証を得ています。スイスの銀行(Sygnum、Amina Bank)がSuiのカストディと取引を提供することで、伝統的な金融のオンランプが提供され、Grayscale、Franklin Templeton、VanEckの機関向け商品は主流の認知度を示しています。

開発者エコシステムの成長は、包括的なツール(TypeScript、Rust、Python、Swift、Dart、Golang SDK)、ChainIDEのAIコーディングアシスタント、および勝者の50%がAIアプリケーションに焦点を当てた活発なハッカソンプログラムにより、持続可能性を示しています。メインネット上の122のアクティブなバリデーターは、パフォーマンスを維持しながら十分な分散化を提供し、高度に集中化された代替手段よりもセキュリティとスループットのバランスを向上させています。

戦略的ビジョンがSuiをコンバージェンス時代に位置づける

コスタス・チャルキアスとMysten Labsのリーダーシップは、狭いユースケースや漸進的な改善に焦点を当てる競合他社からSuiを区別する、一貫した長期ビジョンを明確に示しています。

チャルキアスの**「最終的に、ブロックチェーンはトランザクション速度においてVisaさえも凌駕するでしょう。それが常識となるでしょう。これからは逃れられないと思います」**という大胆な予測は、その未来を可能にするアーキテクチャ上の決定に裏打ちされた技術的軌道への自信を示しています。Mysten Labsが「今日のAppleを超える可能性がある」という彼の発言は、漸進的なDeFiアプリケーションではなく、次世代コンピューティングのための基盤インフラを構築するという野心に基づいています。息子を「クリプトス」(ギリシャ語で「秘密/隠された」の意)と名付けた決定は、文明のインフラとしての暗号技術革新への個人的なコミットメントを象徴しています。

AI、ロボット工学、量子コンピューティングを統合する三本柱戦略は、相互に強化し合う利点を生み出します。量子耐性暗号は、自律的に動作するAIエージェントの長期的な資産セキュリティを可能にします。サブ秒のファイナリティは、リアルタイムのロボット制御ループをサポートします。並列実行は、数千のAIエージェントが同時に協調することを可能にします。オブジェクトモデルは、AIエージェントの状態とロボットデバイスの表現の両方に自然な抽象化を提供します。このアーキテクチャの一貫性は、目的を持ったプラットフォーム設計を後付け機能から区別します。

Sui Basecamp 2025での技術発表は、ネイティブな検証可能な乱数(AI推論のオラクル依存を排除)、Sui上で直接プライベートビデオ通話を可能にするzkトンネル、緊急時のゼロガス操作のためのライトニングトランザクション、および暗号化された将来のデータアクセス用のタイムカプセルなど、継続的な革新を示しています。これらの機能は、学術的な演習ではなく、実際のユーザーの問題(プライバシー、信頼性、アクセシビリティ)に対処しており、信頼できる乱数を必要とするAIエージェント、オフライン運用が必要なロボットシステム、機密データのための量子耐性暗号化など、明確なアプリケーションがあります。

ヘルスケアデータ管理から個人データ所有権、ロボット工学に至るまで、**「幅広いアプリケーションのための協調レイヤー」**としての位置づけは、金融投機を超えたプラットフォームの野心を反映しています。チャルキアスがヘルスケアデータの非効率性を共通データベースを必要とする問題として特定したことは、狭いブロックチェーン愛好家のニッチではなく、社会インフラについての思考を示しています。このビジョンは、投機的なイールドファーミングではなく、長期プロジェクトのための信頼できるインフラを求める研究機関、ハードウェアスタートアップ、政府を引き付けます。

技術ロードマップが実行可能なタイムラインを提供

Suiの開発ロードマップは、3つの主要ドメインすべてにおいて、ビジョンから実装への進捗を示す具体的なマイルストーンを提供します。

量子耐性タイムラインはNISTの指令に合致しています。2025-2027年に暗号技術の俊敏性インフラとテストを完了し、2028-2030年にハイブリッドPreQ-PQ運用を伴うDilithium/FALCON署名のプロトコルアップグレードを導入し、2030-2035年に古典的アルゴリズムを廃止する完全なポスト量子移行を達成します。複数の移行パス(プロアクティブ、アダプティブ、ハイブリッド)は、単一の採用戦略を強制することなく、異なるユーザーセグメントに柔軟性を提供します。ハッシュ関数の384ビット出力へのアップグレードとzkLogin PQ-zkSNARK研究は並行して進められ、断片的なパッチではなく包括的な量子対応を保証します。

AIインフラの拡張は、Walrusメインネットのローンチ(2025年第1四半期)によるAIモデルの分散型ストレージ提供、Talus Nexusフレームワークによる構成可能なエージェントワークフローの実現(2025年2月展開)、およびNautilus TEEフレームワークが現在のAWS Nitro Enclavesサポートを超えてIntel TDXおよびAMD SEVに拡張されるなど、明確なマイルストーンを示しています。Alibaba Cloudとの提携ロードマップには、言語サポートの拡大、ChainIDEのより深い統合、および開発者コミュニティをターゲットとした香港、シンガポール、ドバイでのデモデーが含まれます。OpenGraphのオンチェーン推論エクスプローラーとTensorflowSui SDKの成熟は、理論的なフレームワークを超えたAI開発者向けの実用的なツールを提供します。

ロボット工学能力の進歩は、マルチロボット協調デモから3DOSネットワーク拡張、電波による「インターネットレスモード」トランザクション機能、ゼロガスロボットコマンドを可能にするzkTunnelsを備えた本番環境への展開へと進んでいます。ビザンチンフォールトトレランス、サブ秒の協調ループ、自律的なM2M支払いをサポートする技術アーキテクチャは今日存在しており、採用の障壁は技術的な制限ではなく、教育とエコシステム構築にあります。NASA、Meta、Uberの卒業生が関与していることは、学術研究プロジェクトではなく、現実世界のロボット工学の課題に取り組む真剣なエンジニアリングの才能を示しています。

プロトコル改善には、80%のレイテンシー削減優位性を維持するMysticetiコンセンサス改良、Pilotfishマルチマシン実行による水平スケーリング、および増大する状態のためのストレージ最適化が含まれます。チェックポイントシステム(約3秒ごと)は、AIトレーニングデータとロボット工学の監査証跡のための検証可能なスナップショットを提供します。トランザクションサイズが1バイトのプリセット形式に縮小されることで、IoTデバイスの帯域幅要件が削減されます。スポンサードトランザクションの拡張は、シームレスなWeb2のようなUXを必要とする消費者向けアプリケーションのガス摩擦を排除します。

技術的卓越性がSuiを高度なコンピューティングの優位性に位置づける

技術アーキテクチャ、リーダーシップのビジョン、実世界での実装、および競争上の位置づけに関する包括的な分析により、SuiがAI、ロボット工学、量子コンピューティングの収束に独自に備えたブロックチェーンプラットフォームであることが明らかになります。

Suiは、測定されたパフォーマンス指標を通じて技術的優位性を達成しています。480ミリ秒のファイナリティで297,000 TPSは、すべての主要な競合他社を凌駕し、より遅いチェーンでは不可能なリアルタイムAIエージェント協調とロボット制御を可能にします。オブジェクト中心データモデルとMove言語のセキュリティの組み合わせは、口座ベースのアーキテクチャを悩ませる脆弱性のクラスを防ぐプログラミングモデルの利点を提供します。最初から設計された(後付けではない)暗号技術の俊敏性は、ハードフォークやガバナンスの争いなしに量子耐性移行を可能にします。これらの機能は、理論的なホワイトペーパーや遠いロードマップとしてではなく、今日、122のバリデーターを持つメインネットで本番環境に存在しています。

コスタス・チャルキアスの50以上の出版物、8つの米国特許、および暗号技術革新(zkLogin、BPQS、Winterfell STARK、HashWires)を通じた先見の明のあるリーダーシップは、技術的には有能だが想像力に欠ける競合他社からSuiを区別する知的基盤を提供します。彼の量子コンピューティングの画期的な研究(2025年7月)、AIインフラサポート(Swarm Networkの支援)、および公開コミュニケーション(Token 2049、Korea Blockchain Week、London Real)は、トップティアの開発者や機関パートナーを引き付けるソートリーダーシップを確立しています。四半期ごとの指標ではなく、2030年以降のタイムフレームでアーキテクチャを設計する意欲は、プラットフォームインフラに必要な長期的な戦略的思考を示しています。

本番環境での展開(AtomaメインネットAI推論、3DOSの79,909台のプリンターネットワーク、Talusエージェントフレームワーク)を通じたエコシステムの検証は、技術的能力が実世界の有用性につながることを証明しています。機関パートナーシップ(Alibaba Cloud、スイス銀行のカストディ、Grayscale/Franklin Templeton製品)は、ブロックチェーンネイティブの愛好家を超えた主流の認知度を示しています。開発者成長指標(ハッカソン勝者の50%がAIに焦点を当て、包括的なSDKカバレッジ、AIコーディングアシスタント)は、長期的な採用をサポートする持続可能なエコシステム拡張を示しています。

ロボット経済、量子耐性金融システム、自律型AIエージェント協調のためのブロックチェーンインフラとしての戦略的ポジショニングは、既存のブロックチェーンユースケースの漸進的な改善に焦点を当てる競合他社とは異なる差別化された価値提案を生み出します。モルガン・スタンレーが2050年までに10億体のヒューマノイドロボットを予測し、NISTが2030年までに量子耐性アルゴリズムを義務付け、マッキンゼーがエージェントAIから40%の生産性向上を予測している中、Suiの技術的能力は、分散型インフラを必要とするマクロな技術トレンドと正確に合致しています。

ブロックチェーン上で高度なコンピューティングアプリケーションを構築する組織にとって、Suiは比類ない技術的能力(297K TPS、480ミリ秒のファイナリティ)、未来志向の量子耐性アーキテクチャ(最初から量子対応を設計した唯一のブロックチェーン)、実績のあるロボット工学インフラ(マルチロボット協調を実証した唯一のブロックチェーン)、優れたプログラミングモデル(Move言語のセキュリティと表現力)、およびシーケンシャル実行チェーンでは物理的に不可能なAI/ロボット工学アプリケーションを可能にするリアルタイムパフォーマンスを提供します。このプラットフォームは、漸進的な改善ではなく、ブロックチェーンの次の10年間のための根本的なアーキテクチャの再考を表しています。