Обзор ландшафта технологий конфиденциальности: FHE, ZK и TEE в блокчейне
Когда в июне 2025 года компания Zama стала первым «единорогом» в области полностью гомоморфного шифрования, достигнув оценки более 1 миллиарда долларов, это стало сигналом о чем-то большем, чем успех одной компании. Индустрия блокчейна окончательно приняла фундаментальную истину: конфиденциальность — это не опция, а инфраструктура.
Но вот неудобная реальность, с которой сталкиваются разработчики: не существует единой «лучшей» технологии конфиденциальности. Полностью гомоморфное шифрование (FHE), доказательства с нулевым разглашением (ZK) и доверенные среды выполнения (TEE) — каждое из этих решений решает разные задачи с разными компромиссами. Неправильный выбор не просто влияет на производительность — он может в корне подорвать то, что вы пытаетесь построить.
Этот гид подробно объясняет, когда использовать каждую технологию, какими характеристиками вы на самом деле жертвуете и почему будущее, скорее всего, за совместной работой всех трех подходов.
Ландшафт технологий конфиденциальности в 2026 году
Рынок конфиденциальности в блокчейне эволюционировал из нишевых экспериментов в серьезную инфраструктуру. Роллапы на базе ZK сейчас обеспечивают более 28 миллиардов долларов общей заблокированной стоимости (Total Value Locked). По прогнозам, только рынок ZK-KYC вырастет с 83,6 млн долларов в 2025 году до 903,5 млн долларов к 2032 году — совокупный годовой темп роста (CAGR) составит 40,5%.
Од нако объем рынка не поможет вам выбрать технологию. Понимание того, что на самом деле делает каждый подход, является отправной точкой.
Доказательства с нулевым разглашением: доказательство без раскрытия
ZK-доказательства позволяют одной стороне доказать истинность утверждения, не раскрывая никакой информации о самом содержании. Вы можете доказать, что вам больше 18 лет, не раскрывая дату рождения, или подтвердить валидность транзакции, не раскрывая ее сумму.
Как это работает: Доказывающая сторона (prover) генерирует криптографическое доказательство того, что вычисление было выполнено правильно. Проверяющая сторона (verifier) может быстро проверить это доказательство, не запуская вычисление повторно и не видя исходных данных.
Подвох: ZK отлично подходит для доказательства фактов о данных, которыми вы уже владеете. Но технология с трудом справляется с общим состоянием (shared state). Вы можете доказать, что вашего баланса достаточно для транзакции, но вы не можете легко задать вопросы типа «сколько случаев мошенничества произошло в масштабах всей сети?» или «кто выиграл этот аукцион с закрытыми ставками?» без дополнительной инфраструктуры.
Ведущие проекты: Aztec позволяет создавать гибридные публично-приватные смарт-контракты, где пользователи сами выбирают, будут ли транзакции видимыми. zkSync ориентируется прежде всего на масштабируемость с помощью корпоративных «Prividiums» для обеспечения разрешенной конфиденциальности. Railgun и Nocturne предоставляют экранированные пулы транзакций.
Полностью гомоморфное шифрование: вычисления на зашифрованных данных
FHE часто называют «святым граалем» шифрования, поскольку оно позволяет выполнять вычисления на зашифрованных данных без необходимости их дешифровки. Данные остаются зашифрованными во время обработки, и результаты также остаются зашифрованными — только авторизованная сторона может расшифровать результат.
Как это работает: Математические операции выполняются непосредственно над шифротекстами. Сложение и умножение зашифрованных значений дают зашифрованные результаты, которые после дешифровки соответствуют тому, что получилось бы при операциях с открытым текстом.
Подвох: Вычислительные затраты огромны. Даже с учетом недавних оптимизаций, смарт-контракты на базе FHE в сети Inco Network достигают всего 10–30 TPS в зависимости от оборудования — это на порядки медленнее, чем выполнение операций с открытым текстом.
Ведущие проекты: Zama предоставляет базовую инфраструктуру с FHEVM (их полностью гомоморфная EVM). Fhenix создает прикладные решения, используя технологию Zama, и уже развернул копроцессор CoFHE на Arbitrum со скоростью дешифрования до 50 раз выше, чем у конкурирующих подходов.
Доверенные среды выполнения: аппаратная изоляция
TEE создают безопасные анклавы внутри процессоров, где вычисления происходят изолированно. Данные внутри анклава остаются защищенными, даже если основная система скомпрометирована. В отличие от криптографических подходов, TEE полагаются на аппаратное обеспечение, а не на математическую сложность.
Как это работает: Специализированное оборудование (Intel SGX, AMD SEV) создает изолированные области памяти. Код и данные внутри анклава зашифрованы и недоступны для операционной системы, гипервизора или других процессов — даже при наличии прав root-доступа.
Подвох: Вы доверяете производителям обор удования. Любой скомпрометированный анклав может привести к утечке открытого текста, независимо от количества участвующих узлов. В 2022 году критическая уязвимость SGX потребовала скоординированного обновления ключей во всей сети Secret Network, что продемонстрировало эксплуатационную сложность безопасности, зависящей от аппаратного обеспечения.
Ведущие проекты: Secret Network стала пионером в создании приватных смарт-контрактов с использованием Intel SGX. Sapphire от Oasis Network — это первая конфиденциальная EVM в продакшене, обрабатывающая до 10 000 TPS. Phala Network управляет более чем 1 000 узлов TEE для конфиденциальных рабочих нагрузок ИИ.
Матрица компромиссов: производительность, безопасность и доверие
Понимание фундаментальных компромиссов помогает подобрать технологию под конкретный сценарий использования.
Производительность
| Технология | Пропускная способность | Задержка | Стоимость |
|---|---|---|---|
| TEE | Почти нативная (10,000+ TPS) | Низкая | Низкие операционные расходы |
| ZK | Умеренная (зависит от реализации) | Выше (генерация доказательств) | Средняя |
| FHE | Низкая (в настоящее время 10-30 TPS) | Высокая | Очень высокие операционные расходы |
TEE выигрывают по чистой производительности, так как они фактически запускают нативный код в защищенной памяти. ZK вносит накладные расходы на генерацию доказательств, но проверка проходит быстро. FHE в настоящее время требует интенсивных вычислений, что ограничивает практическую пропускную способность.
Модель безопасности
| Технология | Допущение доверия | Постквантовая устойчивость | Сценарий сбоя |
|---|---|---|---|
| TEE | Производитель оборудования | Не устойчива | Компрометация одного анклава раскрывает все данные |
| ZK | Криптографическое (часто доверенная установка) | Зависит от схемы | Ошибки в системе доказательств могут быть незаметными |
| FHE | Криптографическое (на основе решеток) | Устойчива | Вычислительно сложно для взлома |
TEE требуют доверия к Intel, AMD или другому производителю оборудования — а также уверенности в отсутствии уязвимостей в прошивке. ZK-системы часто требуют церемоний «доверенной установки», хотя новые схемы устраняют эту необходимость. Криптография FHE на основе решеток считается квантово-устойчивой, что делает ее наиболее надежным решением для долгосрочной безопасности.
Программируемость
| Технология | Компонуемость | Приватность состояния | Гибкость |
|---|---|---|---|
| TEE | Высокая | Полная | Ограничена доступностью оборудования |
| ZK | Ограниченная | Локальная (на стороне клиента) | Высокая для верификации |
| FHE | Полная | Глобальная | Ограничена производительностью |
ZK отлично справляется с локальной приватностью — защитой ваших входных данных — но испытывает трудности с общим состоянием между пользователями. FHE сохраняет полную компонуемость, поскольку над зашифрованным состоянием может выполнять вычисления любой желающий, не раскрывая его содержимого. TEE предлагают высокую программируемость, но ограничены средами с совместимым оборудованием.