Перейти к основному контенту

Обзор ландшафта технологий конфиденциальности: FHE, ZK и TEE в блокчейне

· 11 мин чтения
Dora Noda
Software Engineer

Когда в июне 2025 года компания Zama стала первым «единорогом» в области полностью гомоморфного шифрования, достигнув оценки более 1 миллиарда долларов, это стало сигналом о чем-то большем, чем успех одной компании. Индустрия блокчейна окончательно приняла фундаментальную истину: конфиденциальность — это не опция, а инфраструктура.

Но вот неудобная реальность, с которой сталкиваются разработчики: не существует единой «лучшей» технологии конфиденциальности. Полностью гомоморфное шифрование (FHE), доказательства с нулевым разглашением (ZK) и доверенные среды выполнения (TEE) — каждое из этих решений решает разные задачи с разными компромиссами. Неправильный выбор не просто влияет на производительность — он может в корне подорвать то, что вы пытаетесь построить.

Этот гид подробно объясняет, когда использовать каждую технологию, какими характеристиками вы на самом деле жертвуете и почему будущее, скорее всего, за совместной работой всех трех подходов.

Ландшафт технологий конфиденциальности в 2026 году

Рынок конфиденциальности в блокчейне эволюционировал из нишевых экспериментов в серьезную инфраструктуру. Роллапы на базе ZK сейчас обеспечивают более 28 миллиардов долларов общей заблокированной стоимости (Total Value Locked). По прогнозам, только рынок ZK-KYC вырастет с 83,6 млн долларов в 2025 году до 903,5 млн долларов к 2032 году — совокупный годовой темп роста (CAGR) составит 40,5%.

Однако объем рынка не поможет вам выбрать технологию. Понимание того, что на самом деле делает каждый подход, является отправной точкой.

Доказательства с нулевым разглашением: доказательство без раскрытия

ZK-доказательства позволяют одной стороне доказать истинность утверждения, не раскрывая никакой информации о самом содержании. Вы можете доказать, что вам больше 18 лет, не раскрывая дату рождения, или подтвердить валидность транзакции, не раскрывая ее сумму.

Как это работает: Доказывающая сторона (prover) генерирует криптографическое доказательство того, что вычисление было выполнено правильно. Проверяющая сторона (verifier) может быстро проверить это доказательство, не запуская вычисление повторно и не видя исходных данных.

Подвох: ZK отлично подходит для доказательства фактов о данных, которыми вы уже владеете. Но технология с трудом справляется с общим состоянием (shared state). Вы можете доказать, что вашего баланса достаточно для транзакции, но вы не можете легко задать вопросы типа «сколько случаев мошенничества произошло в масштабах всей сети?» или «кто выиграл этот аукцион с закрытыми ставками?» без дополнительной инфраструктуры.

Ведущие проекты: Aztec позволяет создавать гибридные публично-приватные смарт-контракты, где пользователи сами выбирают, будут ли транзакции видимыми. zkSync ориентируется прежде всего на масштабируемость с помощью корпоративных «Prividiums» для обеспечения разрешенной конфиденциальности. Railgun и Nocturne предоставляют экранированные пулы транзакций.

Полностью гомоморфное шифрование: вычисления на зашифрованных данных

FHE часто называют «святым граалем» шифрования, поскольку оно позволяет выполнять вычисления на зашифрованных данных без необходимости их дешифровки. Данные остаются зашифрованными во время обработки, и результаты также остаются зашифрованными — только авторизованная сторона может расшифровать результат.

Как это работает: Математические операции выполняются непосредственно над шифротекстами. Сложение и умножение зашифрованных значений дают зашифрованные результаты, которые после дешифровки соответствуют тому, что получилось бы при операциях с открытым текстом.

Подвох: Вычислительные затраты огромны. Даже с учетом недавних оптимизаций, смарт-контракты на базе FHE в сети Inco Network достигают всего 10–30 TPS в зависимости от оборудования — это на порядки медленнее, чем выполнение операций с открытым текстом.

Ведущие проекты: Zama предоставляет базовую инфраструктуру с FHEVM (их полностью гомоморфная EVM). Fhenix создает прикладные решения, используя технологию Zama, и уже развернул копроцессор CoFHE на Arbitrum со скоростью дешифрования до 50 раз выше, чем у конкурирующих подходов.

Доверенные среды выполнения: аппаратная изоляция

TEE создают безопасные анклавы внутри процессоров, где вычисления происходят изолированно. Данные внутри анклава остаются защищенными, даже если основная система скомпрометирована. В отличие от криптографических подходов, TEE полагаются на аппаратное обеспечение, а не на математическую сложность.

Как это работает: Специализированное оборудование (Intel SGX, AMD SEV) создает изолированные области памяти. Код и данные внутри анклава зашифрованы и недоступны для операционной системы, гипервизора или других процессов — даже при наличии прав root-доступа.

Подвох: Вы доверяете производителям оборудования. Любой скомпрометированный анклав может привести к утечке открытого текста, независимо от количества участвующих узлов. В 2022 году критическая уязвимость SGX потребовала скоординированного обновления ключей во всей сети Secret Network, что продемонстрировало эксплуатационную сложность безопасности, зависящей от аппаратного обеспечения.

Ведущие проекты: Secret Network стала пионером в создании приватных смарт-контрактов с использованием Intel SGX. Sapphire от Oasis Network — это первая конфиденциальная EVM в продакшене, обрабатывающая до 10 000 TPS. Phala Network управляет более чем 1 000 узлов TEE для конфиденциальных рабочих нагрузок ИИ.

Матрица компромиссов: производительность, безопасность и доверие

Понимание фундаментальных компромиссов помогает подобрать технологию под конкретный сценарий использования.

Производительность

ТехнологияПропускная способностьЗадержкаСтоимость
TEEПочти нативная (10,000+ TPS)НизкаяНизкие операционные расходы
ZKУмеренная (зависит от реализации)Выше (генерация доказательств)Средняя
FHEНизкая (в настоящее время 10-30 TPS)ВысокаяОчень высокие операционные расходы

TEE выигрывают по чистой производительности, так как они фактически запускают нативный код в защищенной памяти. ZK вносит накладные расходы на генерацию доказательств, но проверка проходит быстро. FHE в настоящее время требует интенсивных вычислений, что ограничивает практическую пропускную способность.

Модель безопасности

ТехнологияДопущение доверияПостквантовая устойчивостьСценарий сбоя
TEEПроизводитель оборудованияНе устойчиваКомпрометация одного анклава раскрывает все данные
ZKКриптографическое (часто доверенная установка)Зависит от схемыОшибки в системе доказательств могут быть незаметными
FHEКриптографическое (на основе решеток)УстойчиваВычислительно сложно для взлома

TEE требуют доверия к Intel, AMD или другому производителю оборудования — а также уверенности в отсутствии уязвимостей в прошивке. ZK-системы часто требуют церемоний «доверенной установки», хотя новые схемы устраняют эту необходимость. Криптография FHE на основе решеток считается квантово-устойчивой, что делает ее наиболее надежным решением для долгосрочной безопасности.

Программируемость

ТехнологияКомпонуемостьПриватность состоянияГибкость
TEEВысокаяПолнаяОграничена доступностью оборудования
ZKОграниченнаяЛокальная (на стороне клиента)Высокая для верификации
FHEПолнаяГлобальнаяОграничена производительностью

ZK отлично справляется с локальной приватностью — защитой ваших входных данных — но испытывает трудности с общим состоянием между пользователями. FHE сохраняет полную компонуемость, поскольку над зашифрованным состоянием может выполнять вычисления любой желающий, не раскрывая его содержимого. TEE предлагают высокую программируемость, но ограничены средами с совместимым оборудованием.

Выбор правильной технологии: анализ вариантов использования

Разные приложения требуют разных компромиссов. Вот как ведущие проекты делают этот выбор.

DeFi: защита от MEV и приватная торговля

Проблема: Фронтраннинг и сэндвич-атаки извлекают миллиарды у пользователей DeFi, используя видимые мемпулы.

Решение на базе FHE: Конфиденциальный блокчейн Zama позволяет проводить транзакции, параметры которых остаются зашифрованными до момента включения в блок. Фронтраннинг становится математически невозможным — нет видимых данных для эксплуатации. Запуск основной сети в декабре 2025 года включал первый конфиденциальный перевод стейблкоинов с использованием cUSDT.

Решение на базе TEE: Sapphire от Oasis Network позволяет создавать конфиденциальные смарт-контракты для даркпулов и приватного сопоставления ордеров. Низкая задержка делает его подходящим для сценариев высокочастотной торговли, где вычислительные затраты FHE недопустимы.

Когда выбирать: FHE — для приложений, требующих строжайших криптографических гарантий и глобальной приватности состояния. TEE — когда требования к производительности превышают возможности FHE и доверие к оборудованию приемлемо.

Идентификация и учетные данные: KYC с сохранением конфиденциальности

Проблема: Подтверждение атрибутов личности (возраст, гражданство, аккредитация) без раскрытия документов.

Решение на базе ZK: Учетные данные с нулевым разглашением позволяют пользователям подтверждать прохождение KYC без раскрытия исходных документов. Это удовлетворяет нормативным требованиям и одновременно защищает приватность пользователя — критически важный баланс по мере усиления давления со стороны регуляторов.

Почему ZK здесь выигрывает: Проверка личности в основе своей заключается в подтверждении утверждений о персональных данных. ZK создан специально для этого: компактные доказательства, которые подтверждают информацию без ее раскрытия. Проверка происходит достаточно быстро для использования в реальном времени.

Конфиденциальный ИИ и чувствительные вычисления

Проблема: Обработка конфиденциальных данных (здравоохранение, финансовые модели) без доступа со стороны операторов.

Решение на базе TEE: Облако Phala Network на базе TEE обрабатывает запросы LLM без доступа платформы к входным данным. Благодаря поддержке GPU TEE (NVIDIA H100 / H200) конфиденциальные рабочие нагрузки ИИ выполняются на практических скоростях.

Потенциал FHE: По мере улучшения производительности FHE позволит выполнять вычисления, к которым даже оператор оборудования не сможет получить доступ, полностью устраняя необходимость в доверии. Текущие ограничения сужают эту область до более простых вычислений.

Гибридный подход: Выполнение начальной обработки данных в TEE для скорости, использование FHE для самых чувствительных операций и генерация ZK-доказательств для проверки результатов.

Реальность уязвимостей

Каждая технология терпела неудачу в продакшене — понимание сценариев сбоя крайне важно.

Сбои TEE

В 2022 году критические уязвимости SGX затронули несколько блокчейн-проектов. Secret Network, Phala, Crust и IntegriTEE потребовали скоординированных патчей. Oasis устоял, так как его основные системы работают на старой версии SGX v1 (не подверженной уязвимости) и не полагаются на секретность анклава для безопасности средств.

Урок: Безопасность TEE зависит от оборудования, которое вы не контролируете. Эшелонированная защита (ротация ключей, пороговая криптография, минимальные допущения доверия) обязательна.

Сбои ZK

16 апреля 2025 года Solana исправила уязвимость нулевого дня в своей функции конфиденциальных переводов. Ошибка могла позволить неограниченную чеканку токенов. Опасный аспект сбоев ZK: когда доказательства не срабатывают, это происходит незаметно. Вы не можете увидеть то, чего не должно быть.

Урок: ZK-системы требуют тщательной формальной верификации и аудита. Сложность систем доказательств создает поверхность атаки, о которой трудно рассуждать логически.

Особенности FHE

FHE еще не сталкивалась с крупными сбоями в продакшене — в основном потому, что она находится на ранней стадии внедрения. Профиль риска отличается: FHE вычислительно сложно атаковать, но ошибки реализации в сложных криптографических библиотеках могут привести к незаметным уязвимостям.

Урок: Новые технологии менее проверены в реальных условиях. Криптографические гарантии сильны, но уровень реализации требует постоянного внимания.

Гибридные архитектуры: Будущее не за выбором «или / или»

Самые современные системы конфиденциальности сочетают в себе несколько технологий, используя каждую там, где она проявляет себя лучше всего.

Интеграция ZK + FHE

Состояния пользователей (балансы, предпочтения) хранятся с использованием шифрования FHE. ZK-доказательства подтверждают корректность переходов состояний без раскрытия зашифрованных значений. Это обеспечивает приватное исполнение в масштабируемых средах L2 — сочетая конфиденциальность глобального состояния FHE с эффективной верификацией ZK.

Комбинация TEE + ZK

Среды TEE обрабатывают конфиденциальные вычисления со скоростью, близкой к нативной. ZK-доказательства подтверждают корректность выходных данных TEE, устраняя необходимость доверять единственному оператору. Если среда TEE будет скомпрометирована, некорректные выходные данные не пройдут ZK-проверку.

Когда и что использовать

Практическая схема принятия решений:

Выбирайте TEE, когда:

  • Производительность критически важна (высокочастотная торговля, приложения реального времени)
  • Доверие к оборудованию приемлемо для вашей модели угроз
  • Вам необходимо быстро обрабатывать большие объемы данных

Выбирайте ZK, когда:

  • Вы подтверждаете утверждения о данных, хранящихся на стороне клиента
  • Верификация должна быть быстрой и недорогой
  • Вам не нужна конфиденциальность глобального состояния

Выбирайте FHE, когда:

  • Глобальное состояние должно оставаться зашифрованным
  • Требуется постквантовая безопасность
  • Сложность вычислений приемлема для вашего сценария использования

Выбирайте гибридную модель, когда:

  • Разные компоненты имеют разные требования к безопасности
  • Вам нужно сбалансировать производительность и гарантии безопасности
  • Соблюдение нормативных требований требует доказуемой конфиденциальности

Что дальше

Виталик Бутерин недавно призвал к стандартизации «коэффициентов эффективности» — сравнению времени криптографических вычислений с выполнением в открытом виде. Это отражает зрелость индустрии: мы переходим от вопроса «работает ли это?» к вопросу «насколько эффективно это работает?».

Производительность FHE продолжает улучшаться. Запуск основной сети Zama в декабре 2025 года доказывает готовность простых смарт-контрактов к промышленной эксплуатации. По мере развития аппаратного ускорения (оптимизация GPU, специализированные ASIC) разрыв в пропускной способности с TEE будет сокращаться.

Системы ZK становятся все более выразительными. Язык Noir от Aztec позволяет реализовывать сложную приватную логику, которая была бы непрактичной еще несколько лет назад. Стандарты постепенно сближаются, что делает возможной кросс-чейн верификацию учетных данных ZK.

Разнообразие TEE расширяется за пределы Intel SGX. Реализации AMD SEV, ARM TrustZone и RISC-V снижают зависимость от одного производителя. Пороговая криптография между несколькими поставщиками TEE может решить проблему единой точки отказа.

Развертывание инфраструктуры конфиденциальности происходит прямо сейчас. Для разработчиков, создающих приложения, чувствительные к приватности данных, выбор заключается не в поиске идеальной технологии, а в понимании компромиссов, достаточном для их грамотного сочетания.


Создаете приложения на блокчейне с сохранением конфиденциальности? BlockEden.xyz предоставляет высокопроизводительные RPC-эндпоинты в более чем 30 сетях, включая блокчейны, ориентированные на приватность. Изучите наш маркетплейс API, чтобы получить доступ к инфраструктуре, необходимой для ваших конфиденциальных приложений.