Перейти к основному контенту

9 постов с тегом "Криптография"

Криптографические протоколы и методы

Посмотреть все теги

Квантовые вычисления против Биткоина: сроки, угрозы и что нужно знать держателям

· 9 мин чтения
Dora Noda
Software Engineer

Квантовый чип Willow от Google может решить за пять минут задачу, на которую у классических суперкомпьютеров ушло бы 10 септиллионов лет. Тем временем $ 718 миллиардов в биткоинах хранятся на адресах, которые квантовые компьютеры теоретически могли бы взломать. Стоит ли паниковать? Пока нет — но время пошло.

Квантовая угроза для Биткоина — это вопрос не «если», а «когда». К началу 2026 года дискуссия сместилась от пренебрежительного скептицизма к серьезной подготовке. Вот что каждому держателю биткоинов необходимо понимать о сроках, реальных уязвимостях и решениях, которые уже находятся в разработке.

Квантовая угроза: разбор математики

Безопасность Биткоина опирается на два криптографических столпа: алгоритм цифровой подписи на эллиптических кривых (ECDSA) для подписей транзакций и SHA-256 для майнинга и хеширования адресов. Оба сталкиваются с различными уровнями квантового риска.

Алгоритм Шора, запущенный на достаточно мощном квантовом компьютере, может вычислять закрытые ключи из открытых — фактически взламывая любой адрес Биткоина, где открытый ключ (public key) раскрыт. Это экзистенциальная угроза.

Алгоритм Гровера обеспечивает квадратичное ускорение для перебора хеш-функций, снижая эффективную стойкость SHA-256 с 256 бит до 128 бит. Это вызывает беспокойство, но не является немедленной катастрофой — 128-битная защита остается весьма надежной.

Критический вопрос: сколько кубитов требуется для запуска алгоритма Шора против Биткоина?

Оценки сильно разнятся:

  • Консервативная: 2 330 стабильных логических кубитов могли бы теоретически взломать ECDSA
  • Практическая реальность: Из-за необходимости исправления ошибок для этого требуется от 1 до 13 миллионов физических кубитов
  • Оценка Университета Сассекса: 13 миллионов кубитов для взлома шифрования Биткоина за один день
  • Самая агрессивная оценка: 317 миллионов физических кубитов для взлома 256-битного ключа ECDSA в течение часа

Чип Willow от Google имеет 105 кубитов. Разрыв между 105 и 13 миллионами объясняет, почему эксперты пока не паникуют.

Проверка реальности 2026 года

Ландшафт квантовых вычислений в начале 2026 года выглядит следующим образом:

Современные квантовые компьютеры преодолевают порог в 1 500 физических кубитов, но уровень ошибок остается высоким. Для создания всего одного стабильного логического кубита требуется около 1 000 физических кубитов. Даже с агрессивной оптимизацией при поддержке ИИ, скачок с 1 500 до миллионов кубитов за 12 месяцев физически невозможен.

Оценки сроков от экспертов:

ИсточникОценка
Адам Бэк (гендиректор Blockstream)20–40 лет
Мишель Моска (Университет Ватерлоо)Шанс 1 из 7 к 2026 году для фундаментального взлома криптографии
Консенсус отрасли10–30 лет до появления возможности взлома Биткоина
Федеральный мандат СШАПоэтапный отказ от ECDSA к 2035 году
Дорожная карта IBM500–1 000 логических кубитов к 2029 году

Консенсус 2026 года: квантового апокалипсиса в этом году не будет. Однако, как выразился один аналитик, «вероятность того, что квантовые вычисления станут первостепенным фактором риска для безопасности криптовалют в 2026 году, очень высока».

Уязвимость на $ 718 миллиардов: какие биткоины в опасности?

Не все адреса Биткоина подвержены одинаковому квантовому риску. Уязвимость полностью зависит от того, был ли открытый ключ раскрыт в блокчейне.

Адреса высокого риска (P2PK — Pay to Public Key):

  • Открытый ключ виден непосредственно в блокчейне
  • Сюда входят все адреса первых дней Биткоина (2009–2010 гг.)
  • Оценочные 1,1 млн BTC Сатоши Накамото попадают в эту категорию
  • Общий объем риска: примерно 4 миллиона BTC (20% предложения)

Адреса с низким риском (P2PKH, P2SH, SegWit, Taproot):

  • Открытый ключ хешируется и раскрывается только при расходовании средств
  • Пока вы никогда не используете адрес повторно после траты, открытый ключ остается скрытым
  • Современные передовые практики кошельков естественным образом обеспечивают некоторую квантовую устойчивость

Важное наблюдение: если вы никогда не тратили средства с адреса, ваш открытый ключ не раскрыт. В тот момент, когда вы тратите и повторно используете этот адрес, вы становитесь уязвимы.

Монеты Сатоши представляют собой уникальную дилемму. Эти 1,1 млн BTC на адресах P2PK нельзя перевести в более безопасные форматы — для этого закрытые ключи должны подписать транзакцию, а у нас нет доказательств того, что Сатоши может или хочет это сделать. Если квантовые компьютеры достигнут достаточной мощности, эти монеты станут крупнейшей в мире «крипто-наградой».

«Собирай сейчас, дешифруй потом»: скрытая угроза

Даже если квантовые компьютеры не могут взломать Биткоин сегодня, злоумышленники могут уже сейчас готовиться к завтрашнему дню.

Стратегия «собирай сейчас, дешифруй потом» предполагает сбор раскрытых открытых ключей из блокчейна сегодня, их хранение и ожидание созревания квантовых компьютеров. Когда наступит «День Q» (Q-Day), злоумышленники с архивами открытых ключей смогут мгновенно опустошить уязвимые кошельки.

Государственные субъекты и сложные преступные организации, скорее всего, уже внедряют эту стратегию. Каждый открытый ключ, раскрытый в блокчейне сегодня, становится потенциальной целью через 5–15 лет.

Это создает неприятную реальность: таймер безопасности для любого раскрытого открытого ключа, возможно, уже начал тикать.

Разрабатываемые решения: BIP 360 и постквантовая криптография

Сообщество разработчиков Bitcoin не дожидается наступления «дня Q». Несколько решений уже находятся на стадии разработки и стандартизации.

BIP 360: Pay to Quantum Resistant Hash (P2TSH)

BIP 360 предлагает тип выхода, нативный для tapscript и устойчивый к квантовым вычислениям, в качестве критически важного «первого шага» к квантово-безопасному Bitcoin. Предложение описывает три метода квантово-устойчивой подписи, что позволяет осуществлять постепенную миграцию без ущерба для эффективности сети.

К 2026 году сторонники надеются на широкое внедрение P2TSH, что позволит пользователям заблаговременно переводить средства на квантово-безопасные адреса.

Стандартизированные NIST постквантовые алгоритмы

По состоянию на 2025 год NIST финализировал три стандарта постквантовой криптографии:

  • FIPS 203 (ML-KEM): механизм инкапсуляции ключей
  • FIPS 204 (ML-DSA / Dilithium): цифровые подписи (на основе решеток)
  • FIPS 205 (SLH-DSA / SPHINCS+): подписи на основе хеш-функций

Компания BTQ Technologies уже продемонстрировала рабочую реализацию Bitcoin с использованием ML-DSA для замены подписей ECDSA. Их релиз Bitcoin Quantum Core Release 0.2 доказывает техническую осуществимость миграции.

Проблема компромиссов

Подписи на основе решеток, такие как Dilithium, значительно объемнее подписей ECDSA — потенциально в 10–50 раз больше. Это напрямую влияет на емкость блока и пропускную способность транзакций. Квантово-устойчивый Bitcoin может обрабатывать меньше транзакций в блоке, что приведет к росту комиссий и потенциальному вытеснению мелких транзакций за пределы основной сети (off-chain).

Что владельцам Bitcoin следует делать сейчас

Квантовая угроза реальна, но не неизбежна в ближайшее время. Вот практический план действий для различных профилей держателей:

Для всех владельцев:

  1. Избегайте повторного использования адресов: никогда не отправляйте Bitcoin на адрес, с которого вы уже тратили средства.
  2. Используйте современные форматы адресов: адреса SegWit (bc1q) или Taproot (bc1p) хешируют ваш публичный ключ.
  3. Будьте в курсе событий: следите за разработкой BIP 360 и релизами Bitcoin Core.

Для владельцев значительных сумм (> 1 BTC):

  1. Проведите аудит своих адресов: проверьте с помощью блокчейн-обозревателей, не хранятся ли ваши средства в формате P2PK.
  2. Рассмотрите возможность обновления холодного хранилища: периодически переводите средства на новые адреса.
  3. Задокументируйте свой план миграции: знайте, как вы будете переводить средства, когда квантово-безопасные варианты станут стандартом.

Для институциональных держателей:

  1. Включите квантовые риски в оценку безопасности: в 2025 году компания BlackRock добавила предупреждения о квантовых вычислениях в свою заявку на регистрацию Bitcoin ETF.
  2. Мониторьте стандарты NIST и разработки BIP: заложите бюджет на будущие расходы по миграции.
  3. Оцените кастодиальных провайдеров: убедитесь, что у них есть дорожные карты по переходу на квантовую безопасность.

Проблема управления: уникальная уязвимость Bitcoin

В отличие от Ethereum, у которого более централизованный путь обновления через Ethereum Foundation, обновления Bitcoin требуют широкого социального консенсуса. Не существует центрального органа, который мог бы принудительно инициировать постквантовую миграцию.

Это создает ряд проблем:

Утерянные и заброшенные монеты не могут быть мигрированы. По оценкам, 3–4 миллиона BTC утеряны навсегда. Эти монеты останутся в квантово-уязвимом состоянии на неопределенный срок, создавая постоянный пул потенциально похищаемых Bitcoin, как только квантовые атаки станут возможными.

Монеты Сатоши поднимают философские вопросы. Должно ли сообщество превентивно заморозить адреса P2PK Сатоши? Генеральный директор Ava Labs Эмин Гюн Сирер предложил это, но такой шаг фундаментально поставил бы под сомнение принципы неизменяемости Bitcoin. Хардфорк для заморозки конкретных адресов создает опасный прецедент.

Координация требует времени. Исследования показывают, что полное обновление сети, включая миграцию всех активных кошельков, может потребовать как минимум 76 дней целенаправленных усилий ончейн в самом оптимистичном сценарии. На практике, при продолжении работы сети, миграция может занять месяцы или годы.

Сатоши Накамото предвидел такую возможность. В посте на BitcoinTalk в 2010 году он писал: «Если SHA-256 будет полностью сломан, я думаю, мы сможем прийти к соглашению о том, каким был честный блокчейн до возникновения проблем, зафиксировать это и продолжить работу с новой хеш-функцией».

Вопрос в том, сможет ли сообщество достичь этого соглашения до, а не после того, как угроза материализуется.

Итог: срочность без паники

Квантовые компьютеры, способные взломать Bitcoin, вероятно, появятся через 10–30 лет. Непосредственная угроза невелика. Однако последствия неготовности катастрофичны, а миграция требует времени.

Ответ криптоиндустрии должен соответствовать угрозе: быть обдуманным, технически строгим и проактивным, а не реактивным.

Для индивидуальных держателей план действий прост: используйте современные форматы адресов, избегайте их повторного использования и следите за новостями. Для экосистемы Bitcoin следующие пять лет имеют решающее значение для внедрения и тестирования квантово-устойчивых решений до того, как они понадобятся.

Квантовые часы тикают. У Bitcoin есть время, но оно не бесконечно, чтобы адаптироваться.


BlockEden.xyz предоставляет блокчейн-инфраструктуру корпоративного уровня для более чем 25 сетей. Пока криптоиндустрия готовится к квантовой эре, мы стремимся поддерживать протоколы, которые ставят в приоритет долгосрочную безопасность. Изучите наши API-сервисы, чтобы создавать проекты на сетях, готовых к вызовам завтрашнего дня.

Протокол Zama: FHE-единорог, создающий слой конфиденциальности для блокчейна

· 12 мин чтения
Dora Noda
Software Engineer

Zama зарекомендовала себя как бесспорный лидер в области полностью гомоморфного шифрования (FHE) для блокчейна, став первым в мире FHE-единорогом в июне 2025 года с оценкой в 1 млрд послепривлеченияболее150млнпосле привлечения более 150 млн. Парижская компания не конкурирует с блокчейнами — она предоставляет криптографическую инфраструктуру, позволяющую любой EVM-сети обрабатывать зашифрованные смарт-контракты без дешифрования исходных данных. После запуска мейннета на Ethereum в конце декабря 2025 года и начала аукциона токенов $ZAMA 12 января 2026 года, Zama находится в критической точке перегиба, где теоретические криптографические прорывы встречаются с готовым к эксплуатации развертыванием.

Стратегическую значимость невозможно переоценить: в то время как доказательства с нулевым разглашением подтверждают правильность вычислений, а доверенные среды исполнения полагаются на безопасность оборудования, FHE уникальным образом обеспечивает вычисления на зашифрованных данных от нескольких сторон, решая фундаментальную трилемму блокчейна между прозрачностью, конфиденциальностью и комплаенсом. Такие институты, как JP Morgan, уже подтвердили этот подход в рамках проекта Project EPIC, продемонстрировав конфиденциальную торговлю токенизированными активами при полном соблюдении нормативных требований. Позиционирование Zama как инфраструктуры, а не конкурирующей сети, означает, что она аккумулирует ценность независимо от того, какой L1 или L2 блокчейн в конечном итоге займет доминирующее положение.


Техническая архитектура обеспечивает зашифрованные вычисления без допущений о доверии

Полностью гомоморфное шифрование представляет собой прорыв в криптографии, который теоретически существовал с 2009 года, но только недавно стал практически применимым. Термин «гомоморфный» относится к математическому свойству, при котором операции, выполняемые над зашифрованными данными, при дешифровании дают результаты, идентичные операциям над исходным открытым текстом. Реализация Zama использует TFHE (Torus Fully Homomorphic Encryption) — схему, отличающуюся быстрым бутстраппингом — фундаментальной операцией, которая сбрасывает накопленный шум в шифротекстах и обеспечивает неограниченную глубину вычислений.

Архитектура fhEVM представляет модель символьного исполнения, которая элегантно решает проблемы производительности блокчейна. Вместо обработки фактических зашифрованных данных в сети, смарт-контракты выполняются с использованием облегченных дескрипторов (указателей), в то время как фактические FHE-вычисления асинхронно переносятся на специализированные копроцессоры. Такая конструкция означает, что хост-сети, такие как Ethereum, не требуют модификаций, транзакции без FHE не замедляются, а FHE-операции могут выполняться параллельно, а не последовательно. Архитектура состоит из пяти интегрированных компонентов: библиотеки fhEVM для Solidity-разработчиков, узлов-копроцессоров, выполняющих FHE-вычисления, службы управления ключами с использованием 13 узлов MPC с пороговым дешифрованием, контракта списка контроля доступа (ACL) для программируемой конфиденциальности и шлюза, координирующего кроссчейн-операции.

Тесты производительности демонстрируют стремительное улучшение. Задержка бутстраппинга — критическая метрика для FHE — снизилась с первоначальных 53 миллисекунд до менее 1 миллисекунды на графических процессорах NVIDIA H100, а пропускная способность достигла 189 000 бутстрапов в секунду на восьми H100. Текущая пропускная способность протокола составляет 20 + TPS на CPU, что достаточно для всех зашифрованных транзакций Ethereum на сегодняшний день. Дорожная карта предусматривает 500 – 1 000 TPS к концу 2026 года с переходом на GPU и масштабирование до 100 000 + TPS со специализированными ASIC в 2027 – 2028 годах. В отличие от TEE-решений, уязвимых для атак по сторонним каналам на аппаратном уровне, безопасность FHE основана на предположениях о криптографической сложности на базе решеток, что обеспечивает постквантовую устойчивость.


Инструментарий для разработчиков созрел от этапа исследований до производства

Open-source экосистема Zama включает четыре взаимосвязанных продукта, которые привлекли более 5 000 разработчиков, что составляет примерно 70 % доли рынка FHE в блокчейне. Библиотека TFHE-rs предоставляет реализацию на чистом Rust с GPU-ускорением через CUDA, поддержкой FPGA через оборудование AMD Alveo и многоуровневыми API, варьирующимися от высокоуровневых операций до базовых криптографических примитивов. Библиотека поддерживает зашифрованные целые числа до 256 бит с операциями, включая арифметику, сравнение и условное ветвление.

Concrete функционирует как компилятор TFHE, построенный на инфраструктуре LLVM / MLIR, преобразуя стандартные программы на Python в эквивалентные FHE-схемы. От разработчиков не требуется экспертных знаний в криптографии — они пишут обычный код на Python, а Concrete берет на себя сложность оптимизации схем, генерации ключей и управления шифротекстами. Для приложений машинного обучения Concrete ML предоставляет готовые замены моделей scikit-learn, которые автоматически компилируются в FHE-схемы, поддерживая линейные модели, ансамбли на основе деревьев и даже дообучение зашифрованных LLM. Версия 1.8 продемонстрировала дообучение модели LLAMA 8B на 100 000 зашифрованных токенах примерно за 70 часов.

Solidity-библиотека fhEVM позволяет разработчикам писать конфиденциальные смарт-контракты, используя знакомый синтаксис с зашифрованными типами (от euint8 до euint256, ebool, eaddress). Например, зашифрованный перевод ERC-20 использует TFHE.le() для сравнения зашифрованных балансов и TFHE.select() для условной логики — и всё это без раскрытия значений. Партнерство с OpenZeppelin в сентябре 2025 года привело к созданию стандартизированных реализаций конфиденциальных токенов, примитивов для аукционов с закрытыми ставками и структур управления, которые ускоряют внедрение в корпоративном секторе.

Бизнес-модель извлекает выгоду как поставщик инфраструктуры

Траектория финансирования Zama отражает растущее доверие институциональных инвесторов: Серия A на сумму $73 млн в марте 2024 года под руководством Multicoin Capital и Protocol Labs, за которой последовала Серия B на сумму $57 млн в июне 2025 года под руководством Pantera Capital, обеспечившая компании статус «единорога». Список инвесторов напоминает перечень блокчейн-элиты — в раундах участвовали Хуан Бенет (основатель Filecoin и член совета директоров), Гэвин Вуд (сооснователь Ethereum и Polkadot), Анатолий Яковенко (сооснователь Solana) и Тарун Читра (основатель Gauntlet).

Модель монетизации использует двойное лицензирование BSD3-Clear: технологии остаются бесплатными для некоммерческих исследований и прототипирования, в то время как для промышленного развертывания требуется покупка прав на использование патентов. К марту 2024 года Zama подписала контракты на сумму более $50 млн всего за шесть месяцев коммерциализации, имея в разработке еще сотни потенциальных клиентов. Для частных блокчейн-развертываний применяется ценообразование на основе транзакций, в то время как криптопроекты часто платят токенами. Предстоящий протокол Zama внедряет ончейн-экономику: операторы стейкают ZAMA, чтобы получить право на выполнение работ по шифрованию и дешифрованию, при этом комиссии варьируются от \0.005 до $0.50 за проверку ZKPoK и от $0.001 до $0.10 за операцию дешифрования.

Команда представляет собой крупнейшую в мире профильную исследовательскую организацию в области FHE: более 96 сотрудников из 26 стран, из которых 37 имеют докторскую степень (PhDs) (~40 % штата). Сооснователь и технический директор Паскаль Пайе (Pascal Paillier) изобрел схему шифрования Пайе, используемую в миллиардах смарт-карт, и получил престижную стипендию IACR Fellowship в 2025 году. Генеральный директор Ранд Хинди (Rand Hindi) ранее основал Snips, платформу голосового ИИ, приобретенную компанией Sonos. Такая концентрация криптографических талантов создает значительные барьеры в области интеллектуальной собственности — Пайе владеет примерно 25 патентными семействами, защищающими ключевые инновации.


Конкурентное позиционирование: стратегия «кирок и лопат» для конфиденциальности в блокчейне

Ландшафт решений для обеспечения конфиденциальности делится на три фундаментальных подхода, каждый из которых имеет свои компромиссы. Доверенные среды исполнения (TEEs), используемые Secret Network и Oasis Network, обеспечивают производительность, близкую к нативной, но полагаются на аппаратную безопасность с порогом доверия, равным единице — если защищенный анклав скомпрометирован, конфиденциальность полностью нарушается. Раскрытие уязвимостей TEE в октябре 2022 года, затронувшее Secret Network, подчеркнуло эти риски. Доказательства с нулевым разглашением (Zero-Knowledge proofs), применяемые Aztec Protocol ($100 млн в раунде Серии B от a16z), подтверждают правильность вычислений без раскрытия входных данных, но не могут выполнять вычисления над зашифрованными данными от нескольких сторон, что ограничивает их применимость для приложений с общим состоянием, таких как пулы кредитования.

FHE занимает уникальную позицию: математически гарантированная конфиденциальность с настраиваемыми порогами доверия, отсутствие аппаратных зависимостей и критически важная способность обрабатывать зашифрованные данные из нескольких источников. Это позволяет реализовать сценарии, невозможные при других подходах — конфиденциальные AMM, выполняющие расчеты по зашифрованным резервам от поставщиков ликвидности, или протоколы кредитования, управляющие зашифрованными залоговыми позициями.

В сегменте FHE компания Zama выступает в качестве инфраструктурного уровня, в то время как другие строят сети поверх него. Проект Fhenix (привлечено $22 млн) создает оптимистичный роллап L2, используя TFHE-rs от Zama в рамках партнерства, и уже развернул сопроцессор CoFHE на Arbitrum как первое практическое внедрение FHE. Inco Network (привлечено $4.5 млн) предоставляет «конфиденциальность как сервис» для существующих сетей с помощью fhEVM от Zama, предлагая как быструю обработку на базе TEE, так и безопасные вычисления FHE+MPC. Оба проекта зависят от базовой технологии Zama — это означает, что Zama извлекает выгоду независимо от того, какая сеть FHE станет доминирующей. Такое позиционирование инфраструктуры напоминает модель OpenZeppelin, которая получает прибыль от внедрения смарт-контрактов, не конкурируя напрямую с Ethereum.


Варианты использования: DeFi, ИИ, RWA и комплаенс-платежи

В сфере DeFi технология FHE фундаментально решает проблему MEV (максимальной извлекаемой стоимости). Поскольку параметры транзакций остаются зашифрованными до момента включения в блок, фронтраннинг и сэндвич-атаки становятся математически невозможными — в мемпуле просто нет видимых данных для эксплуатации. Эталонная реализация ZamaSwap демонстрирует зашифрованные свопы AMM с полностью скрытыми балансами и резервами пула. Помимо защиты от MEV, конфиденциальные протоколы кредитования могут поддерживать зашифрованные залоговые позиции и пороги ликвидации, что позволяет проводить ончейн-оценку кредитоспособности на основе частных финансовых данных.

Для ИИ и машинного обучения Concrete ML обеспечивает вычисления с сохранением конфиденциальности в здравоохранении (зашифрованная медицинская диагностика), финансах (обнаружение мошенничества в зашифрованных транзакциях) и биометрии (аутентификация без раскрытия личности). Фреймворк поддерживает зашифрованное дообучение LLM — обучение языковых моделей на конфиденциальных данных, которые никогда не покидают зашифрованную форму. По мере распространения ИИ-агентов в инфраструктуре Web3, FHE обеспечивает уровень конфиденциальных вычислений, гарантирующий приватность данных без ущерба для их полезности.

Токенизация активов реального мира (RWA) представляет собой, пожалуй, самую большую возможность. Проект EPIC от JP Morgan Kinexys продемонстрировал институциональную токенизацию активов с зашифрованными суммами заявок, скрытыми активами инвесторов и проверками KYC / AML на зашифрованных данных — при полном соблюдении нормативных требований. Это устраняет фундаментальный барьер, препятствующий использованию публичных блокчейнов традиционными финансами: невозможность скрыть торговые стратегии и позиции от конкурентов. Учитывая, что рынок токенизированных RWA оценивается более чем в $100 трлн, FHE открывает путь для институционального участия, которое не могут обеспечить частные блокчейны.

Платежи и конфиденциальность стейблкоинов завершают общую картину. Запуск основной сети в декабре 2025 года включил в себя первый конфиденциальный перевод стейблкоина с использованием cUSDT. В отличие от подходов на основе миксеров (Tornado Cash), FHE обеспечивает программируемый комплаенс — разработчики определяют правила контроля доступа, устанавливающие, кто и что может расшифровать. Это позволяет реализовать конфиденциальность, соответствующую нормативным требованиям, а не абсолютную анонимность. Авторизованные аудиторы и регуляторы получают соответствующий доступ без ущерба для общей приватности транзакций.

Регуляторная среда создает благоприятные условия для комплаентной конфиденциальности

Регуляторная база ЕС MiCA, полностью вступившая в силу с 30 декабря 2024 года, формирует высокий спрос на решения в области конфиденциальности, поддерживающие комплаенс. Правило Travel Rule обязует поставщиков услуг криптоактивов передавать данные об отправителе и получателе для всех переводов без минимального порога (de minimis), что делает подходы «конфиденциальности по умолчанию», такие как микширование, непрактичными. Механизмы выборочного раскрытия данных FHE точно соответствуют этому требованию: транзакции остаются зашифрованными для общего наблюдения, в то время как уполномоченные стороны получают доступ к необходимой информации.

В Соединенных Штатах подписание закона GENIUS Act в июле 2025 года заложило основу первой комплексной федеральной системы регулирования стейблкоинов, что свидетельствует о зрелости регулирования, отдающего предпочтение комплаентным решениям для обеспечения конфиденциальности, а не уклонению от правил. Азиатско-Тихоокеанский регион продолжает развивать прогрессивные структуры: режим регулирования стейблкоинов в Гонконге вступил в силу в августе 2025 года, а Сингапур сохраняет лидерство в лицензировании криптовалют. Во всех юрисдикциях прослеживается тенденция в пользу решений, обеспечивающих как конфиденциальность, так и соблюдение нормативных требований — именно в этом заключается ценностное предложение Zama.

Сдвиг в правоприменении в 2025 году от реактивного преследования к проактивным структурам создает возможности для внедрения FHE. Проекты, создающие архитектуры с поддержкой комплаентной конфиденциальности с самого начала — а не пытающиеся адаптировать дизайн «сначала конфиденциальность» под требования регуляторов — найдут более простые пути к институциональному внедрению и одобрению регуляторами.


Технические и рыночные вызовы требуют тщательной навигации

Производительность остается основным барьером, хотя траектория развития ясна. В настоящее время операции FHE выполняются примерно в 100 раз медленнее, чем аналогичные операции с открытым текстом — это приемлемо для редких высокоценных транзакций, но ограничивает приложения с высокой пропускной способностью. Дорожная карта масштабирования зависит от аппаратного ускорения: переход на GPU в 2026 году, оптимизация FPGA и, в конечном итоге, специализированные ASIC. Программа DARPA DPRIVE, финансирующая Intel, Duality, SRI и Niobium для разработки ускорителей FHE, представляет собой значительные государственные инвестиции, ускоряющие эти сроки.

Управление ключами вносит свои сложности. Текущий комитет MPC из 13 узлов для порогового дешифрования требует предположения о честном большинстве — сговор между пороговыми узлами может позволить провести «тихие атаки», незаметные для других участников. Дорожная карта нацелена на расширение до 100+ узлов с интеграцией HSM и постквантовыми ZK-доказательствами, что усилит эти гарантии.

Конкуренция со стороны альтернатив TEE и ZK не должна сбрасываться со счетов. Secret Network и Oasis предлагают готовые к промышленной эксплуатации конфиденциальные вычисления со значительно лучшей текущей производительностью. Поддержка Aztec в размере 100 миллионов долларов и команда, создавшая PLONK — доминирующую конструкцию ZK-SNARK — означают серьезную конкуренцию в области роллапов с сохранением конфиденциальности. Преимущество TEE в производительности может сохраняться, если аппаратная безопасность будет улучшаться быстрее, чем ускорение FHE, хотя предположения о доверии к оборудованию создают фундаментальный потолок, которого нет у решений ZK и FHE.


Заключение: Позиционирование в качестве инфраструктуры позволяет извлекать выгоду из роста всей экосистемы

Стратегический гений Zama заключается в ее позиционировании как инфраструктуры, а не конкурирующей сети. Обе ведущие реализации блокчейнов на базе FHE — Fhenix и Inco — построены на технологиях TFHE-rs и fhEVM от Zama, что означает, что Zama получает доход от лицензирования независимо от того, какой протокол получит распространение. Модель двойного лицензирования гарантирует, что внедрение разработчиками открытого исходного кода стимулирует коммерческий спрос со стороны предприятий, в то время как запуск токена $ZAMA в январе 2026 года создает ончейн-экономику, согласовывающую стимулы операторов с ростом сети.

Три фактора определят конечный успех Zama: выполнение дорожной карты по производительности с нынешних 20 TPS до 100 000+ TPS с помощью ASIC; институциональное внедрение после валидации со стороны JP Morgan; и рост экосистемы разработчиков за пределы текущих 5 000 до массового проникновения в Web3. Регуляторная среда решительно сместилась в пользу комплаентной конфиденциальности, а уникальная способность FHE к зашифрованным многосторонним вычислениям позволяет решать задачи, которые не могут обеспечить ни ZK, ни TEE.

Для исследователей и инвесторов Web3 Zama представляет собой классическую возможность «продажи кирок и лопат» в сфере конфиденциальности блокчейна — инфраструктуру, которая аккумулирует стоимость по мере созревания уровня конфиденциальных вычислений в DeFi, AI, RWA и институциональном секторе. Оценка в 1 миллиард долларов учитывает значительный риск исполнения, но успешная реализация технической дорожной карты может сделать Zama важнейшей инфраструктурой для следующего десятилетия развития блокчейна.

Создание децентрализованного шифрования с @mysten/seal: Руководство для разработчиков

· 14 мин чтения
Dora Noda
Software Engineer

Конфиденциальность становится общественной инфраструктурой. В 2025 году разработчикам нужны инструменты, которые сделают шифрование таким же простым, как хранение данных. Seal от Mysten Labs предоставляет именно это — децентрализованное управление секретами с контролем доступа в блокчейне. Это руководство научит вас создавать безопасные Web3-приложения, используя шифрование на основе идентификаторов, пороговую безопасность и программируемые политики доступа.


Введение: Почему Seal важен для Web3

Традиционные облачные приложения полагаются на централизованные системы управления ключами, где один провайдер контролирует доступ к зашифрованным данным. Хотя это удобно, это создает опасные единые точки отказа. Если провайдер скомпрометирован, отключается или решает ограничить доступ, ваши данные становятся недоступными или уязвимыми.

Seal полностью меняет эту парадигму. Разработанный Mysten Labs для блокчейна Sui, Seal — это децентрализованный сервис управления секретами (DSM), который обеспечивает:

  • Шифрование на основе идентификаторов, при котором контент защищается до того, как покинет вашу среду
  • Пороговое шифрование, которое распределяет доступ к ключам между несколькими независимыми узлами
  • Контроль доступа в блокчейне с временными блокировками, токен-гейтингом и настраиваемой логикой авторизации
  • Независимый от хранилища дизайн, который работает с Walrus, IPFS или любым другим решением для хранения

Независимо от того, создаете ли вы безопасные приложения для обмена сообщениями, платформы с ограниченным доступом к контенту или переводы активов с временной блокировкой, Seal предоставляет необходимые криптографические примитивы и инфраструктуру контроля доступа.


Начало работы

Предварительные требования

Прежде чем приступить к работе, убедитесь, что у вас есть:

  • Установленный Node.js 18+
  • Базовое знакомство с TypeScript/JavaScript
  • Кошелек Sui для тестирования (например, Sui Wallet)
  • Понимание концепций блокчейна

Установка

Установите SDK Seal через npm:

npm install @mysten/seal

Вам также понадобится Sui SDK для взаимодействия с блокчейном:

npm install @mysten/sui

Настройка проекта

Создайте новый проект и инициализируйте его:

mkdir seal-tutorial
cd seal-tutorial
npm init -y
npm install @mysten/seal @mysten/sui typescript @types/node

Создайте простую конфигурацию TypeScript:

// tsconfig.json
{
"compilerOptions": {
"target": "ES2020",
"module": "commonjs",
"strict": true,
"esModuleInterop": true,
"skipLibCheck": true,
"forceConsistentCasingInFileNames": true
}
}

Основные концепции: Как работает Seal

Прежде чем писать код, давайте разберемся в архитектуре Seal:

1. Шифрование на основе идентификаторов (IBE)

В отличие от традиционного шифрования, где вы шифруете данные с помощью публичного ключа, IBE позволяет шифровать данные для идентификатора (например, адреса электронной почты или адреса Sui). Получатель может расшифровать данные только в том случае, если он может доказать, что контролирует этот идентификатор.

2. Пороговое шифрование

Вместо того чтобы доверять одному серверу ключей, Seal использует t-из-n пороговые схемы. Вы можете настроить 3 из 5 серверов ключей, что означает, что любые 3 сервера могут сотрудничать для предоставления ключей дешифрования, но 2 или меньше не могут.

3. Контроль доступа в блокчейне

Политики доступа обеспечиваются смарт-контрактами Sui. Прежде чем сервер ключей предоставит ключи дешифрования, он проверяет, соответствует ли запрашивающий требованиям политики в блокчейне (владение токенами, временные ограничения и т. д.).

4. Сеть серверов ключей

Распределенные серверы ключей проверяют политики доступа и генерируют ключи дешифрования. Эти серверы управляются различными сторонами для обеспечения отсутствия единой точки контроля.


Базовая реализация: Ваше первое приложение Seal

Давайте создадим простое приложение, которое шифрует конфиденциальные данные и контролирует доступ через политики блокчейна Sui.

Шаг 1: Инициализация клиента Seal

// src/seal-client.ts
import { SealClient } from "@mysten/seal";
import { SuiClient } from "@mysten/sui/client";

export async function createSealClient() {
// Initialize Sui client for testnet
const suiClient = new SuiClient({
url: "https://fullnode.testnet.sui.io",
});

// Configure Seal client with testnet key servers
const sealClient = new SealClient({
suiClient,
keyServers: [
"https://keyserver1.seal-testnet.com",
"https://keyserver2.seal-testnet.com",
"https://keyserver3.seal-testnet.com",
],
threshold: 2, // 2-of-3 threshold
network: "testnet",
});

return { sealClient, suiClient };
}

Шаг 2: Простое шифрование/дешифрование

// src/basic-encryption.ts
import { createSealClient } from "./seal-client";

async function basicExample() {
const { sealClient } = await createSealClient();

// Data to encrypt
const sensitiveData = "This is my secret message!";
const recipientAddress =
"0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8";

try {
// Encrypt data for a specific Sui address
const encryptedData = await sealClient.encrypt({
data: Buffer.from(sensitiveData, "utf-8"),
recipientId: recipientAddress,
// Optional: add metadata
metadata: {
contentType: "text/plain",
timestamp: Date.now(),
},
});

console.log("Encrypted data:", {
ciphertext: encryptedData.ciphertext.toString("base64"),
encryptionId: encryptedData.encryptionId,
});

// Later, decrypt the data (requires proper authorization)
const decryptedData = await sealClient.decrypt({
ciphertext: encryptedData.ciphertext,
encryptionId: encryptedData.encryptionId,
recipientId: recipientAddress,
});

console.log("Decrypted data:", decryptedData.toString("utf-8"));
} catch (error) {
console.error("Encryption/decryption failed:", error);
}
}

basicExample();

Контроль доступа с помощью смарт-контрактов Sui

Настоящая мощь Seal заключается в программируемом контроле доступа. Давайте создадим пример шифрования с временной блокировкой, где данные могут быть расшифрованы только по истечении определенного времени.

Шаг 1: Развертывание контракта контроля доступа

Сначала нам нужен смарт-контракт Move, который определяет нашу политику доступа:

// contracts/time_lock.move
module time_lock::policy {
use sui::clock::{Self, Clock};
use sui::object::{Self, UID};
use sui::tx_context::{Self, TxContext};

public struct TimeLockPolicy has key, store {
id: UID,
unlock_time: u64,
authorized_user: address,
}

public fun create_time_lock(
unlock_time: u64,
authorized_user: address,
ctx: &mut TxContext
): TimeLockPolicy {
TimeLockPolicy {
id: object::new(ctx),
unlock_time,
authorized_user,
}
}

public fun can_decrypt(
policy: &TimeLockPolicy,
user: address,
clock: &Clock
): bool {
let current_time = clock::timestamp_ms(clock);
policy.authorized_user == user && current_time >= policy.unlock_time
}
}

Шаг 2: Интеграция с Seal

// src/time-locked-encryption.ts
import { createSealClient } from "./seal-client";
import { TransactionBlock } from "@mysten/sui/transactions";

async function createTimeLocked() {
const { sealClient, suiClient } = await createSealClient();

// Create access policy on Sui
const txb = new TransactionBlock();

const unlockTime = Date.now() + 60000; // Unlock in 1 minute
const authorizedUser =
"0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8";

txb.moveCall({
target: "time_lock::policy::create_time_lock",
arguments: [txb.pure(unlockTime), txb.pure(authorizedUser)],
});

// Execute transaction to create policy
const result = await suiClient.signAndExecuteTransactionBlock({
transactionBlock: txb,
signer: yourKeypair, // Your Sui keypair
});

const policyId = result.objectChanges?.find(
(change) => change.type === "created",
)?.objectId;

// Now encrypt with this policy
const sensitiveData = "This will unlock in 1 minute!";

const encryptedData = await sealClient.encrypt({
data: Buffer.from(sensitiveData, "utf-8"),
recipientId: authorizedUser,
accessPolicy: {
policyId,
policyType: "time_lock",
},
});

console.log("Time-locked data created. Try decrypting after 1 minute.");

return {
encryptedData,
policyId,
unlockTime,
};
}

Практические примеры

Пример 1: Приложение для безопасного обмена сообщениями

// src/secure-messaging.ts
import { createSealClient } from "./seal-client";

class SecureMessenger {
private sealClient: any;

constructor(sealClient: any) {
this.sealClient = sealClient;
}

async sendMessage(
message: string,
recipientAddress: string,
senderKeypair: any,
) {
const messageData = {
content: message,
timestamp: Date.now(),
sender: senderKeypair.toSuiAddress(),
messageId: crypto.randomUUID(),
};

const encryptedMessage = await this.sealClient.encrypt({
data: Buffer.from(JSON.stringify(messageData), "utf-8"),
recipientId: recipientAddress,
metadata: {
type: "secure_message",
sender: senderKeypair.toSuiAddress(),
},
});

// Store encrypted message on decentralized storage (Walrus)
return this.storeOnWalrus(encryptedMessage);
}

async readMessage(encryptionId: string, recipientKeypair: any) {
// Retrieve from storage
const encryptedData = await this.retrieveFromWalrus(encryptionId);

// Decrypt with Seal
const decryptedData = await this.sealClient.decrypt({
ciphertext: encryptedData.ciphertext,
encryptionId: encryptedData.encryptionId,
recipientId: recipientKeypair.toSuiAddress(),
});

return JSON.parse(decryptedData.toString("utf-8"));
}

private async storeOnWalrus(data: any) {
// Integration with Walrus storage
// This would upload the encrypted data to Walrus
// and return the blob ID for retrieval
}

private async retrieveFromWalrus(blobId: string) {
// Retrieve encrypted data from Walrus using blob ID
}
}

Пример 2: Платформа контента с токен-гейтингом

// src/gated-content.ts
import { createSealClient } from "./seal-client";

class ContentGating {
private sealClient: any;
private suiClient: any;

constructor(sealClient: any, suiClient: any) {
this.sealClient = sealClient;
this.suiClient = suiClient;
}

async createGatedContent(
content: string,
requiredNftCollection: string,
creatorKeypair: any,
) {
// Create NFT ownership policy
const accessPolicy = await this.createNftPolicy(
requiredNftCollection,
creatorKeypair,
);

// Encrypt content with NFT access requirement
const encryptedContent = await this.sealClient.encrypt({
data: Buffer.from(content, "utf-8"),
recipientId: "nft_holders", // Special recipient for NFT holders
accessPolicy: {
policyId: accessPolicy.policyId,
policyType: "nft_ownership",
},
});

return {
contentId: encryptedContent.encryptionId,
accessPolicy: accessPolicy.policyId,
};
}

async accessGatedContent(
contentId: string,
userAddress: string,
userKeypair: any,
) {
// Verify NFT ownership first
const hasAccess = await this.verifyNftOwnership(userAddress, contentId);

if (!hasAccess) {
throw new Error("Access denied: Required NFT not found");
}

// Decrypt content
const decryptedContent = await this.sealClient.decrypt({
encryptionId: contentId,
recipientId: userAddress,
});

return decryptedContent.toString("utf-8");
}

private async createNftPolicy(collection: string, creator: any) {
// Create Move contract that checks NFT ownership
// Returns policy object ID
}

private async verifyNftOwnership(user: string, contentId: string) {
// Check if user owns required NFT
// Query Sui for NFT ownership
}
}

Пример 3: Передача активов с временной блокировкой

// src/time-locked-transfer.ts
import { createSealClient } from "./seal-client";

async function createTimeLockTransfer(
assetData: any,
recipientAddress: string,
unlockTimestamp: number,
senderKeypair: any,
) {
const { sealClient, suiClient } = await createSealClient();

// Create time-lock policy on Sui
const timeLockPolicy = await createTimeLockPolicy(
unlockTimestamp,
recipientAddress,
senderKeypair,
suiClient,
);

// Encrypt asset transfer data
const transferData = {
asset: assetData,
recipient: recipientAddress,
unlockTime: unlockTimestamp,
transferId: crypto.randomUUID(),
};

const encryptedTransfer = await sealClient.encrypt({
data: Buffer.from(JSON.stringify(transferData), "utf-8"),
recipientId: recipientAddress,
accessPolicy: {
policyId: timeLockPolicy.policyId,
policyType: "time_lock",
},
});

console.log(`Asset locked until ${new Date(unlockTimestamp)}`);

return {
transferId: encryptedTransfer.encryptionId,
unlockTime: unlockTimestamp,
policyId: timeLockPolicy.policyId,
};
}

async function claimTimeLockTransfer(
transferId: string,
recipientKeypair: any,
) {
const { sealClient } = await createSealClient();

try {
const decryptedData = await sealClient.decrypt({
encryptionId: transferId,
recipientId: recipientKeypair.toSuiAddress(),
});

const transferData = JSON.parse(decryptedData.toString("utf-8"));

// Process the asset transfer
console.log("Asset transfer unlocked:", transferData);

return transferData;
} catch (error) {
console.error("Transfer not yet unlocked or access denied:", error);
throw error;
}
}

Интеграция с децентрализованным хранилищем Walrus

Seal бесшовно работает с Walrus, децентрализованным решением для хранения данных от Sui. Вот как интегрировать оба:

// src/walrus-integration.ts
import { createSealClient } from "./seal-client";

class SealWalrusIntegration {
private sealClient: any;
private walrusClient: any;

constructor(sealClient: any, walrusClient: any) {
this.sealClient = sealClient;
this.walrusClient = walrusClient;
}

async storeEncryptedData(
data: Buffer,
recipientAddress: string,
accessPolicy?: any,
) {
// Encrypt with Seal
const encryptedData = await this.sealClient.encrypt({
data,
recipientId: recipientAddress,
accessPolicy,
});

// Store encrypted data on Walrus
const blobId = await this.walrusClient.store(encryptedData.ciphertext);

// Return reference that includes both Seal and Walrus info
return {
blobId,
encryptionId: encryptedData.encryptionId,
accessPolicy: encryptedData.accessPolicy,
};
}

async retrieveAndDecrypt(
blobId: string,
encryptionId: string,
userKeypair: any,
) {
// Retrieve from Walrus
const encryptedData = await this.walrusClient.retrieve(blobId);

// Decrypt with Seal
const decryptedData = await this.sealClient.decrypt({
ciphertext: encryptedData,
encryptionId,
recipientId: userKeypair.toSuiAddress(),
});

return decryptedData;
}
}

// Usage example
async function walrusExample() {
const { sealClient } = await createSealClient();
const walrusClient = new WalrusClient("https://walrus-testnet.sui.io");

const integration = new SealWalrusIntegration(sealClient, walrusClient);

const fileData = Buffer.from("Important document content");
const recipientAddress = "0x...";

// Store encrypted
const result = await integration.storeEncryptedData(
fileData,
recipientAddress,
);

console.log("Stored with Blob ID:", result.blobId);

// Later, retrieve and decrypt
const decrypted = await integration.retrieveAndDecrypt(
result.blobId,
result.encryptionId,
recipientKeypair,
);

console.log("Retrieved data:", decrypted.toString());
}

Пороговое шифрование: Расширенная конфигурация

Для производственных приложений вам потребуется настроить пользовательское пороговое шифрование с несколькими серверами ключей:

// src/advanced-threshold.ts
import { SealClient } from "@mysten/seal";

async function setupProductionSeal() {
// Configure with multiple independent key servers
const keyServers = [
"https://keyserver-1.your-org.com",
"https://keyserver-2.partner-org.com",
"https://keyserver-3.third-party.com",
"https://keyserver-4.backup-provider.com",
"https://keyserver-5.fallback.com",
];

const sealClient = new SealClient({
keyServers,
threshold: 3, // 3-of-5 threshold
network: "mainnet",
// Advanced options
retryAttempts: 3,
timeoutMs: 10000,
backupKeyServers: [
"https://backup-1.emergency.com",
"https://backup-2.emergency.com",
],
});

return sealClient;
}

async function robustEncryption() {
const sealClient = await setupProductionSeal();

const criticalData = "Mission critical encrypted data";

// Encrypt with high security guarantees
const encrypted = await sealClient.encrypt({
data: Buffer.from(criticalData, "utf-8"),
recipientId: "0x...",
// Require all 5 servers for maximum security
customThreshold: 5,
// Add redundancy
redundancy: 2,
accessPolicy: {
// Multi-factor requirements
requirements: ["nft_ownership", "time_lock", "multisig_approval"],
},
});

return encrypted;
}

Лучшие практики безопасности

1. Управление ключами

// src/security-practices.ts

// GOOD: Use secure key derivation
import { generateKeypair } from "@mysten/sui/cryptography/ed25519";

const keypair = generateKeypair();

// GOOD: Store keys securely (example with environment variables)
const keypair = Ed25519Keypair.fromSecretKey(process.env.PRIVATE_KEY);

// BAD: Never hardcode keys
const badKeypair = Ed25519Keypair.fromSecretKey(
"hardcoded-secret-key-12345", // Don't do this!
);

2. Проверка политики доступа

// Always validate access policies before encryption
async function secureEncrypt(data: Buffer, recipient: string) {
const { sealClient } = await createSealClient();

// Validate recipient address
if (!isValidSuiAddress(recipient)) {
throw new Error("Invalid recipient address");
}

// Check policy exists and is valid
const policy = await validateAccessPolicy(policyId);
if (!policy.isValid) {
throw new Error("Invalid access policy");
}

return sealClient.encrypt({
data,
recipientId: recipient,
accessPolicy: policy,
});
}

3. Обработка ошибок и запасные варианты

// Robust error handling
async function resilientDecrypt(encryptionId: string, userKeypair: any) {
const { sealClient } = await createSealClient();

try {
return await sealClient.decrypt({
encryptionId,
recipientId: userKeypair.toSuiAddress(),
});
} catch (error) {
if (error.code === "ACCESS_DENIED") {
throw new Error("Access denied: Check your permissions");
} else if (error.code === "KEY_SERVER_UNAVAILABLE") {
// Try with backup configuration
return await retryWithBackupServers(encryptionId, userKeypair);
} else if (error.code === "THRESHOLD_NOT_MET") {
throw new Error("Insufficient key servers available");
} else {
throw new Error(`Decryption failed: ${error.message}`);
}
}
}

4. Проверка данных

// Validate data before encryption
function validateDataForEncryption(data: Buffer): boolean {
// Check size limits
if (data.length > 1024 * 1024) {
// 1MB limit
throw new Error("Data too large for encryption");
}

// Check for sensitive patterns (optional)
const dataStr = data.toString();
if (containsSensitivePatterns(dataStr)) {
console.warn("Warning: Data contains potentially sensitive patterns");
}

return true;
}

Оптимизация производительности

1. Пакетные операции

// Batch multiple encryptions for efficiency
async function batchEncrypt(dataItems: Buffer[], recipients: string[]) {
const { sealClient } = await createSealClient();

const promises = dataItems.map((data, index) =>
sealClient.encrypt({
data,
recipientId: recipients[index],
}),
);

return Promise.all(promises);
}

2. Кэширование ответов сервера ключей

// Cache key server sessions to reduce latency
class OptimizedSealClient {
private sessionCache = new Map();

async encryptWithCaching(data: Buffer, recipient: string) {
let session = this.sessionCache.get(recipient);

if (!session || this.isSessionExpired(session)) {
session = await this.createNewSession(recipient);
this.sessionCache.set(recipient, session);
}

return this.encryptWithSession(data, session);
}
}

Тестирование вашей интеграции Seal

Модульное тестирование

// tests/seal-integration.test.ts
import { describe, it, expect } from "jest";
import { createSealClient } from "../src/seal-client";

describe("Seal Integration", () => {
it("should encrypt and decrypt data successfully", async () => {
const { sealClient } = await createSealClient();
const testData = Buffer.from("test message");
const recipient =
"0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8";

const encrypted = await sealClient.encrypt({
data: testData,
recipientId: recipient,
});

expect(encrypted.encryptionId).toBeDefined();
expect(encrypted.ciphertext).toBeDefined();

const decrypted = await sealClient.decrypt({
ciphertext: encrypted.ciphertext,
encryptionId: encrypted.encryptionId,
recipientId: recipient,
});

expect(decrypted.toString()).toBe("test message");
});

it("should enforce access control policies", async () => {
// Test that unauthorized users cannot decrypt
const { sealClient } = await createSealClient();

const encrypted = await sealClient.encrypt({
data: Buffer.from("secret"),
recipientId: "authorized-user",
});

await expect(
sealClient.decrypt({
ciphertext: encrypted.ciphertext,
encryptionId: encrypted.encryptionId,
recipientId: "unauthorized-user",
}),
).rejects.toThrow("Access denied");
});
});

Развертывание в продакшене

Конфигурация среды

// config/production.ts
export const productionConfig = {
keyServers: [
process.env.KEY_SERVER_1,
process.env.KEY_SERVER_2,
process.env.KEY_SERVER_3,
process.env.KEY_SERVER_4,
process.env.KEY_SERVER_5,
],
threshold: 3,
network: "mainnet",
suiRpc: process.env.SUI_RPC_URL,
walrusGateway: process.env.WALRUS_GATEWAY,
// Security settings
maxDataSize: 1024 * 1024, // 1MB
sessionTimeout: 3600000, // 1 hour
retryAttempts: 3,
};

Мониторинг и логирование

// utils/monitoring.ts
export class SealMonitoring {
static logEncryption(encryptionId: string, recipient: string) {
console.log(`[SEAL] Encrypted data ${encryptionId} for ${recipient}`);
// Send to your monitoring service
}

static logDecryption(encryptionId: string, success: boolean) {
console.log(
`[SEAL] Decryption ${encryptionId}: ${success ? "SUCCESS" : "FAILED"}`,
);
}

static logKeyServerHealth(serverUrl: string, status: string) {
console.log(`[SEAL] Key server ${serverUrl}: ${status}`);
}
}

Ресурсы и дальнейшие шаги

Официальная документация

Сообщество и поддержка

  • Sui Discord: Присоединяйтесь к каналу #seal для поддержки сообщества
  • GitHub Issues: Сообщайте об ошибках и запрашивайте функции
  • Форумы для разработчиков: Форумы сообщества Sui для обсуждений

Расширенные темы для изучения

  1. Пользовательские политики доступа: Создавайте сложную логику авторизации с помощью контрактов Move
  2. Кросс-чейн интеграция: Используйте Seal с другими блокчейн-сетями
  3. Управление ключами для предприятий: Настройте собственную инфраструктуру серверов ключей
  4. Аудит и соответствие требованиям: Внедрите логирование и мониторинг для регулируемых сред

Примеры приложений

  • Приложение для безопасного чата: Сквозное шифрование сообщений с помощью Seal
  • Управление документами: Обмен корпоративными документами с контролем доступа
  • Управление цифровыми правами: Распространение контента с политиками использования
  • Аналитика, сохраняющая конфиденциальность: Рабочие процессы обработки зашифрованных данных

Заключение

Seal представляет собой фундаментальный сдвиг в сторону превращения конфиденциальности и шифрования в инфраструктурные проблемы в Web3. Объединяя шифрование на основе идентификаторов, пороговую безопасность и программируемый контроль доступа, он предоставляет разработчикам мощные инструменты для создания по-настоящему безопасных и децентрализованных приложений.

Основные преимущества использования Seal включают:

  • Отсутствие единой точки отказа: Распределенные серверы ключей устраняют центральные органы
  • Программируемая безопасность: Политики доступа на основе смарт-контрактов обеспечивают гибкую авторизацию
  • Удобство для разработчиков: SDK TypeScript легко интегрируется с существующими инструментами Web3
  • Независимость от хранилища: Работает с Walrus, IPFS или любым другим решением для хранения
  • Готовность к продакшену: Создан Mysten Labs с учетом корпоративных стандартов безопасности

Независимо от того, защищаете ли вы пользовательские данные, внедряете модели подписки или создаете сложные многосторонние приложения, Seal предоставляет криптографические примитивы и инфраструктуру контроля доступа, необходимые для уверенного создания.

Начните создавать сегодня и присоединяйтесь к растущей экосистеме разработчиков, которые делают конфиденциальность фундаментальной частью общественной инфраструктуры.


Готовы начать создавать? Установите @mysten/seal и начните экспериментировать с примерами из этого руководства. Децентрализованная сеть ждет приложений, которые ставят конфиденциальность и безопасность на первое место.

Seal на Sui: Программируемый слой секретов для контроля доступа в блокчейне

· 5 мин чтения
Dora Noda
Software Engineer

Публичные блокчейны предоставляют каждому участнику синхронизированный, проверяемый реестр, но по умолчанию они также раскрывают каждую часть данных. Seal, запущенный в основной сети Sui (Sui Mainnet) 3 сентября 2025 года, решает эту проблему, объединяя логику политики в блокчейне с децентрализованным управлением ключами, чтобы разработчики Web3 могли точно определять, кто получает доступ к расшифровке каких полезных данных.

Краткое содержание

  • Что это: Seal — это сеть управления секретами, которая позволяет смарт-контрактам Sui принудительно применять политики дешифрования в блокчейне, в то время как клиенты шифруют данные с помощью шифрования на основе идентификаторов (IBE) и полагаются на пороговые ключевые серверы для вывода ключей.
  • Почему это важно: Вместо пользовательских бэкендов или непрозрачных внесетевых скриптов, конфиденциальность и контроль доступа становятся первоклассными примитивами Move. Разработчики могут хранить зашифрованные тексты где угодно — Walrus является естественным дополнением — но при этом ограничивать, кто может их читать.
  • Кто выигрывает: Команды, выпускающие медиаконтент с токен-доступом, раскрытие информации по истечении времени, приватные сообщения или ИИ-агентов, осведомленных о политиках, могут подключиться к SDK Seal и сосредоточиться на продуктовой логике, а не на специализированной криптографической инфраструктуре.

Логика политики находится в Move

Пакеты Seal поставляются с функциями Move seal_approve*, которые определяют, кто может запрашивать ключи для данной строки идентификатора и при каких условиях. Политики могут сочетать владение NFT, белые списки, временные блокировки или пользовательские системы ролей. Когда пользователь или агент запрашивает дешифрование, ключевые серверы оценивают эти политики через состояние полного узла Sui и одобряют запрос только в том случае, если блокчейн согласен.

Поскольку правила доступа являются частью вашего пакета в блокчейне, они прозрачны, проверяемы и версионируемы наряду с остальным кодом вашего смарт-контракта. Обновления управления могут быть развернуты, как любое другое обновление Move, с проверкой сообщества и историей в блокчейне.

Пороговая криптография управляет ключами

Seal шифрует данные для идентификаторов, определенных приложением. Комитет независимых ключевых серверов, выбранных разработчиком, разделяет главный секрет IBE. Когда проверка политики пройдена, каждый сервер выводит долю ключа для запрошенного идентификатора. Как только кворум из t серверов отвечает, клиент объединяет доли в пригодный для использования ключ дешифрования.

Вы можете установить компромисс между живучестью и конфиденциальностью, выбирая членов комитета (Ruby Nodes, NodeInfra, Overclock, Studio Mirai, H2O Nodes, Triton One или сервис Enoki от Mysten) и выбирая порог. Нужна более высокая доступность? Выберите более крупный комитет с более низким порогом. Хотите более высокие гарантии конфиденциальности? Ужесточите кворум и полагайтесь на авторизованных провайдеров.

Опыт разработчика: SDK и сеансовые ключи

Seal поставляется с TypeScript SDK (npm i @mysten/seal), который обрабатывает потоки шифрования/дешифрования, форматирование идентификаторов и пакетную обработку. Он также выдает сеансовые ключи, чтобы кошельки не засыпались постоянными запросами, когда приложению требуется повторный доступ. Для расширенных рабочих процессов контракты Move могут запрашивать дешифрование в блокчейне через специализированные режимы, позволяя логике, такой как раскрытие эскроу или аукционы, устойчивые к MEV, выполняться непосредственно в коде смарт-контракта.

Поскольку Seal независим от хранилища, команды могут использовать его в паре с Walrus для проверяемого хранилища больших двоичных объектов, с IPFS или даже с централизованными хранилищами, когда это соответствует операционным реалиям. Граница шифрования — и применение ее политики — перемещается вместе с данными независимо от того, где находится зашифрованный текст.

Проектирование с Seal: Лучшие практики

  • Моделируйте риск доступности: Пороги, такие как 2 из 3 или 3 из 5, напрямую соответствуют гарантиям бесперебойной работы. Промышленные развертывания должны использовать комбинацию провайдеров, отслеживать телеметрию и согласовывать SLA, прежде чем доверять критически важные рабочие процессы.
  • Учитывайте изменчивость состояния: Оценка политики зависит от выполнения полными узлами вызовов dry_run. Избегайте правил, которые зависят от быстро меняющихся счетчиков или порядка внутри контрольных точек, чтобы предотвратить непоследовательные одобрения на разных серверах.
  • Планируйте гигиену ключей: Производные ключи хранятся на клиенте. Настройте логирование, ротируйте сеансовые ключи и рассмотрите конвертное шифрование — используйте Seal для защиты симметричного ключа, который шифрует более крупную полезную нагрузку — чтобы ограничить радиус поражения в случае компрометации устройства.
  • Архитектура для ротации: Комитет зашифрованного текста фиксируется во время шифрования. Создавайте пути обновления, которые повторно шифруют данные через новые комитеты, когда вам нужно сменить провайдеров или скорректировать предположения о доверии.

Что дальше

Дорожная карта Seal указывает на управляемые валидаторами MPC-серверы, клиентские инструменты в стиле DRM и постквантовые опции KEM. Для разработчиков, исследующих ИИ-агентов, премиум-контент или регулируемые потоки данных, сегодняшний релиз уже предоставляет четкий план: кодируйте свою политику в Move, создайте разнообразный ключевой комитет и предоставляйте зашифрованные возможности, которые уважают конфиденциальность пользователей, не выходя за пределы границы доверия Sui.

Если вы рассматриваете Seal для вашего следующего запуска, начните с прототипирования простой политики с NFT-доступом с открытым комитетом 2 из 3, затем итерируйте к комбинации провайдеров и операционных контролей, которые соответствуют профилю риска вашего приложения.

Блокчейн Sui: Проектирование будущего ИИ, робототехники и квантовых вычислений

· 24 мин чтения
Dora Noda
Software Engineer

Блокчейн Sui стал самой технически продвинутой платформой для вычислительных нагрузок следующего поколения, достигая 297 000 транзакций в секунду с финализацией 480 мс, одновременно интегрируя квантово-устойчивую криптографию и специализированную инфраструктуру робототехники. Под руководством главного криптографа Костаса Халкиаса, имеющего более 50 академических публикаций и являющегося пионером криптографических инноваций в проекте Diem от Meta, Sui представляет собой фундаментальное архитектурное отличие от устаревших блокчейнов, разработанное специально для автономных ИИ-агентов, координации нескольких роботов и постквантовой безопасности.

В отличие от конкурентов, адаптирующих блокчейн для передовых вычислений, объектно-ориентированная модель данных Sui, язык программирования Move и протокол консенсуса Mysticeti были разработаны с самого начала для параллельных ИИ-операций, управления робототехникой в реальном времени и криптографической гибкости — возможностей, подтвержденных реальными развертываниями, включая более 50 ИИ-проектов, демонстрации сотрудничества нескольких роботов и первый в мире обратно совместимый путь обновления с квантовой безопасностью для блокчейн-кошельков.

Революционная техническая основа Sui делает невозможное возможным

Архитектура Sui отличается от традиционных аккаунт-ориентированных блокчейн-моделей благодаря трем синергетическим инновациям, которые уникально позиционируют ее для приложений ИИ, робототехники и квантовых вычислений.

Протокол консенсуса Mysticeti достигает беспрецедентной производительности благодаря несертифицированной DAG-архитектуре, сокращая задержку консенсуса до 390-650 мс (на 80% быстрее, чем его предшественник), при этом поддерживая устойчивую пропускную способность более 200 000 TPS. Это представляет собой фундаментальный прорыв: традиционные блокчейны, такие как Ethereum, требуют 12-15 секунд для финализации, в то время как быстрый путь Sui для транзакций с одним владельцем завершается всего за 250 мс. Несколько лидеров протокола за раунд и механизм неявного подтверждения позволяют создавать циклы принятия решений ИИ в реальном времени и системы управления робототехникой, требующие обратной связи менее чем за секунду — приложения, физически невозможные на цепочках последовательного выполнения.

Объектно-ориентированная модель данных рассматривает каждый актив как независимо адресуемый объект с явным владением и версионированием, что позволяет проводить статический анализ зависимостей до выполнения. Этот архитектурный выбор устраняет накладные расходы на ретроактивное обнаружение конфликтов, характерные для моделей оптимистичного выполнения, позволяя тысячам ИИ-агентов совершать транзакции одновременно без конфликтов. Объекты полностью обходят консенсус, когда принадлежат одной стороне, экономя 70% времени обработки для обычных операций. Для робототехники это означает, что отдельные роботы поддерживают принадлежащие объекты для данных датчиков, координируя свои действия через общие объекты только при необходимости — точно отражая архитектуры автономных систем реального мира.

Язык программирования Move обеспечивает ресурсно-ориентированную безопасность, невозможную в аккаунт-ориентированных языках, таких как Solidity. Активы существуют как типы первого класса, которые нельзя скопировать или уничтожить — только переместить между контекстами — предотвращая целые классы уязвимостей, включая атаки повторного входа, двойные траты и несанкционированное манипулирование активами. Линейная система типов Move и поддержка формальной верификации делают его особенно подходящим для ИИ-агентов, автономно управляющих ценными активами. Программируемые блоки транзакций (PTB) атомарно объединяют до 1024 вызовов функций, обеспечивая сложные многошаговые рабочие процессы ИИ с гарантированной согласованностью.

Костас Халкиас разрабатывает квантовую устойчивость как конкурентное преимущество

Костас "Криптос" Халкиас привносит беспрецедентный криптографический опыт в стратегию Sui по квантовым вычислениям, являясь автором алгоритма блокчейн-постквантовой подписи (BPQS), руководителем криптографии для блокчейна Diem от Meta и опубликовав более 50 рецензируемых статей, цитируемых более 1374 раз. Его прорывное исследование в июле 2025 года продемонстрировало первый обратно совместимый путь обновления с квантовой безопасностью для блокчейн-кошельков, применимый к цепочкам на основе EdDSA, включая Sui, Solana, Near и Cosmos.

Видение Халкиаса позиционирует квантовую устойчивость не как отдаленную проблему, а как немедленное конкурентное преимущество. В январе 2025 года он предупредил, что "правительства хорошо осведомлены о рисках, связанных с квантовыми вычислениями. Агентства по всему миру издали мандаты о том, что классические алгоритмы, такие как ECDSA и RSA, должны быть устаревшими к 2030 или 2035 году". Его техническое понимание: даже если пользователи сохранят приватные ключи, они могут быть не в состоянии генерировать постквантовые доказательства владения, не подвергая ключи квантовым атакам. Решение Sui использует STARK-доказательства с нулевым разглашением для подтверждения знания сидов генерации ключей без раскрытия конфиденциальных данных — криптографическая инновация, невозможная на блокчейнах, лишенных встроенной гибкости.

Фреймворк криптографической гибкости представляет собой фирменную философию дизайна Халкиаса. Sui использует 1-байтовые флаги для различения схем подписи (Ed25519, ECDSA Secp256k1/r1, BLS12-381, мультиподпись, zkLogin), обеспечивая поддержку новых алгоритмов на уровне протокола без накладных расходов смарт-контрактов или хардфорков. Эта архитектура позволяет "нажатием кнопки" переходить на стандартизированные NIST постквантовые алгоритмы, включая CRYSTALS-Dilithium (подписи 2420 байт) и FALCON (подписи 666 байт), когда материализуются квантовые угрозы. Халкиас разработал несколько путей миграции: проактивный (новые аккаунты генерируют PQ-ключи при создании), адаптивный (STARK-доказательства позволяют PQ-миграцию из существующих сидов) и гибридный (мультиподпись с ограниченным сроком действия, объединяющая классические и квантово-устойчивые ключи).

Его инновация zkLogin демонстрирует криптографическую креативность, примененную к удобству использования. Система позволяет пользователям аутентифицироваться с помощью учетных данных Google, Facebook или Twitch, используя Groth16 доказательства с нулевым разглашением на кривых BN254, с управляемой пользователем солью, предотвращающей корреляцию идентификаторов Web2-Web3. Адреса zkLogin учитывают квантовые соображения с самого начала — STARK-доказательства знания сида обеспечивают постквантовую безопасность, даже когда базовые JWT-подписи переходят от RSA к альтернативам на основе решеток.

На Sui Basecamp 2025 Халкиас представил нативную проверяемую случайность, zk-туннели для оффчейн-логики, молниеносные транзакции (без газа, без задержки) и капсулы времени для зашифрованного доступа к данным в будущем. Эти функции обеспечивают частные симуляции ИИ-агентов, азартные игры, требующие доверенной случайности, и покерные игры с нулевым разглашением — все это невозможно без криптографических примитивов на уровне протокола. Его видение: "Целью Sui было стать первым блокчейном, который примет постквантовые технологии, тем самым улучшив безопасность и подготовившись к будущим нормативным стандартам".

Инфраструктура ИИ-агентов достигает производственной зрелости на Sui

Sui размещает самую полную в блокчейн-индустрии экосистему ИИ-агентов с более чем 50 проектами, охватывающими инфраструктуру, фреймворки и приложения — все они используют параллельное выполнение Sui и финализацию менее чем за секунду для автономных операций в реальном времени.

Atoma Network была запущена в основной сети Sui в декабре 2024 года как первый полностью децентрализованный уровень вывода ИИ, позиционируя себя как "децентрализованный гиперскейлер для ИИ с открытым исходным кодом". Вся обработка происходит в Доверенных средах выполнения (TEE), обеспечивая полную конфиденциальность и устойчивость к цензуре, сохраняя при этом совместимость API с конечными точками OpenAI. Приложение для чата Utopia демонстрирует готовый к производству ИИ, сохраняющий конфиденциальность, с производительностью, соответствующей ChatGPT, осуществляя платежи и проверку через финализацию Sui менее чем за секунду. Atoma позволяет управлять портфелем DeFi, модерировать контент в социальных сетях и использовать приложения персонального помощника — варианты использования, требующие как интеллекта ИИ, так и расчетов на блокчейне, что невозможно достичь на более медленных цепочках.

OpenGraph Labs совершила технический прорыв, став первой полностью ончейн-системой вывода ИИ, разработанной специально для ИИ-агентов. Их SDK TensorflowSui автоматизирует развертывание моделей машинного обучения Web2 (TensorFlow, PyTorch) на блокчейне Sui, храня данные обучения в децентрализованном хранилище Walrus, а вывод выполняет с использованием Программируемых блоков транзакций. OpenGraph предоставляет три гибких подхода к выводу: вывод PTB для критически важных вычислений, требующих атомарности, разделенные транзакции для оптимизации затрат и гибридные комбинации, настраиваемые для каждого варианта использования. Эта архитектура устраняет риски ИИ "черного ящика" благодаря полностью проверяемым, аудируемым процессам вывода с четко определенным алгоритмическим владением — что критически важно для регулируемых отраслей, требующих объяснимого ИИ.

Talus Network была запущена на Sui в феврале 2025 года с фреймворком Nexus, позволяющим разработчикам создавать компонуемые ИИ-агенты, выполняющие рабочие процессы непосредственно в цепочке. Платформа Idol.fun от Talus демонстрирует потребительские ИИ-агенты как токенизированные сущности, работающие автономно 24/7, принимающие решения в реальном времени, используя наборы данных, хранящиеся в Walrus, для анализа настроений рынка, статистики DeFi и социальных тенденций. Примеры приложений включают динамическое управление профилями NFT, агентов стратегии ликвидности DeFi, загружающих модели в реальном времени, и агентов обнаружения мошенничества, анализирующих исторические шаблоны транзакций из неизменяемых контрольных точек Sui.

Партнерство с Alibaba Cloud, объявленное в августе 2025 года, интегрировало ИИ-помощников по кодированию в платформу разработки ChainIDE с многоязычной поддержкой (английский, китайский, корейский). Функции включают генерацию кода Move из естественного языка, интеллектуальное автозаполнение, обнаружение уязвимостей безопасности в реальном времени и автоматическую генерацию документации — снижая барьеры для 60% целевых разработчиков Sui, не говорящих по-английски. Это партнерство подтверждает позиционирование Sui как платформы для разработки ИИ, а не просто платформы для развертывания ИИ.

Спонсируемые транзакции Sui устраняют трение при оплате газа для ИИ-агентов — разработчики могут покрывать комиссии за транзакции, позволяя агентам работать без хранения токенов SUI. Деноминация MIST (1 SUI = 1 миллиард MIST) позволяет совершать микроплатежи размером в доли цента, что идеально подходит для ИИ-сервисов с оплатой за вывод. При средней стоимости транзакции около 0,0023 доллара США ИИ-агенты могут выполнять тысячи операций ежедневно за копейки, делая экономики автономных агентов экономически жизнеспособными.

Сотрудничество нескольких роботов доказывает преимущество Sui в координации в реальном времени

Sui продемонстрировала первую в блокчейн-индустрии систему сотрудничества нескольких роботов, использующую консенсус Mysticeti, подтвержденную всесторонним анализом Tiger Research 2025 года. Система позволяет роботам обмениваться согласованным состоянием в распределенных средах, сохраняя при этом Византийскую отказоустойчивость — обеспечивая консенсус даже при сбоях роботов или их компрометации противниками.

Техническая архитектура использует объектную модель Sui, где роботы существуют как программируемые объекты с метаданными, владением и возможностями. Задачи назначаются конкретным объектам роботов, а смарт-контракты автоматизируют правила секвенирования и распределения ресурсов. Система поддерживает надежность без центральных серверов, с параллельными предложениями блоков от нескольких валидаторов, предотвращающими единые точки отказа. Завершение транзакций менее чем за секунду позволяет создавать циклы корректировки в реальном времени — роботы получают подтверждения задач и обновления состояния менее чем за 400 мс, что соответствует требованиям систем управления для оперативной автономной работы.

Физические испытания с роботами, похожими на собак, уже продемонстрировали осуществимость, при этом команды из NASA, Meta и Uber разрабатывают робототехнические приложения на базе Sui. Уникальная функция Sui "безинтернетный режим" — работа через радиоволны без стабильного подключения к Интернету — предоставляет революционные преимущества для развертываний в сельских районах Африки, сельской Азии и в чрезвычайных ситуациях. Эта автономная возможность существует исключительно на Sui среди основных блокчейнов, подтвержденная тестированием во время отключений электроэнергии в Испании/Португалии.

Партнерство с 3DOS, объявленное в сентябре 2024 года, подтверждает возможности Sui в производственной робототехнике в масштабе. 3DOS интегрировала более 79 909 3D-принтеров в более чем 120 странах в качестве эксклюзивного блокчейн-партнера Sui, создав сеть "Uber для 3D-печати", обеспечивающую одноранговое производство. Среди известных клиентов — John Deere, Google, MIT, Harvard, Bosch, Британская армия, ВМС США, ВВС США и NASA — что демонстрирует доверие корпоративного уровня к инфраструктуре Sui. Система позволяет роботам автономно заказывать и печатать запасные части с помощью автоматизации смарт-контрактов, облегчая саморемонт роботов с почти нулевым вмешательством человека. Это решает проблему глобального производственного рынка объемом 15,6 триллиона долларов США за счет производства по требованию, устраняющего запасы, отходы и международную доставку.

Византийская отказоустойчивость Sui оказывается критически важной для критически важных для безопасности робототехнических приложений. Механизм консенсуса допускает до f неисправных/вредоносных роботов в системе 3f+1, обеспечивая координацию парков автономных транспортных средств, складских роботов и производственных систем, несмотря на отдельные сбои. Смарт-контракты обеспечивают соблюдение ограничений безопасности и рабочих границ, а неизменяемые аудиторские следы обеспечивают подотчетность за автономные решения — требования, которые невозможно выполнить с помощью централизованных серверов координации, уязвимых для единых точек отказа.

Дорожная карта квантовой устойчивости обеспечивает криптографическое превосходство

Стратегия Sui в области квантовых вычислений представляет собой единственный в блокчейн-индустрии комплексный, проактивный подход, соответствующий мандатам NIST, требующим устаревания классических алгоритмов к 2030 году и полной квантово-устойчивой стандартизации к 2035 году.

Прорывное исследование Халкиаса в июле 2025 года продемонстрировало, что цепочки на основе EdDSA, включая Sui, могут реализовать квантово-безопасные обновления кошельков без хардфорков, изменений адресов или замораживания аккаунтов с помощью доказательств с нулевым разглашением, подтверждающих знание сида. Это позволяет безопасно мигрировать даже неактивным аккаунтам — решая экзистенциальную угрозу, стоящую перед блокчейнами, где миллионы кошельков "могут быть мгновенно опустошены" после появления квантовых компьютеров. Техническая инновация использует STARK-доказательства (квантово-устойчивая безопасность на основе хешей) для подтверждения знания сидов генерации ключей EdDSA без раскрытия конфиденциальных данных, позволяя пользователям устанавливать владение PQ-ключом, привязанным к существующим адресам.

Архитектура криптографической гибкости Sui позволяет использовать несколько стратегий перехода: проактивную (PQ-ключи подписывают публичные ключи PreQ при создании), адаптивную (STARK-доказательства мигрируют существующие адреса) и гибридную (мультиподпись с ограниченным сроком действия с классическими и PQ-ключами). Протокол поддерживает немедленное развертывание стандартизированных NIST алгоритмов, включая CRYSTALS-Dilithium (ML-DSA), FALCON (FN-DSA) и SPHINCS+ (SLH-DSA) для постквантовой безопасности на основе решеток и хешей. BLS-подписи валидаторов переходят на альтернативы на основе решеток, хеш-функции обновляются с 256-битных до 384-битных выходов для квантово-устойчивой устойчивости к коллизиям, а схемы zkLogin мигрируют с Groth16 на STARK-доказательства с нулевым разглашением.

Фреймворк Nautilus, запущенный в июне 2025 года, обеспечивает безопасные оффчейн-вычисления с использованием самоуправляемых TEE (Доверенных сред выполнения), в настоящее время поддерживая AWS Nitro Enclaves с будущей совместимостью с Intel TDX и AMD SEV. Для ИИ-приложений Nautilus обеспечивает частный вывод ИИ с криптографическими аттестациями, верифицированными ончейн, решая противоречие между вычислительной эффективностью и проверяемостью. Партнеры по запуску, включая Bluefin (сопоставление ордеров на основе TEE за менее 1 мс), TensorBlock (инфраструктура ИИ-агентов) и OpenGradient, демонстрируют готовность к производству для квантово-устойчивых вычислений, сохраняющих конфиденциальность.

Сравнительный анализ показывает квантовое преимущество Sui: Ethereum остается на стадии планирования, при этом Виталик Бутерин заявляет, что квантовая устойчивость "как минимум через десятилетие", требуя хардфорков и консенсуса сообщества. Solana запустила Winternitz Vault в январе 2025 года как опциональную функцию подписи на основе хешей, требующую согласия пользователя, а не реализации на уровне протокола. Другие крупные блокчейны (Aptos, Avalanche, Polkadot) остаются на стадии исследования без конкретных сроков реализации. Только Sui разработала криптографическую гибкость как основополагающий принцип, позволяющий быстро переходить на новые алгоритмы без битв за управление или разделения сети.

Синтез технической архитектуры создает новые возможности

Архитектурные компоненты Sui взаимодействуют синергетически, создавая возможности, превосходящие сумму отдельных функций — характеристика, отличающая по-настоящему инновационные платформы от инкрементальных улучшений.

Ресурсная модель языка Move в сочетании с параллельным выполнением объектов обеспечивает беспрецедентную пропускную способность для роев ИИ-агентов. Традиционные блокчейны, использующие аккаунт-ориентированные модели, требуют последовательного выполнения для предотвращения состояний гонки, ограничивая координацию ИИ-агентов однопоточными узкими местами. Явное объявление зависимостей Sui через ссылки на объекты позволяет валидаторам идентифицировать независимые операции до выполнения, планируя тысячи транзакций ИИ-агентов одновременно на ядрах ЦП. Эта параллелизация доступа к состоянию (в отличие от оптимистичного выполнения, требующего обнаружения конфликтов) обеспечивает предсказуемую производительность без ретроактивных сбоев транзакций — что критически важно для ИИ-систем, требующих гарантий надежности.

Программируемые блоки транзакций (PTB) усиливают компонуемость Move, позволяя до 1024 разнородных вызовов функций в атомарных транзакциях. ИИ-агенты могут выполнять сложные рабочие процессы — обменивать токены, обновлять данные оракула, запускать вывод машинного обучения, минтить NFT, отправлять уведомления — все это гарантированно успешно или провально вместе. Эта гетерогенная композиция перемещает логику из смарт-контрактов на уровень транзакций, значительно снижая затраты на газ при одновременном повышении гибкости. Для робототехники PTB позволяют выполнять атомарные многошаговые операции, такие как "проверить инвентарь, заказать детали, авторизовать платеж, обновить статус" с криптографическими гарантиями согласованности.

Быстрый путь обхода консенсуса для объектов с одним владельцем создает двухъярусную модель производительности, идеально соответствующую шаблонам доступа ИИ/робототехники. Отдельные роботы поддерживают частное состояние (показания датчиков, операционные параметры) как принадлежащие объекты, обрабатываемые за 250 мс без консенсуса валидаторов. Точки координации (очереди задач, пулы ресурсов) существуют как общие объекты, требующие 390 мс консенсуса. Эта архитектура отражает реальные автономные системы, где агенты поддерживают локальное состояние, но координируют свои действия через общие ресурсы — объектная модель Sui естественным образом предоставляет блокчейн-нативные примитивы, соответствующие этим шаблонам.

zkLogin решает проблему трения при онбординге, препятствующую массовому внедрению ИИ-агентов. Традиционный блокчейн требует от пользователей управления сид-фразами и приватными ключами — что когнитивно требовательно и подвержено ошибкам. zkLogin позволяет аутентифицироваться с помощью знакомых учетных данных OAuth (Google, Facebook, Twitch) с управляемой пользователем солью, предотвращающей корреляцию идентификаторов Web2-Web3. ИИ-агенты могут работать под аутентификацией Web2, сохраняя при этом безопасность блокчейна, что значительно снижает барьеры для потребительских приложений. Более 10 dApps, уже интегрирующих zkLogin, демонстрируют практическую жизнеспособность для некриптографической аудитории.

Конкурентное позиционирование раскрывает техническое лидерство и рост экосистемы

Сравнительный анализ основных блокчейнов (Solana, Ethereum, Aptos, Avalanche, Polkadot) показывает техническое превосходство Sui для передовых вычислительных нагрузок, сбалансированное со зрелостью экосистемы Ethereum и текущим внедрением DePIN в Solana.

Метрики производительности устанавливают Sui как лидера по пропускной способности с 297 000 TPS, протестированными на 100 валидаторах с финализацией 480 мс, против теоретических 65 000-107 000 TPS Solana (3 000-4 000 устойчивых) и базового уровня Ethereum 15-30 TPS. Aptos достигает теоретических 160 000 TPS с аналогичной архитектурой на основе Move, но с разными моделями выполнения. Для ИИ-нагрузок, требующих решений в реальном времени, финализация Sui в 480 мс позволяет создавать немедленные циклы ответа, невозможные при финализации Ethereum в 12-15 минут или даже при случайных перегрузках сети Solana (75% сбоев транзакций в апреле 2024 года при пиковой нагрузке).

Анализ квантовой устойчивости показывает Sui как единственный блокчейн с квантово-устойчивой криптографией, разработанной в основной архитектуре с самого начала. Ethereum рассматривает квантовую устойчивость на этапе дорожной карты "The Splurge", но Виталик Бутерин оценивает 20% вероятность того, что квантовые компьютеры взломают криптографию к 2030 году, полагаясь на планы экстренного "форка восстановления", которые являются реактивными, а не проактивными. Winternitz Vault Solana обеспечивает опциональную квантовую защиту, требующую согласия пользователя, а не автоматическую безопасность всей сети. Aptos, Avalanche и Polkadot остаются на стадии исследования без конкретных сроков. Криптографическая гибкость Sui с несколькими путями миграции, zkLogin на основе STARK и дорожная карта, соответствующая NIST, позиционирует ее как единственный блокчейн, готовый к обязательным постквантовым переходам 2030/2035 годов.

Экосистемы ИИ-агентов показывают, что Solana в настоящее время лидирует по внедрению благодаря зрелым инструментам (SendAI Agent Kit, ElizaOS) и крупнейшему сообществу разработчиков, но Sui демонстрирует превосходные технические возможности благодаря пропускной способности 300 000 TPS, задержке менее секунды и более 50 проектам, включая производственные платформы (основная сеть Atoma, Talus Nexus, ончейн-вывод OpenGraph). Ethereum фокусируется на институциональных стандартах ИИ (ERC-8004 для идентификации/доверия ИИ), но базовый уровень 15-30 TPS ограничивает приложения ИИ в реальном времени решениями Layer 2. Партнерство с Alibaba Cloud, позиционирующее Sui как платформу для разработки ИИ (а не просто платформу для развертывания), сигнализирует о стратегическом отличии от чисто финансовых блокчейнов.

Возможности робототехники существуют исключительно на Sui среди основных блокчейнов. Ни один конкурент не демонстрирует инфраструктуру для сотрудничества нескольких роботов, Византийскую отказоустойчивую координацию или автономную работу в "безинтернетном режиме". Анализ Tiger Research приходит к выводу, что "блокчейн может быть более подходящей инфраструктурой для роботов, чем для людей", учитывая способность роботов использовать децентрализованную координацию без централизованного доверия. Поскольку Morgan Stanley прогнозирует 1 миллиард человекоподобных роботов к 2050 году, специально созданная инфраструктура робототехники Sui создает преимущество первопроходца в развивающейся экономике роботов, где автономные системы требуют идентификации, платежей, контрактов и координации — примитивов, которые Sui предоставляет нативно.

Преимущества языка программирования Move позиционируют как Sui, так и Aptos выше цепочек на основе Solidity для сложных приложений, требующих безопасности. Ресурсно-ориентированная модель Move предотвращает классы уязвимостей, которые невозможно исправить в Solidity, о чем свидетельствует потеря более 1,1 миллиарда долларов из-за эксплойтов в 2024 году на Ethereum. Поддержка формальной верификации, линейная система типов и абстракции активов первого класса делают Move особенно подходящим для ИИ-агентов, автономно управляющих ценными активами. Объектно-ориентированный вариант Sui Move (по сравнению с аккаунт-ориентированным Diem Move) обеспечивает преимущества параллельного выполнения, недоступные на Aptos, несмотря на общее языковое наследие.

Реальные внедрения подтверждают технические возможности

Производственные развертывания Sui демонстрируют переход платформы от технического потенциала к практической полезности в областях ИИ, робототехники и квантовых вычислений.

Зрелость инфраструктуры ИИ показывает явный прогресс с запуском основной сети Atoma Network в декабре 2024 года, обслуживающей производственный вывод ИИ, развертыванием фреймворка Nexus Talus в феврале 2025 года, обеспечивающего компонуемые рабочие процессы агентов, и раундом финансирования Swarm Network на 13 миллионов долларов, поддержанным Костасом Халкиасом, продавшим более 10 000 лицензий ИИ-агентов на Sui. Партнерство с Alibaba Cloud обеспечивает проверку корпоративного уровня с ИИ-помощниками по кодированию, интегрированными в инструменты разработчика, демонстрируя стратегическую приверженность, выходящую за рамки спекулятивных приложений. OpenGraph Labs, занявшая первое место на хакатоне Sui AI Typhoon с ончейн-выводом ML, сигнализирует о технических инновациях, признанных экспертными судьями.

Производственная робототехника достигла коммерческого масштаба благодаря сети 3DOS из 79 909 принтеров в более чем 120 странах, обслуживающей NASA, ВМС США, ВВС США, John Deere и Google. Это крупнейшая в мире интегрированная с блокчейном производственная сеть, обрабатывающая более 4,2 миллионов деталей с более чем 500 000 пользователей. Одноранговая модель, позволяющая роботам автономно заказывать запасные части, демонстрирует автоматизацию смарт-контрактов, устраняющую накладные расходы на координацию в промышленных масштабах — доказательство концепции, подтвержденное требовательными государственными и аэрокосмическими клиентами, требующими надежности и безопасности.

Финансовые метрики показывают растущее внедрение с TVL в 538 миллионов долларов, 17,6 миллиона ежемесячно активных кошельков (пик в феврале 2025 года) и рыночной капитализацией токена SUI, превышающей 16 миллиардов долларов. Mysten Labs достигла оценки более 3 миллиардов долларов при поддержке a16z, Binance Labs, Coinbase Ventures и Jump Crypto — институциональная проверка технического потенциала. Швейцарские банки (Sygnum, Amina Bank), предлагающие хранение и торговлю Sui, предоставляют традиционные финансовые шлюзы, в то время как институциональные продукты Grayscale, Franklin Templeton и VanEck сигнализируют о массовом признании.

Рост экосистемы разработчиков демонстрирует устойчивость благодаря комплексным инструментам (SDK для TypeScript, Rust, Python, Swift, Dart, Golang), ИИ-помощникам по кодированию в ChainIDE и активным хакатон-программам, где 50% победителей сосредоточились на ИИ-приложениях. 122 активных валидатора в основной сети обеспечивают адекватную децентрализацию при сохранении производительности, балансируя безопасность с пропускной способностью лучше, чем высокоцентрализованные альтернативы.

Стратегическое видение позиционирует Sui для эры конвергенции

Костас Халкиас и руководство Mysten Labs формулируют последовательное долгосрочное видение, отличающее Sui от конкурентов, сосредоточенных на узких вариантах использования или итеративных улучшениях.

Смелое предсказание Халкиаса о том, что "в конечном итоге блокчейн превзойдет даже Visa по скорости транзакций. Это станет нормой. Я не вижу, как мы можем этого избежать", сигнализирует об уверенности в технической траектории, подкрепленной архитектурными решениями, обеспечивающими это будущее. Его заявление о том, что Mysten Labs "может превзойти то, чем является Apple сегодня", отражает амбиции, основанные на создании фундаментальной инфраструктуры для вычислений следующего поколения, а не инкрементальных DeFi-приложений. Решение назвать его сына "Криптос" (греч. "секрет/скрытый") символизирует личную приверженность криптографическим инновациям как цивилизационной инфраструктуре.

Трехстолпная стратегия, интегрирующая ИИ, робототехнику и квантовые вычисления, создает взаимоусиливающие преимущества. Квантово-устойчивая криптография обеспечивает долгосрочную безопасность активов для автономно работающих ИИ-агентов. Завершение транзакций менее чем за секунду поддерживает циклы управления робототехникой в реальном времени. Параллельное выполнение позволяет тысячам ИИ-агентов координировать свои действия одновременно. Объектная модель обеспечивает естественную абстракцию как для состояния ИИ-агента, так и для представления устройства робота. Эта архитектурная согласованность отличает целенаправленный дизайн платформы от прикрученных функций.

Технологические анонсы Sui Basecamp 2025 демонстрируют непрерывные инновации с нативной проверяемой случайностью (устраняет зависимости от оракулов для вывода ИИ), zk-туннелями, позволяющими совершать частные видеозвонки непосредственно на Sui, молниеносными транзакциями для операций без газа в чрезвычайных ситуациях, и капсулами времени для зашифрованного доступа к данным в будущем. Эти функции решают реальные проблемы пользователей (конфиденциальность, надежность, доступность), а не являются академическими упражнениями, с четкими приложениями для ИИ-агентов, требующих доверенной случайности, робототехнических систем, нуждающихся в автономной работе, и квантово-устойчивого шифрования для конфиденциальных данных.

Позиционирование как "уровня координации для широкого спектра приложений" от управления медицинскими данными до владения персональными данными и робототехники отражает амбиции платформы, выходящие за рамки финансовых спекуляций. Идентификация Халкиасом неэффективности медицинских данных как проблемы, требующей общей базы данных, демонстрирует мышление об общественной инфраструктуре, а не о узких нишах блокчечейн-энтузиастов. Это видение привлекает исследовательские лаборатории, аппаратные стартапы и правительства — аудитории, ищущие надежную инфраструктуру для долгосрочных проектов, а не спекулятивное доходное фермерство.

Техническая дорожная карта обеспечивает действенный график выполнения

Дорожная карта развития Sui предоставляет конкретные вехи, демонстрирующие прогресс от видения к реализации во всех трех областях.

График квантовой устойчивости соответствует мандатам NIST: 2025-2027 годы завершают инфраструктуру и тестирование криптографической гибкости, 2028-2030 годы вводят обновления протокола для подписей Dilithium/FALCON с гибридной PreQ-PQ операцией, 2030-2035 годы достигают полного постквантового перехода, отменяющего классические алгоритмы. Несколько путей миграции (проактивный, адаптивный, гибридный) обеспечивают гибкость для различных сегментов пользователей без навязывания единой стратегии внедрения. Обновления хеш-функций до 384-битных выходов и исследования zkLogin PQ-zkSNARK проводятся параллельно, обеспечивая всестороннюю квантовую готовность, а не фрагментарные исправления.

Расширение инфраструктуры ИИ показывает четкие вехи с запуском основной сети Walrus (Q1 2025), обеспечивающей децентрализованное хранилище для моделей ИИ, фреймворком Talus Nexus, обеспечивающим компонуемые рабочие процессы агентов (развертывание в феврале 2025 года), и фреймворком Nautilus TEE, расширяющимся до Intel TDX и AMD SEV помимо текущей поддержки AWS Nitro Enclaves. Дорожная карта партнерства с Alibaba Cloud включает расширенную языковую поддержку, более глубокую интеграцию ChainIDE и демонстрационные дни в Гонконге, Сингапуре и Дубае, ориентированные на сообщества разработчиков. Ончейн-эксплорер вывода OpenGraph и созревание TensorflowSui SDK предоставляют практические инструменты для ИИ-разработчиков, выходящие за рамки теоретических фреймворков.

Развитие возможностей робототехники прогрессирует от демонстраций сотрудничества нескольких роботов до производственных развертываний с расширением сети 3DOS, возможностями транзакций по радиоволнам в "безинтернетном режиме" и zkTunnels, позволяющими выполнять команды роботов без газа. Техническая архитектура, поддерживающая Византийскую отказоустойчивость, циклы координации менее чем за секунду и автономные M2M-платежи, существует сегодня — барьеры для внедрения являются образовательными и экосистемными, а не техническими ограничениями. Участие выпускников NASA, Meta и Uber сигнализирует о серьезном инженерном таланте, решающем реальные проблемы робототехники, а не академические исследовательские проекты.

Улучшения протокола включают усовершенствования консенсуса Mysticeti, сохраняющие преимущество в сокращении задержки на 80%, горизонтальное масштабирование через многомашинное выполнение Pilotfish и оптимизацию хранилища для растущего состояния. Система контрольных точек (каждые ~3 секунды) предоставляет проверяемые снимки для обучающих данных ИИ и аудиторских следов робототехники. Уменьшение размера транзакций до однобайтовых предустановленных форматов снижает требования к пропускной способности для устройств IoT. Расширение спонсируемых транзакций устраняет трение газа для потребительских приложений, требующих бесшовного UX, похожего на Web2.

Техническое превосходство позиционирует Sui для доминирования в передовых вычислениях

Комплексный анализ технической архитектуры, видения руководства, реальных внедрений и конкурентного позиционирования показывает, что Sui является блокчейн-платформой, уникально подготовленной к конвергенции ИИ, робототехники и квантовых вычислений.

Sui достигает технического превосходства благодаря измеренным метрикам производительности: 297 000 TPS с финализацией 480 мс превосходят всех основных конкурентов, обеспечивая координацию ИИ-агентов в реальном времени и управление робототехникой, невозможные на более медленных цепочках. Объектно-ориентированная модель данных в сочетании с безопасностью языка Move обеспечивает преимущества модели программирования, предотвращающие классы уязвимостей, характерные для аккаунт-ориентированных архитектур. Криптографическая гибкость, разработанная с самого начала, а не доработанная, обеспечивает квантово-устойчивые переходы без хардфорков или битв за управление. Эти возможности существуют сегодня в производстве в основной сети со 122 валидаторами, а не как теоретические вайтпейперы или далекие дорожные карты.

Визионерское лидерство благодаря более чем 50 публикациям Костаса Халкиаса, 8 патентам США и криптографическим инновациям (zkLogin, BPQS, Winterfell STARK, HashWires) обеспечивает интеллектуальную основу, отличающую Sui от технически компетентных, но неизобретательных конкурентов. Его прорывные исследования в области квантовых вычислений (июль 2025 г.), поддержка инфраструктуры ИИ (поддержка Swarm Network) и публичные выступления (Token 2049, Korea Blockchain Week, London Real) устанавливают лидерство мнений, привлекающее ведущих разработчиков и институциональных партнеров. Готовность к архитектуре на период 2030+ годов по сравнению с ежеквартальными метриками демонстрирует долгосрочное стратегическое мышление, необходимое для инфраструктуры платформы.

Проверка экосистемы через производственные развертывания (вывод ИИ в основной сети Atoma, сеть 3DOS из 79 909 принтеров, фреймворки агентов Talus) доказывает, что технические возможности преобразуются в реальную полезность. Институциональные партнерства (Alibaba Cloud, хранение в швейцарских банках, продукты Grayscale/Franklin Templeton) сигнализируют о массовом признании за пределами блокчейн-энтузиастов. Метрики роста разработчиков (50% победителей хакатонов в области ИИ, комплексное покрытие SDK, ИИ-помощники по кодированию) демонстрируют устойчивое расширение экосистемы, поддерживающее долгосрочное внедрение.

Стратегическое позиционирование как блокчейн-инфраструктуры для экономики роботов, квантово-устойчивых финансовых систем и координации автономных ИИ-агентов создает дифференцированное ценностное предложение по сравнению с конкурентами, сосредоточенными на инкрементальных улучшениях существующих вариантов использования блокчейна. Поскольку Morgan Stanley прогнозирует 1 миллиард человекоподобных роботов к 2050 году, NIST обязывает использовать квантово-устойчивые алгоритмы к 2030 году, а McKinsey прогнозирует 40% прирост производительности от агентского ИИ — технические возможности Sui точно соответствуют макротехнологическим тенденциям, требующим децентрализованной инфраструктуры.

Для организаций, создающих передовые вычислительные приложения на блокчейне, Sui предлагает непревзойденные технические возможности (297K TPS, 480 мс финализация), перспективную квантово-устойчивую архитектуру (единственный блокчейн, разработанный для квантовых вычислений с самого начала), проверенную инфраструктуру робототехники (единственная продемонстрировавшая сотрудничество нескольких роботов), превосходную модель программирования (безопасность и выразительность языка Move) и производительность в реальном времени, позволяющую создавать приложения ИИ/робототехники, физически невозможные на цепочках последовательного выполнения. Платформа представляет собой не инкрементальное улучшение, а фундаментальное архитектурное переосмысление для следующего десятилетия блокчейна.

Квантово-устойчивая основа Sui для автономного интеллекта

· 25 мин чтения
Dora Noda
Software Engineer

Блокчейн Sui отличается от конкурентов своей фундаментальной криптографической гибкостью и объектно-ориентированной архитектурой, позиционируя его как единственный крупный блокчейн первого уровня (Layer 1), одновременно продвигающий интеграцию ИИ, координацию робототехники и квантово-устойчивую безопасность. Это не маркетинговое позиционирование, а архитектурная реальность. Соучредитель и главный криптограф Костас «Криптос» Халкиас систематически встраивал эти возможности в базовый дизайн Sui с самого начала, создавая то, что он описывает как инфраструктуру, которая «превзойдет даже Visa по скорости», оставаясь при этом защищенной от квантовых угроз, способных «уничтожить всю современную криптографию» в течение десятилетия.

Техническая основа уже готова к производству: финальность консенсуса в 390 миллисекунд обеспечивает координацию ИИ-агентов в реальном времени, параллельное выполнение обрабатывает 297 000 транзакций в секунду на пике, а схемы подписи EdDSA предоставляют проверенный путь миграции к постквантовой криптографии без необходимости хардфорков. Тем временем Bitcoin и Ethereum сталкиваются с экзистенциальными угрозами со стороны квантовых вычислений без обратно совместимого пути обновления. Видение Халкиаса сосредоточено на трех сходящихся столпах — ИИ как уровне координации, автономных робототехнических системах, требующих финальности менее секунды, и криптографических фреймворках, которые останутся безопасными до 2035 года и далее. Его заявления на конференциях, в исследовательских работах и технических реализациях показывают не спекулятивные обещания, а систематическое выполнение дорожной карты, установленной при основании Mysten Labs в 2022 году.

Это важно не только для блокчейн-трайбализма. К 2030 году мандаты NIST потребуют отказа от текущих стандартов шифрования. Автономные системы, от производственных роботов до ИИ-агентов, будут нуждаться в бездоверительной координации в масштабе. Архитектура Sui одновременно решает обе эти неизбежности, в то время как конкуренты спешат доработать свои решения. Вопрос не в том, сойдутся ли эти технологии, а в том, какие платформы переживут это слияние без потерь.

Криптограф, назвавший сына Криптосом

Костас Халкиас привносит необычайную авторитетность в пересечение блокчейна с новыми технологиями. До соучредительства Mysten Labs он работал ведущим криптографом в проекте Diem и кошельке Novi компании Meta, сотрудничал с Майком Хирном (одним из первых разработчиков Bitcoin, связанным с Сатоши Накамото) в блокчейне Corda от R3 и имеет докторскую степень по криптографии на основе идентификаторов с более чем 50 научными публикациями, 8 патентами США и 1374 академическими цитированиями. Его преданность этой области простирается до того, что он назвал своего сына Криптосом — «Я настолько глубоко погружен в технологии блокчейна и криптографии, что фактически убедил свою жену назвать ребенка Криптосом», — объяснил он в интервью для блога Sui.

Его карьерный путь демонстрирует постоянное внимание к практической криптографии для массового масштаба. В Facebook он создавал инфраструктуру безопасности для WhatsApp и системы аутентификации, обслуживающие миллиарды пользователей. В R3 он был пионером в области доказательств с нулевым разглашением и постквантовых подписей для корпоративного блокчейна. Его ранняя карьера включала основание Betmanager, платформы на базе ИИ, предсказывающей результаты футбольных матчей с использованием методов фондового рынка — этот опыт повлиял на его текущее видение интеграции блокчейна и ИИ. Такое сочетание опыта в ИИ, производственной криптографии и блокчейн-инфраструктуре уникально позиционирует его для создания систем, объединяющих эти области.

Техническая философия Халкиаса подчеркивает «криптографическую гибкость» — встраивание гибкости в базовые протоколы, а не предположение о постоянстве. На конференции Emergence в Праге (декабрь 2024 года) он сформулировал это мировоззрение: «В конечном итоге блокчейн превзойдет даже Visa по скорости транзакций. Это станет нормой. Я не вижу, как мы можем избежать этого». Но одной скорости недостаточно. Его работа постоянно сочетает производительность с перспективной безопасностью, признавая, что квантовые компьютеры представляют угрозы, требующие действий сегодня, а не тогда, когда опасность материализуется. Этот двойной фокус — текущая производительность и будущая устойчивость — определяет архитектурные решения Sui в области ИИ, робототехники и квантовой устойчивости.

Архитектура, созданная для интеллектуальных агентов

Техническая основа Sui фундаментально отличается от блокчейнов, основанных на учетных записях, таких как Ethereum и Solana. Каждая сущность существует как объект с глобально уникальным 32-байтовым идентификатором, номером версии, полем владения и типизированным содержимым. Эта объектно-ориентированная модель является не эстетическим предпочтением, а средством обеспечения параллельного выполнения в масштабе. Когда ИИ-агенты работают как принадлежащие им объекты, они полностью обходят консенсус для операций с одним писателем, достигая финальности ~400 мс. Когда несколько агентов координируются через общие объекты, консенсус Mysticeti от Sui обеспечивает задержку в 390 мс — все еще менее секунды, но через византийское отказоустойчивое соглашение.

Язык программирования Move, изначально разработанный в Meta для Diem и усовершенствованный для Sui, обеспечивает безопасность ресурсов на уровне системы типов. Активы не могут быть случайно скопированы, уничтожены или созданы без разрешения. Для ИИ-приложений, управляющих ценными данными или весами моделей, это предотвращает целые классы уязвимостей, поражающих смарт-контракты Solidity. Халкиас подчеркнул это во время Sui Basecamp 2025 в Дубае: «Мы внедрили доказательства с нулевым разглашением, технологии сохранения конфиденциальности в Sui с первого дня. Так что теперь любой может создать систему KYC с такой степенью конфиденциальности, какую он пожелает».

Параллельное выполнение транзакций достигает теоретических пределов благодаря явному объявлению зависимостей. В отличие от оптимистического выполнения, требующего ретроактивной верификации, планировщик Sui заранее идентифицирует непересекающиеся транзакции с помощью уникальных идентификаторов объектов. Независимые операции выполняются одновременно на ядрах валидаторов без помех. Эта архитектура продемонстрировала пиковую пропускную способность 297 000 TPS в ходе тестирования — это не теоретические максимумы, а измеренная производительность на производственном оборудовании. Для ИИ-приложений это означает, что тысячи запросов на вывод обрабатываются одновременно, несколько автономных агентов координируются без блокировки, а принятие решений в реальном времени происходит со скоростью, воспринимаемой человеком.

Протокол консенсуса Mysticeti, представленный в 2024 году, достигает того, что Халкиас и соавторы математически доказали оптимальным: три раунда сообщений для подтверждения. Устранив явную сертификацию блоков и внедрив несертифицированные структуры DAG, Mysticeti сократил задержку на 80% по сравнению с предыдущим консенсусом Narwhal-Bullshark. Протокол подтверждает блоки каждый раунд, а не каждые два раунда, используя прямые и косвенные правила принятия решений, выведенные из паттернов DAG. Для робототехнических приложений, требующих обратной связи в реальном времени, эта финальность менее секунды становится не подлежащей обсуждению. Во время Korea Blockchain Week 2025 Халкиас позиционировал Sui как «уровень координации для приложений и ИИ», подчеркивая, как партнеры в платежах, играх и ИИ используют эту производительную основу.

Walrus: решение проблемы данных ИИ

Рабочие нагрузки ИИ требуют хранения данных в масштабах, несовместимых с традиционной экономикой блокчейна. Обучающие наборы данных занимают терабайты, веса моделей требуют гигабайтов, а журналы вывода быстро накапливаются. Sui решает эту проблему с помощью Walrus, децентрализованного протокола хранения, использующего кодирование с исправлением ошибок для достижения 4-5-кратной репликации вместо 100-кратной репликации, типичной для внутрицепочечного хранения. Алгоритм «Red Stuff» разбивает данные на фрагменты, распределенные по узлам хранения, оставаясь восстанавливаемым при недоступности 2/3 узлов. Метаданные и доказательства доступности хранятся в блокчейне Sui, в то время как фактические данные находятся в Walrus, создавая криптографически проверяемое хранилище в масштабе эксабайтов.

В течение первого месяца работы тестовой сети Walrus сеть хранила более 4343 ГБ на более чем 25 узлах сообщества, подтверждая жизнеспособность архитектуры. Такие проекты, как TradePort, Tusky и Decrypt Media, интегрировали Walrus для хранения и извлечения медиафайлов. Для ИИ-приложений это позволяет реализовать практические сценарии: обучающие наборы данных токенизируются как программируемые активы с условиями лицензирования, закодированными в смарт-контрактах; веса моделей сохраняются с контролем версий; результаты вывода записываются неизменяемо для аудиторских следов; а контент, сгенерированный ИИ, хранится экономически эффективно. Уровень вывода ИИ Atoma Network, объявленный первым партнером Sui по интеграции блокчейна, использует эту основу хранения для автоматической генерации кода, автоматизации рабочих процессов и анализа рисков DeFi.

Интеграция выходит за рамки хранения данных и распространяется на оркестрацию вычислений. Программируемые блоки транзакций (PTB) Sui объединяют до 1024 разнородных операций атомарно, выполняя их по принципу «все или ничего». Рабочий процесс ИИ может извлекать обучающие данные из Walrus, обновлять веса моделей в смарт-контракте, записывать результаты вывода в блокчейн и распределять вознаграждения среди поставщиков данных — все это в одной атомарной транзакции. Эта компонуемость в сочетании с типовой безопасностью Move создает строительные блоки для сложных ИИ-систем без хрупкости межконтрактных вызовов в других средах.

Халкиас подчеркнул возможности, а не маркетинг, во время подкаста Just The Metrics (июль 2025 года), указав на «неэффективность в управлении медицинскими данными» как на практические области применения. ИИ в здравоохранении требует координации между учреждениями, сохранения конфиденциальности для чувствительных данных и проверяемых вычислений для соблюдения нормативных требований. Архитектура Sui — объединяющая внутрицепочечную координацию, хранилище Walrus и конфиденциальность с нулевым разглашением — решает эти требования технически, а не концептуально. Партнерство с Google Cloud, объявленное в 2024 году, укрепило это направление, интегрировав данные Sui в BigQuery для аналитики и обучив платформу Google Vertex AI на языке Move для разработки с помощью ИИ.

Когда роботам требуется расчет менее чем за секунду

Видение робототехники материализуется более конкретно через технические возможности, чем через объявленные партнерства. Объектная модель Sui представляет роботов, инструменты и задачи как первоклассных внутрицепочечных граждан с детальным контролем доступа. В отличие от систем, основанных на учетных записях, где роботы взаимодействуют через разрешения на уровне учетной записи, объекты Sui позволяют создавать многоуровневые системы разрешений от базовой операции до полного контроля с требованиями мультиподписи. Интеграция PassKeys и FaceID поддерживает сценарии с участием человека, в то время как zkTunnels обеспечивают передачу команд без газа для удаленного управления в реальном времени.

В ходе обсуждений в социальных сетях Халкиас (публикующий под ником «Kostas Kryptos») рассказал, что инженеры Sui из NASA, Meta и Uber тестируют четвероногих роботов, похожих на собак, в сети. Объектно-ориентированная архитектура подходит для координации робототехники: каждый робот владеет объектами, представляющими его состояние и возможности, задачи существуют как передаваемые объекты с параметрами выполнения, а распределение ресурсов происходит через композицию объектов, а не через централизованную координацию. Производственное предприятие могло бы развернуть флоты роботов, где каждая единица автономно принимает задачи, координируется с коллегами через общие объекты, выполняет операции с криптографической верификацией и осуществляет микроплатежи за оказанные услуги — все это без централизованной власти или вмешательства человека.

Режим транзакций «без интернета», обсуждавшийся во время Sui Basecamp 2025 и подкаста London Real (апрель 2025 года), решает реальные ограничения робототехники. Халкиас описал, как система сохраняла функциональность во время отключений электроэнергии в Испании и Португалии, при этом размеры транзакций были оптимизированы до одного байта с использованием предустановленных форматов. Для автономных систем, работающих в зонах бедствий, сельских районах или средах с ненадежным подключением, эта устойчивость становится критически важной. Роботы могут совершать транзакции peer-to-peer для немедленной координации, синхронизируясь с более широкой сетью при восстановлении подключения.

Проект 3DOS на практике демонстрирует это видение: блокчейн-сеть 3D-печати, обеспечивающая производство по требованию, где машины автономно печатают детали. Будущие итерации предусматривают самовосстанавливающихся роботов, которые обнаруживают отказы компонентов, заказывают замены через смарт-контракты, идентифицируют ближайшие 3D-принтеры через внутрицепочечное обнаружение, координируют печать и доставку, а также устанавливают компоненты — все это автономно. Это не научная фантастика, а логическое расширение существующих возможностей: интеграция микроконтроллеров ESP32 и Arduino уже поддерживает базовые IoT-устройства, BugDar обеспечивает аудит безопасности для робототехнических смарт-контрактов, а одобрения с мультиподписью обеспечивают поэтапную автономию с человеческим контролем для критически важных операций.

Квантовые часы тикают

Тон Костаса Халкиаса меняется с философского на срочный, когда он обсуждает квантовые вычисления. В исследовательском отчете от июля 2025 года он прямо предупредил: «Правительства хорошо осведомлены о рисках, связанных с квантовыми вычислениями. Агентства по всему миру издали мандаты, согласно которым классические алгоритмы, такие как ECDSA и RSA, должны быть выведены из эксплуатации к 2030 или 2035 году». Его объявление в Twitter сопровождалось прорывным исследованием Mysten Labs, опубликованным в архиве IACR ePrint, демонстрирующим, как блокчейны на основе EdDSA, такие как Sui, Solana, Near и Cosmos, обладают структурными преимуществами для квантового перехода, недоступными для Bitcoin и Ethereum.

Угроза исходит от квантовых компьютеров, выполняющих алгоритм Шора, который эффективно разлагает большие числа — математическую сложность, лежащую в основе криптографии RSA, ECDSA и BLS. Квантовый процессор Google Willow со 105 кубитами сигнализирует об ускоренном прогрессе в создании машин, способных взламывать классическое шифрование. Атака «сохрани сейчас, расшифруй позже» усугубляет срочность: противники собирают зашифрованные данные сегодня, ожидая, пока квантовые компьютеры расшифруют их ретроактивно. Что касается блокчейн-активов, Халкиас объяснил журналу Decrypt: «Даже если кто-то все еще владеет своим приватным ключом Bitcoin или Ethereum, он может быть не в состоянии сгенерировать постквантовое безопасное доказательство владения, и это зависит от того, как этот ключ был изначально сгенерирован и сколько связанных с ним данных было раскрыто со временем».

Особая уязвимость Bitcoin проистекает из «спящих» кошельков с раскрытыми публичными ключами. Приблизительно 1 миллион BTC Сатоши Накамото находится в ранних адресах, использующих формат pay-to-public-key — публичный ключ виден в сети, а не скрыт за хешированными адресами. Как только квантовые компьютеры достигнут достаточного масштаба, эти кошельки станут мгновенно опустошаемыми. Оценка Халкиаса: «Как только появятся квантовые компьютеры, миллионы кошельков, включая кошелек Сатоши, могут быть мгновенно опустошены. Если ваш публичный ключ виден, он в конечном итоге будет взломан». Ethereum сталкивается с аналогичными проблемами, хотя меньшее количество раскрытых публичных ключей снижает непосредственный риск. Обе цепочки требуют общеобщинных хардфорков с беспрецедентной координацией для миграции — при условии формирования консенсуса вокруг постквантовых алгоритмов.

Основа EdDSA от Sui предоставляет элегантный путь отхода. В отличие от случайных приватных ключей ECDSA, EdDSA детерминированно выводит ключи из сида, используя хеш-функции согласно RFC 8032. Это структурное различие позволяет использовать доказательства с нулевым разглашением через zk-STARK (которые являются постквантово-устойчивыми), доказывая знание базового сида без раскрытия данных эллиптической кривой. Пользователи конструируют постквантовые пары ключей из той же случайности сида, представляют ZK-доказательства, демонстрирующие идентичное владение, и переходят к квантово-безопасным схемам, сохраняя адреса — хардфорк не требуется. Халкиас подробно рассказал об этом во время AMA Sui в июне 2022 года: «Если вы используете детерминированные алгоритмы, такие как EdDSA, существует способ с помощью Stark-доказательств подтвердить знание пирамид вашего приватного ключа при генерации ключа EdDSA, потому что он использует хеш-функцию внутри».

Криптографическая гибкость как стратегический ров

Sui поддерживает несколько схем подписи одновременно через унифицированные псевдонимы типов по всей кодовой базе — EdDSA (Ed25519), ECDSA (для совместимости с Ethereum) и запланированные постквантовые алгоритмы. Халкиас разработал эту «криптографическую гибкость», признавая, что постоянство в криптографии — это фантазия. Архитектура напоминает «смену сердцевины замка», а не перестройку всей системы безопасности. Когда будут развернуты рекомендованные NIST постквантовые алгоритмы — CRYSTALS-Dilithium для подписей, FALCON для компактных альтернатив, SPHINCS+ для схем на основе хешей — Sui интегрирует их посредством простых обновлений, а не фундаментальных переписываний протокола.

Стратегии перехода балансируют между проактивными и адаптивными подходами. Для новых адресов пользователи могут генерировать конфигурации PQ-signs-PreQ, где постквантовые ключи подписывают преквантовые публичные ключи при создании, обеспечивая плавную будущую миграцию. Для существующих адресов метод доказательства zk-STARK сохраняет адреса, доказывая при этом квантово-безопасное владение. Многоуровневая защита приоритизирует ценные данные — приватные ключи кошельков получают немедленную PQ-защиту, в то время как временные данные конфиденциальности следуют по более медленным путям обновления. Выходы хеш-функций расширяются с 256 до 384 бит для устойчивости к коллизиям против алгоритма Гровера, а длины ключей симметричного шифрования удваиваются (AES остается квантово-устойчивым с более крупными ключами).

Системы доказательств с нулевым разглашением требуют тщательного рассмотрения. Линейные PCP, такие как Groth16 (в настоящее время используемые в zkLogin), полагаются на эллиптические кривые, дружественные к спариванию, уязвимые для квантовых атак. Дорожная карта перехода Sui движется к STARK-системам на основе хешей — Winterfell, разработанный Mysten Labs, использует только хеш-функции и остается правдоподобно постквантово-безопасным. Миграция zkLogin сохраняет те же адреса при обновлении внутренних схем, требуя координации с провайдерами OpenID по мере принятия ими токенов PQ-JWT. Маяки случайности и протоколы распределенной генерации ключей переходят от пороговых подписей BLS к альтернативам на основе решеток, таким как схемы HashRand или HERB — внутренние изменения протокола, невидимые для внутрицепочечных API.

Опыт Халкиаса здесь оказывается критически важным. Как автор BPQS (Blockchain Post-Quantum Signature), варианта хеш-схемы XMSS, он привносит опыт реализации, выходящий за рамки теоретических знаний. Его обязательство в июне 2022 года оказалось пророческим: «Мы будем строить нашу цепочку таким образом, чтобы одним нажатием кнопки люди могли фактически перейти на постквантовые ключи». Сроки NIST — 2030 год для прекращения использования классических алгоритмов, 2035 год для полного внедрения PQ — значительно сокращают временные рамки. Ранний старт Sui ставит его в выгодное положение, но Халкиас подчеркивает срочность: «Если ваш блокчейн поддерживает суверенные активы, национальные казначейства в крипто, ETF или CBDC, ему скоро потребуется принять постквантовые криптографические стандарты, если ваше сообщество заботится о долгосрочной надежности и массовом внедрении».

ИИ-агенты уже генерируют ценность в $1,8 миллиарда

Экосистема выходит за рамки инфраструктуры в производственные приложения. Dolphin Agent (DOLA), специализирующийся на отслеживании и аналитике блокчейн-данных, достиг рыночной капитализации более $1,8 миллиарда — это подтверждает спрос на инструменты блокчейна, улучшенные ИИ. SUI Agents предоставляет развертывание ИИ-агентов в один клик с созданием персоны в Twitter, токенизацией и торговлей в децентрализованных экосистемах. Sentient AI привлек $1,5 миллиона для разговорных чат-ботов, использующих безопасность и масштабируемость Sui. DeSci Agents продвигает научные соединения, такие как Эпиталон и Рапамицин, через круглосуточное взаимодействие, управляемое ИИ, связывая исследования и инвестиции через токенизацию.

Интеграция Atoma Network как первого партнера Sui по выводу ИИ в блокчейне обеспечивает возможности, охватывающие автоматическую генерацию и аудит кода, автоматизацию рабочих процессов, анализ рисков DeFi, генерацию игровых активов, классификацию контента в социальных сетях и управление DAO. Выбор партнерства отражал технические требования: Atoma требовалась низкая задержка для интерактивного ИИ, высокая пропускная способность для масштабирования, безопасное владение ИИ-активами, проверяемые вычисления, экономичное хранение и опции сохранения конфиденциальности. Sui предоставил все шесть. Во время Sui Basecamp 2025 Халкиас выделил такие проекты, как Aeon, ИИ-агенты Atoma и работу Nautilus по проверяемым внецепочечным вычислениям, как примеры того, «как Sui может служить основой для следующей волны интеллектуальных, децентрализованных систем».

Партнерство с Google Cloud углубляет интеграцию через доступ BigQuery к данным блокчейна Sui для аналитики, обучение Vertex AI на языке программирования Move для разработки с помощью ИИ, поддержку zkLogin с использованием учетных данных OAuth (Google) для упрощенного доступа и инфраструктуру, поддерживающую производительность и масштабируемость сети. Интеграция ChainIDE от Alibaba Cloud позволяет использовать запросы на естественном языке для генерации кода Move — разработчики пишут «создать контракт стейкинга с 10% APY» на английском, китайском или корейском языке, получая синтаксически корректный, документированный код Move с проверками безопасности. Эта разработка с помощью ИИ демократизирует создание блокчейна, сохраняя при этом гарантии безопасности Move.

Технические преимущества для ИИ-приложений накапливаются. Модели владения объектами подходят для автономных агентов, работающих независимо. Параллельное выполнение позволяет тысячам одновременных операций ИИ без помех. Финальность менее секунды поддерживает интерактивный пользовательский опыт. Хранилище Walrus экономично обрабатывает обучающие наборы данных. Спонсируемые транзакции устраняют газовые трения для пользователей. zkLogin устраняет барьеры сид-фраз. Программируемые блоки транзакций атомарно оркестрируют сложные рабочие процессы. Опции формальной верификации математически доказывают корректность ИИ-агента. Это не разрозненные функции, а интегрированные возможности, формирующие целостную среду разработки.

Сравнение конкурентов

Пиковая пропускная способность Sui в 297 000 TPS и задержка консенсуса в 390 мс превосходят среднюю пропускную способность Ethereum в 11,3 TPS и финальность в 12-13 минут на порядки. По сравнению с Solana — ее ближайшим конкурентом по производительности — Sui достигает в 32 раза более быстрой финальности (0,4 секунды против 12,8 секунды), несмотря на 400-миллисекундные слоты Solana, поскольку Solana требует нескольких подтверждений для экономической финальности. Измерения в реальном мире из отчета Phoenix Group за август 2025 года показали, что Sui обрабатывает 3900 TPS против 92,1 TPS Solana, что отражает операционную, а не теоретическую производительность. Стоимость транзакций остается предсказуемо низкой в Sui (в среднем ~$0,0087, менее одного цента) без исторических проблем с перегрузками и сбоями Solana.

Архитектурные различия объясняют разрывы в производительности. Объектно-ориентированная модель Sui обеспечивает внутреннюю параллелизацию — 300 000 простых переводов в секунду не требуют координации консенсуса. Ethereum и Bitcoin обрабатывают каждую транзакцию последовательно через полный консенсус. Solana параллелизует через Sealevel, но использует оптимистическое выполнение, требующее ретроактивной верификации. Aptos, также использующий язык Move, реализует оптимистическое выполнение Block-STM, а не метод доступа к состоянию Sui. Для ИИ и робототехнических приложений, требующих предсказуемо низкой задержки, явное объявление зависимостей Sui обеспечивает детерминизм, который оптимистические подходы не могут гарантировать.

Квантовое позиционирование расходится еще более резко. Bitcoin и Ethereum используют подписи secp256k1 ECDSA без обратно совместимого пути обновления — квантовый переход требует хардфорков, изменения адресов, миграции активов и управления сообществом, что, вероятно, приведет к разделению цепочек. Solana разделяет преимущество EdDSA Sui, позволяя использовать аналогичные стратегии перехода zk-STARK и вводя одноразовые подписи Winternitz Vault на основе хешей. Near и Cosmos также выигрывают от EdDSA. Aptos использует Ed25519, но имеет менее развитую дорожную карту квантовой готовности. В исследовательской работе Халкиаса от июля 2025 года прямо говорится, что результаты «работают для Sui, Solana, Near, Cosmos и других цепочек на основе EdDSA, но не для Bitcoin и Ethereum».

Зрелость экосистемы временно благоприятствует конкурентам. Solana запустилась в 2020 году с устоявшимися протоколами DeFi, NFT-маркетплейсами и сообществами разработчиков. Запуск Ethereum в 2015 году обеспечил преимущества первого хода в смарт-контрактах, институциональном принятии и сетевых эффектах. Sui запустилась в мае 2023 года — ей едва исполнилось два с половиной года — с TVL более $2 миллиардов и 65,9 тысячами активных адресов, быстро растущих, но значительно ниже 16,1 миллиона у Solana. Техническое превосходство создает возможность: разработчики, строящие на Sui сегодня, позиционируют себя для роста экосистемы, а не присоединяются к зрелым, переполненным платформам. Интервью Халкиаса для London Real отразило эту уверенность: «Честно говоря, я ничуть не удивлюсь, если Mysten Labs и все, к чему она прикоснется, превзойдет то, чем является Apple сегодня».

Синергия между, казалось бы, разрозненными видениями

Нарративы об ИИ, робототехнике и квантовой устойчивости кажутся несвязанными, пока не осознаешь их технические взаимозависимости. ИИ-агентам требуется низкая задержка и высокая пропускная способность — Sui предоставляет и то, и другое. Координация робототехники требует операций в реальном времени без центральной власти — объектная модель Sui и финальность менее секунды обеспечивают это. Постквантовая безопасность нуждается в криптографической гибкости и перспективной архитектуре — Sui построил это с самого начала. Это не отдельные продуктовые линейки, а унифицированные технические требования для технологического ландшафта 2030-2035 годов.

Рассмотрим автономное производство: системы ИИ анализируют прогнозы спроса и доступность материалов, определяя оптимальные графики производства. Роботизированные агенты получают проверенные инструкции через блокчейн-координацию, обеспечивая подлинность без централизованного контроля. Каждый робот работает как принадлежащий ему объект, обрабатывая задачи параллельно, координируясь через общие объекты при необходимости. Микроплатежи мгновенно рассчитываются за оказанные услуги — робот А предоставляет материалы роботу В, робот В обрабатывает компоненты для робота С. Система функционирует без интернета во время сбоев связи, синхронизируясь при восстановлении сетей. И, что критически важно, все коммуникации остаются защищенными от квантовых противников с помощью постквантовых криптографических схем, защищая интеллектуальную собственность и операционные данные от атак «сохрани сейчас, расшифруй позже».

Управление данными в здравоохранении является еще одним примером конвергенции. Модели ИИ обучаются на медицинских наборах данных, хранящихся в Walrus, с криптографическими доказательствами доступности. Доказательства с нулевым разглашением сохраняют конфиденциальность пациентов, одновременно позволяя проводить исследования. Роботизированные хирургические системы координируются через блокчейн для аудиторских следов и документации об ответственности. Постквантовое шифрование защищает конфиденциальные медицинские записи от долгосрочных угроз. Уровень координации (блокчейн Sui) обеспечивает институциональный обмен данными без доверия, вычисления ИИ без ущерба для конфиденциальности и перспективную безопасность без периодической замены инфраструктуры.

Заявление Халкиаса о видении во время Sui Basecamp 2025 отражает этот синтез: позиционирование Sui как «основы для следующей волны интеллектуальных, децентрализованных систем» с «растущей способностью поддерживать ИИ-нативные и ресурсоемкие приложения». Модульная архитектура — Sui для вычислений, Walrus для хранения, Scion для подключения, zkLogin для идентификации — создает то, что члены команды описывают как «операционную систему блокчейна», а не узкий финансовый реестр. Режим без интернета, квантово-безопасная криптография и финальность менее секунды — это не списки функций, а предварительные условия для автономных систем, работающих во враждебных средах с ненадежной инфраструктурой.

Методология инноваций, лежащая в основе технического лидерства

Понимание подхода Mysten Labs объясняет последовательность выполнения. Халкиас сформулировал философию в своем блоге «Build Beyond»: «Mysten Labs очень хорошо находит новые теории в этой области, которые никто никогда не реализовывал, где некоторые предположения могут быть неточными. Но мы сочетаем это с существующими у нас технологиями, и в конечном итоге это ведет нас к созданию нового продукта». Это описывает систематический процесс: выявление академических исследований с практическим потенциалом, оспаривание непроверенных предположений с помощью инженерной строгости, интеграция с производственными системами и валидация через развертывание.

Протокол консенсуса Mysticeti является примером этого. Академические исследования установили три раунда сообщений как теоретический минимум для подтверждения византийского консенсуса. Предыдущие реализации требовали 1,5 раунда обмена сообщениями с кворумными подписями на блок. Mysten Labs разработала несертифицированные структуры DAG, исключающие явную сертификацию, реализовала оптимальные правила подтверждения через паттерны DAG, а не механизмы голосования, и продемонстрировала сокращение задержки на 80% по сравнению с предыдущим консенсусом Narwhal-Bullshark. Результат: рецензируемая статья с формальными доказательствами, сопровождаемая производственным развертыванием, обрабатывающим миллиарды транзакций.

Аналогичная методология применяется к криптографии. BPQS (постквантовая схема подписи блокчейна Халкиаса) адаптирует хеш-подписи XMSS для ограничений блокчейна. Winterfell реализует первый открытый STARK-доказатель, использующий только хеш-функции для постквантовой безопасности. zkLogin объединяет аутентификацию OAuth с доказательствами с нулевым разглашением, устраняя дополнительных доверенных сторон при сохранении конфиденциальности. Каждая инновация решает практический барьер (постквантовая безопасность, доступность ZK-доказательств, трудности с адаптацией пользователей) посредством новой криптографической конструкции, подкрепленной формальным анализом.

Состав команды усиливает эту способность. Инженеры из Meta создавали аутентификацию для миллиардов, из NASA разрабатывали критически важные распределенные системы, из Uber масштабировали координацию в реальном времени по всему миру. Халкиас привносит криптографический опыт из Facebook/Diem, R3/Corda и академических исследований. Это не традиционная стартап-команда, обучающаяся на ходу, а ветераны, реализующие системы, которые они строили раньше, теперь не ограниченные корпоративными приоритетами. Финансирование в размере $336 миллионов от a16z, Coinbase Ventures и Binance Labs отражает уверенность инвесторов в способности к реализации, а не в спекулятивных технологиях.

Вызовы и соображения за пределами хайпа

Техническое превосходство не гарантирует принятия рынком — урок, многократно усвоенный в истории технологий. 65,9 тыс. активных адресов Sui меркнут на фоне 16,1 миллиона у Solana, несмотря на, возможно, лучшую технологию. Сетевые эффекты накапливаются: разработчики строят там, где собираются пользователи, пользователи приходят туда, где существуют приложения, создавая преимущества блокировки для устоявшихся платформ. «Медленный и дорогой» блокчейн Ethereum привлекает на порядки больше внимания разработчиков, чем технически превосходящие альтернативы, благодаря своей чистой инерции.

Позиционирование как «операционной системы блокчейна» рискует размыванием — попытка преуспеть одновременно в финансах, социальных приложениях, играх, ИИ, робототехнике, IoT и децентрализованном хранении может привести к посредственности во всех областях, а не к превосходству в одной. Критики, отмечающие эту озабоченность, указывают на ограниченное развертывание робототехники за пределами доказательств концепции, проекты ИИ в основном на стадии спекуляций, а не производственной полезности, и подготовку квантовой безопасности к угрозам, отдаленным на пять-десять лет. Контраргумент состоит в том, что модульные компоненты позволяют сосредоточенно развиваться — команды, создающие ИИ-приложения, используют вывод Atoma и хранилище Walrus, не беспокоясь об интеграции робототехники.

Постквантовая криптография вводит нетривиальные накладные расходы. Подписи CRYSTALS-Dilithium составляют 3293 байта на уровне безопасности 2 против 64 байт Ed25519 — более чем в 50 раз больше. Пропускная способность сети, затраты на хранение и время обработки увеличиваются пропорционально. Улучшения пакетной верификации остаются ограниченными (ускорение на 20-50% по сравнению с независимой верификацией) по сравнению с эффективной пакетной обработкой классических схем. Риски миграции включают ошибки пользователей во время перехода, координацию между участниками экосистемы (кошельки, dApps, биржи), требования обратной совместимости и трудности тестирования в масштабе без реальных квантовых компьютеров. Неопределенность сроков усугубляет проблемы планирования — прогресс квантовых вычислений остается непредсказуемым, стандарты NIST продолжают развиваться, и могут появиться новые криптоаналитические атаки против PQ-схем.

Рыночное время, возможно, представляет наибольший риск. Преимущества Sui наиболее ярко проявляются в период 2030-2035 годов: когда квантовые компьютеры угрожают классической криптографии, когда автономные системы распространяются, требуя бездоверительной координации, когда ИИ-агенты управляют значительной экономической ценностью, требующей безопасной инфраструктуры. Если принятие блокчейна застопорится до этой конвергенции, техническое лидерство станет неактуальным. И наоборот, если принятие ускорится раньше, новой экосистеме Sui может не хватать приложений и ликвидности для привлечения пользователей, несмотря на превосходную производительность. Инвестиционный тезис требует веры не только в технологию Sui, но и в совпадение сроков между созреванием блокчейна и принятием новых технологий.

Десятилетняя ставка на первые принципы

Называние Костасом Халкиасом своего сына Криптосом — это не просто милая история, а сигнал о глубине его приверженности. Его карьерный путь — от исследований в области ИИ до криптографии, от академических публикаций до производственных систем в Meta, от корпоративного блокчейна в R3 до архитектуры Layer 1 в Mysten Labs — демонстрирует постоянное внимание к фундаментальным технологиям в масштабе. Работа по квантовой устойчивости началась до объявления Google о Willow, когда постквантовая криптография казалась теоретической проблемой. Интеграция робототехники началась до того, как ИИ-агенты получили миллиардные оценки. Архитектурные решения, обеспечивающие эти возможности, предшествовали признанию рынком их важности.

Эта дальновидная ориентация контрастирует с реактивной разработкой, распространенной в криптоиндустрии. Ethereum внедряет Layer 2 роллапы для решения проблем масштабирования, возникающих после развертывания. Solana реализует связь QUIC и QoS, взвешенную по стейку, в ответ на сбои и перегрузки сети. Bitcoin обсуждает увеличение размера блока и внедрение Lightning Network по мере роста комиссий за транзакции. Sui разработал параллельное выполнение, объектно-ориентированные модели данных и криптографическую гибкость до запуска основной сети — решая ожидаемые требования, а не обнаруженные проблемы.

Культура исследований подкрепляет этот подход. Mysten Labs публикует академические статьи с формальными доказательствами, прежде чем заявлять о возможностях. Статья о консенсусе Mysticeti появилась в рецензируемых изданиях с доказательствами корректности и эталонными показателями производительности. Исследование квантового перехода, представленное в архив IACR ePrint, демонстрирует преимущества EdDSA посредством математического построения, а не маркетинговых заявлений. Статья о zkLogin (arXiv 2401.11735) подробно описывает аутентификацию с нулевым разглашением до развертывания. Халкиас активно участвует в GitHub (kchalkias), публикует технические обзоры в LinkedIn и Twitter, выступает на семинарах PQCSA по квантовым угрозам и предметно взаимодействует с криптографическим сообществом, а не исключительно продвигает Sui.

Окончательное подтверждение придет через 5-10 лет, когда квантовые компьютеры созреют, автономные системы распространятся, а ИИ-агенты будут управлять экономиками на триллионы долларов. Если Sui последовательно выполнит свою дорожную карту — развернет постквантовые подписи до крайнего срока NIST 2030 года, продемонстрирует координацию робототехники в масштабе и поддержит уровни вывода ИИ, обрабатывающие миллионы запросов — он станет инфраструктурным уровнем для технологий, преобразующих цивилизацию. Если квантовые компьютеры появятся позже, чем предсказывалось, автономное внедрение застопорится, или конкуренты успешно доработают решения, ранние инвестиции Sui могут оказаться преждевременными. Ставка сосредоточена не на технологических возможностях — Sui явно обеспечивает обещанную производительность — а на рыночном времени и срочности проблемы.

Перспектива Халкиаса, высказанная на конференции Emergence, кратко формулирует это: «В конечном итоге блокчейн превзойдет даже Visa по скорости транзакций. Это станет нормой. Я не вижу, как мы можем избежать этого». Заявление о неизбежности предполагает правильное техническое направление, достаточное качество исполнения и согласованность по времени. Sui позиционирует себя так, чтобы извлечь выгоду, если эти предположения подтвердятся. Объектно-ориентированная архитектура, криптографическая гибкость, финальность менее секунды и систематическая методология исследований — это не доработки, а фундаментальные решения, разработанные для технологического ландшафта, формирующегося в течение следующего десятилетия. Независимо от того, захватит ли Sui лидерство на рынке или эти возможности станут базовыми для всех блокчейнов, Костас Халкиас и Mysten Labs создают инфраструктуру для автономного интеллекта квантовой эры — по одному криптографическому примитиву, по одной миллисекунде сокращения задержки, по одному демонстрационному роботу за раз.

Проверяемый ИИ в движении: как динамические zk-SNARKs от Lagrange Labs обеспечивают непрерывное доверие

· 7 мин чтения
Dora Noda
Software Engineer

В быстро сближающихся мирах искусственного интеллекта и блокчейна спрос на доверие и прозрачность никогда не был таким высоким. Как мы можем быть уверены, что результат работы модели ИИ точен и не подвергался изменениям? Как мы можем выполнять сложные вычисления на огромных ончейн-наборах данных без ущерба для безопасности или масштабируемости? Lagrange Labs решает эти вопросы напрямую с помощью своего набора инфраструктуры с нулевым разглашением (ZK), стремясь построить будущее "ИИ, который можно доказать". Этот пост представляет объективный обзор их миссии, технологий и недавних прорывов, кульминацией которых стала их последняя статья о динамических zk-SNARKs.

1. Команда и ее миссия

Lagrange Labs создает базовую инфраструктуру для генерации криптографических доказательств для любого вывода ИИ или ончейн-приложения. Их цель — сделать вычисления проверяемыми, привнося новый уровень доверия в цифровой мир. Их экосистема построена на трех основных продуктовых линейках:

  • Сеть ZK-доказателей: Децентрализованная сеть из более чем 85 узлов-доказателей, которая обеспечивает вычислительную мощность, необходимую для широкого спектра задач доказательства, от ИИ и роллапов до децентрализованных приложений (dApps).
  • DeepProve (zkML): Специализированная система для генерации ZK-доказательств выводов нейронных сетей. Lagrange утверждает, что она до 158 раз быстрее конкурирующих решений, что делает проверяемый ИИ практической реальностью.
  • ZK-сопроцессор 1.0: Первый ZK-сопроцессор на основе SQL, позволяющий разработчикам выполнять пользовательские запросы к массивным ончейн-наборам данных и получать проверяемо точные результаты.

2. Дорожная карта к проверяемому ИИ

Lagrange методично реализует дорожную карту, разработанную для поэтапного решения проблем проверяемости ИИ.

  • 3 квартал 2024 г.: Запуск ZK-сопроцессора 1.0: Этот релиз представил гиперпараллельные рекурсивные схемы, которые обеспечили среднее увеличение скорости примерно в 2 раза. Такие проекты, как Azuki и Gearbox, уже используют сопроцессор для своих потребностей в ончейн-данных.
  • 1 квартал 2025 г.: Представление DeepProve: Lagrange анонсировала DeepProve, свое решение для машинного обучения с нулевым разглашением (zkML). Оно поддерживает популярные архитектуры нейронных сетей, такие как многослойные перцептроны (MLP) и сверточные нейронные сети (CNN). Система достигает значительного, на порядок, ускорения на всех трех критических этапах: однократная настройка, генерация доказательства и верификация, при этом ускорение достигает 158x.
  • 2 квартал 2025 г.: Статья о динамических zk-SNARKs (Последняя веха): Эта статья представляет новаторский алгоритм "обновления". Вместо повторной генерации доказательства с нуля каждый раз, когда изменяются базовые данные или вычисления, этот метод может "заплатать" старое доказательство (π) в новое доказательство (π'). Это обновление может быть выполнено со сложностью всего O(√n log³n), что является значительным улучшением по сравнению с полной перегенерацией. Это нововведение особенно подходит для динамических систем, таких как постоянно обучающиеся модели ИИ, игровая логика в реальном времени и развивающиеся смарт-контракты.

3. Почему динамические zk-SNARKs важны

Введение обновляемых доказательств представляет собой фундаментальный сдвиг в модели затрат технологии с нулевым разглашением.

  • Новая парадигма затрат: Отрасль переходит от модели "полной перегенерации для каждого доказательства" к "инкрементальному доказательству, основанному на размере изменения". Это значительно снижает вычислительные и финансовые затраты для приложений, которые часто подвергаются незначительным обновлениям.

  • Последствия для ИИ:

    • Непрерывная донастройка: При донастройке менее 1% параметров модели время генерации доказательства растет почти линейно с количеством измененных параметров (Δ параметров), а не с общим размером модели.
    • Потоковый вывод: Это позволяет генерировать доказательства одновременно с самим процессом вывода. Это значительно сокращает задержку между принятием решения ИИ и его фиксацией и верификацией в блокчейне, открывая такие варианты использования, как ончейн-сервисы ИИ и сжатые доказательства для роллапов.
  • Последствия для ончейн-приложений:

    • Динамические zk-SNARKs предлагают огромную оптимизацию газа и времени для приложений, характеризующихся частыми, небольшими изменениями состояния. Это включает книги ордеров децентрализованных бирж (DEX), развивающиеся игровые состояния и обновления реестра, включающие частые добавления или удаления.

4. Взгляд на технологический стек

Мощная инфраструктура Lagrange построена на сложном и интегрированном технологическом стеке:

  • Проектирование схем: Система является гибкой, поддерживая встраивание моделей ONNX (Open Neural Network Exchange), SQL-парсеров и пользовательских операторов непосредственно в свои схемы.
  • Рекурсия и параллелизм: Сеть ZK-доказателей облегчает распределенные рекурсивные доказательства, в то время как ZK-сопроцессор использует шардинг "микросхем" для параллельного выполнения задач, максимизируя эффективность.
  • Экономические стимулы: Lagrange планирует запустить нативный токен LA, который будет интегрирован в систему двойного аукциона для рекурсивного аукциона (DARA). Это создаст надежный рынок для торгов за вычисления доказателей, дополненный стимулами и штрафами для обеспечения целостности сети.

5. Экосистема и реальное внедрение

Lagrange не просто строит в вакууме; ее технология уже интегрируется растущим числом проектов в различных секторах:

  • ИИ и МО: Такие проекты, как 0G Labs и Story Protocol, используют DeepProve для верификации результатов своих моделей ИИ, обеспечивая происхождение и доверие.
  • Роллапы и инфраструктура: Ключевые игроки, такие как EigenLayer, Base и Arbitrum, участвуют в сети ZK-доказателей в качестве узлов валидации или партнеров по интеграции, способствуя ее безопасности и вычислительной мощности.
  • Приложения NFT и DeFi: Такие бренды, как Azuki, и протоколы DeFi, такие как Gearbox, используют ZK-сопроцессор для повышения достоверности своих запросов данных и механизмов распределения вознаграждений.

6. Вызовы и путь вперед

Несмотря на впечатляющий прогресс, Lagrange Labs и более широкая область ZK сталкиваются с рядом препятствий:

  • Аппаратные узкие места: Даже при наличии распределенной сети обновляемые SNARKs по-прежнему требуют высокой пропускной способности и полагаются на криптографические кривые, дружественные к GPU, для эффективной работы.
  • Отсутствие стандартизации: Процесс сопоставления фреймворков ИИ, таких как ONNX и PyTorch, с ZK-схемами по-прежнему не имеет универсального, стандартизированного интерфейса, что создает трудности для разработчиков.
  • Конкурентная среда: Гонка за создание zkVM и обобщенных платформ zkCompute набирает обороты. Конкуренты, такие как Risc-Zero и Succinct, также добиваются значительных успехов. В конечном итоге победителем может стать тот, кто первым сможет коммерциализировать удобный для разработчиков, управляемый сообществом набор инструментов.

7. Заключение

Lagrange Labs методично меняет пересечение ИИ и блокчейна через призму проверяемости. Их подход предлагает комплексное решение:

  • DeepProve решает проблему доверенного вывода.
  • ZK-сопроцессор решает проблему доверенных данных.
  • Динамические zk-SNARKs напрямую включают потребность реального мира в непрерывных обновлениях в систему доказательства.

Если Lagrange сможет сохранить свое преимущество в производительности, решить критическую проблему стандартизации и продолжить развивать свою надежную сеть, она имеет хорошие шансы стать краеугольным камнем в развивающемся секторе "ИИ + ZK-инфраструктуры".

MPC-сеть Ika при поддержке Sui Foundation — комплексная техническая и инвестиционная оценка

· 38 мин чтения

Введение

Ika — это параллельная сеть многосторонних вычислений (MPC), стратегически поддерживаемая Sui Foundation. Ранее известная как dWallet Network, Ika разработана для обеспечения кроссчейн-совместимости с нулевым доверием (zero-trust) на высокой скорости и в больших масштабах. Она позволяет смарт-контрактам (особенно в блокчейне Sui) безопасно контролировать и координировать активы в других блокчейнах без использования традиционных мостов. В этом отчете представлен глубокий анализ технической архитектуры и криптографического дизайна Ika с точки зрения основателя, а также бизнес- и инвестиционный анализ, охватывающий команду, финансирование, токеномику, внедрение и конкуренцию. Для контекста также включена сводная таблица сравнения Ika с другими сетями на базе MPC (Lit Protocol, Threshold Network и Zama).

Сеть Ika

Техническая архитектура и особенности (точка зрения основателя)

Архитектура и криптографические примитивы

Основная инновация Ika заключается в новой криптографической схеме «2PC-MPC» — двухсторонних вычислениях в рамках структуры многосторонних вычислений. Простыми словами, процесс подписания всегда вовлекает две стороны: (1) пользователя и (2) сеть Ika. Пользователь сохраняет долю закрытого ключа, а сеть, состоящая из множества независимых узлов, владеет другой долей. Подпись может быть создана только при участии обеих сторон, что гарантирует: сеть сама по себе никогда не сможет подделать подпись без участия пользователя. Сторона сети — это не единая сущность, а распределенные MPC среди N валидаторов, которые коллективно действуют как вторая сторона. Пороговое значение не менее двух третей этих узлов должно прийти к согласию (аналогично консенсусу Byzantine Fault Tolerance) для генерации сетевой доли подписи. Эта структура вложенных MPC (пользователь + сеть) делает Ika защищенной от сговора (non-collusive): даже если все узлы Ika вступят в сговор, они не смогут украсть активы пользователя, поскольку участие пользователя (его доля ключа) всегда криптографически необходимо. Другими словами, Ika обеспечивает безопасность «zero-trust», поддерживая принципы децентрализации и владения пользователями в Web3 — ни одна организация или небольшая группа не может в одностороннем порядке скомпрометировать активы.

Рисунок: Схема архитектуры 2PC-MPC от Ika — пользователь выступает в качестве одной стороны (храня долю приватного ключа), а сеть Ika из N валидаторов формирует другую сторону через пороговый протокол MPC (t-из-N). Это гарантирует, что для создания действительной подписи должны сотрудничать как пользователь, так и квалифицированное большинство децентрализованных узлов.

Технически Ika реализована как автономная блокчейн-сеть, ответвленная от кодовой базы Sui. Она запускает собственный экземпляр высокопроизводительного механизма консенсуса Sui (Mysticeti, протокол BFT на основе DAG) для координации узлов MPC. Примечательно, что в версии Sui от Ika отключены смарт-контракты (цепь Ika существует исключительно для работы протокола MPC) и включены пользовательские модули для алгоритма подписания 2PC-MPC. Mysticeti обеспечивает надежный канал вещания между узлами, заменяя сложную сеть одноранговых сообщений, которую используют традиционные протоколы MPC. Используя консенсус на основе DAG для связи, Ika избегает экспоненциальных накладных расходов на связь, характерных для более ранних схем пороговой подписи, где каждой из n сторон требовалось отправлять сообщения всем остальным. Вместо этого узлы Ika транслируют сообщения через консенсус, достигая линейной сложности коммуникации O(n) и используя методы пакетной обработки и агрегации для поддержания затрат на каждый узел почти постоянными даже при значительном росте N. Это представляет собой значительный прорыв в пороговой криптографии: команда Ika заменила двухточечную связь «unicast» эффективным вещанием (broadcast) и агрегацией, что позволяет протоколу поддерживать сотни или тысячи участников без замедления работы.

Интеграция с нулевым разглашением: В настоящее время безопасность Ika достигается за счет пороговой криптографии и консенсуса BFT, а не явных доказательств с нулевым разглашением. Система не полагается на zk-SNARKs или zk-STARKs в своем основном процессе подписания. Тем не менее, Ika использует ончейн доказательства состояния (доказательства легкого клиента) для проверки событий из других цепочек, что является формой криптографической проверки (например, проверка доказательств Меркла для заголовков блоков или состояния). Дизайн оставляет место для интеграции методов нулевого разглашения в будущем — например, для проверки состояния кроссчейн-активов или условий без раскрытия конфиденциальных данных — но по состоянию на 2025 год ни один конкретный модуль zk-SNARK не является частью опубликованной архитектуры Ika. Основное внимание уделяется принципу «zero-trust» (отсутствие предположений о доверии) через схему 2PC-MPC, а не системам доказательств с нулевым разглашением.

Производительность и масштабируемость

Основная цель Ika — преодолеть узкие места в производительности предыдущих сетей MPC. Устаревшие протоколы пороговой подписи (такие как Lindell 2PC ECDSA или GG20) с трудом поддерживали более нескольких участников, часто затрачивая много секунд или минут на создание одной подписи. В отличие от них, оптимизированный протокол Ika достигает субсекундной задержки при подписании и может обрабатывать очень высокую пропускную способность запросов на подпись параллельно. Данные бенчмарков указывают на то, что Ika может масштабироваться до 10 000 подписей в секунду, сохраняя при этом безопасность в большом кластере узлов. Это стало возможным благодаря вышеупомянутой линейной связи и активному использованию батчинга: сеть может генерировать множество подписей одновременно за один раунд протокола, резко снижая средние затраты. По заявлению команды, Ika может работать в 10 000 раз быстрее, чем существующие сети MPC под нагрузкой. На практике это означает, что высокочастотные транзакции в реальном времени (такие как торговля или кроссчейн-операции DeFi) могут поддерживаться без обычных задержек порогового подписания. Задержка находится на уровне субсекундной финальности, что означает, что подпись (и соответствующая кроссчейн-операция) может быть завершена почти мгновенно после запроса пользователя.

Не менее важно и то, что Ika делает это, масштабируя количество подписантов для усиления децентрализации. Традиционные конфигурации MPC часто использовали фиксированный комитет из 10–20 узлов, чтобы избежать падения производительности. Архитектура Ika может расширяться до сотен или даже тысяч валидаторов, участвующих в процессе подписания без значительного замедления. Такая массовая децентрализация повышает безопасность (злоумышленнику сложнее подкупить большинство) и надежность сети. Лежащий в основе консенсус является византийски отказоустойчивым, поэтому сеть может выдержать компрометацию или отключение до одной трети узлов и продолжать корректно функционировать. В любой конкретной операции подписания только пороговое значение t-из-N узлов (например, 67% от N) должно активно участвовать; по замыслу, если слишком много узлов отключено, подпись может быть задержана, но система спроектирована так, чтобы изящно справляться с типичными сценариями сбоев (аналогично свойствам живучести и безопасности консенсуса блокчейна). В итоге Ika достигает как высокой пропускной способности, так и большого количества валидаторов — комбинация, которая выделяет её на фоне ранних MPC-решений, которым приходилось жертвовать децентрализацией ради скорости.

Инструменты для разработчиков и интеграция

Сеть Ika создана для того, чтобы быть удобной для разработчиков, особенно для тех, кто уже строит на базе Sui. Разработчики не пишут смарт-контракты непосредственно в сети Ika (поскольку сеть Ika не исполняет пользовательские контракты), а вместо этого взаимодействуют с Ika из других сетей. Например, контракт Sui Move может вызывать функции Ika для подписания транзакций во внешних сетях. Для облегчения этого процесса Ika предоставляет надежный инструментарий и SDK:

  • TypeScript SDK: Ika предлагает TypeScript SDK (библиотека Node.js), который повторяет стиль Sui SDK. Этот SDK позволяет разработчикам создавать и управлять dWallets (децентрализованными кошельками) и отправлять запросы на подписание в Ika из своих приложений. Используя TS SDK, разработчики могут генерировать пары ключей, регистрировать доли пользователей и вызывать RPC Ika для координации пороговых подписей — и все это с использованием знакомых паттернов API Sui. SDK абстрагирует сложность протокола MPC, делая процесс таким же простым, как вызов функции для запроса (например) подписи транзакции Bitcoin при наличии соответствующего контекста и одобрения пользователя.

  • CLI и локальная сеть: Для более прямого взаимодействия доступен интерфейс командной строки (CLI) под названием dWallet CLI. Разработчики могут запустить локальный узел Ika или даже локальную тестовую сеть, создав форк открытого репозитория. Это полезно для тестирования и интеграции в среде разработки. Документация содержит руководство по настройке локальной сети разработки (devnet), получению токенов тестнета (DWLT — токен тестовой сети) и созданию первого адреса dWallet.

  • Документация и примеры: Документация Ika включает пошаговые руководства для распространенных сценариев, таких как «Ваш первый dWallet». В них показано, как создать dWallet, соответствующий адресу в другой сети (например, адрес Bitcoin, управляемый ключами Ika), как зашифровать долю ключа пользователя для безопасного хранения и как инициировать кроссчейн-транзакции. Примеры кода охватывают такие варианты использования, как перевод BTC через вызов смарт-контракта Sui или планирование будущих транзакций (функция, которую поддерживает Ika, позволяющая предварительно подписывать транзакции при определенных условиях).

  • Интеграция с Sui (легкие клиенты): Ika «из коробки» тесно интегрирована с блокчейном Sui. Сеть Ika внутренне запускает легкий клиент Sui для бездоверительного чтения данных Sui ончейн. Это означает, что смарт-контракт Sui может инициировать событие или вызов, который Ika распознает (через доказательство состояния) как триггер для выполнения действия. Например, контракт Sui может проинструктировать Ika: «когда произойдет событие X, подпиши и транслируй транзакцию в Ethereum». Узлы Ika проверят событие Sui с помощью доказательства легкого клиента, а затем коллективно создадут подпись для транзакции Ethereum. Подписанная полезная нагрузка может быть доставлена в целевую сеть (возможно, через оффчейн-релейер или самим пользователем) для выполнения желаемого действия. В настоящее время Sui является первой полностью поддерживаемой управляющей сетью (учитывая происхождение Ika на Sui), но архитектура является мультичейн-ориентированной по своей природе. Поддержка доказательств состояния и интеграция с другими сетями включены в дорожную карту — например, команда упоминала расширение Ika для работы с роллапами в экосистеме Polygon Avail (предоставление возможностей dWallet для роллапов с использованием Avail в качестве уровня данных) и другими уровнями L1 в будущем.

  • Поддерживаемые криптографические алгоритмы: Сеть Ika может генерировать ключи и подписи практически для любой схемы подписи блокчейна. Изначально она поддерживает ECDSA (алгоритм на эллиптических кривых, используемый в Bitcoin, аккаунтах Ethereum ECDSA, BNB Chain и т. д.). В ближайшем будущем планируется поддержка EdDSA (Ed25519, используемый в таких сетях, как Solana и некоторых сетях Cosmos) и подписей Шнорра (например, ключи Schnorr в Bitcoin Taproot). Такая широкая поддержка означает, что dWallet в Ika может иметь адрес в Bitcoin, адрес в Ethereum, в Solana и так далее — все они будут управляться одним и тем же базовым распределенным ключом. Таким образом, разработчики на Sui или других платформах могут интегрировать любую из этих сетей в свои dApps через одну унифицированную среду (Ika), вместо того чтобы иметь дело со специфическими для каждой сети мостами или кастодианами.

В итоге Ika предлагает опыт разработки, схожий с взаимодействием с узлом блокчейна или кошельком, абстрагируясь от сложной криптографии. Будь то через TypeScript SDK или напрямую через контракты Move и легкие клиенты, сеть стремится сделать кроссчейн-логику доступной для разработчиков по принципу «plug-and-play».

Безопасность, децентрализация и отказоустойчивость

Безопасность имеет первостепенное значение в архитектуре Ika. Модель нулевого доверия означает, что ни одному пользователю не нужно доверять сети Ika единоличный контроль над активами в любой момент времени. Если пользователь создает dWallet (скажем, адрес BTC под управлением Ika), закрытый ключ этого адреса никогда не удерживается какой-либо одной стороной — даже самим пользователем в одиночку. Вместо этого пользователь владеет секретной долей, а сеть коллективно владеет другой долей. Обе доли необходимы для подписания любой транзакции. Таким образом, даже если произойдет худший сценарий (например, многие узлы Ika будут скомпрометированы злоумышленником), они все равно не смогут переместить средства без секретной доли ключа пользователя. Это свойство устраняет основной риск традиционных мостов, где кворум валидаторов может вступить в сговор для кражи заблокированных активов. Ika устраняет этот риск, фундаментально меняя структуру доступа (порог установлен таким образом, что одной сети никогда не бывает достаточно — порог фактически включает пользователя). В научной литературе это новая парадигма: MPC-сеть без сговора, где владелец актива по определению остается частью кворума подписания.

Со стороны сети Ika использует модель делегированного доказательства доли владения (Delegated Proof-of-Stake), унаследованную от архитектуры Sui, для выбора и стимулирования валидаторов. Держатели токенов IKA могут делегировать стейк узлам валидаторов; лучшие валидаторы (взвешенные по стейку) становятся полномочными органами на время эпохи и обеспечивают византийскую отказоустойчивость (2/3 честных узлов) в каждой эпохе. Это означает, что система предполагает наличие менее 33% вредоносного стейка для поддержания безопасности. Если валидатор ведет себя некорректно (например, пытается создать неверную долю подписи или цензурировать транзакции), протокол консенсуса и MPC обнаружит это — неверные доли подписи могут быть идентифицированы (они не объединятся в валидную подпись), а вредоносный узел может быть зафиксирован в журнале и потенциально подвергнут слэшингу или удален в будущих эпохах. В то же время живучесть сети сохраняется до тех пор, пока участвует достаточное количество узлов (>67%); консенсус может продолжать финализировать операции, даже если многие узлы внезапно выйдут из строя или отключатся. Такая отказоустойчивость гарантирует надежность сервиса — не существует единой точки отказа, так как в процессе участвуют сотни независимых операторов в различных юрисдикциях. Децентрализация дополнительно усиливается за счет огромного количества участников: Ika не ограничивается фиксированным малым комитетом, поэтому она может привлекать больше валидаторов для повышения безопасности без значительной потери производительности. На самом деле протокол Ika был специально разработан, чтобы «преодолеть лимит узлов MPC-сетей» и обеспечить массовую децентрализацию.

Наконец, команда Ika подвергла свою криптографию внешней проверке. В 2024 году они опубликовали подробный технический документ (whitepaper), описывающий протокол 2PC-MPC, и на данный момент прошли как минимум один аудит безопасности от сторонней организации. Например, в июне 2024 года аудит компании Symbolic Software проверил реализацию протокола 2PC-MPC на языке Rust и связанные с ним криптографические библиотеки Ika. Аудит был сосредоточен на проверке корректности криптографических протоколов (обеспечение отсутствия уязвимостей в схеме пороговой подписи ECDSA, генерации ключей или агрегации долей) и поиске потенциальных уязвимостей. Исходный код является открытым (в GitHub dWallet Labs), что позволяет сообществу проверять его и вносить вклад в безопасность. На этапе альфа-тестирования команда также предупреждала, что программное обеспечение все еще является экспериментальным и еще не прошло производственный аудит, однако проведение текущих аудитов и улучшение безопасности были главными приоритетами перед запуском основной сети. В целом, модель безопасности Ika представляет собой сочетание доказуемых криптографических гарантий (из пороговых схем) и децентрализации уровня блокчейна (из консенсуса PoS и большого набора валидаторов), проверенных экспертами для обеспечения надежной защиты как от внешних злоумышленников, так и от внутреннего сговора.

Совместимость и функциональная совместимость экосистем

Ika специально разработана как уровень функциональной совместимости, изначально для Sui, но с возможностью расширения на многие другие экосистемы. С первого дня ее самая тесная интеграция реализована с блокчейном Sui: фактически она выступает как дополнительный модуль для Sui, расширяя возможности Sui dApps мультичейн-функционалом. Такое тесное взаимодействие продумано специально — контракты Move и объектно-ориентированная модель Sui делают его отличным «контроллером» для dWallets от Ika. Например, DeFi-приложение на Sui может использовать Ika для мгновенного привлечения ликвидности из Ethereum или Bitcoin, превращая Sui в хаб для мультичейн-ликвидности. Поддержка Ika со стороны Sui Foundation указывает на стратегию позиционирования Sui как «базовой сети для каждой сети», использующей Ika для подключения к внешним активам. На практике, когда мейннет Ika будет запущен, разработчик на Sui сможет создать контракт Move, который, скажем, принимает депозиты в BTC: за кулисами этот контракт создаст Bitcoin dWallet (адрес) через Ika и будет выдавать инструкции на перемещение BTC при необходимости. Конечный пользователь воспринимает это так, будто Bitcoin — это просто еще один актив внутри приложения Sui, хотя BTC остается нативным в сети Bitcoin до тех пор, пока транзакция с валидной пороговой подписью не переместит его.

Помимо Sui, архитектура Ika поддерживает другие блокчейны уровня Layer-1, Layer-2 и даже офчейн-системы. Сеть может одновременно содержать несколько легких клиентов, поэтому она способна валидировать состояние из Ethereum, Solana, Avalanche или других сетей — позволяя смарт-контрактам на этих чейнах (или их пользователям) также использовать MPC-сеть Ika. Хотя такие возможности могут внедряться постепенно, целью разработки является чейн-агностичность. В промежуточный период, даже без глубокой ончейн-интеграции, Ika можно использовать в более ручном режиме: например, приложение на Ethereum может вызвать API Ika (через оракул или офчейн-сервис), чтобы запросить подпись для транзакции Ethereum или сообщения. Поскольку Ika поддерживает ECDSA, ее можно использовать даже для децентрализованного управления ключами аккаунта Ethereum, подобно тому как работают PKP в Lit Protocol (мы обсудим Lit позже). Ika также продемонстрировала такие варианты использования, как управление Bitcoin на роллапах — примером является интеграция с фреймворком Polygon Avail, позволяющая пользователям роллапов управлять BTC, не доверяя централизованному кастодиану. Это говорит о том, что Ika может сотрудничать с различными экосистемами (Polygon/Avail, роллапы Celestia и т. д.) в качестве поставщика децентрализованной инфраструктуры ключей.

Подводя итог, с технической точки зрения Ika совместима с любой системой, которая полагается на цифровые подписи, — а это практически все блокчейны. Ее первоначальное развертывание на Sui — это только начало; долгосрочное видение заключается в создании универсального уровня MPC, к которому любая сеть или dApp смогут подключиться для безопасных кроссчейн-операций. Поддерживая общие криптографические стандарты (ECDSA, Ed25519, Schnorr) и обеспечивая необходимую проверку легких клиентов, Ika может стать своего рода сетью «MPC-как-сервис» для всего Web3, объединяя активы и действия с минимальным уровнем доверия.

Бизнес-перспективы и инвестиционный потенциал

Команда основателей и их бэкграунд

Ika была основана командой опытных специалистов в области криптографии и блокчейна, базирующихся в основном в Израиле. Создателем и генеральным директором проекта является Омер Садика (Omer Sadika), предприниматель с богатым опытом в сфере криптобезопасности. Ранее Омер был соучредителем Odsy Network, еще одного проекта, сфокусированного на децентрализованной инфраструктуре кошельков, и является основателем/генеральным директором dWallet Labs — компании, стоящей за Ika. Его послужной список включает обучение в Y Combinator (выпускник YC), а основное внимание он уделяет кибербезопасности и распределенным системам. Опыт Омера в Odsy и dWallet Labs напрямую лег в основу концепции Ika: по сути, Ika можно рассматривать как эволюцию концепции «динамического децентрализованного кошелька», над которой работала Odsy, теперь реализованную в виде MPC-сети на Sui.

Техническим директором и соучредителем Ika является Йехонатан Коэн Скали (Yehonatan Cohen Scaly), эксперт по криптографии, который выступил соавтором протокола 2PC-MPC. Йехонатан руководит исследованиями и разработками (R&D) новых криптографических алгоритмов Ika; ранее он работал в сфере кибербезопасности (вероятно, занимаясь академическими исследованиями в области криптографии). Его цитировали при обсуждении ограничений существующих пороговых схем и того, как подход Ika преодолевает их, что отражает глубокий опыт в MPC и распределенных криптографических протоколах. Еще одним соучредителем является Давид Лахмиш (David Lachmish), который курирует разработку продукта. Роль Давида заключается в переводе базовой технологии в удобные для разработчиков продукты и реальные сценарии использования. Трио Омера, Йехонатана и Давида — вместе с другими исследователями, такими как д-р Долев Муцари (Dolev Mutzari, вице-президент по исследованиям в dWallet Labs) — составляет основу руководства Ika. В совокупности компетенции команды включают в себя создание стартапов, вклад в академические исследования и опыт работы на стыке криптографии, безопасности и блокчейна. Именно благодаря такому глубокому опыту говорят, что Ika создана «одними из ведущих мировых экспертов по криптографии».

Помимо основателей, в более широкую команду и состав консультантов Ika, вероятно, входят люди с серьезным бэкграундом в криптографии. Например, Долев Муцари (упомянутый выше) является соавтором технического документа и сыграл важную роль в разработке протокола. Присутствие таких талантов вселяет в инвесторов уверенность в том, что сложная технология Ika находится в надежных руках. Более того, наличие основателя (Омера), который уже успешно привлекал средства и создавал сообщество вокруг концепций Odsy/dWallet, означает, что Ika извлекает выгоду из уроков, извлеченных в ходе предыдущих итераций идеи. Базирование команды в Израиле — стране, известной своим сектором криптографии и кибербезопасности, — также обеспечивает им доступ к богатому кадровому резерву разработчиков и исследователей.

Раунды финансирования и ключевые инвесторы

Ika (и её материнская компания dWallet Labs) привлекла значительное венчурное финансирование и стратегические инвестиции с момента своего основания. На сегодняшний день проект привлек более **21 млн врамкахнесколькихраундов.Начальныйпосевнойраунд(seedround)вавгусте2022годасоставил5млн** в рамках нескольких раундов. Начальный **посевной раунд (seed round) в августе 2022 года** составил 5 млн , что было весьма примечательно, учитывая условия «медвежьего» рынка в то время. В этот посевной раунд вошел широкий круг известных криптоинвесторов и бизнес-ангелов. Среди заметных участников были Node Capital (ведущий инвестор), Lemniscap, Collider Ventures, Dispersion Capital, Lightshift Capital, Tykhe Block Ventures, Liquid2 Ventures, Zero Knowledge Ventures и другие. Также присоединились видные индивидуальные инвесторы, такие как Навал Равикант (сооснователь AngelList и известный технологический инвестор), Марк Бхаргава (сооснователь Tagomi), Рене Рейнсберг (сооснователь Celo) и ряд других деятелей индустрии. Такой список спонсоров подчеркнул высокое доверие к подходу Ika к децентрализованному хранению (custody) еще на стадии идеи.

В мае 2023 года Ika привлекла дополнительные ~ 7,5 млн врамкахтого,что,повсейвидимости,являетсяраундомСерииAилистратегическимраундом,посообщениям,приоценкеоколо250млнв рамках того, что, по всей видимости, является **раундом Серии A или стратегическим раундом**, по сообщениям, при оценке около 250 млн. Этот раунд возглавили Blockchange Ventures и Node Capital (повторно), при участии Insignius Capital, Rubik Ventures и других. К этому моменту тезис о масштабируемых сетях MPC (многосторонних вычислений) набрал обороты, и прогресс Ika, вероятно, побудил этих инвесторов удвоить свои вложения. Оценка в 250 млн $ для сети на относительно ранней стадии отражала ожидания рынка относительно того, что Ika может стать фундаментальной инфраструктурой в Web3 (сопоставимой с блокчейнами L1 или крупными протоколами DeFi с точки зрения ценности).

Самая резонансная инвестиция состоялась в апреле 2025 года, когда Sui Foundation объявила о стратегических инвестициях в Ika. Это партнерство с экосистемным фондом Sui увеличило общее финансирование Ika до более чем 21 млн $ и закрепило тесную связь с блокчейном Sui. Хотя точная сумма инвестиций Sui Foundation не разглашалась, очевидно, что это было значительное одобрение — вероятно, в размере нескольких миллионов долларов США. Поддержка Sui Foundation носит не только финансовый характер; она также означает, что Ika получает мощную помощь в реализации стратегии выхода на рынок (go-to-market) внутри экосистемы Sui (привлечение разработчиков, поддержка интеграции, маркетинг и т. д.). Согласно пресс-релизам, «Ika… объявила о стратегических инвестициях от Sui Foundation, в результате чего её общее финансирование превысило 21 миллион долларов». Этот стратегический раунд, а не традиционный раунд венчурного капитала, подчеркивает, что Sui рассматривает Ika как критически важную инфраструктуру для будущего своего блокчейна (аналогично тому, как Ethereum Foundation может напрямую поддерживать проект Layer-2 или проект по обеспечению интероперабельности, который приносит пользу Ethereum).

Помимо Sui, стоит отметить других спонсоров: Node Capital (базирующийся в Китае криптофонд, известный ранними инвестициями в инфраструктуру), Lemniscap (крипто-венчурный фонд, специализирующийся на ранних инновациях протоколов) и Collider Ventures (израильский венчурный фонд, вероятно, обеспечивающий локальную поддержку). Примечательно лидерство Blockchange Ventures в раунде 2023 года; Blockchange — это венчурный фонд, который поддержал несколько инфраструктурных криптопроектов, и их лидерство предполагает, что они увидели в технологии Ika потенциал для определения категории. Кроме того, Digital Currency Group (DCG) и Node Capital возглавили сбор средств в размере 5 млн $ для dWallet Labs до ребрендинга Ika (согласно сообщению Омера в LinkedIn) — участие DCG (через более ранний раунд для компании) указывает на еще большую поддержку в фоновом режиме.

Подводя итог, можно сказать, что путь финансирования Ika демонстрирует сочетание традиционных венчурных капиталистов и стратегических партнеров. Участие Sui Foundation особенно выделяется, так как оно предоставляет не только капитал, но и интегрированную экосистему для внедрения технологий Ika. Инвесторы, по сути, делают ставку на то, что Ika станет основным решением для децентрализованного управления ключами и мостов (bridging) во многих сетях, и соответствующим образом оценили проект.

Токеномика и экономическая модель

У Ika будет собственный утилитарный токен под названием $IKA, который занимает центральное место в экономике и модели безопасности сети. Примечательно, что токен IKA запускается в блокчейне Sui (как нативный актив SUI), несмотря на то, что сама сеть Ika является отдельной цепочкой. Это означает, что IKA будет существовать как монета, которую можно хранить и передавать в Sui, как и любой другой актив Sui, и она будет использоваться двойным образом: внутри сети Ika для стейкинга и комиссий, и в Sui для управления или доступа в DApps. Токеномику можно охарактеризовать следующим образом:

  • Комиссии за газ: Подобно тому, как ETH является газом в Ethereum, а SUI — газом в Sui, IKA служит газом/платой за операции MPC в сети Ika. Когда пользователь или DApp запрашивает подпись или операцию dWallet, сети выплачивается комиссия в IKA. Эти комиссии компенсируют валидаторам вычислительную и коммуникационную работу по запуску протокола пороговой подписи. В «белой книге» (whitepaper) роль IKA сравнивается с газом Sui, подтверждая, что все кроссчейн-транзакции, фасилитируемые Ika, будут облагаться небольшой комиссией в IKA. График комиссий, скорее всего, пропорционален сложности операции (например, одна подпись может стоить базовую комиссию, в то время как более сложные многоступенчатые рабочие процессы могут стоить дороже).

  • Стейкинг и безопасность: IKA также является токеном стейкинга. Узлам-валидаторам в сети Ika должен быть делегирован стейк в IKA для участия в консенсусе и подписании. Консенсус следует модели делегированного доказательства доли владения (DPoS), аналогичной модели Sui: держатели токенов делегируют IKA валидаторам, а вес каждого валидатора в консенсусе (и, следовательно, в процессах пороговой подписи) определяется стейком. В каждой эпохе выбираются валидаторы, и их право голоса является функцией стейка, при этом весь набор является византийски отказоустойчивым (что означает, что если набор валидаторов имеет общий стейк X,до X, до ~ X/3 стейка может быть злонамеренным без нарушения гарантий сети). Стейкеры (делегаторы) стимулируются вознаграждениями за стейкинг: модель Ika, вероятно, включает распределение собранных комиссий (и, возможно, инфляционных вознаграждений) валидаторам и их делегаторам в конце эпох. Действительно, в документации отмечается, что все собранные комиссии за транзакции распределяются между полномочными узлами (authorities), которые могут делиться частью со своими делегаторами в качестве вознаграждения. Это отражает модель Sui по вознаграждению поставщиков услуг за пропускную способность.

  • Предложение и распределение: По состоянию на текущий момент (2-й квартал 2025 года) подробности об общем предложении IKA, первоначальном распределении и инфляции не являются полностью публичными. Однако, учитывая раунды финансирования, мы можем сделать выводы о некоторой структуре. Вероятно, часть IKA выделяется ранним инвесторам (посевные и последующие раунды) и команде, а большая часть зарезервирована для сообщества и будущих стимулов. Возможно, планируется распродажа для сообщества или аирдроп, тем более что Ika провела заметную NFT-кампанию, собрав 1,4 млн SUI, как упоминалось в новостях (это была кампания NFT-искусства на Sui, установившая рекорд; возможно, участники этой кампании могут получить вознаграждения в IKA или ранний доступ). Кампания NFT предполагает стратегию вовлечения сообщества и ускорения распределения токенов среди пользователей, а не только среди венчурных капиталистов.

  • Сроки запуска токена: Объявление Sui Foundation в октябре 2024 года гласило: «Токен IKA будет запущен нативно на Sui, открывая новые функциональные возможности и утилитарность в децентрализованной безопасности». Запуск основной сети был намечен на декабрь 2024 года, поэтому, предположительно, событие генерации токенов (TGE) должно было совпасть с ним или последовать вскоре за ним. Если основная сеть была запущена по графику, токены IKA могли начать распределяться в конце 2024 или начале 2025 года. Затем токен начал бы использоваться для оплаты газа в сети Ika и для стейкинга. До этого в тестовой сети для газа использовался временный токен (DWLT в тестнете), который не имел реальной ценности.

  • Варианты использования и накопление стоимости: Стоимость IKA как инвестиции зависит от использования сети Ika. Чем больше кроссчейн-транзакций проходит через Ika, тем больше комиссий выплачивается в IKA, что создает спрос. Кроме того, если многие захотят запустить валидаторов или обезопасить сеть, они должны приобрести и застейкать IKA, что блокирует предложение (уменьшая свободное обращение). Таким образом, IKA имеет природу «утилитарность плюс управление» — утилитарность в оплате услуг и стейкинге, и, вероятно, управление (governance) в определении будущего протокола (хотя управление пока явно не упоминается, для таких сетей характерно со временем децентрализовать контроль через голосование токенами). Можно представить, что держатели токенов IKA в будущем будут голосовать за добавление поддержки новых цепочек, настройку параметров комиссий или другие обновления протокола.

В целом, токеномика IKA направлена на баланс безопасности сети и удобства использования. Запускаясь на Sui, они облегчают пользователям экосистемы Sui получение и использование IKA (не требуется отдельный онбординг в цепочку для самого токена), что может подстегнуть внедрение. Инвесторы будут следить за такими показателями, как доля застейканного предложения (указывающая на безопасность), доход от комиссий (указывающий на использование) и партнерства, стимулирующие транзакции (указывающие на спрос на токен).

Бизнес-модель и стратегия выхода на рынок

Бизнес-модель Ika — это модель провайдера инфраструктуры в экосистеме блокчейна. Проект не предлагает продукт для конечного потребителя; вместо этого он предоставляет протокольный сервис (децентрализованное управление ключами и исполнение транзакций), который интегрируют другие проекты. Таким образом, основным механизмом получения дохода (или извлечения ценности) является плата за услуги — то есть комиссии за газ в сети IKA за использование сети. Ika можно сравнить с децентрализованным AWS для подписания ключей: любой разработчик может подключиться и использовать его, оплачивая каждое использование. В долгосрочной перспективе, по мере децентрализации сети, dWallet Labs (компания-основатель) может получать ценность за счет владения долей в сети и роста стоимости токенов, а не за счет взимания комиссий в стиле SaaS вне сети.

Стратегия выхода на рынок (GTM): На ранних этапах Ika ориентируется на разработчиков блокчейнов и проекты, которым требуются кроссчейн-функциональность или кастодиальные решения. Тесная связь с Sui обеспечивает готовый пул таких разработчиков. Сама по себе Sui, будучи новой L1-сетью, нуждается в уникальных функциях для привлечения пользователей — и Ika предлагает кроссчейн-DeFi, доступ к Bitcoin и многое другое на базе Sui, что является убедительными преимуществами. Таким образом, стратегия GTM Ika опирается на растущую экосистему Sui. Примечательно, что еще до запуска мейннета несколько проектов на Sui объявили об интеграции Ika:

  • Такие проекты, как Full Sail, Rhei, Aeon, Human Tech, Covault, Lucky Kat, Native, Nativerse, Atoma и Ekko (все они строят на Sui), «объявили о своих предстоящих запусках с использованием Ika», охватывая сценарии использования от DeFi до гейминга. Например, Full Sail может создавать биржу для торговли BTC через Ika; Lucky Kat (игровая студия) может использовать Ika для создания игровых активов, находящихся в нескольких сетях; Covault, скорее всего, занимается кастодиальными решениями и т. д. Обеспечивая эти партнерства на ранней стадии, Ika гарантирует, что сразу после запуска в сети будет наблюдаться мгновенный объем транзакций и появятся реальные приложения, демонстрирующие её возможности.

  • Ika также делает акцент на институциональных сценариях использования, таких как децентрализованный кастоди для организаций. В пресс-релизах они подчеркивают «непревзойденную безопасность для институциональных и индивидуальных пользователей» в вопросах хранения через Ika. Это говорит о том, что Ika может позиционироваться для криптокастодианов, бирж или даже игроков из сферы TradFi, которым нужен более безопасный способ управления приватными ключами (возможно, как альтернатива или дополнение к Fireblocks или Copper, которые используют MPC, но в централизованной корпоративной среде). Фактически, будучи децентрализованной сетью, Ika может позволить конкурентам в сфере кастоди полагаться на одну и ту же надежную сеть подписания, а не создавать собственные решения. Эта кооперативная модель может привлечь институты, которые предпочитают нейтрального децентрализованного кастодиана для определенных активов.

  • Еще один аспект — интеграция с ИИ: Ika упоминает «защитные барьеры для ИИ-агентов» (AI Agent guardrails) в качестве сценария использования. Это перспективное направление, играющее на тренде автономности ИИ (например, ИИ-агенты, совершающие операции в блокчейне). Ika может гарантировать, что ИИ-агент (например, автономный экономический агент, получивший контроль над средствами) не сможет скрыться с деньгами, поскольку сам агент не является единственным владельцем ключа — ему все равно потребуется доля пользователя или соблюдение условий в Ika. Маркетинг Ika как поставщика механизмов безопасности для ИИ в Web3 — это новаторский подход для привлечения интереса из этого сектора.

Географически присутствие Node Capital и других инвесторов намекает на фокус на Азию в дополнение к западному рынку. У Sui сильное азиатское сообщество (особенно в Китае). NFT-кампания Ika на Sui (арт-кампания, собравшая 1,4 млн SUI) указывает на усилия по созданию сообщества — возможно, привлекая китайских пользователей, которые активны в NFT-пространстве Sui. Проводя продажи NFT или аирдропы для сообщества, Ika может сформировать базу рядовых пользователей, которые владеют токенами IKA и заинтересованы в продвижении проекта.

Со временем бизнес-модель может расшириться до предложения премиум-функций или корпоративных интеграций. Например, в то время как публичная сеть Ika является открытой (permissionless), dWallet Labs может запускать частные инстансы или версии для консорциумов для определенных клиентов или предоставлять консультационные услуги проектам, интегрирующим Ika. Они также могут зарабатывать, запуская часть валидаторов на раннем этапе (фаза начальной загрузки) и, таким образом, собирая часть комиссий.

В целом, стратегия GTM Ika тесно связана с партнерствами внутри экосистемы. Глубоко интегрируясь в дорожную карту Sui (где цели Sui на 2025 год включают кроссчейн-ликвидность и уникальные кейсы), Ika гарантирует себе рост вместе с этой L1-сетью. Одновременно она позиционирует себя как универсальное решение для мультичейн-координации, которое затем может быть предложено проектам в других сетях после того, как успех на Sui будет продемонстрирован. Поддержка со стороны Sui Foundation и объявления о ранних интеграциях дают Ika значительное преимущество в плане доверия и принятия по сравнению с запуском в изоляции.

Принятие экосистемой, партнерства и дорожная карта

Даже на ранней стадии Ika сформировала впечатляющий список взаимодействий в экосистеме:

  • Принятие в экосистеме Sui: Как уже упоминалось, несколько проектов на базе Sui интегрируют Ika. Это означает, что после запуска мейннета Ika мы ожидаем появления в dApps на Sui функций с пометкой «Работает на базе Ika» (Powered by Ika) — например, протокол кредитования на Sui, позволяющий пользователям вносить BTC, или DAO на Sui, использующая Ika для хранения своей казны в нескольких сетях. Тот факт, что такие проекты, как Rhei, Atoma, Nativerse (вероятно, DeFi-проекты) и Lucky Kat (гейминг/NFT), уже участвуют, показывает, что применимость Ika охватывает различные вертикали.

  • Стратегические партнерства: Самым важным партнерством Ika является сотрудничество с Sui Foundation, которая выступает и инвестором, и промоутером. Официальные каналы Sui (блог и т. д.) активно освещают Ika, фактически одобряя её как решение для интероперабельности в Sui. Кроме того, Ika, вероятно, работает с другими поставщиками инфраструктуры. Например, учитывая упоминание zkLogin (функция входа в Sui через Web2) наряду с Ika, возможен комбинированный сценарий использования, где zkLogin отвечает за аутентификацию пользователя, а Ika — за кроссчейн-транзакции, что вместе обеспечивает бесшовный UX. Также упоминание Avail (Polygon) в блогах Ika указывает на партнерство или пилотный проект в этой экосистеме: возможно, с Polygon Labs или командами, строящими роллапы на Avail, для использования Ika при переносе (бриджинге) Bitcoin в эти роллапы. Другая потенциальная область партнерства — кастодианы. Например, интеграция Ika с провайдерами кошельков, такими как Zengo (примечательно, что сооснователь ZenGo был участником предыдущего проекта Омера), или с технологиями институционального кастоди, такими как Fireblocks. Хотя это не подтверждено, такие цели были бы логичными (ведь Fireblocks уже сотрудничает с Sui в других областях; можно представить, как Fireblocks использует Ika для MPC на Sui).

  • Взаимодействие с сообществом и разработчиками: Ika ведет Discord и, вероятно, проводит хакатоны, чтобы привлечь разработчиков к созданию решений с использованием dWallets. Технология новая, поэтому её продвижение через обучение имеет ключевое значение. Наличие разделов «Use cases» (Сценарии использования) и «Builders» (Разработчики) на их сайте, а также посты в блоге, объясняющие основные концепции, указывают на стремление помочь разработчикам освоиться с концепцией dWallets. Чем больше разработчиков поймут, что они могут создавать кроссчейн-логику без мостов (и без ущерба для безопасности), тем активнее будет расти органическое принятие.

  • Дорожная карта: По состоянию на 2025 год дорожная карта Ika включала:

    • Альфа-версия и тестнет (2023–2024): Альфа-тестнет был запущен в 2024 году на Sui, что позволило разработчикам экспериментировать с dWallets и предоставлять обратную связь. Этот этап использовался для доработки протокола, исправления ошибок и проведения внутренних аудитов.
    • Запуск мейннета (декабрь 2024 г.): Ika планировала выйти в мейннет к концу 2024 года. Если это было достигнуто, то к настоящему времени (середина 2025 года) мейннет Ika должен функционировать. Запуск, вероятно, включал первоначальную поддержку набора сетей: как минимум Bitcoin и Ethereum (сети ECDSA) на старте, учитывая, что они активно упоминались в маркетинге.
    • Цели на 2025 год после запуска: В 2025 году ожидается фокус на масштабировании использования (через приложения на Sui и, возможно, расширение на другие сети). Команда будет работать над добавлением поддержки Ed25519 и подписей Шнорра вскоре после запуска, что позволит интегрироваться с Solana, Polkadot и другими экосистемами. Они также внедрят больше легких клиентов (возможно, легкий клиент Ethereum для Ika, легкий клиент Solana и т. д.) для расширения бездоверительного управления (trustless control). Еще один пункт дорожной карты — вероятно, расширение набора публичных валидаторов (permissionless validator expansion), поощрение присоединения независимых валидаторов и дальнейшая децентрализация сети. Поскольку код является форком Sui, запуск валидатора Ika аналогичен запуску узла Sui, что под силу многим операторам.
    • Улучшение функционала: В блогах упоминались две интересные функции: Зашифрованные доли пользователей (Encrypted User Shares) и Подписание будущих транзакций (Future Transaction signing). Зашифрованные доли пользователей означают, что пользователи могут по желанию зашифровать свою приватную долю и сохранить её ончейн (возможно, в Ika или другом месте) так, чтобы только они могли её расшифровать, что упрощает восстановление. Подписание будущих транзакций подразумевает возможность предварительного подписания транзакции в Ika, которая исполнится позже при выполнении определенных условий. Эти функции повышают удобство использования (пользователям не нужно быть в сети для каждого действия, если они заранее одобрили определенную логику, сохраняя при этом некастодиальную безопасность). Реализация этих функций в 2025 году еще больше выделит предложение Ika.
    • Рост экосистемы: К концу 2025 года Ika, вероятно, стремится к тому, чтобы её активно использовали экосистемы нескольких сетей. Мы можем увидеть, например, проект на Ethereum, использующий Ika через оракул (если прямая ончейн-интеграция еще не реализована), или сотрудничество с интерчейн-проектами, такими как Wormhole или LayerZero, где Ika может служить механизмом подписания для безопасной передачи сообщений.

Конкурентная среда также будет определять стратегию Ika. Она не одинока в предложении децентрализованного управления ключами, поэтому часть её дорожной карты будет включать акцент на преимуществах в производительности и уникальной безопасности «двух сторон» в сравнении с другими. В следующем разделе мы сравним Ika с её заметными конкурентами: Lit Protocol, Threshold Network и Zama.

АспектIka (Параллельная сеть MPC)Lit Protocol (PKI и вычисления)Threshold Network (tBTC и TSS)Zama (Сеть FHE)
Запуск и статусОснован в 2022 году; Тестнет в 2024 году; Мейннет запущен на Sui в декабре 2024 года (начало 2025 года). Токен $IKA запущен на Sui.Запущен в 2021 году; сеть узлов Lit работает. Токен $LIT (запущен в 2021 году). Создает роллап «Chronicle» для масштабирования.Сеть запущена в 2022 году после слияния Keep / NuCypher. Токен $T управляет DAO. Запущен tBTC v2 для моста с Bitcoin.В разработке (по состоянию на 2025 год публичная сеть отсутствует). Привлечены крупные раунды венчурного капитала для R & D. Токена пока нет (инструменты FHE на стадии альфа-тестирования).
Основное направление / Вариант использованияКроссчейн-взаимодействие и хранение: пороговая подпись для управления нативными активами в разных сетях (например, BTC, ETH) через dWallets. Обеспечивает работу DeFi, мультичейн-DApps и т. д.Децентрализованное управление ключами и контроль доступа: пороговое шифрование / дешифрование и условное подписание через PKP (программируемые пары ключей). Популярно для ограничения доступа к контенту, кроссчейн-автоматизации с помощью JavaScript «Lit Actions».Услуги пороговой криптографии: например, децентрализованный мост Bitcoin-Ethereum tBTC; пороговая ECDSA для хранения цифровых активов; пороговое прокси-перешифрование (PRE) для конфиденциальности данных.Вычисления с сохранением конфиденциальности: полностью гомоморфное шифрование (FHE) для обеспечения обработки зашифрованных данных и приватных смарт-контрактов. Фокус на конфиденциальности (например, приватные DeFi, ончейн ML), а не на кроссчейн-управлении.
АрхитектураФорк блокчейна Sui (DAG-консенсус Mysticeti), модифицированный для MPC. На Ika нет пользовательских смарт-контрактов; используется протокол 2PC-MPC вне сети среди ~N валидаторов + доля пользователя. Дизайн с высокой пропускной способностью (10 тыс. TPS).Децентрализованная сеть + L2: узлы Lit запускают MPC, а также среду выполнения JS на базе TEE. Роллап «Chronicle» на Arbitrum используется для привязки состояния и координации узлов. Использует порог 2 / 3 для консенсуса по операциям с ключами.Децентрализованная сеть на Ethereum: операторы узлов вносят стейкинг в $T и случайным образом выбираются в группы подписантов (например, 100 узлов для tBTC). Использует оффчейн-протоколы (GG18 и др.) с ончейн-контрактами Ethereum для координации и обработки депозитов.Инструментарии FHE поверх существующих сетей: технологии Zama (например, библиотеки Concrete, TFHE) позволяют использовать FHE на Ethereum (fhEVM). Планируется система управления пороговыми ключами (TKMS) для ключей FHE. Вероятно, будет интегрироваться с L1 или работать как Layer-2 для приватных вычислений.
Модель безопасности2PC-MPC, без сговора: для любой подписи требуется доля ключа пользователя + порог из N валидаторов (2 / 3 BFT). Ни одна сущность никогда не владеет полным ключом. Консенсус BFT допускает <33 % злоумышленников. Аудит проведен Symbolic (2024).Порог + TEE: требуется 2 / 3 узлов Lit для подписания / дешифрования. Использует доверенные среды выполнения (TEE) на каждом узле для безопасного запуска предоставленного пользователем кода (Lit Actions). Безопасность зависит от честности узлов и защиты оборудования.Пороговая многосторонняя система: например, для tBTC случайно выбранная группа из ~100 узлов должна достичь порога (например, 51) для подписания транзакций BTC. Экономические стимулы (стейкинг $T, слэшинг) для поддержания честного большинства. Управляется DAO; инциденты безопасности решаются через управление.На базе FHE: безопасность основана на криптографической сложности FHE (обучение с ошибками и т. д.) — данные всегда остаются зашифрованными. TKMS от Zama указывает на использование пороговой криптографии также для управления ключами FHE. Сеть еще не запущена; безопасность проверяется учеными.
ПроизводительностьЗадержка менее секунды, теоретически ~10 000 подписей / сек. Масштабируется до сотен или тысяч узлов без существенной потери производительности (подход с трансляцией и пакетной обработкой). Подходит для использования в DApps в реальном времени (трейдинг, игры).Умеренная задержка (более высокая из-за накладных расходов TEE и консенсуса). В Lit около 50 узлов; используется «shadow splicing» для масштабирования, но большое количество узлов может снизить производительность. Хорошо подходит для задач средней частоты (открытие доступа, периодическое подписание транзакций). Chronicle L2 помогает с пакетированием.Более низкая пропускная способность, более высокая задержка: минтинг tBTC может занимать минуты (ожидание подтверждений Bitcoin + пороговое подписание) и использует небольшие группы для подписания. Внимание Threshold сосредоточено на качестве (безопасности), а не на количестве — это подходит для мостовых транзакций и контроля доступа, но не рассчитано на тысячи TPS.Высокая задержка вычислений: FHE в настоящее время намного медленнее, чем вычисления в открытом виде (на несколько порядков). Zama оптимизирует процессы, но выполнение приватных контрактов будет медленнее и дороже обычных. Не предназначено для высокочастотных задач; ориентировано на сложные вычисления, где конфиденциальность превыше всего.
ДецентрализацияВысокая — открытый набор валидаторов, возможны сотни валидаторов. Делегированное PoS (в стиле Sui) обеспечивает открытое участие и децентрализованное управление со временем. Пользователь всегда участвует в процессе (его невозможно обойти).Средняя — в настоящее время около 30–50 основных узлов, управляемых командой Lit и партнерами. Планируется дальнейшая децентрализация. Узлы выполняют сложные задачи (MPC + TEE), поэтому масштабирование нетривиально. Управление еще не полностью децентрализовано (Lit DAO существует, но на ранней стадии).Высокая — большой пул стейкеров; однако фактическое подписание выполняется выбранными группами (не всей сетью сразу). Сеть децентрализована настолько, насколько распределен ее стейк. Управляется Threshold DAO (голосование владельцев токенов) — зрелая децентрализация управления.Н / Д (для сети) — Zama сейчас скорее проект, движимый компанией. Если fhEVM или сети будут запущены, изначально они, вероятно, будут централизованными или с ограниченным набором узлов (учитывая сложность). Со временем выполнение транзакций FHE может быть децентрализовано, но в 2025 году это неизведанная территория.
Токен и стимулы$IKA (на базе Sui) для оплаты газа, стейкинга и, потенциально, управления. Стимул: получение комиссионных за работу валидаторов; стоимость токена растет вместе с использованием сети. Поддержка Sui Foundation придает ему экосистемную ценность.Токен **LIT—используетсядляуправленияи,возможно,оплатырасширенныхуслуг.LitActionsвнастоящеевремябесплатныдляразработчиков(безгаза);вдолгосрочнойперспективеможетбытьвведенамоделькомиссий.LIT** — используется для управления и, возможно, оплаты расширенных услуг. Lit Actions в настоящее время бесплатны для разработчиков (без газа); в долгосрочной перспективе может быть введена модель комиссий. LIT стимулирует работу узлов (стейкеров), но токеномика еще развивается.Токен **T—стейкаетсяузлами,управляетказначействомDAOиобновлениямипротокола.УзлызарабатываютвT** — стейкается узлами, управляет казначейством DAO и обновлениями протокола. Узлы зарабатывают в T и комиссиях (в ETH или комиссиях tBTC). $T обеспечивает безопасность сети (слэшинг за недобросовестное поведение). Также используется в программах ликвидности для внедрения tBTC.Нет токена (пока) — Zama финансируется венчурным капиталом; может ввести токен, если запустит сетевой сервис (может использоваться для оплаты приватных вычислений или стейкинга для обеспечения сетей, запускающих контракты FHE). В настоящее время разработчики используют инструменты Zama без токена.
Ключевые инвесторыSui Foundation (стратегический инвестор); венчурные фонды: Node Capital, Blockchange, Lemniscap, Collider; ангелы, такие как Навал Равикант. Сильная поддержка экосистемы Sui.При поддержке 1kx, Pantera, Coinbase Ventures, Framework и др. (привлечено 13 млн $ в 2022 году). Имеет растущее сообщество разработчиков через Lit DAO. Партнерство с Ceramic, NFT-проектами для контроля доступа.Образовалась из сообществ Keep и NuCypher (в прошлом поддерживались a16z, Polychain). Threshold управляется DAO; после слияния нового венчурного финансирования не было (гранты от Ethereum Community Fund и т. д.). Партнерства: работает с Curve, Aave (интеграции tBTC).При поддержке a16z, SoftBank, Multicoin Capital (привлечено 73 млн $ в раунде серии A). Тесные связи с исследованиями Ethereum Foundation (Ранд Хинди, генеральный директор, является активным сторонником FHE в Ethereum). Сотрудничество с такими проектами, как Optalysys, для аппаратного ускорения.

Конкурентное преимущество Ika: Отличительные особенности Ika заключаются в ее производительности при масштабировании и уникальной модели безопасности. По сравнению с Lit Protocol, Ika может поддерживать гораздо больше подписантов и значительно более высокую пропускную способность, что делает ее подходящей для вариантов использования (таких как высокообъемный трейдинг или игры), с которыми сеть Lit могла бы не справиться. Ika также не полагается на доверенные среды выполнения (TEE), к которым некоторые разработчики относятся с опаской (из-за потенциальных уязвимостей в SGX); вместо этого Ika достигает доверительности исключительно с помощью криптографии и консенсуса. В противовес Threshold Network, Ika предлагает более универсальную платформу. Threshold в значительной степени ориентирована на мосты Bitcoin ↔ Ethereum (tBTC) и несколько криптографических сервисов, таких как прокси-перешифрование, в то время как Ika — это гибкий слой интероперабельности, который может работать с любой сетью и активом «из коробки». Кроме того, модель Ika с участием пользователя в процессе означает, что она не требует избыточного обеспечения или страхования депозитов (tBTC v2 использует надежную, но сложную экономическую модель для обеспечения депозитов BTC, тогда как в Ika пользователь изначально не теряет контроль). По сравнению с Zama, Ika решает другую задачу: Zama нацелена на конфиденциальность, а Ika — на интероперабельность. Однако вполне вероятно, что в будущем они смогут дополнять друг друга (например, используя FHE для активов, хранящихся в Ika). На данный момент преимущество Ika в том, что она начнет функционировать раньше в нише с немедленным спросом (мосты и сети MPC необходимы уже сегодня, в то время как FHE все еще созревает).

Одним из потенциальных вызовов для Ika является просвещение рынка и доверие. Она представляет новый способ кроссчейн-взаимодействия (dWallets вместо традиционных мостов типа lock-and-mint). Ей нужно будет продемонстрировать свою безопасность на практике со временем, чтобы завоевать такой же уровень доверия, какой постепенно заслужила Threshold Network (Threshold пришлось доказывать надежность tBTC после того, как ранняя версия была приостановлена из-за рисков). Если технология Ika будет работать так, как заявлено, она фактически опередит конкурентов, решив трилемму децентрализации, безопасности и скорости в пространстве MPC. Сильная поддержка со стороны Sui и обширные аудиты / статьи добавляют проекту авторитетности.

В заключение, Ika выделяется среди сетей MPC своей амбициозной масштабируемостью и ориентированной на пользователя моделью безопасности. Инвесторы рассматривают ее как ставку на будущее кроссчейн-координации — будущего, где пользователи могут беспрепятственно перемещать ценности и логику между множеством блокчейнов, не теряя контроля над своими ключами. Если Ika получит широкое признание, она может стать такой же неотъемлемой частью инфраструктуры Web3, как протоколы кроссчейн-сообщений или основные блокчейны Layer-1. Предстоящий год (2025) станет критическим, поскольку мейннет Ika и первые варианты использования будут запущены в эксплуатацию, доказывая, может ли эта передовая криптография выполнить свои обещания в реальных рыночных условиях. Первые признаки — сильные технические основы, активная подготовка интеграций и существенная поддержка инвесторов — позволяют предположить, что у Ika есть реальный шанс переопределить кроссчейн-взаимодействие с помощью MPC.

Источники: Основная информация была собрана из официальной документации и whitepaper Ika, объявлений Sui Foundation, пресс-релизов и новостей о финансировании, а также технических документов и анализов конкурентов для контекста (отчет Messari о Lit Protocol, документация Threshold Network и описания FHE от Zama). Вся информация актуальна по состоянию на 2025 год.

Программируемая конфиденциальность в блокчейне: внесетевые вычисления с ончейн-верификацией

· 44 мин чтения
Dora Noda
Software Engineer

Публичные блокчейны обеспечивают прозрачность и целостность ценой конфиденциальности — каждая транзакция и состояние контракта открыты для всех участников. Такая открытость создает проблемы, такие как MEV-атаки (Maximum Extractable Value — максимально извлекаемая стоимость), копи-трейдинг и утечка конфиденциальной бизнес-логики. Программируемая конфиденциальность призвана решить эти проблемы, позволяя выполнять вычисления над частными данными без раскрытия самих данных. Это становится возможным благодаря двум развивающимся криптографическим парадигмам: виртуальным машинам с полностью гомоморфным шифрованием (FHE-VM) и копроцессорам с нулевым разглашением (ZK-копроцессорам). Эти подходы позволяют выполнять вычисления вне сети или в зашифрованном виде с верификацией в сети, сохраняя конфиденциальность и обеспечивая бездоверительную корректность. В этом отчете мы подробно рассмотрим архитектуры FHE-VM и ZK-копроцессоров, сравним их компромиссы и изучим варианты использования в финансах, идентификации, здравоохранении, на рынках данных и в децентрализованном машинном обучении.

Виртуальная машина с полностью гомоморфным шифрованием (FHE-VM)

Полностью гомоморфное шифрование (FHE) позволяет выполнять произвольные вычисления над зашифрованными данными без необходимости их расшифровки. Виртуальная машина FHE интегрирует эту возможность в смарт-контракты блокчейна, обеспечивая зашифрованное состояние и логику контракта. В блокчейне с поддержкой FHE (часто называемом fhEVM для EVM-совместимых разработок) все входные данные, хранилище контрактов и выходные данные остаются зашифрованными на протяжении всего процесса выполнения. Это означает, что валидаторы могут обрабатывать транзакции и обновлять состояние, не узнавая никаких конфиденциальных значений, достигая исполнения в сети при соблюдении конфиденциальности данных.

Архитектура и дизайн FHE-VM

Типичная FHE-VM расширяет стандартную среду выполнения смарт-контрактов (такую как Ethereum Virtual Machine) встроенной поддержкой зашифрованных типов данных и операций. Например, FHEVM от Zama вводит зашифрованные целые числа (euint8, euint32 и т. д.), зашифрованные логические значения (ebool) и даже зашифрованные массивы в качестве первоклассных типов. Языки смарт-контрактов, такие как Solidity, дополняются библиотеками или новыми кодами операций (opcodes), чтобы разработчики могли выполнять арифметические (add, mul и т. д.), логические операции и сравнения непосредственно над шифротекстами. Внутри эти операции вызывают примитивы FHE (например, с использованием библиотеки TFHE) для управления зашифрованными битами и получения зашифрованных результатов.

Хранение зашифрованного состояния поддерживается таким образом, что переменные контракта остаются зашифрованными в состоянии блокчейна. Процесс выполнения обычно выглядит так:

  1. Шифрование на стороне клиента: Пользователи шифруют свои входные данные локально, используя публичный ключ FHE, перед отправкой транзакций. Ключ шифрования является публичным (для шифрования и вычислений), в то время как ключ дешифрования остается в секрете. В некоторых моделях каждый пользователь управляет собственным ключом; в других используется единый глобальный ключ FHE (рассмотрено ниже).
  2. Гомоморфные вычисления в сети: Майнеры/валидаторы выполняют контракт с использованием зашифрованных кодов операций. Они выполняют одни и те же детерминированные гомоморфные операции над шифротекстами, что позволяет достичь консенсуса относительно нового зашифрованного состояния. Важно то, что валидаторы никогда не видят открытых данных — они видят только «бессмысленный» шифротекст, но при этом могут последовательно его обрабатывать.
  3. Дешифрование (опционально): Если результат необходимо раскрыть или использовать вне сети, авторизованная сторона с закрытым ключом может расшифровать выходной шифротекст. В противном случае результаты остаются зашифрованными и могут быть использованы в качестве входных данных для последующих транзакций (что позволяет проводить последовательные вычисления над постоянным зашифрованным состоянием).

Важным аспектом проектирования является управление ключами. Один из подходов — ключи для каждого пользователя, где каждый пользователь хранит свой секретный ключ, и только он может расшифровать относящиеся к нему выходные данные. Это максимизирует конфиденциальность (никто другой не сможет расшифровать ваши данные), но гомоморфные операции не могут смешивать данные, зашифрованные разными ключами, без сложных протоколов с несколькими ключами. Другой подход, используемый в FHEVM от Zama, — глобальный ключ FHE: единый публичный ключ шифрует все данные контракта, а распределенный набор валидаторов владеет долями ключа пороговой дешифровки. Публичные ключи шифрования и вычислений публикуются в сети, поэтому любой может зашифровать данные для сети; закрытый ключ разделен между валидаторами, которые могут коллективно выполнить дешифрование при достижении порога, если это необходимо. Чтобы предотвратить сговор валидаторов, Zama использует протокол порогового FHE (основанный на их исследовании Noah’s Ark) с механизмом «зашумления» (noise flooding) для обеспечения безопасности частичных дешифровок. Открытый текст может быть восстановлен только в том случае, если кооперируется достаточное количество валидаторов, например, для обслуживания запроса на чтение. Однако при обычной работе ни один узел никогда не видит открытый текст — данные всегда остаются зашифрованными в сети.

Контроль доступа — еще один важный компонент. Реализации FHE-VM включают детализированные средства управления тем, кто (если вообще кто-либо) может инициировать дешифрование или получать доступ к определенным зашифрованным полям. Например, fhEVM от Cypher поддерживает списки контроля доступа (ACL) для шифротекстов, позволяя разработчикам указывать, какие адреса или контракты могут взаимодействовать с определенными данными или перешифровывать их. Некоторые фреймворки поддерживают перешифрование (re-encryption): возможность передачи зашифрованного значения от ключа одного пользователя к ключу другого без раскрытия открытого текста. Это полезно для таких вещей, как рынки данных, где владелец данных может зашифровать набор данных своим ключом, а после покупки перешифровать его ключом покупателя — и все это в сети, без публичного раскрытия данных.

Обеспечение корректности и конфиденциальности

Возникает вопрос: если все данные зашифрованы, как обеспечить корректность логики контракта? Как сеть может предотвратить недопустимые операции, если она не «видит» значения? FHE сам по себе не предоставляет доказательства корректности — валидаторы могут выполнять гомоморфные шаги, но они не могут изначально определить, были ли зашифрованные входные данные пользователя действительными или следует ли переходить к условной ветке без дешифрования. Доказательства с нулевым разглашением (ZKP) могут дополнить FHE для решения этой проблемы. В FHE-VM пользователи обычно должны предоставлять ZK-доказательство, подтверждающее определенные условия открытого текста, когда это необходимо. Например, в дизайне Zama используется ZK-доказательство знания открытого текста (ZKPoK) для каждого зашифрованного ввода. Это доказывает, что пользователь знает открытый текст, соответствующий его шифротексту, и что он соответствует ожидаемым критериям, не раскрывая сам открытый текст. Такие «сертифицированные шифротексты» не позволяют злоумышленнику отправить некорректное шифрование или значение, выходящее за допустимые пределы. Аналогично, для операций, требующих принятия решения (например, проверка условия «баланс счета ≥ сумма вывода»), пользователь может предоставить ZK-доказательство того, что это условие истинно для открытых текстов, прежде чем будет выполнена зашифрованная операция. Таким образом, сеть не расшифровывает и не видит значения, но получает уверенность в том, что зашифрованные транзакции следуют правилам.

Другой подход в FHE-роллапах заключается в выполнении проверки вне сети с помощью ZKP. Fhenix (L2-роллап на базе FHE) выбирает оптимистичную модель, в которой отдельный сетевой компонент, называемый Threshold Service Network, может расшифровывать или проверять зашифрованные результаты, а любое неверное вычисление может быть оспорено с помощью доказательства мошенничества (fraud-proof). В целом, сочетание FHE + ZK или доказательств мошенничества гарантирует, что зашифрованное исполнение остается бездоверительным. Валидаторы либо коллективно расшифровывают данные только при наличии полномочий, либо проверяют доказательства того, что каждый зашифрованный переход состояния был валидным, без необходимости видеть открытый текст.

Вопросы производительности: FHE-операции требуют больших вычислительных ресурсов — они на много порядков медленнее обычных арифметических операций. Например, простое 64-битное сложение в Ethereum стоит около 3 единиц газа, тогда как сложение зашифрованного 64-битного целого числа (euint64) в FHEVM от Zama стоит примерно 188 000 единиц газа. Даже 8-битное сложение может стоить около 94 000 газа. Такие огромные накладные расходы означают, что прямая реализация на существующих узлах была бы практически невозможной из-за медлительности и стоимости. Проекты FHE-VM решают эту проблему с помощью оптимизированных криптографических библиотек (таких как библиотека TFHE-rs от Zama для бутстраппинга бинарных вентилей) и кастомных модификаций EVM для повышения производительности. Например, модифицированный клиент Geth от Cypher добавляет новые коды операций и оптимизирует выполнение гомоморфных инструкций на C++/ассемблере для минимизации задержек. Тем не менее, для достижения приемлемой пропускной способности требуется аппаратное ускорение. Текущая работа включает использование графических процессоров (GPU), программируемых логических интегральных схем (FPGA) и даже специализированных фотонных чипов для ускорения вычислений FHE. Zama сообщает, что производительность их FHE улучшилась в 100 раз с 2024 года, и целью является достижение тысяч транзакций в секунду (TPS) с ускорением на GPU/FPGA. Специализированные серверы-копроцессоры FHE (такие как узел LightLocker от Optalysys) могут подключаться к узлам валидаторов для разгрузки зашифрованных операций на аппаратное обеспечение, поддерживая более 100 зашифрованных переводов ERC-20 в секунду на один узел. По мере совершенствования оборудования и алгоритмов разрыв между FHE и обычными вычислениями будет сокращаться, что позволит приватным контрактам достичь практически значимых скоростей.

Совместимость: Ключевой целью разработок FHE-VM является сохранение совместимости с существующими рабочими процессами разработки. Реализации fhEVM от Cypher и Zama позволяют разработчикам писать контракты на Solidity с минимальными изменениями, используя библиотеку для объявления зашифрованных типов и операций. Остальную часть инструментария Ethereum (Remix, Hardhat и т. д.) по-прежнему можно использовать, поскольку основные модификации происходят на уровне клиента/узла. Это снижает порог входа: разработчикам не нужно быть экспертами в криптографии для написания конфиденциального смарт-контракта. Например, простое сложение двух чисел может быть записано как euint32 c = a + b;, и FHEVM обработает специфические детали шифрования в фоновом режиме. Контракты могут даже взаимодействовать с обычными контрактами — например, зашифрованный контракт может передавать расшифрованный результат в стандартный контракт, что позволяет смешивать приватные и публичные части в рамках одной экосистемы.

Текущие проекты FHE-VM: Несколько проектов являются первопроходцами в этой области. Zama (парижский стартап в области FHE) разработала концепцию FHEVM и библиотеки (TFHE-rs и библиотеку fhevm-solidity). Они не планируют запускать собственную сеть, а предоставляют инфраструктуру другим. Inco — это L1-блокчейн (построенный на Cosmos SDK с использованием Evmos), который интегрировал FHEVM от Zama для создания модульной конфиденциальной сети. Их тестовые сети (Gentry и Paillier) демонстрируют зашифрованные переводы ERC-20 и другие приватные примитивы DeFi. Fhenix — это оптимистичный роллап второго уровня (L2) для Ethereum, использующий FHE для обеспечения конфиденциальности. Они выбрали оптимистичный подход (с доказательствами мошенничества), а не ZK-роллап, из-за высокой стоимости одновременного выполнения FHE и ZK для каждого блока. Fhenix использует ту же библиотеку TFHE-rs (с некоторыми модификациями) и внедряет Threshold Service Network для децентрализованной обработки дешифрования. Также существуют независимые команды, такие как Fhenix (после ребрендинга), и стартапы, исследующие гибриды MPC + FHE. Кроме того, Cypher (от Z1 Labs) строит сеть третьего уровня (L3), ориентированную на ИИ и конфиденциальность, используя fhEVM с такими функциями, как секретные хранилища и поддержка федеративного обучения. Экосистема находится на начальном этапе, но быстро растет, подкрепляемая значительным финансированием — например, Zama стала «единорогом», привлев более 130 млн долларов к 2025 году для развития технологий FHE.

Таким образом, FHE-VM позволяет создавать смарт-контракты с сохранением конфиденциальности, выполняя всю логику над зашифрованными данными непосредственно в сети. Эта парадигма обеспечивает максимальную конфиденциальность — никакие чувствительные данные никогда не раскрываются в транзакциях или состоянии — при этом для обеспечения целостности используется существующий консенсус блокчейна. Платой за это является повышенная вычислительная нагрузка на валидаторов и сложность в управлении ключами и интеграции доказательств. Далее мы рассмотрим альтернативную парадигму, которая полностью выносит вычисления за пределы сети и использует блокчейн только для верификации: ZK-копроцессор.

ZK-копроцессоры (Zero-Knowledge Coprocessors)

ZK-копроцессор — это новый паттерн архитектуры блокчейна, при котором ресурсоемкие вычисления выполняются вне сети (off-chain), а лаконичное доказательство с нулевым разглашением их правильности проверяется в сети (on-chain). Это позволяет смарт-контрактам задействовать гораздо большие вычислительные мощности и объемы данных, чем позволяло бы ончейн-выполнение, без ущерба для децентрализации (trustlessness). Термин копроцессор используется по аналогии с аппаратными сопроцессорами (такими как математический сопроцессор или GPU), которые обрабатывают специализированные задачи для центрального процессора. В данном случае «процессор» блокчейна (нативная виртуальная машина, такая как EVM) делегирует определенные задачи системе доказательств с нулевым разглашением, которая выступает в роли криптографического сопроцессора. ZK-копроцессор возвращает результат и доказательство того, что результат был вычислен верно, которое ончейн-контракт может проверить и затем использовать.

Архитектура и рабочий процесс

В типичной конфигурации разработчик dApp определяет части логики своего приложения, которые слишком дороги или сложны для ончейн-выполнения (например, объемные вычисления на исторических данных, тяжелые алгоритмы, логический вывод моделей машинного обучения и т. д.). Они реализуют эти части как внечейновую программу (на языке высокого уровня или специализированном DSL для схем), которая может генерировать доказательство с нулевым разглашением своего выполнения. Ончейн-компонентом является смарт-контракт верификатор, который проверяет доказательства и предоставляет результаты остальной части системы. Процесс можно резюмировать следующим образом :

  1. Запрос (Request) — ончейн-контракт инициирует запрос на выполнение определенных вычислений вне сети. Это может быть инициировано транзакцией пользователя или вызовом интерфейса ZK-копроцессора другим контрактом. Например, DeFi-контракт может вызвать «proveInterestRate(currentState)», или пользователь может вызвать «queryHistoricalData(query)».
  2. Внечейновое выполнение и генерация доказательства (Off-Chain Execution & Proving) — внечейновая служба (которая может быть децентрализованной сетью пруверов или доверенным сервисом, в зависимости от дизайна) принимает запрос. Она собирает все необходимые данные (состояние блокчейна, внечейновые входные данные и т. д.) и выполняет вычисления в специальной ZK-виртуальной машине (ZKVM) или схеме. Во время выполнения генерируется трассировка доказательства. В конце служба выдает лаконичное доказательство (например, SNARK или STARK), подтверждающее, что «Вычисление функции F на входных данных X дает результат Y», и, опционально, подтверждающее целостность данных (подробнее об этом ниже).
  3. Ончейн-верификация (On-Chain Verification) — доказательство и результат возвращаются в блокчейн (часто через функцию обратного вызова — callback). Контракт-верификатор проверяет валидность доказательства, используя эффективную криптографическую проверку (проверки спаривания и т. д.). Если доказательство валидно, контракт может доверять результату Y как верному. Результат может быть сохранен в состоянии, передан в виде события или использован в дальнейшей логике контракта. Если доказательство недействительно или не предоставлено в течение определенного времени, запрос считается неудачным (и потенциально срабатывает логика резервного копирования или тайм-аута).

Рисунок 1 : Архитектура ZK-копроцессора (на примере RISC Zero Bonsai). Вне сети программа запускается на ZKVM с входными данными из вызова смарт-контракта. Доказательство выполнения возвращается в сеть через реле-контракт, который инициирует обратный вызов с верифицированными результатами.

Крайне важно, что затраты газа в сети на верификацию являются постоянными (или растут очень медленно) независимо от того, насколько сложными были внечейновые вычисления. Верификация лаконичного доказательства может стоить порядка нескольких сотен тысяч единиц газа (небольшая часть блока Ethereum), но это доказательство может представлять миллионы вычислительных шагов, выполненных вне сети. Как пошутил один разработчик : «Хотите доказать одну цифровую подпись? ~ $15. Хотите доказать миллион подписей? Тоже ~ $15». Такая масштабируемость — огромный плюс : dApps могут предлагать сложные функции (аналитика больших данных, сложные финансовые модели и т. д.), не перегружая блокчейн.

Основными компонентами системы ZK-копроцессора являются :

  • Среда генерации доказательств (Proof Generation Environment) : это может быть ZKVM общего назначения (способная запускать произвольные программы) или кастомные схемы, адаптированные для конкретных вычислений. Подходы различаются :

    • Некоторые проекты используют созданные вручную схемы (handcrafted circuits) для каждого поддерживаемого запроса или функции (максимизируя эффективность для этой функции).
    • Другие предоставляют предметно-ориентированный язык (DSL) или встроенный DSL (Embedded DSL), который разработчики используют для написания своей внечейновой логики, которая затем компилируется в схемы (балансируя между простотой использования и производительностью).
    • Самым гибким подходом является zkVM : виртуальная машина (часто на основе архитектур RISC), где программы могут быть написаны на стандартных языках (Rust, C и т. д.) и автоматически доказаны. Это требует определенных жертв в производительности (симуляция процессора в схеме добавляет накладные расходы) ради максимального удобства для разработчиков.
  • Доступ к данным и их целостность : уникальной задачей является предоставление внечейновым вычислениям корректных данных, особенно если эти данные находятся в блокчейне (прошлые блоки, состояния контрактов и т. д.). Наивное решение — заставить прувера читать данные из архивного узла и доверять ему, но это вводит допущения о доверии. Вместо этого ZK-копроцессоры обычно доказывают, что любые используемые ончейн-данные действительно были аутентичными, связывая их с доказательствами Меркла или обязательствами по состоянию (state commitments). Например, программа запроса может принимать номер блока и доказательство Меркла для слота хранения или транзакции, а схема проверит это доказательство на соответствие известному хешу заголовка блока. Существует три паттерна :

    1. Встроенные данные (Inline Data) : поместить необходимые данные в блокчейн (как входные данные для верификатора), чтобы их можно было проверить напрямую. Это очень дорого для больших объемов данных и сводит на нет весь смысл использования копроцессора.
    2. Доверие оракулу : использовать сервис оракула для передачи данных в доказательство и поручительства за них. Это проще, но снова вводит доверие к третьей стороне.
    3. Доказательство включения данных через ZK : включить доказательства включения данных в историю блокчейна в саму схему с нулевым разглашением. Это использует тот факт, что каждый заголовок блока Ethereum фиксирует все предшествующее состояние (через корень состояния) и историю транзакций. Проверяя доказательства Merkle Patricia для данных внутри схемы, выходное доказательство гарантирует контракту, что «это вычисление использовало подлинные данные блокчейна из блока N» без необходимости в дополнительном доверии.

    Третий подход является наиболее бездоверительным (trustless) и используется продвинутыми ZK-копроцессорами, такими как Axiom и Xpansion (это увеличивает стоимость доказательства, но предпочтительнее с точки зрения безопасности). Например, система Axiom моделирует структуру блоков Ethereum, дерево состояний и дерево транзакций внутри своих схем, поэтому она может доказывать утверждения типа «аккаунт X имел баланс Y в блоке N» или «транзакция с определенными свойствами произошла в блоке N». Это позволяет, имея недавний доверенный хеш блока, рекурсивно доказывать включение исторических данных без доверия к какой-либо внешней стороне.

  • Контракт-верификатор (Verifier Contract) : этот ончейн-контракт содержит ключ верификации и логику для принятия или отклонения доказательств. Для SNARK, таких как Groth16 или PLONK, верификатор может выполнять несколько спариваний на эллиптических кривых ; для STARK он может выполнять вычисления хешей. Оптимизация производительности, такая как агрегация и рекурсия, может минимизировать нагрузку на сеть. Например, Bonsai от RISC Zero использует STARK-to-SNARK обертку : он запускает VM на базе STARK вне сети для скорости, но затем генерирует небольшое доказательство SNARK, подтверждающее валидность STARK. Это уменьшает размер доказательства с сотен килобайт до нескольких сотен байт, что делает ончейн-верификацию осуществимой и дешевой. Верификатор на Solidity затем просто проверяет SNARK (что является операцией с константным временем).

С точки зрения развертывания, ZK-копроцессоры могут функционировать как сети, подобные L2, или как чистые внечейновые сервисы. Некоторые, как Axiom, начинались как специализированный сервис для Ethereum (при поддержке Paradigm), где разработчики отправляют запросы в сеть пруверов Axiom и получают доказательства в сети. Слоган Axiom заключался в предоставлении контрактам Ethereum «бездоверительного доступа ко всем ончейн-данным и произвольных выразительных вычислений над ними». Фактически он действует как оракул запросов, где ответы проверяются с помощью ZKP вместо доверия. Другие, такие как RISC Zero Bonsai, предлагают более открытую платформу : любой разработчик может загрузить программу (скомпилированную в ZKVM, совместимую с RISC-V) и использовать сервис доказательства Bonsai через реле-контракт (relay contract). Паттерн реле, как показано на рисунке 1, включает контракт, который опосредует запросы и ответы : контракт dApp вызывает реле, чтобы запросить доказательство, внечейновая служба отслеживает это (например, через событие или прямой вызов), вычисляет доказательство, а затем реле вызывает функцию обратного вызова в контракте dApp с результатом и доказательством. Эта асинхронная модель необходима, поскольку генерация доказательства может занимать от секунд до минут в зависимости от сложности. Это вносит задержку (latency) (и предположение о живучести, что прувер ответит), в то время как вычисления FHE-VM происходят синхронно внутри блока. Проектирование приложения для обработки этого асинхронного рабочего процесса (возможно, аналогично ответам оракулов) является частью использования ZK-копроцессора.

Известные проекты ZK-копроцессоров

  • Axiom : Axiom — это ZK-копроцессор, адаптированный для Ethereum, изначально ориентированный на доказательство запросов к историческим ончейн-данным. Он использует фреймворк доказательства Halo2 (SNARK типа Plonk) для создания доказательств, включающих криптографические структуры Ethereum. В системе Axiom разработчик может запрашивать такие вещи, как «каким было состояние контракта X в блоке N?» или выполнять вычисления по всем транзакциям в диапазоне. «Под капотом» схемы Axiom должны были реализовывать логику состояния/дерева Ethereum, даже выполняя операции на эллиптических кривых и верификацию SNARK внутри схемы для поддержки рекурсии. Trail of Bits в ходе аудита отметили сложность схем Halo2 от Axiom, моделирующих целые блоки и состояния. После аудита Axiom обобщили свою технологию в OpenVM, позволяющую доказывать произвольный код на Rust с использованием той же инфраструктуры на базе Halo2. (Это отражает тенденцию перехода от специализированных схем к более общему подходу ZKVM.) Команда Axiom продемонстрировала ZK-запросы, которые Ethereum нативно выполнять не может, обеспечивая безоборотный доступ (stateless access) к любым историческим данным с криптографической целостностью. Они также уделяли большое внимание безопасности, обнаруживая и исправляя ошибки в недостаточно ограниченных схемах (under-constrained circuits) и обеспечивая обоснованность (soundness). Хотя первоначальный продукт Axiom был закрыт во время их перехода на новую модель, их подход остается вехой в области ZK-копроцессоров.

  • RISC Zero Bonsai : RISC Zero — это ZKVM на базе архитектуры RISC-V. Их zkVM может выполнять произвольные программы (написанные на Rust, C++ и других языках, скомпилированных в RISC-V) и генерировать STARK-доказательство выполнения. Bonsai — это облачный сервис RISC Zero, который предоставляет такие доказательства по запросу, выступая в роли копроцессора для смарт-контрактов. Чтобы использовать его, разработчик пишет программу (скажем, функцию, которая выполняет сложные математические вычисления или проверяет ответ внечейнового API), загружает ее в сервис Bonsai и развертывает соответствующий контракт-верификатор. Когда контракту требуется это вычисление, он вызывает реле Bonsai, которое запускает генерацию доказательства и возвращает результат через callback. Одним из продемонстрированных примеров применения стали внечейновые вычисления для управления (governance) : RISC Zero показали, как DAO использует Bonsai для подсчета голосов и вычисления сложных метрик голосования вне сети, а затем публикует доказательство, чтобы ончейн-контракт Governor мог доверять результату с минимальными затратами газа. Технология RISC Zero подчеркивает, что разработчики могут использовать знакомые парадигмы программирования — например, написание функции на Rust для чего-либо — а тяжелая работа по созданию схем берется на себя zkVM. Однако доказательства могут быть большими, поэтому, как отмечалось ранее, они реализовали сжатие SNARK для ончейн-верификации. В августе 2023 года они успешно верифицировали доказательства RISC Zero в тестовой сети Ethereum Sepolia, что стоило порядка 300 тысяч газа за одно доказательство. Это открывает двери для dApps в Ethereum для использования Bonsai уже сегодня в качестве решения для масштабируемости и приватности. (Bonsai все еще находится в стадии альфа-тестирования, не готов к промышленной эксплуатации и использует временную настройку SNARK без церемонии доверенной установки.)

  • Другие : существует множество других игроков и исследовательских инициатив. Expansion/Xpansion (как упоминалось в одном из блогов) использует подход со встроенным DSL, где разработчики могут писать запросы к ончейн-данным на специализированном языке, а генерация доказательств происходит внутри системы. Cairo от StarkWare и zkEVM от Polygon — это более общие виртуальные машины ZK-rollup, но их технологии могут быть перепрофилированы для использования в качестве копроцессоров путем верификации доказательств в контрактах L1. Мы также видим проекты в области ZKML (ZK Machine Learning), которые фактически действуют как копроцессоры для верификации вывода моделей машинного обучения или результатов обучения в сети. Например, установка zkML может доказать, что «вывод нейронной сети на частных входных данных дал классификацию X» без раскрытия входных данных и без выполнения вычислений ончейн. Это частные случаи концепции копроцессора, применимые к ИИ.

Допущения о доверии : ZK-копроцессоры полагаются на обоснованность (soundness) криптографических доказательств. Если система доказательств безопасна (и любая доверенная установка выполнена честно), то принятое доказательство гарантирует правильность вычислений. Никакого дополнительного доверия к пруверу не требуется — даже злонамеренный прувер не сможет убедить верификатора в ложном утверждении. Однако существует предположение о живучести (liveness) : кто-то должен фактически выполнить внечейновое вычисление и создать доказательство. На практике это может быть децентрализованная сеть (со стимулами или комиссиями за работу) или оператор одного сервиса. Если никто не предоставит доказательство, ончейн-запрос может остаться нерешенным. Другим тонким аспектом доверия является доступность данных для внечейновых входных данных, которых нет в блокчейне. Если вычисление зависит от каких-то частных или внешних данных, верификатор не может знать, были ли эти данные предоставлены честно, если не используются дополнительные меры (такие как обязательства по данным или подписи оракулов). Но для вычислений на чисто ончейн-данных описанные механизмы обеспечивают бездоверительность, эквивалентную самой сети (Axiom утверждали, что их доказательства обеспечивают «безопасность, криптографически эквивалентную Ethereum» для исторических запросов).

Приватность : доказательства с нулевым разглашением также по своей природе поддерживают приватность — прувер может скрывать входные данные, доказывая утверждения о них. В контексте копроцессора это означает, что доказательство может позволить контракту использовать результат, полученный на основе частных данных. Например, доказательство может показать, что «кредитный рейтинг пользователя > 700, поэтому одобрить кредит» без раскрытия фактического кредитного рейтинга или исходных данных. Вариант использования Axiom был больше связан с общедоступными данными (историей блокчейна), поэтому приватность там не была в центре внимания. Но zkVM от RISC Zero можно использовать для доказательства утверждений о секретных данных, предоставленных пользователем : данные остаются вне сети, и в сеть попадает только необходимый результат. Стоит отметить, что, в отличие от FHE, ZK-доказательство обычно не обеспечивает постоянную конфиденциальность состояния — это разовое доказательство. Если рабочий процесс требует сохранения секретного состояния между транзакциями, его можно построить так, чтобы контракт хранил обязательство (commitment) к состоянию, а каждое доказательство показывало валидный переход из старого обязательства в новое с сохранением секретов в тайне. Именно так работают zk-роллапы для частных транзакций (такие как Aztec или Zcash). Таким образом, ZK-копроцессоры могут способствовать созданию полностью приватных машин состояний, но реализация этого нетривиальна ; часто они используются для разовых вычислений, где либо входные, либо выходные данные (или и то, и другое) могут быть приватными по мере необходимости.

Опыт разработчиков : использование ZK-копроцессора обычно требует освоения новых инструментов. Написание кастомных схем (вариант (1) выше) довольно сложно и обычно делается только для узких целей. Варианты более высокого уровня, такие как DSL или zkVM, облегчают жизнь, но все равно добавляют накладные расходы : разработчик должен написать и развернуть внечейновый код и управлять взаимодействием. В отличие от FHE-VM, где шифрование в основном обрабатывается «за кулисами» и разработчик пишет обычный код смарт-контракта, здесь разработчику нужно разделить свою логику и, возможно, писать на другом языке (Rust и т. д.) для внечейновой части. Тем не менее, такие инициативы, как DSL Noir, Leo, Circom или подход RISC Zero, быстро улучшают доступность. Например, RISC Zero предоставляет шаблоны и интеграцию с Foundry, благодаря чему разработчик может симулировать свой внечейновый код локально (для проверки правильности), а затем беспрепятственно подключить его к тестам на Solidity через callback Bonsai. Со временем можно ожидать появления фреймворков разработки, которые абстрагируют вопрос о том, выполняется ли фрагмент логики через ZK-доказательство или ончейн — компилятор или инструментарий могут принимать решение на основе стоимости.

Сравнение FHE-VM и ZK-копроцессоров

И FHE-VM, и ZK-копроцессоры позволяют выполнять форму «вычислений на частных данных с ончейн-гарантиями», но они фундаментально различаются по архитектуре. В таблице ниже приведены основные различия :

АспектFHE-VM (Зашифрованное ончейн-выполнение)ZK-копроцессор (Внечейновое доказательство)
Где происходят вычисленияНепосредственно ончейн (все узлы выполняют гомоморфные операции над шифротекстами).Вне сети (прувер или сеть выполняют программу ; в сети проверяется только доказательство).
Конфиденциальность данныхПолное шифрование : данные постоянно остаются зашифрованным в сети ; валидаторы никогда не видят открытый текст. Только владельцы ключей дешифрования могут расшифровать результаты.Нулевое разглашение : частные входные данные прувера никогда не раскрываются в сети ; доказательство не раскрывает секретов, кроме тех, что содержатся в публичных результатах. Однако любые данные, используемые в вычислениях, которые должны влиять на состояние сети, должны быть закодированы в выходных данных или обязательствах. Секреты по умолчанию остаются вне сети.
Модель доверияДоверие к консенсусному выполнению и криптографии : если большинство валидаторов следует протоколу, зашифрованное выполнение является детерминированным и правильным. Для корректности вычислений не требуется внешнего доверия (все узлы пересчитывают их). Для приватности необходимо доверять безопасности схемы FHE (обычно основанной на сложности решеток). В некоторых конструкциях также доверяют тому, что сговор достаточного количества валидаторов для неправомерного использования пороговых ключей невозможен.Доверие к безопасности системы доказательств (обоснованность SNARK/STARK). Если доказательство верифицировано, результат верен с криптографической уверенностью. Внечейновые пруверы не могут обмануть математику. Существует предположение о живучести пруверов для фактического выполнения работы. При использовании доверенной установки (например, SNARK SRS) необходимо доверять тому, что она была создана честно, или использовать прозрачные системы без установки.
Ончейн-стоимость и масштабируемостьВысокая стоимость одной транзакции : гомоморфные операции крайне ресурсоемки, и каждый узел должен их выполнять. Затраты газа высоки (например, более 100 000 газа для одного 8-битного сложения). Сложные контракты ограничены тем, что каждый валидатор может вычислить в рамках блока. Пропускная способность намного ниже, чем у обычных смарт-контрактов, если не используется специализированное оборудование. Масштабируемость улучшается за счет более быстрой криптографии и аппаратного ускорения, но фундаментально каждая операция увеличивает нагрузку на сеть.Низкая стоимость верификации : проверка лаконичного доказательства эффективна и имеет постоянный размер, поэтому ончейн-газ умерен (сотни тысяч газа для вычислений любого размера). Это отделяет сложность от ончейн-лимитов ресурсов — крупные вычисления не несут дополнительных затрат газа. Таким образом, это масштабируется с точки зрения нагрузки на сеть. Вне сети время доказательства может быть значительным (минуты или более для огромных задач) и может требовать мощных машин, но это не замедляет блокчейн напрямую. Общая пропускная способность может быть высокой, пока доказательства генерируются вовремя (возможны параллельные сети пруверов).
Задержка (Latency)Результаты доступны немедленно в той же транзакции/блоке, так как вычисления происходят во время выполнения. Нет дополнительных этапов — синхронная работа. Однако длительное время обработки блока может увеличить задержку блокчейна, если операции FHE медленные.По своей природе асинхронны. Обычно требуется одна транзакция для запроса и последующая транзакция (или callback) для предоставления доказательства/результата. Это вносит задержку (возможно, от секунд до часов в зависимости от сложности и оборудования для доказательства). Не подходит для мгновенной финализации одной транзакции — скорее модель асинхронной задачи.
Гарантии приватностиСильные : всё (входные, выходные данные, промежуточное состояние) может оставаться зашифрованным в сети. Можно иметь долгоживущее зашифрованное состояние, которое обновляют несколько транзакций, никогда его не раскрывая. Только авторизованные действия по дешифрованию (если они есть) раскрывают результаты, и их можно контролировать с помощью ключей/ACL. Тем не менее, необходимо управлять аспектами побочных каналов, такими как использование газа или журналы событий, чтобы они не допускали утечки паттернов (дизайны fhEVM стремятся к выполнению, не зависящему от данных, с постоянным газом для операций во избежание утечек).Выборочные : доказательство раскрывает то, что содержится в публичных результатах или необходимо для верификации (например, обязательство к начальному состоянию). Разработчики могут гарантировать, что раскрывается только целевой результат, а все остальные входные данные остаются скрытыми благодаря нулевому разглашению. Но в отличие от FHE, блокчейн обычно не хранит скрытое состояние — приватность достигается за счет того, что данные полностью остаются вне сети. Если требуется постоянное приватное состояние, контракт может хранить его криптографическое обязательство (так что обновления состояния все равно раскрывают новое обязательство каждый раз). Приватность ограничена тем, что вы решите доказать ; у вас есть гибкость доказать, например, что порог был достигнут, не раскрывая точных значений.

| Обеспечение целостности | По конструкции все валидаторы гомоморфно пересчитывают следующее состояние, поэтому если злоумышленник предоставит неверный результат в виде шифротекста, остальные обнаружат несоответствие — консенсус не будет достигнут, пока все не получат одинаковый результат. Таким образом, целостность обеспечивается избыточным выполнением (как в обычном блокчейне, только над зашифрованными данными). Дополнительные ZK-доказательства часто используются для обеспечения соблюдения бизнес-правил (например, что пользователь не нарушил ограничение), так как валидаторы не могут напрямую проверять условия в открытом тексте. | Целостность обеспечивается контрактом-верификатором, проверяющим ZK-доказательство. Пока доказательство проходит проверку, результат гарантированно соответствует некоторому валидному выполнению внечейновой программы. Для корректности не требуется предположение о честном большинстве — достаточно даже одного честного верификатора (самого кода контракта). Ончейновый контракт просто отклонит любое ложное или отсутствующее доказательство (подобно тому, как он отклонил бы недействительную подпись). Один нюанс: если прувер прервет работу или задержит её, контракту может понадобиться резервная логика (или пользователям придется повторить попытку позже), но он не примет неверные результаты. | | Опыт разработчика | Плюсы: Можно в значительной степени использовать знакомые языки смарт-контрактов (Solidity и др.) с расширениями. Конфиденциальность обрабатывается платформой — разработчики беспокоятся в основном о том, что именно шифровать и кто владеет ключами. Возможна композиция зашифрованных и обычных контрактов, что сохраняет компонуемость DeFi (просто с зашифрованными переменными). Минусы: Необходимо понимать ограничения FHE — например, отсутствие прямых условных переходов по секретным данным без специальной обработки, ограниченная глубина схемы (хотя бутстрапинг в TFHE позволяет выполнять вычисления произвольной длины за счет времени). Отладка зашифрованной логики может быть сложной, так как вы не можете легко просматривать значения во время выполнения без ключа. Также управление ключами и распределение прав доступа усложняют проектирование контракта. | Плюсы: Потенциальная возможность использовать любой язык программирования для внечейновой части (особенно с zkVM). Использование существующего кода/библиотек во внечейновой программе (с оговорками относительно ZK-совместимости). Разработчику не требуется специальная криптография при использовании общей zkVM — он пишет обычный код и получает доказательство. Кроме того, тяжелые вычисления могут использовать библиотеки (например, код машинного обучения), которые никогда бы не запустились ончейн. Минусы: Разработчики должны координировать внечейновую инфраструктуру или использовать сервис доказательств. Обработка асинхронных рабочих процессов и их интеграция с ончейн-логикой требуют больше проектной работы (например, хранение ожидающего состояния, ожидание обратного вызова). Написание эффективных схем или кода для zkVM может потребовать изучения новых ограничений (например, отсутствие плавающей запятой, использование фиксированной запятой или специальных примитивов; избегание тяжелого ветвления, которое раздувает время доказательства; оптимизация количества ограничений). Также существует нагрузка, связанная с обработкой сбоев доказательств, таймаутов и т. д., которые не являются проблемой в обычном Solidity. Экосистема инструментов растет, но для многих это новая парадигма. |

Оба подхода активно совершенствуются, и мы даже видим их конвергенцию: как уже отмечалось, ZK-доказательства используются внутри FHE-VM для определенных проверок, и наоборот, некоторые исследователи предлагают использовать FHE, чтобы сохранять входные данные прувера приватными в ZK (чтобы облачный прувер не видел ваши секретные данные). Вполне возможно, что будущие системы будут их комбинировать — например, выполнение FHE вне сети с последующим доказательством корректности этого процесса в сети, или использование FHE ончейн, но с ZK-доказательством для легких клиентов о том, что зашифрованные операции были выполнены верно. Каждая техника имеет свои сильные стороны: FHE-VM предлагает непрерывную приватность и взаимодействие в реальном времени ценой тяжелых вычислений, в то время как ZK-копроцессоры предлагают масштабируемость и гибкость ценой задержки и сложности.

Сценарии использования и последствия

Появление программируемой приватности открывает массу новых блокчейн-приложений в различных отраслях. Ниже мы рассмотрим, как FHE-VM и ZK-копроцессоры (или гибриды) могут расширить возможности различных областей, обеспечивая работу смарт-контрактов с сохранением конфиденциальности и безопасную экономику данных.

Конфиденциальный DeFi и финансы

В децентрализованных финансах приватность может смягчить проблему фронтраннинга, защитить торговые стратегии и обеспечить соблюдение нормативных требований без ущерба для прозрачности там, где она необходима. Конфиденциальный DeFi позволит пользователям взаимодействовать с протоколами, не раскрывая свои позиции всему миру.

  • Приватные транзакции и скрытые балансы: С помощью FHE можно реализовать конфиденциальные переводы токенов (зашифрованные балансы ERC-20 и транзакции) или экранированные пулы на L1 блокчейне. Ни один наблюдатель не сможет увидеть, сколько токенов вы храните или перевели, что устраняет риск целевых атак на основе ваших активов. ZK-доказательства могут гарантировать синхронизацию балансов и отсутствие двойных трат (аналогично Zcash, но на платформах смарт-контрактов). Примером является конфиденциальный AMM (автоматизированный маркет-мейкер), где резервы пула и сделки зашифрованы ончейн. Арбитражники или фронтраннеры не могут эксплуатировать пул, так как они не видят проскальзывание цены до завершения сделки, что снижает MEV. Только после некоторой задержки или через механизм контроля доступа часть данных может быть раскрыта для аудита.

  • Аукционы и торговля, устойчивые к MEV: Майнеры и боты используют прозрачность транзакций для фронтраннинга сделок. С помощью шифрования можно создать зашифрованный мемпул или пакетные аукционы, где ордера подаются в виде шифротекста. Сделки дешифруются только после закрытия аукциона. Эта концепция, иногда называемая Fair Order Flow (справедливый поток ордеров), может быть реализована с помощью пороговой дешифровки (несколько валидаторов коллективно расшифровывают пакет) или путем доказательства результатов аукциона через ZK без раскрытия индивидуальных ставок. Например, ZK-копроцессор может принять пакет запечатанных ставок вне сети, вычислить цену закрытия аукциона и выдать только эту цену и список победителей с доказательствами. Это сохраняет справедливость и конфиденциальность проигравших ставок.

  • Конфиденциальное кредитование и деривативы: В DeFi-кредитовании пользователи могут не хотеть раскрывать размер своих займов или залога (это может повлиять на рыночные настроения или спровоцировать эксплуатацию). FHE-VM может поддерживать зашифрованную книгу займов, где детали каждого кредита зашифрованы. Логика смарт-контракта по-прежнему может обеспечивать соблюдение правил, таких как условия ликвидации, оперируя зашифрованными показателями здоровья займа. Если коэффициент обеспечения займа падает ниже порогового значения, контракт (с помощью ZK-доказательств) может пометить его для ликвидации, не раскрывая точных значений — он может просто выдать флаг "да/нет" в открытом тексте. Аналогично, секретные позиции по деривативам или опционам могут управляться ончейн с раскрытием только агрегированных показателей риска. Это предотвратит копитрейдинг и защитит проприетарные стратегии, стимулируя участие институционалов.

  • Соответствие регуляторным нормам при сохранении приватности: Не во всех финансовых контекстах нужна полная анонимность; иногда для регулирования требуется избирательное раскрытие. С помощью этих инструментов мы можем достичь регулируемой приватности: например, сделки приватны для общественности, но регулируемая биржа может расшифровать или получить доказательства определенных свойств. Можно доказать через ZK, что "эта сделка не связана с адресом из черного списка и обе стороны прошли проверку KYC", не раскрывая личности в сети. Этот баланс может удовлетворить правила по борьбе с отмыванием денег (AML), сохраняя при этом личности и позиции пользователей в секрете от всех остальных. FHE может позволить ончейн-контракту офицера по комлпаенсу сканировать зашифрованные транзакции на наличие сигналов риска (с ключом расшифровки, доступным, например, только по решению суда).

Цифровая идентичность и персональные данные

Системы идентификации значительно выиграют от технологий ончейн-приватности. В настоящее время размещение личных учетных данных или атрибутов в публичном реестре нецелесообразно из-за законов о конфиденциальности и нежелания пользователей. С FHE и ZK самосуверенная идентичность (SSI) может быть реализована с сохранением приватности:

  • Учетные данные с нулевым разглашением: Используя ZK-доказательства (уже распространенные в некоторых проектах идентификации), пользователь может доказать такие утверждения, как "мне больше 18 лет", "у меня есть действующие водительские права" или "мой доход превышает 50 000 долларов (для кредитного скоринга)", не раскрывая никакой другой личной информации. ZK-копроцессоры могут расширить это, обрабатывая более сложные проверки вне сети, например, доказывая, что кредитный рейтинг пользователя выше порога, путем запроса к приватной кредитной базе данных в стиле Axiom, выдавая блокчейну только ответ "да/нет".

  • Конфиденциальный KYC в DeFi: Представьте себе DeFi-протокол, который по закону должен гарантировать, что пользователи прошли KYC. С помощью FHE-VM учетные данные пользователя могут храниться в зашифрованном виде ончейн (или по ссылке через DID), а смарт-контракт может выполнять FHE-вычисления для проверки соответствия KYC требованиям. Например, контракт может гомоморфно проверить, совпадают ли имя и номер социального страхования в зашифрованном профиле пользователя со списком санкционных лиц (также зашифрованным), или что страна пользователя не ограничена. Контракт получит только зашифрованный результат "пройдено/не пройдено", который может быть расшифрован валидаторами сети в логический флаг. Раскрывается только факт допуска пользователя, сохраняя конфиденциальность PII (персонально идентифицируемой информации) и соблюдая принципы GDPR. Такое избирательное раскрытие обеспечивает и комлпаенс, и приватность.

  • Доступ на основе атрибутов и избирательное раскрытие: Пользователи могут хранить множество верифицируемых учетных данных (возраст, гражданство, навыки и т. д.) как зашифрованные атрибуты. Они могут разрешать определенным dApps выполнять вычисления над ними без раскрытия всего объема данных. Например, децентрализованное приложение для рекрутинга может фильтровать кандидатов, выполняя поиск по зашифрованным резюме (используя FHE) — например, подсчитать годы опыта, проверить наличие сертификата — и только если соответствие найдено, связаться с кандидатом вне сети. Личные данные кандидата остаются зашифрованными, пока он сам не решит их раскрыть. ZK-доказательства также позволяют пользователям выборочно доказывать, что они обладают комбинацией атрибутов (например, старше 21 года и проживают в определенном почтовом индексе) без раскрытия самих значений.

  • Многосторонняя проверка личности: Иногда личность пользователя должна быть проверена несколькими сторонами (например, проверка биографии компанией А, кредитная проверка компанией Б). С помощью гомоморфных и ZK-инструментов каждый проверяющий может внести зашифрованный балл или одобрение, а смарт-контракт может агрегировать их для принятия окончательного решения, не раскрывая отдельные вклады. Например, три агентства предоставляют зашифрованные биты "пройдено/не пройдено", и контракт выдает одобрение, если все три — "пройдено". Пользователь или полагающаяся сторона видят только конечный результат, а не то, какое конкретно агентство могло отказать, что сохраняет приватность записей пользователя в каждом агентстве. Это может снизить предвзятость и стигматизацию.

Здравоохранение и обмен конфиденциальными данными

Медицинские данные строго регулируются, однако объединение данных из нескольких источников может принести огромную пользу (для исследований, страхования, персонализированной медицины). Блокчейн мог бы стать доверительным уровнем для обмена данными, если вопрос приватности будет решен. Конфиденциальные смарт-контракты могут открыть новые экосистемы данных о здоровье:

  • Безопасный обмен медицинскими данными: Пациенты могут хранить ссылки на свои медицинские записи в блокчейне в зашифрованном виде. Контракт с поддержкой FHE позволит исследовательскому институту проводить аналитику на когорте данных пациентов, не расшифровывая их. Например, контракт может вычислить среднюю эффективность лекарства на основе зашифрованных результатов лечения. Дешифруются только агрегированные статистические результаты (и, возможно, только если включено минимальное количество пациентов, чтобы предотвратить повторную идентификацию). Пациенты могут получать микроплатежи за предоставление своих зашифрованных данных для исследований, зная, что их приватность сохранена, так как даже блокчейн и исследователи видят только шифротекст или агрегированные доказательства. Это способствует созданию рынка данных для здравоохранения, уважающего частную жизнь.

  • Страховые выплаты с сохранением приватности: Обработка претензий по медицинскому страхованию может быть автоматизирована с помощью смарт-контрактов, которые проверяют условия на медицинских данных, не раскрывая их страховщику. Претензия может включать зашифрованный код диагноза и зашифрованную стоимость лечения; контракт, используя FHE, проверяет правила полиса (например, покрытие, франшизу) на этих зашифрованных данных. Он может выдать одобрение и сумму выплаты, так и не раскрыв фактический диагноз в блокчейне страховщика (ключ есть только у пациента и врача). ZK-доказательства могут использоваться для подтверждения того, что данные пациента поступили из сертифицированных записей больницы (используя что-то вроде Axiom для проверки подписи больницы), не раскрывая саму запись. Это обеспечивает приватность пациента при предотвращении мошенничества.

  • Вычисления над геномными и персональными данными: Геномные данные чрезвычайно чувствительны (это буквально ДНК-чертеж человека). Однако анализ геномов может дать ценную информацию о здоровье. Компании могут использовать FHE-VM для выполнения вычислений над зашифрованными геномами, загруженными пользователями. Например, смарт-контракт может запустить модель оценки риска "гены-среда" на зашифрованных геномных данных и зашифрованных данных об окружающей среде (возможно, с носимых устройств), выдавая оценку риска, которую может расшифровать только пользователь. Логика (возможно, алгоритм полигенной оценки риска) закодирована в контракте и выполняется гомоморфно, поэтому геномные данные никогда не появляются в открытом виде. Таким образом, пользователи получают ценные сведения, не передавая компаниям необработанные данные ДНК, что снимает опасения как по поводу приватности, так и владения данными.

  • Эпидемиология и общественное здравоохранение: В таких ситуациях, как пандемии, обмен данными жизненно важен для моделирования распространения болезней, но законы о приватности могут этому мешать. ZK-копроцессоры могут позволить органам здравоохранения отправлять запросы типа "Сколько людей в регионе X получили положительный результат теста за последние 24 часа?" к сети данных больниц через доказательства. Каждая больница хранит записи тестов пациентов вне сети, но может доказать контракту ведомства количество положительных случаев, не раскрывая имен. Аналогично, отслеживание контактов может выполняться путем сопоставления зашифрованных маршрутов перемещения: контракты могут вычислять пересечения зашифрованных историй местоположений пациентов для выявления очагов, выдавая только координаты очагов (и, возможно, зашифрованный список затронутых ID, который может расшифровать только минздрав). Исходные маршруты перемещения отдельных лиц остаются приватными.

Рынки данных и сотрудничество

Возможность вычислять данные без их раскрытия открывает новые бизнес-модели. Организации могут сотрудничать в вычислениях, зная, что их проприетарные данные не будут раскрыты:

  • Безопасные рынки данных: Продавцы могут выставлять данные в зашифрованном виде на блокчейн-маркетплейсе. Покупатели могут платить за запуск конкретной аналитики или моделей машинного обучения на зашифрованном наборе данных через смарт-контракт, получая либо обученную модель, либо агрегированные результаты. Исходные данные продавца никогда не раскрываются покупателю или общественности — покупатель может получить только модель (которая все еще может давать утечку информации через веса, но такие методы, как дифференциальная приватность или контроль детализации вывода, могут это минимизировать). ZK-доказательства могут гарантировать покупателю, что вычисления были выполнены правильно над обещанным набором данных (например, продавец не может сжульничать, запустив модель на фиктивных данных, потому что доказательство привязывает результат к зашифрованному набору). Это стимулирует общие данные: например, компания может монетизировать данные о поведении пользователей, позволяя одобренным алгоритмам работать с ними под шифрованием, не отдавая сами данные.

  • Федеративное обучение и децентрализованный ИИ: В децентрализованном машинном обучении несколько сторон (например, разные компании или устройства) хотят совместно обучить модель на своих объединенных данных, не делясь ими друг с другом. FHE-VM здесь незаменимы: они позволяют реализовать федеративное обучение, где обновления моделей каждой стороны гомоморфно агрегируются контрактом. Поскольку обновления зашифрованы, ни один участник не узнает вклад других. Контракт может даже выполнять части цикла обучения (например, шаги градиентного спуска) ончейн под шифрованием, создавая обновленную модель, которую могут расшифровать только авторизованные стороны. ZK может дополнить это, доказывая, что обновление каждой стороны было вычислено в соответствии с алгоритмом обучения (предотвращая отравление модели вредоносным участником). Это означает, что глобальная модель может быть обучена с полной возможностью аудита ончейн, но обучающие данные каждого участника остаются приватными. Примеры использования включают совместное обучение моделей обнаружения мошенничества в разных банках или улучшение ИИ-ассистентов без централизации необработанных данных.

  • Межорганизационная аналитика: Рассмотрим две компании, которые хотят найти пересечение своих клиентов для партнерской кампании, не раскрывая друг другу полные списки клиентов. Они могут зашифровать свои списки идентификаторов клиентов и загрузить обязательство (commitment). Контракт с поддержкой FHE может вычислить пересечение на зашифрованных наборах (используя методы приватного пересечения множеств через FHE). Результатом может быть зашифрованный список общих ID клиентов, который может расшифровать только доверенная третья сторона (или сами клиенты через определенный механизм). Альтернативно, подход ZK: одна сторона доказывает другой с нулевым разглашением, что "у нас есть N общих клиентов, и вот шифрование этих ID" с доказательством того, что шифрование действительно соответствует общим записям. Таким образом, они могут начать кампанию для этих N клиентов, не обмениваясь полными списками в открытом виде. Аналогичные сценарии: вычисление метрик цепочки поставок между конкурентами без раскрытия данных о конкретных поставщиках или объединение кредитной информации банками без обмена полными данными о клиентах.

  • Безопасные многосторонние вычисления (MPC) на блокчейне: FHE и ZK, по сути, переносят концепции MPC ончейн. Сложная бизнес-логика, охватывающая несколько организаций, может быть закодирована в смарт-контракте так, что входные данные каждой организации будут секретно распределены или зашифрованы. Контракт (как фасилитатор MPC) выдает результаты, такие как разделение прибыли, расчет затрат или совместная оценка рисков, которым все могут доверять. Например, несколько энергетических компаний хотят провести расчеты на рынке торговли электроэнергией. Они могут подать свои зашифрованные заявки и предложения в аукционный смарт-контракт; контракт вычисляет цены закрытия и распределение на основе зашифрованных заявок и выдает каждой компании её распределение и стоимость только этой компании (путем шифрования на её публичный ключ). Ни одна компания не видит заявок других, что защищает конкурентную информацию, но результат аукциона честен и верифицируем. Эта комбинация прозрачности блокчейна и приватности MPC может произвести революцию в консорциумах и корпоративных объединениях, которые сейчас полагаются на доверенных посредников.

Децентрализованное машинное обучение (ZKML и FHE-ML)

Внедрение машинного обучения в блокчейны верифицируемым и приватным способом — это новый рубеж:

  • Верифицируемый вывод (инференс) ML: Используя ZK-доказательства, можно доказать, что "модель машинного обучения f при заданном входе x выдает результат y", не раскрывая либо x (если это приватные данные), либо внутреннюю работу f (если веса модели проприетарны). Это критически важно для ИИ-сервисов на блокчейне — например, для децентрализованного ИИ-оракула, который предоставляет прогнозы или классификации. ZK-копроцессор может запустить модель вне сети (так как модели могут быть большими и дорогими в расчете) и опубликовать доказательство результата. Например, оракул может доказать утверждение: "Предоставленный спутниковый снимок показывает наличие лесного покрова не менее 50%" для поддержки контракта на углеродные кредиты, не раскрывая сам снимок или, возможно, саму модель. Это известно как ZKML, и проекты работают над оптимизацией нейросетей, "дружественных" к схемам доказательств. Это гарантирует целостность выводов ИИ, используемых в смарт-контрактах, и может сохранять конфиденциальность входных данных и параметров модели.

  • Обучение с приватностью и аудитом: Обучение ML-модели требует еще больших вычислительных затрат, но если это станет достижимым, это позволит создать блокчейн-маркетплейсы моделей. Несколько поставщиков данных могли бы участвовать в обучении модели под FHE, чтобы алгоритм обучения работал на зашифрованных данных. Результатом может быть зашифрованная модель, которую может расшифровать только покупатель. На протяжении всего процесса обучения могут периодически предоставляться ZK-доказательства, подтверждающие, что обучение шло по протоколу (предотвращая, например, вставку бэкдора вредоносным тренером). Хотя полностью ончейн-обучение ML пока далеко из-за затрат, гибридный подход может использовать внечейновые вычисления с ZK-доказательствами для критических частей. Можно представить децентрализованное соревнование типа Kaggle, где участники обучают модели на приватных наборах данных и отправляют ZK-доказательства точности модели на зашифрованных тестовых данных для определения победителя — и всё это без раскрытия самих датасетов или тестовых данных.

  • Персонализированный ИИ и владение данными: С помощью этих технологий пользователи смогут сохранять право собственности на свои личные данные и при этом пользоваться преимуществами ИИ. Например, мобильное устройство пользователя может использовать FHE для шифрования данных об использовании и отправлять их в аналитический контракт, который вычисляет персонализированную модель ИИ (например, рекомендательную модель) только для него. Модель зашифрована, и только устройство пользователя может расшифровать и использовать её локально. Платформа (возможно, социальная сеть) никогда не видит необработанные данные или модель, но пользователь получает преимущества ИИ. Если платформа хочет получить агрегированную информацию, она может запросить ZK-доказательства определенных агрегированных паттернов у контракта без доступа к индивидуальным данным.

Дополнительные области

  • Игры: Ончейн-игры часто сталкиваются с трудностями при скрытии секретной информации (например, скрытые карты в руке, "туман войны" в стратегиях). FHE позволяет создавать игры со скрытым состоянием, где игровая логика работает на зашифрованном состоянии. Например, контракт для игры в покер может тасовать и раздавать зашифрованные карты; игроки получают дешифровку своих собственных карт, но контракт и другие видят только шифротекст. Логика ставок может использовать ZK-доказательства, чтобы гарантировать, что игрок не блефует по поводу действия (или чтобы раскрыть выигрышную руку в конце верифицируемо честным способом). Аналогично, случайные числа для минтинга NFT или игровых исходов могут генерироваться и доказываться как честные без раскрытия исходного значения (seed), что предотвращает манипуляции. Это может значительно улучшить блокчейн-игры, позволяя им поддерживать ту же динамику, что и традиционные игры.

  • Голосование и управление: DAO могут использовать технологии приватности для тайного голосования ончейн, исключая подкуп голосов и давление. FHE-VM может подсчитывать голоса, поданные в зашифрованном виде, и только итоговые суммы будут расшифрованы. ZK-доказательства могут подтвердить, что каждый голос был действительным (поступил от имеющего право голоса участника, который не голосовал дважды), не раскрывая, кто за что проголосовал. Это обеспечивает верифицируемость (каждый может проверить доказательства и подсчет), сохраняя при этом индивидуальные голоса в секрете, что крайне важно для непредвзятого управления.

  • Безопасные цепочки поставок и IoT: В цепочках поставок партнеры могут захотеть поделиться доказательством определенных свойств (происхождение, показатели качества), не раскрывая полных деталей конкурентам. Например, датчик IoT на партии продуктов питания может непрерывно отправлять зашифрованные данные о температуре в блокчейн. Контракт может использовать FHE, чтобы проверить, оставалась ли температура в безопасном диапазоне на протяжении всего пути. Если порог был превышен, это может вызвать оповещение или штраф, но при этом нет необходимости публично раскрывать весь журнал температур — возможно, только доказательство или агрегат, такой как "90-й процентиль температуры". Это укрепляет доверие к автоматизации цепочек поставок при соблюдении конфиденциальности технологических данных.

Каждый из этих сценариев использует ключевую возможность: вычислять или проверять данные, не раскрывая их. Эта способность может фундаментально изменить то, как мы работаем с конфиденциальной информацией в децентрализованных системах. Она снижает компромисс между прозрачностью и приватностью, который ограничивал внедрение блокчейна в областях, связанных с частными данными.

Для разработчиков эти технологии представят новые паттерны проектирования. Мы будем мыслить категориями зашифрованных переменных и верификации доказательств как первоклассных элементов архитектуры dApp. Инструментарий стремительно развивается: языки высокого уровня и SDK абстрагируют криптографические детали (например, библиотеки Zama делают типы FHE такими же простыми, как нативные типы, или шаблоны RISC Zero для запросов на доказательства). Через несколько лет написание конфиденциального смарт-контракта может стать почти таким же простым, как написание обычного, но с конфиденциальностью, «встроенной» по умолчанию.

Последствия для экономики данных огромны. Частные лица и предприятия будут более охотно размещать данные или логику ончейн, когда смогут контролировать их видимость. Это может открыть путь к межорганизационному сотрудничеству, новым финансовым продуктам и моделям ИИ, которые ранее были невозможны из-за проблем с конфиденциальностью. Регуляторы также могут начать использовать эти методы, поскольку они позволяют проводить проверки на соответствие и аудит криптографическими средствами (например, доказывая правильность уплаты налогов ончейн без раскрытия всех транзакций).

Мы все еще находимся на ранних этапах — текущие прототипы FHE-VM имеют ограничения производительности, а ZK-доказательства, хотя и стали намного быстрее, все еще могут быть узким местом для чрезвычайно сложных задач. Но непрерывные исследования и инженерные усилия (включая специализированное оборудование, например, разработки компаний вроде Optalysys, продвигающих оптическое ускорение FHE) быстро устраняют эти барьеры. Финансирование, вливающееся в это пространство (например, статус «единорога» у Zama, инвестиции Paradigm в Axiom), подчеркивает сильную веру в то, что функции конфиденциальности будут так же фундаментальны для Web3, как прозрачность была для Web1/2.

В заключение, программируемая конфиденциальность на базе FHE-VM и ZK-копроцессоров знаменует появление нового класса dApp, которые являются трастлесс-решениями, децентрализованными и конфиденциальными. От сделок в DeFi, которые не раскрывают деталей, до медицинских исследований, защищающих данные пациентов, и моделей машинного обучения, обучаемых по всему миру без раскрытия исходных данных — возможности безграничны. По мере созревания этих технологий блокчейн-платформы больше не будут вынуждать выбирать между полезностью и конфиденциальностью, что обеспечит более широкое внедрение в отраслях, требующих конфиденциальности. Будущее Web3 — это мир, где пользователи и организации могут уверенно совершать транзакции и проводить вычисления с конфиденциальными данными ончейн, зная, что блокчейн подтвердит их целостность, сохраняя их секреты в безопасности.

Источники: Информация в данном отчете взята из технической документации и недавних блогов разработчиков ведущих проектов в этой области, включая документацию FHEVM от Cypher и Zama, подробные анализы схем Axiom от Trail of Bits, руководства для разработчиков и посты в блогах RISC Zero, а также отраслевые статьи, освещающие варианты использования конфиденциальных блокчейн-технологий. Эти и другие источники цитировались на протяжении всего текста для предоставления дополнительной информации и подтверждения описанных архитектур и приложений.