Перейти к основному контенту

11 постов с тегом "Криптография"

Криптографические протоколы и методы

Посмотреть все теги

Войны стеков конфиденциальности: ZK против FHE против TEE против MPC — какая технология победит в самой важной гонке блокчейна?

· 11 мин чтения
Dora Noda
Software Engineer

Глобальный рынок конфиденциальных вычислений в 2024 году оценивался в 13,3 млрд долларов. К 2032 году прогнозируется его рост до 350 млрд долларов — при совокупном годовом темпе роста (CAGR) 46,4%. Более 1 млрд долларов уже инвестировано специально в проекты децентрализованных конфиденциальных вычислений (DeCC), и более 20 блокчейн-сетей сформировали DeCC Alliance для продвижения технологий сохранения конфиденциальности.

Однако для разработчиков, решающих, какую технологию конфиденциальности использовать, ситуация кажется запутанной. Доказательства с нулевым разглашением (ZK), полностью гомоморфное шифрование (FHE), доверенные среды исполнения (TEE) и многосторонние вычисления (MPC) решают принципиально разные задачи. Неправильный выбор может привести к потере лет разработки и миллионов инвестиций.

Это руководство содержит сравнение, в котором нуждается индустрия: реальные бенчмарки производительности, честная оценка моделей доверия, статус развертывания в продакшене и гибридные комбинации, которые фактически будут запущены к 2026 году.

Что на самом деле делает каждая технология

Прежде чем сравнивать, важно понять, что эти четыре технологии не являются взаимозаменяемыми альтернативами. Они отвечают на разные вопросы.

Доказательства с нулевым разглашением (ZK) отвечают на вопрос: «Как мне доказать истинность чего-либо, не раскрывая сами данные?» Системы ZK генерируют криптографические доказательства того, что вычисления были выполнены правильно, без раскрытия входных данных. Результат бинарен: утверждение либо верно, либо нет. ZK в первую очередь предназначены для верификации, а не для вычислений.

Полностью гомоморфное шифрование (FHE) отвечает на вопрос: «Как проводить вычисления над данными, никогда их не дешифруя?» FHE позволяет выполнять любые вычисления непосредственно над зашифрованными данными. Результат остается зашифрованным и может быть расшифрован только владельцем ключа. FHE — это конфиденциальные вычисления.

Доверенные среды исполнения (TEE) отвечают на вопрос: «Как обрабатывать конфиденциальные данные в изолированном аппаратном анклаве?» TEE используют изоляцию на уровне процессора (Intel SGX, AMD SEV, ARM CCA) для создания защищенных анклавов, где код и данные защищены даже от операционной системы. TEE — это конфиденциальность, обеспечиваемая аппаратным обеспечением.

Многосторонние вычисления (MPC) отвечают на вопрос: «Как несколько сторон могут вычислить общий результат, не раскрывая свои индивидуальные входные данные?» MPC распределяет вычисления между несколькими сторонами так, что ни один участник не узнает ничего, кроме конечного результата. MPC — это совместные вычисления без доверия.

Бенчмарки производительности: цифры, которые имеют значение

Виталик Бутерин утверждал, что индустрии следует перейти от абсолютных показателей TPS к «коэффициенту криптографических накладных расходов» — сравнению времени выполнения задачи с конфиденциальностью и без нее. Такой подход раскрывает истинную стоимость каждого метода.

FHE: от непригодных к использованию до жизнеспособных

Исторически сложилось так, что FHE работало в миллионы раз медленнее, чем незашифрованные вычисления. Это больше не так.

Zama, первый «единорог» в сфере FHE (оцениваемый в 1 млрд долларов после привлечения более 150 млн долларов), сообщает об улучшении скорости более чем в 2300 раз с 2022 года. Текущая производительность на CPU достигает примерно 20 TPS для конфиденциальных переводов ERC-20. Ускорение на GPU повышает этот показатель до 20–30 TPS (Inco Network) с улучшением до 784 раз по сравнению с исполнением только на CPU.

Дорожная карта Zama нацелена на 500–1000 TPS на одну сеть к концу 2026 года за счет перехода на GPU, а в 2027–2028 годах ожидаются ускорители на базе ASIC с целевым показателем более 100 000 TPS.

Архитектура имеет значение: протокол конфиденциального блокчейна Zama использует символьное исполнение, где смарт-контракты оперируют легковесными «дескрипторами» (handles) вместо фактического шифротекста. Тяжелые операции FHE выполняются асинхронно на внесетевых сопроцессорах, что позволяет поддерживать низкие комиссии за газ в сети.

Итог: накладные расходы FHE упали с 1 000 000x до примерно 100–1000x для типичных операций. Технология пригодна для конфиденциального DeFi уже сегодня; она станет конкурентоспособной по пропускной способности с мейнстрим-DeFi к 2027–2028 годам.

ZK: зрелые и производительные

Современные ZK-платформы достигли поразительной эффективности. SP1, Libra и другие zkVM демонстрируют почти линейное масштабирование прувера с криптографическими накладными расходами всего 20% для больших рабочих нагрузок. Генерация доказательств для простых платежей сократилась до менее чем одной секунды на потребительском оборудовании.

Экосистема ZK является наиболее зрелой из четырех технологий с работающими решениями в роллапах (zkSync, Polygon zkEVM, Scroll, Linea), идентификации (Worldcoin) и протоколах конфиденциальности (Aztec, Zcash).

Итог: для задач верификации ZK предлагает самые низкие накладные расходы. Технология проверена в эксплуатации, но не поддерживает конфиденциальные вычисления общего назначения — она доказывает правильность, а не конфиденциальность текущих вычислений.

TEE: быстрые, но зависимые от оборудования

TEE работают на скоростях, близких к нативным — они добавляют минимальные вычислительные затраты, так как изоляция обеспечивается оборудованием, а не криптографическими операциями. Это делает их самым быстрым вариантом для конфиденциальных вычислений с большим отрывом.

Компромисс заключается в доверии. Вы должны доверять производителю оборудования (Intel, AMD, ARM) и отсутствию уязвимостей по сторонним каналам. В 2022 году критическая уязвимость SGX заставила Secret Network координировать обновление ключей во всей сети, что продемонстрировало операционные риски. Эмпирические исследования 2025 года показывают, что 32% реальных TEE-проектов заново реализуют криптографию внутри анклавов с риском утечки через сторонние каналы, а 25% демонстрируют небезопасные методы, ослабляющие гарантии TEE.

Итог: самая высокая скорость исполнения, минимальные накладные расходы, но вводятся предположения о доверии к оборудованию. Лучше всего подходит для приложений, где скорость критична, а риск взлома оборудования приемлем.

MPC: ограничение по сети, но устойчивость

Производительность MPC в первую очередь ограничена сетевым взаимодействием, а не вычислениями. Каждый участник должен обмениваться данными во время выполнения протокола, что создает задержку, пропорциональную количеству сторон и состоянию сети между ними.

Протокол REAL от Partisia Blockchain повысил эффективность предварительной обработки, обеспечив возможность вычислений MPC в реальном времени. Протокол Curl от Nillion расширяет схемы линейного разделения секрета для обработки сложных операций (деление, извлечение квадратного корня, тригонометрические функции), с которыми традиционные MPC справлялись с трудом.

Итог: Умеренная производительность при строгих гарантиях конфиденциальности. Предположение о честном большинстве означает, что конфиденциальность сохраняется даже при компрометации некоторых участников, но любой член группы может подвергнуть вычисления цензуре — это фундаментальное ограничение по сравнению с FHE или ZK.

Модели доверия: в чем заключаются реальные различия

В большинстве анализов доминируют сравнения производительности, но для долгосрочных архитектурных решений модели доверия важнее.

ТехнологияМодель доверияЧто может пойти не так
ZKКриптографическая (без доверенной стороны)Ничего — доказательства математически обоснованы
FHEКриптографическая + управление ключамиКомпрометация ключа раскрывает все зашифрованные данные
TEEПроизводитель оборудования + аттестацияАтаки по сторонним каналам, бэкдоры в прошивке
MPCПороговое честное большинствоСговор сверх порога нарушает конфиденциальность; любой участник может цензурировать

ZK не требует доверия, кроме математической обоснованности системы доказательств. Это самая сильная из доступных моделей доверия.

FHE теоретически криптографически безопасна, но вводит проблему «кто владеет ключом расшифровки». Zama решает это путем разделения закрытого ключа между несколькими сторонами с помощью пороговой MPC — это означает, что FHE на практике часто зависит от MPC в вопросах управления ключами.

TEE требует доверия к оборудованию и прошивкам Intel, AMD или ARM. Это доверие неоднократно нарушалось. Атака WireTap, представленная на CCS 2025, продемонстрировала взлом SGX через перехват шины DRAM — физический вектор атаки, который невозможно исправить программным обновлением.

MPC распределяет доверие между участниками, но требует честного большинства. Если порог превышен, все входные данные раскрываются. Кроме того, любой отдельный участник может отказаться от сотрудничества, фактически цензурируя вычисления.

Квантовая устойчивость добавляет еще одно измерение. FHE по своей природе квантово-безопасна, так как опирается на криптографию на решетках. TEE не обеспечивают квантовой устойчивости. Устойчивость ZK и MPC зависит от конкретных используемых схем.

Кто и что строит: ландшафт 2026 года

Проекты FHE

Zama (привлечено $150M+, оценка $1B): Инфраструктурный уровень, обеспечивающий работу большинства блокчейн-проектов на базе FHE. Запустили основную сеть на Ethereum в конце декабря 2025 года. Аукцион токенов $ZAMA начался 12 января 2026 года. Создали Confidential Blockchain Protocol и фреймворк fhEVM для зашифрованных смарт-контрактов.

Fhenix (привлечено $22M): Строит L2 решение на базе FHE с использованием optimistic rollup и библиотеки TFHE-rs от Zama. Развернули сопроцессор CoFHE на Arbitrum как первую практическую реализацию сопроцессора FHE. Получили стратегические инвестиции от BIPROGY, одного из крупнейших ИТ-провайдеров Японии.

Inco Network (привлечено $4.5M): Предоставляет конфиденциальность как услугу, используя fhEVM от Zama. Предлагает как быструю обработку на базе TEE, так и режимы безопасных вычислений FHE + MPC.

И Fhenix, и Inco зависят от базовой технологии Zama — это означает, что Zama получает выгоду независимо от того, какая прикладная цепочка FHE станет доминирующей.

Проекты TEE

Oasis Network: Стали пионерами архитектуры ParaTime, отделяющей вычисления (в TEE) от консенсуса. Используют комитеты по управлению ключами в TEE с пороговой криптографией, чтобы ни один узел не контролировал ключи расшифровки.

Phala Network: Объединяет децентрализованную ИИ-инфраструктуру с TEE. Все вычисления ИИ и Phat Contracts выполняются внутри анклавов Intel SGX через pRuntime.

Secret Network: Каждый валидатор запускает Intel SGX TEE. Код контракта и входные данные шифруются в сети и расшифровываются только внутри анклавов во время выполнения. Уязвимость SGX 2022 года обнажила хрупкость этой зависимости от одного типа TEE.

Проекты MPC

Partisia Blockchain: Основана командой, которая в 2008 году внедрила первые практические протоколы MPC. Их протокол REAL обеспечивает квантово-устойчивую MPC с эффективной предварительной обработкой данных. Недавнее партнерство с Toppan Edge использует MPC для биометрических цифровых удостоверений — сопоставление данных распознавания лиц без их расшифровки.

Nillion (привлечено $45M+): Запустили основную сеть 24 марта 2025 года, после чего последовал листинг на Binance Launchpool. Сочетает в себе MPC, гомоморфное шифрование и ZK-доказательства. В корпоративный кластер входят STC Bahrain, Cloudician от Alibaba Cloud, Pairpoint от Vodafone и Deutsche Telekom.

Гибридные подходы: реальное будущее

Как отметила исследовательская группа Aztec: не существует идеального единого решения, и маловероятно, что какая-то одна технология станет таковым. Будущее за гибридными архитектурами.

ZK + MPC позволяет совместно генерировать доказательства, где каждая сторона владеет только частью свидетельства (witness). Это критически важно для межинституциональных сценариев (проверки комплаенса, трансграничные расчеты), где ни одна организация не должна видеть все данные.

MPC + FHE решает проблему управления ключами в FHE. Архитектура Zama использует пороговую MPC для разделения ключа расшифровки между несколькими сторонами, устраняя единую точку отказа и сохраняя при этом способность FHE выполнять вычисления над зашифрованными данными.

ZK + FHE позволяет доказать, что зашифрованные вычисления были выполнены правильно, не раскрывая самих зашифрованных данных. Накладные расходы все еще значительны — Zama сообщает, что генерация доказательства для одной корректной операции бутстраппинга занимает 21 минуту на мощном инстансе AWS — но аппаратное ускорение сокращает этот разрыв.

TEE + криптографический резерв использует TEE для быстрого выполнения с ZK или FHE в качестве резервного варианта на случай компрометации оборудования. Этот подход «глубокой эшелонированной защиты» признает преимущества производительности TEE, одновременно смягчая риски, связанные с доверием к железу.

Самые сложные производственные системы в 2026 году сочетают в себе две или три из этих технологий. Архитектура Nillion координирует MPC, гомоморфное шифрование и ZK-доказательства в зависимости от требований к вычислениям. Inco Network предлагает как быстрый режим TEE, так и безопасный режим FHE + MPC. Вероятно, такой композиционный подход станет стандартом.

Выбор правильной технологии

Для разработчиков, принимающих архитектурные решения в 2026 году, выбор зависит от трех вопросов:

Что вы делаете?

  • Доказательство факта без раскрытия данных → ZK
  • Вычисления на зашифрованных данных от нескольких сторон → FHE
  • Обработка конфиденциальных данных на максимальной скорости → TEE
  • Совместные вычисления нескольких сторон без взаимного доверия → MPC

Каковы ваши ограничения доверия?

  • Должно быть полностью без доверия (trustless) → ZK или FHE
  • Допустимо доверие к оборудованию → TEE
  • Допустимы пороговые допущения → MPC

Каковы ваши требования к производительности?

  • В реальном времени, менее секунды → TEE (или ZK только для верификации)
  • Умеренная пропускная способность, высокая безопасность → MPC
  • Конфиденциальный DeFi в масштабе → FHE (период 2026–2027 гг.)
  • Максимальная эффективность верификации → ZK

Прогнозируется, что рынок конфиденциальных вычислений вырастет с 24 млрд в2025годудо350млрдв 2025 году до 350 млрд к 2032 году. Инфраструктура конфиденциальности блокчейна, создаваемая сегодня — от FHE-сопроцессоров Zama до MPC-оркестрации Nillion и TEE ParaTimes от Oasis — определит, какие приложения смогут существовать на этом рынке объемом 350 млрд $, а какие нет.

Конфиденциальность — это не просто функция. Это инфраструктурный уровень, который делает возможными соответствующий нормативным требованиям DeFi, конфиденциальный ИИ и внедрение блокчейна на уровне предприятий. Побеждает не та технология, которая является самой быстрой или теоретически элегантной, а та, которая предоставляет готовые к эксплуатации, компонуемые примитивы, на базе которых разработчики действительно могут строить.

Исходя из текущих траекторий, ответом, вероятно, будут все четыре.


BlockEden.xyz предоставляет мультичейн-инфраструктуру RPC, поддерживающую ориентированные на конфиденциальность блокчейн-сети и приложения конфиденциальных вычислений. По мере того как протоколы обеспечения приватности переходят от стадии исследований к производству, надежная инфраструктура нод становится основой для каждой зашифрованной транзакции. Изучите наш маркетплейс API для получения блокчейн-доступа корпоративного уровня.

Обзор ландшафта технологий конфиденциальности: FHE, ZK и TEE в блокчейне

· 11 мин чтения
Dora Noda
Software Engineer

Когда в июне 2025 года компания Zama стала первым «единорогом» в области полностью гомоморфного шифрования, достигнув оценки более 1 миллиарда долларов, это стало сигналом о чем-то большем, чем успех одной компании. Индустрия блокчейна окончательно приняла фундаментальную истину: конфиденциальность — это не опция, а инфраструктура.

Но вот неудобная реальность, с которой сталкиваются разработчики: не существует единой «лучшей» технологии конфиденциальности. Полностью гомоморфное шифрование (FHE), доказательства с нулевым разглашением (ZK) и доверенные среды выполнения (TEE) — каждое из этих решений решает разные задачи с разными компромиссами. Неправильный выбор не просто влияет на производительность — он может в корне подорвать то, что вы пытаетесь построить.

Этот гид подробно объясняет, когда использовать каждую технологию, какими характеристиками вы на самом деле жертвуете и почему будущее, скорее всего, за совместной работой всех трех подходов.

Ландшафт технологий конфиденциальности в 2026 году

Рынок конфиденциальности в блокчейне эволюционировал из нишевых экспериментов в серьезную инфраструктуру. Роллапы на базе ZK сейчас обеспечивают более 28 миллиардов долларов общей заблокированной стоимости (Total Value Locked). По прогнозам, только рынок ZK-KYC вырастет с 83,6 млн долларов в 2025 году до 903,5 млн долларов к 2032 году — совокупный годовой темп роста (CAGR) составит 40,5%.

Однако объем рынка не поможет вам выбрать технологию. Понимание того, что на самом деле делает каждый подход, является отправной точкой.

Доказательства с нулевым разглашением: доказательство без раскрытия

ZK-доказательства позволяют одной стороне доказать истинность утверждения, не раскрывая никакой информации о самом содержании. Вы можете доказать, что вам больше 18 лет, не раскрывая дату рождения, или подтвердить валидность транзакции, не раскрывая ее сумму.

Как это работает: Доказывающая сторона (prover) генерирует криптографическое доказательство того, что вычисление было выполнено правильно. Проверяющая сторона (verifier) может быстро проверить это доказательство, не запуская вычисление повторно и не видя исходных данных.

Подвох: ZK отлично подходит для доказательства фактов о данных, которыми вы уже владеете. Но технология с трудом справляется с общим состоянием (shared state). Вы можете доказать, что вашего баланса достаточно для транзакции, но вы не можете легко задать вопросы типа «сколько случаев мошенничества произошло в масштабах всей сети?» или «кто выиграл этот аукцион с закрытыми ставками?» без дополнительной инфраструктуры.

Ведущие проекты: Aztec позволяет создавать гибридные публично-приватные смарт-контракты, где пользователи сами выбирают, будут ли транзакции видимыми. zkSync ориентируется прежде всего на масштабируемость с помощью корпоративных «Prividiums» для обеспечения разрешенной конфиденциальности. Railgun и Nocturne предоставляют экранированные пулы транзакций.

Полностью гомоморфное шифрование: вычисления на зашифрованных данных

FHE часто называют «святым граалем» шифрования, поскольку оно позволяет выполнять вычисления на зашифрованных данных без необходимости их дешифровки. Данные остаются зашифрованными во время обработки, и результаты также остаются зашифрованными — только авторизованная сторона может расшифровать результат.

Как это работает: Математические операции выполняются непосредственно над шифротекстами. Сложение и умножение зашифрованных значений дают зашифрованные результаты, которые после дешифровки соответствуют тому, что получилось бы при операциях с открытым текстом.

Подвох: Вычислительные затраты огромны. Даже с учетом недавних оптимизаций, смарт-контракты на базе FHE в сети Inco Network достигают всего 10–30 TPS в зависимости от оборудования — это на порядки медленнее, чем выполнение операций с открытым текстом.

Ведущие проекты: Zama предоставляет базовую инфраструктуру с FHEVM (их полностью гомоморфная EVM). Fhenix создает прикладные решения, используя технологию Zama, и уже развернул копроцессор CoFHE на Arbitrum со скоростью дешифрования до 50 раз выше, чем у конкурирующих подходов.

Доверенные среды выполнения: аппаратная изоляция

TEE создают безопасные анклавы внутри процессоров, где вычисления происходят изолированно. Данные внутри анклава остаются защищенными, даже если основная система скомпрометирована. В отличие от криптографических подходов, TEE полагаются на аппаратное обеспечение, а не на математическую сложность.

Как это работает: Специализированное оборудование (Intel SGX, AMD SEV) создает изолированные области памяти. Код и данные внутри анклава зашифрованы и недоступны для операционной системы, гипервизора или других процессов — даже при наличии прав root-доступа.

Подвох: Вы доверяете производителям оборудования. Любой скомпрометированный анклав может привести к утечке открытого текста, независимо от количества участвующих узлов. В 2022 году критическая уязвимость SGX потребовала скоординированного обновления ключей во всей сети Secret Network, что продемонстрировало эксплуатационную сложность безопасности, зависящей от аппаратного обеспечения.

Ведущие проекты: Secret Network стала пионером в создании приватных смарт-контрактов с использованием Intel SGX. Sapphire от Oasis Network — это первая конфиденциальная EVM в продакшене, обрабатывающая до 10 000 TPS. Phala Network управляет более чем 1 000 узлов TEE для конфиденциальных рабочих нагрузок ИИ.

Матрица компромиссов: производительность, безопасность и доверие

Понимание фундаментальных компромиссов помогает подобрать технологию под конкретный сценарий использования.

Производительность

ТехнологияПропускная способностьЗадержкаСтоимость
TEEПочти нативная (10,000+ TPS)НизкаяНизкие операционные расходы
ZKУмеренная (зависит от реализации)Выше (генерация доказательств)Средняя
FHEНизкая (в настоящее время 10-30 TPS)ВысокаяОчень высокие операционные расходы

TEE выигрывают по чистой производительности, так как они фактически запускают нативный код в защищенной памяти. ZK вносит накладные расходы на генерацию доказательств, но проверка проходит быстро. FHE в настоящее время требует интенсивных вычислений, что ограничивает практическую пропускную способность.

Модель безопасности

ТехнологияДопущение доверияПостквантовая устойчивостьСценарий сбоя
TEEПроизводитель оборудованияНе устойчиваКомпрометация одного анклава раскрывает все данные
ZKКриптографическое (часто доверенная установка)Зависит от схемыОшибки в системе доказательств могут быть незаметными
FHEКриптографическое (на основе решеток)УстойчиваВычислительно сложно для взлома

TEE требуют доверия к Intel, AMD или другому производителю оборудования — а также уверенности в отсутствии уязвимостей в прошивке. ZK-системы часто требуют церемоний «доверенной установки», хотя новые схемы устраняют эту необходимость. Криптография FHE на основе решеток считается квантово-устойчивой, что делает ее наиболее надежным решением для долгосрочной безопасности.

Программируемость

ТехнологияКомпонуемостьПриватность состоянияГибкость
TEEВысокаяПолнаяОграничена доступностью оборудования
ZKОграниченнаяЛокальная (на стороне клиента)Высокая для верификации
FHEПолнаяГлобальнаяОграничена производительностью

ZK отлично справляется с локальной приватностью — защитой ваших входных данных — но испытывает трудности с общим состоянием между пользователями. FHE сохраняет полную компонуемость, поскольку над зашифрованным состоянием может выполнять вычисления любой желающий, не раскрывая его содержимого. TEE предлагают высокую программируемость, но ограничены средами с совместимым оборудованием.

Выбор правильной технологии: анализ вариантов использования

Разные приложения требуют разных компромиссов. Вот как ведущие проекты делают этот выбор.

DeFi: защита от MEV и приватная торговля

Проблема: Фронтраннинг и сэндвич-атаки извлекают миллиарды у пользователей DeFi, используя видимые мемпулы.

Решение на базе FHE: Конфиденциальный блокчейн Zama позволяет проводить транзакции, параметры которых остаются зашифрованными до момента включения в блок. Фронтраннинг становится математически невозможным — нет видимых данных для эксплуатации. Запуск основной сети в декабре 2025 года включал первый конфиденциальный перевод стейблкоинов с использованием cUSDT.

Решение на базе TEE: Sapphire от Oasis Network позволяет создавать конфиденциальные смарт-контракты для даркпулов и приватного сопоставления ордеров. Низкая задержка делает его подходящим для сценариев высокочастотной торговли, где вычислительные затраты FHE недопустимы.

Когда выбирать: FHE — для приложений, требующих строжайших криптографических гарантий и глобальной приватности состояния. TEE — когда требования к производительности превышают возможности FHE и доверие к оборудованию приемлемо.

Идентификация и учетные данные: KYC с сохранением конфиденциальности

Проблема: Подтверждение атрибутов личности (возраст, гражданство, аккредитация) без раскрытия документов.

Решение на базе ZK: Учетные данные с нулевым разглашением позволяют пользователям подтверждать прохождение KYC без раскрытия исходных документов. Это удовлетворяет нормативным требованиям и одновременно защищает приватность пользователя — критически важный баланс по мере усиления давления со стороны регуляторов.

Почему ZK здесь выигрывает: Проверка личности в основе своей заключается в подтверждении утверждений о персональных данных. ZK создан специально для этого: компактные доказательства, которые подтверждают информацию без ее раскрытия. Проверка происходит достаточно быстро для использования в реальном времени.

Конфиденциальный ИИ и чувствительные вычисления

Проблема: Обработка конфиденциальных данных (здравоохранение, финансовые модели) без доступа со стороны операторов.

Решение на базе TEE: Облако Phala Network на базе TEE обрабатывает запросы LLM без доступа платформы к входным данным. Благодаря поддержке GPU TEE (NVIDIA H100 / H200) конфиденциальные рабочие нагрузки ИИ выполняются на практических скоростях.

Потенциал FHE: По мере улучшения производительности FHE позволит выполнять вычисления, к которым даже оператор оборудования не сможет получить доступ, полностью устраняя необходимость в доверии. Текущие ограничения сужают эту область до более простых вычислений.

Гибридный подход: Выполнение начальной обработки данных в TEE для скорости, использование FHE для самых чувствительных операций и генерация ZK-доказательств для проверки результатов.

Реальность уязвимостей

Каждая технология терпела неудачу в продакшене — понимание сценариев сбоя крайне важно.

Сбои TEE

В 2022 году критические уязвимости SGX затронули несколько блокчейн-проектов. Secret Network, Phala, Crust и IntegriTEE потребовали скоординированных патчей. Oasis устоял, так как его основные системы работают на старой версии SGX v1 (не подверженной уязвимости) и не полагаются на секретность анклава для безопасности средств.

Урок: Безопасность TEE зависит от оборудования, которое вы не контролируете. Эшелонированная защита (ротация ключей, пороговая криптография, минимальные допущения доверия) обязательна.

Сбои ZK

16 апреля 2025 года Solana исправила уязвимость нулевого дня в своей функции конфиденциальных переводов. Ошибка могла позволить неограниченную чеканку токенов. Опасный аспект сбоев ZK: когда доказательства не срабатывают, это происходит незаметно. Вы не можете увидеть то, чего не должно быть.

Урок: ZK-системы требуют тщательной формальной верификации и аудита. Сложность систем доказательств создает поверхность атаки, о которой трудно рассуждать логически.

Особенности FHE

FHE еще не сталкивалась с крупными сбоями в продакшене — в основном потому, что она находится на ранней стадии внедрения. Профиль риска отличается: FHE вычислительно сложно атаковать, но ошибки реализации в сложных криптографических библиотеках могут привести к незаметным уязвимостям.

Урок: Новые технологии менее проверены в реальных условиях. Криптографические гарантии сильны, но уровень реализации требует постоянного внимания.

Гибридные архитектуры: Будущее не за выбором «или / или»

Самые современные системы конфиденциальности сочетают в себе несколько технологий, используя каждую там, где она проявляет себя лучше всего.

Интеграция ZK + FHE

Состояния пользователей (балансы, предпочтения) хранятся с использованием шифрования FHE. ZK-доказательства подтверждают корректность переходов состояний без раскрытия зашифрованных значений. Это обеспечивает приватное исполнение в масштабируемых средах L2 — сочетая конфиденциальность глобального состояния FHE с эффективной верификацией ZK.

Комбинация TEE + ZK

Среды TEE обрабатывают конфиденциальные вычисления со скоростью, близкой к нативной. ZK-доказательства подтверждают корректность выходных данных TEE, устраняя необходимость доверять единственному оператору. Если среда TEE будет скомпрометирована, некорректные выходные данные не пройдут ZK-проверку.

Когда и что использовать

Практическая схема принятия решений:

Выбирайте TEE, когда:

  • Производительность критически важна (высокочастотная торговля, приложения реального времени)
  • Доверие к оборудованию приемлемо для вашей модели угроз
  • Вам необходимо быстро обрабатывать большие объемы данных

Выбирайте ZK, когда:

  • Вы подтверждаете утверждения о данных, хранящихся на стороне клиента
  • Верификация должна быть быстрой и недорогой
  • Вам не нужна конфиденциальность глобального состояния

Выбирайте FHE, когда:

  • Глобальное состояние должно оставаться зашифрованным
  • Требуется постквантовая безопасность
  • Сложность вычислений приемлема для вашего сценария использования

Выбирайте гибридную модель, когда:

  • Разные компоненты имеют разные требования к безопасности
  • Вам нужно сбалансировать производительность и гарантии безопасности
  • Соблюдение нормативных требований требует доказуемой конфиденциальности

Что дальше

Виталик Бутерин недавно призвал к стандартизации «коэффициентов эффективности» — сравнению времени криптографических вычислений с выполнением в открытом виде. Это отражает зрелость индустрии: мы переходим от вопроса «работает ли это?» к вопросу «насколько эффективно это работает?».

Производительность FHE продолжает улучшаться. Запуск основной сети Zama в декабре 2025 года доказывает готовность простых смарт-контрактов к промышленной эксплуатации. По мере развития аппаратного ускорения (оптимизация GPU, специализированные ASIC) разрыв в пропускной способности с TEE будет сокращаться.

Системы ZK становятся все более выразительными. Язык Noir от Aztec позволяет реализовывать сложную приватную логику, которая была бы непрактичной еще несколько лет назад. Стандарты постепенно сближаются, что делает возможной кросс-чейн верификацию учетных данных ZK.

Разнообразие TEE расширяется за пределы Intel SGX. Реализации AMD SEV, ARM TrustZone и RISC-V снижают зависимость от одного производителя. Пороговая криптография между несколькими поставщиками TEE может решить проблему единой точки отказа.

Развертывание инфраструктуры конфиденциальности происходит прямо сейчас. Для разработчиков, создающих приложения, чувствительные к приватности данных, выбор заключается не в поиске идеальной технологии, а в понимании компромиссов, достаточном для их грамотного сочетания.


Создаете приложения на блокчейне с сохранением конфиденциальности? BlockEden.xyz предоставляет высокопроизводительные RPC-эндпоинты в более чем 30 сетях, включая блокчейны, ориентированные на приватность. Изучите наш маркетплейс API, чтобы получить доступ к инфраструктуре, необходимой для ваших конфиденциальных приложений.

Квантовые вычисления против Биткоина: сроки, угрозы и что нужно знать держателям

· 9 мин чтения
Dora Noda
Software Engineer

Квантовый чип Willow от Google может решить за пять минут задачу, на которую у классических суперкомпьютеров ушло бы 10 септиллионов лет. Тем временем $ 718 миллиардов в биткоинах хранятся на адресах, которые квантовые компьютеры теоретически могли бы взломать. Стоит ли паниковать? Пока нет — но время пошло.

Квантовая угроза для Биткоина — это вопрос не «если», а «когда». К началу 2026 года дискуссия сместилась от пренебрежительного скептицизма к серьезной подготовке. Вот что каждому держателю биткоинов необходимо понимать о сроках, реальных уязвимостях и решениях, которые уже находятся в разработке.

Квантовая угроза: разбор математики

Безопасность Биткоина опирается на два криптографических столпа: алгоритм цифровой подписи на эллиптических кривых (ECDSA) для подписей транзакций и SHA-256 для майнинга и хеширования адресов. Оба сталкиваются с различными уровнями квантового риска.

Алгоритм Шора, запущенный на достаточно мощном квантовом компьютере, может вычислять закрытые ключи из открытых — фактически взламывая любой адрес Биткоина, где открытый ключ (public key) раскрыт. Это экзистенциальная угроза.

Алгоритм Гровера обеспечивает квадратичное ускорение для перебора хеш-функций, снижая эффективную стойкость SHA-256 с 256 бит до 128 бит. Это вызывает беспокойство, но не является немедленной катастрофой — 128-битная защита остается весьма надежной.

Критический вопрос: сколько кубитов требуется для запуска алгоритма Шора против Биткоина?

Оценки сильно разнятся:

  • Консервативная: 2 330 стабильных логических кубитов могли бы теоретически взломать ECDSA
  • Практическая реальность: Из-за необходимости исправления ошибок для этого требуется от 1 до 13 миллионов физических кубитов
  • Оценка Университета Сассекса: 13 миллионов кубитов для взлома шифрования Биткоина за один день
  • Самая агрессивная оценка: 317 миллионов физических кубитов для взлома 256-битного ключа ECDSA в течение часа

Чип Willow от Google имеет 105 кубитов. Разрыв между 105 и 13 миллионами объясняет, почему эксперты пока не паникуют.

Проверка реальности 2026 года

Ландшафт квантовых вычислений в начале 2026 года выглядит следующим образом:

Современные квантовые компьютеры преодолевают порог в 1 500 физических кубитов, но уровень ошибок остается высоким. Для создания всего одного стабильного логического кубита требуется около 1 000 физических кубитов. Даже с агрессивной оптимизацией при поддержке ИИ, скачок с 1 500 до миллионов кубитов за 12 месяцев физически невозможен.

Оценки сроков от экспертов:

ИсточникОценка
Адам Бэк (гендиректор Blockstream)20–40 лет
Мишель Моска (Университет Ватерлоо)Шанс 1 из 7 к 2026 году для фундаментального взлома криптографии
Консенсус отрасли10–30 лет до появления возможности взлома Биткоина
Федеральный мандат СШАПоэтапный отказ от ECDSA к 2035 году
Дорожная карта IBM500–1 000 логических кубитов к 2029 году

Консенсус 2026 года: квантового апокалипсиса в этом году не будет. Однако, как выразился один аналитик, «вероятность того, что квантовые вычисления станут первостепенным фактором риска для безопасности криптовалют в 2026 году, очень высока».

Уязвимость на $ 718 миллиардов: какие биткоины в опасности?

Не все адреса Биткоина подвержены одинаковому квантовому риску. Уязвимость полностью зависит от того, был ли открытый ключ раскрыт в блокчейне.

Адреса высокого риска (P2PK — Pay to Public Key):

  • Открытый ключ виден непосредственно в блокчейне
  • Сюда входят все адреса первых дней Биткоина (2009–2010 гг.)
  • Оценочные 1,1 млн BTC Сатоши Накамото попадают в эту категорию
  • Общий объем риска: примерно 4 миллиона BTC (20% предложения)

Адреса с низким риском (P2PKH, P2SH, SegWit, Taproot):

  • Открытый ключ хешируется и раскрывается только при расходовании средств
  • Пока вы никогда не используете адрес повторно после траты, открытый ключ остается скрытым
  • Современные передовые практики кошельков естественным образом обеспечивают некоторую квантовую устойчивость

Важное наблюдение: если вы никогда не тратили средства с адреса, ваш открытый ключ не раскрыт. В тот момент, когда вы тратите и повторно используете этот адрес, вы становитесь уязвимы.

Монеты Сатоши представляют собой уникальную дилемму. Эти 1,1 млн BTC на адресах P2PK нельзя перевести в более безопасные форматы — для этого закрытые ключи должны подписать транзакцию, а у нас нет доказательств того, что Сатоши может или хочет это сделать. Если квантовые компьютеры достигнут достаточной мощности, эти монеты станут крупнейшей в мире «крипто-наградой».

«Собирай сейчас, дешифруй потом»: скрытая угроза

Даже если квантовые компьютеры не могут взломать Биткоин сегодня, злоумышленники могут уже сейчас готовиться к завтрашнему дню.

Стратегия «собирай сейчас, дешифруй потом» предполагает сбор раскрытых открытых ключей из блокчейна сегодня, их хранение и ожидание созревания квантовых компьютеров. Когда наступит «День Q» (Q-Day), злоумышленники с архивами открытых ключей смогут мгновенно опустошить уязвимые кошельки.

Государственные субъекты и сложные преступные организации, скорее всего, уже внедряют эту стратегию. Каждый открытый ключ, раскрытый в блокчейне сегодня, становится потенциальной целью через 5–15 лет.

Это создает неприятную реальность: таймер безопасности для любого раскрытого открытого ключа, возможно, уже начал тикать.

Разрабатываемые решения: BIP 360 и постквантовая криптография

Сообщество разработчиков Bitcoin не дожидается наступления «дня Q». Несколько решений уже находятся на стадии разработки и стандартизации.

BIP 360: Pay to Quantum Resistant Hash (P2TSH)

BIP 360 предлагает тип выхода, нативный для tapscript и устойчивый к квантовым вычислениям, в качестве критически важного «первого шага» к квантово-безопасному Bitcoin. Предложение описывает три метода квантово-устойчивой подписи, что позволяет осуществлять постепенную миграцию без ущерба для эффективности сети.

К 2026 году сторонники надеются на широкое внедрение P2TSH, что позволит пользователям заблаговременно переводить средства на квантово-безопасные адреса.

Стандартизированные NIST постквантовые алгоритмы

По состоянию на 2025 год NIST финализировал три стандарта постквантовой криптографии:

  • FIPS 203 (ML-KEM): механизм инкапсуляции ключей
  • FIPS 204 (ML-DSA / Dilithium): цифровые подписи (на основе решеток)
  • FIPS 205 (SLH-DSA / SPHINCS+): подписи на основе хеш-функций

Компания BTQ Technologies уже продемонстрировала рабочую реализацию Bitcoin с использованием ML-DSA для замены подписей ECDSA. Их релиз Bitcoin Quantum Core Release 0.2 доказывает техническую осуществимость миграции.

Проблема компромиссов

Подписи на основе решеток, такие как Dilithium, значительно объемнее подписей ECDSA — потенциально в 10–50 раз больше. Это напрямую влияет на емкость блока и пропускную способность транзакций. Квантово-устойчивый Bitcoin может обрабатывать меньше транзакций в блоке, что приведет к росту комиссий и потенциальному вытеснению мелких транзакций за пределы основной сети (off-chain).

Что владельцам Bitcoin следует делать сейчас

Квантовая угроза реальна, но не неизбежна в ближайшее время. Вот практический план действий для различных профилей держателей:

Для всех владельцев:

  1. Избегайте повторного использования адресов: никогда не отправляйте Bitcoin на адрес, с которого вы уже тратили средства.
  2. Используйте современные форматы адресов: адреса SegWit (bc1q) или Taproot (bc1p) хешируют ваш публичный ключ.
  3. Будьте в курсе событий: следите за разработкой BIP 360 и релизами Bitcoin Core.

Для владельцев значительных сумм (> 1 BTC):

  1. Проведите аудит своих адресов: проверьте с помощью блокчейн-обозревателей, не хранятся ли ваши средства в формате P2PK.
  2. Рассмотрите возможность обновления холодного хранилища: периодически переводите средства на новые адреса.
  3. Задокументируйте свой план миграции: знайте, как вы будете переводить средства, когда квантово-безопасные варианты станут стандартом.

Для институциональных держателей:

  1. Включите квантовые риски в оценку безопасности: в 2025 году компания BlackRock добавила предупреждения о квантовых вычислениях в свою заявку на регистрацию Bitcoin ETF.
  2. Мониторьте стандарты NIST и разработки BIP: заложите бюджет на будущие расходы по миграции.
  3. Оцените кастодиальных провайдеров: убедитесь, что у них есть дорожные карты по переходу на квантовую безопасность.

Проблема управления: уникальная уязвимость Bitcoin

В отличие от Ethereum, у которого более централизованный путь обновления через Ethereum Foundation, обновления Bitcoin требуют широкого социального консенсуса. Не существует центрального органа, который мог бы принудительно инициировать постквантовую миграцию.

Это создает ряд проблем:

Утерянные и заброшенные монеты не могут быть мигрированы. По оценкам, 3–4 миллиона BTC утеряны навсегда. Эти монеты останутся в квантово-уязвимом состоянии на неопределенный срок, создавая постоянный пул потенциально похищаемых Bitcoin, как только квантовые атаки станут возможными.

Монеты Сатоши поднимают философские вопросы. Должно ли сообщество превентивно заморозить адреса P2PK Сатоши? Генеральный директор Ava Labs Эмин Гюн Сирер предложил это, но такой шаг фундаментально поставил бы под сомнение принципы неизменяемости Bitcoin. Хардфорк для заморозки конкретных адресов создает опасный прецедент.

Координация требует времени. Исследования показывают, что полное обновление сети, включая миграцию всех активных кошельков, может потребовать как минимум 76 дней целенаправленных усилий ончейн в самом оптимистичном сценарии. На практике, при продолжении работы сети, миграция может занять месяцы или годы.

Сатоши Накамото предвидел такую возможность. В посте на BitcoinTalk в 2010 году он писал: «Если SHA-256 будет полностью сломан, я думаю, мы сможем прийти к соглашению о том, каким был честный блокчейн до возникновения проблем, зафиксировать это и продолжить работу с новой хеш-функцией».

Вопрос в том, сможет ли сообщество достичь этого соглашения до, а не после того, как угроза материализуется.

Итог: срочность без паники

Квантовые компьютеры, способные взломать Bitcoin, вероятно, появятся через 10–30 лет. Непосредственная угроза невелика. Однако последствия неготовности катастрофичны, а миграция требует времени.

Ответ криптоиндустрии должен соответствовать угрозе: быть обдуманным, технически строгим и проактивным, а не реактивным.

Для индивидуальных держателей план действий прост: используйте современные форматы адресов, избегайте их повторного использования и следите за новостями. Для экосистемы Bitcoin следующие пять лет имеют решающее значение для внедрения и тестирования квантово-устойчивых решений до того, как они понадобятся.

Квантовые часы тикают. У Bitcoin есть время, но оно не бесконечно, чтобы адаптироваться.


BlockEden.xyz предоставляет блокчейн-инфраструктуру корпоративного уровня для более чем 25 сетей. Пока криптоиндустрия готовится к квантовой эре, мы стремимся поддерживать протоколы, которые ставят в приоритет долгосрочную безопасность. Изучите наши API-сервисы, чтобы создавать проекты на сетях, готовых к вызовам завтрашнего дня.

Протокол Zama: FHE-единорог, создающий слой конфиденциальности для блокчейна

· 12 мин чтения
Dora Noda
Software Engineer

Zama зарекомендовала себя как бесспорный лидер в области полностью гомоморфного шифрования (FHE) для блокчейна, став первым в мире FHE-единорогом в июне 2025 года с оценкой в 1 млрд послепривлеченияболее150млнпосле привлечения более 150 млн. Парижская компания не конкурирует с блокчейнами — она предоставляет криптографическую инфраструктуру, позволяющую любой EVM-сети обрабатывать зашифрованные смарт-контракты без дешифрования исходных данных. После запуска мейннета на Ethereum в конце декабря 2025 года и начала аукциона токенов $ZAMA 12 января 2026 года, Zama находится в критической точке перегиба, где теоретические криптографические прорывы встречаются с готовым к эксплуатации развертыванием.

Стратегическую значимость невозможно переоценить: в то время как доказательства с нулевым разглашением подтверждают правильность вычислений, а доверенные среды исполнения полагаются на безопасность оборудования, FHE уникальным образом обеспечивает вычисления на зашифрованных данных от нескольких сторон, решая фундаментальную трилемму блокчейна между прозрачностью, конфиденциальностью и комплаенсом. Такие институты, как JP Morgan, уже подтвердили этот подход в рамках проекта Project EPIC, продемонстрировав конфиденциальную торговлю токенизированными активами при полном соблюдении нормативных требований. Позиционирование Zama как инфраструктуры, а не конкурирующей сети, означает, что она аккумулирует ценность независимо от того, какой L1 или L2 блокчейн в конечном итоге займет доминирующее положение.


Техническая архитектура обеспечивает зашифрованные вычисления без допущений о доверии

Полностью гомоморфное шифрование представляет собой прорыв в криптографии, который теоретически существовал с 2009 года, но только недавно стал практически применимым. Термин «гомоморфный» относится к математическому свойству, при котором операции, выполняемые над зашифрованными данными, при дешифровании дают результаты, идентичные операциям над исходным открытым текстом. Реализация Zama использует TFHE (Torus Fully Homomorphic Encryption) — схему, отличающуюся быстрым бутстраппингом — фундаментальной операцией, которая сбрасывает накопленный шум в шифротекстах и обеспечивает неограниченную глубину вычислений.

Архитектура fhEVM представляет модель символьного исполнения, которая элегантно решает проблемы производительности блокчейна. Вместо обработки фактических зашифрованных данных в сети, смарт-контракты выполняются с использованием облегченных дескрипторов (указателей), в то время как фактические FHE-вычисления асинхронно переносятся на специализированные копроцессоры. Такая конструкция означает, что хост-сети, такие как Ethereum, не требуют модификаций, транзакции без FHE не замедляются, а FHE-операции могут выполняться параллельно, а не последовательно. Архитектура состоит из пяти интегрированных компонентов: библиотеки fhEVM для Solidity-разработчиков, узлов-копроцессоров, выполняющих FHE-вычисления, службы управления ключами с использованием 13 узлов MPC с пороговым дешифрованием, контракта списка контроля доступа (ACL) для программируемой конфиденциальности и шлюза, координирующего кроссчейн-операции.

Тесты производительности демонстрируют стремительное улучшение. Задержка бутстраппинга — критическая метрика для FHE — снизилась с первоначальных 53 миллисекунд до менее 1 миллисекунды на графических процессорах NVIDIA H100, а пропускная способность достигла 189 000 бутстрапов в секунду на восьми H100. Текущая пропускная способность протокола составляет 20 + TPS на CPU, что достаточно для всех зашифрованных транзакций Ethereum на сегодняшний день. Дорожная карта предусматривает 500 – 1 000 TPS к концу 2026 года с переходом на GPU и масштабирование до 100 000 + TPS со специализированными ASIC в 2027 – 2028 годах. В отличие от TEE-решений, уязвимых для атак по сторонним каналам на аппаратном уровне, безопасность FHE основана на предположениях о криптографической сложности на базе решеток, что обеспечивает постквантовую устойчивость.


Инструментарий для разработчиков созрел от этапа исследований до производства

Open-source экосистема Zama включает четыре взаимосвязанных продукта, которые привлекли более 5 000 разработчиков, что составляет примерно 70 % доли рынка FHE в блокчейне. Библиотека TFHE-rs предоставляет реализацию на чистом Rust с GPU-ускорением через CUDA, поддержкой FPGA через оборудование AMD Alveo и многоуровневыми API, варьирующимися от высокоуровневых операций до базовых криптографических примитивов. Библиотека поддерживает зашифрованные целые числа до 256 бит с операциями, включая арифметику, сравнение и условное ветвление.

Concrete функционирует как компилятор TFHE, построенный на инфраструктуре LLVM / MLIR, преобразуя стандартные программы на Python в эквивалентные FHE-схемы. От разработчиков не требуется экспертных знаний в криптографии — они пишут обычный код на Python, а Concrete берет на себя сложность оптимизации схем, генерации ключей и управления шифротекстами. Для приложений машинного обучения Concrete ML предоставляет готовые замены моделей scikit-learn, которые автоматически компилируются в FHE-схемы, поддерживая линейные модели, ансамбли на основе деревьев и даже дообучение зашифрованных LLM. Версия 1.8 продемонстрировала дообучение модели LLAMA 8B на 100 000 зашифрованных токенах примерно за 70 часов.

Solidity-библиотека fhEVM позволяет разработчикам писать конфиденциальные смарт-контракты, используя знакомый синтаксис с зашифрованными типами (от euint8 до euint256, ebool, eaddress). Например, зашифрованный перевод ERC-20 использует TFHE.le() для сравнения зашифрованных балансов и TFHE.select() для условной логики — и всё это без раскрытия значений. Партнерство с OpenZeppelin в сентябре 2025 года привело к созданию стандартизированных реализаций конфиденциальных токенов, примитивов для аукционов с закрытыми ставками и структур управления, которые ускоряют внедрение в корпоративном секторе.

Бизнес-модель извлекает выгоду как поставщик инфраструктуры

Траектория финансирования Zama отражает растущее доверие институциональных инвесторов: Серия A на сумму $73 млн в марте 2024 года под руководством Multicoin Capital и Protocol Labs, за которой последовала Серия B на сумму $57 млн в июне 2025 года под руководством Pantera Capital, обеспечившая компании статус «единорога». Список инвесторов напоминает перечень блокчейн-элиты — в раундах участвовали Хуан Бенет (основатель Filecoin и член совета директоров), Гэвин Вуд (сооснователь Ethereum и Polkadot), Анатолий Яковенко (сооснователь Solana) и Тарун Читра (основатель Gauntlet).

Модель монетизации использует двойное лицензирование BSD3-Clear: технологии остаются бесплатными для некоммерческих исследований и прототипирования, в то время как для промышленного развертывания требуется покупка прав на использование патентов. К марту 2024 года Zama подписала контракты на сумму более $50 млн всего за шесть месяцев коммерциализации, имея в разработке еще сотни потенциальных клиентов. Для частных блокчейн-развертываний применяется ценообразование на основе транзакций, в то время как криптопроекты часто платят токенами. Предстоящий протокол Zama внедряет ончейн-экономику: операторы стейкают ZAMA, чтобы получить право на выполнение работ по шифрованию и дешифрованию, при этом комиссии варьируются от \0.005 до $0.50 за проверку ZKPoK и от $0.001 до $0.10 за операцию дешифрования.

Команда представляет собой крупнейшую в мире профильную исследовательскую организацию в области FHE: более 96 сотрудников из 26 стран, из которых 37 имеют докторскую степень (PhDs) (~40 % штата). Сооснователь и технический директор Паскаль Пайе (Pascal Paillier) изобрел схему шифрования Пайе, используемую в миллиардах смарт-карт, и получил престижную стипендию IACR Fellowship в 2025 году. Генеральный директор Ранд Хинди (Rand Hindi) ранее основал Snips, платформу голосового ИИ, приобретенную компанией Sonos. Такая концентрация криптографических талантов создает значительные барьеры в области интеллектуальной собственности — Пайе владеет примерно 25 патентными семействами, защищающими ключевые инновации.


Конкурентное позиционирование: стратегия «кирок и лопат» для конфиденциальности в блокчейне

Ландшафт решений для обеспечения конфиденциальности делится на три фундаментальных подхода, каждый из которых имеет свои компромиссы. Доверенные среды исполнения (TEEs), используемые Secret Network и Oasis Network, обеспечивают производительность, близкую к нативной, но полагаются на аппаратную безопасность с порогом доверия, равным единице — если защищенный анклав скомпрометирован, конфиденциальность полностью нарушается. Раскрытие уязвимостей TEE в октябре 2022 года, затронувшее Secret Network, подчеркнуло эти риски. Доказательства с нулевым разглашением (Zero-Knowledge proofs), применяемые Aztec Protocol ($100 млн в раунде Серии B от a16z), подтверждают правильность вычислений без раскрытия входных данных, но не могут выполнять вычисления над зашифрованными данными от нескольких сторон, что ограничивает их применимость для приложений с общим состоянием, таких как пулы кредитования.

FHE занимает уникальную позицию: математически гарантированная конфиденциальность с настраиваемыми порогами доверия, отсутствие аппаратных зависимостей и критически важная способность обрабатывать зашифрованные данные из нескольких источников. Это позволяет реализовать сценарии, невозможные при других подходах — конфиденциальные AMM, выполняющие расчеты по зашифрованным резервам от поставщиков ликвидности, или протоколы кредитования, управляющие зашифрованными залоговыми позициями.

В сегменте FHE компания Zama выступает в качестве инфраструктурного уровня, в то время как другие строят сети поверх него. Проект Fhenix (привлечено $22 млн) создает оптимистичный роллап L2, используя TFHE-rs от Zama в рамках партнерства, и уже развернул сопроцессор CoFHE на Arbitrum как первое практическое внедрение FHE. Inco Network (привлечено $4.5 млн) предоставляет «конфиденциальность как сервис» для существующих сетей с помощью fhEVM от Zama, предлагая как быструю обработку на базе TEE, так и безопасные вычисления FHE+MPC. Оба проекта зависят от базовой технологии Zama — это означает, что Zama извлекает выгоду независимо от того, какая сеть FHE станет доминирующей. Такое позиционирование инфраструктуры напоминает модель OpenZeppelin, которая получает прибыль от внедрения смарт-контрактов, не конкурируя напрямую с Ethereum.


Варианты использования: DeFi, ИИ, RWA и комплаенс-платежи

В сфере DeFi технология FHE фундаментально решает проблему MEV (максимальной извлекаемой стоимости). Поскольку параметры транзакций остаются зашифрованными до момента включения в блок, фронтраннинг и сэндвич-атаки становятся математически невозможными — в мемпуле просто нет видимых данных для эксплуатации. Эталонная реализация ZamaSwap демонстрирует зашифрованные свопы AMM с полностью скрытыми балансами и резервами пула. Помимо защиты от MEV, конфиденциальные протоколы кредитования могут поддерживать зашифрованные залоговые позиции и пороги ликвидации, что позволяет проводить ончейн-оценку кредитоспособности на основе частных финансовых данных.

Для ИИ и машинного обучения Concrete ML обеспечивает вычисления с сохранением конфиденциальности в здравоохранении (зашифрованная медицинская диагностика), финансах (обнаружение мошенничества в зашифрованных транзакциях) и биометрии (аутентификация без раскрытия личности). Фреймворк поддерживает зашифрованное дообучение LLM — обучение языковых моделей на конфиденциальных данных, которые никогда не покидают зашифрованную форму. По мере распространения ИИ-агентов в инфраструктуре Web3, FHE обеспечивает уровень конфиденциальных вычислений, гарантирующий приватность данных без ущерба для их полезности.

Токенизация активов реального мира (RWA) представляет собой, пожалуй, самую большую возможность. Проект EPIC от JP Morgan Kinexys продемонстрировал институциональную токенизацию активов с зашифрованными суммами заявок, скрытыми активами инвесторов и проверками KYC / AML на зашифрованных данных — при полном соблюдении нормативных требований. Это устраняет фундаментальный барьер, препятствующий использованию публичных блокчейнов традиционными финансами: невозможность скрыть торговые стратегии и позиции от конкурентов. Учитывая, что рынок токенизированных RWA оценивается более чем в $100 трлн, FHE открывает путь для институционального участия, которое не могут обеспечить частные блокчейны.

Платежи и конфиденциальность стейблкоинов завершают общую картину. Запуск основной сети в декабре 2025 года включил в себя первый конфиденциальный перевод стейблкоина с использованием cUSDT. В отличие от подходов на основе миксеров (Tornado Cash), FHE обеспечивает программируемый комплаенс — разработчики определяют правила контроля доступа, устанавливающие, кто и что может расшифровать. Это позволяет реализовать конфиденциальность, соответствующую нормативным требованиям, а не абсолютную анонимность. Авторизованные аудиторы и регуляторы получают соответствующий доступ без ущерба для общей приватности транзакций.

Регуляторная среда создает благоприятные условия для комплаентной конфиденциальности

Регуляторная база ЕС MiCA, полностью вступившая в силу с 30 декабря 2024 года, формирует высокий спрос на решения в области конфиденциальности, поддерживающие комплаенс. Правило Travel Rule обязует поставщиков услуг криптоактивов передавать данные об отправителе и получателе для всех переводов без минимального порога (de minimis), что делает подходы «конфиденциальности по умолчанию», такие как микширование, непрактичными. Механизмы выборочного раскрытия данных FHE точно соответствуют этому требованию: транзакции остаются зашифрованными для общего наблюдения, в то время как уполномоченные стороны получают доступ к необходимой информации.

В Соединенных Штатах подписание закона GENIUS Act в июле 2025 года заложило основу первой комплексной федеральной системы регулирования стейблкоинов, что свидетельствует о зрелости регулирования, отдающего предпочтение комплаентным решениям для обеспечения конфиденциальности, а не уклонению от правил. Азиатско-Тихоокеанский регион продолжает развивать прогрессивные структуры: режим регулирования стейблкоинов в Гонконге вступил в силу в августе 2025 года, а Сингапур сохраняет лидерство в лицензировании криптовалют. Во всех юрисдикциях прослеживается тенденция в пользу решений, обеспечивающих как конфиденциальность, так и соблюдение нормативных требований — именно в этом заключается ценностное предложение Zama.

Сдвиг в правоприменении в 2025 году от реактивного преследования к проактивным структурам создает возможности для внедрения FHE. Проекты, создающие архитектуры с поддержкой комплаентной конфиденциальности с самого начала — а не пытающиеся адаптировать дизайн «сначала конфиденциальность» под требования регуляторов — найдут более простые пути к институциональному внедрению и одобрению регуляторами.


Технические и рыночные вызовы требуют тщательной навигации

Производительность остается основным барьером, хотя траектория развития ясна. В настоящее время операции FHE выполняются примерно в 100 раз медленнее, чем аналогичные операции с открытым текстом — это приемлемо для редких высокоценных транзакций, но ограничивает приложения с высокой пропускной способностью. Дорожная карта масштабирования зависит от аппаратного ускорения: переход на GPU в 2026 году, оптимизация FPGA и, в конечном итоге, специализированные ASIC. Программа DARPA DPRIVE, финансирующая Intel, Duality, SRI и Niobium для разработки ускорителей FHE, представляет собой значительные государственные инвестиции, ускоряющие эти сроки.

Управление ключами вносит свои сложности. Текущий комитет MPC из 13 узлов для порогового дешифрования требует предположения о честном большинстве — сговор между пороговыми узлами может позволить провести «тихие атаки», незаметные для других участников. Дорожная карта нацелена на расширение до 100+ узлов с интеграцией HSM и постквантовыми ZK-доказательствами, что усилит эти гарантии.

Конкуренция со стороны альтернатив TEE и ZK не должна сбрасываться со счетов. Secret Network и Oasis предлагают готовые к промышленной эксплуатации конфиденциальные вычисления со значительно лучшей текущей производительностью. Поддержка Aztec в размере 100 миллионов долларов и команда, создавшая PLONK — доминирующую конструкцию ZK-SNARK — означают серьезную конкуренцию в области роллапов с сохранением конфиденциальности. Преимущество TEE в производительности может сохраняться, если аппаратная безопасность будет улучшаться быстрее, чем ускорение FHE, хотя предположения о доверии к оборудованию создают фундаментальный потолок, которого нет у решений ZK и FHE.


Заключение: Позиционирование в качестве инфраструктуры позволяет извлекать выгоду из роста всей экосистемы

Стратегический гений Zama заключается в ее позиционировании как инфраструктуры, а не конкурирующей сети. Обе ведущие реализации блокчейнов на базе FHE — Fhenix и Inco — построены на технологиях TFHE-rs и fhEVM от Zama, что означает, что Zama получает доход от лицензирования независимо от того, какой протокол получит распространение. Модель двойного лицензирования гарантирует, что внедрение разработчиками открытого исходного кода стимулирует коммерческий спрос со стороны предприятий, в то время как запуск токена $ZAMA в январе 2026 года создает ончейн-экономику, согласовывающую стимулы операторов с ростом сети.

Три фактора определят конечный успех Zama: выполнение дорожной карты по производительности с нынешних 20 TPS до 100 000+ TPS с помощью ASIC; институциональное внедрение после валидации со стороны JP Morgan; и рост экосистемы разработчиков за пределы текущих 5 000 до массового проникновения в Web3. Регуляторная среда решительно сместилась в пользу комплаентной конфиденциальности, а уникальная способность FHE к зашифрованным многосторонним вычислениям позволяет решать задачи, которые не могут обеспечить ни ZK, ни TEE.

Для исследователей и инвесторов Web3 Zama представляет собой классическую возможность «продажи кирок и лопат» в сфере конфиденциальности блокчейна — инфраструктуру, которая аккумулирует стоимость по мере созревания уровня конфиденциальных вычислений в DeFi, AI, RWA и институциональном секторе. Оценка в 1 миллиард долларов учитывает значительный риск исполнения, но успешная реализация технической дорожной карты может сделать Zama важнейшей инфраструктурой для следующего десятилетия развития блокчейна.

Создание децентрализованного шифрования с @mysten/seal: Руководство для разработчиков

· 14 мин чтения
Dora Noda
Software Engineer

Конфиденциальность становится общественной инфраструктурой. В 2025 году разработчикам нужны инструменты, которые сделают шифрование таким же простым, как хранение данных. Seal от Mysten Labs предоставляет именно это — децентрализованное управление секретами с контролем доступа в блокчейне. Это руководство научит вас создавать безопасные Web3-приложения, используя шифрование на основе идентификаторов, пороговую безопасность и программируемые политики доступа.


Введение: Почему Seal важен для Web3

Традиционные облачные приложения полагаются на централизованные системы управления ключами, где один провайдер контролирует доступ к зашифрованным данным. Хотя это удобно, это создает опасные единые точки отказа. Если провайдер скомпрометирован, отключается или решает ограничить доступ, ваши данные становятся недоступными или уязвимыми.

Seal полностью меняет эту парадигму. Разработанный Mysten Labs для блокчейна Sui, Seal — это децентрализованный сервис управления секретами (DSM), который обеспечивает:

  • Шифрование на основе идентификаторов, при котором контент защищается до того, как покинет вашу среду
  • Пороговое шифрование, которое распределяет доступ к ключам между несколькими независимыми узлами
  • Контроль доступа в блокчейне с временными блокировками, токен-гейтингом и настраиваемой логикой авторизации
  • Независимый от хранилища дизайн, который работает с Walrus, IPFS или любым другим решением для хранения

Независимо от того, создаете ли вы безопасные приложения для обмена сообщениями, платформы с ограниченным доступом к контенту или переводы активов с временной блокировкой, Seal предоставляет необходимые криптографические примитивы и инфраструктуру контроля доступа.


Начало работы

Предварительные требования

Прежде чем приступить к работе, убедитесь, что у вас есть:

  • Установленный Node.js 18+
  • Базовое знакомство с TypeScript/JavaScript
  • Кошелек Sui для тестирования (например, Sui Wallet)
  • Понимание концепций блокчейна

Установка

Установите SDK Seal через npm:

npm install @mysten/seal

Вам также понадобится Sui SDK для взаимодействия с блокчейном:

npm install @mysten/sui

Настройка проекта

Создайте новый проект и инициализируйте его:

mkdir seal-tutorial
cd seal-tutorial
npm init -y
npm install @mysten/seal @mysten/sui typescript @types/node

Создайте простую конфигурацию TypeScript:

// tsconfig.json
{
"compilerOptions": {
"target": "ES2020",
"module": "commonjs",
"strict": true,
"esModuleInterop": true,
"skipLibCheck": true,
"forceConsistentCasingInFileNames": true
}
}

Основные концепции: Как работает Seal

Прежде чем писать код, давайте разберемся в архитектуре Seal:

1. Шифрование на основе идентификаторов (IBE)

В отличие от традиционного шифрования, где вы шифруете данные с помощью публичного ключа, IBE позволяет шифровать данные для идентификатора (например, адреса электронной почты или адреса Sui). Получатель может расшифровать данные только в том случае, если он может доказать, что контролирует этот идентификатор.

2. Пороговое шифрование

Вместо того чтобы доверять одному серверу ключей, Seal использует t-из-n пороговые схемы. Вы можете настроить 3 из 5 серверов ключей, что означает, что любые 3 сервера могут сотрудничать для предоставления ключей дешифрования, но 2 или меньше не могут.

3. Контроль доступа в блокчейне

Политики доступа обеспечиваются смарт-контрактами Sui. Прежде чем сервер ключей предоставит ключи дешифрования, он проверяет, соответствует ли запрашивающий требованиям политики в блокчейне (владение токенами, временные ограничения и т. д.).

4. Сеть серверов ключей

Распределенные серверы ключей проверяют политики доступа и генерируют ключи дешифрования. Эти серверы управляются различными сторонами для обеспечения отсутствия единой точки контроля.


Базовая реализация: Ваше первое приложение Seal

Давайте создадим простое приложение, которое шифрует конфиденциальные данные и контролирует доступ через политики блокчейна Sui.

Шаг 1: Инициализация клиента Seal

// src/seal-client.ts
import { SealClient } from "@mysten/seal";
import { SuiClient } from "@mysten/sui/client";

export async function createSealClient() {
// Initialize Sui client for testnet
const suiClient = new SuiClient({
url: "https://fullnode.testnet.sui.io",
});

// Configure Seal client with testnet key servers
const sealClient = new SealClient({
suiClient,
keyServers: [
"https://keyserver1.seal-testnet.com",
"https://keyserver2.seal-testnet.com",
"https://keyserver3.seal-testnet.com",
],
threshold: 2, // 2-of-3 threshold
network: "testnet",
});

return { sealClient, suiClient };
}

Шаг 2: Простое шифрование/дешифрование

// src/basic-encryption.ts
import { createSealClient } from "./seal-client";

async function basicExample() {
const { sealClient } = await createSealClient();

// Data to encrypt
const sensitiveData = "This is my secret message!";
const recipientAddress =
"0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8";

try {
// Encrypt data for a specific Sui address
const encryptedData = await sealClient.encrypt({
data: Buffer.from(sensitiveData, "utf-8"),
recipientId: recipientAddress,
// Optional: add metadata
metadata: {
contentType: "text/plain",
timestamp: Date.now(),
},
});

console.log("Encrypted data:", {
ciphertext: encryptedData.ciphertext.toString("base64"),
encryptionId: encryptedData.encryptionId,
});

// Later, decrypt the data (requires proper authorization)
const decryptedData = await sealClient.decrypt({
ciphertext: encryptedData.ciphertext,
encryptionId: encryptedData.encryptionId,
recipientId: recipientAddress,
});

console.log("Decrypted data:", decryptedData.toString("utf-8"));
} catch (error) {
console.error("Encryption/decryption failed:", error);
}
}

basicExample();

Контроль доступа с помощью смарт-контрактов Sui

Настоящая мощь Seal заключается в программируемом контроле доступа. Давайте создадим пример шифрования с временной блокировкой, где данные могут быть расшифрованы только по истечении определенного времени.

Шаг 1: Развертывание контракта контроля доступа

Сначала нам нужен смарт-контракт Move, который определяет нашу политику доступа:

// contracts/time_lock.move
module time_lock::policy {
use sui::clock::{Self, Clock};
use sui::object::{Self, UID};
use sui::tx_context::{Self, TxContext};

public struct TimeLockPolicy has key, store {
id: UID,
unlock_time: u64,
authorized_user: address,
}

public fun create_time_lock(
unlock_time: u64,
authorized_user: address,
ctx: &mut TxContext
): TimeLockPolicy {
TimeLockPolicy {
id: object::new(ctx),
unlock_time,
authorized_user,
}
}

public fun can_decrypt(
policy: &TimeLockPolicy,
user: address,
clock: &Clock
): bool {
let current_time = clock::timestamp_ms(clock);
policy.authorized_user == user && current_time >= policy.unlock_time
}
}

Шаг 2: Интеграция с Seal

// src/time-locked-encryption.ts
import { createSealClient } from "./seal-client";
import { TransactionBlock } from "@mysten/sui/transactions";

async function createTimeLocked() {
const { sealClient, suiClient } = await createSealClient();

// Create access policy on Sui
const txb = new TransactionBlock();

const unlockTime = Date.now() + 60000; // Unlock in 1 minute
const authorizedUser =
"0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8";

txb.moveCall({
target: "time_lock::policy::create_time_lock",
arguments: [txb.pure(unlockTime), txb.pure(authorizedUser)],
});

// Execute transaction to create policy
const result = await suiClient.signAndExecuteTransactionBlock({
transactionBlock: txb,
signer: yourKeypair, // Your Sui keypair
});

const policyId = result.objectChanges?.find(
(change) => change.type === "created",
)?.objectId;

// Now encrypt with this policy
const sensitiveData = "This will unlock in 1 minute!";

const encryptedData = await sealClient.encrypt({
data: Buffer.from(sensitiveData, "utf-8"),
recipientId: authorizedUser,
accessPolicy: {
policyId,
policyType: "time_lock",
},
});

console.log("Time-locked data created. Try decrypting after 1 minute.");

return {
encryptedData,
policyId,
unlockTime,
};
}

Практические примеры

Пример 1: Приложение для безопасного обмена сообщениями

// src/secure-messaging.ts
import { createSealClient } from "./seal-client";

class SecureMessenger {
private sealClient: any;

constructor(sealClient: any) {
this.sealClient = sealClient;
}

async sendMessage(
message: string,
recipientAddress: string,
senderKeypair: any,
) {
const messageData = {
content: message,
timestamp: Date.now(),
sender: senderKeypair.toSuiAddress(),
messageId: crypto.randomUUID(),
};

const encryptedMessage = await this.sealClient.encrypt({
data: Buffer.from(JSON.stringify(messageData), "utf-8"),
recipientId: recipientAddress,
metadata: {
type: "secure_message",
sender: senderKeypair.toSuiAddress(),
},
});

// Store encrypted message on decentralized storage (Walrus)
return this.storeOnWalrus(encryptedMessage);
}

async readMessage(encryptionId: string, recipientKeypair: any) {
// Retrieve from storage
const encryptedData = await this.retrieveFromWalrus(encryptionId);

// Decrypt with Seal
const decryptedData = await this.sealClient.decrypt({
ciphertext: encryptedData.ciphertext,
encryptionId: encryptedData.encryptionId,
recipientId: recipientKeypair.toSuiAddress(),
});

return JSON.parse(decryptedData.toString("utf-8"));
}

private async storeOnWalrus(data: any) {
// Integration with Walrus storage
// This would upload the encrypted data to Walrus
// and return the blob ID for retrieval
}

private async retrieveFromWalrus(blobId: string) {
// Retrieve encrypted data from Walrus using blob ID
}
}

Пример 2: Платформа контента с токен-гейтингом

// src/gated-content.ts
import { createSealClient } from "./seal-client";

class ContentGating {
private sealClient: any;
private suiClient: any;

constructor(sealClient: any, suiClient: any) {
this.sealClient = sealClient;
this.suiClient = suiClient;
}

async createGatedContent(
content: string,
requiredNftCollection: string,
creatorKeypair: any,
) {
// Create NFT ownership policy
const accessPolicy = await this.createNftPolicy(
requiredNftCollection,
creatorKeypair,
);

// Encrypt content with NFT access requirement
const encryptedContent = await this.sealClient.encrypt({
data: Buffer.from(content, "utf-8"),
recipientId: "nft_holders", // Special recipient for NFT holders
accessPolicy: {
policyId: accessPolicy.policyId,
policyType: "nft_ownership",
},
});

return {
contentId: encryptedContent.encryptionId,
accessPolicy: accessPolicy.policyId,
};
}

async accessGatedContent(
contentId: string,
userAddress: string,
userKeypair: any,
) {
// Verify NFT ownership first
const hasAccess = await this.verifyNftOwnership(userAddress, contentId);

if (!hasAccess) {
throw new Error("Access denied: Required NFT not found");
}

// Decrypt content
const decryptedContent = await this.sealClient.decrypt({
encryptionId: contentId,
recipientId: userAddress,
});

return decryptedContent.toString("utf-8");
}

private async createNftPolicy(collection: string, creator: any) {
// Create Move contract that checks NFT ownership
// Returns policy object ID
}

private async verifyNftOwnership(user: string, contentId: string) {
// Check if user owns required NFT
// Query Sui for NFT ownership
}
}

Пример 3: Передача активов с временной блокировкой

// src/time-locked-transfer.ts
import { createSealClient } from "./seal-client";

async function createTimeLockTransfer(
assetData: any,
recipientAddress: string,
unlockTimestamp: number,
senderKeypair: any,
) {
const { sealClient, suiClient } = await createSealClient();

// Create time-lock policy on Sui
const timeLockPolicy = await createTimeLockPolicy(
unlockTimestamp,
recipientAddress,
senderKeypair,
suiClient,
);

// Encrypt asset transfer data
const transferData = {
asset: assetData,
recipient: recipientAddress,
unlockTime: unlockTimestamp,
transferId: crypto.randomUUID(),
};

const encryptedTransfer = await sealClient.encrypt({
data: Buffer.from(JSON.stringify(transferData), "utf-8"),
recipientId: recipientAddress,
accessPolicy: {
policyId: timeLockPolicy.policyId,
policyType: "time_lock",
},
});

console.log(`Asset locked until ${new Date(unlockTimestamp)}`);

return {
transferId: encryptedTransfer.encryptionId,
unlockTime: unlockTimestamp,
policyId: timeLockPolicy.policyId,
};
}

async function claimTimeLockTransfer(
transferId: string,
recipientKeypair: any,
) {
const { sealClient } = await createSealClient();

try {
const decryptedData = await sealClient.decrypt({
encryptionId: transferId,
recipientId: recipientKeypair.toSuiAddress(),
});

const transferData = JSON.parse(decryptedData.toString("utf-8"));

// Process the asset transfer
console.log("Asset transfer unlocked:", transferData);

return transferData;
} catch (error) {
console.error("Transfer not yet unlocked or access denied:", error);
throw error;
}
}

Интеграция с децентрализованным хранилищем Walrus

Seal бесшовно работает с Walrus, децентрализованным решением для хранения данных от Sui. Вот как интегрировать оба:

// src/walrus-integration.ts
import { createSealClient } from "./seal-client";

class SealWalrusIntegration {
private sealClient: any;
private walrusClient: any;

constructor(sealClient: any, walrusClient: any) {
this.sealClient = sealClient;
this.walrusClient = walrusClient;
}

async storeEncryptedData(
data: Buffer,
recipientAddress: string,
accessPolicy?: any,
) {
// Encrypt with Seal
const encryptedData = await this.sealClient.encrypt({
data,
recipientId: recipientAddress,
accessPolicy,
});

// Store encrypted data on Walrus
const blobId = await this.walrusClient.store(encryptedData.ciphertext);

// Return reference that includes both Seal and Walrus info
return {
blobId,
encryptionId: encryptedData.encryptionId,
accessPolicy: encryptedData.accessPolicy,
};
}

async retrieveAndDecrypt(
blobId: string,
encryptionId: string,
userKeypair: any,
) {
// Retrieve from Walrus
const encryptedData = await this.walrusClient.retrieve(blobId);

// Decrypt with Seal
const decryptedData = await this.sealClient.decrypt({
ciphertext: encryptedData,
encryptionId,
recipientId: userKeypair.toSuiAddress(),
});

return decryptedData;
}
}

// Usage example
async function walrusExample() {
const { sealClient } = await createSealClient();
const walrusClient = new WalrusClient("https://walrus-testnet.sui.io");

const integration = new SealWalrusIntegration(sealClient, walrusClient);

const fileData = Buffer.from("Important document content");
const recipientAddress = "0x...";

// Store encrypted
const result = await integration.storeEncryptedData(
fileData,
recipientAddress,
);

console.log("Stored with Blob ID:", result.blobId);

// Later, retrieve and decrypt
const decrypted = await integration.retrieveAndDecrypt(
result.blobId,
result.encryptionId,
recipientKeypair,
);

console.log("Retrieved data:", decrypted.toString());
}

Пороговое шифрование: Расширенная конфигурация

Для производственных приложений вам потребуется настроить пользовательское пороговое шифрование с несколькими серверами ключей:

// src/advanced-threshold.ts
import { SealClient } from "@mysten/seal";

async function setupProductionSeal() {
// Configure with multiple independent key servers
const keyServers = [
"https://keyserver-1.your-org.com",
"https://keyserver-2.partner-org.com",
"https://keyserver-3.third-party.com",
"https://keyserver-4.backup-provider.com",
"https://keyserver-5.fallback.com",
];

const sealClient = new SealClient({
keyServers,
threshold: 3, // 3-of-5 threshold
network: "mainnet",
// Advanced options
retryAttempts: 3,
timeoutMs: 10000,
backupKeyServers: [
"https://backup-1.emergency.com",
"https://backup-2.emergency.com",
],
});

return sealClient;
}

async function robustEncryption() {
const sealClient = await setupProductionSeal();

const criticalData = "Mission critical encrypted data";

// Encrypt with high security guarantees
const encrypted = await sealClient.encrypt({
data: Buffer.from(criticalData, "utf-8"),
recipientId: "0x...",
// Require all 5 servers for maximum security
customThreshold: 5,
// Add redundancy
redundancy: 2,
accessPolicy: {
// Multi-factor requirements
requirements: ["nft_ownership", "time_lock", "multisig_approval"],
},
});

return encrypted;
}

Лучшие практики безопасности

1. Управление ключами

// src/security-practices.ts

// GOOD: Use secure key derivation
import { generateKeypair } from "@mysten/sui/cryptography/ed25519";

const keypair = generateKeypair();

// GOOD: Store keys securely (example with environment variables)
const keypair = Ed25519Keypair.fromSecretKey(process.env.PRIVATE_KEY);

// BAD: Never hardcode keys
const badKeypair = Ed25519Keypair.fromSecretKey(
"hardcoded-secret-key-12345", // Don't do this!
);

2. Проверка политики доступа

// Always validate access policies before encryption
async function secureEncrypt(data: Buffer, recipient: string) {
const { sealClient } = await createSealClient();

// Validate recipient address
if (!isValidSuiAddress(recipient)) {
throw new Error("Invalid recipient address");
}

// Check policy exists and is valid
const policy = await validateAccessPolicy(policyId);
if (!policy.isValid) {
throw new Error("Invalid access policy");
}

return sealClient.encrypt({
data,
recipientId: recipient,
accessPolicy: policy,
});
}

3. Обработка ошибок и запасные варианты

// Robust error handling
async function resilientDecrypt(encryptionId: string, userKeypair: any) {
const { sealClient } = await createSealClient();

try {
return await sealClient.decrypt({
encryptionId,
recipientId: userKeypair.toSuiAddress(),
});
} catch (error) {
if (error.code === "ACCESS_DENIED") {
throw new Error("Access denied: Check your permissions");
} else if (error.code === "KEY_SERVER_UNAVAILABLE") {
// Try with backup configuration
return await retryWithBackupServers(encryptionId, userKeypair);
} else if (error.code === "THRESHOLD_NOT_MET") {
throw new Error("Insufficient key servers available");
} else {
throw new Error(`Decryption failed: ${error.message}`);
}
}
}

4. Проверка данных

// Validate data before encryption
function validateDataForEncryption(data: Buffer): boolean {
// Check size limits
if (data.length > 1024 * 1024) {
// 1MB limit
throw new Error("Data too large for encryption");
}

// Check for sensitive patterns (optional)
const dataStr = data.toString();
if (containsSensitivePatterns(dataStr)) {
console.warn("Warning: Data contains potentially sensitive patterns");
}

return true;
}

Оптимизация производительности

1. Пакетные операции

// Batch multiple encryptions for efficiency
async function batchEncrypt(dataItems: Buffer[], recipients: string[]) {
const { sealClient } = await createSealClient();

const promises = dataItems.map((data, index) =>
sealClient.encrypt({
data,
recipientId: recipients[index],
}),
);

return Promise.all(promises);
}

2. Кэширование ответов сервера ключей

// Cache key server sessions to reduce latency
class OptimizedSealClient {
private sessionCache = new Map();

async encryptWithCaching(data: Buffer, recipient: string) {
let session = this.sessionCache.get(recipient);

if (!session || this.isSessionExpired(session)) {
session = await this.createNewSession(recipient);
this.sessionCache.set(recipient, session);
}

return this.encryptWithSession(data, session);
}
}

Тестирование вашей интеграции Seal

Модульное тестирование

// tests/seal-integration.test.ts
import { describe, it, expect } from "jest";
import { createSealClient } from "../src/seal-client";

describe("Seal Integration", () => {
it("should encrypt and decrypt data successfully", async () => {
const { sealClient } = await createSealClient();
const testData = Buffer.from("test message");
const recipient =
"0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8";

const encrypted = await sealClient.encrypt({
data: testData,
recipientId: recipient,
});

expect(encrypted.encryptionId).toBeDefined();
expect(encrypted.ciphertext).toBeDefined();

const decrypted = await sealClient.decrypt({
ciphertext: encrypted.ciphertext,
encryptionId: encrypted.encryptionId,
recipientId: recipient,
});

expect(decrypted.toString()).toBe("test message");
});

it("should enforce access control policies", async () => {
// Test that unauthorized users cannot decrypt
const { sealClient } = await createSealClient();

const encrypted = await sealClient.encrypt({
data: Buffer.from("secret"),
recipientId: "authorized-user",
});

await expect(
sealClient.decrypt({
ciphertext: encrypted.ciphertext,
encryptionId: encrypted.encryptionId,
recipientId: "unauthorized-user",
}),
).rejects.toThrow("Access denied");
});
});

Развертывание в продакшене

Конфигурация среды

// config/production.ts
export const productionConfig = {
keyServers: [
process.env.KEY_SERVER_1,
process.env.KEY_SERVER_2,
process.env.KEY_SERVER_3,
process.env.KEY_SERVER_4,
process.env.KEY_SERVER_5,
],
threshold: 3,
network: "mainnet",
suiRpc: process.env.SUI_RPC_URL,
walrusGateway: process.env.WALRUS_GATEWAY,
// Security settings
maxDataSize: 1024 * 1024, // 1MB
sessionTimeout: 3600000, // 1 hour
retryAttempts: 3,
};

Мониторинг и логирование

// utils/monitoring.ts
export class SealMonitoring {
static logEncryption(encryptionId: string, recipient: string) {
console.log(`[SEAL] Encrypted data ${encryptionId} for ${recipient}`);
// Send to your monitoring service
}

static logDecryption(encryptionId: string, success: boolean) {
console.log(
`[SEAL] Decryption ${encryptionId}: ${success ? "SUCCESS" : "FAILED"}`,
);
}

static logKeyServerHealth(serverUrl: string, status: string) {
console.log(`[SEAL] Key server ${serverUrl}: ${status}`);
}
}

Ресурсы и дальнейшие шаги

Официальная документация

Сообщество и поддержка

  • Sui Discord: Присоединяйтесь к каналу #seal для поддержки сообщества
  • GitHub Issues: Сообщайте об ошибках и запрашивайте функции
  • Форумы для разработчиков: Форумы сообщества Sui для обсуждений

Расширенные темы для изучения

  1. Пользовательские политики доступа: Создавайте сложную логику авторизации с помощью контрактов Move
  2. Кросс-чейн интеграция: Используйте Seal с другими блокчейн-сетями
  3. Управление ключами для предприятий: Настройте собственную инфраструктуру серверов ключей
  4. Аудит и соответствие требованиям: Внедрите логирование и мониторинг для регулируемых сред

Примеры приложений

  • Приложение для безопасного чата: Сквозное шифрование сообщений с помощью Seal
  • Управление документами: Обмен корпоративными документами с контролем доступа
  • Управление цифровыми правами: Распространение контента с политиками использования
  • Аналитика, сохраняющая конфиденциальность: Рабочие процессы обработки зашифрованных данных

Заключение

Seal представляет собой фундаментальный сдвиг в сторону превращения конфиденциальности и шифрования в инфраструктурные проблемы в Web3. Объединяя шифрование на основе идентификаторов, пороговую безопасность и программируемый контроль доступа, он предоставляет разработчикам мощные инструменты для создания по-настоящему безопасных и децентрализованных приложений.

Основные преимущества использования Seal включают:

  • Отсутствие единой точки отказа: Распределенные серверы ключей устраняют центральные органы
  • Программируемая безопасность: Политики доступа на основе смарт-контрактов обеспечивают гибкую авторизацию
  • Удобство для разработчиков: SDK TypeScript легко интегрируется с существующими инструментами Web3
  • Независимость от хранилища: Работает с Walrus, IPFS или любым другим решением для хранения
  • Готовность к продакшену: Создан Mysten Labs с учетом корпоративных стандартов безопасности

Независимо от того, защищаете ли вы пользовательские данные, внедряете модели подписки или создаете сложные многосторонние приложения, Seal предоставляет криптографические примитивы и инфраструктуру контроля доступа, необходимые для уверенного создания.

Начните создавать сегодня и присоединяйтесь к растущей экосистеме разработчиков, которые делают конфиденциальность фундаментальной частью общественной инфраструктуры.


Готовы начать создавать? Установите @mysten/seal и начните экспериментировать с примерами из этого руководства. Децентрализованная сеть ждет приложений, которые ставят конфиденциальность и безопасность на первое место.

Seal на Sui: Программируемый слой секретов для контроля доступа в блокчейне

· 5 мин чтения
Dora Noda
Software Engineer

Публичные блокчейны предоставляют каждому участнику синхронизированный, проверяемый реестр, но по умолчанию они также раскрывают каждую часть данных. Seal, запущенный в основной сети Sui (Sui Mainnet) 3 сентября 2025 года, решает эту проблему, объединяя логику политики в блокчейне с децентрализованным управлением ключами, чтобы разработчики Web3 могли точно определять, кто получает доступ к расшифровке каких полезных данных.

Краткое содержание

  • Что это: Seal — это сеть управления секретами, которая позволяет смарт-контрактам Sui принудительно применять политики дешифрования в блокчейне, в то время как клиенты шифруют данные с помощью шифрования на основе идентификаторов (IBE) и полагаются на пороговые ключевые серверы для вывода ключей.
  • Почему это важно: Вместо пользовательских бэкендов или непрозрачных внесетевых скриптов, конфиденциальность и контроль доступа становятся первоклассными примитивами Move. Разработчики могут хранить зашифрованные тексты где угодно — Walrus является естественным дополнением — но при этом ограничивать, кто может их читать.
  • Кто выигрывает: Команды, выпускающие медиаконтент с токен-доступом, раскрытие информации по истечении времени, приватные сообщения или ИИ-агентов, осведомленных о политиках, могут подключиться к SDK Seal и сосредоточиться на продуктовой логике, а не на специализированной криптографической инфраструктуре.

Логика политики находится в Move

Пакеты Seal поставляются с функциями Move seal_approve*, которые определяют, кто может запрашивать ключи для данной строки идентификатора и при каких условиях. Политики могут сочетать владение NFT, белые списки, временные блокировки или пользовательские системы ролей. Когда пользователь или агент запрашивает дешифрование, ключевые серверы оценивают эти политики через состояние полного узла Sui и одобряют запрос только в том случае, если блокчейн согласен.

Поскольку правила доступа являются частью вашего пакета в блокчейне, они прозрачны, проверяемы и версионируемы наряду с остальным кодом вашего смарт-контракта. Обновления управления могут быть развернуты, как любое другое обновление Move, с проверкой сообщества и историей в блокчейне.

Пороговая криптография управляет ключами

Seal шифрует данные для идентификаторов, определенных приложением. Комитет независимых ключевых серверов, выбранных разработчиком, разделяет главный секрет IBE. Когда проверка политики пройдена, каждый сервер выводит долю ключа для запрошенного идентификатора. Как только кворум из t серверов отвечает, клиент объединяет доли в пригодный для использования ключ дешифрования.

Вы можете установить компромисс между живучестью и конфиденциальностью, выбирая членов комитета (Ruby Nodes, NodeInfra, Overclock, Studio Mirai, H2O Nodes, Triton One или сервис Enoki от Mysten) и выбирая порог. Нужна более высокая доступность? Выберите более крупный комитет с более низким порогом. Хотите более высокие гарантии конфиденциальности? Ужесточите кворум и полагайтесь на авторизованных провайдеров.

Опыт разработчика: SDK и сеансовые ключи

Seal поставляется с TypeScript SDK (npm i @mysten/seal), который обрабатывает потоки шифрования/дешифрования, форматирование идентификаторов и пакетную обработку. Он также выдает сеансовые ключи, чтобы кошельки не засыпались постоянными запросами, когда приложению требуется повторный доступ. Для расширенных рабочих процессов контракты Move могут запрашивать дешифрование в блокчейне через специализированные режимы, позволяя логике, такой как раскрытие эскроу или аукционы, устойчивые к MEV, выполняться непосредственно в коде смарт-контракта.

Поскольку Seal независим от хранилища, команды могут использовать его в паре с Walrus для проверяемого хранилища больших двоичных объектов, с IPFS или даже с централизованными хранилищами, когда это соответствует операционным реалиям. Граница шифрования — и применение ее политики — перемещается вместе с данными независимо от того, где находится зашифрованный текст.

Проектирование с Seal: Лучшие практики

  • Моделируйте риск доступности: Пороги, такие как 2 из 3 или 3 из 5, напрямую соответствуют гарантиям бесперебойной работы. Промышленные развертывания должны использовать комбинацию провайдеров, отслеживать телеметрию и согласовывать SLA, прежде чем доверять критически важные рабочие процессы.
  • Учитывайте изменчивость состояния: Оценка политики зависит от выполнения полными узлами вызовов dry_run. Избегайте правил, которые зависят от быстро меняющихся счетчиков или порядка внутри контрольных точек, чтобы предотвратить непоследовательные одобрения на разных серверах.
  • Планируйте гигиену ключей: Производные ключи хранятся на клиенте. Настройте логирование, ротируйте сеансовые ключи и рассмотрите конвертное шифрование — используйте Seal для защиты симметричного ключа, который шифрует более крупную полезную нагрузку — чтобы ограничить радиус поражения в случае компрометации устройства.
  • Архитектура для ротации: Комитет зашифрованного текста фиксируется во время шифрования. Создавайте пути обновления, которые повторно шифруют данные через новые комитеты, когда вам нужно сменить провайдеров или скорректировать предположения о доверии.

Что дальше

Дорожная карта Seal указывает на управляемые валидаторами MPC-серверы, клиентские инструменты в стиле DRM и постквантовые опции KEM. Для разработчиков, исследующих ИИ-агентов, премиум-контент или регулируемые потоки данных, сегодняшний релиз уже предоставляет четкий план: кодируйте свою политику в Move, создайте разнообразный ключевой комитет и предоставляйте зашифрованные возможности, которые уважают конфиденциальность пользователей, не выходя за пределы границы доверия Sui.

Если вы рассматриваете Seal для вашего следующего запуска, начните с прототипирования простой политики с NFT-доступом с открытым комитетом 2 из 3, затем итерируйте к комбинации провайдеров и операционных контролей, которые соответствуют профилю риска вашего приложения.

Блокчейн Sui: Проектирование будущего ИИ, робототехники и квантовых вычислений

· 24 мин чтения
Dora Noda
Software Engineer

Блокчейн Sui стал самой технически продвинутой платформой для вычислительных нагрузок следующего поколения, достигая 297 000 транзакций в секунду с финализацией 480 мс, одновременно интегрируя квантово-устойчивую криптографию и специализированную инфраструктуру робототехники. Под руководством главного криптографа Костаса Халкиаса, имеющего более 50 академических публикаций и являющегося пионером криптографических инноваций в проекте Diem от Meta, Sui представляет собой фундаментальное архитектурное отличие от устаревших блокчейнов, разработанное специально для автономных ИИ-агентов, координации нескольких роботов и постквантовой безопасности.

В отличие от конкурентов, адаптирующих блокчейн для передовых вычислений, объектно-ориентированная модель данных Sui, язык программирования Move и протокол консенсуса Mysticeti были разработаны с самого начала для параллельных ИИ-операций, управления робототехникой в реальном времени и криптографической гибкости — возможностей, подтвержденных реальными развертываниями, включая более 50 ИИ-проектов, демонстрации сотрудничества нескольких роботов и первый в мире обратно совместимый путь обновления с квантовой безопасностью для блокчейн-кошельков.

Революционная техническая основа Sui делает невозможное возможным

Архитектура Sui отличается от традиционных аккаунт-ориентированных блокчейн-моделей благодаря трем синергетическим инновациям, которые уникально позиционируют ее для приложений ИИ, робототехники и квантовых вычислений.

Протокол консенсуса Mysticeti достигает беспрецедентной производительности благодаря несертифицированной DAG-архитектуре, сокращая задержку консенсуса до 390-650 мс (на 80% быстрее, чем его предшественник), при этом поддерживая устойчивую пропускную способность более 200 000 TPS. Это представляет собой фундаментальный прорыв: традиционные блокчейны, такие как Ethereum, требуют 12-15 секунд для финализации, в то время как быстрый путь Sui для транзакций с одним владельцем завершается всего за 250 мс. Несколько лидеров протокола за раунд и механизм неявного подтверждения позволяют создавать циклы принятия решений ИИ в реальном времени и системы управления робототехникой, требующие обратной связи менее чем за секунду — приложения, физически невозможные на цепочках последовательного выполнения.

Объектно-ориентированная модель данных рассматривает каждый актив как независимо адресуемый объект с явным владением и версионированием, что позволяет проводить статический анализ зависимостей до выполнения. Этот архитектурный выбор устраняет накладные расходы на ретроактивное обнаружение конфликтов, характерные для моделей оптимистичного выполнения, позволяя тысячам ИИ-агентов совершать транзакции одновременно без конфликтов. Объекты полностью обходят консенсус, когда принадлежат одной стороне, экономя 70% времени обработки для обычных операций. Для робототехники это означает, что отдельные роботы поддерживают принадлежащие объекты для данных датчиков, координируя свои действия через общие объекты только при необходимости — точно отражая архитектуры автономных систем реального мира.

Язык программирования Move обеспечивает ресурсно-ориентированную безопасность, невозможную в аккаунт-ориентированных языках, таких как Solidity. Активы существуют как типы первого класса, которые нельзя скопировать или уничтожить — только переместить между контекстами — предотвращая целые классы уязвимостей, включая атаки повторного входа, двойные траты и несанкционированное манипулирование активами. Линейная система типов Move и поддержка формальной верификации делают его особенно подходящим для ИИ-агентов, автономно управляющих ценными активами. Программируемые блоки транзакций (PTB) атомарно объединяют до 1024 вызовов функций, обеспечивая сложные многошаговые рабочие процессы ИИ с гарантированной согласованностью.

Костас Халкиас разрабатывает квантовую устойчивость как конкурентное преимущество

Костас "Криптос" Халкиас привносит беспрецедентный криптографический опыт в стратегию Sui по квантовым вычислениям, являясь автором алгоритма блокчейн-постквантовой подписи (BPQS), руководителем криптографии для блокчейна Diem от Meta и опубликовав более 50 рецензируемых статей, цитируемых более 1374 раз. Его прорывное исследование в июле 2025 года продемонстрировало первый обратно совместимый путь обновления с квантовой безопасностью для блокчейн-кошельков, применимый к цепочкам на основе EdDSA, включая Sui, Solana, Near и Cosmos.

Видение Халкиаса позиционирует квантовую устойчивость не как отдаленную проблему, а как немедленное конкурентное преимущество. В январе 2025 года он предупредил, что "правительства хорошо осведомлены о рисках, связанных с квантовыми вычислениями. Агентства по всему миру издали мандаты о том, что классические алгоритмы, такие как ECDSA и RSA, должны быть устаревшими к 2030 или 2035 году". Его техническое понимание: даже если пользователи сохранят приватные ключи, они могут быть не в состоянии генерировать постквантовые доказательства владения, не подвергая ключи квантовым атакам. Решение Sui использует STARK-доказательства с нулевым разглашением для подтверждения знания сидов генерации ключей без раскрытия конфиденциальных данных — криптографическая инновация, невозможная на блокчейнах, лишенных встроенной гибкости.

Фреймворк криптографической гибкости представляет собой фирменную философию дизайна Халкиаса. Sui использует 1-байтовые флаги для различения схем подписи (Ed25519, ECDSA Secp256k1/r1, BLS12-381, мультиподпись, zkLogin), обеспечивая поддержку новых алгоритмов на уровне протокола без накладных расходов смарт-контрактов или хардфорков. Эта архитектура позволяет "нажатием кнопки" переходить на стандартизированные NIST постквантовые алгоритмы, включая CRYSTALS-Dilithium (подписи 2420 байт) и FALCON (подписи 666 байт), когда материализуются квантовые угрозы. Халкиас разработал несколько путей миграции: проактивный (новые аккаунты генерируют PQ-ключи при создании), адаптивный (STARK-доказательства позволяют PQ-миграцию из существующих сидов) и гибридный (мультиподпись с ограниченным сроком действия, объединяющая классические и квантово-устойчивые ключи).

Его инновация zkLogin демонстрирует криптографическую креативность, примененную к удобству использования. Система позволяет пользователям аутентифицироваться с помощью учетных данных Google, Facebook или Twitch, используя Groth16 доказательства с нулевым разглашением на кривых BN254, с управляемой пользователем солью, предотвращающей корреляцию идентификаторов Web2-Web3. Адреса zkLogin учитывают квантовые соображения с самого начала — STARK-доказательства знания сида обеспечивают постквантовую безопасность, даже когда базовые JWT-подписи переходят от RSA к альтернативам на основе решеток.

На Sui Basecamp 2025 Халкиас представил нативную проверяемую случайность, zk-туннели для оффчейн-логики, молниеносные транзакции (без газа, без задержки) и капсулы времени для зашифрованного доступа к данным в будущем. Эти функции обеспечивают частные симуляции ИИ-агентов, азартные игры, требующие доверенной случайности, и покерные игры с нулевым разглашением — все это невозможно без криптографических примитивов на уровне протокола. Его видение: "Целью Sui было стать первым блокчейном, который примет постквантовые технологии, тем самым улучшив безопасность и подготовившись к будущим нормативным стандартам".

Инфраструктура ИИ-агентов достигает производственной зрелости на Sui

Sui размещает самую полную в блокчейн-индустрии экосистему ИИ-агентов с более чем 50 проектами, охватывающими инфраструктуру, фреймворки и приложения — все они используют параллельное выполнение Sui и финализацию менее чем за секунду для автономных операций в реальном времени.

Atoma Network была запущена в основной сети Sui в декабре 2024 года как первый полностью децентрализованный уровень вывода ИИ, позиционируя себя как "децентрализованный гиперскейлер для ИИ с открытым исходным кодом". Вся обработка происходит в Доверенных средах выполнения (TEE), обеспечивая полную конфиденциальность и устойчивость к цензуре, сохраняя при этом совместимость API с конечными точками OpenAI. Приложение для чата Utopia демонстрирует готовый к производству ИИ, сохраняющий конфиденциальность, с производительностью, соответствующей ChatGPT, осуществляя платежи и проверку через финализацию Sui менее чем за секунду. Atoma позволяет управлять портфелем DeFi, модерировать контент в социальных сетях и использовать приложения персонального помощника — варианты использования, требующие как интеллекта ИИ, так и расчетов на блокчейне, что невозможно достичь на более медленных цепочках.

OpenGraph Labs совершила технический прорыв, став первой полностью ончейн-системой вывода ИИ, разработанной специально для ИИ-агентов. Их SDK TensorflowSui автоматизирует развертывание моделей машинного обучения Web2 (TensorFlow, PyTorch) на блокчейне Sui, храня данные обучения в децентрализованном хранилище Walrus, а вывод выполняет с использованием Программируемых блоков транзакций. OpenGraph предоставляет три гибких подхода к выводу: вывод PTB для критически важных вычислений, требующих атомарности, разделенные транзакции для оптимизации затрат и гибридные комбинации, настраиваемые для каждого варианта использования. Эта архитектура устраняет риски ИИ "черного ящика" благодаря полностью проверяемым, аудируемым процессам вывода с четко определенным алгоритмическим владением — что критически важно для регулируемых отраслей, требующих объяснимого ИИ.

Talus Network была запущена на Sui в феврале 2025 года с фреймворком Nexus, позволяющим разработчикам создавать компонуемые ИИ-агенты, выполняющие рабочие процессы непосредственно в цепочке. Платформа Idol.fun от Talus демонстрирует потребительские ИИ-агенты как токенизированные сущности, работающие автономно 24/7, принимающие решения в реальном времени, используя наборы данных, хранящиеся в Walrus, для анализа настроений рынка, статистики DeFi и социальных тенденций. Примеры приложений включают динамическое управление профилями NFT, агентов стратегии ликвидности DeFi, загружающих модели в реальном времени, и агентов обнаружения мошенничества, анализирующих исторические шаблоны транзакций из неизменяемых контрольных точек Sui.

Партнерство с Alibaba Cloud, объявленное в августе 2025 года, интегрировало ИИ-помощников по кодированию в платформу разработки ChainIDE с многоязычной поддержкой (английский, китайский, корейский). Функции включают генерацию кода Move из естественного языка, интеллектуальное автозаполнение, обнаружение уязвимостей безопасности в реальном времени и автоматическую генерацию документации — снижая барьеры для 60% целевых разработчиков Sui, не говорящих по-английски. Это партнерство подтверждает позиционирование Sui как платформы для разработки ИИ, а не просто платформы для развертывания ИИ.

Спонсируемые транзакции Sui устраняют трение при оплате газа для ИИ-агентов — разработчики могут покрывать комиссии за транзакции, позволяя агентам работать без хранения токенов SUI. Деноминация MIST (1 SUI = 1 миллиард MIST) позволяет совершать микроплатежи размером в доли цента, что идеально подходит для ИИ-сервисов с оплатой за вывод. При средней стоимости транзакции около 0,0023 доллара США ИИ-агенты могут выполнять тысячи операций ежедневно за копейки, делая экономики автономных агентов экономически жизнеспособными.

Сотрудничество нескольких роботов доказывает преимущество Sui в координации в реальном времени

Sui продемонстрировала первую в блокчейн-индустрии систему сотрудничества нескольких роботов, использующую консенсус Mysticeti, подтвержденную всесторонним анализом Tiger Research 2025 года. Система позволяет роботам обмениваться согласованным состоянием в распределенных средах, сохраняя при этом Византийскую отказоустойчивость — обеспечивая консенсус даже при сбоях роботов или их компрометации противниками.

Техническая архитектура использует объектную модель Sui, где роботы существуют как программируемые объекты с метаданными, владением и возможностями. Задачи назначаются конкретным объектам роботов, а смарт-контракты автоматизируют правила секвенирования и распределения ресурсов. Система поддерживает надежность без центральных серверов, с параллельными предложениями блоков от нескольких валидаторов, предотвращающими единые точки отказа. Завершение транзакций менее чем за секунду позволяет создавать циклы корректировки в реальном времени — роботы получают подтверждения задач и обновления состояния менее чем за 400 мс, что соответствует требованиям систем управления для оперативной автономной работы.

Физические испытания с роботами, похожими на собак, уже продемонстрировали осуществимость, при этом команды из NASA, Meta и Uber разрабатывают робототехнические приложения на базе Sui. Уникальная функция Sui "безинтернетный режим" — работа через радиоволны без стабильного подключения к Интернету — предоставляет революционные преимущества для развертываний в сельских районах Африки, сельской Азии и в чрезвычайных ситуациях. Эта автономная возможность существует исключительно на Sui среди основных блокчейнов, подтвержденная тестированием во время отключений электроэнергии в Испании/Португалии.

Партнерство с 3DOS, объявленное в сентябре 2024 года, подтверждает возможности Sui в производственной робототехнике в масштабе. 3DOS интегрировала более 79 909 3D-принтеров в более чем 120 странах в качестве эксклюзивного блокчейн-партнера Sui, создав сеть "Uber для 3D-печати", обеспечивающую одноранговое производство. Среди известных клиентов — John Deere, Google, MIT, Harvard, Bosch, Британская армия, ВМС США, ВВС США и NASA — что демонстрирует доверие корпоративного уровня к инфраструктуре Sui. Система позволяет роботам автономно заказывать и печатать запасные части с помощью автоматизации смарт-контрактов, облегчая саморемонт роботов с почти нулевым вмешательством человека. Это решает проблему глобального производственного рынка объемом 15,6 триллиона долларов США за счет производства по требованию, устраняющего запасы, отходы и международную доставку.

Византийская отказоустойчивость Sui оказывается критически важной для критически важных для безопасности робототехнических приложений. Механизм консенсуса допускает до f неисправных/вредоносных роботов в системе 3f+1, обеспечивая координацию парков автономных транспортных средств, складских роботов и производственных систем, несмотря на отдельные сбои. Смарт-контракты обеспечивают соблюдение ограничений безопасности и рабочих границ, а неизменяемые аудиторские следы обеспечивают подотчетность за автономные решения — требования, которые невозможно выполнить с помощью централизованных серверов координации, уязвимых для единых точек отказа.

Дорожная карта квантовой устойчивости обеспечивает криптографическое превосходство

Стратегия Sui в области квантовых вычислений представляет собой единственный в блокчейн-индустрии комплексный, проактивный подход, соответствующий мандатам NIST, требующим устаревания классических алгоритмов к 2030 году и полной квантово-устойчивой стандартизации к 2035 году.

Прорывное исследование Халкиаса в июле 2025 года продемонстрировало, что цепочки на основе EdDSA, включая Sui, могут реализовать квантово-безопасные обновления кошельков без хардфорков, изменений адресов или замораживания аккаунтов с помощью доказательств с нулевым разглашением, подтверждающих знание сида. Это позволяет безопасно мигрировать даже неактивным аккаунтам — решая экзистенциальную угрозу, стоящую перед блокчейнами, где миллионы кошельков "могут быть мгновенно опустошены" после появления квантовых компьютеров. Техническая инновация использует STARK-доказательства (квантово-устойчивая безопасность на основе хешей) для подтверждения знания сидов генерации ключей EdDSA без раскрытия конфиденциальных данных, позволяя пользователям устанавливать владение PQ-ключом, привязанным к существующим адресам.

Архитектура криптографической гибкости Sui позволяет использовать несколько стратегий перехода: проактивную (PQ-ключи подписывают публичные ключи PreQ при создании), адаптивную (STARK-доказательства мигрируют существующие адреса) и гибридную (мультиподпись с ограниченным сроком действия с классическими и PQ-ключами). Протокол поддерживает немедленное развертывание стандартизированных NIST алгоритмов, включая CRYSTALS-Dilithium (ML-DSA), FALCON (FN-DSA) и SPHINCS+ (SLH-DSA) для постквантовой безопасности на основе решеток и хешей. BLS-подписи валидаторов переходят на альтернативы на основе решеток, хеш-функции обновляются с 256-битных до 384-битных выходов для квантово-устойчивой устойчивости к коллизиям, а схемы zkLogin мигрируют с Groth16 на STARK-доказательства с нулевым разглашением.

Фреймворк Nautilus, запущенный в июне 2025 года, обеспечивает безопасные оффчейн-вычисления с использованием самоуправляемых TEE (Доверенных сред выполнения), в настоящее время поддерживая AWS Nitro Enclaves с будущей совместимостью с Intel TDX и AMD SEV. Для ИИ-приложений Nautilus обеспечивает частный вывод ИИ с криптографическими аттестациями, верифицированными ончейн, решая противоречие между вычислительной эффективностью и проверяемостью. Партнеры по запуску, включая Bluefin (сопоставление ордеров на основе TEE за менее 1 мс), TensorBlock (инфраструктура ИИ-агентов) и OpenGradient, демонстрируют готовность к производству для квантово-устойчивых вычислений, сохраняющих конфиденциальность.

Сравнительный анализ показывает квантовое преимущество Sui: Ethereum остается на стадии планирования, при этом Виталик Бутерин заявляет, что квантовая устойчивость "как минимум через десятилетие", требуя хардфорков и консенсуса сообщества. Solana запустила Winternitz Vault в январе 2025 года как опциональную функцию подписи на основе хешей, требующую согласия пользователя, а не реализации на уровне протокола. Другие крупные блокчейны (Aptos, Avalanche, Polkadot) остаются на стадии исследования без конкретных сроков реализации. Только Sui разработала криптографическую гибкость как основополагающий принцип, позволяющий быстро переходить на новые алгоритмы без битв за управление или разделения сети.

Синтез технической архитектуры создает новые возможности

Архитектурные компоненты Sui взаимодействуют синергетически, создавая возможности, превосходящие сумму отдельных функций — характеристика, отличающая по-настоящему инновационные платформы от инкрементальных улучшений.

Ресурсная модель языка Move в сочетании с параллельным выполнением объектов обеспечивает беспрецедентную пропускную способность для роев ИИ-агентов. Традиционные блокчейны, использующие аккаунт-ориентированные модели, требуют последовательного выполнения для предотвращения состояний гонки, ограничивая координацию ИИ-агентов однопоточными узкими местами. Явное объявление зависимостей Sui через ссылки на объекты позволяет валидаторам идентифицировать независимые операции до выполнения, планируя тысячи транзакций ИИ-агентов одновременно на ядрах ЦП. Эта параллелизация доступа к состоянию (в отличие от оптимистичного выполнения, требующего обнаружения конфликтов) обеспечивает предсказуемую производительность без ретроактивных сбоев транзакций — что критически важно для ИИ-систем, требующих гарантий надежности.

Программируемые блоки транзакций (PTB) усиливают компонуемость Move, позволяя до 1024 разнородных вызовов функций в атомарных транзакциях. ИИ-агенты могут выполнять сложные рабочие процессы — обменивать токены, обновлять данные оракула, запускать вывод машинного обучения, минтить NFT, отправлять уведомления — все это гарантированно успешно или провально вместе. Эта гетерогенная композиция перемещает логику из смарт-контрактов на уровень транзакций, значительно снижая затраты на газ при одновременном повышении гибкости. Для робототехники PTB позволяют выполнять атомарные многошаговые операции, такие как "проверить инвентарь, заказать детали, авторизовать платеж, обновить статус" с криптографическими гарантиями согласованности.

Быстрый путь обхода консенсуса для объектов с одним владельцем создает двухъярусную модель производительности, идеально соответствующую шаблонам доступа ИИ/робототехники. Отдельные роботы поддерживают частное состояние (показания датчиков, операционные параметры) как принадлежащие объекты, обрабатываемые за 250 мс без консенсуса валидаторов. Точки координации (очереди задач, пулы ресурсов) существуют как общие объекты, требующие 390 мс консенсуса. Эта архитектура отражает реальные автономные системы, где агенты поддерживают локальное состояние, но координируют свои действия через общие ресурсы — объектная модель Sui естественным образом предоставляет блокчейн-нативные примитивы, соответствующие этим шаблонам.

zkLogin решает проблему трения при онбординге, препятствующую массовому внедрению ИИ-агентов. Традиционный блокчейн требует от пользователей управления сид-фразами и приватными ключами — что когнитивно требовательно и подвержено ошибкам. zkLogin позволяет аутентифицироваться с помощью знакомых учетных данных OAuth (Google, Facebook, Twitch) с управляемой пользователем солью, предотвращающей корреляцию идентификаторов Web2-Web3. ИИ-агенты могут работать под аутентификацией Web2, сохраняя при этом безопасность блокчейна, что значительно снижает барьеры для потребительских приложений. Более 10 dApps, уже интегрирующих zkLogin, демонстрируют практическую жизнеспособность для некриптографической аудитории.

Конкурентное позиционирование раскрывает техническое лидерство и рост экосистемы

Сравнительный анализ основных блокчейнов (Solana, Ethereum, Aptos, Avalanche, Polkadot) показывает техническое превосходство Sui для передовых вычислительных нагрузок, сбалансированное со зрелостью экосистемы Ethereum и текущим внедрением DePIN в Solana.

Метрики производительности устанавливают Sui как лидера по пропускной способности с 297 000 TPS, протестированными на 100 валидаторах с финализацией 480 мс, против теоретических 65 000-107 000 TPS Solana (3 000-4 000 устойчивых) и базового уровня Ethereum 15-30 TPS. Aptos достигает теоретических 160 000 TPS с аналогичной архитектурой на основе Move, но с разными моделями выполнения. Для ИИ-нагрузок, требующих решений в реальном времени, финализация Sui в 480 мс позволяет создавать немедленные циклы ответа, невозможные при финализации Ethereum в 12-15 минут или даже при случайных перегрузках сети Solana (75% сбоев транзакций в апреле 2024 года при пиковой нагрузке).

Анализ квантовой устойчивости показывает Sui как единственный блокчейн с квантово-устойчивой криптографией, разработанной в основной архитектуре с самого начала. Ethereum рассматривает квантовую устойчивость на этапе дорожной карты "The Splurge", но Виталик Бутерин оценивает 20% вероятность того, что квантовые компьютеры взломают криптографию к 2030 году, полагаясь на планы экстренного "форка восстановления", которые являются реактивными, а не проактивными. Winternitz Vault Solana обеспечивает опциональную квантовую защиту, требующую согласия пользователя, а не автоматическую безопасность всей сети. Aptos, Avalanche и Polkadot остаются на стадии исследования без конкретных сроков. Криптографическая гибкость Sui с несколькими путями миграции, zkLogin на основе STARK и дорожная карта, соответствующая NIST, позиционирует ее как единственный блокчейн, готовый к обязательным постквантовым переходам 2030/2035 годов.

Экосистемы ИИ-агентов показывают, что Solana в настоящее время лидирует по внедрению благодаря зрелым инструментам (SendAI Agent Kit, ElizaOS) и крупнейшему сообществу разработчиков, но Sui демонстрирует превосходные технические возможности благодаря пропускной способности 300 000 TPS, задержке менее секунды и более 50 проектам, включая производственные платформы (основная сеть Atoma, Talus Nexus, ончейн-вывод OpenGraph). Ethereum фокусируется на институциональных стандартах ИИ (ERC-8004 для идентификации/доверия ИИ), но базовый уровень 15-30 TPS ограничивает приложения ИИ в реальном времени решениями Layer 2. Партнерство с Alibaba Cloud, позиционирующее Sui как платформу для разработки ИИ (а не просто платформу для развертывания), сигнализирует о стратегическом отличии от чисто финансовых блокчейнов.

Возможности робототехники существуют исключительно на Sui среди основных блокчейнов. Ни один конкурент не демонстрирует инфраструктуру для сотрудничества нескольких роботов, Византийскую отказоустойчивую координацию или автономную работу в "безинтернетном режиме". Анализ Tiger Research приходит к выводу, что "блокчейн может быть более подходящей инфраструктурой для роботов, чем для людей", учитывая способность роботов использовать децентрализованную координацию без централизованного доверия. Поскольку Morgan Stanley прогнозирует 1 миллиард человекоподобных роботов к 2050 году, специально созданная инфраструктура робототехники Sui создает преимущество первопроходца в развивающейся экономике роботов, где автономные системы требуют идентификации, платежей, контрактов и координации — примитивов, которые Sui предоставляет нативно.

Преимущества языка программирования Move позиционируют как Sui, так и Aptos выше цепочек на основе Solidity для сложных приложений, требующих безопасности. Ресурсно-ориентированная модель Move предотвращает классы уязвимостей, которые невозможно исправить в Solidity, о чем свидетельствует потеря более 1,1 миллиарда долларов из-за эксплойтов в 2024 году на Ethereum. Поддержка формальной верификации, линейная система типов и абстракции активов первого класса делают Move особенно подходящим для ИИ-агентов, автономно управляющих ценными активами. Объектно-ориентированный вариант Sui Move (по сравнению с аккаунт-ориентированным Diem Move) обеспечивает преимущества параллельного выполнения, недоступные на Aptos, несмотря на общее языковое наследие.

Реальные внедрения подтверждают технические возможности

Производственные развертывания Sui демонстрируют переход платформы от технического потенциала к практической полезности в областях ИИ, робототехники и квантовых вычислений.

Зрелость инфраструктуры ИИ показывает явный прогресс с запуском основной сети Atoma Network в декабре 2024 года, обслуживающей производственный вывод ИИ, развертыванием фреймворка Nexus Talus в феврале 2025 года, обеспечивающего компонуемые рабочие процессы агентов, и раундом финансирования Swarm Network на 13 миллионов долларов, поддержанным Костасом Халкиасом, продавшим более 10 000 лицензий ИИ-агентов на Sui. Партнерство с Alibaba Cloud обеспечивает проверку корпоративного уровня с ИИ-помощниками по кодированию, интегрированными в инструменты разработчика, демонстрируя стратегическую приверженность, выходящую за рамки спекулятивных приложений. OpenGraph Labs, занявшая первое место на хакатоне Sui AI Typhoon с ончейн-выводом ML, сигнализирует о технических инновациях, признанных экспертными судьями.

Производственная робототехника достигла коммерческого масштаба благодаря сети 3DOS из 79 909 принтеров в более чем 120 странах, обслуживающей NASA, ВМС США, ВВС США, John Deere и Google. Это крупнейшая в мире интегрированная с блокчейном производственная сеть, обрабатывающая более 4,2 миллионов деталей с более чем 500 000 пользователей. Одноранговая модель, позволяющая роботам автономно заказывать запасные части, демонстрирует автоматизацию смарт-контрактов, устраняющую накладные расходы на координацию в промышленных масштабах — доказательство концепции, подтвержденное требовательными государственными и аэрокосмическими клиентами, требующими надежности и безопасности.

Финансовые метрики показывают растущее внедрение с TVL в 538 миллионов долларов, 17,6 миллиона ежемесячно активных кошельков (пик в феврале 2025 года) и рыночной капитализацией токена SUI, превышающей 16 миллиардов долларов. Mysten Labs достигла оценки более 3 миллиардов долларов при поддержке a16z, Binance Labs, Coinbase Ventures и Jump Crypto — институциональная проверка технического потенциала. Швейцарские банки (Sygnum, Amina Bank), предлагающие хранение и торговлю Sui, предоставляют традиционные финансовые шлюзы, в то время как институциональные продукты Grayscale, Franklin Templeton и VanEck сигнализируют о массовом признании.

Рост экосистемы разработчиков демонстрирует устойчивость благодаря комплексным инструментам (SDK для TypeScript, Rust, Python, Swift, Dart, Golang), ИИ-помощникам по кодированию в ChainIDE и активным хакатон-программам, где 50% победителей сосредоточились на ИИ-приложениях. 122 активных валидатора в основной сети обеспечивают адекватную децентрализацию при сохранении производительности, балансируя безопасность с пропускной способностью лучше, чем высокоцентрализованные альтернативы.

Стратегическое видение позиционирует Sui для эры конвергенции

Костас Халкиас и руководство Mysten Labs формулируют последовательное долгосрочное видение, отличающее Sui от конкурентов, сосредоточенных на узких вариантах использования или итеративных улучшениях.

Смелое предсказание Халкиаса о том, что "в конечном итоге блокчейн превзойдет даже Visa по скорости транзакций. Это станет нормой. Я не вижу, как мы можем этого избежать", сигнализирует об уверенности в технической траектории, подкрепленной архитектурными решениями, обеспечивающими это будущее. Его заявление о том, что Mysten Labs "может превзойти то, чем является Apple сегодня", отражает амбиции, основанные на создании фундаментальной инфраструктуры для вычислений следующего поколения, а не инкрементальных DeFi-приложений. Решение назвать его сына "Криптос" (греч. "секрет/скрытый") символизирует личную приверженность криптографическим инновациям как цивилизационной инфраструктуре.

Трехстолпная стратегия, интегрирующая ИИ, робототехнику и квантовые вычисления, создает взаимоусиливающие преимущества. Квантово-устойчивая криптография обеспечивает долгосрочную безопасность активов для автономно работающих ИИ-агентов. Завершение транзакций менее чем за секунду поддерживает циклы управления робототехникой в реальном времени. Параллельное выполнение позволяет тысячам ИИ-агентов координировать свои действия одновременно. Объектная модель обеспечивает естественную абстракцию как для состояния ИИ-агента, так и для представления устройства робота. Эта архитектурная согласованность отличает целенаправленный дизайн платформы от прикрученных функций.

Технологические анонсы Sui Basecamp 2025 демонстрируют непрерывные инновации с нативной проверяемой случайностью (устраняет зависимости от оракулов для вывода ИИ), zk-туннелями, позволяющими совершать частные видеозвонки непосредственно на Sui, молниеносными транзакциями для операций без газа в чрезвычайных ситуациях, и капсулами времени для зашифрованного доступа к данным в будущем. Эти функции решают реальные проблемы пользователей (конфиденциальность, надежность, доступность), а не являются академическими упражнениями, с четкими приложениями для ИИ-агентов, требующих доверенной случайности, робототехнических систем, нуждающихся в автономной работе, и квантово-устойчивого шифрования для конфиденциальных данных.

Позиционирование как "уровня координации для широкого спектра приложений" от управления медицинскими данными до владения персональными данными и робототехники отражает амбиции платформы, выходящие за рамки финансовых спекуляций. Идентификация Халкиасом неэффективности медицинских данных как проблемы, требующей общей базы данных, демонстрирует мышление об общественной инфраструктуре, а не о узких нишах блокчечейн-энтузиастов. Это видение привлекает исследовательские лаборатории, аппаратные стартапы и правительства — аудитории, ищущие надежную инфраструктуру для долгосрочных проектов, а не спекулятивное доходное фермерство.

Техническая дорожная карта обеспечивает действенный график выполнения

Дорожная карта развития Sui предоставляет конкретные вехи, демонстрирующие прогресс от видения к реализации во всех трех областях.

График квантовой устойчивости соответствует мандатам NIST: 2025-2027 годы завершают инфраструктуру и тестирование криптографической гибкости, 2028-2030 годы вводят обновления протокола для подписей Dilithium/FALCON с гибридной PreQ-PQ операцией, 2030-2035 годы достигают полного постквантового перехода, отменяющего классические алгоритмы. Несколько путей миграции (проактивный, адаптивный, гибридный) обеспечивают гибкость для различных сегментов пользователей без навязывания единой стратегии внедрения. Обновления хеш-функций до 384-битных выходов и исследования zkLogin PQ-zkSNARK проводятся параллельно, обеспечивая всестороннюю квантовую готовность, а не фрагментарные исправления.

Расширение инфраструктуры ИИ показывает четкие вехи с запуском основной сети Walrus (Q1 2025), обеспечивающей децентрализованное хранилище для моделей ИИ, фреймворком Talus Nexus, обеспечивающим компонуемые рабочие процессы агентов (развертывание в феврале 2025 года), и фреймворком Nautilus TEE, расширяющимся до Intel TDX и AMD SEV помимо текущей поддержки AWS Nitro Enclaves. Дорожная карта партнерства с Alibaba Cloud включает расширенную языковую поддержку, более глубокую интеграцию ChainIDE и демонстрационные дни в Гонконге, Сингапуре и Дубае, ориентированные на сообщества разработчиков. Ончейн-эксплорер вывода OpenGraph и созревание TensorflowSui SDK предоставляют практические инструменты для ИИ-разработчиков, выходящие за рамки теоретических фреймворков.

Развитие возможностей робототехники прогрессирует от демонстраций сотрудничества нескольких роботов до производственных развертываний с расширением сети 3DOS, возможностями транзакций по радиоволнам в "безинтернетном режиме" и zkTunnels, позволяющими выполнять команды роботов без газа. Техническая архитектура, поддерживающая Византийскую отказоустойчивость, циклы координации менее чем за секунду и автономные M2M-платежи, существует сегодня — барьеры для внедрения являются образовательными и экосистемными, а не техническими ограничениями. Участие выпускников NASA, Meta и Uber сигнализирует о серьезном инженерном таланте, решающем реальные проблемы робототехники, а не академические исследовательские проекты.

Улучшения протокола включают усовершенствования консенсуса Mysticeti, сохраняющие преимущество в сокращении задержки на 80%, горизонтальное масштабирование через многомашинное выполнение Pilotfish и оптимизацию хранилища для растущего состояния. Система контрольных точек (каждые ~3 секунды) предоставляет проверяемые снимки для обучающих данных ИИ и аудиторских следов робототехники. Уменьшение размера транзакций до однобайтовых предустановленных форматов снижает требования к пропускной способности для устройств IoT. Расширение спонсируемых транзакций устраняет трение газа для потребительских приложений, требующих бесшовного UX, похожего на Web2.

Техническое превосходство позиционирует Sui для доминирования в передовых вычислениях

Комплексный анализ технической архитектуры, видения руководства, реальных внедрений и конкурентного позиционирования показывает, что Sui является блокчейн-платформой, уникально подготовленной к конвергенции ИИ, робототехники и квантовых вычислений.

Sui достигает технического превосходства благодаря измеренным метрикам производительности: 297 000 TPS с финализацией 480 мс превосходят всех основных конкурентов, обеспечивая координацию ИИ-агентов в реальном времени и управление робототехникой, невозможные на более медленных цепочках. Объектно-ориентированная модель данных в сочетании с безопасностью языка Move обеспечивает преимущества модели программирования, предотвращающие классы уязвимостей, характерные для аккаунт-ориентированных архитектур. Криптографическая гибкость, разработанная с самого начала, а не доработанная, обеспечивает квантово-устойчивые переходы без хардфорков или битв за управление. Эти возможности существуют сегодня в производстве в основной сети со 122 валидаторами, а не как теоретические вайтпейперы или далекие дорожные карты.

Визионерское лидерство благодаря более чем 50 публикациям Костаса Халкиаса, 8 патентам США и криптографическим инновациям (zkLogin, BPQS, Winterfell STARK, HashWires) обеспечивает интеллектуальную основу, отличающую Sui от технически компетентных, но неизобретательных конкурентов. Его прорывные исследования в области квантовых вычислений (июль 2025 г.), поддержка инфраструктуры ИИ (поддержка Swarm Network) и публичные выступления (Token 2049, Korea Blockchain Week, London Real) устанавливают лидерство мнений, привлекающее ведущих разработчиков и институциональных партнеров. Готовность к архитектуре на период 2030+ годов по сравнению с ежеквартальными метриками демонстрирует долгосрочное стратегическое мышление, необходимое для инфраструктуры платформы.

Проверка экосистемы через производственные развертывания (вывод ИИ в основной сети Atoma, сеть 3DOS из 79 909 принтеров, фреймворки агентов Talus) доказывает, что технические возможности преобразуются в реальную полезность. Институциональные партнерства (Alibaba Cloud, хранение в швейцарских банках, продукты Grayscale/Franklin Templeton) сигнализируют о массовом признании за пределами блокчейн-энтузиастов. Метрики роста разработчиков (50% победителей хакатонов в области ИИ, комплексное покрытие SDK, ИИ-помощники по кодированию) демонстрируют устойчивое расширение экосистемы, поддерживающее долгосрочное внедрение.

Стратегическое позиционирование как блокчейн-инфраструктуры для экономики роботов, квантово-устойчивых финансовых систем и координации автономных ИИ-агентов создает дифференцированное ценностное предложение по сравнению с конкурентами, сосредоточенными на инкрементальных улучшениях существующих вариантов использования блокчейна. Поскольку Morgan Stanley прогнозирует 1 миллиард человекоподобных роботов к 2050 году, NIST обязывает использовать квантово-устойчивые алгоритмы к 2030 году, а McKinsey прогнозирует 40% прирост производительности от агентского ИИ — технические возможности Sui точно соответствуют макротехнологическим тенденциям, требующим децентрализованной инфраструктуры.

Для организаций, создающих передовые вычислительные приложения на блокчейне, Sui предлагает непревзойденные технические возможности (297K TPS, 480 мс финализация), перспективную квантово-устойчивую архитектуру (единственный блокчейн, разработанный для квантовых вычислений с самого начала), проверенную инфраструктуру робототехники (единственная продемонстрировавшая сотрудничество нескольких роботов), превосходную модель программирования (безопасность и выразительность языка Move) и производительность в реальном времени, позволяющую создавать приложения ИИ/робототехники, физически невозможные на цепочках последовательного выполнения. Платформа представляет собой не инкрементальное улучшение, а фундаментальное архитектурное переосмысление для следующего десятилетия блокчейна.

Квантово-устойчивая основа Sui для автономного интеллекта

· 25 мин чтения
Dora Noda
Software Engineer

Блокчейн Sui отличается от конкурентов своей фундаментальной криптографической гибкостью и объектно-ориентированной архитектурой, позиционируя его как единственный крупный блокчейн первого уровня (Layer 1), одновременно продвигающий интеграцию ИИ, координацию робототехники и квантово-устойчивую безопасность. Это не маркетинговое позиционирование, а архитектурная реальность. Соучредитель и главный криптограф Костас «Криптос» Халкиас систематически встраивал эти возможности в базовый дизайн Sui с самого начала, создавая то, что он описывает как инфраструктуру, которая «превзойдет даже Visa по скорости», оставаясь при этом защищенной от квантовых угроз, способных «уничтожить всю современную криптографию» в течение десятилетия.

Техническая основа уже готова к производству: финальность консенсуса в 390 миллисекунд обеспечивает координацию ИИ-агентов в реальном времени, параллельное выполнение обрабатывает 297 000 транзакций в секунду на пике, а схемы подписи EdDSA предоставляют проверенный путь миграции к постквантовой криптографии без необходимости хардфорков. Тем временем Bitcoin и Ethereum сталкиваются с экзистенциальными угрозами со стороны квантовых вычислений без обратно совместимого пути обновления. Видение Халкиаса сосредоточено на трех сходящихся столпах — ИИ как уровне координации, автономных робототехнических системах, требующих финальности менее секунды, и криптографических фреймворках, которые останутся безопасными до 2035 года и далее. Его заявления на конференциях, в исследовательских работах и технических реализациях показывают не спекулятивные обещания, а систематическое выполнение дорожной карты, установленной при основании Mysten Labs в 2022 году.

Это важно не только для блокчейн-трайбализма. К 2030 году мандаты NIST потребуют отказа от текущих стандартов шифрования. Автономные системы, от производственных роботов до ИИ-агентов, будут нуждаться в бездоверительной координации в масштабе. Архитектура Sui одновременно решает обе эти неизбежности, в то время как конкуренты спешат доработать свои решения. Вопрос не в том, сойдутся ли эти технологии, а в том, какие платформы переживут это слияние без потерь.

Криптограф, назвавший сына Криптосом

Костас Халкиас привносит необычайную авторитетность в пересечение блокчейна с новыми технологиями. До соучредительства Mysten Labs он работал ведущим криптографом в проекте Diem и кошельке Novi компании Meta, сотрудничал с Майком Хирном (одним из первых разработчиков Bitcoin, связанным с Сатоши Накамото) в блокчейне Corda от R3 и имеет докторскую степень по криптографии на основе идентификаторов с более чем 50 научными публикациями, 8 патентами США и 1374 академическими цитированиями. Его преданность этой области простирается до того, что он назвал своего сына Криптосом — «Я настолько глубоко погружен в технологии блокчейна и криптографии, что фактически убедил свою жену назвать ребенка Криптосом», — объяснил он в интервью для блога Sui.

Его карьерный путь демонстрирует постоянное внимание к практической криптографии для массового масштаба. В Facebook он создавал инфраструктуру безопасности для WhatsApp и системы аутентификации, обслуживающие миллиарды пользователей. В R3 он был пионером в области доказательств с нулевым разглашением и постквантовых подписей для корпоративного блокчейна. Его ранняя карьера включала основание Betmanager, платформы на базе ИИ, предсказывающей результаты футбольных матчей с использованием методов фондового рынка — этот опыт повлиял на его текущее видение интеграции блокчейна и ИИ. Такое сочетание опыта в ИИ, производственной криптографии и блокчейн-инфраструктуре уникально позиционирует его для создания систем, объединяющих эти области.

Техническая философия Халкиаса подчеркивает «криптографическую гибкость» — встраивание гибкости в базовые протоколы, а не предположение о постоянстве. На конференции Emergence в Праге (декабрь 2024 года) он сформулировал это мировоззрение: «В конечном итоге блокчейн превзойдет даже Visa по скорости транзакций. Это станет нормой. Я не вижу, как мы можем избежать этого». Но одной скорости недостаточно. Его работа постоянно сочетает производительность с перспективной безопасностью, признавая, что квантовые компьютеры представляют угрозы, требующие действий сегодня, а не тогда, когда опасность материализуется. Этот двойной фокус — текущая производительность и будущая устойчивость — определяет архитектурные решения Sui в области ИИ, робототехники и квантовой устойчивости.

Архитектура, созданная для интеллектуальных агентов

Техническая основа Sui фундаментально отличается от блокчейнов, основанных на учетных записях, таких как Ethereum и Solana. Каждая сущность существует как объект с глобально уникальным 32-байтовым идентификатором, номером версии, полем владения и типизированным содержимым. Эта объектно-ориентированная модель является не эстетическим предпочтением, а средством обеспечения параллельного выполнения в масштабе. Когда ИИ-агенты работают как принадлежащие им объекты, они полностью обходят консенсус для операций с одним писателем, достигая финальности ~400 мс. Когда несколько агентов координируются через общие объекты, консенсус Mysticeti от Sui обеспечивает задержку в 390 мс — все еще менее секунды, но через византийское отказоустойчивое соглашение.

Язык программирования Move, изначально разработанный в Meta для Diem и усовершенствованный для Sui, обеспечивает безопасность ресурсов на уровне системы типов. Активы не могут быть случайно скопированы, уничтожены или созданы без разрешения. Для ИИ-приложений, управляющих ценными данными или весами моделей, это предотвращает целые классы уязвимостей, поражающих смарт-контракты Solidity. Халкиас подчеркнул это во время Sui Basecamp 2025 в Дубае: «Мы внедрили доказательства с нулевым разглашением, технологии сохранения конфиденциальности в Sui с первого дня. Так что теперь любой может создать систему KYC с такой степенью конфиденциальности, какую он пожелает».

Параллельное выполнение транзакций достигает теоретических пределов благодаря явному объявлению зависимостей. В отличие от оптимистического выполнения, требующего ретроактивной верификации, планировщик Sui заранее идентифицирует непересекающиеся транзакции с помощью уникальных идентификаторов объектов. Независимые операции выполняются одновременно на ядрах валидаторов без помех. Эта архитектура продемонстрировала пиковую пропускную способность 297 000 TPS в ходе тестирования — это не теоретические максимумы, а измеренная производительность на производственном оборудовании. Для ИИ-приложений это означает, что тысячи запросов на вывод обрабатываются одновременно, несколько автономных агентов координируются без блокировки, а принятие решений в реальном времени происходит со скоростью, воспринимаемой человеком.

Протокол консенсуса Mysticeti, представленный в 2024 году, достигает того, что Халкиас и соавторы математически доказали оптимальным: три раунда сообщений для подтверждения. Устранив явную сертификацию блоков и внедрив несертифицированные структуры DAG, Mysticeti сократил задержку на 80% по сравнению с предыдущим консенсусом Narwhal-Bullshark. Протокол подтверждает блоки каждый раунд, а не каждые два раунда, используя прямые и косвенные правила принятия решений, выведенные из паттернов DAG. Для робототехнических приложений, требующих обратной связи в реальном времени, эта финальность менее секунды становится не подлежащей обсуждению. Во время Korea Blockchain Week 2025 Халкиас позиционировал Sui как «уровень координации для приложений и ИИ», подчеркивая, как партнеры в платежах, играх и ИИ используют эту производительную основу.

Walrus: решение проблемы данных ИИ

Рабочие нагрузки ИИ требуют хранения данных в масштабах, несовместимых с традиционной экономикой блокчейна. Обучающие наборы данных занимают терабайты, веса моделей требуют гигабайтов, а журналы вывода быстро накапливаются. Sui решает эту проблему с помощью Walrus, децентрализованного протокола хранения, использующего кодирование с исправлением ошибок для достижения 4-5-кратной репликации вместо 100-кратной репликации, типичной для внутрицепочечного хранения. Алгоритм «Red Stuff» разбивает данные на фрагменты, распределенные по узлам хранения, оставаясь восстанавливаемым при недоступности 2/3 узлов. Метаданные и доказательства доступности хранятся в блокчейне Sui, в то время как фактические данные находятся в Walrus, создавая криптографически проверяемое хранилище в масштабе эксабайтов.

В течение первого месяца работы тестовой сети Walrus сеть хранила более 4343 ГБ на более чем 25 узлах сообщества, подтверждая жизнеспособность архитектуры. Такие проекты, как TradePort, Tusky и Decrypt Media, интегрировали Walrus для хранения и извлечения медиафайлов. Для ИИ-приложений это позволяет реализовать практические сценарии: обучающие наборы данных токенизируются как программируемые активы с условиями лицензирования, закодированными в смарт-контрактах; веса моделей сохраняются с контролем версий; результаты вывода записываются неизменяемо для аудиторских следов; а контент, сгенерированный ИИ, хранится экономически эффективно. Уровень вывода ИИ Atoma Network, объявленный первым партнером Sui по интеграции блокчейна, использует эту основу хранения для автоматической генерации кода, автоматизации рабочих процессов и анализа рисков DeFi.

Интеграция выходит за рамки хранения данных и распространяется на оркестрацию вычислений. Программируемые блоки транзакций (PTB) Sui объединяют до 1024 разнородных операций атомарно, выполняя их по принципу «все или ничего». Рабочий процесс ИИ может извлекать обучающие данные из Walrus, обновлять веса моделей в смарт-контракте, записывать результаты вывода в блокчейн и распределять вознаграждения среди поставщиков данных — все это в одной атомарной транзакции. Эта компонуемость в сочетании с типовой безопасностью Move создает строительные блоки для сложных ИИ-систем без хрупкости межконтрактных вызовов в других средах.

Халкиас подчеркнул возможности, а не маркетинг, во время подкаста Just The Metrics (июль 2025 года), указав на «неэффективность в управлении медицинскими данными» как на практические области применения. ИИ в здравоохранении требует координации между учреждениями, сохранения конфиденциальности для чувствительных данных и проверяемых вычислений для соблюдения нормативных требований. Архитектура Sui — объединяющая внутрицепочечную координацию, хранилище Walrus и конфиденциальность с нулевым разглашением — решает эти требования технически, а не концептуально. Партнерство с Google Cloud, объявленное в 2024 году, укрепило это направление, интегрировав данные Sui в BigQuery для аналитики и обучив платформу Google Vertex AI на языке Move для разработки с помощью ИИ.

Когда роботам требуется расчет менее чем за секунду

Видение робототехники материализуется более конкретно через технические возможности, чем через объявленные партнерства. Объектная модель Sui представляет роботов, инструменты и задачи как первоклассных внутрицепочечных граждан с детальным контролем доступа. В отличие от систем, основанных на учетных записях, где роботы взаимодействуют через разрешения на уровне учетной записи, объекты Sui позволяют создавать многоуровневые системы разрешений от базовой операции до полного контроля с требованиями мультиподписи. Интеграция PassKeys и FaceID поддерживает сценарии с участием человека, в то время как zkTunnels обеспечивают передачу команд без газа для удаленного управления в реальном времени.

В ходе обсуждений в социальных сетях Халкиас (публикующий под ником «Kostas Kryptos») рассказал, что инженеры Sui из NASA, Meta и Uber тестируют четвероногих роботов, похожих на собак, в сети. Объектно-ориентированная архитектура подходит для координации робототехники: каждый робот владеет объектами, представляющими его состояние и возможности, задачи существуют как передаваемые объекты с параметрами выполнения, а распределение ресурсов происходит через композицию объектов, а не через централизованную координацию. Производственное предприятие могло бы развернуть флоты роботов, где каждая единица автономно принимает задачи, координируется с коллегами через общие объекты, выполняет операции с криптографической верификацией и осуществляет микроплатежи за оказанные услуги — все это без централизованной власти или вмешательства человека.

Режим транзакций «без интернета», обсуждавшийся во время Sui Basecamp 2025 и подкаста London Real (апрель 2025 года), решает реальные ограничения робототехники. Халкиас описал, как система сохраняла функциональность во время отключений электроэнергии в Испании и Португалии, при этом размеры транзакций были оптимизированы до одного байта с использованием предустановленных форматов. Для автономных систем, работающих в зонах бедствий, сельских районах или средах с ненадежным подключением, эта устойчивость становится критически важной. Роботы могут совершать транзакции peer-to-peer для немедленной координации, синхронизируясь с более широкой сетью при восстановлении подключения.

Проект 3DOS на практике демонстрирует это видение: блокчейн-сеть 3D-печати, обеспечивающая производство по требованию, где машины автономно печатают детали. Будущие итерации предусматривают самовосстанавливающихся роботов, которые обнаруживают отказы компонентов, заказывают замены через смарт-контракты, идентифицируют ближайшие 3D-принтеры через внутрицепочечное обнаружение, координируют печать и доставку, а также устанавливают компоненты — все это автономно. Это не научная фантастика, а логическое расширение существующих возможностей: интеграция микроконтроллеров ESP32 и Arduino уже поддерживает базовые IoT-устройства, BugDar обеспечивает аудит безопасности для робототехнических смарт-контрактов, а одобрения с мультиподписью обеспечивают поэтапную автономию с человеческим контролем для критически важных операций.

Квантовые часы тикают

Тон Костаса Халкиаса меняется с философского на срочный, когда он обсуждает квантовые вычисления. В исследовательском отчете от июля 2025 года он прямо предупредил: «Правительства хорошо осведомлены о рисках, связанных с квантовыми вычислениями. Агентства по всему миру издали мандаты, согласно которым классические алгоритмы, такие как ECDSA и RSA, должны быть выведены из эксплуатации к 2030 или 2035 году». Его объявление в Twitter сопровождалось прорывным исследованием Mysten Labs, опубликованным в архиве IACR ePrint, демонстрирующим, как блокчейны на основе EdDSA, такие как Sui, Solana, Near и Cosmos, обладают структурными преимуществами для квантового перехода, недоступными для Bitcoin и Ethereum.

Угроза исходит от квантовых компьютеров, выполняющих алгоритм Шора, который эффективно разлагает большие числа — математическую сложность, лежащую в основе криптографии RSA, ECDSA и BLS. Квантовый процессор Google Willow со 105 кубитами сигнализирует об ускоренном прогрессе в создании машин, способных взламывать классическое шифрование. Атака «сохрани сейчас, расшифруй позже» усугубляет срочность: противники собирают зашифрованные данные сегодня, ожидая, пока квантовые компьютеры расшифруют их ретроактивно. Что касается блокчейн-активов, Халкиас объяснил журналу Decrypt: «Даже если кто-то все еще владеет своим приватным ключом Bitcoin или Ethereum, он может быть не в состоянии сгенерировать постквантовое безопасное доказательство владения, и это зависит от того, как этот ключ был изначально сгенерирован и сколько связанных с ним данных было раскрыто со временем».

Особая уязвимость Bitcoin проистекает из «спящих» кошельков с раскрытыми публичными ключами. Приблизительно 1 миллион BTC Сатоши Накамото находится в ранних адресах, использующих формат pay-to-public-key — публичный ключ виден в сети, а не скрыт за хешированными адресами. Как только квантовые компьютеры достигнут достаточного масштаба, эти кошельки станут мгновенно опустошаемыми. Оценка Халкиаса: «Как только появятся квантовые компьютеры, миллионы кошельков, включая кошелек Сатоши, могут быть мгновенно опустошены. Если ваш публичный ключ виден, он в конечном итоге будет взломан». Ethereum сталкивается с аналогичными проблемами, хотя меньшее количество раскрытых публичных ключей снижает непосредственный риск. Обе цепочки требуют общеобщинных хардфорков с беспрецедентной координацией для миграции — при условии формирования консенсуса вокруг постквантовых алгоритмов.

Основа EdDSA от Sui предоставляет элегантный путь отхода. В отличие от случайных приватных ключей ECDSA, EdDSA детерминированно выводит ключи из сида, используя хеш-функции согласно RFC 8032. Это структурное различие позволяет использовать доказательства с нулевым разглашением через zk-STARK (которые являются постквантово-устойчивыми), доказывая знание базового сида без раскрытия данных эллиптической кривой. Пользователи конструируют постквантовые пары ключей из той же случайности сида, представляют ZK-доказательства, демонстрирующие идентичное владение, и переходят к квантово-безопасным схемам, сохраняя адреса — хардфорк не требуется. Халкиас подробно рассказал об этом во время AMA Sui в июне 2022 года: «Если вы используете детерминированные алгоритмы, такие как EdDSA, существует способ с помощью Stark-доказательств подтвердить знание пирамид вашего приватного ключа при генерации ключа EdDSA, потому что он использует хеш-функцию внутри».

Криптографическая гибкость как стратегический ров

Sui поддерживает несколько схем подписи одновременно через унифицированные псевдонимы типов по всей кодовой базе — EdDSA (Ed25519), ECDSA (для совместимости с Ethereum) и запланированные постквантовые алгоритмы. Халкиас разработал эту «криптографическую гибкость», признавая, что постоянство в криптографии — это фантазия. Архитектура напоминает «смену сердцевины замка», а не перестройку всей системы безопасности. Когда будут развернуты рекомендованные NIST постквантовые алгоритмы — CRYSTALS-Dilithium для подписей, FALCON для компактных альтернатив, SPHINCS+ для схем на основе хешей — Sui интегрирует их посредством простых обновлений, а не фундаментальных переписываний протокола.

Стратегии перехода балансируют между проактивными и адаптивными подходами. Для новых адресов пользователи могут генерировать конфигурации PQ-signs-PreQ, где постквантовые ключи подписывают преквантовые публичные ключи при создании, обеспечивая плавную будущую миграцию. Для существующих адресов метод доказательства zk-STARK сохраняет адреса, доказывая при этом квантово-безопасное владение. Многоуровневая защита приоритизирует ценные данные — приватные ключи кошельков получают немедленную PQ-защиту, в то время как временные данные конфиденциальности следуют по более медленным путям обновления. Выходы хеш-функций расширяются с 256 до 384 бит для устойчивости к коллизиям против алгоритма Гровера, а длины ключей симметричного шифрования удваиваются (AES остается квантово-устойчивым с более крупными ключами).

Системы доказательств с нулевым разглашением требуют тщательного рассмотрения. Линейные PCP, такие как Groth16 (в настоящее время используемые в zkLogin), полагаются на эллиптические кривые, дружественные к спариванию, уязвимые для квантовых атак. Дорожная карта перехода Sui движется к STARK-системам на основе хешей — Winterfell, разработанный Mysten Labs, использует только хеш-функции и остается правдоподобно постквантово-безопасным. Миграция zkLogin сохраняет те же адреса при обновлении внутренних схем, требуя координации с провайдерами OpenID по мере принятия ими токенов PQ-JWT. Маяки случайности и протоколы распределенной генерации ключей переходят от пороговых подписей BLS к альтернативам на основе решеток, таким как схемы HashRand или HERB — внутренние изменения протокола, невидимые для внутрицепочечных API.

Опыт Халкиаса здесь оказывается критически важным. Как автор BPQS (Blockchain Post-Quantum Signature), варианта хеш-схемы XMSS, он привносит опыт реализации, выходящий за рамки теоретических знаний. Его обязательство в июне 2022 года оказалось пророческим: «Мы будем строить нашу цепочку таким образом, чтобы одним нажатием кнопки люди могли фактически перейти на постквантовые ключи». Сроки NIST — 2030 год для прекращения использования классических алгоритмов, 2035 год для полного внедрения PQ — значительно сокращают временные рамки. Ранний старт Sui ставит его в выгодное положение, но Халкиас подчеркивает срочность: «Если ваш блокчейн поддерживает суверенные активы, национальные казначейства в крипто, ETF или CBDC, ему скоро потребуется принять постквантовые криптографические стандарты, если ваше сообщество заботится о долгосрочной надежности и массовом внедрении».

ИИ-агенты уже генерируют ценность в $1,8 миллиарда

Экосистема выходит за рамки инфраструктуры в производственные приложения. Dolphin Agent (DOLA), специализирующийся на отслеживании и аналитике блокчейн-данных, достиг рыночной капитализации более $1,8 миллиарда — это подтверждает спрос на инструменты блокчейна, улучшенные ИИ. SUI Agents предоставляет развертывание ИИ-агентов в один клик с созданием персоны в Twitter, токенизацией и торговлей в децентрализованных экосистемах. Sentient AI привлек $1,5 миллиона для разговорных чат-ботов, использующих безопасность и масштабируемость Sui. DeSci Agents продвигает научные соединения, такие как Эпиталон и Рапамицин, через круглосуточное взаимодействие, управляемое ИИ, связывая исследования и инвестиции через токенизацию.

Интеграция Atoma Network как первого партнера Sui по выводу ИИ в блокчейне обеспечивает возможности, охватывающие автоматическую генерацию и аудит кода, автоматизацию рабочих процессов, анализ рисков DeFi, генерацию игровых активов, классификацию контента в социальных сетях и управление DAO. Выбор партнерства отражал технические требования: Atoma требовалась низкая задержка для интерактивного ИИ, высокая пропускная способность для масштабирования, безопасное владение ИИ-активами, проверяемые вычисления, экономичное хранение и опции сохранения конфиденциальности. Sui предоставил все шесть. Во время Sui Basecamp 2025 Халкиас выделил такие проекты, как Aeon, ИИ-агенты Atoma и работу Nautilus по проверяемым внецепочечным вычислениям, как примеры того, «как Sui может служить основой для следующей волны интеллектуальных, децентрализованных систем».

Партнерство с Google Cloud углубляет интеграцию через доступ BigQuery к данным блокчейна Sui для аналитики, обучение Vertex AI на языке программирования Move для разработки с помощью ИИ, поддержку zkLogin с использованием учетных данных OAuth (Google) для упрощенного доступа и инфраструктуру, поддерживающую производительность и масштабируемость сети. Интеграция ChainIDE от Alibaba Cloud позволяет использовать запросы на естественном языке для генерации кода Move — разработчики пишут «создать контракт стейкинга с 10% APY» на английском, китайском или корейском языке, получая синтаксически корректный, документированный код Move с проверками безопасности. Эта разработка с помощью ИИ демократизирует создание блокчейна, сохраняя при этом гарантии безопасности Move.

Технические преимущества для ИИ-приложений накапливаются. Модели владения объектами подходят для автономных агентов, работающих независимо. Параллельное выполнение позволяет тысячам одновременных операций ИИ без помех. Финальность менее секунды поддерживает интерактивный пользовательский опыт. Хранилище Walrus экономично обрабатывает обучающие наборы данных. Спонсируемые транзакции устраняют газовые трения для пользователей. zkLogin устраняет барьеры сид-фраз. Программируемые блоки транзакций атомарно оркестрируют сложные рабочие процессы. Опции формальной верификации математически доказывают корректность ИИ-агента. Это не разрозненные функции, а интегрированные возможности, формирующие целостную среду разработки.

Сравнение конкурентов

Пиковая пропускная способность Sui в 297 000 TPS и задержка консенсуса в 390 мс превосходят среднюю пропускную способность Ethereum в 11,3 TPS и финальность в 12-13 минут на порядки. По сравнению с Solana — ее ближайшим конкурентом по производительности — Sui достигает в 32 раза более быстрой финальности (0,4 секунды против 12,8 секунды), несмотря на 400-миллисекундные слоты Solana, поскольку Solana требует нескольких подтверждений для экономической финальности. Измерения в реальном мире из отчета Phoenix Group за август 2025 года показали, что Sui обрабатывает 3900 TPS против 92,1 TPS Solana, что отражает операционную, а не теоретическую производительность. Стоимость транзакций остается предсказуемо низкой в Sui (в среднем ~$0,0087, менее одного цента) без исторических проблем с перегрузками и сбоями Solana.

Архитектурные различия объясняют разрывы в производительности. Объектно-ориентированная модель Sui обеспечивает внутреннюю параллелизацию — 300 000 простых переводов в секунду не требуют координации консенсуса. Ethereum и Bitcoin обрабатывают каждую транзакцию последовательно через полный консенсус. Solana параллелизует через Sealevel, но использует оптимистическое выполнение, требующее ретроактивной верификации. Aptos, также использующий язык Move, реализует оптимистическое выполнение Block-STM, а не метод доступа к состоянию Sui. Для ИИ и робототехнических приложений, требующих предсказуемо низкой задержки, явное объявление зависимостей Sui обеспечивает детерминизм, который оптимистические подходы не могут гарантировать.

Квантовое позиционирование расходится еще более резко. Bitcoin и Ethereum используют подписи secp256k1 ECDSA без обратно совместимого пути обновления — квантовый переход требует хардфорков, изменения адресов, миграции активов и управления сообществом, что, вероятно, приведет к разделению цепочек. Solana разделяет преимущество EdDSA Sui, позволяя использовать аналогичные стратегии перехода zk-STARK и вводя одноразовые подписи Winternitz Vault на основе хешей. Near и Cosmos также выигрывают от EdDSA. Aptos использует Ed25519, но имеет менее развитую дорожную карту квантовой готовности. В исследовательской работе Халкиаса от июля 2025 года прямо говорится, что результаты «работают для Sui, Solana, Near, Cosmos и других цепочек на основе EdDSA, но не для Bitcoin и Ethereum».

Зрелость экосистемы временно благоприятствует конкурентам. Solana запустилась в 2020 году с устоявшимися протоколами DeFi, NFT-маркетплейсами и сообществами разработчиков. Запуск Ethereum в 2015 году обеспечил преимущества первого хода в смарт-контрактах, институциональном принятии и сетевых эффектах. Sui запустилась в мае 2023 года — ей едва исполнилось два с половиной года — с TVL более $2 миллиардов и 65,9 тысячами активных адресов, быстро растущих, но значительно ниже 16,1 миллиона у Solana. Техническое превосходство создает возможность: разработчики, строящие на Sui сегодня, позиционируют себя для роста экосистемы, а не присоединяются к зрелым, переполненным платформам. Интервью Халкиаса для London Real отразило эту уверенность: «Честно говоря, я ничуть не удивлюсь, если Mysten Labs и все, к чему она прикоснется, превзойдет то, чем является Apple сегодня».

Синергия между, казалось бы, разрозненными видениями

Нарративы об ИИ, робототехнике и квантовой устойчивости кажутся несвязанными, пока не осознаешь их технические взаимозависимости. ИИ-агентам требуется низкая задержка и высокая пропускная способность — Sui предоставляет и то, и другое. Координация робототехники требует операций в реальном времени без центральной власти — объектная модель Sui и финальность менее секунды обеспечивают это. Постквантовая безопасность нуждается в криптографической гибкости и перспективной архитектуре — Sui построил это с самого начала. Это не отдельные продуктовые линейки, а унифицированные технические требования для технологического ландшафта 2030-2035 годов.

Рассмотрим автономное производство: системы ИИ анализируют прогнозы спроса и доступность материалов, определяя оптимальные графики производства. Роботизированные агенты получают проверенные инструкции через блокчейн-координацию, обеспечивая подлинность без централизованного контроля. Каждый робот работает как принадлежащий ему объект, обрабатывая задачи параллельно, координируясь через общие объекты при необходимости. Микроплатежи мгновенно рассчитываются за оказанные услуги — робот А предоставляет материалы роботу В, робот В обрабатывает компоненты для робота С. Система функционирует без интернета во время сбоев связи, синхронизируясь при восстановлении сетей. И, что критически важно, все коммуникации остаются защищенными от квантовых противников с помощью постквантовых криптографических схем, защищая интеллектуальную собственность и операционные данные от атак «сохрани сейчас, расшифруй позже».

Управление данными в здравоохранении является еще одним примером конвергенции. Модели ИИ обучаются на медицинских наборах данных, хранящихся в Walrus, с криптографическими доказательствами доступности. Доказательства с нулевым разглашением сохраняют конфиденциальность пациентов, одновременно позволяя проводить исследования. Роботизированные хирургические системы координируются через блокчейн для аудиторских следов и документации об ответственности. Постквантовое шифрование защищает конфиденциальные медицинские записи от долгосрочных угроз. Уровень координации (блокчейн Sui) обеспечивает институциональный обмен данными без доверия, вычисления ИИ без ущерба для конфиденциальности и перспективную безопасность без периодической замены инфраструктуры.

Заявление Халкиаса о видении во время Sui Basecamp 2025 отражает этот синтез: позиционирование Sui как «основы для следующей волны интеллектуальных, децентрализованных систем» с «растущей способностью поддерживать ИИ-нативные и ресурсоемкие приложения». Модульная архитектура — Sui для вычислений, Walrus для хранения, Scion для подключения, zkLogin для идентификации — создает то, что члены команды описывают как «операционную систему блокчейна», а не узкий финансовый реестр. Режим без интернета, квантово-безопасная криптография и финальность менее секунды — это не списки функций, а предварительные условия для автономных систем, работающих во враждебных средах с ненадежной инфраструктурой.

Методология инноваций, лежащая в основе технического лидерства

Понимание подхода Mysten Labs объясняет последовательность выполнения. Халкиас сформулировал философию в своем блоге «Build Beyond»: «Mysten Labs очень хорошо находит новые теории в этой области, которые никто никогда не реализовывал, где некоторые предположения могут быть неточными. Но мы сочетаем это с существующими у нас технологиями, и в конечном итоге это ведет нас к созданию нового продукта». Это описывает систематический процесс: выявление академических исследований с практическим потенциалом, оспаривание непроверенных предположений с помощью инженерной строгости, интеграция с производственными системами и валидация через развертывание.

Протокол консенсуса Mysticeti является примером этого. Академические исследования установили три раунда сообщений как теоретический минимум для подтверждения византийского консенсуса. Предыдущие реализации требовали 1,5 раунда обмена сообщениями с кворумными подписями на блок. Mysten Labs разработала несертифицированные структуры DAG, исключающие явную сертификацию, реализовала оптимальные правила подтверждения через паттерны DAG, а не механизмы голосования, и продемонстрировала сокращение задержки на 80% по сравнению с предыдущим консенсусом Narwhal-Bullshark. Результат: рецензируемая статья с формальными доказательствами, сопровождаемая производственным развертыванием, обрабатывающим миллиарды транзакций.

Аналогичная методология применяется к криптографии. BPQS (постквантовая схема подписи блокчейна Халкиаса) адаптирует хеш-подписи XMSS для ограничений блокчейна. Winterfell реализует первый открытый STARK-доказатель, использующий только хеш-функции для постквантовой безопасности. zkLogin объединяет аутентификацию OAuth с доказательствами с нулевым разглашением, устраняя дополнительных доверенных сторон при сохранении конфиденциальности. Каждая инновация решает практический барьер (постквантовая безопасность, доступность ZK-доказательств, трудности с адаптацией пользователей) посредством новой криптографической конструкции, подкрепленной формальным анализом.

Состав команды усиливает эту способность. Инженеры из Meta создавали аутентификацию для миллиардов, из NASA разрабатывали критически важные распределенные системы, из Uber масштабировали координацию в реальном времени по всему миру. Халкиас привносит криптографический опыт из Facebook/Diem, R3/Corda и академических исследований. Это не традиционная стартап-команда, обучающаяся на ходу, а ветераны, реализующие системы, которые они строили раньше, теперь не ограниченные корпоративными приоритетами. Финансирование в размере $336 миллионов от a16z, Coinbase Ventures и Binance Labs отражает уверенность инвесторов в способности к реализации, а не в спекулятивных технологиях.

Вызовы и соображения за пределами хайпа

Техническое превосходство не гарантирует принятия рынком — урок, многократно усвоенный в истории технологий. 65,9 тыс. активных адресов Sui меркнут на фоне 16,1 миллиона у Solana, несмотря на, возможно, лучшую технологию. Сетевые эффекты накапливаются: разработчики строят там, где собираются пользователи, пользователи приходят туда, где существуют приложения, создавая преимущества блокировки для устоявшихся платформ. «Медленный и дорогой» блокчейн Ethereum привлекает на порядки больше внимания разработчиков, чем технически превосходящие альтернативы, благодаря своей чистой инерции.

Позиционирование как «операционной системы блокчейна» рискует размыванием — попытка преуспеть одновременно в финансах, социальных приложениях, играх, ИИ, робототехнике, IoT и децентрализованном хранении может привести к посредственности во всех областях, а не к превосходству в одной. Критики, отмечающие эту озабоченность, указывают на ограниченное развертывание робототехники за пределами доказательств концепции, проекты ИИ в основном на стадии спекуляций, а не производственной полезности, и подготовку квантовой безопасности к угрозам, отдаленным на пять-десять лет. Контраргумент состоит в том, что модульные компоненты позволяют сосредоточенно развиваться — команды, создающие ИИ-приложения, используют вывод Atoma и хранилище Walrus, не беспокоясь об интеграции робототехники.

Постквантовая криптография вводит нетривиальные накладные расходы. Подписи CRYSTALS-Dilithium составляют 3293 байта на уровне безопасности 2 против 64 байт Ed25519 — более чем в 50 раз больше. Пропускная способность сети, затраты на хранение и время обработки увеличиваются пропорционально. Улучшения пакетной верификации остаются ограниченными (ускорение на 20-50% по сравнению с независимой верификацией) по сравнению с эффективной пакетной обработкой классических схем. Риски миграции включают ошибки пользователей во время перехода, координацию между участниками экосистемы (кошельки, dApps, биржи), требования обратной совместимости и трудности тестирования в масштабе без реальных квантовых компьютеров. Неопределенность сроков усугубляет проблемы планирования — прогресс квантовых вычислений остается непредсказуемым, стандарты NIST продолжают развиваться, и могут появиться новые криптоаналитические атаки против PQ-схем.

Рыночное время, возможно, представляет наибольший риск. Преимущества Sui наиболее ярко проявляются в период 2030-2035 годов: когда квантовые компьютеры угрожают классической криптографии, когда автономные системы распространяются, требуя бездоверительной координации, когда ИИ-агенты управляют значительной экономической ценностью, требующей безопасной инфраструктуры. Если принятие блокчейна застопорится до этой конвергенции, техническое лидерство станет неактуальным. И наоборот, если принятие ускорится раньше, новой экосистеме Sui может не хватать приложений и ликвидности для привлечения пользователей, несмотря на превосходную производительность. Инвестиционный тезис требует веры не только в технологию Sui, но и в совпадение сроков между созреванием блокчейна и принятием новых технологий.

Десятилетняя ставка на первые принципы

Называние Костасом Халкиасом своего сына Криптосом — это не просто милая история, а сигнал о глубине его приверженности. Его карьерный путь — от исследований в области ИИ до криптографии, от академических публикаций до производственных систем в Meta, от корпоративного блокчейна в R3 до архитектуры Layer 1 в Mysten Labs — демонстрирует постоянное внимание к фундаментальным технологиям в масштабе. Работа по квантовой устойчивости началась до объявления Google о Willow, когда постквантовая криптография казалась теоретической проблемой. Интеграция робототехники началась до того, как ИИ-агенты получили миллиардные оценки. Архитектурные решения, обеспечивающие эти возможности, предшествовали признанию рынком их важности.

Эта дальновидная ориентация контрастирует с реактивной разработкой, распространенной в криптоиндустрии. Ethereum внедряет Layer 2 роллапы для решения проблем масштабирования, возникающих после развертывания. Solana реализует связь QUIC и QoS, взвешенную по стейку, в ответ на сбои и перегрузки сети. Bitcoin обсуждает увеличение размера блока и внедрение Lightning Network по мере роста комиссий за транзакции. Sui разработал параллельное выполнение, объектно-ориентированные модели данных и криптографическую гибкость до запуска основной сети — решая ожидаемые требования, а не обнаруженные проблемы.

Культура исследований подкрепляет этот подход. Mysten Labs публикует академические статьи с формальными доказательствами, прежде чем заявлять о возможностях. Статья о консенсусе Mysticeti появилась в рецензируемых изданиях с доказательствами корректности и эталонными показателями производительности. Исследование квантового перехода, представленное в архив IACR ePrint, демонстрирует преимущества EdDSA посредством математического построения, а не маркетинговых заявлений. Статья о zkLogin (arXiv 2401.11735) подробно описывает аутентификацию с нулевым разглашением до развертывания. Халкиас активно участвует в GitHub (kchalkias), публикует технические обзоры в LinkedIn и Twitter, выступает на семинарах PQCSA по квантовым угрозам и предметно взаимодействует с криптографическим сообществом, а не исключительно продвигает Sui.

Окончательное подтверждение придет через 5-10 лет, когда квантовые компьютеры созреют, автономные системы распространятся, а ИИ-агенты будут управлять экономиками на триллионы долларов. Если Sui последовательно выполнит свою дорожную карту — развернет постквантовые подписи до крайнего срока NIST 2030 года, продемонстрирует координацию робототехники в масштабе и поддержит уровни вывода ИИ, обрабатывающие миллионы запросов — он станет инфраструктурным уровнем для технологий, преобразующих цивилизацию. Если квантовые компьютеры появятся позже, чем предсказывалось, автономное внедрение застопорится, или конкуренты успешно доработают решения, ранние инвестиции Sui могут оказаться преждевременными. Ставка сосредоточена не на технологических возможностях — Sui явно обеспечивает обещанную производительность — а на рыночном времени и срочности проблемы.

Перспектива Халкиаса, высказанная на конференции Emergence, кратко формулирует это: «В конечном итоге блокчейн превзойдет даже Visa по скорости транзакций. Это станет нормой. Я не вижу, как мы можем избежать этого». Заявление о неизбежности предполагает правильное техническое направление, достаточное качество исполнения и согласованность по времени. Sui позиционирует себя так, чтобы извлечь выгоду, если эти предположения подтвердятся. Объектно-ориентированная архитектура, криптографическая гибкость, финальность менее секунды и систематическая методология исследований — это не доработки, а фундаментальные решения, разработанные для технологического ландшафта, формирующегося в течение следующего десятилетия. Независимо от того, захватит ли Sui лидерство на рынке или эти возможности станут базовыми для всех блокчейнов, Костас Халкиас и Mysten Labs создают инфраструктуру для автономного интеллекта квантовой эры — по одному криптографическому примитиву, по одной миллисекунде сокращения задержки, по одному демонстрационному роботу за раз.

Проверяемый ИИ в движении: как динамические zk-SNARKs от Lagrange Labs обеспечивают непрерывное доверие

· 7 мин чтения
Dora Noda
Software Engineer

В быстро сближающихся мирах искусственного интеллекта и блокчейна спрос на доверие и прозрачность никогда не был таким высоким. Как мы можем быть уверены, что результат работы модели ИИ точен и не подвергался изменениям? Как мы можем выполнять сложные вычисления на огромных ончейн-наборах данных без ущерба для безопасности или масштабируемости? Lagrange Labs решает эти вопросы напрямую с помощью своего набора инфраструктуры с нулевым разглашением (ZK), стремясь построить будущее "ИИ, который можно доказать". Этот пост представляет объективный обзор их миссии, технологий и недавних прорывов, кульминацией которых стала их последняя статья о динамических zk-SNARKs.

1. Команда и ее миссия

Lagrange Labs создает базовую инфраструктуру для генерации криптографических доказательств для любого вывода ИИ или ончейн-приложения. Их цель — сделать вычисления проверяемыми, привнося новый уровень доверия в цифровой мир. Их экосистема построена на трех основных продуктовых линейках:

  • Сеть ZK-доказателей: Децентрализованная сеть из более чем 85 узлов-доказателей, которая обеспечивает вычислительную мощность, необходимую для широкого спектра задач доказательства, от ИИ и роллапов до децентрализованных приложений (dApps).
  • DeepProve (zkML): Специализированная система для генерации ZK-доказательств выводов нейронных сетей. Lagrange утверждает, что она до 158 раз быстрее конкурирующих решений, что делает проверяемый ИИ практической реальностью.
  • ZK-сопроцессор 1.0: Первый ZK-сопроцессор на основе SQL, позволяющий разработчикам выполнять пользовательские запросы к массивным ончейн-наборам данных и получать проверяемо точные результаты.

2. Дорожная карта к проверяемому ИИ

Lagrange методично реализует дорожную карту, разработанную для поэтапного решения проблем проверяемости ИИ.

  • 3 квартал 2024 г.: Запуск ZK-сопроцессора 1.0: Этот релиз представил гиперпараллельные рекурсивные схемы, которые обеспечили среднее увеличение скорости примерно в 2 раза. Такие проекты, как Azuki и Gearbox, уже используют сопроцессор для своих потребностей в ончейн-данных.
  • 1 квартал 2025 г.: Представление DeepProve: Lagrange анонсировала DeepProve, свое решение для машинного обучения с нулевым разглашением (zkML). Оно поддерживает популярные архитектуры нейронных сетей, такие как многослойные перцептроны (MLP) и сверточные нейронные сети (CNN). Система достигает значительного, на порядок, ускорения на всех трех критических этапах: однократная настройка, генерация доказательства и верификация, при этом ускорение достигает 158x.
  • 2 квартал 2025 г.: Статья о динамических zk-SNARKs (Последняя веха): Эта статья представляет новаторский алгоритм "обновления". Вместо повторной генерации доказательства с нуля каждый раз, когда изменяются базовые данные или вычисления, этот метод может "заплатать" старое доказательство (π) в новое доказательство (π'). Это обновление может быть выполнено со сложностью всего O(√n log³n), что является значительным улучшением по сравнению с полной перегенерацией. Это нововведение особенно подходит для динамических систем, таких как постоянно обучающиеся модели ИИ, игровая логика в реальном времени и развивающиеся смарт-контракты.

3. Почему динамические zk-SNARKs важны

Введение обновляемых доказательств представляет собой фундаментальный сдвиг в модели затрат технологии с нулевым разглашением.

  • Новая парадигма затрат: Отрасль переходит от модели "полной перегенерации для каждого доказательства" к "инкрементальному доказательству, основанному на размере изменения". Это значительно снижает вычислительные и финансовые затраты для приложений, которые часто подвергаются незначительным обновлениям.

  • Последствия для ИИ:

    • Непрерывная донастройка: При донастройке менее 1% параметров модели время генерации доказательства растет почти линейно с количеством измененных параметров (Δ параметров), а не с общим размером модели.
    • Потоковый вывод: Это позволяет генерировать доказательства одновременно с самим процессом вывода. Это значительно сокращает задержку между принятием решения ИИ и его фиксацией и верификацией в блокчейне, открывая такие варианты использования, как ончейн-сервисы ИИ и сжатые доказательства для роллапов.
  • Последствия для ончейн-приложений:

    • Динамические zk-SNARKs предлагают огромную оптимизацию газа и времени для приложений, характеризующихся частыми, небольшими изменениями состояния. Это включает книги ордеров децентрализованных бирж (DEX), развивающиеся игровые состояния и обновления реестра, включающие частые добавления или удаления.

4. Взгляд на технологический стек

Мощная инфраструктура Lagrange построена на сложном и интегрированном технологическом стеке:

  • Проектирование схем: Система является гибкой, поддерживая встраивание моделей ONNX (Open Neural Network Exchange), SQL-парсеров и пользовательских операторов непосредственно в свои схемы.
  • Рекурсия и параллелизм: Сеть ZK-доказателей облегчает распределенные рекурсивные доказательства, в то время как ZK-сопроцессор использует шардинг "микросхем" для параллельного выполнения задач, максимизируя эффективность.
  • Экономические стимулы: Lagrange планирует запустить нативный токен LA, который будет интегрирован в систему двойного аукциона для рекурсивного аукциона (DARA). Это создаст надежный рынок для торгов за вычисления доказателей, дополненный стимулами и штрафами для обеспечения целостности сети.

5. Экосистема и реальное внедрение

Lagrange не просто строит в вакууме; ее технология уже интегрируется растущим числом проектов в различных секторах:

  • ИИ и МО: Такие проекты, как 0G Labs и Story Protocol, используют DeepProve для верификации результатов своих моделей ИИ, обеспечивая происхождение и доверие.
  • Роллапы и инфраструктура: Ключевые игроки, такие как EigenLayer, Base и Arbitrum, участвуют в сети ZK-доказателей в качестве узлов валидации или партнеров по интеграции, способствуя ее безопасности и вычислительной мощности.
  • Приложения NFT и DeFi: Такие бренды, как Azuki, и протоколы DeFi, такие как Gearbox, используют ZK-сопроцессор для повышения достоверности своих запросов данных и механизмов распределения вознаграждений.

6. Вызовы и путь вперед

Несмотря на впечатляющий прогресс, Lagrange Labs и более широкая область ZK сталкиваются с рядом препятствий:

  • Аппаратные узкие места: Даже при наличии распределенной сети обновляемые SNARKs по-прежнему требуют высокой пропускной способности и полагаются на криптографические кривые, дружественные к GPU, для эффективной работы.
  • Отсутствие стандартизации: Процесс сопоставления фреймворков ИИ, таких как ONNX и PyTorch, с ZK-схемами по-прежнему не имеет универсального, стандартизированного интерфейса, что создает трудности для разработчиков.
  • Конкурентная среда: Гонка за создание zkVM и обобщенных платформ zkCompute набирает обороты. Конкуренты, такие как Risc-Zero и Succinct, также добиваются значительных успехов. В конечном итоге победителем может стать тот, кто первым сможет коммерциализировать удобный для разработчиков, управляемый сообществом набор инструментов.

7. Заключение

Lagrange Labs методично меняет пересечение ИИ и блокчейна через призму проверяемости. Их подход предлагает комплексное решение:

  • DeepProve решает проблему доверенного вывода.
  • ZK-сопроцессор решает проблему доверенных данных.
  • Динамические zk-SNARKs напрямую включают потребность реального мира в непрерывных обновлениях в систему доказательства.

Если Lagrange сможет сохранить свое преимущество в производительности, решить критическую проблему стандартизации и продолжить развивать свою надежную сеть, она имеет хорошие шансы стать краеугольным камнем в развивающемся секторе "ИИ + ZK-инфраструктуры".