Перейти к основному контенту

25 постов с тегом "Криптография"

Криптографические протоколы и методы

Посмотреть все теги

Постквантовые блокчейны: 8 проектов, стремящихся создать квантово-устойчивую криптовалюту

· 9 мин чтения
Dora Noda
Software Engineer

Когда Coinbase сформировала консультативный совет по постквантовым технологиям в январе 2026 года, она подтвердила то, о чем исследователи безопасности предупреждали годами: квантовые компьютеры взломают текущую криптографию блокчейна, и гонка за создание квантово-устойчивой криптографии началась. Подписи XMSS от QRL, STARK на основе хэшей от StarkWare и исследовательский приз Ethereum в размере $2 млн представляют собой авангард проектов, претендующих на лидерство на рынке в 2026 году. Вопрос не в том, нужна ли блокчейнам квантовая устойчивость — вопрос в том, какие технические подходы станут доминирующими, когда наступит «День Q» (Q-Day).

Сектор постквантовых блокчейнов делится на две категории: модернизация существующих сетей (Bitcoin, Ethereum) и нативные квантово-устойчивые протоколы (QRL, Quantum1). Каждая из них сталкивается с разными проблемами. Модернизация должна сохранять обратную совместимость, координировать распределенные обновления и управлять открытыми публичными ключами. Нативные протоколы начинают с чистого листа с квантово-устойчивой криптографией, но им не хватает сетевого эффекта. Оба подхода необходимы — устаревшие сети хранят триллионы долларов активов, которые должны быть защищены, в то время как новые сети могут оптимизироваться под квантовую устойчивость с самого момента создания (genesis).

QRL: Первый квантово-устойчивый блокчейн

Quantum Resistant Ledger (QRL) был запущен в 2018 году как первый блокчейн, внедривший постквантовую криптографию с момента своего основания. Проект выбрал XMSS (eXtended Merkle Signature Scheme) — алгоритм подписи на основе хэшей, обеспечивающий квантовую устойчивость за счет хэш-функций, а не теории чисел.

Почему XMSS? Считается, что хэш-функции, такие как SHA-256, устойчивы к квантовым вычислениям, так как квантовые компьютеры не дают значительного ускорения при поиске коллизий хэшей (алгоритм Гровера дает квадратичное ускорение, а не экспоненциальное, как алгоритм Шора против ECDSA). XMSS использует это свойство, строя подписи на основе деревьев Меркла из хэш-значений.

Компромиссы: Подписи XMSS имеют большой размер (~2 500 байт против 65 байт у ECDSA), что делает транзакции дороже. Каждый адрес имеет ограниченную емкость подписи — после генерации N подписей дерево необходимо пересоздать. Эта природа «с сохранением состояния» (stateful) требует тщательного управления ключами.

Положение на рынке: QRL остается нишевым проектом, обрабатывающим минимальный объем транзакций по сравнению с Bitcoin или Ethereum. Однако он доказывает, что квантово-устойчивые блокчейны технически жизнеспособны. По мере приближения Дня Q, QRL может привлечь внимание как проверенная временем альтернатива.

Future outlook: Если квантовые угрозы материализуются быстрее, чем ожидалось, преимущество первого игрока QRL станет значимым. Протокол имеет многолетний опыт работы с постквантовыми подписями в реальных условиях. Институты, ищущие квантово-безопасные способы хранения активов, могут выделить средства в QRL в качестве «квантовой страховки».

STARKs: Доказательства с нулевым разглашением и квантовой устойчивостью

Технология STARK (Scalable Transparent Argument of Knowledge) от StarkWare обеспечивает квантовую устойчивость как побочный эффект своей архитектуры доказательств с нулевым разглашением. STARK используют хэш-функции и полиномы, избегая криптографии на эллиптических кривых, уязвимой для алгоритма Шора.

Почему STARKs важны: В отличие от SNARKs (которые требуют доверенной настройки и используют эллиптические кривые), STARK являются прозрачными (не требуют доверенной настройки) и квантово-устойчивыми. Это делает их идеальными для решений по масштабированию (StarkNet) и постквантовой миграции.

Текущее использование: StarkNet обрабатывает транзакции для масштабирования Ethereum L2. Квантовая устойчивость здесь является скрытой характеристикой — это не основная функция сейчас, но ценное свойство по мере роста квантовых угроз.

Путь интеграции: Ethereum может интегрировать подписи на основе STARK для обеспечения постквантовой безопасности, сохраняя при этом обратную совместимость с ECDSA во время перехода. Этот гибридный подход позволяет осуществлять миграцию постепенно.

Проблемы: Доказательства STARK имеют большой размер (сотни килобайт), хотя методы сжатия совершенствуются. Проверка выполняется быстро, но генерация доказательств требует больших вычислительных ресурсов. Эти компромиссы ограничивают пропускную способность для высокочастотных приложений.

Прогноз: STARK, вероятно, станут частью постквантового решения Ethereum либо в качестве прямой схемы подписи, либо как оболочка для перевода устаревших адресов. Опыт StarkWare в реальной эксплуатации и интеграция с Ethereum делают этот путь вероятным.

Исследовательский приз Ethereum Foundation в размере $2 млн: Подписи на основе хэшей

Признание Ethereum Foundation в январе 2026 года постквантовой криптографии «главным стратегическим приоритетом» сопровождалось исследовательским призом в размере $2 млн за практические решения по миграции. Основное внимание уделяется подписям на основе хэшей (SPHINCS+, XMSS) и криптографии на основе решеток (Dilithium).

SPHINCS+: Схема подписи на основе хэшей без сохранения состояния (stateless), стандартизированная NIST. В отличие от XMSS, SPHINCS+ не требует управления состоянием — вы можете подписывать неограниченное количество сообщений одним ключом. Подписи больше (~16–40 КБ), но отсутствие необходимости в сохранении состояния упрощает интеграцию.

Dilithium: Схема подписи на основе решеток, предлагающая меньшие подписи (~2,5 КБ) и более быструю проверку, чем альтернативы на основе хэшей. Безопасность опирается на задачи теории решеток, которые считаются квантово-сложными.

Вызов для Ethereum: Миграция Ethereum требует решения проблем с открытыми публичными ключами из исторических транзакций, поддержания обратной совместимости во время перехода и минимизации раздувания размера подписи, чтобы не нарушить экономику L2.

Приоритеты исследований: Приз в $2 млн направлен на поиск практических путей миграции — как провести форк сети, изменить форматы адресов, обработать устаревшие ключи и сохранить безопасность во время многолетнего перехода.

Сроки: Разработчики Ethereum оценивают время от этапа исследований до внедрения в основную сеть в 3–5 лет. Это предполагает активацию постквантовой защиты в основной сети примерно в 2029–2031 годах, если День Q не наступит раньше.

BIP для Bitcoin: Консервативный подход к постквантовой миграции

Предложения по улучшению Биткоина (BIP), обсуждающие постквантовую криптографию, находятся на стадии черновиков, но достижение консенсуса идет медленно. Консервативная культура Биткоина сопротивляется непроверенной криптографии, предпочитая решения, закаленные в боевых условиях.

Вероятный подход: Подписи на основе хешей (SPHINCS+) из-за консервативного профиля безопасности. Биткоин ставит безопасность выше эффективности, допуская увеличение размера подписей ради снижения рисков.

Интеграция Taproot: Обновление Taproot обеспечивает гибкость скриптов, которая позволит внедрить постквантовые подписи без проведения хардфорка. Скрипты Taproot могут включать проверку постквантовых подписей наряду с ECDSA, обеспечивая возможность добровольной миграции.

Проблема: 6,65 миллиона BTC на открытых адресах. Сообщество Биткоина должно решить: принудительная миграция (сжигание утраченных монет), добровольная миграция (риск кражи квантовыми компьютерами) или гибридный подход с принятием потерь.

Сроки: Биткоин развивается медленнее, чем Ethereum. Даже если BIP достигнут консенсуса в 2026–2027 годах, активация в основной сети может затянуться до 2032–2035 годов. Этот прогноз предполагает, что Q-Day не наступит в ближайшее время.

Раскол в сообществе: Некоторые Биткоин-максималисты отрицают актуальность квантовой угрозы, считая её отдаленной. Другие выступают за немедленные действия. Это напряжение замедляет процесс достижения консенсуса.

Quantum1: Нативная квантово-устойчивая платформа смарт-контрактов

Quantum1 (гипотетический пример развивающихся проектов) представляет новую волну блокчейнов, разработанных как квантово-устойчивые с самого момента генезиса. В отличие от QRL (простые платежи), эти платформы предлагают функциональность смарт-контрактов с постквантовой защитой.

Архитектура: Сочетает подписи на основе решеток (Dilithium), обязательства на основе хешей и доказательства с нулевым разглашением для создания приватных квантово-устойчивых смарт-контрактов.

Ценностное предложение: Разработчики, создающие долгосрочные приложения (с горизонтом планирования более 10 лет), могут предпочесть нативные квантово-устойчивые платформы адаптированным сетям. Зачем строить на Ethereum сегодня, чтобы мигрировать в 2030 году?

Трудности: Сетевые эффекты играют на руку устоявшимся сетям. У Биткоина и Ethereum есть ликвидность, пользователи, разработчики и приложения. Новым сетям сложно набрать популярность, несмотря на техническое превосходство.

Потенциальный катализатор: Квантовая атака на крупную сеть вызовет отток капитала в квантово-устойчивые альтернативы. Проекты типа Quantum1 — это страховка на случай провала лидеров рынка.

Консультативный совет Coinbase: Институциональная координация

Создание компанией Coinbase консультативного совета по постквантовым вопросам сигнализирует об институциональном внимании к квантовой готовности. Будучи публичной компанией с фидуциарными обязанностями, Coinbase не может игнорировать риски для активов клиентов.

Роль совета: Оценка квантовых угроз, рекомендация стратегий миграции, координация с разработчиками протоколов и обеспечение готовности инфраструктуры Coinbase к постквантовому переходу.

Институциональное влияние: Coinbase хранит миллиарды в криптовалюте клиентов. Если Coinbase начнет продвигать протоколы к определенным постквантовым стандартам, это влияние будет иметь значение. Участие бирж ускоряет внедрение: если биржи будут поддерживать только постквантовые адреса, пользователи мигрируют быстрее.

Давление по срокам: Публичное участие Coinbase предполагает, что институциональные сроки короче, чем признается в дискуссиях сообщества. Публичные компании не создают консультативные советы для рисков с горизонтом в 30 лет.

8 проектов, претендующих на лидерство

Обзор конкурентной среды:

  1. QRL: Первопроходец, работающая реализация XMSS, нишевый рынок.
  2. StarkWare / StarkNet: Квантовая устойчивость на базе STARK, интеграция с Ethereum.
  3. Ethereum Foundation: Премия за исследования в размере 2 млн долларов, фокус на SPHINCS+ / Dilithium.
  4. Bitcoin Core: Предложения BIP, добровольная миграция через Taproot.
  5. Платформы типа Quantum1: Нативные квантово-устойчивые сети смарт-контрактов.
  6. Algorand: Изучение постквантовой криптографии для будущих обновлений.
  7. Cardano: Исследования в области интеграции криптографии на основе решеток.
  8. IOTA: Квантово-устойчивые хеш-функции в архитектуре Tangle.

Каждый проект выбирает свои компромиссы: безопасность против эффективности, обратная совместимость против чистого листа, стандартизированные NIST против экспериментальных алгоритмов.

Что это значит для разработчиков и инвесторов

Для разработчиков: При создании приложений с горизонтом планирования более 10 лет следует учитывать постквантовую миграцию. Приложениям на Ethereum со временем потребуется поддержка постквантовых форматов адресов. Планирование сейчас позволит сократить технический долг в будущем.

Для инвесторов: Диверсификация между квантово-устойчивыми и традиционными сетями хеджирует квантовый риск. QRL и подобные проекты являются спекулятивными, но предлагают асимметричный потенциал роста, если квантовые угрозы материализуются быстрее, чем ожидалось.

Для институтов: Постквантовая готовность — это управление рисками, а не спекуляция. Кастодианы, хранящие клиентские активы, должны планировать стратегии миграции, координировать действия с разработчиками протоколов и обеспечивать поддержку постквантовых подписей в своей инфраструктуре.

Для протоколов: Окно для миграции закрывается. Проекты, которые начнут постквантовые исследования в 2026 году, не развернут решения до 2029–2031 годов. Если Q-Day наступит в 2035 году, это оставит всего 5–10 лет постквантовой безопасности. Поздний старт чреват нехваткой времени.

Источники

Проблема квантовой миграции: почему ваш биткоин-адрес становится небезопасным после одной транзакции

· 10 мин чтения
Dora Noda
Software Engineer

Когда вы подписываете транзакцию Bitcoin, ваш публичный ключ становится навсегда видимым в блокчейне. В течение 15 лет это не имело значения — шифрование ECDSA, защищающее Bitcoin, вычислительно невозможно взломать с помощью классических компьютеров. Но квантовые компьютеры меняют всё. Как только появится достаточно мощный квантовый компьютер (Q-Day), он сможет восстановить ваш приватный ключ из открытого публичного ключа за считанные часы, опустошив ваш адрес. Недооцененная проблема Q-Day заключается не просто в «обновлении шифрования». Проблема в том, что 6,65 миллиона BTC на адресах, которые подписывали транзакции, уже уязвимы, а миграция экспоненциально сложнее, чем обновление корпоративных ИТ-систем.

Приз в размере 2 миллионов долларов за исследования в области постквантовой криптографии от Ethereum Foundation и создание специальной PQ-команды в январе 2026 года свидетельствуют о том, что статус «главного стратегического приоритета» достигнут. Это не планирование будущего — это экстренная подготовка. Проект Project Eleven привлек 20 миллионов долларов специально для обеспечения квантово-устойчивой криптобезопасности. Coinbase сформировала консультативный совет по постквантовым технологиям. Гонка против Q-Day началась, и блокчейны сталкиваются с уникальными проблемами, которых нет у традиционных систем: неизменяемая история, распределенная координация и 6,65 миллиона BTC, находящихся на адресах с открытыми публичными ключами.

Проблема раскрытия публичного ключа: почему ваш адрес становится уязвимым после подписания

Безопасность Bitcoin опирается на фундаментальную асимметрию: получить публичный ключ из приватного легко, но обратное действие вычислительно невозможно. Ваш Bitcoin-адрес — это хеш вашего публичного ключа, что обеспечивает дополнительный уровень защиты. Пока ваш публичный ключ скрыт, злоумышленники не могут нацелиться на ваш конкретный ключ.

Однако в тот момент, когда вы подписываете транзакцию, ваш публичный ключ становится видимым в блокчейне. Это неизбежно — проверка подписи требует наличия публичного ключа. Для получения средств достаточно вашего адреса (хеша публичного ключа). Но для траты средств требуется раскрытие ключа.

Классические компьютеры не могут воспользоваться этим раскрытием. Взлом ECDSA-256 (схемы подписи Bitcoin) требует решения задачи дискретного логарифмирования, что оценивается в 2^128 операций — это невыполнимо даже для суперкомпьютеров, работающих тысячелетиями.

Квантовые компьютеры нарушают это предположение. Алгоритм Шора, запущенный на квантовом компьютере с достаточным количеством кубитов и коррекцией ошибок, может решать дискретные логарифмы за полиномиальное время. По оценкам, квантовый компьютер с ~1500 логическими кубитами сможет взломать ECDSA-256 за несколько часов.

Это создает критическое окно уязвимости: как только вы подписываете транзакцию с адреса, публичный ключ навсегда раскрывается в сети. Если позже появится квантовый компьютер, все ранее раскрытые ключи станут уязвимыми. 6,65 миллиона BTC, хранящихся на адресах, которые подписывали транзакции, находятся с постоянно открытыми публичными ключами в ожидании Q-Day.

Новые адреса без истории транзакций остаются в безопасности до первого использования, так как их публичные ключи не раскрыты. Но устаревшие адреса — монеты Сатоши, активы ранних пользователей, холодные кошельки бирж, которые совершали транзакции — это бомбы замедленного действия.

Почему миграция блокчейна сложнее, чем обновление традиционной криптографии

Традиционные ИТ-системы также сталкиваются с квантовыми угрозами. Банки, правительства и корпорации используют шифрование, уязвимое к квантовым атакам. Но их путь миграции прост: обновить алгоритмы шифрования, сменить ключи и перешифровать данные. Хотя это дорого и сложно, технически это осуществимо.

Миграция блокчейна сталкивается с уникальными вызовами:

Неизменяемость: История блокчейна неизменна. Вы не можете задним числом изменить прошлые транзакции, чтобы скрыть раскрытые публичные ключи. Однажды раскрытые, они остаются доступными на тысячах узлов навсегда.

Распределенная координация: У блокчейнов нет центральных органов для принудительного обновления. Консенсус Bitcoin требует согласия большинства майнеров, узлов и пользователей. Координация хардфорка для постквантовой миграции политически и технически сложна.

Обратная совместимость: Новые постквантовые адреса должны сосуществовать с устаревшими адресами во время перехода. Это усложняет протокол — две схемы подписи, двойные форматы адресов, смешанный режим проверки транзакций.

Утерянные ключи и неактивные пользователи: Миллионы BTC находятся на адресах, владельцы которых потеряли ключи, умерли или забросили крипту много лет назад. Эти монеты не могут мигрировать добровольно. Останутся ли они уязвимыми или протокол проведет принудительную миграцию, рискуя уничтожить доступ?

Размер транзакций и стоимость: Постквантовые подписи значительно больше ECDSA. Размер подписи может увеличиться с 65 байт до 2500+ байт в зависимости от схемы. Это раздувает данные транзакций, повышая комиссии и ограничивая пропускную способность.

Консенсус в выборе алгоритма: Какой постквантовый алгоритм выбрать? NIST стандартизировал несколько, но у каждого есть свои компромиссы. Неправильный выбор может означать необходимость повторной миграции позже. Блокчейны должны делать ставку на алгоритмы, которые останутся безопасными на десятилетия.

Исследовательский приз Ethereum Foundation в размере 2 миллионов долларов направлен именно на эти проблемы: как перевести Ethereum на постквантовую криптографию, не разрушая сеть, не теряя обратную совместимость и не делая блокчейн непригодным для использования из-за раздутых подписей.

Проблема 6,65 миллиона BTC: Что будет с раскрытыми адресами?

По состоянию на 2026 год примерно 6,65 миллиона BTC находятся на адресах, которые подписали хотя бы одну транзакцию, что означает, что их публичные ключи раскрыты. Это составляет около 30 % от общего предложения биткоина и включает в себя:

Монеты Сатоши: Примерно 1 миллион BTC, добытых создателем Биткоина, остаются неподвижными. Многие из этих адресов никогда не подписывали транзакции, но у других ключи раскрыты из-за ранних транзакций.

Активы ранних последователей: Тысячи BTC, принадлежащие ранним майнерам и пользователям, которые накапливали их, когда монета стоила центы. Многие адреса бездействуют, но имеют исторические подписи транзакций.

Холодное хранение бирж: Биржи хранят миллионы BTC в холодных хранилищах. Хотя лучшие практики подразумевают ротацию адресов, старые холодные кошельки часто имеют раскрытые публичные ключи из-за прошлых транзакций консолидации.

Утерянные монеты: По оценкам, 3–4 миллиона BTC утеряны (владельцы умерли, ключи забыты, жесткие диски выброшены). Многие из этих адресов имеют раскрытые ключи.

Что произойдет с этими монетами в «День Q»? Несколько сценариев:

Сценарий 1 — Принудительная миграция: Хардфорк может обязать перевести монеты со старых адресов на новые постквантовые адреса в установленный срок. Монеты, которые не были перенесены, становятся непригодными для использования. Это «сжигает» утерянные монеты, но защищает сеть от квантовых атак, истощающих казну.

Сценарий 2 — Добровольная миграция: Пользователи мигрируют добровольно, но раскрытые адреса остаются действительными. Риск: квантовые злоумышленники опустошат уязвимые адреса до того, как владельцы успеют их перенести. Это создает панику «гонки за миграцией».

Сценарий 3 — Гибридный подход: Внедрение постквантовых адресов при сохранении обратной совместимости на неопределенный срок. Признание того, что уязвимые адреса в конечном итоге будут опустошены после «Дня Q», рассматривая это как естественный отбор.

Сценарий 4 — Экстренная заморозка: При обнаружении квантовых атак заморозить уязвимые типы адресов через экстренный хардфорк. Это дает время для миграции, но требует централизованного принятия решений, чему Биткоин сопротивляется.

Ни один из вариантов не является идеальным. Сценарий 1 уничтожает законно утерянные ключи. Сценарий 2 допускает квантовые кражи. Сценарий 3 допускает миллиардные убытки. Сценарий 4 подрывает неизменяемость Биткоина. Ethereum Foundation и исследователи Биткоина борются с этими компромиссами уже сейчас, а не в далеком будущем.

Постквантовые алгоритмы: Технические решения

Несколько постквантовых криптографических алгоритмов обеспечивают устойчивость к квантовым атакам:

Подписи на основе хешей (XMSS, SPHINCS+): Безопасность основана на хеш-функциях, которые считаются квантово-устойчивыми. Преимущество: Хорошо изученные, консервативные предположения о безопасности. Недостаток: Большой размер подписи (более 2500 байт), что делает транзакции дорогими.

Криптография на основе решеток (Dilithium, Kyber): Основана на задачах на решетках, трудных для квантовых компьютеров. Преимущество: Меньшие размеры подписей (~2500 байт), эффективная проверка. Недостаток: Новее и менее проверена временем, чем схемы на основе хешей.

STARKs (Scalable Transparent Arguments of Knowledge): Доказательства с нулевым разглашением, устойчивые к квантовым атакам, поскольку они полагаются на хеш-функции, а не на теорию чисел. Преимущество: Прозрачность (отсутствие доверенной установки), квантовая устойчивость, масштабируемость. Недостаток: Большие размеры доказательств, высокая вычислительная стоимость.

Мультивариантная криптография: Безопасность за счет решения систем многомерных полиномиальных уравнений. Преимущество: Быстрая генерация подписи. Недостаток: Большие публичные ключи, меньшая зрелость.

Кодовая криптография: Основана на кодах, исправляющих ошибки. Преимущество: Быстрая, хорошо изученная. Недостаток: Очень большие размеры ключей, непрактично для использования в блокчейне.

Ethereum Foundation рассматривает подписи на основе хешей и решеток как наиболее перспективные для интеграции в блокчейн. QRL (Quantum Resistant Ledger) первым внедрил XMSS в 2018 году, продемонстрировав осуществимость, но приняв компромиссы в размере транзакций и пропускной способности.

Биткоин, скорее всего, выберет подписи на основе хешей (SPHINCS+ или аналогичные) из-за своей консервативной философии безопасности. Ethereum может предпочесть подписи на основе решеток (Dilithium), чтобы минимизировать накладные расходы на размер. Оба сталкиваются с одной и той же проблемой: подписи в 10–40 раз больше, чем ECDSA, раздувают размер блокчейна и стоимость транзакций.

Хронология: Сколько времени осталось до «Дня Q»?

Оценка «Дня Q» (когда квантовые компьютеры взломают ECDSA) носит спекулятивный характер, но тенденции очевидны:

Оптимистичный (для атакующих) прогноз: 10–15 лет. IBM, Google и стартапы делают быстрые успехи в увеличении количества кубитов и коррекции ошибок. Если прогресс будет продолжаться экспоненциально, 1500+ логических кубитов могут появиться к 2035–2040 годам.

Консервативный прогноз: 20–30 лет. Квантовые вычисления сталкиваются с огромными инженерными проблемами — коррекцией ошибок, когерентностью кубитов, масштабированием. Многие полагают, что до практических атак еще десятилетия.

Пессимистичный (для блокчейнов) прогноз: 5–10 лет. Секретные правительственные программы или прорывные открытия могут ускорить сроки. Разумное планирование предполагает более короткие сроки, а не длинные.

Тот факт, что Ethereum Foundation в январе 2026 года назвал постквантовую миграцию «главным стратегическим приоритетом», говорит о том, что внутренние оценки короче, чем признается в публичных дискуссиях. Вы не выделяете 2 миллиона долларов и не формируете специальные команды для рисков, которые возникнут через 30 лет. Вы делаете это для рисков горизонтом в 10–15 лет.

Культура Биткоина сопротивляется спешке, но ключевые разработчики признают проблему. Предложения по постквантовому Биткоину существуют (на стадии черновиков BIP), но достижение консенсуса занимает годы. Если «День Q» наступит в 2035 году, Биткоину необходимо начать миграцию к 2030 году, чтобы оставить время на разработку, тестирование и развертывание в сети.

Что пользователи могут сделать сейчас

Хотя до внедрения решений на уровне протокола могут пройти годы, пользователи могут снизить риски уже сегодня:

Регулярно переходите на новые адреса: После совершения транзакции с адреса переведите оставшиеся средства на новый адрес. Это минимизирует время раскрытия публичного ключа.

Используйте кошельки с мультиподписью: Квантовым компьютерам придется взламывать несколько подписей одновременно, что значительно усложняет задачу. Хотя это не обеспечивает полную квантовую устойчивость, это дает выигрыш во времени.

Избегайте повторного использования адресов: Никогда не отправляйте средства на адрес, с которого уже совершались транзакции. Каждая трата заново раскрывает публичный ключ.

Следите за развитием событий: Следите за исследованиями Ethereum Foundation в области постквантовой криптографии (PQ), обновлениями консультативного совета Coinbase и предложениями по улучшению Биткоина (BIP), связанными с постквантовой криптографией.

Диверсифицируйте активы: Если вас беспокоят квантовые риски, диверсифицируйте портфель в пользу квантово-устойчивых блокчейнов (QRL) или активов, менее подверженных риску (сети на базе Proof-of-Stake легче мигрируют, чем Proof-of-Work).

Это лишь временные меры, а не окончательное решение. Исправление на уровне протокола требует скоординированного обновления сети, затрагивающего активы на миллиарды долларов и миллионы пользователей. Проблема носит не только технический, но и социальный, политический и экономический характер.

Источники

ZKML встречается с FHE: криптографический синтез, который наконец делает приватный ИИ на блокчейне возможным

· 10 мин чтения
Dora Noda
Software Engineer

Что если бы модель ИИ могла доказать правильность своей работы без того, чтобы кто-либо видел обрабатываемые ею данные? Этот вопрос годами не давал покоя криптографам и блокчейн-инженерам. В 2026 году ответ наконец-то обретает форму благодаря слиянию двух технологий, которые когда-то считались слишком медленными, дорогими и теоретическими, чтобы иметь значение: машинное обучение с нулевым разглашением (ZKML) и полностью гомоморфное шифрование (FHE).

По отдельности каждая из этих технологий решает половину проблемы. ZKML позволяет проверить правильность вычислений ИИ без их повторного запуска. FHE позволяет выполнять вычисления на зашифрованных данных без необходимости их расшифровки. Вместе они создают то, что исследователи называют «криптографической печатью» для ИИ — систему, в которой личные данные никогда не покидают ваше устройство, но результаты могут быть признаны надежными любым пользователем публичного блокчейна.

Уровень конфиденциальности ИИ-агентов на базе FHE от Mind Network: почему 55 % эксплойтов в блокчейне теперь требуют зашифрованного интеллекта

· 12 мин чтения
Dora Noda
Software Engineer

В 2025 году ИИ-агенты перешли от эксплуатации 2 % уязвимостей блокчейна к 55,88 % — скачок с 5 000 до 4,6 млн долларов общего дохода от эксплойтов. Эта единственная статистическая цифра раскрывает неудобную правду: инфраструктура, обеспечивающая работу автономного ИИ в блокчейне, никогда не проектировалась для враждебных сред. Каждая транзакция, каждая стратегия, каждый запрос данных, который делает ИИ-агент, транслируется на всю сеть. В мире, где половина эксплойтов смарт-контрактов теперь может выполняться автономно текущими ИИ-агентами, эта прозрачность не является преимуществом — это катастрофическая уязвимость.

Mind Network считает, что решение заключается в криптографическом прорыве, который называют «святым граалем» информатики: Полностью гомоморфное шифрование (FHE). При поддержке в размере 12,5 млн долларов от Binance Labs, Chainlink и двух исследовательских грантов Ethereum Foundation, они строят инфраструктуру, чтобы сделать вычисления зашифрованного ИИ реальностью.

Квантовый щит Project Eleven на $20 млн: гонка за защиту криптоактивов на $3 трлн до наступления «Q-Day»

· 10 мин чтения
Dora Noda
Software Engineer

Федеральная резервная система опубликовала в сентябре 2025 года суровое предупреждение: злоумышленники уже сегодня собирают зашифрованные данные блокчейнов, ожидая появления квантовых компьютеров, достаточно мощных, чтобы их взломать. С учетом того, что чип Willow от Google выполняет расчеты за два часа, на которые суперкомпьютерам потребовалось бы 3,2 года, а оценки ресурсов для взлома современной криптографии упали в 20 раз всего за один год, обратный отсчет до «Q-Day» превратился из теоретических спекуляций в насущную инженерную реальность.

Встречайте Project Eleven — криптовалютный стартап, который только что привлек 20 млн долларов, чтобы сделать то, что многие считали невозможным: подготовить всю экосистему блокчейна к постквантовому миру, пока не стало слишком поздно.

Войны стеков конфиденциальности: ZK против FHE против TEE против MPC — какая технология победит в самой важной гонке блокчейна?

· 11 мин чтения
Dora Noda
Software Engineer

Глобальный рынок конфиденциальных вычислений в 2024 году оценивался в 13,3 млрд долларов. К 2032 году прогнозируется его рост до 350 млрд долларов — при совокупном годовом темпе роста (CAGR) 46,4%. Более 1 млрд долларов уже инвестировано специально в проекты децентрализованных конфиденциальных вычислений (DeCC), и более 20 блокчейн-сетей сформировали DeCC Alliance для продвижения технологий сохранения конфиденциальности.

Однако для разработчиков, решающих, какую технологию конфиденциальности использовать, ситуация кажется запутанной. Доказательства с нулевым разглашением (ZK), полностью гомоморфное шифрование (FHE), доверенные среды исполнения (TEE) и многосторонние вычисления (MPC) решают принципиально разные задачи. Неправильный выбор может привести к потере лет разработки и миллионов инвестиций.

Это руководство содержит сравнение, в котором нуждается индустрия: реальные бенчмарки производительности, честная оценка моделей доверия, статус развертывания в продакшене и гибридные комбинации, которые фактически будут запущены к 2026 году.

Что на самом деле делает каждая технология

Прежде чем сравнивать, важно понять, что эти четыре технологии не являются взаимозаменяемыми альтернативами. Они отвечают на разные вопросы.

Доказательства с нулевым разглашением (ZK) отвечают на вопрос: «Как мне доказать истинность чего-либо, не раскрывая сами данные?» Системы ZK генерируют криптографические доказательства того, что вычисления были выполнены правильно, без раскрытия входных данных. Результат бинарен: утверждение либо верно, либо нет. ZK в первую очередь предназначены для верификации, а не для вычислений.

Полностью гомоморфное шифрование (FHE) отвечает на вопрос: «Как проводить вычисления над данными, никогда их не дешифруя?» FHE позволяет выполнять любые вычисления непосредственно над зашифрованными данными. Результат остается зашифрованным и может быть расшифрован только владельцем ключа. FHE — это конфиденциальные вычисления.

Доверенные среды исполнения (TEE) отвечают на вопрос: «Как обрабатывать конфиденциальные данные в изолированном аппаратном анклаве?» TEE используют изоляцию на уровне процессора (Intel SGX, AMD SEV, ARM CCA) для создания защищенных анклавов, где код и данные защищены даже от операционной системы. TEE — это конфиденциальность, обеспечиваемая аппаратным обеспечением.

Многосторонние вычисления (MPC) отвечают на вопрос: «Как несколько сторон могут вычислить общий результат, не раскрывая свои индивидуальные входные данные?» MPC распределяет вычисления между несколькими сторонами так, что ни один участник не узнает ничего, кроме конечного результата. MPC — это совместные вычисления без доверия.

Бенчмарки производительности: цифры, которые имеют значение

Виталик Бутерин утверждал, что индустрии следует перейти от абсолютных показателей TPS к «коэффициенту криптографических накладных расходов» — сравнению времени выполнения задачи с конфиденциальностью и без нее. Такой подход раскрывает истинную стоимость каждого метода.

FHE: от непригодных к использованию до жизнеспособных

Исторически сложилось так, что FHE работало в миллионы раз медленнее, чем незашифрованные вычисления. Это больше не так.

Zama, первый «единорог» в сфере FHE (оцениваемый в 1 млрд долларов после привлечения более 150 млн долларов), сообщает об улучшении скорости более чем в 2300 раз с 2022 года. Текущая производительность на CPU достигает примерно 20 TPS для конфиденциальных переводов ERC-20. Ускорение на GPU повышает этот показатель до 20–30 TPS (Inco Network) с улучшением до 784 раз по сравнению с исполнением только на CPU.

Дорожная карта Zama нацелена на 500–1000 TPS на одну сеть к концу 2026 года за счет перехода на GPU, а в 2027–2028 годах ожидаются ускорители на базе ASIC с целевым показателем более 100 000 TPS.

Архитектура имеет значение: протокол конфиденциального блокчейна Zama использует символьное исполнение, где смарт-контракты оперируют легковесными «дескрипторами» (handles) вместо фактического шифротекста. Тяжелые операции FHE выполняются асинхронно на внесетевых сопроцессорах, что позволяет поддерживать низкие комиссии за газ в сети.

Итог: накладные расходы FHE упали с 1 000 000x до примерно 100–1000x для типичных операций. Технология пригодна для конфиденциального DeFi уже сегодня; она станет конкурентоспособной по пропускной способности с мейнстрим-DeFi к 2027–2028 годам.

ZK: зрелые и производительные

Современные ZK-платформы достигли поразительной эффективности. SP1, Libra и другие zkVM демонстрируют почти линейное масштабирование прувера с криптографическими накладными расходами всего 20% для больших рабочих нагрузок. Генерация доказательств для простых платежей сократилась до менее чем одной секунды на потребительском оборудовании.

Экосистема ZK является наиболее зрелой из четырех технологий с работающими решениями в роллапах (zkSync, Polygon zkEVM, Scroll, Linea), идентификации (Worldcoin) и протоколах конфиденциальности (Aztec, Zcash).

Итог: для задач верификации ZK предлагает самые низкие накладные расходы. Технология проверена в эксплуатации, но не поддерживает конфиденциальные вычисления общего назначения — она доказывает правильность, а не конфиденциальность текущих вычислений.

TEE: быстрые, но зависимые от оборудования

TEE работают на скоростях, близких к нативным — они добавляют минимальные вычислительные затраты, так как изоляция обеспечивается оборудованием, а не криптографическими операциями. Это делает их самым быстрым вариантом для конфиденциальных вычислений с большим отрывом.

Компромисс заключается в доверии. Вы должны доверять производителю оборудования (Intel, AMD, ARM) и отсутствию уязвимостей по сторонним каналам. В 2022 году критическая уязвимость SGX заставила Secret Network координировать обновление ключей во всей сети, что продемонстрировало операционные риски. Эмпирические исследования 2025 года показывают, что 32% реальных TEE-проектов заново реализуют криптографию внутри анклавов с риском утечки через сторонние каналы, а 25% демонстрируют небезопасные методы, ослабляющие гарантии TEE.

Итог: самая высокая скорость исполнения, минимальные накладные расходы, но вводятся предположения о доверии к оборудованию. Лучше всего подходит для приложений, где скорость критична, а риск взлома оборудования приемлем.

MPC: ограничение по сети, но устойчивость

Производительность MPC в первую очередь ограничена сетевым взаимодействием, а не вычислениями. Каждый участник должен обмениваться данными во время выполнения протокола, что создает задержку, пропорциональную количеству сторон и состоянию сети между ними.

Протокол REAL от Partisia Blockchain повысил эффективность предварительной обработки, обеспечив возможность вычислений MPC в реальном времени. Протокол Curl от Nillion расширяет схемы линейного разделения секрета для обработки сложных операций (деление, извлечение квадратного корня, тригонометрические функции), с которыми традиционные MPC справлялись с трудом.

Итог: Умеренная производительность при строгих гарантиях конфиденциальности. Предположение о честном большинстве означает, что конфиденциальность сохраняется даже при компрометации некоторых участников, но любой член группы может подвергнуть вычисления цензуре — это фундаментальное ограничение по сравнению с FHE или ZK.

Модели доверия: в чем заключаются реальные различия

В большинстве анализов доминируют сравнения производительности, но для долгосрочных архитектурных решений модели доверия важнее.

ТехнологияМодель доверияЧто может пойти не так
ZKКриптографическая (без доверенной стороны)Ничего — доказательства математически обоснованы
FHEКриптографическая + управление ключамиКомпрометация ключа раскрывает все зашифрованные данные
TEEПроизводитель оборудования + аттестацияАтаки по сторонним каналам, бэкдоры в прошивке
MPCПороговое честное большинствоСговор сверх порога нарушает конфиденциальность; любой участник может цензурировать

ZK не требует доверия, кроме математической обоснованности системы доказательств. Это самая сильная из доступных моделей доверия.

FHE теоретически криптографически безопасна, но вводит проблему «кто владеет ключом расшифровки». Zama решает это путем разделения закрытого ключа между несколькими сторонами с помощью пороговой MPC — это означает, что FHE на практике часто зависит от MPC в вопросах управления ключами.

TEE требует доверия к оборудованию и прошивкам Intel, AMD или ARM. Это доверие неоднократно нарушалось. Атака WireTap, представленная на CCS 2025, продемонстрировала взлом SGX через перехват шины DRAM — физический вектор атаки, который невозможно исправить программным обновлением.

MPC распределяет доверие между участниками, но требует честного большинства. Если порог превышен, все входные данные раскрываются. Кроме того, любой отдельный участник может отказаться от сотрудничества, фактически цензурируя вычисления.

Квантовая устойчивость добавляет еще одно измерение. FHE по своей природе квантово-безопасна, так как опирается на криптографию на решетках. TEE не обеспечивают квантовой устойчивости. Устойчивость ZK и MPC зависит от конкретных используемых схем.

Кто и что строит: ландшафт 2026 года

Проекты FHE

Zama (привлечено $150M+, оценка $1B): Инфраструктурный уровень, обеспечивающий работу большинства блокчейн-проектов на базе FHE. Запустили основную сеть на Ethereum в конце декабря 2025 года. Аукцион токенов $ZAMA начался 12 января 2026 года. Создали Confidential Blockchain Protocol и фреймворк fhEVM для зашифрованных смарт-контрактов.

Fhenix (привлечено $22M): Строит L2 решение на базе FHE с использованием optimistic rollup и библиотеки TFHE-rs от Zama. Развернули сопроцессор CoFHE на Arbitrum как первую практическую реализацию сопроцессора FHE. Получили стратегические инвестиции от BIPROGY, одного из крупнейших ИТ-провайдеров Японии.

Inco Network (привлечено $4.5M): Предоставляет конфиденциальность как услугу, используя fhEVM от Zama. Предлагает как быструю обработку на базе TEE, так и режимы безопасных вычислений FHE + MPC.

И Fhenix, и Inco зависят от базовой технологии Zama — это означает, что Zama получает выгоду независимо от того, какая прикладная цепочка FHE станет доминирующей.

Проекты TEE

Oasis Network: Стали пионерами архитектуры ParaTime, отделяющей вычисления (в TEE) от консенсуса. Используют комитеты по управлению ключами в TEE с пороговой криптографией, чтобы ни один узел не контролировал ключи расшифровки.

Phala Network: Объединяет децентрализованную ИИ-инфраструктуру с TEE. Все вычисления ИИ и Phat Contracts выполняются внутри анклавов Intel SGX через pRuntime.

Secret Network: Каждый валидатор запускает Intel SGX TEE. Код контракта и входные данные шифруются в сети и расшифровываются только внутри анклавов во время выполнения. Уязвимость SGX 2022 года обнажила хрупкость этой зависимости от одного типа TEE.

Проекты MPC

Partisia Blockchain: Основана командой, которая в 2008 году внедрила первые практические протоколы MPC. Их протокол REAL обеспечивает квантово-устойчивую MPC с эффективной предварительной обработкой данных. Недавнее партнерство с Toppan Edge использует MPC для биометрических цифровых удостоверений — сопоставление данных распознавания лиц без их расшифровки.

Nillion (привлечено $45M+): Запустили основную сеть 24 марта 2025 года, после чего последовал листинг на Binance Launchpool. Сочетает в себе MPC, гомоморфное шифрование и ZK-доказательства. В корпоративный кластер входят STC Bahrain, Cloudician от Alibaba Cloud, Pairpoint от Vodafone и Deutsche Telekom.

Гибридные подходы: реальное будущее

Как отметила исследовательская группа Aztec: не существует идеального единого решения, и маловероятно, что какая-то одна технология станет таковым. Будущее за гибридными архитектурами.

ZK + MPC позволяет совместно генерировать доказательства, где каждая сторона владеет только частью свидетельства (witness). Это критически важно для межинституциональных сценариев (проверки комплаенса, трансграничные расчеты), где ни одна организация не должна видеть все данные.

MPC + FHE решает проблему управления ключами в FHE. Архитектура Zama использует пороговую MPC для разделения ключа расшифровки между несколькими сторонами, устраняя единую точку отказа и сохраняя при этом способность FHE выполнять вычисления над зашифрованными данными.

ZK + FHE позволяет доказать, что зашифрованные вычисления были выполнены правильно, не раскрывая самих зашифрованных данных. Накладные расходы все еще значительны — Zama сообщает, что генерация доказательства для одной корректной операции бутстраппинга занимает 21 минуту на мощном инстансе AWS — но аппаратное ускорение сокращает этот разрыв.

TEE + криптографический резерв использует TEE для быстрого выполнения с ZK или FHE в качестве резервного варианта на случай компрометации оборудования. Этот подход «глубокой эшелонированной защиты» признает преимущества производительности TEE, одновременно смягчая риски, связанные с доверием к железу.

Самые сложные производственные системы в 2026 году сочетают в себе две или три из этих технологий. Архитектура Nillion координирует MPC, гомоморфное шифрование и ZK-доказательства в зависимости от требований к вычислениям. Inco Network предлагает как быстрый режим TEE, так и безопасный режим FHE + MPC. Вероятно, такой композиционный подход станет стандартом.

Выбор правильной технологии

Для разработчиков, принимающих архитектурные решения в 2026 году, выбор зависит от трех вопросов:

Что вы делаете?

  • Доказательство факта без раскрытия данных → ZK
  • Вычисления на зашифрованных данных от нескольких сторон → FHE
  • Обработка конфиденциальных данных на максимальной скорости → TEE
  • Совместные вычисления нескольких сторон без взаимного доверия → MPC

Каковы ваши ограничения доверия?

  • Должно быть полностью без доверия (trustless) → ZK или FHE
  • Допустимо доверие к оборудованию → TEE
  • Допустимы пороговые допущения → MPC

Каковы ваши требования к производительности?

  • В реальном времени, менее секунды → TEE (или ZK только для верификации)
  • Умеренная пропускная способность, высокая безопасность → MPC
  • Конфиденциальный DeFi в масштабе → FHE (период 2026–2027 гг.)
  • Максимальная эффективность верификации → ZK

Прогнозируется, что рынок конфиденциальных вычислений вырастет с 24 млрд в2025годудо350млрдв 2025 году до 350 млрд к 2032 году. Инфраструктура конфиденциальности блокчейна, создаваемая сегодня — от FHE-сопроцессоров Zama до MPC-оркестрации Nillion и TEE ParaTimes от Oasis — определит, какие приложения смогут существовать на этом рынке объемом 350 млрд $, а какие нет.

Конфиденциальность — это не просто функция. Это инфраструктурный уровень, который делает возможными соответствующий нормативным требованиям DeFi, конфиденциальный ИИ и внедрение блокчейна на уровне предприятий. Побеждает не та технология, которая является самой быстрой или теоретически элегантной, а та, которая предоставляет готовые к эксплуатации, компонуемые примитивы, на базе которых разработчики действительно могут строить.

Исходя из текущих траекторий, ответом, вероятно, будут все четыре.


BlockEden.xyz предоставляет мультичейн-инфраструктуру RPC, поддерживающую ориентированные на конфиденциальность блокчейн-сети и приложения конфиденциальных вычислений. По мере того как протоколы обеспечения приватности переходят от стадии исследований к производству, надежная инфраструктура нод становится основой для каждой зашифрованной транзакции. Изучите наш маркетплейс API для получения блокчейн-доступа корпоративного уровня.

Обзор ландшафта технологий конфиденциальности: FHE, ZK и TEE в блокчейне

· 11 мин чтения
Dora Noda
Software Engineer

Когда в июне 2025 года компания Zama стала первым «единорогом» в области полностью гомоморфного шифрования, достигнув оценки более 1 миллиарда долларов, это стало сигналом о чем-то большем, чем успех одной компании. Индустрия блокчейна окончательно приняла фундаментальную истину: конфиденциальность — это не опция, а инфраструктура.

Но вот неудобная реальность, с которой сталкиваются разработчики: не существует единой «лучшей» технологии конфиденциальности. Полностью гомоморфное шифрование (FHE), доказательства с нулевым разглашением (ZK) и доверенные среды выполнения (TEE) — каждое из этих решений решает разные задачи с разными компромиссами. Неправильный выбор не просто влияет на производительность — он может в корне подорвать то, что вы пытаетесь построить.

Этот гид подробно объясняет, когда использовать каждую технологию, какими характеристиками вы на самом деле жертвуете и почему будущее, скорее всего, за совместной работой всех трех подходов.

Ландшафт технологий конфиденциальности в 2026 году

Рынок конфиденциальности в блокчейне эволюционировал из нишевых экспериментов в серьезную инфраструктуру. Роллапы на базе ZK сейчас обеспечивают более 28 миллиардов долларов общей заблокированной стоимости (Total Value Locked). По прогнозам, только рынок ZK-KYC вырастет с 83,6 млн долларов в 2025 году до 903,5 млн долларов к 2032 году — совокупный годовой темп роста (CAGR) составит 40,5%.

Однако объем рынка не поможет вам выбрать технологию. Понимание того, что на самом деле делает каждый подход, является отправной точкой.

Доказательства с нулевым разглашением: доказательство без раскрытия

ZK-доказательства позволяют одной стороне доказать истинность утверждения, не раскрывая никакой информации о самом содержании. Вы можете доказать, что вам больше 18 лет, не раскрывая дату рождения, или подтвердить валидность транзакции, не раскрывая ее сумму.

Как это работает: Доказывающая сторона (prover) генерирует криптографическое доказательство того, что вычисление было выполнено правильно. Проверяющая сторона (verifier) может быстро проверить это доказательство, не запуская вычисление повторно и не видя исходных данных.

Подвох: ZK отлично подходит для доказательства фактов о данных, которыми вы уже владеете. Но технология с трудом справляется с общим состоянием (shared state). Вы можете доказать, что вашего баланса достаточно для транзакции, но вы не можете легко задать вопросы типа «сколько случаев мошенничества произошло в масштабах всей сети?» или «кто выиграл этот аукцион с закрытыми ставками?» без дополнительной инфраструктуры.

Ведущие проекты: Aztec позволяет создавать гибридные публично-приватные смарт-контракты, где пользователи сами выбирают, будут ли транзакции видимыми. zkSync ориентируется прежде всего на масштабируемость с помощью корпоративных «Prividiums» для обеспечения разрешенной конфиденциальности. Railgun и Nocturne предоставляют экранированные пулы транзакций.

Полностью гомоморфное шифрование: вычисления на зашифрованных данных

FHE часто называют «святым граалем» шифрования, поскольку оно позволяет выполнять вычисления на зашифрованных данных без необходимости их дешифровки. Данные остаются зашифрованными во время обработки, и результаты также остаются зашифрованными — только авторизованная сторона может расшифровать результат.

Как это работает: Математические операции выполняются непосредственно над шифротекстами. Сложение и умножение зашифрованных значений дают зашифрованные результаты, которые после дешифровки соответствуют тому, что получилось бы при операциях с открытым текстом.

Подвох: Вычислительные затраты огромны. Даже с учетом недавних оптимизаций, смарт-контракты на базе FHE в сети Inco Network достигают всего 10–30 TPS в зависимости от оборудования — это на порядки медленнее, чем выполнение операций с открытым текстом.

Ведущие проекты: Zama предоставляет базовую инфраструктуру с FHEVM (их полностью гомоморфная EVM). Fhenix создает прикладные решения, используя технологию Zama, и уже развернул копроцессор CoFHE на Arbitrum со скоростью дешифрования до 50 раз выше, чем у конкурирующих подходов.

Доверенные среды выполнения: аппаратная изоляция

TEE создают безопасные анклавы внутри процессоров, где вычисления происходят изолированно. Данные внутри анклава остаются защищенными, даже если основная система скомпрометирована. В отличие от криптографических подходов, TEE полагаются на аппаратное обеспечение, а не на математическую сложность.

Как это работает: Специализированное оборудование (Intel SGX, AMD SEV) создает изолированные области памяти. Код и данные внутри анклава зашифрованы и недоступны для операционной системы, гипервизора или других процессов — даже при наличии прав root-доступа.

Подвох: Вы доверяете производителям оборудования. Любой скомпрометированный анклав может привести к утечке открытого текста, независимо от количества участвующих узлов. В 2022 году критическая уязвимость SGX потребовала скоординированного обновления ключей во всей сети Secret Network, что продемонстрировало эксплуатационную сложность безопасности, зависящей от аппаратного обеспечения.

Ведущие проекты: Secret Network стала пионером в создании приватных смарт-контрактов с использованием Intel SGX. Sapphire от Oasis Network — это первая конфиденциальная EVM в продакшене, обрабатывающая до 10 000 TPS. Phala Network управляет более чем 1 000 узлов TEE для конфиденциальных рабочих нагрузок ИИ.

Матрица компромиссов: производительность, безопасность и доверие

Понимание фундаментальных компромиссов помогает подобрать технологию под конкретный сценарий использования.

Производительность

ТехнологияПропускная способностьЗадержкаСтоимость
TEEПочти нативная (10,000+ TPS)НизкаяНизкие операционные расходы
ZKУмеренная (зависит от реализации)Выше (генерация доказательств)Средняя
FHEНизкая (в настоящее время 10-30 TPS)ВысокаяОчень высокие операционные расходы

TEE выигрывают по чистой производительности, так как они фактически запускают нативный код в защищенной памяти. ZK вносит накладные расходы на генерацию доказательств, но проверка проходит быстро. FHE в настоящее время требует интенсивных вычислений, что ограничивает практическую пропускную способность.

Модель безопасности

ТехнологияДопущение доверияПостквантовая устойчивостьСценарий сбоя
TEEПроизводитель оборудованияНе устойчиваКомпрометация одного анклава раскрывает все данные
ZKКриптографическое (часто доверенная установка)Зависит от схемыОшибки в системе доказательств могут быть незаметными
FHEКриптографическое (на основе решеток)УстойчиваВычислительно сложно для взлома

TEE требуют доверия к Intel, AMD или другому производителю оборудования — а также уверенности в отсутствии уязвимостей в прошивке. ZK-системы часто требуют церемоний «доверенной установки», хотя новые схемы устраняют эту необходимость. Криптография FHE на основе решеток считается квантово-устойчивой, что делает ее наиболее надежным решением для долгосрочной безопасности.

Программируемость

ТехнологияКомпонуемостьПриватность состоянияГибкость
TEEВысокаяПолнаяОграничена доступностью оборудования
ZKОграниченнаяЛокальная (на стороне клиента)Высокая для верификации
FHEПолнаяГлобальнаяОграничена производительностью

ZK отлично справляется с локальной приватностью — защитой ваших входных данных — но испытывает трудности с общим состоянием между пользователями. FHE сохраняет полную компонуемость, поскольку над зашифрованным состоянием может выполнять вычисления любой желающий, не раскрывая его содержимого. TEE предлагают высокую программируемость, но ограничены средами с совместимым оборудованием.

Выбор правильной технологии: анализ вариантов использования

Разные приложения требуют разных компромиссов. Вот как ведущие проекты делают этот выбор.

DeFi: защита от MEV и приватная торговля

Проблема: Фронтраннинг и сэндвич-атаки извлекают миллиарды у пользователей DeFi, используя видимые мемпулы.

Решение на базе FHE: Конфиденциальный блокчейн Zama позволяет проводить транзакции, параметры которых остаются зашифрованными до момента включения в блок. Фронтраннинг становится математически невозможным — нет видимых данных для эксплуатации. Запуск основной сети в декабре 2025 года включал первый конфиденциальный перевод стейблкоинов с использованием cUSDT.

Решение на базе TEE: Sapphire от Oasis Network позволяет создавать конфиденциальные смарт-контракты для даркпулов и приватного сопоставления ордеров. Низкая задержка делает его подходящим для сценариев высокочастотной торговли, где вычислительные затраты FHE недопустимы.

Когда выбирать: FHE — для приложений, требующих строжайших криптографических гарантий и глобальной приватности состояния. TEE — когда требования к производительности превышают возможности FHE и доверие к оборудованию приемлемо.

Идентификация и учетные данные: KYC с сохранением конфиденциальности

Проблема: Подтверждение атрибутов личности (возраст, гражданство, аккредитация) без раскрытия документов.

Решение на базе ZK: Учетные данные с нулевым разглашением позволяют пользователям подтверждать прохождение KYC без раскрытия исходных документов. Это удовлетворяет нормативным требованиям и одновременно защищает приватность пользователя — критически важный баланс по мере усиления давления со стороны регуляторов.

Почему ZK здесь выигрывает: Проверка личности в основе своей заключается в подтверждении утверждений о персональных данных. ZK создан специально для этого: компактные доказательства, которые подтверждают информацию без ее раскрытия. Проверка происходит достаточно быстро для использования в реальном времени.

Конфиденциальный ИИ и чувствительные вычисления

Проблема: Обработка конфиденциальных данных (здравоохранение, финансовые модели) без доступа со стороны операторов.

Решение на базе TEE: Облако Phala Network на базе TEE обрабатывает запросы LLM без доступа платформы к входным данным. Благодаря поддержке GPU TEE (NVIDIA H100 / H200) конфиденциальные рабочие нагрузки ИИ выполняются на практических скоростях.

Потенциал FHE: По мере улучшения производительности FHE позволит выполнять вычисления, к которым даже оператор оборудования не сможет получить доступ, полностью устраняя необходимость в доверии. Текущие ограничения сужают эту область до более простых вычислений.

Гибридный подход: Выполнение начальной обработки данных в TEE для скорости, использование FHE для самых чувствительных операций и генерация ZK-доказательств для проверки результатов.

Реальность уязвимостей

Каждая технология терпела неудачу в продакшене — понимание сценариев сбоя крайне важно.

Сбои TEE

В 2022 году критические уязвимости SGX затронули несколько блокчейн-проектов. Secret Network, Phala, Crust и IntegriTEE потребовали скоординированных патчей. Oasis устоял, так как его основные системы работают на старой версии SGX v1 (не подверженной уязвимости) и не полагаются на секретность анклава для безопасности средств.

Урок: Безопасность TEE зависит от оборудования, которое вы не контролируете. Эшелонированная защита (ротация ключей, пороговая криптография, минимальные допущения доверия) обязательна.

Сбои ZK

16 апреля 2025 года Solana исправила уязвимость нулевого дня в своей функции конфиденциальных переводов. Ошибка могла позволить неограниченную чеканку токенов. Опасный аспект сбоев ZK: когда доказательства не срабатывают, это происходит незаметно. Вы не можете увидеть то, чего не должно быть.

Урок: ZK-системы требуют тщательной формальной верификации и аудита. Сложность систем доказательств создает поверхность атаки, о которой трудно рассуждать логически.

Особенности FHE

FHE еще не сталкивалась с крупными сбоями в продакшене — в основном потому, что она находится на ранней стадии внедрения. Профиль риска отличается: FHE вычислительно сложно атаковать, но ошибки реализации в сложных криптографических библиотеках могут привести к незаметным уязвимостям.

Урок: Новые технологии менее проверены в реальных условиях. Криптографические гарантии сильны, но уровень реализации требует постоянного внимания.

Гибридные архитектуры: Будущее не за выбором «или / или»

Самые современные системы конфиденциальности сочетают в себе несколько технологий, используя каждую там, где она проявляет себя лучше всего.

Интеграция ZK + FHE

Состояния пользователей (балансы, предпочтения) хранятся с использованием шифрования FHE. ZK-доказательства подтверждают корректность переходов состояний без раскрытия зашифрованных значений. Это обеспечивает приватное исполнение в масштабируемых средах L2 — сочетая конфиденциальность глобального состояния FHE с эффективной верификацией ZK.

Комбинация TEE + ZK

Среды TEE обрабатывают конфиденциальные вычисления со скоростью, близкой к нативной. ZK-доказательства подтверждают корректность выходных данных TEE, устраняя необходимость доверять единственному оператору. Если среда TEE будет скомпрометирована, некорректные выходные данные не пройдут ZK-проверку.

Когда и что использовать

Практическая схема принятия решений:

Выбирайте TEE, когда:

  • Производительность критически важна (высокочастотная торговля, приложения реального времени)
  • Доверие к оборудованию приемлемо для вашей модели угроз
  • Вам необходимо быстро обрабатывать большие объемы данных

Выбирайте ZK, когда:

  • Вы подтверждаете утверждения о данных, хранящихся на стороне клиента
  • Верификация должна быть быстрой и недорогой
  • Вам не нужна конфиденциальность глобального состояния

Выбирайте FHE, когда:

  • Глобальное состояние должно оставаться зашифрованным
  • Требуется постквантовая безопасность
  • Сложность вычислений приемлема для вашего сценария использования

Выбирайте гибридную модель, когда:

  • Разные компоненты имеют разные требования к безопасности
  • Вам нужно сбалансировать производительность и гарантии безопасности
  • Соблюдение нормативных требований требует доказуемой конфиденциальности

Что дальше

Виталик Бутерин недавно призвал к стандартизации «коэффициентов эффективности» — сравнению времени криптографических вычислений с выполнением в открытом виде. Это отражает зрелость индустрии: мы переходим от вопроса «работает ли это?» к вопросу «насколько эффективно это работает?».

Производительность FHE продолжает улучшаться. Запуск основной сети Zama в декабре 2025 года доказывает готовность простых смарт-контрактов к промышленной эксплуатации. По мере развития аппаратного ускорения (оптимизация GPU, специализированные ASIC) разрыв в пропускной способности с TEE будет сокращаться.

Системы ZK становятся все более выразительными. Язык Noir от Aztec позволяет реализовывать сложную приватную логику, которая была бы непрактичной еще несколько лет назад. Стандарты постепенно сближаются, что делает возможной кросс-чейн верификацию учетных данных ZK.

Разнообразие TEE расширяется за пределы Intel SGX. Реализации AMD SEV, ARM TrustZone и RISC-V снижают зависимость от одного производителя. Пороговая криптография между несколькими поставщиками TEE может решить проблему единой точки отказа.

Развертывание инфраструктуры конфиденциальности происходит прямо сейчас. Для разработчиков, создающих приложения, чувствительные к приватности данных, выбор заключается не в поиске идеальной технологии, а в понимании компромиссов, достаточном для их грамотного сочетания.


Создаете приложения на блокчейне с сохранением конфиденциальности? BlockEden.xyz предоставляет высокопроизводительные RPC-эндпоинты в более чем 30 сетях, включая блокчейны, ориентированные на приватность. Изучите наш маркетплейс API, чтобы получить доступ к инфраструктуре, необходимой для ваших конфиденциальных приложений.

Квантовые вычисления против Биткоина: сроки, угрозы и что нужно знать держателям

· 9 мин чтения
Dora Noda
Software Engineer

Квантовый чип Willow от Google может решить за пять минут задачу, на которую у классических суперкомпьютеров ушло бы 10 септиллионов лет. Тем временем $ 718 миллиардов в биткоинах хранятся на адресах, которые квантовые компьютеры теоретически могли бы взломать. Стоит ли паниковать? Пока нет — но время пошло.

Квантовая угроза для Биткоина — это вопрос не «если», а «когда». К началу 2026 года дискуссия сместилась от пренебрежительного скептицизма к серьезной подготовке. Вот что каждому держателю биткоинов необходимо понимать о сроках, реальных уязвимостях и решениях, которые уже находятся в разработке.

Квантовая угроза: разбор математики

Безопасность Биткоина опирается на два криптографических столпа: алгоритм цифровой подписи на эллиптических кривых (ECDSA) для подписей транзакций и SHA-256 для майнинга и хеширования адресов. Оба сталкиваются с различными уровнями квантового риска.

Алгоритм Шора, запущенный на достаточно мощном квантовом компьютере, может вычислять закрытые ключи из открытых — фактически взламывая любой адрес Биткоина, где открытый ключ (public key) раскрыт. Это экзистенциальная угроза.

Алгоритм Гровера обеспечивает квадратичное ускорение для перебора хеш-функций, снижая эффективную стойкость SHA-256 с 256 бит до 128 бит. Это вызывает беспокойство, но не является немедленной катастрофой — 128-битная защита остается весьма надежной.

Критический вопрос: сколько кубитов требуется для запуска алгоритма Шора против Биткоина?

Оценки сильно разнятся:

  • Консервативная: 2 330 стабильных логических кубитов могли бы теоретически взломать ECDSA
  • Практическая реальность: Из-за необходимости исправления ошибок для этого требуется от 1 до 13 миллионов физических кубитов
  • Оценка Университета Сассекса: 13 миллионов кубитов для взлома шифрования Биткоина за один день
  • Самая агрессивная оценка: 317 миллионов физических кубитов для взлома 256-битного ключа ECDSA в течение часа

Чип Willow от Google имеет 105 кубитов. Разрыв между 105 и 13 миллионами объясняет, почему эксперты пока не паникуют.

Проверка реальности 2026 года

Ландшафт квантовых вычислений в начале 2026 года выглядит следующим образом:

Современные квантовые компьютеры преодолевают порог в 1 500 физических кубитов, но уровень ошибок остается высоким. Для создания всего одного стабильного логического кубита требуется около 1 000 физических кубитов. Даже с агрессивной оптимизацией при поддержке ИИ, скачок с 1 500 до миллионов кубитов за 12 месяцев физически невозможен.

Оценки сроков от экспертов:

ИсточникОценка
Адам Бэк (гендиректор Blockstream)20–40 лет
Мишель Моска (Университет Ватерлоо)Шанс 1 из 7 к 2026 году для фундаментального взлома криптографии
Консенсус отрасли10–30 лет до появления возможности взлома Биткоина
Федеральный мандат СШАПоэтапный отказ от ECDSA к 2035 году
Дорожная карта IBM500–1 000 логических кубитов к 2029 году

Консенсус 2026 года: квантового апокалипсиса в этом году не будет. Однако, как выразился один аналитик, «вероятность того, что квантовые вычисления станут первостепенным фактором риска для безопасности криптовалют в 2026 году, очень высока».

Уязвимость на $ 718 миллиардов: какие биткоины в опасности?

Не все адреса Биткоина подвержены одинаковому квантовому риску. Уязвимость полностью зависит от того, был ли открытый ключ раскрыт в блокчейне.

Адреса высокого риска (P2PK — Pay to Public Key):

  • Открытый ключ виден непосредственно в блокчейне
  • Сюда входят все адреса первых дней Биткоина (2009–2010 гг.)
  • Оценочные 1,1 млн BTC Сатоши Накамото попадают в эту категорию
  • Общий объем риска: примерно 4 миллиона BTC (20% предложения)

Адреса с низким риском (P2PKH, P2SH, SegWit, Taproot):

  • Открытый ключ хешируется и раскрывается только при расходовании средств
  • Пока вы никогда не используете адрес повторно после траты, открытый ключ остается скрытым
  • Современные передовые практики кошельков естественным образом обеспечивают некоторую квантовую устойчивость

Важное наблюдение: если вы никогда не тратили средства с адреса, ваш открытый ключ не раскрыт. В тот момент, когда вы тратите и повторно используете этот адрес, вы становитесь уязвимы.

Монеты Сатоши представляют собой уникальную дилемму. Эти 1,1 млн BTC на адресах P2PK нельзя перевести в более безопасные форматы — для этого закрытые ключи должны подписать транзакцию, а у нас нет доказательств того, что Сатоши может или хочет это сделать. Если квантовые компьютеры достигнут достаточной мощности, эти монеты станут крупнейшей в мире «крипто-наградой».

«Собирай сейчас, дешифруй потом»: скрытая угроза

Даже если квантовые компьютеры не могут взломать Биткоин сегодня, злоумышленники могут уже сейчас готовиться к завтрашнему дню.

Стратегия «собирай сейчас, дешифруй потом» предполагает сбор раскрытых открытых ключей из блокчейна сегодня, их хранение и ожидание созревания квантовых компьютеров. Когда наступит «День Q» (Q-Day), злоумышленники с архивами открытых ключей смогут мгновенно опустошить уязвимые кошельки.

Государственные субъекты и сложные преступные организации, скорее всего, уже внедряют эту стратегию. Каждый открытый ключ, раскрытый в блокчейне сегодня, становится потенциальной целью через 5–15 лет.

Это создает неприятную реальность: таймер безопасности для любого раскрытого открытого ключа, возможно, уже начал тикать.

Разрабатываемые решения: BIP 360 и постквантовая криптография

Сообщество разработчиков Bitcoin не дожидается наступления «дня Q». Несколько решений уже находятся на стадии разработки и стандартизации.

BIP 360: Pay to Quantum Resistant Hash (P2TSH)

BIP 360 предлагает тип выхода, нативный для tapscript и устойчивый к квантовым вычислениям, в качестве критически важного «первого шага» к квантово-безопасному Bitcoin. Предложение описывает три метода квантово-устойчивой подписи, что позволяет осуществлять постепенную миграцию без ущерба для эффективности сети.

К 2026 году сторонники надеются на широкое внедрение P2TSH, что позволит пользователям заблаговременно переводить средства на квантово-безопасные адреса.

Стандартизированные NIST постквантовые алгоритмы

По состоянию на 2025 год NIST финализировал три стандарта постквантовой криптографии:

  • FIPS 203 (ML-KEM): механизм инкапсуляции ключей
  • FIPS 204 (ML-DSA / Dilithium): цифровые подписи (на основе решеток)
  • FIPS 205 (SLH-DSA / SPHINCS+): подписи на основе хеш-функций

Компания BTQ Technologies уже продемонстрировала рабочую реализацию Bitcoin с использованием ML-DSA для замены подписей ECDSA. Их релиз Bitcoin Quantum Core Release 0.2 доказывает техническую осуществимость миграции.

Проблема компромиссов

Подписи на основе решеток, такие как Dilithium, значительно объемнее подписей ECDSA — потенциально в 10–50 раз больше. Это напрямую влияет на емкость блока и пропускную способность транзакций. Квантово-устойчивый Bitcoin может обрабатывать меньше транзакций в блоке, что приведет к росту комиссий и потенциальному вытеснению мелких транзакций за пределы основной сети (off-chain).

Что владельцам Bitcoin следует делать сейчас

Квантовая угроза реальна, но не неизбежна в ближайшее время. Вот практический план действий для различных профилей держателей:

Для всех владельцев:

  1. Избегайте повторного использования адресов: никогда не отправляйте Bitcoin на адрес, с которого вы уже тратили средства.
  2. Используйте современные форматы адресов: адреса SegWit (bc1q) или Taproot (bc1p) хешируют ваш публичный ключ.
  3. Будьте в курсе событий: следите за разработкой BIP 360 и релизами Bitcoin Core.

Для владельцев значительных сумм (> 1 BTC):

  1. Проведите аудит своих адресов: проверьте с помощью блокчейн-обозревателей, не хранятся ли ваши средства в формате P2PK.
  2. Рассмотрите возможность обновления холодного хранилища: периодически переводите средства на новые адреса.
  3. Задокументируйте свой план миграции: знайте, как вы будете переводить средства, когда квантово-безопасные варианты станут стандартом.

Для институциональных держателей:

  1. Включите квантовые риски в оценку безопасности: в 2025 году компания BlackRock добавила предупреждения о квантовых вычислениях в свою заявку на регистрацию Bitcoin ETF.
  2. Мониторьте стандарты NIST и разработки BIP: заложите бюджет на будущие расходы по миграции.
  3. Оцените кастодиальных провайдеров: убедитесь, что у них есть дорожные карты по переходу на квантовую безопасность.

Проблема управления: уникальная уязвимость Bitcoin

В отличие от Ethereum, у которого более централизованный путь обновления через Ethereum Foundation, обновления Bitcoin требуют широкого социального консенсуса. Не существует центрального органа, который мог бы принудительно инициировать постквантовую миграцию.

Это создает ряд проблем:

Утерянные и заброшенные монеты не могут быть мигрированы. По оценкам, 3–4 миллиона BTC утеряны навсегда. Эти монеты останутся в квантово-уязвимом состоянии на неопределенный срок, создавая постоянный пул потенциально похищаемых Bitcoin, как только квантовые атаки станут возможными.

Монеты Сатоши поднимают философские вопросы. Должно ли сообщество превентивно заморозить адреса P2PK Сатоши? Генеральный директор Ava Labs Эмин Гюн Сирер предложил это, но такой шаг фундаментально поставил бы под сомнение принципы неизменяемости Bitcoin. Хардфорк для заморозки конкретных адресов создает опасный прецедент.

Координация требует времени. Исследования показывают, что полное обновление сети, включая миграцию всех активных кошельков, может потребовать как минимум 76 дней целенаправленных усилий ончейн в самом оптимистичном сценарии. На практике, при продолжении работы сети, миграция может занять месяцы или годы.

Сатоши Накамото предвидел такую возможность. В посте на BitcoinTalk в 2010 году он писал: «Если SHA-256 будет полностью сломан, я думаю, мы сможем прийти к соглашению о том, каким был честный блокчейн до возникновения проблем, зафиксировать это и продолжить работу с новой хеш-функцией».

Вопрос в том, сможет ли сообщество достичь этого соглашения до, а не после того, как угроза материализуется.

Итог: срочность без паники

Квантовые компьютеры, способные взломать Bitcoin, вероятно, появятся через 10–30 лет. Непосредственная угроза невелика. Однако последствия неготовности катастрофичны, а миграция требует времени.

Ответ криптоиндустрии должен соответствовать угрозе: быть обдуманным, технически строгим и проактивным, а не реактивным.

Для индивидуальных держателей план действий прост: используйте современные форматы адресов, избегайте их повторного использования и следите за новостями. Для экосистемы Bitcoin следующие пять лет имеют решающее значение для внедрения и тестирования квантово-устойчивых решений до того, как они понадобятся.

Квантовые часы тикают. У Bitcoin есть время, но оно не бесконечно, чтобы адаптироваться.


BlockEden.xyz предоставляет блокчейн-инфраструктуру корпоративного уровня для более чем 25 сетей. Пока криптоиндустрия готовится к квантовой эре, мы стремимся поддерживать протоколы, которые ставят в приоритет долгосрочную безопасность. Изучите наши API-сервисы, чтобы создавать проекты на сетях, готовых к вызовам завтрашнего дня.

Протокол Zama: FHE-единорог, создающий слой конфиденциальности для блокчейна

· 12 мин чтения
Dora Noda
Software Engineer

Zama зарекомендовала себя как бесспорный лидер в области полностью гомоморфного шифрования (FHE) для блокчейна, став первым в мире FHE-единорогом в июне 2025 года с оценкой в 1 млрд послепривлеченияболее150млнпосле привлечения более 150 млн. Парижская компания не конкурирует с блокчейнами — она предоставляет криптографическую инфраструктуру, позволяющую любой EVM-сети обрабатывать зашифрованные смарт-контракты без дешифрования исходных данных. После запуска мейннета на Ethereum в конце декабря 2025 года и начала аукциона токенов $ZAMA 12 января 2026 года, Zama находится в критической точке перегиба, где теоретические криптографические прорывы встречаются с готовым к эксплуатации развертыванием.

Стратегическую значимость невозможно переоценить: в то время как доказательства с нулевым разглашением подтверждают правильность вычислений, а доверенные среды исполнения полагаются на безопасность оборудования, FHE уникальным образом обеспечивает вычисления на зашифрованных данных от нескольких сторон, решая фундаментальную трилемму блокчейна между прозрачностью, конфиденциальностью и комплаенсом. Такие институты, как JP Morgan, уже подтвердили этот подход в рамках проекта Project EPIC, продемонстрировав конфиденциальную торговлю токенизированными активами при полном соблюдении нормативных требований. Позиционирование Zama как инфраструктуры, а не конкурирующей сети, означает, что она аккумулирует ценность независимо от того, какой L1 или L2 блокчейн в конечном итоге займет доминирующее положение.


Техническая архитектура обеспечивает зашифрованные вычисления без допущений о доверии

Полностью гомоморфное шифрование представляет собой прорыв в криптографии, который теоретически существовал с 2009 года, но только недавно стал практически применимым. Термин «гомоморфный» относится к математическому свойству, при котором операции, выполняемые над зашифрованными данными, при дешифровании дают результаты, идентичные операциям над исходным открытым текстом. Реализация Zama использует TFHE (Torus Fully Homomorphic Encryption) — схему, отличающуюся быстрым бутстраппингом — фундаментальной операцией, которая сбрасывает накопленный шум в шифротекстах и обеспечивает неограниченную глубину вычислений.

Архитектура fhEVM представляет модель символьного исполнения, которая элегантно решает проблемы производительности блокчейна. Вместо обработки фактических зашифрованных данных в сети, смарт-контракты выполняются с использованием облегченных дескрипторов (указателей), в то время как фактические FHE-вычисления асинхронно переносятся на специализированные копроцессоры. Такая конструкция означает, что хост-сети, такие как Ethereum, не требуют модификаций, транзакции без FHE не замедляются, а FHE-операции могут выполняться параллельно, а не последовательно. Архитектура состоит из пяти интегрированных компонентов: библиотеки fhEVM для Solidity-разработчиков, узлов-копроцессоров, выполняющих FHE-вычисления, службы управления ключами с использованием 13 узлов MPC с пороговым дешифрованием, контракта списка контроля доступа (ACL) для программируемой конфиденциальности и шлюза, координирующего кроссчейн-операции.

Тесты производительности демонстрируют стремительное улучшение. Задержка бутстраппинга — критическая метрика для FHE — снизилась с первоначальных 53 миллисекунд до менее 1 миллисекунды на графических процессорах NVIDIA H100, а пропускная способность достигла 189 000 бутстрапов в секунду на восьми H100. Текущая пропускная способность протокола составляет 20 + TPS на CPU, что достаточно для всех зашифрованных транзакций Ethereum на сегодняшний день. Дорожная карта предусматривает 500 – 1 000 TPS к концу 2026 года с переходом на GPU и масштабирование до 100 000 + TPS со специализированными ASIC в 2027 – 2028 годах. В отличие от TEE-решений, уязвимых для атак по сторонним каналам на аппаратном уровне, безопасность FHE основана на предположениях о криптографической сложности на базе решеток, что обеспечивает постквантовую устойчивость.


Инструментарий для разработчиков созрел от этапа исследований до производства

Open-source экосистема Zama включает четыре взаимосвязанных продукта, которые привлекли более 5 000 разработчиков, что составляет примерно 70 % доли рынка FHE в блокчейне. Библиотека TFHE-rs предоставляет реализацию на чистом Rust с GPU-ускорением через CUDA, поддержкой FPGA через оборудование AMD Alveo и многоуровневыми API, варьирующимися от высокоуровневых операций до базовых криптографических примитивов. Библиотека поддерживает зашифрованные целые числа до 256 бит с операциями, включая арифметику, сравнение и условное ветвление.

Concrete функционирует как компилятор TFHE, построенный на инфраструктуре LLVM / MLIR, преобразуя стандартные программы на Python в эквивалентные FHE-схемы. От разработчиков не требуется экспертных знаний в криптографии — они пишут обычный код на Python, а Concrete берет на себя сложность оптимизации схем, генерации ключей и управления шифротекстами. Для приложений машинного обучения Concrete ML предоставляет готовые замены моделей scikit-learn, которые автоматически компилируются в FHE-схемы, поддерживая линейные модели, ансамбли на основе деревьев и даже дообучение зашифрованных LLM. Версия 1.8 продемонстрировала дообучение модели LLAMA 8B на 100 000 зашифрованных токенах примерно за 70 часов.

Solidity-библиотека fhEVM позволяет разработчикам писать конфиденциальные смарт-контракты, используя знакомый синтаксис с зашифрованными типами (от euint8 до euint256, ebool, eaddress). Например, зашифрованный перевод ERC-20 использует TFHE.le() для сравнения зашифрованных балансов и TFHE.select() для условной логики — и всё это без раскрытия значений. Партнерство с OpenZeppelin в сентябре 2025 года привело к созданию стандартизированных реализаций конфиденциальных токенов, примитивов для аукционов с закрытыми ставками и структур управления, которые ускоряют внедрение в корпоративном секторе.

Бизнес-модель извлекает выгоду как поставщик инфраструктуры

Траектория финансирования Zama отражает растущее доверие институциональных инвесторов: Серия A на сумму $73 млн в марте 2024 года под руководством Multicoin Capital и Protocol Labs, за которой последовала Серия B на сумму $57 млн в июне 2025 года под руководством Pantera Capital, обеспечившая компании статус «единорога». Список инвесторов напоминает перечень блокчейн-элиты — в раундах участвовали Хуан Бенет (основатель Filecoin и член совета директоров), Гэвин Вуд (сооснователь Ethereum и Polkadot), Анатолий Яковенко (сооснователь Solana) и Тарун Читра (основатель Gauntlet).

Модель монетизации использует двойное лицензирование BSD3-Clear: технологии остаются бесплатными для некоммерческих исследований и прототипирования, в то время как для промышленного развертывания требуется покупка прав на использование патентов. К марту 2024 года Zama подписала контракты на сумму более $50 млн всего за шесть месяцев коммерциализации, имея в разработке еще сотни потенциальных клиентов. Для частных блокчейн-развертываний применяется ценообразование на основе транзакций, в то время как криптопроекты часто платят токенами. Предстоящий протокол Zama внедряет ончейн-экономику: операторы стейкают ZAMA, чтобы получить право на выполнение работ по шифрованию и дешифрованию, при этом комиссии варьируются от \0.005 до $0.50 за проверку ZKPoK и от $0.001 до $0.10 за операцию дешифрования.

Команда представляет собой крупнейшую в мире профильную исследовательскую организацию в области FHE: более 96 сотрудников из 26 стран, из которых 37 имеют докторскую степень (PhDs) (~40 % штата). Сооснователь и технический директор Паскаль Пайе (Pascal Paillier) изобрел схему шифрования Пайе, используемую в миллиардах смарт-карт, и получил престижную стипендию IACR Fellowship в 2025 году. Генеральный директор Ранд Хинди (Rand Hindi) ранее основал Snips, платформу голосового ИИ, приобретенную компанией Sonos. Такая концентрация криптографических талантов создает значительные барьеры в области интеллектуальной собственности — Пайе владеет примерно 25 патентными семействами, защищающими ключевые инновации.


Конкурентное позиционирование: стратегия «кирок и лопат» для конфиденциальности в блокчейне

Ландшафт решений для обеспечения конфиденциальности делится на три фундаментальных подхода, каждый из которых имеет свои компромиссы. Доверенные среды исполнения (TEEs), используемые Secret Network и Oasis Network, обеспечивают производительность, близкую к нативной, но полагаются на аппаратную безопасность с порогом доверия, равным единице — если защищенный анклав скомпрометирован, конфиденциальность полностью нарушается. Раскрытие уязвимостей TEE в октябре 2022 года, затронувшее Secret Network, подчеркнуло эти риски. Доказательства с нулевым разглашением (Zero-Knowledge proofs), применяемые Aztec Protocol ($100 млн в раунде Серии B от a16z), подтверждают правильность вычислений без раскрытия входных данных, но не могут выполнять вычисления над зашифрованными данными от нескольких сторон, что ограничивает их применимость для приложений с общим состоянием, таких как пулы кредитования.

FHE занимает уникальную позицию: математически гарантированная конфиденциальность с настраиваемыми порогами доверия, отсутствие аппаратных зависимостей и критически важная способность обрабатывать зашифрованные данные из нескольких источников. Это позволяет реализовать сценарии, невозможные при других подходах — конфиденциальные AMM, выполняющие расчеты по зашифрованным резервам от поставщиков ликвидности, или протоколы кредитования, управляющие зашифрованными залоговыми позициями.

В сегменте FHE компания Zama выступает в качестве инфраструктурного уровня, в то время как другие строят сети поверх него. Проект Fhenix (привлечено $22 млн) создает оптимистичный роллап L2, используя TFHE-rs от Zama в рамках партнерства, и уже развернул сопроцессор CoFHE на Arbitrum как первое практическое внедрение FHE. Inco Network (привлечено $4.5 млн) предоставляет «конфиденциальность как сервис» для существующих сетей с помощью fhEVM от Zama, предлагая как быструю обработку на базе TEE, так и безопасные вычисления FHE+MPC. Оба проекта зависят от базовой технологии Zama — это означает, что Zama извлекает выгоду независимо от того, какая сеть FHE станет доминирующей. Такое позиционирование инфраструктуры напоминает модель OpenZeppelin, которая получает прибыль от внедрения смарт-контрактов, не конкурируя напрямую с Ethereum.


Варианты использования: DeFi, ИИ, RWA и комплаенс-платежи

В сфере DeFi технология FHE фундаментально решает проблему MEV (максимальной извлекаемой стоимости). Поскольку параметры транзакций остаются зашифрованными до момента включения в блок, фронтраннинг и сэндвич-атаки становятся математически невозможными — в мемпуле просто нет видимых данных для эксплуатации. Эталонная реализация ZamaSwap демонстрирует зашифрованные свопы AMM с полностью скрытыми балансами и резервами пула. Помимо защиты от MEV, конфиденциальные протоколы кредитования могут поддерживать зашифрованные залоговые позиции и пороги ликвидации, что позволяет проводить ончейн-оценку кредитоспособности на основе частных финансовых данных.

Для ИИ и машинного обучения Concrete ML обеспечивает вычисления с сохранением конфиденциальности в здравоохранении (зашифрованная медицинская диагностика), финансах (обнаружение мошенничества в зашифрованных транзакциях) и биометрии (аутентификация без раскрытия личности). Фреймворк поддерживает зашифрованное дообучение LLM — обучение языковых моделей на конфиденциальных данных, которые никогда не покидают зашифрованную форму. По мере распространения ИИ-агентов в инфраструктуре Web3, FHE обеспечивает уровень конфиденциальных вычислений, гарантирующий приватность данных без ущерба для их полезности.

Токенизация активов реального мира (RWA) представляет собой, пожалуй, самую большую возможность. Проект EPIC от JP Morgan Kinexys продемонстрировал институциональную токенизацию активов с зашифрованными суммами заявок, скрытыми активами инвесторов и проверками KYC / AML на зашифрованных данных — при полном соблюдении нормативных требований. Это устраняет фундаментальный барьер, препятствующий использованию публичных блокчейнов традиционными финансами: невозможность скрыть торговые стратегии и позиции от конкурентов. Учитывая, что рынок токенизированных RWA оценивается более чем в $100 трлн, FHE открывает путь для институционального участия, которое не могут обеспечить частные блокчейны.

Платежи и конфиденциальность стейблкоинов завершают общую картину. Запуск основной сети в декабре 2025 года включил в себя первый конфиденциальный перевод стейблкоина с использованием cUSDT. В отличие от подходов на основе миксеров (Tornado Cash), FHE обеспечивает программируемый комплаенс — разработчики определяют правила контроля доступа, устанавливающие, кто и что может расшифровать. Это позволяет реализовать конфиденциальность, соответствующую нормативным требованиям, а не абсолютную анонимность. Авторизованные аудиторы и регуляторы получают соответствующий доступ без ущерба для общей приватности транзакций.

Регуляторная среда создает благоприятные условия для комплаентной конфиденциальности

Регуляторная база ЕС MiCA, полностью вступившая в силу с 30 декабря 2024 года, формирует высокий спрос на решения в области конфиденциальности, поддерживающие комплаенс. Правило Travel Rule обязует поставщиков услуг криптоактивов передавать данные об отправителе и получателе для всех переводов без минимального порога (de minimis), что делает подходы «конфиденциальности по умолчанию», такие как микширование, непрактичными. Механизмы выборочного раскрытия данных FHE точно соответствуют этому требованию: транзакции остаются зашифрованными для общего наблюдения, в то время как уполномоченные стороны получают доступ к необходимой информации.

В Соединенных Штатах подписание закона GENIUS Act в июле 2025 года заложило основу первой комплексной федеральной системы регулирования стейблкоинов, что свидетельствует о зрелости регулирования, отдающего предпочтение комплаентным решениям для обеспечения конфиденциальности, а не уклонению от правил. Азиатско-Тихоокеанский регион продолжает развивать прогрессивные структуры: режим регулирования стейблкоинов в Гонконге вступил в силу в августе 2025 года, а Сингапур сохраняет лидерство в лицензировании криптовалют. Во всех юрисдикциях прослеживается тенденция в пользу решений, обеспечивающих как конфиденциальность, так и соблюдение нормативных требований — именно в этом заключается ценностное предложение Zama.

Сдвиг в правоприменении в 2025 году от реактивного преследования к проактивным структурам создает возможности для внедрения FHE. Проекты, создающие архитектуры с поддержкой комплаентной конфиденциальности с самого начала — а не пытающиеся адаптировать дизайн «сначала конфиденциальность» под требования регуляторов — найдут более простые пути к институциональному внедрению и одобрению регуляторами.


Технические и рыночные вызовы требуют тщательной навигации

Производительность остается основным барьером, хотя траектория развития ясна. В настоящее время операции FHE выполняются примерно в 100 раз медленнее, чем аналогичные операции с открытым текстом — это приемлемо для редких высокоценных транзакций, но ограничивает приложения с высокой пропускной способностью. Дорожная карта масштабирования зависит от аппаратного ускорения: переход на GPU в 2026 году, оптимизация FPGA и, в конечном итоге, специализированные ASIC. Программа DARPA DPRIVE, финансирующая Intel, Duality, SRI и Niobium для разработки ускорителей FHE, представляет собой значительные государственные инвестиции, ускоряющие эти сроки.

Управление ключами вносит свои сложности. Текущий комитет MPC из 13 узлов для порогового дешифрования требует предположения о честном большинстве — сговор между пороговыми узлами может позволить провести «тихие атаки», незаметные для других участников. Дорожная карта нацелена на расширение до 100+ узлов с интеграцией HSM и постквантовыми ZK-доказательствами, что усилит эти гарантии.

Конкуренция со стороны альтернатив TEE и ZK не должна сбрасываться со счетов. Secret Network и Oasis предлагают готовые к промышленной эксплуатации конфиденциальные вычисления со значительно лучшей текущей производительностью. Поддержка Aztec в размере 100 миллионов долларов и команда, создавшая PLONK — доминирующую конструкцию ZK-SNARK — означают серьезную конкуренцию в области роллапов с сохранением конфиденциальности. Преимущество TEE в производительности может сохраняться, если аппаратная безопасность будет улучшаться быстрее, чем ускорение FHE, хотя предположения о доверии к оборудованию создают фундаментальный потолок, которого нет у решений ZK и FHE.


Заключение: Позиционирование в качестве инфраструктуры позволяет извлекать выгоду из роста всей экосистемы

Стратегический гений Zama заключается в ее позиционировании как инфраструктуры, а не конкурирующей сети. Обе ведущие реализации блокчейнов на базе FHE — Fhenix и Inco — построены на технологиях TFHE-rs и fhEVM от Zama, что означает, что Zama получает доход от лицензирования независимо от того, какой протокол получит распространение. Модель двойного лицензирования гарантирует, что внедрение разработчиками открытого исходного кода стимулирует коммерческий спрос со стороны предприятий, в то время как запуск токена $ZAMA в январе 2026 года создает ончейн-экономику, согласовывающую стимулы операторов с ростом сети.

Три фактора определят конечный успех Zama: выполнение дорожной карты по производительности с нынешних 20 TPS до 100 000+ TPS с помощью ASIC; институциональное внедрение после валидации со стороны JP Morgan; и рост экосистемы разработчиков за пределы текущих 5 000 до массового проникновения в Web3. Регуляторная среда решительно сместилась в пользу комплаентной конфиденциальности, а уникальная способность FHE к зашифрованным многосторонним вычислениям позволяет решать задачи, которые не могут обеспечить ни ZK, ни TEE.

Для исследователей и инвесторов Web3 Zama представляет собой классическую возможность «продажи кирок и лопат» в сфере конфиденциальности блокчейна — инфраструктуру, которая аккумулирует стоимость по мере созревания уровня конфиденциальных вычислений в DeFi, AI, RWA и институциональном секторе. Оценка в 1 миллиард долларов учитывает значительный риск исполнения, но успешная реализация технической дорожной карты может сделать Zama важнейшей инфраструктурой для следующего десятилетия развития блокчейна.