Перейти к основному контенту

279 постов с тегом "Технологические инновации"

Технологические инновации и прорывы

Посмотреть все теги

MegaETH: блокчейн реального времени, обещающий 100 000 TPS, запускается в этом месяце

· 8 мин чтения
Dora Noda
Software Engineer

MegaETH: блокчейн реального времени, обещающий 100 000 TPS, запускается в этом месяце

Что, если бы транзакции в блокчейне были такими же мгновенными, как нажатие кнопки в видеоигре? Это смелое обещание MegaETH — L2-решения, поддерживаемого Виталиком Бутериным, запуск мейннета и токена которого запланирован на январь 2026 года. С заявлениями о более чем 100 000 транзакций в секунду и времени блока в 10 миллисекунд — по сравнению с 15 секундами у Ethereum и 1,78 секунды у Base — MegaETH не просто совершенствует существующие L2-технологии. Проект пытается переосмыслить само понятие «реального времени» для блокчейна.

После привлечения $450 миллионов в ходе публичной продажи (из общего объема заявок на сумму $1,39 миллиарда) и получения поддержки от самого сооснователя Ethereum, MegaETH стал одним из самых ожидаемых запусков 2026 года. Но сможет ли проект выполнить обещания, которые звучат скорее как научная фантастика, чем как блокчейн-инженерия?

Атака Шай-Хулуд: Как червь в цепочке поставок украл $58 млн у крипто-разработчиков и пользователей

· 10 мин чтения
Dora Noda
Software Engineer

В канун Рождества 2025 года, когда большая часть криптомира была на каникулах, злоумышленники внедрили вредоносное обновление в расширение Trust Wallet для Chrome. В течение 48 часов из 2 520 кошельков исчезло 8,5 миллионов долларов. Сид-фразы тысяч пользователей были незаметно похищены под видом рутинных телеметрических данных. Но это не было изолированным инцидентом — это стало кульминацией атаки на цепочку поставок, которая неделями распространялась через экосистему крипторазработки.

Кампания Shai-Hulud, названная в честь песчаных червей из «Дюны», представляет собой самую агрессивную атаку на цепочку поставок npm в 2025 году. Она скомпрометировала более 700 npm-пакетов, заразила 27 000 репозиториев GitHub и раскрыла примерно 14 000 секретов разработчиков в 487 организациях. Общий ущерб: более 58 миллионов долларов в украденной криптовалюте, что делает эту атаку одной из самых дорогостоящих для разработчиков в истории криптографии.

Анатомия червя в цепочке поставок

В отличие от типичного вредоносного ПО, требующего от пользователей загрузки сомнительных программ, атаки на цепочку поставок отравляют инструменты, которым разработчики уже доверяют. Кампания Shai-Hulud превратила в оружие npm — менеджер пакетов, который обеспечивает работу большинства разработок на JavaScript, включая почти каждый криптокошелек, DeFi-фронтенд и Web3-приложение.

Атака началась в сентябре 2025 года с первой волны, в результате которой было украдено около 50 миллионов долларов в криптовалюте. Но именно «Второе пришествие» в ноябре продемонстрировало истинную изощренность операции. С 21 по 23 ноября злоумышленники скомпрометировали инфраструктуру разработки крупных проектов, включая Zapier, ENS Domains, AsyncAPI, PostHog, Browserbase и Postman.

Механизм распространения был элегантным и пугающим. Когда Shai-Hulud заражает легитимный npm-пакет, он внедряет два вредоносных файла — setup_bun.js и bun_environment.js, которые запускаются с помощью preinstall-скрипта. В отличие от традиционного вредоносного ПО, которое активируется после установки, эта полезная нагрузка запускается до завершения установки и даже в случае её сбоя. К тому времени, когда разработчики понимают, что что-то не так, их учетные данные уже украдены.

Червь идентифицирует другие пакеты, поддерживаемые скомпрометированными разработчиками, автоматически внедряет вредоносный код и публикует новые зараженные версии в реестре npm. Такое автоматизированное распространение позволило вредоносному ПО расти в геометрической прогрессии без прямого вмешательства злоумышленников.

От секретов разработчиков до кошельков пользователей

Связь между скомпрометированными npm-пакетами и взломом Trust Wallet показывает, как атаки на цепочку поставок каскадом переходят от разработчиков к конечным пользователям.

Расследование Trust Wallet показало, что их секреты разработчиков на GitHub были раскрыты во время ноябрьской вспышки Shai-Hulud. Эта утечка дала злоумышленникам доступ к исходному коду расширения для браузера и, что критически важно, к API-ключу Chrome Web Store. Вооружившись этими данными, злоумышленники полностью обошли внутренний процесс выпуска обновлений Trust Wallet.

24 декабря 2025 года в Chrome Web Store появилась версия 2.68 расширения Trust Wallet — опубликованная злоумышленниками, а не разработчиками Trust Wallet. Вредоносный код был разработан для перебора всех кошельков, хранящихся в расширении, и запуска запроса мнемонической фразы для каждого из них. Независимо от того, проходили ли пользователи аутентификацию с помощью пароля или биометрии, их сид-фразы незаметно отправлялись на серверы, контролируемые злоумышленниками, под видом легитимных аналитических данных.

Украденные средства распределились следующим образом: примерно 3 миллиона долларов в Bitcoin, более 3 миллионов в Ethereum, а также меньшие суммы в Solana и других токенах. В течение нескольких дней злоумышленники начали отмывать средства через централизованные биржи — 3,3 миллиона долларов через ChangeNOW, 340 000 долларов через FixedFloat и 447 000 долларов через KuCoin.

Выключатель мертвеца

Возможно, самым тревожным является механизм «выключателя мертвеца» (dead man's switch) в вредоносном ПО Shai-Hulud. Если червь не может аутентифицироваться на GitHub или npm — если его каналы распространения и эксфильтрации данных перерезаны — он удаляет все файлы в домашнем каталоге пользователя.

Эта разрушительная функция служит нескольким целям. Она наказывает за попытки обнаружения, создает хаос, маскирующий следы злоумышленников, и дает рычаги давления, если защитники попытаются отключить инфраструктуру управления и контроля. Для разработчиков, которые не позаботились о надлежащем резервном копировании, неудачная попытка очистки системы может привести к катастрофической потере данных в дополнение к краже учетных данных.

Злоумышленники также продемонстрировали психологическую изощренность. Когда Trust Wallet объявил о взломе, те же злоумышленники запустили фишинговую кампанию, эксплуатирующую возникшую панику, создав поддельные сайты под брендом Trust Wallet, где пользователям предлагалось ввести свои восстановительные сид-фразы для «верификации кошелька». Некоторые жертвы пострадали дважды.

Вопрос об инсайдере

Соучредитель Binance Чанпэн Чжао (CZ) намекнул, что эксплойт Trust Wallet «скорее всего» был осуществлен инсайдером или кем-то, кто имел предварительный доступ к разрешениям на развертывание. Собственный анализ Trust Wallet предполагает, что злоумышленники могли получить контроль над устройствами разработчиков или получить разрешения на развертывание до 8 декабря 2025 года.

Исследователи безопасности отметили закономерности, указывающие на возможную причастность государственных структур. Время проведения атаки — канун Рождества — соответствует распространенному сценарию сложных постоянных угроз (APT): атака во время праздников, когда в группах безопасности не хватает персонала. Техническая изощренность и масштаб кампании Shai-Hulud в сочетании с быстрым отмыванием средств свидетельствуют о наличии ресурсов, выходящих за рамки типичных криминальных операций.

Почему браузерные расширения уникально уязвимы

Инцидент с Trust Wallet подчеркивает фундаментальную уязвимость в модели безопасности криптовалют. Браузерные расширения обладают исключительными привилегиями — они могут читать и изменять веб-страницы, получать доступ к локальному хранилищу, а в случае криптокошельков — хранить ключи от активов на миллионы долларов.

Поверхность атаки огромна:

  • Механизмы обновления: расширения обновляются автоматически, и одно скомпрометированное обновление охватывает всех пользователей.
  • Безопасность API-ключей: в случае утечки API-ключей Chrome Web Store любой желающий может публиковать обновления.
  • Предположения о доверии: пользователи полагают, что обновления из официальных магазинов безопасны.
  • Выбор времени (праздники): ослабление мониторинга безопасности в праздничные дни позволяет злоумышленникам дольше оставаться незамеченными.

Это не первая атака на криптопользователей через браузерные расширения. Предыдущие инциденты включают кампанию GlassWorm, нацеленную на расширения VS Code, и мошенничество с расширением FoxyWallet для Firefox. Однако взлом Trust Wallet стал крупнейшим в денежном эквиваленте и продемонстрировал, как компрометация цепочки поставок усиливает эффект атак на расширения.

Реакция Binance и прецедент SAFU

Binance подтвердила, что пострадавшим пользователям Trust Wallet будет полностью возмещен ущерб через фонд SAFU (Secure Asset Fund for Users). Этот фонд, созданный после взлома биржи в 2018 году, удерживает часть торговых комиссий в резерве специально для покрытия убытков пользователей от инцидентов безопасности.

Решение о возмещении создает важный прецедент и поднимает интересный вопрос о распределении ответственности. Trust Wallet был скомпрометирован без прямой вины пользователей, которые просто открыли свои кошельки в период действия уязвимости. Но первопричиной стала атака на цепочку поставок, скомпрометировавшая инфраструктуру разработчиков, что, в свою очередь, стало возможным из-за системных уязвимостей в экосистеме npm.

Меры Trust Wallet по немедленному реагированию включали прекращение действия всех API для релизов, чтобы заблокировать выпуск новых версий на две недели, сообщение регистратору о вредоносном домене эксфильтрации данных (что привело к его оперативной блокировке) и выпуск «чистой» версии 2.69. Пользователям было рекомендовано немедленно перевести средства на новые кошельки, если они разблокировали расширение в период с 24 по 26 декабря.

Уроки для криптоэкосистемы

Кампания «Шай-Хулуд» обнажает системные уязвимости, выходящие далеко за пределы Trust Wallet:

Для разработчиков

Явно фиксируйте зависимости. Эксплуатация скрипта preinstall возможна, потому что при установке через npm может выполняться произвольный код. Фиксация (pinning) известных чистых версий предотвращает внедрение скомпрометированных пакетов через автоматические обновления.

Относитесь к секретам как к скомпрометированным. Любой проект, загружавший пакеты npm в период с 21 ноября по декабрь 2025 года, должен исходить из того, что его учетные данные раскрыты. Это означает отзыв и перевыпуск токенов npm, GitHub PAT, SSH-ключей и учетных данных облачных провайдеров.

Внедрите надлежащее управление секретами. API-ключи для критически важной инфраструктуры, такой как публикация в магазинах приложений, никогда не должны храниться в системах контроля версий, даже в приватных репозиториях. Используйте аппаратные модули безопасности (HSM) или специализированные сервисы управления секретами.

Используйте MFA, устойчивую к фишингу. Стандартную двухфакторную аутентификацию могут обойти опытные злоумышленники. Аппаратные ключи, такие как YubiKey, обеспечивают более надежную защиту учетных записей разработчиков и CI/CD.

Для пользователей

Диверсифицируйте инфраструктуру кошельков. Не храните все средства в браузерных расширениях. Аппаратные кошельки обеспечивают изоляцию от программных уязвимостей — они могут подписывать транзакции, никогда не раскрывая сид-фразы потенциально скомпрометированным браузерам.

Допускайте, что обновления могут быть вредоносными. Модель автоматического обновления, делающая ПО удобным, также делает его уязвимым. Рассмотрите возможность отключения автообновлений для критически важных с точки зрения безопасности расширений и проверяйте новые версии вручную.

Мониторьте активность кошелька. Сервисы, оповещающие о подозрительных транзакциях, могут заранее предупредить о взломе, потенциально ограничивая потери до того, как злоумышленники опустошат кошельки полностью.

Для индустрии

Укрепляйте экосистему npm. Реестр npm является критически важной инфраструктурой для разработки Web3, однако в нем отсутствуют многие функции безопасности, которые могли бы предотвратить «червеподобное» распространение угроз. Обязательная подпись кода, воспроизводимые сборки и обнаружение аномалий в обновлениях пакетов могли бы значительно поднять планку для атакующих.

Переосмыслите безопасность браузерных расширений. Текущая модель, при которой расширения обновляются автоматически и имеют широкие права доступа, фундаментально несовместима с требованиями безопасности для хранения значительных активов. Могут помочь песочницы для исполнения, отложенные обновления с проверкой пользователем и сокращение объема разрешений.

Координируйте реагирование на инциденты. Кампания «Шай-Хулуд» затронула сотни проектов в криптоэкосистеме. Улучшенный обмен информацией и скоординированные действия могли бы ограничить ущерб по мере выявления скомпрометированных пакетов.

Будущее безопасности цепочек поставок в криптосфере

Исторически криптовалютная индустрия концентрировала усилия по обеспечению безопасности на аудите смарт-контрактов, холодном хранении на биржах и защите пользователей от фишинга. Кампания «Шай-Хулуд» демонстрирует, что самые опасные атаки могут исходить от скомпрометированных инструментов разработчика — инфраструктуры, с которой криптопользователи никогда не взаимодействуют напрямую, но которая лежит в основе каждого используемого ими приложения.

По мере усложнения Web3-приложений их графы зависимостей становятся всё шире. Каждый npm-пакет, каждое действие GitHub, каждая интеграция CI/CD представляют собой потенциальный вектор атаки. Реакция индустрии на «Шай-Хулуд» определит, станет ли это разовым тревожным сигналом или началом эры атак на цепочки поставок в криптоинфраструктуре.

На данный момент злоумышленники остаются неопознанными. Около 2,8 млн долларов украденных средств Trust Wallet всё еще находятся на их кошельках, в то время как остальная часть была отмыта через централизованные биржи и кроссчейн-мосты. Более 50 млн долларов от более ранних краж в рамках кампании «Шай-Хулуд» практически исчезли в псевдонимных глубинах блокчейна.

Песчаный червь зарылся глубоко в основы криптографии. Чтобы искоренить его, потребуется переосмысление принципов безопасности, которые индустрия принимала как должное с первых дней своего существования.


Создание безопасных Web3-приложений требует надежной инфраструктуры. BlockEden.xyz предоставляет RPC-узлы и API корпоративного уровня со встроенным мониторингом и обнаружением аномалий, помогая разработчикам выявлять необычную активность до того, как она затронет пользователей. Изучите наш маркетплейс API, чтобы строить на фундаменте, ориентированном на безопасность.

Solana Alpenglow: стократное ускорение, которое может перенести торговые площадки Уолл-стрит в блокчейн

· 9 мин чтения
Dora Noda
Software Engineer

Что, если бы ваш блокчейн подтверждал транзакции быстрее, чем вы успеете моргнуть? Это не научная фантастика — это обещание обновления Alpenglow для Solana, которое сокращает время финализации с 12,8 секунд до всего лишь 150 миллисекунд. Для контекста: среднее время моргания человека составляет 300–400 миллисекунд. Когда Alpenglow будет запущено в первом квартале 2026 года, Solana станет не просто быстрее других блокчейнов — она станет быстрее человеческого восприятия.

Это не просто техническая демонстрация силы. Данное обновление представляет собой наиболее фундаментальную реархитектуру механизма консенсуса Solana с момента запуска сети, отказываясь от знаковой системы Proof-of-History, которая когда-то определяла её облик. И последствия выходят далеко за рамки простого хвастовства: при таких скоростях грань между централизованными биржами и децентрализованными протоколами фактически исчезает.

Что на самом деле меняет Alpenglow

По своей сути Alpenglow заменяет существующие механизмы консенсуса Solana Tower BFT и Proof-of-History (PoH) на два новых протокола: Votor и Rotor. Сообщество одобрило обновление (SIMD-0326) при поддержке 98,27 % валидаторов в сентябре 2025 года, что свидетельствует о почти единодушной уверенности в архитектурной перестройке.

Votor: голосование вне сети, доказательство в сети

Самым радикальным изменением является перенос голосования по консенсусу в оффчейн. Сегодня валидаторы Solana транслируют транзакции голосования непосредственно в блокчейн, что потребляет пропускную способность и увеличивает задержку. Votor полностью устраняет эти накладные расходы.

В новой системе валидаторы обмениваются голосами через выделенный сетевой уровень. Как только лидер блока собирает достаточное количество голосов, он агрегирует сотни или тысячи подписей в единый компактный «сертификат финализации», используя агрегацию подписей BLS. В блокчейн публикуется только этот сертификат.

Votor использует двухпутевую систему финализации:

  • Быстрая финализация: если блок получает одобрение ≥80 % стейка в первом раунде голосования, он финализируется немедленно. Это «счастливый путь» — один раунд, и готово.
  • Медленная финализация: если уровень одобрения находится в диапазоне от 60 % до 80 %, запускается второй раунд. Если второй раунд также достигает ≥60 %, блок финализируется. Этот резервный путь обеспечивает надежность без ущерба для скорости.

Оба пути работают одновременно, а это означает, что финализация происходит сразу же, как только любой из них увенчается успехом. На практике большинство блоков должны финализироваться за один раунд длительностью 100–150 мс.

Rotor: переосмысление распределения данных

Если Votor отвечает за консенсус, то Rotor отвечает за доставку данных валидаторам достаточно быстро, чтобы Votor мог работать. Текущий протокол Turbine использует многослойное дерево с разветвлением (fanout) в 200 узлов на слой. Rotor упрощает это до модели с одним прыжком (single-hop): узлы-ретрансляторы распределяют шреды (фрагменты данных) напрямую валидаторам без многочисленных пересылок.

Философия дизайна элегантна: скорость света всё ещё слишком мала. Когда вы стремитесь к финализации в 150 мс, важен каждый сетевой переход. Минимизируя количество прыжков и используя пути ретрансляции, взвешенные по размеру стейка, Rotor достигает распространения блока за 18 мс в типичных условиях — достаточно быстро, чтобы Votor мог выполнить свою работу в рамках целевого окна.

Конец Proof-of-History

Возможно, наиболее символично то, что Alpenglow отказывается от Proof-of-History — криптографических часов, которые были фирменной инновацией Solana. PoH обеспечивал бездоверительное упорядочивание событий без необходимости общения валидаторов, но он вносил сложность, которую архитекторы Alpenglow сочли излишней для достижения новых целей по скорости.

Замена проще: фиксированное время блока 400 мс с валидаторами, поддерживающими локальные таймеры ожидания. Если лидер доставляет данные вовремя, валидаторы голосуют. Если нет — они голосуют за пропуск. Элегантность PoH по-прежнему вызывает восхищение, но ею приносят в жертву ради чистой производительности.

Почему 150 миллисекунд имеют значение

Для большинства пользователей блокчейна 12-секундная финализация уже является «достаточно мгновенной». Вы нажимаете кнопку, ждете мгновение, и ваш обмен завершается. Но Solana оптимизируется не для обычных пользователей DeFi — она позиционирует себя для рынков, где время измеряется микросекундами.

Высокочастотный трейдинг переходит в ончейн

Традиционные финансовые рынки работают с миллисекундной точностью. Фирмы, занимающиеся высокочастотным трейдингом (HFT), тратят миллиарды, чтобы сэкономить микросекунды на исполнении. Текущая финализация Solana в 12,8 секунд всегда была неприемлема для этих игроков. При 150 мс расчет фундаментально меняется.

«На таких скоростях Solana могла бы реализовать отзывчивость уровня Web2 с финализацией на уровне L1, открывая новые варианты использования, требующие как скорости, так и криптографической определенности», — заявили в Solana Foundation. Перевод: те же трейдеры, которые платят огромную арендную плату за серверы, размещенные непосредственно в дата-центрах Nasdaq, могут счесть прозрачную программируемую торговую инфраструктуру Solana привлекательной.

Ончейн-книги ордеров становятся жизнеспособными. Бессрочные фьючерсы могут обновлять позиции без риска арбитража. Маркет-мейкеры могут устанавливать более узкие спреды, зная, что их хеджирование будет исполнено надежно. Аналитики прогнозируют, что Alpenglow может разблокировать более 100 миллиардов долларов объема ончейн-торговли к 2027 году.

Приложения реального времени наконец-то обретают смысл

Субсекундная завершенность (finality) открывает возможности для категорий приложений, которые ранее были несовместимы с блокчейном:

  • Живые аукционы: ставки, подтверждения и перебитие ставок — все это происходит в пределах порогов человеческого восприятия.
  • Многопользовательские игры: состояние игры в блокчейне обновляется быстрее, чем частота кадров на экране.
  • Потоки данных в реальном времени: устройства IoT проводят расчеты по платежам непосредственно в процессе передачи данных.
  • Мгновенные трансграничные переводы: подтверждение транзакции происходит до того, как получатель успеет обновить свой кошелек.

Исследователь Вангелис Андрикопулос из Sei Labs резюмировал это так: Alpenglow сделает «игры в реальном времени, высокочастотную торговлю и мгновенные платежи практически осуществимыми».

Модель устойчивости 20 + 20

Скорость ничего не значит, если сеть выходит из строя. Alpenglow представляет модель отказоустойчивости, разработанную для агрессивных условий: сеть остается работоспособной, даже если 20 % валидаторов ведут себя злонамеренно И еще 20 % одновременно не отвечают.

Эта модель «20 + 20» превосходит стандартные требования византийской отказоустойчивости (BFT), обеспечивая запас прочности, которого требуют институциональные участники. Когда вы проводите расчеты по сделкам на миллионы долларов в секунду, объяснение «сеть упала» не является приемлемым.

Конкурентные последствия

Другая ставка Ethereum

В то время как Solana стремится к субсекундной завершенности на уровне L1, Ethereum сохраняет свое архитектурное разделение: 12-секундные блоки на L1, в то время как роллапы второго уровня (layer-2) берут на себя исполнение. Обновление Pectra (май 2025 г.) сосредоточено на абстракции аккаунта и эффективности валидаторов; Fusaka (целевой период — 2-й / 3-й квартал 2026 г.) расширит емкость блобов, чтобы подтолкнуть L2 к совокупному показателю более 100 000 TPS.

Философии блокчейнов резко расходятся. Solana объединяет исполнение, расчеты и завершенность в один 400-мс слот (вскоре этот показатель сократится до 150 мс для завершенности). Ethereum разделяет уровни, позволяя каждому из них специализироваться. Ни один из подходов не является объективно превосходящим — вопрос в том, какая модель лучше служит конкретным требованиям приложений.

Для приложений, критичных к задержкам, таких как трейдинг, интегрированный подход Solana устраняет задержки координации между уровнями. Для приложений, приоритетом которых является цензуроустойчивость или компонуемость в рамках огромной экосистемы, ориентированная на роллапы модель Ethereum может оказаться более устойчивой.

Гонка за институциональное признание

Обе сети борются за институциональный капитал, но с разными предложениями. Solana предлагает чистую производительность: субсекундная завершенность, 3 000 – 5 000 реальных TPS сегодня, а внедрение Firedancer нацелено на 1 миллион TPS к 2027 – 2028 годам. Ethereum предлагает глубину экосистемы: более $ 50 млрд TVL в DeFi, проверенную временем безопасность и регуляторную прозрачность благодаря одобрению ETF.

Тайминг Alpenglow не случаен. Поскольку традиционные финансы все чаще изучают токенизированные ценные бумаги и расчеты в блокчейне, Solana позиционирует свою инфраструктуру для удовлетворения институциональных требований до того, как этот спрос окончательно сформируется.

Риски и компромиссы

Опасения по поводу централизации

Релейные пути Rotor, взвешенные по размеру стейка, могут сконцентрировать влияние на сеть среди валидаторов с крупнейшими активами. Если горстка крупных валидаторов будет контролировать релейную инфраструктуру, преимущества децентрализации блокчейна станут лишь теорией.

Некоторые критики отмечают более фундаментальную проблему: «Существует определенная скорость, выше которой сигнал физически не может пройти по оптоволоконному кабелю через океан на другой континент и обратно за определенное количество миллисекунд. Если вы работаете быстрее этого предела, вы просто жертвуете децентрализацией ради скорости».

При завершенности в 150 мс валидаторам, находящимся на разных континентах, может быть сложно участвовать в консенсусе на равных условиях, что потенциально маргинализирует участников за пределами США или Европы.

Внимание регуляторов

Высокоскоростной трейдинг в блокчейне неизбежно привлечет внимание регуляторов. SEC уже рассматривает определенные виды деятельности в криптосфере как торговлю ценными бумагами; сеть, явно оптимизированная для HFT (высокочастотного трейдинга), может столкнуться с усиленным контролем. Регуляторная стратегия Solana должна будет развиваться параллельно с ее техническими возможностями.

Риск исполнения

Замена основных механизмов консенсуса всегда несет в себе риск. Развертывание в тестовой сети запланировано на конец 2025 года, а запуск в основной сети намечен на начало 2026 года, но история блокчейна полна примеров обновлений, которые не выдержали столкновения с реальными нагрузками. Одобрение 98,27 % валидаторов внушает оптимизм, но уверенность не является гарантией успеха.

Путь вперед

Архитектура Alpenglow также закладывает фундамент для будущих улучшений. Механизм нескольких параллельных лидеров (Multiple Concurrent Leaders, MCL) может позволить параллельное производство блоков, еще больше увеличивая пропускную способность. Эта архитектура «гораздо более гибкая для внедрения системы с несколькими лидерами по сравнению с текущей архитектурой консенсуса Solana», отметил Анатолий Яковенко, сооснователь Solana.

На данный момент главная цель — доказать, что завершенность за 150 мс надежно работает в реальных условиях. Если Alpenglow выполнит свои обещания, конкурентная динамика блокчейн-инфраструктуры изменится навсегда. Вопрос больше не будет заключаться в том, достаточно ли быстры блокчейны для серьезных финансов — вопрос будет в том, сможет ли традиционная инфраструктура оправдать свое существование, когда прозрачные программируемые альтернативы работают быстрее.

Когда ваш блокчейн подтверждает транзакции быстрее, чем вы успеваете моргнуть, будущее не просто приближается — оно уже наступило.


Строите на высокопроизводительной инфраструктуре Solana? BlockEden.xyz предоставляет RPC-узлы и API корпоративного уровня для разработчиков Solana, которым нужен надежный доступ к самой быстрой блокчейн-сети. Изучите наш Solana API, чтобы создавать приложения, готовые к эре Alpenglow.

Virtuals Protocol и становление экономики ИИ-агентов: как автономное ПО строит собственный уровень коммерции

· 10 мин чтения
Dora Noda
Software Engineer

Рынок ИИ-агентов прибавил 10 миллиардов долларов к рыночной капитализации всего за одну неделю. Но вот что упустило большинство наблюдателей: это ралли было вызвано не хайпом вокруг чат-ботов, а инфраструктурой, позволяющей машинам вести бизнес друг с другом. Протокол Virtuals, который сейчас оценивается почти в 915 миллионов долларов и имеет более 650 000 держателей, стал ведущей платформой для запуска автономных ИИ-агентов, способных вести переговоры, совершать транзакции и координироваться ончейн без участия человека. Когда в начале января 2026 года токен VIRTUAL подскочил на 27% при объеме торгов в 408 миллионов долларов, это стало сигналом чего-то большего, чем просто спекуляция: рождением совершенно нового экономического уровня, где программные агенты функционируют как независимые предприятия.

Речь идет не об ИИ-ассистентах, отвечающих на ваши вопросы. Речь об ИИ-агентах, которые владеют активами, оплачивают услуги и получают доход — 24/7, в нескольких блокчейнах, с полной прозрачностью, заложенной в смарт-контракты. Вопрос не в том, будет ли эта технология иметь значение. Вопрос в том, определит ли создаваемая сегодня инфраструктура то, как триллионы автономных транзакций будут протекать в ближайшее десятилетие.

Обновление Ethereum Glamsterdam: как списки доступа к блокам и ePBS изменят сеть в 2026 году

· 10 мин чтения
Dora Noda
Software Engineer

Валидаторы Ethereum в настоящее время обрабатывают транзакции так же, как работает касса в продуктовом магазине с одной очередью: по одному товару за раз, по порядку, независимо от длины очереди. Обновление Glamsterdam, запланированное на середину 2026 года, фундаментально меняет эту архитектуру. Внедряя Block Access Lists (BAL) и встроенное разделение предлагающего и строителя (ePBS), Ethereum готовится к масштабированию с примерно 21 транзакции в секунду до 10 000 TPS — улучшение в 476 раз, которое может изменить облик DeFi, NFT и ончейн-приложений.

Oasis Network: Как конфиденциальные вычисления меняют безопасность DeFi и защиту от MEV

· 10 мин чтения
Dora Noda
Software Engineer

Ежегодно из Ethereum, его роллапов и сетей с быстрой финализацией, таких как Solana, выкачивается более 3 миллиардов ввидемаксимальноизвлекаемойстоимости(MEV)—этовдвоебольшепоказателейвсегодвухлетнейдавности.Толькосэндвичатакисоставили289,76млнв виде максимально извлекаемой стоимости (MEV) — это вдвое больше показателей всего двухлетней давности. Только сэндвич-атаки составили 289,76 млн, или 51,56 % от общего объема MEV-транзакций согласно недавнему анализу. По мере роста DeFi растут и стимулы для опытных игроков эксплуатировать порядок транзакций за счет обычных пользователей. Oasis Network стала ведущим решением этой проблемы, используя доверенные среды исполнения (TEE) для создания конфиденциальных смарт-контрактов, которые фундаментально меняют принципы приватности и безопасности в блокчейне.

Годовой обзор Web3 2025: 10 графиков, раскрывающих реальную историю институционального становления криптоиндустрии

· 11 мин чтения
Dora Noda
Software Engineer

Общая капитализация крипторынка впервые превысила 4триллионав2025году.ЧистыйпритоквбиткоинETFсоставил4 триллиона в 2025 году. Чистый приток в биткоин-ETF составил 57,7 млрд. Ежемесячный объем транзакций со стейблкоинами достиг $ 3,4 трлн, превзойдя показатели Visa. Токенизация реальных активов (RWA) продемонстрировала взрывной рост на 240 % в годовом исчислении. Тем не менее, за этими рекордными цифрами скрывается главная история 2025 года: это не просто рост цен, а фундаментальная трансформация Web3 из площадки для спекуляций в финансовую инфраструктуру институционального уровня.

Конкурентное преимущество Celestia в области доступности данных: глубокое погружение

· 10 мин чтения
Dora Noda
Software Engineer

Когда решения Ethereum L2 платили 3,83 замегабайтзаразмещениеданныхсиспользованиемблобов,EclipseплатилаCelestia0,07за мегабайт за размещение данных с использованием блобов, Eclipse платила Celestia 0,07 за тот же мегабайт. Это не опечатка — в 55 раз дешевле, что позволило Eclipse разместить более 83 ГБ данных, не обанкротив свою казну. Эта разница в стоимости не является временной рыночной аномалией. Это структурное преимущество специализированной инфраструктуры.

На данный момент Celestia обработала более 160 ГБ данных роллапов, генерирует ежедневную комиссию за блобы, которая выросла в 10 раз с конца 2024 года, и занимает примерно 50% рынка в секторе доступности данных. Вопрос не в том, работает ли модульная доступность данных, а в том, сможет ли Celestia сохранить лидерство, когда EigenDA, Avail и нативные блобы Ethereum будут конкурировать за тех же клиентов роллапов.

Понимание экономики блобов: Основа

Прежде чем анализировать показатели Celestia, стоит понять, что делает доступность данных экономически отличной от других блокчейн-услуг.

За что на самом деле платят роллапы

Когда роллап обрабатывает транзакции, он создает изменения состояния, которые должны быть проверяемыми. Вместо того чтобы доверять оператору роллапа, пользователи могут проверить их, повторно выполнив транзакции на основе исходных данных. Это требует, чтобы данные транзакций оставались доступными — не вечно, но достаточно долго для возможности оспаривания и проверки.

Традиционные роллапы размещали эти данные напрямую в Ethereum calldata, платя премиальную цену за постоянное хранение в самом безопасном реестре в мире. Но большинству данных роллапов доступность нужна только в течение окна оспаривания (обычно 7–14 дней), а не целую вечность. Это несоответствие открыло возможности для специализированных уровней доступности данных.

Модель PayForBlob в Celestia

Модель комиссий Celestia проста: роллапы платят за каждый блоб в зависимости от его размера и текущих цен на газ. В отличие от уровней исполнения, где преобладают затраты на вычисления, доступность данных фундаментально зависит от пропускной способности и объема хранилища — ресурсов, которые масштабируются более предсказуемо с улучшением оборудования.

Экономика создает маховик: более низкие затраты на DA позволяют создавать больше роллапов, больше роллапов приносят больше дохода от комиссий, а рост использования оправдывает инвестиции в инфраструктуру для еще большего увеличения пропускной способности. Текущая пропускная способность Celestia, составляющая примерно 1,33 МБ/с (блоки по 8 МБ каждые 6 секунд), представляет собой мощность на ранней стадии с явным путем к 100-кратному улучшению.

Реальность 160 ГБ: Кто использует Celestia

Совокупные показатели свидетельствуют о быстром внедрении. С момента запуска основной сети в Celestia было опубликовано более 160 ГБ данных, при этом ежедневный объем данных в среднем составляет около 2,5 ГБ. Однако состав этих данных раскрывает более интересные закономерности.

Eclipse: Лидер по объему

Eclipse — это Layer 2, объединяющий виртуальную машину Solana с расчетами в Ethereum. Он опубликовал более 83 ГБ данных в Celestia, что составляет более половины всего объема сети. Eclipse использует Celestia для обеспечения доступности данных, проводя расчеты в Ethereum, что демонстрирует модульную архитектуру на практике.

Такой объем не удивителен, учитывая архитектурный выбор Eclipse. Исполнение в виртуальной машине Solana (SVM) генерирует больше данных, чем эквиваленты EVM, а ориентация Eclipse на высокопроизводительные приложения (игры, DeFi, социальные сети) означает объемы транзакций, стоимость которых на Ethereum DA была бы запредельной.

Группа корпоративных проектов

Помимо Eclipse, экосистема роллапов включает:

  • Manta Pacific: Размещено более 7 ГБ; роллап на базе OP Stack, ориентированный на ZK-приложения с технологией Universal Circuits.
  • Plume Network: L2, специализирующаяся на RWA (реальных активах), использующая Celestia для данных о транзакциях с токенизированными активами.
  • Derive: Торговля ончейн-опционами и структурированными продуктами.
  • Aevo: Децентрализованная биржа деривативов, обрабатывающая данные высокочастотной торговли.
  • Orderly Network: Кроссчейн-инфраструктура книги ордеров.

Сейчас на базе Celestia строятся двадцать шесть роллапов, причем основные фреймворки — Arbitrum Orbit, OP Stack, Polygon CDK — предлагают Celestia в качестве опции для DA. Платформы «Роллап как услуга» (RaaS), такие как Conduit и Caldera, сделали интеграцию с Celestia стандартным предложением.

Рост доходов от комиссий

В конце 2024 года Celestia приносила примерно 225 $ в день в виде комиссий за блобы. Это число выросло почти в 10 раз, что отражает как рост использования, так и способность сети извлекать ценность при увеличении спроса. Рынок комиссий все еще находится на ранней стадии — использование мощностей невелико по сравнению с протестированными лимитами — но траектория роста подтверждает экономическую модель.

Сравнение стоимости: Celestia против конкурентов

Доступность данных стала конкурентным рынком. Понимание структуры затрат помогает объяснить решения разработчиков роллапов.

Celestia против блобов Ethereum

Обновление Ethereum EIP-4844 (Dencun) ввело транзакции с блобами, снизив затраты на DA более чем на 90 % по сравнению с calldata. Однако Celestia остается значительно дешевле:

ПоказательБлобы EthereumCelestia
Стоимость за МБ~3,83 $~0,07 $
Ценовое преимуществоБазовый уровеньв 55 раз дешевле
Пропускная способностьОграниченное пространство блобовБлоки 8 МБ (масштабирование до 1 ГБ)

Для высоконагруженных роллапов, таких как Eclipse, эта разница является экзистенциальной. При ценах на блобы Ethereum 83 ГБ данных Eclipse стоили бы более 300 000 .ВCelestiaэтостоилопримерно6000. В Celestia это стоило примерно 6 000 .

Celestia против EigenDA

EigenDA предлагает иное ценностное предложение: безопасность, ориентированную на Ethereum через рестейкинг, с заявленной пропускной способностью 100 МБ / с. Компромиссы:

АспектCelestiaEigenDA
Модель безопасностиНезависимый набор валидаторовРестейкинг Ethereum
Пропускная способность1,33 МБ / с (блоки 8 МБ)Заявлено 100 МБ / с
АрхитектураНа базе блокчейнаКомитет доступности данных (DAC)
ДецентрализацияПубличная верификацияПредположения о доверии

Архитектура DAC в EigenDA обеспечивает более высокую пропускную способность, но вводит предположения о доверии, которых избегают полностью основанные на блокчейне решения. Для команд, глубоко интегрированных в экосистему Ethereum, интеграция рестейкинга EigenDA может перевесить независимость Celestia.

Celestia против Avail

Avail позиционируется как наиболее гибкий вариант для мультичейн-приложений:

АспектCelestiaAvail
Стоимость за МБВышеНиже
Экономическая безопасностьВышеНиже
Емкость мейннетаБлоки 8 МББлоки 4 МБ
Тестовая емкостьПодтверждено 128 МБПодтверждено 128 МБ

Более низкие затраты Avail сопряжены с более низкой экономической безопасностью — это разумный компромисс для приложений, где экономия на предельных издержках важнее максимальных гарантий безопасности.

Дорожная карта масштабирования: от 1 МБ / с до 1 ГБ / с

Текущая мощность Celestia — около 1,33 МБ / с — намеренно консервативна. Сеть продемонстрировала значительно более высокую пропускную способность в ходе контролируемого тестирования, что обеспечивает четкий путь обновления.

Результаты тестирования Mammoth

В октябре 2024 года девнет Mammoth Mini достиг размера блоков 88 МБ с временем создания блока 3 секунды, обеспечив пропускную способность около 27 МБ / с — что более чем в 20 раз превышает текущую мощность мейннета.

В апреле 2025 года тестнет mamo-1 продвинулся еще дальше: блоки по 128 МБ с временем блока 6 секунд, достигнув устойчивой пропускной способности 21,33 МБ / с. Это в 16 раз больше текущей мощности мейннета, при этом были внедрены новые алгоритмы распространения, такие как Vacuum!, разработанные для эффективного перемещения больших блоков данных.

Прогресс обновления мейннета

Масштабирование происходит поэтапно:

  • Обновление Ginger (декабрь 2024 г.): сокращение времени блока с 12 секунд до 6 секунд.
  • Увеличение блока до 8 МБ (январь 2025 г.): удвоение размера блока через ончейн-управление.
  • Обновление Matcha (январь 2026 г.): включение блоков по 128 МБ за счет улучшенной механики распространения, что снизило требования к хранилищу узлов на 77%.
  • Обновление Lotus (июль 2025 г.): выпуск мейннета V4 с дальнейшими улучшениями для держателей TIA.

Дорожная карта нацелена на блоки гигабайтного масштаба к 2030 году, что означает 1000-кратное увеличение текущей мощности. Пока неясно, вырастет ли рыночный спрос настолько, чтобы оправдать такую мощность, но технический путь очевиден.

Токеномика TIA: как накапливается стоимость

Понимание экономики Celestia требует понимания роли TIA в системе.

Утилитарность токена

TIA выполняет три функции:

  1. Blob-комиссии: роллапы платят TIA за доступность данных.
  2. Стейкинг: валидаторы стейкают TIA для обеспечения безопасности сети и получения вознаграждений.
  3. Управление: держатели токенов голосуют за параметры сети и обновления.

Механизм комиссий создает прямую связь между использованием сети и спросом на токены. По мере увеличения количества отправок блобов (blobs), TIA покупается и тратится, создавая давление на покупку, пропорциональное полезности сети.

Динамика предложения

TIA была запущена с 1 миллиардом генезис-токенов. Начальная инфляция была установлена на уровне 8 % в год, снижаясь со временем до конечного показателя 1,5 %.

Январское обновление Matcha 2026 года ввело Proof-of-Governance (PoG), сократив ежегодную эмиссию токенов с 5 % до 0,25 %. Это структурное изменение:

  • Снижает давление продавцов из-за инфляции.
  • Согласует вознаграждения с участием в управлении.
  • Усиливает захват стоимости по мере роста использования сети.

Кроме того, в 2025 году фонд Celestia Foundation объявил о программе обратного выкупа TIA на сумму 62,5 млн долларов США, что еще больше сократило количество токенов в обращении.

Экономика валидаторов

С января 2026 года максимальная комиссия валидатора увеличилась с 10 % до 20 %. Это учитывает растущие операционные расходы валидаторов — особенно по мере роста размеров блоков — при сохранении конкурентоспособной доходности стейкинга.

Конкурентное преимущество: первенство или устойчивый отрыв?

Доля Celestia на рынке DA в 50 % и более 160 ГБ размещенных данных свидетельствуют о явном успехе. Но преимущества в инфраструктуре могут быстро обесцениться.

Преимущества

Интеграция с фреймворками: каждый крупный фреймворк для роллапов — Arbitrum Orbit, OP Stack, Polygon CDK — поддерживает Celestia в качестве варианта DA. Эта интеграция создает издержки переключения и снижает барьеры для новых роллапов.

Проверенное масштабирование: тестирование блоков по 128 МБ дает уверенность в будущей мощности, которую конкуренты пока не продемонстрировали на том же уровне.

Экономическое соответствие: токеномика Proof-of-Governance и программы обратного выкупа создают более сильные механизмы накопления стоимости, чем альтернативные модели.

Вызовы

Связь EigenDA с Ethereum: для команд, приоритетом которых является нативная безопасность Ethereum, модель рестейкинга EigenDA может быть более привлекательной, несмотря на архитектурные компромиссы.

Ценовое преимущество Avail: для приложений, чувствительных к затратам, более низкие комиссии Avail могут оказаться важнее различий в безопасности.

Нативные улучшения Ethereum: если Ethereum значительно увеличит емкость блобов (как предлагается в различных обсуждениях дорожной карты), разница в стоимости сократится.

Вопрос экосистемной привязки

Настоящим «защитным рвом» Celestia может стать экосистемная привязка. Более 83 ГБ данных Eclipse создают зависимость от выбранного пути — переход на другой DA-слой потребует значительных инфраструктурных изменений. По мере накопления истории роллапов на Celestia, стоимость переключения возрастает.

О чем говорят данные

Экономика блобов Celestia подтверждает модульный тезис: специализированная инфраструктура для обеспечения доступности данных может быть значительно дешевле, чем универсальные L1-решения. Преимущество в стоимости в 55 раз по сравнению с блобами Ethereum — это не магия, а результат узкоспециализированной архитектуры, оптимизированной под конкретную функцию.

Более 160 ГБ опубликованных данных доказывают наличие рыночного спроса. Десятикратный рост выручки от комиссий демонстрирует извлечение ценности. Дорожная карта масштабирования дает уверенность в будущих мощностях.

Для разработчиков роллапов расчет прост: Celestia предлагает наиболее проверенное и интегрированное DA-решение с четким путем к гигабайтной пропускной способности. EigenDA подходит для нативных проектов Ethereum, готовых принять допущения доверия к DAC. Avail служит мультичейн-приложениям, приоритетом которых является гибкость, а не максимальная безопасность.

На рынке доступности данных есть место для нескольких победителей, обслуживающих разные сегменты. Однако сочетание доказанного масштаба, глубокой интеграции и улучшающейся токеномики Celestia позволяет ей занять выгодную позицию перед грядущей волной расширения роллапов.


Строите роллапы, которым нужна надежная инфраструктура доступности данных? BlockEden.xyz предоставляет RPC-узлы для более чем 30 сетей, включая основные L2-решения, построенные на базе Celestia DA. Изучите наш маркетплейс API, чтобы получить доступ к инфраструктуре, необходимой вашему модульному стеку.

Обзор ландшафта технологий конфиденциальности: FHE, ZK и TEE в блокчейне

· 11 мин чтения
Dora Noda
Software Engineer

Когда в июне 2025 года компания Zama стала первым «единорогом» в области полностью гомоморфного шифрования, достигнув оценки более 1 миллиарда долларов, это стало сигналом о чем-то большем, чем успех одной компании. Индустрия блокчейна окончательно приняла фундаментальную истину: конфиденциальность — это не опция, а инфраструктура.

Но вот неудобная реальность, с которой сталкиваются разработчики: не существует единой «лучшей» технологии конфиденциальности. Полностью гомоморфное шифрование (FHE), доказательства с нулевым разглашением (ZK) и доверенные среды выполнения (TEE) — каждое из этих решений решает разные задачи с разными компромиссами. Неправильный выбор не просто влияет на производительность — он может в корне подорвать то, что вы пытаетесь построить.

Этот гид подробно объясняет, когда использовать каждую технологию, какими характеристиками вы на самом деле жертвуете и почему будущее, скорее всего, за совместной работой всех трех подходов.

Ландшафт технологий конфиденциальности в 2026 году

Рынок конфиденциальности в блокчейне эволюционировал из нишевых экспериментов в серьезную инфраструктуру. Роллапы на базе ZK сейчас обеспечивают более 28 миллиардов долларов общей заблокированной стоимости (Total Value Locked). По прогнозам, только рынок ZK-KYC вырастет с 83,6 млн долларов в 2025 году до 903,5 млн долларов к 2032 году — совокупный годовой темп роста (CAGR) составит 40,5%.

Однако объем рынка не поможет вам выбрать технологию. Понимание того, что на самом деле делает каждый подход, является отправной точкой.

Доказательства с нулевым разглашением: доказательство без раскрытия

ZK-доказательства позволяют одной стороне доказать истинность утверждения, не раскрывая никакой информации о самом содержании. Вы можете доказать, что вам больше 18 лет, не раскрывая дату рождения, или подтвердить валидность транзакции, не раскрывая ее сумму.

Как это работает: Доказывающая сторона (prover) генерирует криптографическое доказательство того, что вычисление было выполнено правильно. Проверяющая сторона (verifier) может быстро проверить это доказательство, не запуская вычисление повторно и не видя исходных данных.

Подвох: ZK отлично подходит для доказательства фактов о данных, которыми вы уже владеете. Но технология с трудом справляется с общим состоянием (shared state). Вы можете доказать, что вашего баланса достаточно для транзакции, но вы не можете легко задать вопросы типа «сколько случаев мошенничества произошло в масштабах всей сети?» или «кто выиграл этот аукцион с закрытыми ставками?» без дополнительной инфраструктуры.

Ведущие проекты: Aztec позволяет создавать гибридные публично-приватные смарт-контракты, где пользователи сами выбирают, будут ли транзакции видимыми. zkSync ориентируется прежде всего на масштабируемость с помощью корпоративных «Prividiums» для обеспечения разрешенной конфиденциальности. Railgun и Nocturne предоставляют экранированные пулы транзакций.

Полностью гомоморфное шифрование: вычисления на зашифрованных данных

FHE часто называют «святым граалем» шифрования, поскольку оно позволяет выполнять вычисления на зашифрованных данных без необходимости их дешифровки. Данные остаются зашифрованными во время обработки, и результаты также остаются зашифрованными — только авторизованная сторона может расшифровать результат.

Как это работает: Математические операции выполняются непосредственно над шифротекстами. Сложение и умножение зашифрованных значений дают зашифрованные результаты, которые после дешифровки соответствуют тому, что получилось бы при операциях с открытым текстом.

Подвох: Вычислительные затраты огромны. Даже с учетом недавних оптимизаций, смарт-контракты на базе FHE в сети Inco Network достигают всего 10–30 TPS в зависимости от оборудования — это на порядки медленнее, чем выполнение операций с открытым текстом.

Ведущие проекты: Zama предоставляет базовую инфраструктуру с FHEVM (их полностью гомоморфная EVM). Fhenix создает прикладные решения, используя технологию Zama, и уже развернул копроцессор CoFHE на Arbitrum со скоростью дешифрования до 50 раз выше, чем у конкурирующих подходов.

Доверенные среды выполнения: аппаратная изоляция

TEE создают безопасные анклавы внутри процессоров, где вычисления происходят изолированно. Данные внутри анклава остаются защищенными, даже если основная система скомпрометирована. В отличие от криптографических подходов, TEE полагаются на аппаратное обеспечение, а не на математическую сложность.

Как это работает: Специализированное оборудование (Intel SGX, AMD SEV) создает изолированные области памяти. Код и данные внутри анклава зашифрованы и недоступны для операционной системы, гипервизора или других процессов — даже при наличии прав root-доступа.

Подвох: Вы доверяете производителям оборудования. Любой скомпрометированный анклав может привести к утечке открытого текста, независимо от количества участвующих узлов. В 2022 году критическая уязвимость SGX потребовала скоординированного обновления ключей во всей сети Secret Network, что продемонстрировало эксплуатационную сложность безопасности, зависящей от аппаратного обеспечения.

Ведущие проекты: Secret Network стала пионером в создании приватных смарт-контрактов с использованием Intel SGX. Sapphire от Oasis Network — это первая конфиденциальная EVM в продакшене, обрабатывающая до 10 000 TPS. Phala Network управляет более чем 1 000 узлов TEE для конфиденциальных рабочих нагрузок ИИ.

Матрица компромиссов: производительность, безопасность и доверие

Понимание фундаментальных компромиссов помогает подобрать технологию под конкретный сценарий использования.

Производительность

ТехнологияПропускная способностьЗадержкаСтоимость
TEEПочти нативная (10,000+ TPS)НизкаяНизкие операционные расходы
ZKУмеренная (зависит от реализации)Выше (генерация доказательств)Средняя
FHEНизкая (в настоящее время 10-30 TPS)ВысокаяОчень высокие операционные расходы

TEE выигрывают по чистой производительности, так как они фактически запускают нативный код в защищенной памяти. ZK вносит накладные расходы на генерацию доказательств, но проверка проходит быстро. FHE в настоящее время требует интенсивных вычислений, что ограничивает практическую пропускную способность.

Модель безопасности

ТехнологияДопущение доверияПостквантовая устойчивостьСценарий сбоя
TEEПроизводитель оборудованияНе устойчиваКомпрометация одного анклава раскрывает все данные
ZKКриптографическое (часто доверенная установка)Зависит от схемыОшибки в системе доказательств могут быть незаметными
FHEКриптографическое (на основе решеток)УстойчиваВычислительно сложно для взлома

TEE требуют доверия к Intel, AMD или другому производителю оборудования — а также уверенности в отсутствии уязвимостей в прошивке. ZK-системы часто требуют церемоний «доверенной установки», хотя новые схемы устраняют эту необходимость. Криптография FHE на основе решеток считается квантово-устойчивой, что делает ее наиболее надежным решением для долгосрочной безопасности.

Программируемость

ТехнологияКомпонуемостьПриватность состоянияГибкость
TEEВысокаяПолнаяОграничена доступностью оборудования
ZKОграниченнаяЛокальная (на стороне клиента)Высокая для верификации
FHEПолнаяГлобальнаяОграничена производительностью

ZK отлично справляется с локальной приватностью — защитой ваших входных данных — но испытывает трудности с общим состоянием между пользователями. FHE сохраняет полную компонуемость, поскольку над зашифрованным состоянием может выполнять вычисления любой желающий, не раскрывая его содержимого. TEE предлагают высокую программируемость, но ограничены средами с совместимым оборудованием.

Выбор правильной технологии: анализ вариантов использования

Разные приложения требуют разных компромиссов. Вот как ведущие проекты делают этот выбор.

DeFi: защита от MEV и приватная торговля

Проблема: Фронтраннинг и сэндвич-атаки извлекают миллиарды у пользователей DeFi, используя видимые мемпулы.

Решение на базе FHE: Конфиденциальный блокчейн Zama позволяет проводить транзакции, параметры которых остаются зашифрованными до момента включения в блок. Фронтраннинг становится математически невозможным — нет видимых данных для эксплуатации. Запуск основной сети в декабре 2025 года включал первый конфиденциальный перевод стейблкоинов с использованием cUSDT.

Решение на базе TEE: Sapphire от Oasis Network позволяет создавать конфиденциальные смарт-контракты для даркпулов и приватного сопоставления ордеров. Низкая задержка делает его подходящим для сценариев высокочастотной торговли, где вычислительные затраты FHE недопустимы.

Когда выбирать: FHE — для приложений, требующих строжайших криптографических гарантий и глобальной приватности состояния. TEE — когда требования к производительности превышают возможности FHE и доверие к оборудованию приемлемо.

Идентификация и учетные данные: KYC с сохранением конфиденциальности

Проблема: Подтверждение атрибутов личности (возраст, гражданство, аккредитация) без раскрытия документов.

Решение на базе ZK: Учетные данные с нулевым разглашением позволяют пользователям подтверждать прохождение KYC без раскрытия исходных документов. Это удовлетворяет нормативным требованиям и одновременно защищает приватность пользователя — критически важный баланс по мере усиления давления со стороны регуляторов.

Почему ZK здесь выигрывает: Проверка личности в основе своей заключается в подтверждении утверждений о персональных данных. ZK создан специально для этого: компактные доказательства, которые подтверждают информацию без ее раскрытия. Проверка происходит достаточно быстро для использования в реальном времени.

Конфиденциальный ИИ и чувствительные вычисления

Проблема: Обработка конфиденциальных данных (здравоохранение, финансовые модели) без доступа со стороны операторов.

Решение на базе TEE: Облако Phala Network на базе TEE обрабатывает запросы LLM без доступа платформы к входным данным. Благодаря поддержке GPU TEE (NVIDIA H100 / H200) конфиденциальные рабочие нагрузки ИИ выполняются на практических скоростях.

Потенциал FHE: По мере улучшения производительности FHE позволит выполнять вычисления, к которым даже оператор оборудования не сможет получить доступ, полностью устраняя необходимость в доверии. Текущие ограничения сужают эту область до более простых вычислений.

Гибридный подход: Выполнение начальной обработки данных в TEE для скорости, использование FHE для самых чувствительных операций и генерация ZK-доказательств для проверки результатов.

Реальность уязвимостей

Каждая технология терпела неудачу в продакшене — понимание сценариев сбоя крайне важно.

Сбои TEE

В 2022 году критические уязвимости SGX затронули несколько блокчейн-проектов. Secret Network, Phala, Crust и IntegriTEE потребовали скоординированных патчей. Oasis устоял, так как его основные системы работают на старой версии SGX v1 (не подверженной уязвимости) и не полагаются на секретность анклава для безопасности средств.

Урок: Безопасность TEE зависит от оборудования, которое вы не контролируете. Эшелонированная защита (ротация ключей, пороговая криптография, минимальные допущения доверия) обязательна.

Сбои ZK

16 апреля 2025 года Solana исправила уязвимость нулевого дня в своей функции конфиденциальных переводов. Ошибка могла позволить неограниченную чеканку токенов. Опасный аспект сбоев ZK: когда доказательства не срабатывают, это происходит незаметно. Вы не можете увидеть то, чего не должно быть.

Урок: ZK-системы требуют тщательной формальной верификации и аудита. Сложность систем доказательств создает поверхность атаки, о которой трудно рассуждать логически.

Особенности FHE

FHE еще не сталкивалась с крупными сбоями в продакшене — в основном потому, что она находится на ранней стадии внедрения. Профиль риска отличается: FHE вычислительно сложно атаковать, но ошибки реализации в сложных криптографических библиотеках могут привести к незаметным уязвимостям.

Урок: Новые технологии менее проверены в реальных условиях. Криптографические гарантии сильны, но уровень реализации требует постоянного внимания.

Гибридные архитектуры: Будущее не за выбором «или / или»

Самые современные системы конфиденциальности сочетают в себе несколько технологий, используя каждую там, где она проявляет себя лучше всего.

Интеграция ZK + FHE

Состояния пользователей (балансы, предпочтения) хранятся с использованием шифрования FHE. ZK-доказательства подтверждают корректность переходов состояний без раскрытия зашифрованных значений. Это обеспечивает приватное исполнение в масштабируемых средах L2 — сочетая конфиденциальность глобального состояния FHE с эффективной верификацией ZK.

Комбинация TEE + ZK

Среды TEE обрабатывают конфиденциальные вычисления со скоростью, близкой к нативной. ZK-доказательства подтверждают корректность выходных данных TEE, устраняя необходимость доверять единственному оператору. Если среда TEE будет скомпрометирована, некорректные выходные данные не пройдут ZK-проверку.

Когда и что использовать

Практическая схема принятия решений:

Выбирайте TEE, когда:

  • Производительность критически важна (высокочастотная торговля, приложения реального времени)
  • Доверие к оборудованию приемлемо для вашей модели угроз
  • Вам необходимо быстро обрабатывать большие объемы данных

Выбирайте ZK, когда:

  • Вы подтверждаете утверждения о данных, хранящихся на стороне клиента
  • Верификация должна быть быстрой и недорогой
  • Вам не нужна конфиденциальность глобального состояния

Выбирайте FHE, когда:

  • Глобальное состояние должно оставаться зашифрованным
  • Требуется постквантовая безопасность
  • Сложность вычислений приемлема для вашего сценария использования

Выбирайте гибридную модель, когда:

  • Разные компоненты имеют разные требования к безопасности
  • Вам нужно сбалансировать производительность и гарантии безопасности
  • Соблюдение нормативных требований требует доказуемой конфиденциальности

Что дальше

Виталик Бутерин недавно призвал к стандартизации «коэффициентов эффективности» — сравнению времени криптографических вычислений с выполнением в открытом виде. Это отражает зрелость индустрии: мы переходим от вопроса «работает ли это?» к вопросу «насколько эффективно это работает?».

Производительность FHE продолжает улучшаться. Запуск основной сети Zama в декабре 2025 года доказывает готовность простых смарт-контрактов к промышленной эксплуатации. По мере развития аппаратного ускорения (оптимизация GPU, специализированные ASIC) разрыв в пропускной способности с TEE будет сокращаться.

Системы ZK становятся все более выразительными. Язык Noir от Aztec позволяет реализовывать сложную приватную логику, которая была бы непрактичной еще несколько лет назад. Стандарты постепенно сближаются, что делает возможной кросс-чейн верификацию учетных данных ZK.

Разнообразие TEE расширяется за пределы Intel SGX. Реализации AMD SEV, ARM TrustZone и RISC-V снижают зависимость от одного производителя. Пороговая криптография между несколькими поставщиками TEE может решить проблему единой точки отказа.

Развертывание инфраструктуры конфиденциальности происходит прямо сейчас. Для разработчиков, создающих приложения, чувствительные к приватности данных, выбор заключается не в поиске идеальной технологии, а в понимании компромиссов, достаточном для их грамотного сочетания.


Создаете приложения на блокчейне с сохранением конфиденциальности? BlockEden.xyz предоставляет высокопроизводительные RPC-эндпоинты в более чем 30 сетях, включая блокчейны, ориентированные на приватность. Изучите наш маркетплейс API, чтобы получить доступ к инфраструктуре, необходимой для ваших конфиденциальных приложений.