探索隐私技术全景:区块链中的 FHE、ZK 和 TEE
当 Zama 在 2025 年 6 月成为首个全同态加密(FHE)独角兽时——估值超过 10 亿美元——这预示着比单一公司成功更重大的意义。区块链行业终于接受了一个基本事实:隐私不是可选项,而是基础设施。
但开发者面临着一个令人不安的现实:没有唯一的“最佳”隐私技术。全同态加密(FHE)、零知识证明(ZK)和可信执行环境(TEE)各自解决了不同的问题,并在权衡取舍上各不相同。选择错误不仅会影响性能,还可能从根本上损害你试图构建的东西。
本指南将深入分析何时使用每种技术,你实际权衡的代价是什么,以及为什么未来很可能涉及这三者的协同工作。
2026 年的隐私技术格局
区块链隐私市场已从细分领域的实验演变为严肃的基础设施。基于 ZK 的 Rollup 现在锁定的总价值(TVL)已超过 280 亿美元。仅零知识 KYC 市场预计就将 从 2025 年的 8360 万美元增长到 2032 年的 9.035 亿美元——复合年增长率为 40.5%。
但市场规模无法帮你选择技术。了解每种方法实际的作用才是起点。
零知识证明:无需泄露即可证明
ZK 证明允许一方证明某个陈述是真实的,而无需透露有关内容本身的任何信息。你可以在不透露出生日期的情况下证明自己已年满 18 岁,或者在不暴露金额的情况下证明一笔交易是有效的。
工作原理:证明者生成一个加密证明,表明某项计算已正确执行。验证者可以快速检查该证明,而无需重新运行计算或查看底层数据。
短板:ZK 擅长证明你已经持有的数据。它在处理共享状态(shared state)时表现欠佳。你可以证明自己的余额足以支付交易,但在没有额外基础设施的情况下,你很难轻松地查询诸如“全链范围内发生了多少欺诈案例?”或“谁赢得了这场密封竞价拍卖?”之类的问题。
领先项目:Aztec 实现了混合公有/私有智能合约,用户可以选择交易是否可见。zkSync 主要专注于可扩展性,通过面向企业的“Prividiums”提供许可隐私。Railgun 和 Nocturne 则提供隐匿交易池。
全同态加密:在加密数据上进行计算
FHE 常被称为加密技术的“圣杯”,因为它允许在不解密的情况下直接对加密数据进行计算。数据在处理过程中保持加密状态,结果也保持加密——只有授权方才能解密输出。
工作原理:数学运算直接在密文上执行。对加密值进行的加法和乘法运算会产生加密结果,当解密这些结果时,其内容与对明文进行相同操作得到的结果完全一致。
短板:计算开销巨大。即便经过最近的优化,Inco 网络上的 FHE 智能合约也仅能达到 10-30 TPS(取决于硬件)——这比明文执行慢了几个数量级。
领先项目:Zama 通过 FHEVM(其全同态以太坊虚拟机)提供基础架构。Fhenix 利用 Zama 的技术构建应用层解决方案,已在 Arbitrum 上部署了 CoFHE 协处理器,其解密速度比竞争方案快 50 倍。
可信执行环境:基于硬件的隔离
TEE 在处理器内创建安全飞地(enclave),计算在隔离状态下进行。即使更广泛的系统遭到破坏,飞地内的数据仍能受到保护。与密码学方法不同,TEE 依赖硬件而非数学复杂性。
工作原理:专用硬件(如 Intel SGX、AMD SEV)创建隔离的内存区域。飞地内的代码和数据经过加密,操作系统、管理程序或其他进程(即使拥有 root 权限)也无法访问。
短板:你必须信任硬件制造商。任何一个飞地被破解都可能导致明文泄露,无论有多少节点参与。2022 年,一个关键的 SGX 漏洞迫使 Secret Network 进行了协调一致的密钥更新,这展示了硬件依赖型安全性的运维复杂性。
领先项目:Secret Network 率先使用 Intel SGX 实现了私有智能合约。Oasis Network 的 Sapphire 是首个投入生产的机密 EVM,处理能力高达 10,000 TPS。Phala Network 运行着超过 1,000 个 TEE 节点,用于机密人工智能(AI)工作负载。
权衡矩阵:性能、安全与信任
了解基本的权衡取舍有助于将技术与用例相匹配。
性能
| 技术 | 吞吐量 | 延迟 | 成本 |
|---|---|---|---|
| TEE | 接近原生 (10,000+ TPS) | 低 | 运维成本低 |
| ZK | 中等(取决于具体实现) | 较高(证明生成开销) | 中 |
| FHE | 低(当前为 10-30 TPS) | 高 | 运维成本极高 |
TEE 在原始性能上胜出,因为它们本质上是在受保护的内存中运行原生代码。ZK 引入了证明生成的开销,但验证速度很快。FHE 目前需要密集的计算,这限制了实际的吞吐量。
安全模型
| 技术 | 信任假设 | 后量子 | 失效模式 |
|---|---|---|---|
| TEE | 硬件制造商 | 不具抗性 | 单个飞地 (Enclave) 被攻破会导致所有数据泄露 |
| ZK | 密码学(通常需要可信设置) | 视方案而定 | 证明系统的漏洞可能难以被察觉 |
| FHE | 密码学(基于格) | 具有抗性 | 破解成本极高,计算密集 |
TEE 需要信任 Intel、AMD 或任何硬件制造商,并且需要信任不存在固件漏洞。ZK 系统通常需要“可信设置 (Trusted Setup)”仪式,尽管较新的方案已消除了这一点。FHE 的基于格的密码学被认为是抗量子的,使其成为最强大的长期安全选择。
可编程性
| 技术 | 可组合性 | 状态隐私 | 灵活性 |
|---|---|---|---|
| TEE | 高 | 完全 | 受硬件可用性限制 |
| ZK | 有限 | 本地 (客户端侧) | 验证灵活性高 |
| FHE | 完全 | 全局 | 受性能限制 |
ZK 擅长本地隐私——保护你的输入——但在处理用户间的共享状态时比较困难。FHE 保持了完全的可组合性,因为任何人都可以在不暴露内容的情况下对加密状态进行计算。TEE 提供高度的可编程性,但仅限于拥有兼容硬件的环境。