跳到主要内容

11 篇博文 含有标签「密码学」

密码学协议和技术

查看所有标签

隐私技术栈之争:ZK vs FHE vs TEE vs MPC —— 哪种技术将赢得区块链最重要的竞赛?

· 阅读需 13 分钟
Dora Noda
Software Engineer

2024 年,全球机密计算市场价值为 133 亿美元。预计到 2032 年,这一数字将达到 3,500 亿美元 —— 复合年增长率为 46.4%。目前已有超过 10 亿美元专门投入到去中心化机密计算(DeCC)项目中,20 多个区块链网络组成了 DeCC 联盟,以推广隐私保护技术。

然而,对于决定使用哪种隐私技术的开发者来说,现状令人困惑。零知识证明(ZK)、全同态加密(FHE)、可信执行环境(TEE)和多方计算(MPC)各自解决的是根本不同的问题。选择错误的技术会浪费数年的开发时间和数百万美元的资金。

本指南提供了行业所需的对比:真实的性能基准测试、诚实的信任模型评估、生产环境部署状态,以及将在 2026 年实际交付的混合方案。

每项技术的实际作用

在进行对比之前,必须理解这四种技术并不是可以互换的替代方案。它们回答的是不同的问题。

零知识证明 (ZK) 回答的是:“如何在不泄露数据的情况下证明某事是真的?” ZK 系统生成密码学证明,证明计算被正确执行,而无需披露输入。输出是二进制的:陈述要么有效,要么无效。ZK 主要关注的是验证,而非计算。

全同态加密 (FHE) 回答的是:“如何在不解密数据的情况下对其进行计算?” FHE 允许直接在加密数据上进行任意计算。结果保持加密状态,只能由密钥持有者解密。FHE 关注的是保护隐私的计算。

可信执行环境 (TEE) 回答的是:“如何在隔离的硬件飞地中处理敏感数据?” TEE 使用处理器级的隔离(Intel SGX, AMD SEV, ARM CCA)来创建安全飞地(Enclaves),即使是操作系统也无法访问其中的代码和数据。TEE 关注的是硬件强制的机密性。

多方计算 (MPC) 回答的是:“如何在不泄露个人输入的情况下,由多个参与方计算出共同结果?” MPC 将计算分布在多个参与方之间,因此没有任何一个参与者能了解最终输出之外的任何信息。MPC 关注的是无需信任的协作计算。

性能基准:至关重要的数据

Vitalik Buterin 曾主张,行业应从绝对的 TPS 指标转向“密码学开销比(cryptographic overhead ratio)” —— 即对比使用隐私技术与不使用隐私技术的任务执行时间。这种框架揭示了每种方法的真实成本。

FHE:从不可用到可行

在历史上,FHE 曾比未加密的计算慢数百万倍。但现在情况已经改变。

Zama 是首个 FHE 独角兽企业(在融资超过 1.5 亿美元后估值达到 10 亿美元),其报告显示自 2022 年以来速度提升了超过 2,300 倍。目前在 CPU 上的性能可达约 20 TPS,用于机密 ERC-20 转账。GPU 加速将这一数值推高至 20-30 TPS(Inco Network),相比仅使用 CPU 执行,提升了高达 784 倍。

Zama 的路线图目标是到 2026 年底通过 GPU 迁移实现每条链 500-1,000 TPS,并预计在 2027-2028 年推出基于 ASIC 的加速器,目标是 100,000+ TPS。

架构也至关重要:Zama 的机密区块链协议使用符号执行,智能合约在轻量级的“句柄(handles)”上操作,而不是实际的密文。繁重的 FHE 操作在链下协处理器上异步运行,从而保持链上 Gas 费用处于较低水平。

底线: 对于典型操作,FHE 的开销已从 1,000,000 倍下降到大约 100-1,000 倍。目前已可用于机密 DeFi;到 2027-2028 年,其吞吐量将具备与主流 DeFi 竞争的能力。

ZK:成熟且高效

现代 ZK 平台已经实现了显著的效率。SP1、Libra 和其他 zkVM 展示了近乎线性的证明者扩展能力,对于大型工作负载,密码学开销低至 20%。在消费级硬件上,简单支付的证明生成时间已降至一秒以下。

ZK 生态系统是这四种技术中最成熟的,已在 Rollup(zkSync, Polygon zkEVM, Scroll, Linea)、身份验证(Worldcoin)和隐私协议(Aztec, Zcash)中实现了生产级部署。

底线: 对于验证任务,ZK 提供的开销最低。该技术已通过生产验证,但不支持通用的隐私计算 —— 它证明的是正确性,而不是持续计算过程中的机密性。

TEE:快速但依赖硬件

TEE 以接近原生的速度运行 —— 它们增加的计算开销极小,因为隔离是由硬件强制执行的,而不是通过密码学操作。这使得它们成为机密计算中速度最快的选择。

权衡点在于信任。你必须信任硬件制造商(Intel, AMD, ARM),并相信不存在侧信道漏洞。2022 年,一个关键的 SGX 漏洞迫使 Secret Network 协调了一次全网密钥更新 —— 这展示了操作风险。2025 年的实证研究显示,32% 的真实世界 TEE 项目在飞地内部重新实现密码学时存在侧信道暴露风险,25% 的项目表现出不安全的实践,削弱了 TEE 的保障。

底线: 执行速度最快,开销最低,但引入了硬件信任假设。最适合对速度要求极高且可以接受硬件被攻破风险的应用。

MPC:受限于网络但具备韧性

MPC 性能主要受限于网络通信而非计算。在协议执行期间,每个参与者必须交换数据,产生的延迟与参与者数量以及他们之间的网络状况成正比。

Partisia Blockchain 的 REAL 协议提高了预处理效率,实现了实时 MPC 计算。Nillion 的 Curl 协议扩展了线性秘密共享方案,以处理传统 MPC 难以应对的复杂操作(除法、平方根、三角函数)。

总结: 性能中等,但具备强大的隐私保证。诚实多数假设意味着即使部分参与者被攻破,隐私依然安全,但任何成员都可以审查计算 —— 这是与 FHE 或 ZK 相比的一个根本性局限。

信任模型:真正的区别所在

性能比较占据了大多数分析的主导地位,但对于长期架构决策而言,信任模型更为重要。

技术信任模型可能出现的问题
ZK密码学(无需信任第三方)无 —— 证明在数学上是完备的
FHE密码学 + 密钥管理密钥泄露会暴露所有加密数据
TEE硬件厂商 + 远程度量 (Attestation)侧信道攻击、固件后门
MPC门限诚实多数超过阈值的共谋会破坏隐私;任何一方都可以进行审查

ZK 除了证明系统的数学完备性外,不需要任何额外信任。这是目前最强大的信任模型。

FHE 在理论上是密码学安全的,但引入了“谁持有解密密钥”的问题。Zama 通过使用门限 MPC 将私钥分发给多个参与者来解决这个问题 —— 这意味着 FHE 在实践中往往依赖 MPC 进行密钥管理。

TEE 需要信任 Intel、AMD 或 ARM 的硬件和固件。这种信任已被多次打破。在 CCS 2025 上展示的 WireTap 攻击证明了通过 DRAM 总线拦截(DRAM bus interposition)可以攻破 SGX —— 这是一个任何软件更新都无法修复的物理攻击向量。

MPC 将信任分发给参与者,但需要诚实多数。如果超过阈值,所有输入都会暴露。此外,任何单一参与者都可以拒绝配合,从而有效地审查计算。

抗量子性 是另一个维度。FHE 天生具备量子安全性,因为它依赖于基于格的密码学(Lattice-based cryptography)。TEE 不提供抗量子性。ZK 和 MPC 的抗量子性取决于所使用的具体方案。

谁在构建什么:2026 年的市场格局

FHE 项目

Zama(融资 1.5 亿美元+,估值 10 亿美元):为大多数 FHE 区块链项目提供支持的基础设施层。于 2025 年 12 月底在以太坊上启动主网。$ZAMA 代币拍卖于 2026 年 1 月 12 日开始。创建了机密区块链协议(Confidential Blockchain Protocol)和用于加密智能合约的 fhEVM 框架。

Fhenix(融资 2200 万美元):利用 Zama 的 TFHE-rs 构建 FHE 驱动的乐观 Rollup L2。在 Arbitrum 上部署了 CoFHE 协处理器,这是第一个实用的 FHE 协处理器实现。获得了日本最大的 IT 供应商之一 BIPROGY 的战略投资。

Inco Network(融资 450 万美元):利用 Zama 的 fhEVM 提供机密性即服务(Confidentiality-as-a-service)。提供基于 TEE 的快速处理模式以及 FHE+MPC 安全计算模式。

Fhenix 和 Inco 都依赖 Zama 的核心技术 —— 这意味着无论哪个 FHE 应用链占据主导地位,Zama 都能捕获价值。

TEE 项目

Oasis Network:开创了将计算(在 TEE 中)与共识分离的 ParaTime 架构。在 TEE 中使用密钥管理委员会和门限密码学,因此没有单个节点可以控制解密密钥。

Phala Network:将去中心化 AI 基础设施与 TEE 相结合。所有 AI 计算和 Phat 合约都通过 pRuntime 在 Intel SGX 飞地(Enclaves)内执行。

Secret Network:每个验证者都运行 Intel SGX TEE。合约代码和输入在链上加密,仅在执行时在飞地内部解密。2022 年的 SGX 漏洞暴露了这种单一 TEE 依赖的脆弱性。

MPC 项目

Partisia Blockchain:由 2008 年开创实用 MPC 协议的团队创立。其 REAL 协议通过高效的数据预处理实现了抗量子的 MPC。最近与 Toppan Edge 合作,将 MPC 用于生物识别数字身份 —— 在不解密的情况下匹配人脸识别数据。

Nillion(融资 4500 万美元+):于 2025 年 3 月 24 日启动主网,随后在币安 Launchpool 上市。结合了 MPC、同态加密和 ZK 证明。企业集群包括 STC Bahrain、阿里云的 Cloudician、沃达丰的 Pairpoint 和德国电信。

混合方法:真正的未来

正如 Aztec 研究团队所言:不存在完美的单一解决方案,而且也不太可能出现某种技术成为那个完美的解决方案。未来属于混合架构。

ZK + MPC 支持协作证明生成,其中每个参与者仅持有见证数据(Witness)的一部分。这对于多机构场景(合规性检查、跨境结算)至关重要,因为在这种场景下,任何单一实体都不应看到所有数据。

MPC + FHE 解决了 FHE 的密钥管理问题。Zama 的架构使用门限 MPC 将解密密钥分发给多个参与者 —— 在消除单点故障的同时,保留了 FHE 对加密数据进行计算的能力。

ZK + FHE 允许在不泄露加密数据的情况下,证明加密计算已正确执行。其开销仍然显著 —— Zama 报告称,在大型 AWS 实例上为一个正确的自举(Bootstrapping)操作生成证明需要 21 分钟 —— 但硬件加速正在缩小这一差距。

TEE + 密码学回退 使用 TEE 进行快速执行,并将 ZK 或 FHE 作为硬件受损时的备份。这种“深度防御”方法在接受 TEE 性能优势的同时,减轻了其信任假设。

2026 年最先进的生产系统结合了两到三种此类技术。Nillion 的架构根据计算要求编排 MPC、同态加密和 ZK 证明。Inco Network 同时提供 TEE 快速模式和 FHE+MPC 安全模式。这种组合方法很可能成为行业标准。

选择合适的技术

对于在 2026 年做出架构决策的开发者来说,选择取决于三个问题:

你在做什么?

  • 在不泄露数据的情况下证明事实 → ZK
  • 对来自多个方的加密数据进行计算 → FHE
  • 以最高速度处理敏感数据 → TEE
  • 多个方在互不信任的情况下进行联合计算 → MPC

你的信任约束是什么?

  • 必须完全无需信任 → ZK 或 FHE
  • 可以接受硬件信任 → TEE
  • 可以接受阈值假设 → MPC

你的性能要求是什么?

  • 实时、亚秒级 → TEE(或仅用于验证的 ZK)
  • 中等吞吐量、高安全性 → MPC
  • 大规模隐私保护 DeFi → FHE(2026-2027 年时间表)
  • 最高验证效率 → ZK

机密计算市场预计将从 2025 年的 240 亿美元增长到 2032 年的 3500 亿美元。如今正在构建的区块链隐私基础设施 —— 从 Zama 的 FHE 协处理器到 Nillion 的 MPC 编排,再到 Oasis 的 TEE ParaTimes —— 将决定哪些应用能够在这个 3500 亿美元的市场中存在,而哪些不能。

隐私不是一项功能。它是使符合监管要求的 DeFi、机密 AI 和企业级区块链采用成为可能的基础设施层。最终胜出的技术不一定是速度最快或理论上最优雅的 —— 而是能够交付生产就绪、可组合的原语,供开发者实际在其上构建的技术。

根据目前的发展轨迹,答案很可能是这四者兼而有之。


BlockEden.xyz 提供支持隐私保护区块链网络和机密计算应用的多链 RPC 基础设施。随着隐私保护协议从研究走向生产,可靠的节点基础设施成为每一笔加密交易的基石。探索我们的 API 市场 以获取企业级区块链接入服务。

探索隐私技术全景:区块链中的 FHE、ZK 和 TEE

· 阅读需 12 分钟
Dora Noda
Software Engineer

当 Zama 在 2025 年 6 月成为首个全同态加密(FHE)独角兽时——估值超过 10 亿美元——这预示着比单一公司成功更重大的意义。区块链行业终于接受了一个基本事实:隐私不是可选项,而是基础设施。

但开发者面临着一个令人不安的现实:没有唯一的“最佳”隐私技术。全同态加密(FHE)、零知识证明(ZK)和可信执行环境(TEE)各自解决了不同的问题,并在权衡取舍上各不相同。选择错误不仅会影响性能,还可能从根本上损害你试图构建的东西。

本指南将深入分析何时使用每种技术,你实际权衡的代价是什么,以及为什么未来很可能涉及这三者的协同工作。

2026 年的隐私技术格局

区块链隐私市场已从细分领域的实验演变为严肃的基础设施。基于 ZK 的 Rollup 现在锁定的总价值(TVL)已超过 280 亿美元。仅零知识 KYC 市场预计就将从 2025 年的 8360 万美元增长到 2032 年的 9.035 亿美元——复合年增长率为 40.5%。

但市场规模无法帮你选择技术。了解每种方法实际的作用才是起点。

零知识证明:无需泄露即可证明

ZK 证明允许一方证明某个陈述是真实的,而无需透露有关内容本身的任何信息。你可以在不透露出生日期的情况下证明自己已年满 18 岁,或者在不暴露金额的情况下证明一笔交易是有效的。

工作原理:证明者生成一个加密证明,表明某项计算已正确执行。验证者可以快速检查该证明,而无需重新运行计算或查看底层数据。

短板:ZK 擅长证明你已经持有的数据。它在处理共享状态(shared state)时表现欠佳。你可以证明自己的余额足以支付交易,但在没有额外基础设施的情况下,你很难轻松地查询诸如“全链范围内发生了多少欺诈案例?”或“谁赢得了这场密封竞价拍卖?”之类的问题。

领先项目:Aztec 实现了混合公有/私有智能合约,用户可以选择交易是否可见。zkSync 主要专注于可扩展性,通过面向企业的“Prividiums”提供许可隐私。Railgun 和 Nocturne 则提供隐匿交易池。

全同态加密:在加密数据上进行计算

FHE 常被称为加密技术的“圣杯”,因为它允许在不解密的情况下直接对加密数据进行计算。数据在处理过程中保持加密状态,结果也保持加密——只有授权方才能解密输出。

工作原理:数学运算直接在密文上执行。对加密值进行的加法和乘法运算会产生加密结果,当解密这些结果时,其内容与对明文进行相同操作得到的结果完全一致。

短板:计算开销巨大。即便经过最近的优化,Inco 网络上的 FHE 智能合约也仅能达到 10-30 TPS(取决于硬件)——这比明文执行慢了几个数量级。

领先项目:Zama 通过 FHEVM(其全同态以太坊虚拟机)提供基础架构。Fhenix 利用 Zama 的技术构建应用层解决方案,已在 Arbitrum 上部署了 CoFHE 协处理器,其解密速度比竞争方案快 50 倍。

可信执行环境:基于硬件的隔离

TEE 在处理器内创建安全飞地(enclave),计算在隔离状态下进行。即使更广泛的系统遭到破坏,飞地内的数据仍能受到保护。与密码学方法不同,TEE 依赖硬件而非数学复杂性。

工作原理:专用硬件(如 Intel SGX、AMD SEV)创建隔离的内存区域。飞地内的代码和数据经过加密,操作系统、管理程序或其他进程(即使拥有 root 权限)也无法访问。

短板:你必须信任硬件制造商。任何一个飞地被破解都可能导致明文泄露,无论有多少节点参与。2022 年,一个关键的 SGX 漏洞迫使 Secret Network 进行了协调一致的密钥更新,这展示了硬件依赖型安全性的运维复杂性。

领先项目:Secret Network 率先使用 Intel SGX 实现了私有智能合约。Oasis Network 的 Sapphire 是首个投入生产的机密 EVM,处理能力高达 10,000 TPS。Phala Network 运行着超过 1,000 个 TEE 节点,用于机密人工智能(AI)工作负载。

权衡矩阵:性能、安全与信任

了解基本的权衡取舍有助于将技术与用例相匹配。

性能

技术吞吐量延迟成本
TEE接近原生 (10,000+ TPS)运维成本低
ZK中等(取决于具体实现)较高(证明生成开销)
FHE低(当前为 10-30 TPS)运维成本极高

TEE 在原始性能上胜出,因为它们本质上是在受保护的内存中运行原生代码。ZK 引入了证明生成的开销,但验证速度很快。FHE 目前需要密集的计算,这限制了实际的吞吐量。

安全模型

技术信任假设后量子失效模式
TEE硬件制造商不具抗性单个飞地 (Enclave) 被攻破会导致所有数据泄露
ZK密码学(通常需要可信设置)视方案而定证明系统的漏洞可能难以被察觉
FHE密码学(基于格)具有抗性破解成本极高,计算密集

TEE 需要信任 Intel、AMD 或任何硬件制造商,并且需要信任不存在固件漏洞。ZK 系统通常需要“可信设置 (Trusted Setup)”仪式,尽管较新的方案已消除了这一点。FHE 的基于格的密码学被认为是抗量子的,使其成为最强大的长期安全选择。

可编程性

技术可组合性状态隐私灵活性
TEE完全受硬件可用性限制
ZK有限本地 (客户端侧)验证灵活性高
FHE完全全局受性能限制

ZK 擅长本地隐私——保护你的输入——但在处理用户间的共享状态时比较困难。FHE 保持了完全的可组合性,因为任何人都可以在不暴露内容的情况下对加密状态进行计算。TEE 提供高度的可编程性,但仅限于拥有兼容硬件的环境。

选择合适的技术:用例分析

不同的应用需要不同的权衡。以下是领先项目如何做出这些选择的。

DeFi:MEV 防护与隐私交易

挑战:抢跑 (Front-running) 和三明治攻击通过利用可见的内存池 (Mempools),从 DeFi 用户身上榨取了数十亿美元。

FHE 解决方案:Zama 的机密区块链支持在区块包含之前参数保持加密的交易。这使得抢跑在数学上变得不可能——没有可见数据可供利用。2025 年 12 月的主网启动包含了使用 cUSDT 的首次机密稳定币转账。

TEE 解决方案:Oasis Network 的 Sapphire 为暗池和隐私订单撮合提供了机密智能合约。较低的延迟使其适用于 FHE 计算开销过大的高频交易场景。

何时选择:当应用需要最强的密码学保证和全局状态隐私时,选择 FHE。当性能需求超过 FHE 的处理能力且硬件信任可以接受时,选择 TEE。

身份与凭证:隐私保护的 KYC

挑战:在不泄露文档的情况下证明身份属性(年龄、国籍、资质证明)。

ZK 解决方案:零知识凭证允许用户在不暴露底层文档的情况下证明“已通过 KYC”。这在监管压力日益增大的情况下,既满足了合规性要求,又保护了用户隐私。

为什么 ZK 在此处胜出:身份验证本质上是证明关于个人数据的陈述。ZK 是为此而生的:简洁的证明可以在不泄露信息的情况下进行验证。验证速度快,足以满足实时使用。

机密 AI 与敏感计算

挑战:在不向运营商暴露数据的情况下处理敏感数据(医疗保健、财务模型)。

TEE 解决方案:Phala Network 基于 TEE 的云平台在平台无法访问输入的情况下处理大语言模型 (LLM) 查询。凭借 GPU TEE 的支持 (NVIDIA H100/H200),机密 AI 工作负载能够以实用的速度运行。

FHE 潜力:随着性能的提高,FHE 能够实现在硬件运营商也无法访问数据的情况下进行计算——彻底消除了信任假设。目前的局限性使其仅限于较简单的计算。

混合方案:在 TEE 中进行初始数据处理以保证速度,对最敏感的操作使用 FHE,并生成 ZK 证明来验证结果。

安全漏洞的现实情况

每种技术在生产环境中都发生过失败——了解失效模式至关重要。

TEE 失效

2022 年,关键的 SGX 漏洞影响了多个区块链项目。Secret Network、Phala、Crust 和 IntegriTEE 需要进行协同补丁。Oasis 得以幸存,是因为其核心系统运行在较旧的 SGX v1 (未受影响) 上,且不依赖飞地私密性来保护资金安全。

启示:TEE 的安全性取决于你无法控制的硬件。深度防御(密钥轮换、门限密码学、最小信任假设)是强制性的。

ZK 失效

2025 年 4 月 16 日,Solana 修复了其机密转账 (Confidential Transfers) 功能中的一个零日漏洞。该漏洞可能导致无限代币增发。ZK 失效的一个危险方面是:当证明失效时,它们是隐形失效的。你无法察觉到不该存在的东西。

启示:ZK 系统需要广泛的形式化验证和审计。证明系统的复杂性造成了难以推敲的攻击面。

FHE 注意事项

FHE 尚未经历重大的生产环境故障——很大程度上是因为它处于部署早期。其风险特征有所不同:FHE 在攻击成本上是计算密集的,但复杂密码学库中的实现漏洞可能会导致细微的安全漏洞。

启示:新技术意味着较少的实战测试。虽然密码学保证很强,但实现层需要持续的审查。

混合架构:未来并非非此即彼

最复杂的隐私系统结合了多种技术,各取所长。

ZK + FHE 集成

用户状态(余额、偏好)通过 FHE 加密存储。ZK 证明在不暴露加密值的情况下验证有效的状态转换。这使得在可扩展的 L2 环境中进行隐私执行成为可能——将 FHE 的全局状态隐私与 ZK 的高效验证相结合。

TEE + ZK 组合

TEE 以接近原生的速度处理敏感计算。ZK 证明验证 TEE 输出是否正确,从而消除了对单一运营商的信任假设。如果 TEE 被攻破,无效的输出将无法通过 ZK 验证。

权衡与选择

一个实用的决策框架:

在以下情况下选择 TEE:

  • 性能至关重要(高频交易、实时应用)
  • 硬件信任对于你的威胁模型是可接受的
  • 你需要快速处理大量数据

在以下情况下选择 ZK:

  • 你正在证明有关客户端持有数据的陈述
  • 验证必须快速且成本低廉
  • 你不需要全局状态隐私

在以下情况下选择 FHE:

  • 全局状态必须保持加密
  • 需要后量子安全
  • 计算复杂度对于你的用例是可以接受的

在以下情况下选择混合模式:

  • 不同组件有不同的安全需求
  • 你需要在性能与安全保证之间取得平衡
  • 监管合规需要可证明的隐私

未来展望

Vitalik Buterin 最近推动了标准化的“效率比”——将加密计算时间与明文执行进行比较。这反映了行业的成熟:我们正在从“它能工作吗?”转向“它的工作效率如何?”

FHE 性能在持续提升。Zama 的 2025 年 12 月主网证明了简单智能合约的生产就绪性。随着硬件加速的发展(GPU 优化、定制 ASIC),与 TEE 的吞吐量差距将缩小。

ZK 系统变得更具表现力。Aztec 的 Noir 语言实现了几年前还无法实现的复杂隐私逻辑。标准正在缓慢趋同,从而实现跨链 ZK 凭证验证。

TEE 的多样性正在超越 Intel SGX。AMD SEV、ARM TrustZone 和 RISC-V 的实现减少了对单一制造商的依赖。跨多个 TEE 供应商的阈值密码学可以解决单点故障问题。

隐私基础设施的建设正在进行中。对于构建隐私敏感型应用的开发者来说,选择不在于寻找完美的技术——而在于足够深入地理解权衡,以便智能地将它们结合起来。


正在区块链上构建隐私保护应用?BlockEden.xyz 在 30 多个网络(包括专注于隐私的链)中提供高性能 RPC 节点。探索我们的 API 市场 以获取你的机密应用所需的基础设施。

量子计算 vs 比特币:时间线、威胁及持币者须知

· 阅读需 10 分钟
Dora Noda
Software Engineer

Google 的 Willow 量子芯片可以在五分钟内解决传统超级计算机需要 10 𥝱(septillion,即 10 的 24 次方)年才能完成的任务。与此同时,价值 7180 亿美元的比特币存放在量子计算机理论上可以破解的地址中。你应该感到恐慌吗?还不用——但时钟正在滴答作响。

比特币面临的量子威胁不是“是否”会发生的问题,而是“何时”发生的问题。随着我们进入 2026 年,对话已从不屑一顾的怀疑转向了认真的准备。以下是每位比特币持有者需要了解的时间线、实际漏洞以及已经在开发中的解决方案。

量子威胁:解析数学原理

比特币的安全性建立在两个加密支柱之上:用于交易签名的椭圆曲线数字签名算法 (ECDSA) 和用于挖矿及地址哈希的 SHA-256。两者面临不同程度的量子风险。

Shor 算法,在足够强大的量子计算机上运行,可以从公钥推导出私钥——从而有效地撬开任何公钥已暴露的比特币地址。这是生存威胁。

Grover 算法 为哈希函数的暴力破解提供二次加速,将 SHA-256 的有效强度从 256 位降低到 128 位。这令人担忧,但并非立即致命——128 位的安全性依然非常强大。

关键问题:针对比特币运行 Shor 算法需要多少个量子比特?

估算差异巨大:

  • 保守估计:2,330 个稳定的逻辑量子比特理论上可以破解 ECDSA
  • 实际情况:由于纠错需求,这需要 100 万至 1,300 万个物理量子比特
  • 萨塞克斯大学估算:1,300 万个量子比特在一天内破解比特币加密
  • 最激进估算:3.17 亿个物理量子比特在一小时内破解 256 位 ECDSA 密钥

Google 的 Willow 芯片拥有 105 个量子比特。105 与 1,300 万之间的巨大差距解释了为什么专家们目前并没有感到恐慌。

现状:2026 年的现实检查

2026 年初的量子计算格局如下:

目前的量子计算机正跨越 1,500 个物理量子比特的门槛,但错误率依然很高。大约需要 1,000 个物理量子比特才能创建一个稳定的逻辑量子比特。即使有 AI 辅助的激进优化,在 12 个月内从 1,500 个跃升至数百万个量子比特在物理上也是不可能的。

专家的时间线预测:

来源估算
Adam Back (Blockstream CEO)20-40 年
Michele Mosca (滑铁卢大学)到 2026 年有 1/7 的机会发生根本性的加密突破
行业共识具备破解比特币的能力需要 10-30 年
美国联邦指令到 2035 年逐步淘汰 ECDSA
IBM 路线图到 2029 年达到 500-1,000 个逻辑量子比特

2026 年的共识:今年不会出现量子末日。然而,正如一位分析师所言,“量子计算在 2026 年成为加密安全意识中顶级风险因素的可能性很高。”

7180 亿美元的漏洞:哪些比特币面临风险?

并非所有比特币地址都面临同等的量子风险。漏洞完全取决于公钥是否已在区块链上公开。

高风险地址 (P2PK - Pay to Public Key):

  • 公钥直接在链上可见
  • 包括比特币早期(2009-2010 年)的所有地址
  • 中本聪估算的 110 万枚 BTC 属于此类
  • 总暴露量:约 400 万枚 BTC(占总供应量的 20%)

低风险地址 (P2PKH, P2SH, SegWit, Taproot):

  • 公钥经过哈希处理,仅在花费时显现
  • 只要你从不重复使用花费后的地址,公钥就始终保持隐藏
  • 现代钱包的最佳实践自然地提供了一些量子抗性

关键洞察:如果你从未从某个地址发送过资金,你的公钥就不会暴露。一旦你花费并重复使用该地址,你就会变得脆弱。

中本聪的代币呈现出一个独特的难题。 那些存放于 P2PK 地址中的 110 万枚 BTC 无法转移到更安全的格式——因为转移需要私钥对交易进行签名,而我们没有证据表明中本聪能够或将会这样做。如果量子计算机达到足够的性能,这些代币将成为全球最大的加密赏金。

“现在收集,以后解密”:阴影下的威胁

即便量子计算机今天无法破解比特币,对手可能已经在为明天做准备。

“现在收集,以后解密” (Harvest Now, Decrypt Later) 策略涉及现在从区块链收集暴露的公钥并存储,等待量子计算机成熟。当 Q-Day 到来时,拥有公钥档案的攻击者可以立即掏空脆弱的钱包。

国家级参与者和复杂的犯罪组织很可能已经在实施这一策略。今天在链上暴露的每一个公钥都可能成为 5-15 年后的潜在目标。

这创造了一个令人不安的现实:对于任何已暴露的公钥,安全时钟可能已经开始滴答作响。

正在开发中的解决方案:BIP 360 与后量子密码学

比特币开发者社区并没有坐以待毙。多种解决方案正在开发和标准化进程中。

BIP 360:支付至量子抗性哈希 (P2TSH)

BIP 360 提议一种量子抗性的 Tapscript 原生输出类型,作为迈向量子安全比特币的关键“第一步”。该提案概述了三种量子抗性签名方法,能够在不破坏网络效率的情况下实现逐步迁移。

到 2026 年,倡导者希望看到 P2TSH 的广泛采用,允许用户主动将资金迁移到量子安全地址。

NIST 标准化的后量子算法

截至 2025 年,NIST 已最终确定了三项后量子密码学标准:

  • FIPS 203 (ML-KEM):密钥封装机制
  • FIPS 204 (ML-DSA/Dilithium):数字签名(基于格)
  • FIPS 205 (SLH-DSA/SPHINCS+):基于哈希的签名

BTQ Technologies 已经演示了一个使用 ML-DSA 替代 ECDSA 签名的比特币运行实现。他们的 Bitcoin Quantum Core Release 0.2 证明了迁移在技术上的可行性。

权衡挑战

像 Dilithium 这样基于格(Lattice-based)的签名比 ECDSA 签名大得多——可能大 10 到 50 倍。这将直接影响区块容量和交易吞吐量。一个具备量子抗性的比特币每个区块处理的交易可能会减少,从而导致手续费上涨,并可能将较小的交易推向链下。

比特币持有者现在该做什么

量子威胁虽然真实存在,但并非迫在眉睫。以下是针对不同类型持有者的实用建议框架:

对于所有持有者:

  1. 避免地址复用:永远不要向你已经花费过资金的地址发送比特币
  2. 使用现代地址格式:SegWit (bc1q) 或 Taproot (bc1p) 地址会对你的公钥进行哈希处理
  3. 关注动态:跟踪 BIP 360 的开发进度和 Bitcoin Core 的发布版本

对于大额持有者 (>1 BTC):

  1. 审计你的地址:使用区块浏览器检查是否有任何资产存储在 P2PK 格式中
  2. 考虑更新冷存储:定期将资金转移到新地址
  3. 记录你的迁移计划:了解当量子安全选项成为标准时,你将如何转移资金

对于机构持有者:

  1. 将量子风险纳入安全评估:贝莱德 (BlackRock) 在其 2025 年的比特币 ETF 申请文件中增加了量子计算警告
  2. 监测 NIST 标准和 BIP 进展:为未来的迁移成本编制预算
  3. 评估托管服务商:确保他们拥有量子迁移路线图

治理挑战:比特币独特的脆弱性

与以太坊通过以太坊基金会拥有更集中的升级路径不同,比特币的升级需要广泛的社会共识。没有中央机构可以强制执行后量子迁移。

这带来了几个挑战:

丢失和遗弃的代币无法迁移。 据估计,有 300 万到 400 万枚 BTC 永久丢失。这些代币将无限期地处于量子脆弱状态,一旦量子攻击变得可行,就会形成一个潜在的可被盗取的比特币池。

中本聪的代币引发了哲学问题。 社区是否应该先发制人地冻结中本聪的 P2PK 地址?Ava Labs 首席执行官 Emin Gün Sirer 曾提议这样做,但这将从根本上挑战比特币的不可篡改性原则。通过硬分叉来冻结特定地址会开启一个危险的先例。

协调需要时间。 研究表明,执行全面的网络升级(包括迁移所有活跃钱包)在乐观情况下可能需要至少 76 天的专门链上努力。在实际操作中,随着网络的持续运行,迁移可能需要数月甚至数年的时间。

中本聪 (Satoshi Nakamoto) 预见到了这种可能性。在 2010 年的一篇 BitcoinTalk 帖子中,他写道:“如果 SHA-256 被完全攻破,我认为我们可以在问题开始前就诚实的区块链达成某种协议,将其锁定,然后使用新的哈希函数继续运行。”

问题在于,社区能否在威胁实现之前,而不是之后,达成这种协议。

底线:紧迫但不恐慌

能够破解比特币的量子计算机可能还需要 10 到 30 年的时间。目前的直接威胁较低。然而,缺乏准备的后果是灾难性的,而且迁移需要时间。

加密行业的反应应与威胁相匹配:深思熟虑、技术严谨且主动出击,而非被动反应。

对于个人持有者来说,行动项目非常明确:使用现代地址格式,避免复用,并关注动态。对于比特币生态系统而言,未来五年是实施和测试量子抗性解决方案的关键期,必须未雨绸缪。

量子时钟正在滴答作响。比特币还有时间——但并不是无限的时间——去适应。


BlockEden.xyz 在 25 多个网络中提供企业级区块链基础设施。随着加密行业为量子时代做准备,我们致力于支持优先考虑长期安全的协议。探索我们的 API 服务,在为未来挑战做好准备的网络上进行构建。

Zama Protocol:构建区块链隐私层的全同态加密 (FHE) 独角兽

· 阅读需 14 分钟
Dora Noda
Software Engineer

Zama 已确立其在区块链全同态加密(FHE)领域的绝对领导地位,并在 2025 年 6 月筹集超过 1.5 亿美元资金后,以 10 亿美元的估值成为 全球首个 FHE 独角兽。这家总部位于巴黎的公司并不与区块链竞争 —— 它提供密码学基础设施,使任何 EVM 链都能够在不解密底层数据的情况下处理加密的智能合约。随着其主网于 2025 年 12 月底在以太坊上线,以及 $ZAMA 代币拍卖于 2026 年 1 月 12 日开始,Zama 正处于理论密码学突破向生产就绪型部署迈进的关键拐点。

其战略意义不言而喻:虽然零知识证明证明了计算的正确性,而可信执行环境(TEE)依赖于硬件安全,但 FHE 独特地实现了 对多方加密数据的计算 —— 解决了透明度、隐私和合规性之间的区块链基本三难困境。摩根大通(JP Morgan)等机构已通过 Project EPIC 验证了这种方法,展示了在完全符合监管要求的情况下进行机密代币化资产交易。Zama 作为基础设施而非竞争链的定位,意味着无论最终哪个 L1 或 L2 占据主导地位,它都能捕获价值。


技术架构实现无信任假设的加密计算

全同态加密代表了密码学的一个突破,虽然自 2009 年以来就在理论上存在,但直到最近才变得实用。“同态”一词是指一种数学特性,即对加密数据执行的操作,在解密后,其结果与对原始明文执行的操作结果完全一致。Zama 的实现采用了 TFHE(Torus 全同态加密),该方案的特点是快速自举(fast bootstrapping) —— 这是重置密文中累积噪声并实现无限计算深度的基础操作。

fhEVM 架构 引入了一种符号执行模型,优雅地解决了区块链的性能限制。智能合约不直接在链上处理实际的加密数据,而是使用轻量级句柄(指针)执行,而实际的 FHE 计算则异步卸载到专门的协处理器。这种设计意味着像以太坊这样的宿主链无需修改,非 FHE 交易不会减速,且 FHE 操作可以并行而非顺序执行。该架构由五个集成组件组成:面向 Solidity 开发者的 fhEVM 库、执行 FHE 计算的协处理器节点、使用 13 个 MPC 节点 进行门限解密的密钥管理服务、用于可编程隐私的访问控制列表(ACL)合约,以及编排跨链操作的网关。

性能基准测试显示出快速进步。 自举延迟 —— FHE 的关键指标 —— 在 NVIDIA H100 GPU 上从最初的 53 毫秒降至 1 毫秒以下,吞吐量在八个 H100 上达到 每秒 189,000 次自举。目前的协议吞吐量在 CPU 上达到 20+ TPS,足以处理目前所有以太坊加密交易。路线图预计到 2026 年底随着 GPU 迁移,TPS 将达到 500-1,000,并在 2027-2028 年通过专用 ASIC 扩展到 100,000+ TPS。与易受硬件侧信道攻击影响的 TEE 解决方案不同,FHE 的安全性建立在基于格(lattice-based)的密码硬度假设之上,提供 抗量子性


开发者工具已从研究走向生产

Zama 的开源生态系统由四个相互关联的产品组成,已吸引了超过 5,000 名开发者,占据了区块链 FHE 约 70% 的市场份额。TFHE-rs 库 提供了纯 Rust 实现,支持通过 CUDA 进行 GPU 加速,通过 AMD Alveo 硬件进行 FPGA 支持,并提供从高级操作到核心密码原语的多级 API。该库支持高达 256 位的加密整数,操作包括算术、比较和条件分支。

Concrete 充当构建在 LLVM/MLIR 基础设施上的 TFHE 编译器,将标准的 Python 程序转换为 FHE 等效电路。开发者不需要密码学专业知识 —— 他们编写普通的 Python 代码,Concrete 会处理电路优化、密钥生成和密文管理的复杂性。对于机器学习应用,Concrete ML 提供了 scikit-learn 模型的直接替代方案,可自动编译为 FHE 电路,支持线性模型、基于树的集成,甚至加密的 LLM 微调。1.8 版本展示了在大约 70 小时内对 100,000 个加密 token 进行 LLAMA 8B 模型的微调。

fhEVM Solidity 库 使开发者能够使用熟悉的语法和加密类型(euint8 到 euint256、ebool、eaddress)编写机密智能合约。例如,加密的 ERC-20 转账使用 TFHE.le() 比较加密余额,并使用 TFHE.select() 进行条件逻辑 —— 所有这些都不会泄露数值。2025 年 9 月与 OpenZeppelin 的合作确立了标准化的机密代币实现、密封拍卖原语和治理框架,加速了企业级应用。

商业模式:作为基础设施提供商捕捉价值

Zama 的融资轨迹反映了机构信心的加速:2024 年 3 月由 Multicoin Capital 和 Protocol Labs 领投的 7300 万美元 A 轮融资,随后是 2025 年 6 月由 Pantera Capital 领投的 5700 万美元 B 轮融资,使其达到了独角兽地位。投资者阵容堪称区块链界的重磅人物——Juan Benet(Filecoin 创始人兼董事会成员)、Gavin Wood(以太坊和 Polkadot 联合创始人)、Anatoly Yakovenko(Solana 联合创始人)以及 Tarun Chitra(Gauntlet 创始人)均参与其中。

收入模式采用 BSD3-Clear 双重许可协议:技术对非商业研究和原型设计保持免费,而生产部署则需要购买专利使用权。截至 2024 年 3 月,Zama 在商业化后的六个月内已签署了超过 5000 万美元的合同价值,另有数百家潜在客户正在对接中。基于交易的定价适用于私有区块链部署,而加密项目通常以代币支付。即将推出的 Zama 协议引入了链上经济:运营商质押 $ZAMA 以获得加密和解密工作的资格,费用从每次 ZKPoK 验证的 0.005 - 0.50 美元到每次解密操作的 0.001 - 0.10 美元不等。

该团队代表了全球最大的专门从事 FHE 研究的组织:拥有分布在 26 个国家的 96 多名员工,其中 37 人拥有博士学位(约占员工总数的 40%)。联合创始人兼首席技术官 Pascal Paillier 发明了用于数十亿张智能卡的 Paillier 加密方案,并在 2025 年荣获享有盛誉的 IACR 会士荣誉。首席执行官 Rand Hindi 此前创办了被 Sonos 收购的人工智能语音平台 Snips。这种密码学人才的集中形成了巨大的知识产权护城河——Paillier 拥有约 25 个专利家族来保护核心创新。


竞争定位:作为区块链隐私的“卖铲子”角色

隐私解决方案领域分为三种基本方法,每种方法都有不同的权衡。可信执行环境 (TEEs) 被 Secret Network 和 Oasis Network 所采用,提供接近原生的性能,但依赖于硬件安全且信任阈值为 1——如果飞地 (enclave) 被攻破,所有隐私都会泄露。2022 年 10 月披露的影响 Secret Network 的 TEE 漏洞凸显了这些风险。零知识证明 (ZKPs) 被 Aztec 协议(获得 a16z 的 1 亿美元 B 轮融资)所采用,在不暴露输入的情况下证明计算的正确性,但无法对来自多方的加密数据进行计算——这限制了它们在借贷池等共享状态应用中的适用性。

FHE 占据了独特的地位:在数学上保证隐私,具有可配置的信任阈值,不依赖硬件,并且具有处理来自多个来源的加密数据的关键能力。这使得那些在其他方法下不可能实现的用例成为可能——例如,根据流动性提供者的加密储备进行计算的机密 AMM,或者管理加密抵押品头寸的借贷协议。

在 FHE 领域内,Zama 作为基础设施层运作,而其他项目则在之上构建链。Fhenix(融资 2200 万美元)通过合作伙伴关系使用 Zama 的 TFHE-rs 构建了一个 Optimistic Rollup L2,并在 Arbitrum 上部署了 CoFHE 协处理器作为第一个实际的 FHE 实现。Inco Network(融资 450 万美元)使用 Zama 的 fhEVM 为现有链提供机密即服务,同时提供基于 TEE 的快速处理和 FHE+MPC 安全计算。这两个项目都依赖于 Zama 的核心技术——这意味着无论哪条 FHE 链占据主导地位,Zama 都能捕捉到价值。这种基础设施定位类似于 OpenZeppelin 如何从智能合约的采用中获利,而不与以太坊直接竞争。


用例涵盖 DeFi、AI、RWA 和合规支付

在 DeFi 中,FHE 从根本上解决了 MEV(最大可提取价值)问题。由于交易参数在区块包含之前一直保持加密状态,抢先交易和三明治攻击在数学上变得不可能——因为根本没有可见的内存池 (mempool) 数据可供利用。ZamaSwap 参考实现展示了具有完全加密余额和池储备的加密 AMM 交易。除了 MEV 保护外,机密借贷协议还可以维护加密的抵押品头寸和清算阈值,从而实现基于私人财务数据计算的链上信用评分。

对于人工智能和机器学习,Concrete ML 能够实现跨医疗保健(加密医疗诊断)、金融(对加密交易进行欺诈检测)和生物识别(无需泄露身份的身份验证)的隐私保护计算。该框架支持加密的 LLM 微调——在从未离开加密形式的敏感数据上训练语言模型。随着 AI 代理在 Web3 基础设施中激增,FHE 提供了机密计算层,在不牺牲效用的情况下确保数据隐私。

现实世界资产 (RWA) 代币化或许代表了最大的机遇。摩根大通 Kinexys Project EPIC 概念验证展示了具有加密投标金额、隐藏投资者持仓以及对加密数据进行 KYC/AML 检查的机构资产代币化——同时保持完全的监管合规性。这解决了阻止传统金融使用公共区块链的根本障碍:无法向竞争对手隐藏交易策略和头寸。随着代币化 RWA 预计将成为一个超过 100 万亿美元的潜在市场,FHE 解锁了私有区块链无法提供的机构参与。

支付和稳定币隐私完善了这一图景。2025 年 12 月的主网发布包括了首次使用 cUSDT 的机密稳定币转账。与基于混币的方法(如 Tornado Cash)不同,FHE 实现了可编程合规性——开发人员定义访问控制规则来确定谁可以解密什么,从而实现符合监管要求的隐私,而非绝对的匿名。授权的审计人员和监管机构可以在不损害一般交易隐私的情况下获得适当的访问权限。

监管格局为合规隐私创造了助力

欧盟的 MiCA 框架自 2024 年 12 月 30 日起全面生效,为保持合规的隐私解决方案创造了强劲需求。Travel Rule(资金传输规则)要求加密资产服务提供商共享所有转账的发起人和受益人数据,且没有最低限额——这使得像混币(mixing)这种默认隐私的方法变得不切实际。FHE 的选择性披露机制精确地对齐了这一要求:交易对普通观察者保持加密状态,而授权方则可以访问必要信息。

在美国,2025 年 7 月签署的《GENIUS 法案》建立了首个全面的联邦稳定币框架,标志着监管的成熟,这有利于合规的隐私解决方案,而非规避监管的手段。亚太地区继续推进进步的框架,香港的稳定币监管制度于 2025 年 8 月生效,新加坡在加密货币牌照方面保持领先地位。跨司法管辖区的模式都倾向于既能实现隐私又能满足监管合规的解决方案——这正是 Zama 的价值主张。

2025 年的执法重点从被动起诉转向主动框架,为 FHE 的采用创造了机会。从一开始就构建合规隐私架构的项目——而不是为了合规而对隐私优先的设计进行事后修补——将发现更容易获得机构采用和监管批准。


技术和市场挑战需要谨慎应对

性能仍然是主要障碍,尽管发展轨迹是明确的。FHE 操作目前比明文等效操作慢约 100 倍——对于低频高价值交易是可以接受的,但对于高吞吐量应用则存在限制。扩容路线图取决于硬件加速:2026 年的 GPU 迁移、FPGA 优化以及最终的定制 ASIC。DARPA 的 DPRIVE 计划资助 Intel、Duality、SRI 和 Niobium 进行 FHE 加速器开发,代表了政府在加速这一进程方面的重大投入。

密钥管理引入了其自身的复杂性。 当前用于门限解密的 13 节点 MPC 委员会需要诚实大多数假设——门限节点之间的勾结可能导致其他参与者无法检测到的“沉默攻击”。路线图目标是扩展到 100 多个节点,并集成 HSM 和后量子 ZK 证明,从而加强这些保证。

来自 TEE 和 ZK 替代方案的竞争不容忽视。Secret Network 和 Oasis 提供生产就绪的机密计算,目前的性能明显更好。Aztec 拥有 1 亿美元的支持,其团队发明了 PLONK(主流的 ZK-SNARK 结构),这意味着在隐私保护 Rollup 领域存在强大的竞争。如果硬件安全性的提升速度快于 FHE 加速,TEE 的性能优势可能会持续存在,尽管硬件信任假设创造了一个 ZK 和 FHE 方案所没有的根本性天花板。


总结:基础设施定位捕捉生态系统增长价值

Zama 的战略天才之处在于其作为基础设施而非竞争性公链的定位。Fhenix 和 Inco 这两个领先的 FHE 区块链实现都建立在 Zama 的 TFHE-rs 和 fhEVM 技术之上,这意味着无论哪个协议获得采用,Zama 都能获得许可收入。双重许可模式确保了开源开发者的采用能够驱动商业企业需求,而 2026 年 1 月推出的 $ZAMA 代币则创造了链上经济学,将运营商的激励与网络增长对齐。

三个因素将决定 Zama 的最终成功:性能路线图的执行情况,即从目前的 20 TPS 提升到使用 ASIC 后的 100,000+ TPS;继摩根大通(JP Morgan)验证之后的机构采用;以及开发者生态系统的增长,从目前的 5,000 名开发者渗透到主流 Web3 领域。监管环境已果断转向有利于合规隐私的方向,而 FHE 独特的加密多方计算能力解决了 ZK 或 TEE 都无法服务的用例。

对于 Web3 研究员和投资者来说,Zama 代表了区块链隐私领域典型的“卖铲子”机会——随着机密计算层在 DeFi、AI、RWA 和机构采用中的成熟,该基础设施将捕捉价值。10 亿美元的估值反映了重大的执行风险,但如果技术路线图成功交付,Zama 可能成为未来十年区块链发展的核心基础设施。

使用 @mysten/seal 构建去中心化加密:开发者教程

· 阅读需 15 分钟
Dora Noda
Software Engineer

隐私正在成为公共基础设施。在 2025 年,开发者需要让加密变得如存储数据一样简单的工具。Mysten Labs 的 Seal 正好提供了这样的解决方案——具有链上访问控制的去中心化密钥管理。本教程将教你如何使用基于身份的加密、门限安全和可编程访问策略构建安全的 Web3 应用程序。


简介:为什么 Seal 对 Web3 很重要

传统的云应用程序依赖于中心化的密钥管理系统,其中单一提供商控制对加密数据的访问。虽然方便,但这创造了危险的单点故障。如果提供商被攻击、离线或决定限制访问,你的数据将变得无法访问或易受攻击。

Seal 完全改变了这种模式。由 Mysten Labs 为 Sui 区块链构建,Seal 是一个去中心化密钥管理(DSM)服务,支持:

  • 基于身份的加密,内容在离开你的环境之前就受到保护
  • 门限加密,将密钥访问分布在多个独立节点上
  • 链上访问控制,具有时间锁、代币门控和自定义授权逻辑
  • 存储无关设计,可与 Walrus、IPFS 或任何存储解决方案配合使用

无论你是在构建安全消息应用程序、门控内容平台还是时间锁定资产转移,Seal 都提供了你需要的加密原语和访问控制基础设施。


开始使用

前提条件

在深入学习之前,确保你具有:

  • 安装了 Node.js 18+
  • 对 TypeScript/JavaScript 的基本了解
  • 用于测试的 Sui 钱包(如 Sui Wallet)
  • 对区块链概念的理解

安装

通过 npm 安装 Seal SDK:

npm install @mysten/seal

你还需要 Sui SDK 进行区块链交互:

npm install @mysten/sui

项目设置

创建一个新项目并初始化它:

mkdir seal-tutorial
cd seal-tutorial
npm init -y
npm install @mysten/seal @mysten/sui typescript @types/node

创建一个简单的 TypeScript 配置:

// tsconfig.json
{
"compilerOptions": {
"target": "ES2020",
"module": "commonjs",
"strict": true,
"esModuleInterop": true,
"skipLibCheck": true,
"forceConsistentCasingInFileNames": true
}
}

核心概念:Seal 的工作原理

在编写代码之前,让我们了解 Seal 的架构:

1. 基于身份的加密 (IBE)

与传统的加密方式不同(你加密到公钥),IBE 让你加密到一个身份(如电子邮件地址或 Sui 地址)。接收者只有在能够证明他们控制该身份时才能解密。

2. 门限加密

Seal 使用 t-of-n 门限方案,而不是信任单个密钥服务器。你可以配置 3-of-5 密钥服务器,这意味着任何 3 个服务器可以合作提供解密密钥,但 2 个或更少的服务器不能。

3. 链上访问控制

访问策略由 Sui 智能合约强制执行。在密钥服务器提供解密密钥之前,它会验证请求者是否满足链上策略要求(代币所有权、时间约束等)。

4. 密钥服务器网络

分布式密钥服务器验证访问策略并生成解密密钥。这些服务器由不同的方运营,以确保没有单一控制点。


基本实现:你的第一个 Seal 应用程序

让我们构建一个简单的应用程序,它加密敏感数据并通过 Sui 区块链策略控制访问。

步骤 1:初始化 Seal 客户端

// src/seal-client.ts
import { SealClient } from '@mysten/seal';
import { SuiClient } from '@mysten/sui/client';

export async function createSealClient() {
// 为测试网初始化 Sui 客户端
const suiClient = new SuiClient({
url: 'https://fullnode.testnet.sui.io'
});

// 使用测试网密钥服务器配置 Seal 客户端
const sealClient = new SealClient({
suiClient,
keyServers: [
'https://keyserver1.seal-testnet.com',
'https://keyserver2.seal-testnet.com',
'https://keyserver3.seal-testnet.com'
],
threshold: 2, // 2-of-3 门限
network: 'testnet'
});

return { sealClient, suiClient };
}

步骤 2:简单加密/解密

// src/basic-encryption.ts
import { createSealClient } from './seal-client';

async function basicExample() {
const { sealClient } = await createSealClient();

// 要加密的数据
const sensitiveData = "这是我的秘密消息!";
const recipientAddress = "0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8";

try {
// 为特定的 Sui 地址加密数据
const encryptedData = await sealClient.encrypt({
data: Buffer.from(sensitiveData, 'utf-8'),
recipientId: recipientAddress,
// 可选:添加元数据
metadata: {
contentType: 'text/plain',
timestamp: Date.now()
}
});

console.log('加密数据:', {
ciphertext: encryptedData.ciphertext.toString('base64'),
encryptionId: encryptedData.encryptionId
});

// 稍后,解密数据(需要适当的授权)
const decryptedData = await sealClient.decrypt({
ciphertext: encryptedData.ciphertext,
encryptionId: encryptedData.encryptionId,
recipientId: recipientAddress
});

console.log('解密数据:', decryptedData.toString('utf-8'));

} catch (error) {
console.error('加密/解密失败:', error);
}
}

basicExample();

使用 Sui 智能合约的访问控制

Seal 的真正威力来自可编程访问控制。让我们创建一个时间锁定加密示例,其中数据只能在特定时间后解密。

步骤 1:部署访问控制合约

首先,我们需要一个定义访问策略的 Move 智能合约:

// contracts/time_lock.move
module time_lock::policy {
use sui::clock::{Self, Clock};
use sui::object::{Self, UID};
use sui::tx_context::{Self, TxContext};

public struct TimeLockPolicy has key, store {
id: UID,
unlock_time: u64,
authorized_user: address,
}

public fun create_time_lock(
unlock_time: u64,
authorized_user: address,
ctx: &mut TxContext
): TimeLockPolicy {
TimeLockPolicy {
id: object::new(ctx),
unlock_time,
authorized_user,
}
}

public fun can_decrypt(
policy: &TimeLockPolicy,
user: address,
clock: &Clock
): bool {
let current_time = clock::timestamp_ms(clock);
policy.authorized_user == user && current_time >= policy.unlock_time
}
}

步骤 2:与 Seal 集成

// src/time-locked-encryption.ts
import { createSealClient } from './seal-client';
import { TransactionBlock } from '@mysten/sui/transactions';

async function createTimeLocked() {
const { sealClient, suiClient } = await createSealClient();

// 在 Sui 上创建访问策略
const txb = new TransactionBlock();

const unlockTime = Date.now() + 60000; // 1分钟后解锁
const authorizedUser = "0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8";

txb.moveCall({
target: 'time_lock::policy::create_time_lock',
arguments: [
txb.pure(unlockTime),
txb.pure(authorizedUser)
]
});

// 执行交易创建策略
const result = await suiClient.signAndExecuteTransactionBlock({
transactionBlock: txb,
signer: yourKeypair, // 你的 Sui 密钥对
});

const policyId = result.objectChanges?.find(
change => change.type === 'created'
)?.objectId;

// 现在使用此策略加密
const sensitiveData = "这将在1分钟后解锁!";

const encryptedData = await sealClient.encrypt({
data: Buffer.from(sensitiveData, 'utf-8'),
recipientId: authorizedUser,
accessPolicy: {
policyId,
policyType: 'time_lock'
}
});

console.log('时间锁定数据已创建。请在1分钟后尝试解密。');

return {
encryptedData,
policyId,
unlockTime
};
}

实际示例

示例 1:安全消息应用程序

// src/secure-messaging.ts
import { createSealClient } from './seal-client';

class SecureMessenger {
private sealClient: any;

constructor(sealClient: any) {
this.sealClient = sealClient;
}

async sendMessage(
message: string,
recipientAddress: string,
senderKeypair: any
) {
const messageData = {
content: message,
timestamp: Date.now(),
sender: senderKeypair.toSuiAddress(),
messageId: crypto.randomUUID()
};

const encryptedMessage = await this.sealClient.encrypt({
data: Buffer.from(JSON.stringify(messageData), 'utf-8'),
recipientId: recipientAddress,
metadata: {
type: 'secure_message',
sender: senderKeypair.toSuiAddress()
}
});

// 将加密消息存储在去中心化存储(Walrus)上
return this.storeOnWalrus(encryptedMessage);
}

async readMessage(encryptionId: string, recipientKeypair: any) {
// 从存储中检索
const encryptedData = await this.retrieveFromWalrus(encryptionId);

// 使用 Seal 解密
const decryptedData = await this.sealClient.decrypt({
ciphertext: encryptedData.ciphertext,
encryptionId: encryptedData.encryptionId,
recipientId: recipientKeypair.toSuiAddress()
});

return JSON.parse(decryptedData.toString('utf-8'));
}

private async storeOnWalrus(data: any) {
// 与 Walrus 存储的集成
// 这将把加密数据上传到 Walrus
// 并返回用于检索的 blob ID
}

private async retrieveFromWalrus(blobId: string) {
// 使用 blob ID 从 Walrus 检索加密数据
}
}

示例 2:代币门控内容平台

// src/gated-content.ts
import { createSealClient } from './seal-client';

class ContentGating {
private sealClient: any;
private suiClient: any;

constructor(sealClient: any, suiClient: any) {
this.sealClient = sealClient;
this.suiClient = suiClient;
}

async createGatedContent(
content: string,
requiredNftCollection: string,
creatorKeypair: any
) {
// 创建 NFT 所有权策略
const accessPolicy = await this.createNftPolicy(
requiredNftCollection,
creatorKeypair
);

// 使用 NFT 访问要求加密内容
const encryptedContent = await this.sealClient.encrypt({
data: Buffer.from(content, 'utf-8'),
recipientId: 'nft_holders', // NFT 持有者的特殊接收者
accessPolicy: {
policyId: accessPolicy.policyId,
policyType: 'nft_ownership'
}
});

return {
contentId: encryptedContent.encryptionId,
accessPolicy: accessPolicy.policyId
};
}

async accessGatedContent(
contentId: string,
userAddress: string,
userKeypair: any
) {
// 首先验证 NFT 所有权
const hasAccess = await this.verifyNftOwnership(
userAddress,
contentId
);

if (!hasAccess) {
throw new Error('访问被拒绝:未找到所需的 NFT');
}

// 解密内容
const decryptedContent = await this.sealClient.decrypt({
encryptionId: contentId,
recipientId: userAddress
});

return decryptedContent.toString('utf-8');
}

private async createNftPolicy(collection: string, creator: any) {
// 创建检查 NFT 所有权的 Move 合约
// 返回策略对象 ID
}

private async verifyNftOwnership(user: string, contentId: string) {
// 检查用户是否拥有所需的 NFT
// 查询 Sui 的 NFT 所有权
}
}

示例 3:时间锁定资产转移

// src/time-locked-transfer.ts
import { createSealClient } from './seal-client';

async function createTimeLockTransfer(
assetData: any,
recipientAddress: string,
unlockTimestamp: number,
senderKeypair: any
) {
const { sealClient, suiClient } = await createSealClient();

// 在 Sui 上创建时间锁定策略
const timeLockPolicy = await createTimeLockPolicy(
unlockTimestamp,
recipientAddress,
senderKeypair,
suiClient
);

// 加密资产转移数据
const transferData = {
asset: assetData,
recipient: recipientAddress,
unlockTime: unlockTimestamp,
transferId: crypto.randomUUID()
};

const encryptedTransfer = await sealClient.encrypt({
data: Buffer.from(JSON.stringify(transferData), 'utf-8'),
recipientId: recipientAddress,
accessPolicy: {
policyId: timeLockPolicy.policyId,
policyType: 'time_lock'
}
});

console.log(`资产锁定至 ${new Date(unlockTimestamp)}`);

return {
transferId: encryptedTransfer.encryptionId,
unlockTime: unlockTimestamp,
policyId: timeLockPolicy.policyId
};
}

async function claimTimeLockTransfer(
transferId: string,
recipientKeypair: any
) {
const { sealClient } = await createSealClient();

try {
const decryptedData = await sealClient.decrypt({
encryptionId: transferId,
recipientId: recipientKeypair.toSuiAddress()
});

const transferData = JSON.parse(decryptedData.toString('utf-8'));

// 处理资产转移
console.log('资产转移已解锁:', transferData);

return transferData;
} catch (error) {
console.error('转移尚未解锁或访问被拒绝:', error);
throw error;
}
}

与 Walrus 去中心化存储的集成

Seal 与 Sui 的去中心化存储解决方案 Walrus 无缝协作。以下是如何集成两者:

// src/walrus-integration.ts
import { createSealClient } from './seal-client';

class SealWalrusIntegration {
private sealClient: any;
private walrusClient: any;

constructor(sealClient: any, walrusClient: any) {
this.sealClient = sealClient;
this.walrusClient = walrusClient;
}

async storeEncryptedData(
data: Buffer,
recipientAddress: string,
accessPolicy?: any
) {
// 使用 Seal 加密
const encryptedData = await this.sealClient.encrypt({
data,
recipientId: recipientAddress,
accessPolicy
});

// 在 Walrus 上存储加密数据
const blobId = await this.walrusClient.store(
encryptedData.ciphertext
);

// 返回包含 Seal 和 Walrus 信息的引用
return {
blobId,
encryptionId: encryptedData.encryptionId,
accessPolicy: encryptedData.accessPolicy
};
}

async retrieveAndDecrypt(
blobId: string,
encryptionId: string,
userKeypair: any
) {
// 从 Walrus 检索
const encryptedData = await this.walrusClient.retrieve(blobId);

// 使用 Seal 解密
const decryptedData = await this.sealClient.decrypt({
ciphertext: encryptedData,
encryptionId,
recipientId: userKeypair.toSuiAddress()
});

return decryptedData;
}
}

// 使用示例
async function walrusExample() {
const { sealClient } = await createSealClient();
const walrusClient = new WalrusClient('https://walrus-testnet.sui.io');

const integration = new SealWalrusIntegration(sealClient, walrusClient);

const fileData = Buffer.from('重要文档内容');
const recipientAddress = '0x...';

// 存储加密数据
const result = await integration.storeEncryptedData(
fileData,
recipientAddress
);

console.log('已存储,Blob ID:', result.blobId);

// 稍后,检索并解密
const decrypted = await integration.retrieveAndDecrypt(
result.blobId,
result.encryptionId,
recipientKeypair
);

console.log('检索到的数据:', decrypted.toString());
}

门限加密高级配置

对于生产应用程序,你需要配置具有多个密钥服务器的自定义门限加密:

// src/advanced-threshold.ts
import { SealClient } from '@mysten/seal';

async function setupProductionSeal() {
// 配置多个独立的密钥服务器
const keyServers = [
'https://keyserver-1.your-org.com',
'https://keyserver-2.partner-org.com',
'https://keyserver-3.third-party.com',
'https://keyserver-4.backup-provider.com',
'https://keyserver-5.fallback.com'
];

const sealClient = new SealClient({
keyServers,
threshold: 3, // 3-of-5 门限
network: 'mainnet',
// 高级选项
retryAttempts: 3,
timeoutMs: 10000,
backupKeyServers: [
'https://backup-1.emergency.com',
'https://backup-2.emergency.com'
]
});

return sealClient;
}

async function robustEncryption() {
const sealClient = await setupProductionSeal();

const criticalData = "关键任务加密数据";

// 以高安全保证进行加密
const encrypted = await sealClient.encrypt({
data: Buffer.from(criticalData, 'utf-8'),
recipientId: '0x...',
// 要求所有5个服务器以获得最大安全性
customThreshold: 5,
// 添加冗余
redundancy: 2,
accessPolicy: {
// 多因子要求
requirements: ['nft_ownership', 'time_lock', 'multisig_approval']
}
});

return encrypted;
}

安全最佳实践

1. 密钥管理

// src/security-practices.ts

// 正确:使用安全的密钥派生
import { generateKeypair } from '@mysten/sui/cryptography/ed25519';

const keypair = generateKeypair();

// 正确:安全地存储密钥(使用环境变量的示例)
const keypair = Ed25519Keypair.fromSecretKey(
process.env.PRIVATE_KEY
);

// 错误:永远不要硬编码密钥
const badKeypair = Ed25519Keypair.fromSecretKey(
"hardcoded-secret-key-12345" // 不要这样做!
);

2. 访问策略验证

// 在加密前始终验证访问策略
async function secureEncrypt(data: Buffer, recipient: string) {
const { sealClient } = await createSealClient();

// 验证接收者地址
if (!isValidSuiAddress(recipient)) {
throw new Error('无效的接收者地址');
}

// 检查策略是否存在且有效
const policy = await validateAccessPolicy(policyId);
if (!policy.isValid) {
throw new Error('无效的访问策略');
}

return sealClient.encrypt({
data,
recipientId: recipient,
accessPolicy: policy
});
}

3. 错误处理和回退机制

// 健壮的错误处理
async function resilientDecrypt(encryptionId: string, userKeypair: any) {
const { sealClient } = await createSealClient();

try {
return await sealClient.decrypt({
encryptionId,
recipientId: userKeypair.toSuiAddress()
});
} catch (error) {
if (error.code === 'ACCESS_DENIED') {
throw new Error('访问被拒绝:请检查你的权限');
} else if (error.code === 'KEY_SERVER_UNAVAILABLE') {
// 尝试使用备份配置
return await retryWithBackupServers(encryptionId, userKeypair);
} else if (error.code === 'THRESHOLD_NOT_MET') {
throw new Error('可用的密钥服务器不足');
} else {
throw new Error(`解密失败:${error.message}`);
}
}
}

4. 数据验证

// 在加密前验证数据
function validateDataForEncryption(data: Buffer): boolean {
// 检查大小限制
if (data.length > 1024 * 1024) { // 1MB 限制
throw new Error('数据太大,无法加密');
}

// 检查敏感模式(可选)
const dataStr = data.toString();
if (containsSensitivePatterns(dataStr)) {
console.warn('警告:数据包含潜在的敏感模式');
}

return true;
}

性能优化

1. 批处理操作

// 批量多个加密以提高效率
async function batchEncrypt(dataItems: Buffer[], recipients: string[]) {
const { sealClient } = await createSealClient();

const promises = dataItems.map((data, index) =>
sealClient.encrypt({
data,
recipientId: recipients[index]
})
);

return Promise.all(promises);
}

2. 缓存密钥服务器响应

// 缓存密钥服务器会话以减少延迟
class OptimizedSealClient {
private sessionCache = new Map();

async encryptWithCaching(data: Buffer, recipient: string) {
let session = this.sessionCache.get(recipient);

if (!session || this.isSessionExpired(session)) {
session = await this.createNewSession(recipient);
this.sessionCache.set(recipient, session);
}

return this.encryptWithSession(data, session);
}
}

测试你的 Seal 集成

单元测试

// tests/seal-integration.test.ts
import { describe, it, expect } from 'jest';
import { createSealClient } from '../src/seal-client';

describe('Seal 集成', () => {
it('应该成功加密和解密数据', async () => {
const { sealClient } = await createSealClient();
const testData = Buffer.from('测试消息');
const recipient = '0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8';

const encrypted = await sealClient.encrypt({
data: testData,
recipientId: recipient
});

expect(encrypted.encryptionId).toBeDefined();
expect(encrypted.ciphertext).toBeDefined();

const decrypted = await sealClient.decrypt({
ciphertext: encrypted.ciphertext,
encryptionId: encrypted.encryptionId,
recipientId: recipient
});

expect(decrypted.toString()).toBe('测试消息');
});

it('应该强制执行访问控制策略', async () => {
// 测试未授权用户无法解密
const { sealClient } = await createSealClient();

const encrypted = await sealClient.encrypt({
data: Buffer.from('秘密'),
recipientId: 'authorized-user'
});

await expect(
sealClient.decrypt({
ciphertext: encrypted.ciphertext,
encryptionId: encrypted.encryptionId,
recipientId: 'unauthorized-user'
})
).rejects.toThrow('访问被拒绝');
});
});

部署到生产环境

环境配置

// config/production.ts
export const productionConfig = {
keyServers: [
process.env.KEY_SERVER_1,
process.env.KEY_SERVER_2,
process.env.KEY_SERVER_3,
process.env.KEY_SERVER_4,
process.env.KEY_SERVER_5
],
threshold: 3,
network: 'mainnet',
suiRpc: process.env.SUI_RPC_URL,
walrusGateway: process.env.WALRUS_GATEWAY,
// 安全设置
maxDataSize: 1024 * 1024, // 1MB
sessionTimeout: 3600000, // 1小时
retryAttempts: 3
};

监控和日志记录

// utils/monitoring.ts
export class SealMonitoring {
static logEncryption(encryptionId: string, recipient: string) {
console.log(`[SEAL] 为 ${recipient} 加密数据 ${encryptionId}`);
// 发送到你的监控服务
}

static logDecryption(encryptionId: string, success: boolean) {
console.log(`[SEAL] 解密 ${encryptionId}${success ? '成功' : '失败'}`);
}

static logKeyServerHealth(serverUrl: string, status: string) {
console.log(`[SEAL] 密钥服务器 ${serverUrl}${status}`);
}
}

资源和后续步骤

官方文档

社区和支持

  • Sui Discord: 加入 #seal 频道获得社区支持
  • GitHub Issues: 报告错误和请求功能
  • 开发者论坛: Sui 社区论坛进行讨论

要探索的高级主题

  1. 自定义访问策略:使用 Move 合约构建复杂的授权逻辑
  2. 跨链集成:将 Seal 与其他区块链网络一起使用
  3. 企业密钥管理:设置你自己的密钥服务器基础设施
  4. 审计和合规:为受监管环境实施日志记录和监控

示例应用程序

  • 安全聊天应用:使用 Seal 的端到端加密消息传递
  • 文档管理:具有访问控制的企业文档共享
  • 数字版权管理:具有使用策略的内容分发
  • 隐私保护分析:加密数据处理工作流

结论

Seal 代表了朝着使隐私和加密成为 Web3 中基础设施级关注点的根本转变。通过结合基于身份的加密、门限安全和可编程访问控制,它为开发者提供了构建真正安全和去中心化应用程序的强大工具。

使用 Seal 构建的主要优势包括:

  • 无单点故障:分布式密钥服务器消除了中央权威
  • 可编程安全:基于智能合约的访问策略提供灵活的授权
  • 开发者友好:TypeScript SDK 与现有的 Web3 工具无缝集成
  • 存储无关:与 Walrus、IPFS 或任何存储解决方案配合使用
  • 生产就绪:由 Mysten Labs 构建,具有企业安全标准

无论你是在保护用户数据、实施订阅模型还是构建复杂的多方应用程序,Seal 都提供了你需要的加密原语和访问控制基础设施,让你可以放心地构建。

今天就开始构建,加入越来越多的开发者生态系统,让隐私成为公共基础设施的基本组成部分。


准备开始构建了吗? 安装 @mysten/seal 并开始尝试本教程中的示例。去中心化网络正在等待将隐私和安全放在首位的应用程序。

Sui 上的 Seal:面向链上访问控制的可编程机密层

· 阅读需 5 分钟
Dora Noda
Software Engineer

公有链为所有参与者提供同步且可审计的账本,但默认暴露所有数据。2025 年 9 月 3 日正式登陆 Sui 主网的 Seal,通过将链上策略逻辑与去中心化密钥管理结合,让 Web3 构建者能够精确控制谁能解密哪些载荷。

摘要

  • 产品定位: Seal 是一个秘密管理网络,使 Sui 智能合约可以在链上强制执行解密策略,同时客户端使用基于身份的加密(IBE)保护数据,并依赖阈值密钥服务器派生密钥。
  • 价值所在: 无需自建后端或依赖不透明的链下脚本,隐私与访问控制直接成为 Move 的一等公民。开发者可以将密文存储在任意位置(Walrus 是理想搭档),并持续控制读取权限。
  • 适用人群: 推出代币门控内容、定时解锁、私密消息或遵循策略的 AI 代理的团队,可以接入 Seal SDK,将精力集中在产品逻辑而非复杂的密码基础设施上。

策略逻辑写在 Move 里

Seal 包含 seal_approve* Move 函数,用于定义某个身份字符串在何种条件下、由谁请求密钥。策略可以组合 NFT 持有、白名单、时间锁或自定义角色体系。用户或代理发起解密请求时,密钥服务器会通过 Sui 全节点状态评估策略,仅在链上判断通过时才会批准。

由于访问规则属于你的链上包的一部分,因此它们是透明、可审计的,并可以与其他智能合约代码一起进行版本管理。治理更新也能像其他 Move 升级一样发布,具备社区审查和链上历史。

阈值密码学负责密钥管理

Seal 按照应用自定义的身份来加密数据。由开发者挑选的独立密钥服务器委员会共享 IBE 主密钥。当策略校验通过后,各服务器会为请求的身份导出密钥份额。当 t 台服务器响应后,客户端就能组合出可用的解密密钥。

你可以通过选择委员会成员(Ruby Nodes、NodeInfra、Overclock、Studio Mirai、H2O Nodes、Triton One 或 Mysten 的 Enoki 服务)以及设置阈值,在活性与机密性之间做权衡。想要更强的可用性?选择更大的委员会和更低的阈值。需要更高的隐私保障?提高法定人数,更多使用许可制服务商。

开发者体验:SDK 与会话密钥

Seal 提供 TypeScript SDK(npm i @mysten/seal),负责加解密流程、身份格式化与批量请求处理,还可以签发会话密钥,避免应用频繁访问时钱包不断弹窗。对于高级场景,Move 合约可以通过特殊模式请求链上解密,使得托管释放或抗 MEV 拍卖等逻辑能够直接在合约中执行。

Seal 与存储层无关,因此团队可以将其与 Walrus 组合实现可验证的 Blob 存储,或根据运营需求使用 IPFS 甚至中心化存储。无论密文存在哪里,加密边界及其策略执行都会伴随数据移动。

使用 Seal 的最佳实践

  • 建模可用性风险: 2-of-3 或 3-of-5 等阈值直接映射为可用性保障。生产部署应混合不同服务商、监测遥测数据,并在托管关键流程前签订 SLA。
  • 注意状态差异: 策略评估依赖全节点执行 dry_run 调用。避免依赖快速变化计数器或同一检查点内排序的规则,以免服务器之间出现临时不一致的审批结果。
  • 规划密钥卫生: 派生密钥保存在客户端。请做好日志、轮换会话密钥,并考虑包裹加密——用 Seal 保护加密大载荷的对称密钥——以减小设备泄露时的影响范围。
  • 为轮换做设计: 某次加密所使用的委员会在加密时就已固定。需要替换服务商或调整信任假设时,请预留通过重新加密迁移到新委员会的升级路径。

未来展望

Seal 的路线图包括验证者运营的 MPC 服务器、类似 DRM 的客户端工具以及抗量子 KEM 选项。对于正在探索 AI 代理、高价值内容或受监管数据流的团队而言,本次发布已经给出了清晰蓝图:在 Move 中编写策略,组合多元化的密钥委员会,并在 Sui 的信任边界内交付尊重用户隐私的加密体验。

如果你打算在下一次发布中采用 Seal,可先用 2-of-3 的开放式委员会和简单的 NFT 门控策略做原型,然后迭代出与应用风险画像匹配的服务商组合与运营控制。

Sui 区块链:赋能 AI、机器人和量子计算的未来

· 阅读需 29 分钟
Dora Noda
Software Engineer

Sui 区块链已成为下一代计算工作负载技术最先进的平台,实现了每秒 297,000 笔事务,最终性为 480 毫秒,同时集成了抗量子密码学和专用机器人基础设施。在首席密码学家 Kostas Chalkias 的领导下——他拥有 50 多篇学术出版物,并在 Meta 的 Diem 项目中开创了密码学创新——Sui 代表了对传统区块链的根本性架构突破,专门设计用于赋能自主 AI 代理、多机器人协作和后量子安全。

与为高级计算改造区块链的竞争对手不同,Sui 的面向对象数据模型、Move 编程语言和 Mysticeti 共识协议从一开始就为并行 AI 操作、实时机器人控制和密码学敏捷性而设计——这些能力已通过实际部署得到验证,包括 50 多个 AI 项目、多机器人协作演示以及全球首个区块链钱包向后兼容的量子安全升级路径。

Sui 革命性的技术基础赋能不可能

Sui 的架构通过三项协同创新打破了传统的基于账户的区块链模型,使其在 AI、机器人和量子应用方面独具优势。

Mysticeti 共识协议通过未经认证的 DAG 架构实现了前所未有的性能,将共识延迟降低到 390-650 毫秒(比其前身快 80%),同时支持 200,000+ TPS 的持续吞吐量。这代表了一个根本性的突破:以太坊等传统区块链需要 12-15 秒才能达到最终性,而 Sui 的单所有者事务快速路径仅需 250 毫秒即可完成。该协议每轮的多个领导者和隐式提交机制赋能了需要亚秒级反馈的实时 AI 决策循环和机器人控制系统——这些应用在顺序执行链上是物理上不可能实现的。

面向对象数据模型将每个资产视为具有明确所有权和版本控制的独立可寻址对象,从而在执行前进行静态依赖分析。这种架构选择消除了困扰乐观执行模型的追溯冲突检测开销,允许数千个 AI 代理同时进行事务处理而不会发生争用。当由单方拥有时,对象完全绕过共识,为常见操作节省了 70% 的处理时间。对于机器人技术而言,这意味着单个机器人维护用于传感器数据的自有对象,仅在必要时通过共享对象进行协调——精确地反映了现实世界中自主系统的架构。

Move 编程语言提供了基于账户的语言(如 Solidity)无法实现的资源导向安全性。资产作为一等类型存在,不能被复制或销毁——只能在上下文之间移动——从而防止了包括重入攻击、双重支付和未经授权的资产操纵在内的所有漏洞类别。Move 的线性类型系统和形式化验证支持使其特别适合自主管理有价值资产的 AI 代理。可编程事务块可原子地组合多达 1,024 个函数调用,从而实现具有一致性保证的复杂多步 AI 工作流。

Kostas Chalkias 将抗量子能力构建为竞争优势

Kostas "Kryptos" Chalkias 为 Sui 的量子计算战略带来了无与伦比的密码学专业知识,他撰写了 Blockchained Post-Quantum Signature (BPQS) 算法,领导了 Meta Diem 区块链的密码学工作,并发表了 50 多篇被引用 1,374+ 次的同行评审论文。他于 2025 年 7 月的研究突破展示了区块链钱包首个向后兼容的量子安全升级路径,适用于包括 Sui、Solana、Near 和 Cosmos 在内的基于 EdDSA 的链。

Chalkias 的愿景将抗量子能力定位为即时的竞争差异化因素,而非遥远的担忧。他于 2025 年 1 月警告称:“各国政府都清楚量子计算带来的风险。全球各机构已发布指令,要求到 2030 年或 2035 年淘汰 ECDSA 和 RSA 等经典算法。”他的技术洞察是:即使用户保留私钥,他们也可能无法生成后量子所有权证明,而不会将密钥暴露于量子攻击。Sui 的解决方案利用零知识 STARK 证明来证明密钥生成种子的知识,而无需泄露敏感数据——这在缺乏内置敏捷性的区块链上是不可能实现的密码学创新。

密码学敏捷框架代表了 Chalkias 标志性的设计理念。Sui 使用 1 字节标志来区分签名方案(Ed25519、ECDSA Secp256k1/r1、BLS12-381、多重签名、zkLogin),从而在协议层面支持新算法,而无需智能合约开销或硬分叉。这种架构允许在量子威胁出现时,“一键”过渡到 NIST 标准化的后量子算法,包括 CRYSTALS-Dilithium(2,420 字节签名)和 FALCON(666 字节签名)。Chalkias 设计了多种迁移路径:主动式(新账户在创建时生成 PQ 密钥)、自适应式(STARK 证明赋能从现有种子进行 PQ 迁移)和混合式(结合经典和抗量子密钥的限时多重签名)。

他的 zkLogin 创新展示了应用于可用性的密码学创造力。该系统允许用户通过 Google、Facebook 或 Twitch 凭证使用基于 BN254 曲线的 Groth16 零知识证明进行身份验证,用户控制的盐值可防止 Web2-Web3 身份关联。zkLogin 地址从设计之初就考虑了量子因素——即使底层 JWT 签名从 RSA 过渡到基于格的替代方案,基于 STARK 的种子知识证明也能提供后量子安全性。

在 Sui Basecamp 2025 上,Chalkias 发布了原生可验证随机性、用于链下逻辑的 zk 隧道、闪电交易(零 Gas 费、零延迟)和用于加密未来数据访问的时间胶囊。这些功能赋能了私人 AI 代理模拟、需要可信随机性的赌博应用以及零知识扑克游戏——所有这些都离不开协议层面的密码学原语。他的愿景是:“Sui 的目标是成为第一个采用后量子技术的区块链,从而提高安全性并为未来的监管标准做准备。”

AI 代理基础设施在 Sui 上达到生产成熟度

Sui 拥有区块链行业最全面的 AI 代理生态系统,包含 50 多个涵盖基础设施、框架和应用程序的项目——所有这些都利用 Sui 的并行执行和亚秒级最终性进行实时自主操作。

Atoma Network 于 2024 年 12 月在 Sui 主网上线,作为第一个完全去中心化的 AI 推理层,将自己定位为“开源 AI 的去中心化超大规模计算平台”。所有处理都在可信执行环境 (TEE) 中进行,确保完全的隐私和抗审查性,同时保持与 OpenAI 端点的 API 兼容性。Utopia 聊天应用程序展示了生产就绪的隐私保护 AI,其性能与 ChatGPT 相当,通过 Sui 的亚秒级最终性结算支付和验证。Atoma 赋能了 DeFi 投资组合管理、社交媒体内容审核和个人助理应用程序——这些用例需要 AI 智能和区块链结算,在较慢的链上无法实现。

OpenGraph Labs 实现了技术突破,成为第一个专为 AI 代理设计的完全链上 AI 推理系统。他们的 TensorflowSui SDK 自动化了 Web2 机器学习模型(TensorFlow、PyTorch)在 Sui 区块链上的部署,将训练数据存储在 Walrus 去中心化存储上,同时使用可编程事务块执行推理。OpenGraph 提供了三种灵活的推理方法:用于需要原子性的关键计算的 PTB 推理、用于成本优化的拆分事务以及根据用例定制的混合组合。这种架构通过完全可验证、可审计的推理过程和明确定义的算法所有权消除了“黑盒”AI 风险——这对于需要可解释 AI 的受监管行业至关重要。

Talus Network 于 2025 年 2 月在 Sui 上线,其 Nexus 框架使开发人员能够构建可组合的 AI 代理,直接在链上执行工作流。Talus 的 Idol.fun 平台展示了面向消费者的 AI 代理作为代币化实体 24/7 自主运行,利用 Walrus 存储的数据集进行市场情绪、DeFi 统计和社交趋势的实时决策。示例应用包括动态 NFT 档案管理、实时加载模型的 DeFi 流动性策略代理以及分析来自不可变 Sui 检查点历史事务模式的欺诈检测代理。

阿里云合作于 2025 年 8 月宣布,将 AI 编码助手集成到 ChainIDE 开发平台中,支持多语言(英语、中文、韩语)。功能包括自然语言到 Move 代码生成、智能自动补全、实时安全漏洞检测和自动化文档生成——降低了 Sui 60% 的非英语开发者目标用户的门槛。此次合作验证了 Sui 作为 AI 开发平台(而不仅仅是 AI 部署平台)的定位。

Sui 的赞助交易消除了 AI 代理的 Gas 支付摩擦——构建者可以支付事务费用,允许代理在不持有 SUI 代币的情况下运行。MIST 面额(1 SUI = 10 亿 MIST)赋能了小至几美分的小额支付,非常适合按推理付费的 AI 服务。平均事务成本约为 $0.0023,AI 代理每天可以执行数千次操作,只需几美分,使自主代理经济在经济上可行。

多机器人协作证明 Sui 的实时协调优势

Sui 使用 Mysticeti 共识展示了区块链行业首个多机器人协作系统,并得到了 Tiger Research 2025 年全面分析的验证。该系统使机器人能够在分布式环境中共享一致状态,同时保持拜占庭容错——即使机器人发生故障或被对手入侵,也能确保共识。

技术架构利用 Sui 的对象模型,其中机器人作为具有元数据、所有权和能力的可编程对象存在。任务分配给特定的机器人对象,智能合约自动化排序和资源分配规则。系统在没有中央服务器的情况下保持可靠性,多个验证者的并行区块提案防止了单点故障。亚秒级事务最终性赋能了实时调整循环——机器人在 400 毫秒内接收任务确认和状态更新,符合响应式自主操作的控制系统要求。

使用狗形机器人进行的物理测试已经证明了可行性,来自 NASA、Meta 和 Uber 背景的团队正在开发基于 Sui 的机器人应用程序。Sui 独特的“无网络模式”能力——通过无线电波运行而无需稳定的互联网连接——为非洲、亚洲农村地区的部署和紧急情况提供了革命性的优势。这种离线能力在主要区块链中仅 Sui 独有,并通过西班牙/葡萄牙停电期间的测试得到验证。

3DOS 合作于 2024 年 9 月宣布,验证了 Sui 在大规模制造机器人方面的能力。3DOS 将全球 120 多个国家的 79,909 多台 3D 打印机集成到 Sui 的独家区块链合作伙伴中,创建了一个“3D 打印的 Uber”网络,赋能点对点制造。知名客户包括约翰迪尔、谷歌、麻省理工学院、哈佛大学、博世、英国陆军、美国海军、美国空军和美国国家航空航天局——这表明企业级对 Sui 基础设施的信任。该系统使机器人能够通过智能合约自动化自主订购和打印替换零件,以近乎零的人工干预促进机器人自我修复。这通过按需生产消除了库存、浪费和国际运输,解决了 15.6 万亿美元的全球制造业市场。

Sui 的拜占庭容错对于安全关键型机器人应用至关重要。共识机制在 3f+1 系统中可容忍多达 f 个故障/恶意机器人,确保自动驾驶车队、仓库机器人和制造系统在单个故障的情况下仍能保持协调。智能合约强制执行安全约束和操作边界,不可变审计追踪为自主决策提供问责制——这些要求是集中式协调服务器(容易出现单点故障)无法满足的。

抗量子路线图提供密码学优势

Sui 的量子计算战略代表了区块链行业唯一全面、主动的方法,与 NIST 要求在 2030 年前淘汰经典算法并在 2035 年前实现完全抗量子标准化的指令保持一致。

Chalkias 于 2025 年 7 月的突破性研究表明,包括 Sui 在内的基于 EdDSA 的链可以在不进行硬分叉、地址变更或账户冻结的情况下,通过证明种子知识的零知识证明实现量子安全钱包升级。这甚至赋能了休眠账户的安全迁移——解决了区块链面临的生存威胁,即一旦量子计算机出现,数百万个钱包“可能瞬间被掏空”。这项技术创新使用 STARK 证明(基于哈希的抗量子安全性)来证明 EdDSA 密钥生成种子的知识,而无需暴露敏感数据,允许用户建立与现有地址绑定的 PQ 密钥所有权。

Sui 的密码学敏捷架构赋能了多种过渡策略:主动式(PQ 密钥在创建时签署 PreQ 公钥)、自适应式(STARK 证明迁移现有地址)和混合式(结合经典和 PQ 密钥的限时多重签名)。该协议支持立即部署 NIST 标准化的算法,包括 CRYSTALS-Dilithium (ML-DSA)、FALCON (FN-DSA) 和 SPHINCS+ (SLH-DSA),以实现基于格和基于哈希的后量子安全性。验证者 BLS 签名过渡到基于格的替代方案,哈希函数从 256 位升级到 384 位输出以实现抗量子碰撞抵抗,zkLogin 电路从 Groth16 迁移到基于 STARK 的零知识证明。

Nautilus 框架于 2025 年 6 月推出,通过自管理 TEE(可信执行环境)提供安全的链下计算,目前支持 AWS Nitro Enclaves,未来将兼容 Intel TDX 和 AMD SEV。对于 AI 应用,Nautilus 赋能了具有链上验证的密码学证明的私人 AI 推理,解决了计算效率和可验证性之间的矛盾。包括 Bluefin(TEE 中基于订单匹配,<1 毫秒)、TensorBlock(AI 代理基础设施)和 OpenGradient 在内的启动合作伙伴展示了隐私保护抗量子计算的生产就绪性。

比较分析显示了 Sui 的量子优势:以太坊仍处于规划阶段,Vitalik Buterin 表示抗量子能力“至少还需要十年”,需要硬分叉和社区共识。Solana 于 2025 年 1 月推出了 Winternitz Vault 作为可选的基于哈希的签名功能,需要用户选择加入,而非全协议范围的实现。其他主要区块链(Aptos、Avalanche、波卡)仍处于研究阶段,没有具体的实施时间表。只有 Sui 将密码学敏捷性设计为基本原则,赋能快速算法过渡,而无需治理斗争或网络分裂。

技术架构综合创造了新兴能力

Sui 的架构组件协同作用,创造出超越单个功能总和的能力——这是真正创新平台与渐进式改进平台之间的区别。

Move 语言资源模型并行对象执行相结合,为 AI 代理群提供了前所未有的吞吐量。使用基于账户模型的传统区块链需要顺序执行以防止竞态条件,将 AI 代理协调限制在单线程瓶颈。Sui 通过对象引用进行显式依赖声明,允许验证者在执行前识别独立操作,同时在 CPU 核心上调度数千个 AI 代理事务。这种状态访问并行化(相对于需要冲突检测的乐观执行)提供了可预测的性能,而不会出现追溯性事务失败——这对于需要可靠性保证的 AI 系统至关重要。

可编程事务块通过在原子事务中赋能多达 1,024 个异构函数调用,增强了 Move 的可组合性。AI 代理可以执行复杂的工作流——交换代币、更新预言机数据、触发机器学习推理、铸造 NFT、发送通知——所有这些都保证同时成功或失败。这种异构组合将逻辑从智能合约转移到事务层面,大大降低了 Gas 成本,同时增加了灵活性。对于机器人技术而言,PTB 赋能了原子多步操作,如“检查库存、订购零件、授权支付、更新状态”,并提供密码学一致性保证。

单所有者对象的共识绕过快速路径创建了一个两层性能模型,完美匹配 AI/机器人访问模式。单个机器人将私有状态(传感器读数、操作参数)作为自有对象维护,并在 250 毫秒内处理,无需验证者共识。协调点(任务队列、资源池)作为共享对象存在,需要 390 毫秒的共识。这种架构反映了现实世界的自主系统,其中代理维护本地状态但通过共享资源进行协调——Sui 的对象模型提供了与这些模式自然匹配的区块链原生原语。

zkLogin 解决了阻碍主流 AI 代理采用的入职摩擦。传统区块链要求用户管理助记词和私钥——这在认知上要求很高且容易出错。zkLogin 赋能通过熟悉的 OAuth 凭证(谷歌、脸书、Twitch)进行身份验证,用户控制的盐值可防止 Web2-Web3 身份关联。AI 代理可以在 Web2 身份验证下运行,同时保持区块链安全性,大大降低了消费者应用程序的门槛。已集成 zkLogin 的 10 多个 DApp 证明了非加密原生受众的实际可行性。

竞争定位揭示技术领先和生态系统增长

对主要区块链(Solana、以太坊、Aptos、Avalanche、波卡)的比较分析揭示了 Sui 在高级计算工作负载方面的技术优势,同时平衡了以太坊的生态系统成熟度和 Solana 当前的 DePIN 采用。

性能指标确立了 Sui 作为吞吐量领导者的地位,在 100 个验证者上测试达到 297,000 TPS,保持 480 毫秒的最终性,而 Solana 的理论 TPS 为 65,000-107,000(持续 3,000-4,000),以太坊的基础层 TPS 为 15-30。Aptos 理论上达到 160,000 TPS,具有相似的基于 Move 的架构但执行模型不同。对于需要实时决策的 AI 工作负载,Sui 的 480 毫秒最终性赋能了即时响应循环,这在以太坊的 12-15 分钟最终性甚至 Solana 偶尔的网络拥堵(2024 年 4 月高峰负载期间 75% 的事务失败)上是不可能实现的。

抗量子能力分析显示 Sui 是唯一从一开始就将抗量子密码学设计到核心架构中的区块链。以太坊在“The Splurge”路线图阶段解决了量子问题,但 Vitalik Buterin 估计到 2030 年量子突破加密技术的可能性为 20%,依赖于被动而非主动的紧急“恢复分叉”计划。Solana 的 Winternitz Vault 提供了可选的量子保护,需要用户选择加入,而不是自动全网络安全。Aptos、Avalanche 和波卡仍处于研究阶段,没有具体的时间表。Sui 的密码学敏捷性,包括多种迁移路径、基于 STARK 的 zkLogin 和符合 NIST 的路线图,使其成为唯一为 2030/2035 年强制性后量子过渡做好准备的区块链。

AI 代理生态系统显示 Solana 目前在采用方面处于领先地位,拥有成熟的工具(SendAI Agent Kit、ElizaOS)和最大的开发者社区,但 Sui 通过 300,000 TPS 容量、亚秒级延迟和 50 多个项目(包括生产平台 Atoma 主网、Talus Nexus、OpenGraph 链上推理)展示了卓越的技术能力。以太坊专注于机构 AI 标准(用于 AI 身份/信任的 ERC-8004),但 15-30 TPS 的基础层将实时 AI 应用限制在 Layer 2 解决方案。阿里云合作将 Sui 定位为 AI 开发平台(而不仅仅是部署平台),这标志着与纯金融区块链的战略差异化。

机器人能力在主要区块链中仅 Sui 独有。没有竞争对手展示多机器人协作基础设施、拜占庭容错协调或“无网络模式”离线操作。Tiger Research 的分析总结道,“鉴于机器人能够利用去中心化协调而无需中心化信任,区块链可能比人类更适合作为机器人的基础设施。”摩根士丹利预测到 2050 年将有 10 亿个人形机器人,Sui 专为机器人打造的基础设施在新兴机器人经济中创造了先发优势,其中自主系统需要身份、支付、合约和协调——Sui 原生提供了这些原语。

Move 编程语言的优势使 Sui 和 Aptos 在需要安全性的复杂应用方面优于基于 Solidity 的链。Move 的资源导向模型防止了 Solidity 中无法修复的漏洞类别,2024 年以太坊因漏洞攻击损失超过 11 亿美元就是明证。形式化验证支持、线性类型系统和一等资产抽象使 Move 特别适合自主管理有价值资产的 AI 代理。Sui Move 的面向对象变体(相对于基于账户的 Diem Move)赋能了 Aptos 无法实现的并行执行优势,尽管它们共享语言遗产。

实际实施验证了技术能力

Sui 的生产部署证明了该平台正在从技术潜力转向 AI、机器人和量子领域的实际应用。

AI 基础设施成熟度显示出明显的吸引力,Atoma Network 于 2024 年 12 月主网上线,提供生产 AI 推理服务;Talus 于 2025 年 2 月部署 Nexus 框架,赋能可组合代理工作流;Swarm Network 获得 1300 万美元融资,由 Kostas Chalkias 支持,在 Sui 上销售了 10,000 多个 AI 代理许可证。阿里云合作通过将 AI 编码助手集成到开发者工具中,提供了企业级验证,展示了超越投机应用的战略承诺。OpenGraph Labs 凭借链上机器学习推理在 Sui AI 台风黑客马拉松中获得第一名,这表明其技术创新得到了专家评委的认可。

制造机器人技术通过 3DOS 在全球 120 多个国家拥有 79,909 台打印机的网络达到了商业规模,服务于美国国家航空航天局、美国海军、美国空军、约翰迪尔和谷歌。这代表了全球最大的区块链集成制造网络,处理了 420 多万个零件,拥有 50 多万用户。赋能机器人自主订购替换零件的点对点模型展示了智能合约自动化,消除了工业规模的协调开销——这一概念验证得到了要求可靠性和安全性的政府和航空航天客户的验证。

财务指标显示出不断增长的采用率,总锁定价值 (TVL) 达到 5.38 亿美元,月活跃钱包达到 1760 万(2025 年 2 月峰值),SUI 代币市值超过 160 亿美元。Mysten Labs 获得了 a16z、币安实验室、Coinbase Ventures 和 Jump Crypto 支持的 30 多亿美元估值——这是对技术潜力的机构验证。瑞士银行(Sygnum、Amina Bank)提供 Sui 托管和交易,提供了传统的金融入口,而 Grayscale、富兰克林邓普顿和 VanEck 的机构产品则标志着主流认可。

开发者生态系统增长通过全面的工具(TypeScript、Rust、Python、Swift、Dart、Golang SDK)、ChainIDE 中的 AI 编码助手以及活跃的黑客马拉松项目(其中 50% 的获奖者专注于 AI 应用)展示了可持续性。主网上 122 个活跃验证者提供了足够的去中心化,同时保持了性能,在安全性和吞吐量之间取得了比高度中心化替代方案更好的平衡。

战略愿景使 Sui 定位为融合时代

Kostas Chalkias 和 Mysten Labs 的领导层阐明了一个连贯的长期愿景,将 Sui 与专注于狭隘用例或渐进式改进的竞争对手区分开来。

Chalkias 大胆预测“最终,区块链在事务速度上将超越 Visa。它将成为常态。我看不出我们如何能摆脱这一点”,这表明对技术轨迹的信心,并由赋能未来的架构决策所支持。他表示 Mysten Labs“可能超越今天的苹果”,这反映了其雄心壮志,即为下一代计算构建基础架构,而不是渐进式的 DeFi 应用。将他的儿子命名为“Kryptos”(希腊语意为“秘密/隐藏”)象征着对密码学创新作为文明基础设施的个人承诺。

三大支柱战略整合了 AI、机器人和量子计算,创造了相互强化的优势。抗量子密码学为自主运行的 AI 代理提供了长期资产安全性。亚秒级最终性支持实时机器人控制循环。并行执行允许数千个 AI 代理同时协调。对象模型为 AI 代理状态和机器人设备表示提供了自然的抽象。这种架构一致性将有目的的平台设计与附加功能区分开来。

Sui Basecamp 2025 技术发布展示了持续创新,包括原生可验证随机性(消除了 AI 推理的预言机依赖)、赋能直接在 Sui 上进行私人视频通话的 zk 隧道、用于紧急情况的零 Gas 费闪电交易以及用于加密未来数据访问的时间胶囊。这些功能解决了实际用户问题(隐私、可靠性、可访问性),而不是学术练习,在需要可信随机性的 AI 代理、需要离线操作的机器人系统以及用于敏感数据的抗量子加密方面具有明确的应用。

将自身定位为从医疗保健数据管理到个人数据所有权再到机器人技术的**“广泛应用的协调层”**,反映了该平台超越金融投机的雄心。Chalkias 将医疗保健数据效率低下识别为需要通用数据库的问题,这表明他正在思考社会基础设施,而不是狭隘的区块链爱好者利基市场。这一愿景吸引了研究实验室、硬件初创公司和政府——这些受众寻求长期项目的可靠基础设施,而不是投机性收益耕作。

技术路线图提供可操作的执行时间表

Sui 的开发路线图提供了具体的里程碑,展示了在所有三个重点领域从愿景到实施的进展。

抗量子时间表与 NIST 指令保持一致:2025-2027 年完成密码学敏捷基础设施和测试,2028-2030 年引入 Dilithium/FALCON 签名的协议升级,并进行 PreQ-PQ 混合操作,2030-2035 年实现完全后量子过渡,淘汰经典算法。多种迁移路径(主动式、自适应式、混合式)为不同的用户群体提供了灵活性,而无需强制采用单一策略。哈希函数升级到 384 位输出和 zkLogin PQ-zkSNARK 研究并行进行,确保全面的量子就绪性,而不是零散的修补。

AI 基础设施扩展显示出明确的里程碑,包括 Walrus 主网上线(2025 年第一季度)为 AI 模型提供去中心化存储,Talus Nexus 框架赋能可组合代理工作流(2025 年 2 月部署),以及 Nautilus TEE 框架扩展到 Intel TDX 和 AMD SEV,超越当前 AWS Nitro Enclaves 支持。阿里云合作路线图包括扩展语言支持、更深入的 ChainIDE 集成以及在香港、新加坡和迪拜针对开发者社区的演示日。OpenGraph 的链上推理浏览器和 TensorflowSui SDK 的成熟为 AI 开发者提供了超越理论框架的实用工具。

机器人能力提升从多机器人协作演示进展到生产部署,包括 3DOS 网络扩展、“无网络模式”无线电波事务能力以及赋能零 Gas 费机器人命令的 zkTunnels。支持拜占庭容错、亚秒级协调循环和自主 M2M 支付的技术架构今天已经存在——采用障碍是教育和生态系统建设,而不是技术限制。NASA、Meta 和 Uber 校友的参与表明了严肃的工程人才正在解决现实世界的机器人挑战,而不是学术研究项目。

协议改进包括 Mysticeti 共识优化,保持 80% 的延迟降低优势,通过 Pilotfish 多机执行实现横向扩展,以及存储优化以应对不断增长的状态。检查点系统(每约 3 秒)为 AI 训练数据和机器人审计追踪提供了可验证的快照。事务大小缩减为单字节预设格式,降低了物联网设备的带宽要求。赞助事务扩展消除了消费者应用程序的 Gas 摩擦,这些应用程序需要无缝的 Web2 类似用户体验。

技术卓越使 Sui 在高级计算领域占据主导地位

对技术架构、领导愿景、实际实施和竞争定位的全面分析表明,Sui 是唯一为 AI、机器人和量子计算融合做好准备的区块链平台。

Sui 通过可衡量的性能指标实现了技术优势:297,000 TPS 和 480 毫秒的最终性超越了所有主要竞争对手,赋能了在较慢链上不可能实现的实时 AI 代理协调和机器人控制。面向对象的数据模型与 Move 语言安全性相结合,提供了编程模型优势,防止了困扰基于账户架构的漏洞类别。从一开始就设计而非改造的密码学敏捷性,赋能了无需硬分叉或治理斗争的抗量子过渡。这些能力今天已在主网上通过 122 个验证者投入生产,而不是理论白皮书或遥远的路线图。

Kostas Chalkias 拥有 50 多篇出版物、8 项美国专利和密码学创新(zkLogin、BPQS、Winterfell STARK、HashWires),通过富有远见的领导力提供了智力基础,使 Sui 与技术上称职但缺乏想象力的竞争对手区分开来。他的量子计算突破性研究(2025 年 7 月)、AI 基础设施支持(Swarm Network 支持)和公开交流(Token 2049、韩国区块链周、London Real)确立了思想领导地位,吸引了顶尖开发者和机构合作伙伴。愿意为 2030 年及以后的时间框架进行架构设计,而不是仅仅关注季度指标,这表明了平台基础设施所需的长期战略思维。

通过生产部署(Atoma 主网 AI 推理、3DOS 79,909 台打印机网络、Talus 代理框架)进行的生态系统验证证明了技术能力转化为实际效用。机构合作(阿里云、瑞士银行托管、Grayscale/富兰克林邓普顿产品)标志着超越区块链原生爱好者的主流认可。开发者增长指标(50% 的黑客马拉松获奖者专注于 AI、全面的 SDK 覆盖、AI 编码助手)展示了支持长期采用的可持续生态系统扩展。

将自身战略定位为机器人经济、抗量子金融系统和自主 AI 代理协调的区块链基础设施,创造了差异化的价值主张,超越了专注于现有区块链用例渐进式改进的竞争对手。摩根士丹利预测到 2050 年将有 10 亿个人形机器人,NIST 要求到 2030 年采用抗量子算法,麦肯锡预测代理 AI 将带来 40% 的生产力提升——Sui 的技术能力与需要去中心化宏观技术趋势精确对齐。

对于在区块链上构建高级计算应用程序的组织而言,Sui 提供了无与伦比的技术能力(297K TPS,480 毫秒最终性)、面向未来的抗量子架构(唯一从一开始就为量子设计区块链)、经过验证的机器人基础设施(唯一展示多机器人协作的区块链)、卓越的编程模型(Move 语言的安全性和表达性)以及赋能 AI/机器人应用程序的实时性能,这些在顺序执行链上是物理上不可能实现的。该平台代表的不是渐进式改进,而是区块链未来十年根本性的架构再思考。

Sui 为自主智能打造的量子就绪基础

· 阅读需 30 分钟
Dora Noda
Software Engineer

Sui 区块链凭借其基础性的密码学敏捷性和以对象为中心的架构,在竞争对手中脱颖而出,使其成为唯一一个同时推进人工智能集成、机器人协调和抗量子安全的主要 Layer 1 区块链。这并非营销定位,而是架构现实。联合创始人兼首席密码学家 Kostas "Kryptos" Chalkias 自 Sui 诞生之初就系统地将这些能力融入其核心设计,创建了他所描述的“速度甚至超越 Visa”的基础设施,同时在未来十年内抵御可能“摧毁所有现代密码学”的量子威胁。

技术基础已准备就绪:390 毫秒的共识最终性实现了实时 AI 代理协调,并行执行在峰值时每秒处理 297,000 笔交易,而 EdDSA 签名方案则提供了一条无需硬分叉即可迁移到后量子密码学的成熟路径。与此同时,比特币和以太坊面临着量子计算带来的生存威胁,且没有向后兼容的升级路径。Chalkias 的愿景围绕三个融合的支柱:AI 作为协调层、需要亚秒级最终性的自主机器人系统,以及在 2035 年及以后仍保持安全的密码学框架。他在会议、研究论文和技术实现中的声明揭示的并非投机性承诺,而是 Mysten Labs 于 2022 年成立时所确立路线图的系统性执行。

这超越了区块链部落主义的范畴。到 2030 年,NIST 强制要求废弃当前的加密标准。从制造机器人到 AI 代理的自主系统将需要大规模的无需信任协调。Sui 的架构同时解决了这两个必然性,而竞争对手则争相改造解决方案。问题不在于这些技术是否会融合,而在于哪些平台能在融合中保持完整。

以“Kryptos”为子命名的密码学家

Kostas Chalkias 为区块链与新兴技术的交叉领域带来了非凡的信誉。在共同创立 Mysten Labs 之前,他曾担任 Meta Diem 项目和 Novi 钱包的首席密码学家,在 R3 的 Corda 区块链与 Mike Hearn(与中本聪相关的比特币首批开发者之一)合作,并拥有基于身份密码学的博士学位,发表了 50 多篇科学论文,拥有 8 项美国专利,并被学术引用 1,374 次。他对该领域的奉献甚至延伸到给儿子取名 Kryptos——“我如此深入地研究区块链和密码学技术,以至于我真的说服了我的妻子生一个名叫 Kryptos 的孩子,”他在 Sui 博客采访中解释道。

他的职业轨迹表明,他始终专注于大规模的实用密码学。在 Facebook,他为 WhatsApp 构建了安全基础设施,并为数十亿用户提供了身份验证系统。在 R3,他为企业区块链开创了零知识证明和后量子签名。他的早期职业生涯包括创立 Betmanager,一个利用股市技术预测足球结果的 AI 平台——这段经历为他目前对区块链-AI 集成的看法提供了信息。这种 AI 经验、生产级密码学和区块链基础设施的结合,使他能够独特地设计连接这些领域的系统。

Chalkias 的技术理念强调“密码学敏捷性”——将灵活性融入基础协议,而不是假设其永久性。在布拉格的 Emergence 大会(2024 年 12 月)上,他阐述了这一世界观:“最终,区块链的交易速度将超越 Visa。这将成为常态。我看不出我们如何能摆脱这一点。”但仅仅速度是不够的。他的工作始终将性能与前瞻性安全性相结合,认识到量子计算机带来的威胁需要今天就采取行动,而不是等到危险真正出现。这种双重关注——当前性能和未来弹性——定义了 Sui 在 AI、机器人和抗量子方面的架构决策。

为智能代理构建的架构

Sui 的技术基础与以太坊和 Solana 等基于账户的区块链根本不同。每个实体都作为一个具有全球唯一 32 字节 ID、版本号、所有权字段和类型化内容的对象存在。这种以对象为中心的模型并非审美偏好,而是实现大规模并行执行的推动力。当 AI 代理作为自有对象运行时,它们完全绕过共识进行单写入操作,实现约 400 毫秒的最终性。当多个代理通过共享对象进行协调时,Sui 的 Mysticeti 共识提供 390 毫秒的延迟——仍然是亚秒级,但通过拜占庭容错协议实现。

Move 编程语言最初由 Meta 为 Diem 开发,并为 Sui 进行了增强,在类型系统层面强制执行资源安全。未经许可,资产不能被意外复制、销毁或创建。对于管理有价值数据或模型权重的 AI 应用程序,这可以防止困扰 Solidity 智能合约的整个漏洞类别。Chalkias 在迪拜的 Sui Basecamp 2025 上强调了这一点:“我们从第一天起就在 Sui 内部引入了零知识证明和隐私保护技术。因此,现在任何人都可以创建一个具有他们所需隐私程度的 KYC 系统。”

并行交易执行通过显式依赖声明达到理论极限。与需要追溯验证的乐观执行不同,Sui 的调度器通过唯一的对象 ID 预先识别不重叠的交易。独立操作在验证器核心上并发执行,互不干扰。该架构在测试中展示了297,000 TPS 的峰值吞吐量——这不是理论最大值,而是在生产硬件上测得的性能。对于 AI 应用程序,这意味着数千个推理请求同时处理,多个自主代理无需阻塞即可协调,并且实时决策以人类可感知的速度运行。

Mysticeti 共识协议于 2024 年推出,实现了 Chalkias 及其合著者在数学上证明的最佳结果:三轮消息即可完成提交。通过消除显式区块认证并实现未经认证的 DAG 结构,Mysticeti 将延迟从之前的 Narwhal-Bullshark 共识减少了 80%。该协议每轮而不是每两轮提交区块,使用源自 DAG 模式的直接和间接决策规则。对于需要实时控制反馈的机器人应用,这种亚秒级最终性变得不可协商。在 2025 年韩国区块链周期间,Chalkias 将 Sui 定位为“应用程序和 AI 的协调层”,强调支付、游戏和 AI 领域的合作伙伴如何利用这一性能基础。

Walrus:解决 AI 的数据问题

AI 工作负载需要与传统区块链经济学不兼容的存储规模。训练数据集跨越 TB 级,模型权重需要 GB 级,推理日志迅速累积。Sui 通过 Walrus 解决此问题,Walrus 是一种去中心化存储协议,使用擦除码实现 4-5 倍的复制,而不是链上存储典型的 100 倍复制。 “Red Stuff”算法将数据分割成碎片,分布在存储节点上,即使 2/3 的节点不可用,数据仍可恢复。元数据和可用性证明存储在 Sui 区块链上,而实际数据驻留在 Walrus 中,从而创建了 PB 级可加密验证的存储。

在 Walrus 测试网的第一个月,网络在25 个以上社区节点上存储了超过 4,343 GB 的数据,验证了该架构的可行性。TradePort、Tusky 和 Decrypt Media 等项目集成了 Walrus 用于媒体存储和检索。对于 AI 应用程序,这实现了实际场景:将训练数据集代币化为可编程资产,许可条款编码在智能合约中;模型权重通过版本控制持久化;推理结果不可变地记录用于审计追踪;以及经济高效地存储 AI 生成内容。Atoma Network 的 AI 推理层作为 Sui 的首个区块链集成合作伙伴,利用这一存储基础进行自动化代码生成、工作流自动化和 DeFi 风险分析。

这种集成超越了存储,延伸到计算编排。Sui 的可编程交易块(PTB)原子性地捆绑多达 1,024 个异构操作,执行全部或不执行任何操作。一个 AI 工作流可以从 Walrus 检索训练数据,在智能合约中更新模型权重,在链上记录推理结果,并向数据贡献者分发奖励——所有这些都在一个原子交易中完成。这种可组合性,结合 Move 的类型安全,为复杂的 AI 系统创建了构建块,而没有其他环境中跨合约调用的脆弱性。

在 Just The Metrics 播客(2025 年 7 月)中,Chalkias 强调能力而非营销,指出“医疗保健数据管理中的低效率”是实际应用领域。医疗保健 AI 需要跨机构协调、敏感数据的隐私保护以及监管合规的可验证计算。Sui 的架构——结合链上协调、Walrus 存储和零知识隐私——从技术层面而非概念层面解决了这些要求。2024 年宣布的 Google Cloud 合作强化了这一方向,将 Sui 数据集成到 BigQuery 进行分析,并使用 Move 语言训练 Google 的 Vertex AI 平台以进行 AI 辅助开发。

当机器人需要亚秒级结算时

机器人愿景通过技术能力而非已宣布的合作关系更具体地实现。Sui 的对象模型将机器人、工具和任务表示为具有细粒度访问控制的一等链上公民。与机器人通过账户级权限进行交互的基于账户的系统不同,Sui 的对象支持从基本操作到具有多重签名要求的完全控制的多级权限系统。PassKeys 和 FaceID 集成支持人机协作场景,而 zkTunnels 则实现无 Gas 的命令传输,用于实时远程操作。

在社交媒体讨论中,Chalkias(以“Kostas Kryptos”身份发帖)透露,来自 NASA、Meta 和 Uber 背景的 Sui 工程师正在网络上测试狗形四足机器人。基于对象的架构适用于机器人协调:每个机器人拥有代表其状态和能力的对象,任务作为具有执行参数的可转移对象存在,资源分配通过对象组合而非集中协调进行。一个制造工厂可以部署机器人群,其中每个单元自主接受任务,通过共享对象与同行协调,通过密码学验证执行操作,并结算所提供服务的微支付——所有这些都无需中央机构或人工干预。

在 Sui Basecamp 2025 和 London Real 播客(2025 年 4 月)中讨论的“无网络”交易模式解决了机器人技术的实际限制。Chalkias 描述了该系统如何在西班牙和葡萄牙停电期间保持功能,交易大小通过预设格式优化到单个字节。对于在灾区、农村地区或连接不可靠环境中运行的自主系统,这种弹性变得至关重要。机器人可以进行点对点交易以实现即时协调,并在连接恢复时与更广泛的网络同步。

3DOS 项目在实践中例证了这一愿景:一个基于区块链的 3D 打印网络,实现按需制造,机器自主打印零件。未来的迭代设想能够检测组件故障、通过智能合约订购替换件、通过链上发现识别附近的 3D 打印机、协调打印和交付以及安装组件的自修复机器人——所有这些都自主进行。这并非科幻小说,而是现有能力的逻辑延伸:ESP32 和 Arduino 微控制器集成已支持基本的物联网设备,BugDar 为机器人智能合约提供安全审计,多重签名批准则为关键操作提供了有人监督的渐进式自主性。

量子时钟正在滴答作响

当讨论量子计算时,Kostas Chalkias 的语气从哲学转向紧迫。在 2025 年 7 月的一份研究报告中,他直言不讳地警告:“各国政府都清楚量子计算带来的风险。全球各机构已发布指令,要求到 2030 年或 2035 年废弃 ECDSA 和 RSA 等经典算法。”他在 Twitter 上的声明伴随着 Mysten Labs 发布到 IACR ePrint Archive 的突破性研究,该研究表明 Sui、Solana、Near 和 Cosmos 等基于 EdDSA 的区块链在量子过渡方面具有比特币和以太坊所不具备的结构优势

这种威胁源于运行 Shor 算法的量子计算机,该算法能有效地分解大数——这是 RSA、ECDSA 和 BLS 密码学背后的数学难题。谷歌拥有 105 个量子比特的 Willow 量子处理器预示着能够破解经典加密的机器正在加速发展。“先存储,后解密”攻击加剧了紧迫性:攻击者今天收集加密数据,等待量子计算机追溯解密。对于区块链资产,Chalkias 向 Decrypt 杂志解释说:“即使有人仍然持有他们的比特币或以太坊私钥,他们也可能无法生成一个后量子安全的拥有权证明,这取决于该密钥最初是如何生成的,以及其相关数据随着时间的推移暴露了多少。”

比特币的特殊脆弱性源于具有暴露公钥的“休眠”钱包。中本聪估计的 100 万枚 BTC 存在于使用“支付到公钥”格式的早期地址中——公钥在链上可见,而不是隐藏在哈希地址后面。一旦量子计算机规模足够大,这些钱包将立即被盗空。Chalkias 的评估是:“一旦量子计算机到来,包括中本聪在内的数百万个钱包可能会立即被盗空。如果你的公钥是可见的,它最终会被破解。”以太坊面临类似的挑战,尽管暴露的公钥较少,这减轻了即时风险。两条链都需要社区范围内的硬分叉,并进行前所未有的协调才能迁移——前提是围绕后量子算法形成共识。

Sui 的 EdDSA 基础提供了一条优雅的逃生路径。与 ECDSA 的随机私钥不同,EdDSA 根据 RFC 8032 使用哈希函数从种子确定性地派生密钥。这种结构差异使得通过 zk-STARKs(它们是后量子安全的)进行零知识证明成为可能,从而证明对底层种子的了解,而无需暴露椭圆曲线数据。用户从相同的种子随机性构建后量子密钥对,提交 ZK 证明以展示相同的拥有权,并在保留地址的同时过渡到量子安全方案——无需硬分叉。Chalkias 在 2022 年 6 月的 Sui AMA 中详细阐述了这一点:“如果你使用确定性算法,例如 EdDSA,那么有一种方法可以使用 Stark 证明来证明你在 EdDSA 密钥生成中对私钥金字塔的了解,因为它内部使用了哈希函数。”

密码学敏捷性作为战略护城河

Sui 通过代码库中统一的类型别名同时支持多种签名方案——EdDSA (Ed25519)、ECDSA(用于以太坊兼容性)以及计划中的后量子算法。Chalkias 设计了这种“密码学敏捷性”,认识到密码学中的永久性是幻想。该架构类似于“更换锁芯”,而不是重建整个安全系统。当 NIST 推荐的后量子算法部署时——用于签名的 CRYSTALS-Dilithium、用于紧凑替代方案的 FALCON、用于基于哈希方案的 SPHINCS+——Sui 通过直接更新而不是基础协议重写来集成它们。

过渡策略平衡了主动和适应性方法。对于新地址,用户可以生成 PQ-signs-PreQ 配置,其中后量子密钥在创建时签署前量子公钥,从而实现未来平稳迁移。对于现有地址,zk-STARK 证明方法在保留地址的同时证明量子安全所有权。分层防御优先保护高价值数据——钱包私钥立即获得 PQ 保护,而临时隐私数据则遵循较慢的升级路径。哈希函数输出从 256 位扩展到 384 位,以抵抗 Grover 算法的碰撞,对称加密密钥长度加倍(AES 在密钥更大时仍具有抗量子性)。

零知识证明系统需要仔细考虑。Groth16 等线性 PCP(目前为 zkLogin 提供支持)依赖于易受量子攻击的配对友好椭圆曲线。Sui 的过渡路线图转向基于哈希的 STARK 系统——由 Mysten Labs 共同开发的 Winterfell 仅使用哈希函数,并被认为具有后量子安全性。zkLogin 迁移在更新内部电路的同时保持相同的地址,需要与采用 PQ-JWT 令牌的 OpenID 提供商进行协调。随机信标和分布式密钥生成协议从阈值 BLS 签名过渡到基于格的替代方案,如 HashRand 或 HERB 方案——这些内部协议更改对链上 API 不可见。

Chalkias 的专业知识在这里至关重要。作为 **BPQS(区块链后量子签名,XMSS 基于哈希方案的变体)**的作者,他带来了超越理论知识的实现经验。他 2022 年 6 月的承诺被证明是具有先见之明的:“我们将以一种方式构建我们的链,让人们只需轻触按钮即可实际迁移到后量子密钥。”NIST 的截止日期——2030 年废弃经典算法,2035 年完全采用 PQ——极大地压缩了时间表。Sui 的领先优势使其处于有利地位,但 Chalkias 强调紧迫性:“如果你的区块链支持主权资产、加密国家金库、ETF 或 CBDC,那么如果你的社区关心长期信誉和大规模采用,它很快就需要采用后量子密码标准。”

AI 代理已创造 18 亿美元价值

生态系统正从基础设施转向生产应用。Dolphin Agent (DOLA) 专注于区块链数据跟踪和分析,实现了超过 18 亿美元的市值——验证了对 AI 增强区块链工具的需求。SUI Agents 提供一键式 AI 代理部署,包括 Twitter 角色创建、代币化和在去中心化生态系统内的交易。Sentient AI 筹集了 150 万美元用于利用 Sui 的安全性和可扩展性的对话式聊天机器人。DeSci Agents 通过 24/7 全天候 AI 驱动的互动推广 Epitalon 和 Rapamycin 等科学化合物,通过代币配对连接研究和投资。

Atoma Network 作为 Sui 的首个区块链 AI 推理合作伙伴,其集成实现了自动化代码生成和审计、工作流自动化、DeFi 风险分析、游戏资产生成、社交媒体内容分类和 DAO 管理等功能。此次合作选择反映了技术要求:Atoma 需要低延迟以实现交互式 AI、高吞吐量以实现规模化、AI 资产的安全所有权、可验证计算、经济高效的存储以及隐私保护选项。Sui 满足了所有这六项要求。在 Sui Basecamp 2025 期间,Chalkias 强调了 Aeon、Atoma 的 AI 代理以及 Nautilus 在可验证链下计算方面的工作等项目,作为“Sui 如何成为下一波智能去中心化系统基础”的例子。

Google Cloud 合作通过 BigQuery 访问 Sui 区块链数据进行分析、Vertex AI 基于 Move 编程语言进行 AI 辅助开发训练、使用 OAuth 凭证(Google)支持 zkLogin 以简化访问,以及支持网络性能和可扩展性的基础设施,深化了集成。阿里云的 ChainIDE 集成实现了 Move 代码生成的自然语言提示——开发者可以用英语、中文或韩语编写“创建一个年化收益率为 10% 的质押合约”,即可获得语法正确、有文档记录且经过安全检查的 Move 代码。这种 AI 辅助开发在保持 Move 安全保证的同时,使区块链构建民主化。

这些技术优势对 AI 应用而言是复合的。对象所有权模型适用于独立运行的自主代理。并行执行支持数千个同时进行的 AI 操作而互不干扰。亚秒级最终性支持交互式用户体验。Walrus 存储经济高效地处理训练数据集。赞助交易消除了用户的 Gas 摩擦。zkLogin 消除了助记词障碍。可编程交易块原子性地编排复杂工作流。形式化验证选项在数学上证明 AI 代理的正确性。这些并非孤立的功能,而是构成连贯开发环境的集成能力。

竞争者对比

Sui 的 297,000 TPS 峰值和 390 毫秒共识延迟在数量级上超越了以太坊平均 11.3 TPS 和 12-13 分钟的最终性。与 Solana(其最接近的性能竞争对手)相比,Sui 实现了快 32 倍的最终性(0.4 秒对比 12.8 秒),尽管 Solana 的槽时间为 400 毫秒,但 Solana 需要多次确认才能达到经济最终性。Phoenix Group 2025 年 8 月的真实世界测量报告显示,Sui 处理 3,900 TPS,而 Solana 为 92.1 TPS,这反映的是实际运行性能而非理论性能。Sui 上的交易成本保持可预测的低水平(平均约 0.0087 美元,不到一美分),且没有 Solana 历史上的拥堵和中断问题。

架构差异解释了性能差距。Sui 的以对象为中心模型实现了固有的并行化——每秒 300,000 次简单传输不需要共识协调。以太坊和比特币通过完整共识顺序处理每笔交易。Solana 通过 Sealevel 实现并行化,但使用需要追溯验证的乐观执行。同样使用 Move 语言的 Aptos 实现了 Block-STM 乐观执行,而不是 Sui 的状态访问方法。对于需要可预测低延迟的 AI 和机器人应用,Sui 的显式依赖声明提供了乐观方法无法保证的确定性。

量子定位的差异更为显著。比特币和以太坊使用 secp256k1 ECDSA 签名,没有向后兼容的升级路径——量子过渡需要硬分叉、地址更改、资产迁移以及可能导致链分裂的社区治理。Solana 拥有与 Sui 相同的 EdDSA 优势,支持类似的 zk-STARK 过渡策略,并引入了基于 Winternitz Vault 哈希的一次性签名。Near 和 Cosmos 也受益于 EdDSA。Aptos 使用 Ed25519,但其量子就绪路线图发展较少。Chalkias 2025 年 7 月的研究论文明确指出,这些发现“适用于 Sui、Solana、Near、Cosmos 和其他基于 EdDSA 的链,但不适用于比特币和以太坊。”

生态系统成熟度暂时有利于竞争对手。Solana 于 2020 年推出,拥有成熟的 DeFi 协议、NFT 市场和开发者社区。以太坊于 2015 年推出,在智能合约、机构采用和网络效应方面具有先发优势。Sui 于 2023 年 5 月推出——仅两年半——拥有超过 20 亿美元的总锁定价值(TVL)和 6.59 万活跃地址,增长迅速,但远低于 Solana 的 1610 万。技术优势创造了机会:今天在 Sui 上开发的开发者正为生态系统增长做准备,而不是加入成熟、拥挤的平台。Chalkias 在 London Real 采访中表达了这种信心:“老实说,如果 Mysten Labs 及其所触及的一切超越今天的苹果,我一点也不会感到惊讶。”

看似不同愿景之间的协同作用

AI、机器人和抗量子叙事看似不相关,直到认识到它们的技术相互依赖性。AI 代理需要低延迟和高吞吐量——Sui 两者兼备。机器人协调需要没有中央机构的实时操作——Sui 的对象模型和亚秒级最终性提供了这一点。后量子安全需要密码学灵活性和前瞻性架构——Sui 从一开始就构建了这些。这些不是独立的产品线,而是 2030-2035 年技术格局的统一技术要求。

考虑自主制造:AI 系统分析需求预测和材料可用性,确定最佳生产计划。机器人代理通过区块链协调接收经过验证的指令,确保真实性而无需集中控制。每个机器人作为自有对象并行处理任务,必要时通过共享对象进行协调。微支付即时结算所提供的服务——机器人 A 向机器人 B 提供材料,机器人 B 为机器人 C 处理组件。系统在连接中断期间无网络运行,并在网络恢复时同步。至关重要的是,所有通信通过后量子密码方案保持对量子对手的安全,保护知识产权和操作数据免受“先存储,后解密”攻击。

医疗保健数据管理是另一个融合的例子。AI 模型在 Walrus 中存储的医疗数据集上进行训练,并附带密码学可用性证明。零知识证明在保护患者隐私的同时促进研究。机器人手术系统通过区块链进行协调,以实现审计追踪和责任文档。后量子加密保护敏感医疗记录免受长期威胁。协调层(Sui 的区块链)实现了无需信任的机构数据共享、不损害隐私的 AI 计算以及无需定期更换基础设施的未来安全。

Chalkias 在 Sui Basecamp 2025 期间的愿景声明抓住了这种综合:将 Sui 定位为“下一波智能、去中心化系统的基础”,并“不断增长地支持 AI 原生和计算密集型应用”。模块化架构——Sui 用于计算,Walrus 用于存储,Scion 用于连接,zkLogin 用于身份——创建了团队成员所描述的“区块链操作系统”,而不是狭隘的金融账本。无网络模式、量子安全密码学和亚秒级最终性并非功能清单,而是在对抗性环境和不可靠基础设施中运行的自主系统的先决条件。

技术领先背后的创新方法论

理解 Mysten Labs 的方法可以解释其执行的一致性。Chalkias 在他的“Build Beyond”博客文章中阐述了这一理念:“Mysten Labs 非常擅长在没有人实现过的领域中发现新理论,其中一些假设可能不准确。但我们将其与我们现有的技术相结合,最终,这推动我们创造出一种新颖的产品。”这描述了一个系统化的过程:识别具有实际潜力的学术研究,通过严格的工程实践挑战未经测试的假设,与生产系统集成,并通过部署进行验证。

Mysticeti 共识协议就是例证。学术研究确立了三轮消息作为拜占庭共识提交的理论最小值。以前的实现需要每区块 1.5 次往返和法定签名。Mysten Labs 设计了未经认证的 DAG 结构,消除了显式认证,通过 DAG 模式而非投票机制实现了最佳提交规则,并展示了与之前的 Narwhal-Bullshark 共识相比 80% 的延迟降低。结果是:一篇经过同行评审的论文,附有形式化证明,并伴随着处理数十亿笔交易的生产部署。

类似的方法论也适用于密码学。BPQS(Chalkias 的区块链后量子签名方案)针对区块链约束调整了 XMSS 基于哈希的签名。Winterfell 实现了第一个仅使用哈希函数进行后量子安全的开源 STARK 证明器。zkLogin 将 OAuth 身份验证与零知识证明相结合,在消除额外受信任方的同时保护隐私。每项创新都通过新颖的密码学构造并辅以形式化分析,解决了实际障碍(后量子安全性、ZK 证明可访问性、用户入职摩擦)。

团队构成强化了这一能力。来自 Meta 的工程师为数十亿用户构建了身份验证系统,来自 NASA 的工程师开发了安全关键型分布式系统,来自 Uber 的工程师在全球范围内扩展了实时协调。Chalkias 带来了来自 Facebook/Diem、R3/Corda 和学术研究的密码学专业知识。这并非传统的初创团队边学边做,而是经验丰富的专家执行他们以前构建过的系统,现在不受公司优先事项的限制。来自 a16z、Coinbase Ventures 和 Binance Labs 的 3.36 亿美元资金反映了投资者对执行能力而非投机技术的信心。

炒作之外的挑战与考量

技术优势并不能保证市场采用——这是技术史上反复吸取的教训。Sui 的6.59 万活跃地址与 Solana 的 1610 万相比显得苍白无力,尽管其技术可能更优。网络效应是复合的:开发者在用户聚集的地方构建,用户在应用存在的地方到来,为成熟平台创造了锁定优势。以太坊“更慢且昂贵”的区块链通过其纯粹的现有地位,获得了比技术上更优的替代方案高出几个数量级的开发者关注度。

“区块链操作系统”的定位存在稀释风险——试图同时在金融、社交应用、游戏、AI、机器人、物联网和去中心化存储等所有领域都表现出色,可能导致所有领域都平庸,而非在一个领域做到卓越。注意到这一担忧的批评者指出,机器人部署仅限于概念验证,AI 项目主要处于投机阶段而非生产实用阶段,以及量子安全准备应对五到十年后的威胁。反驳观点认为,模块化组件能够实现专注开发——构建 AI 应用的团队使用 Atoma 推理和 Walrus 存储,而无需关注机器人集成。

后量子密码学引入了不可忽视的开销。CRYSTALS-Dilithium 签名在安全级别 2 下测量为 3,293 字节,而 Ed25519 为 64 字节——大 50 多倍。网络带宽、存储成本和处理时间按比例增加。与经典方案的高效批处理相比,批验证的改进仍然有限(相对于独立验证,速度提升 20-50%)。迁移风险包括过渡期间的用户错误、生态系统参与者(钱包、dApp、交易所)之间的协调、向后兼容性要求,以及在没有真实量子计算机的情况下难以进行大规模测试。时间线的不确定性加剧了规划挑战——量子计算进展仍然不可预测,NIST 标准不断演变,并且可能会出现针对 PQ 方案的新密码分析攻击。

市场时机可能是最大的风险。Sui 的优势在 2030-2035 年期间最为显著:当量子计算机威胁经典密码学时,当自主系统激增需要无需信任的协调时,当 AI 代理管理需要安全基础设施的巨大经济价值时。如果区块链采用在此融合之前停滞不前,技术领先地位将变得无关紧要。反之,如果采用更快爆发,Sui 较新的生态系统可能缺乏应用和流动性来吸引用户,尽管其性能优越。投资论点不仅需要相信 Sui 的技术,还需要相信区块链成熟与新兴技术采用之间的时机契合。

基于第一性原理的十年赌注

Kostas Chalkias 给儿子取名 Kryptos 并非迷人的轶事,而是其承诺深度的标志。他的职业轨迹——从 AI 研究到密码学,从学术出版到 Meta 的生产系统,从 R3 的企业区块链到 Mysten Labs 的 Layer 1 架构——都表明他始终专注于大规模的基础技术。抗量子工作在谷歌宣布 Willow 之前就开始了,当时后量子密码学似乎只是理论上的担忧。机器人集成在 AI 代理获得数十亿美元估值之前就开始了。实现这些能力的架构决策早于市场对其重要性的认识。

这种前瞻性导向与加密领域常见的反应式开发形成对比。以太坊在部署后引入 Layer 2 Rollup 以解决出现的扩展瓶颈。Solana 实施 QUIC 通信和基于权益的 QoS 以应对网络中断和拥堵。比特币在交易费用飙升时讨论区块大小增加和闪电网络采用。Sui 在主网启动之前就设计了并行执行、以对象为中心的数据模型和密码学敏捷性——解决的是预期需求而非已发现的问题。

研究文化强化了这种方法。Mysten Labs 在宣称能力之前会发布带有形式化证明的学术论文。Mysticeti 共识论文出现在同行评审的期刊上,附有正确性证明和性能基准。提交给 IACR ePrint Archive 的量子过渡研究通过数学构造而非营销声明展示了 EdDSA 的优势。zkLogin 论文(arXiv 2401.11735)在部署前详细介绍了零知识认证。Chalkias 积极维护 GitHub 贡献 (kchalkias),在 LinkedIn 和 Twitter 上发布技术见解,在 PQCSA 研讨会上介绍量子威胁,并与密码学社区进行实质性互动,而不是仅仅推广 Sui。

最终的验证将在 5-10 年后到来,届时量子计算机成熟,自主系统普及,AI 代理管理着万亿美元经济。如果 Sui 始终如一地执行其路线图——在 2030 年 NIST 截止日期前部署后量子签名,大规模展示机器人协调,并支持处理数百万请求的 AI 推理层——它将成为重塑文明的技术基础设施层。如果量子计算机比预期晚到,自主采用停滞,或者竞争对手成功改造解决方案,Sui 的早期投资可能被证明为时过早。赌注的中心不在于技术能力——Sui 确实提供了承诺的性能——而在于市场时机和问题的紧迫性。

Chalkias 在 Emergence 大会上的观点简洁地概括了这一点:“最终,区块链的交易速度将超越 Visa。这将成为常态。我看不出我们如何能摆脱这一点。”这种必然性主张假设了正确的技术方向、足够的执行质量和恰当的时机。如果这些假设成立,Sui 将抓住机遇。以对象为中心的架构、密码学敏捷性、亚秒级最终性以及系统化的研究方法并非改造,而是为未来十年新兴技术格局而设计的基石选择。无论 Sui 能否占据市场领导地位,或者这些能力是否成为所有区块链的标配,Kostas Chalkias 和 Mysten Labs 都在为量子时代的自主智能构建基础设施——一次一个密码学原语,一次一毫秒的延迟减少,一次一个概念验证机器人。

可验证 AI 动态:Lagrange Labs 的动态 zk-SNARKs 实现持续信任

· 阅读需 5 分钟
Dora Noda
Software Engineer

在人工智能与区块链快速融合的时代,对信任与透明度的需求前所未有。我们如何确保 AI 模型的输出准确且未被篡改?我们又如何在不牺牲安全性或可扩展性的前提下,对海量链上数据执行复杂计算?Lagrange Labs 正在通过其零知识(ZK)基础设施套件正面回应这些问题,致力于构建“可证明的 AI”。本文客观概述其使命、技术以及近期突破,重点聚焦其最新的动态 zk‑SNARKs 论文。

1. 团队与使命

Lagrange Labs 正在构建基础设施,为任何 AI 推理或链上应用生成密码学证明。其目标是让计算可验证,为数字世界注入全新信任层。生态系统围绕三大核心产品线:

  • ZK Prover Network:由超过 85 个证明节点组成的去中心化网络,提供从 AI、Rollup 到去中心化应用(dApp)等多种证明任务所需的计算能力。
  • DeepProve(zkML):专用于生成神经网络推理的 ZK 证明。Lagrange 声称其速度比竞争方案快 158 倍,让可验证 AI 成为可落地的现实。
  • ZK Coprocessor 1.0:首个基于 SQL 的 ZK 协处理器,允许开发者对海量链上数据执行自定义查询,并获得可验证的准确结果。

2. 可验证 AI 的路线图

Lagrange 按部就班执行路线图,逐步解决 AI 可验证性难题。

  • 2024 年 Q3:ZK Coprocessor 1.0 发布:引入超并行递归电路,平均提升约 2 倍。Azuki、Gearbox 等项目已在链上数据需求中 使用该协处理器
  • 2025 年 Q1:DeepProve 正式亮相:Lagrange 宣布推出针对零知识机器学习(zkML)的 DeepProve,支持 MLP、CNN 等主流网络结构。系统在一次性设置、证明生成、验证三个关键阶段均实现数量级加速,最高可达 158 倍
  • 2025 年 Q2:动态 zk‑SNARKs 论文(最新里程碑):该论文提出突破性的 “update” 算法。无需每次数据或计算变更时重新生成完整证明,而是将旧证明 (π) 打补丁 成新证明 (π'),复杂度仅为 O(√n log³n),大幅优于全量重算。此创新尤为适用于持续学习的 AI 模型、实时游戏逻辑以及可演化的智能合约。

3. 动态 zk‑SNARKs 的意义

可更新证明的出现标志着零知识技术成本模型的根本转变。

  • 全新成本范式:行业从“每次都全量重算”转向“基于变更规模的增量证明”,显著降低频繁小幅更新应用的计算与费用开支。

  • 对 AI 的影响

    • 持续微调:当模型参数微调幅度低于 1% 时,证明生成时间几乎与变更参数数量 (Δ 参数) 成线性关系,而非与模型整体规模成正比。
    • 流式推理:这 使得证明生成可以与推理过程同步进行,大幅压缩 AI 决策到链上结算并验证的延迟,开启链上 AI 服务、Rollup 压缩证明等新用例。
  • 对链上应用的影响

    • 动态 zk‑SNARKs 为频繁小幅状态变更的场景(如 DEX 订单簿、演化游戏状态、频繁增删的账本)带来巨大的 Gas 与时间优化。

4. 技术栈概览

Lagrange 的强大基础设施基于以下集成技术栈:

  • 电路设计:系统灵活,可直接在电路中嵌入 ONNX(开放神经网络交换)模型、SQL 解析器以及自定义算子。
  • 递归与并行:ZK Prover Network 支持分布式递归证明,ZK Coprocessor 通过 “微电路” 分片实现任务并行执行,最大化效率。
  • 经济激励:Lagrange 计划发行原生代币 LA,并将其纳入 双拍卖递归拍卖(DARA) 机制,构建完善的计算竞价市场,配套激励与惩罚以确保网络完整性。

5. 生态与真实落地

Lagrange 的技术已被多个项目在不同领域采纳:

  • AI 与 ML:如 0G LabsStory Protocol 等使用 DeepProve 验证 AI 输出,确保来源可信。
  • Rollup 与基础设施EigenLayerBaseArbitrum 等作为验证节点或集成伙伴加入 ZK Prover Network,提升网络安全与算力。
  • NFT 与 DeFiAzukiGearbox 等项目利用 ZK Coprocessor 增强数据查询可信度与奖励分配的公正性。

6. 挑战与前路

尽管进展显著,Lagrange Labs 与整个 ZK 领域仍面临若干障碍:

  • 硬件瓶颈:即便拥有分布式网络,可更新 SNARK 仍需高带宽,并依赖 GPU 友好的密码曲线以实现高效运算。
  • 标准化缺失:将 ONNX、PyTorch 等 AI 框架映射到 ZK 电路的过程尚未形成统一接口,导致开发者摩擦。
  • 竞争激烈:zkVM 与通用 zkCompute 平台的竞争日趋白热化,Risc‑Zero、Succinct 等竞争者亦在快速迭代。最终的胜者或许是最先实现商业化、开发者友好、社区驱动的完整工具链者。

7. 结论

Lagrange Labs 正在通过 可验证性 的视角系统性重塑 AI 与区块链的交叉领域。其整体解决方案包括:

  • DeepProve:解决 可信推理 的难题。
  • ZK Coprocessor:解决 可信数据 的难题。
  • 动态 zk‑SNARKs:将 持续更新 的真实需求直接嵌入证明系统。

只要 Lagrange 能保持性能优势、突破标准化瓶颈并继续壮大其网络,它有望成为新兴 “AI + ZK 基础设施” 领域的基石玩家。