跳到主要内容

19 篇博文 含有标签「密码学」

密码学协议和技术

查看所有标签

探索隐私技术全景:区块链中的 FHE、ZK 和 TEE

· 阅读需 12 分钟
Dora Noda
Software Engineer

当 Zama 在 2025 年 6 月成为首个全同态加密(FHE)独角兽时——估值超过 10 亿美元——这预示着比单一公司成功更重大的意义。区块链行业终于接受了一个基本事实:隐私不是可选项,而是基础设施。

但开发者面临着一个令人不安的现实:没有唯一的“最佳”隐私技术。全同态加密(FHE)、零知识证明(ZK)和可信执行环境(TEE)各自解决了不同的问题,并在权衡取舍上各不相同。选择错误不仅会影响性能,还可能从根本上损害你试图构建的东西。

本指南将深入分析何时使用每种技术,你实际权衡的代价是什么,以及为什么未来很可能涉及这三者的协同工作。

2026 年的隐私技术格局

区块链隐私市场已从细分领域的实验演变为严肃的基础设施。基于 ZK 的 Rollup 现在锁定的总价值(TVL)已超过 280 亿美元。仅零知识 KYC 市场预计就将从 2025 年的 8360 万美元增长到 2032 年的 9.035 亿美元——复合年增长率为 40.5%。

但市场规模无法帮你选择技术。了解每种方法实际的作用才是起点。

零知识证明:无需泄露即可证明

ZK 证明允许一方证明某个陈述是真实的,而无需透露有关内容本身的任何信息。你可以在不透露出生日期的情况下证明自己已年满 18 岁,或者在不暴露金额的情况下证明一笔交易是有效的。

工作原理:证明者生成一个加密证明,表明某项计算已正确执行。验证者可以快速检查该证明,而无需重新运行计算或查看底层数据。

短板:ZK 擅长证明你已经持有的数据。它在处理共享状态(shared state)时表现欠佳。你可以证明自己的余额足以支付交易,但在没有额外基础设施的情况下,你很难轻松地查询诸如“全链范围内发生了多少欺诈案例?”或“谁赢得了这场密封竞价拍卖?”之类的问题。

领先项目:Aztec 实现了混合公有/私有智能合约,用户可以选择交易是否可见。zkSync 主要专注于可扩展性,通过面向企业的“Prividiums”提供许可隐私。Railgun 和 Nocturne 则提供隐匿交易池。

全同态加密:在加密数据上进行计算

FHE 常被称为加密技术的“圣杯”,因为它允许在不解密的情况下直接对加密数据进行计算。数据在处理过程中保持加密状态,结果也保持加密——只有授权方才能解密输出。

工作原理:数学运算直接在密文上执行。对加密值进行的加法和乘法运算会产生加密结果,当解密这些结果时,其内容与对明文进行相同操作得到的结果完全一致。

短板:计算开销巨大。即便经过最近的优化,Inco 网络上的 FHE 智能合约也仅能达到 10-30 TPS(取决于硬件)——这比明文执行慢了几个数量级。

领先项目:Zama 通过 FHEVM(其全同态以太坊虚拟机)提供基础架构。Fhenix 利用 Zama 的技术构建应用层解决方案,已在 Arbitrum 上部署了 CoFHE 协处理器,其解密速度比竞争方案快 50 倍。

可信执行环境:基于硬件的隔离

TEE 在处理器内创建安全飞地(enclave),计算在隔离状态下进行。即使更广泛的系统遭到破坏,飞地内的数据仍能受到保护。与密码学方法不同,TEE 依赖硬件而非数学复杂性。

工作原理:专用硬件(如 Intel SGX、AMD SEV)创建隔离的内存区域。飞地内的代码和数据经过加密,操作系统、管理程序或其他进程(即使拥有 root 权限)也无法访问。

短板:你必须信任硬件制造商。任何一个飞地被破解都可能导致明文泄露,无论有多少节点参与。2022 年,一个关键的 SGX 漏洞迫使 Secret Network 进行了协调一致的密钥更新,这展示了硬件依赖型安全性的运维复杂性。

领先项目:Secret Network 率先使用 Intel SGX 实现了私有智能合约。Oasis Network 的 Sapphire 是首个投入生产的机密 EVM,处理能力高达 10,000 TPS。Phala Network 运行着超过 1,000 个 TEE 节点,用于机密人工智能(AI)工作负载。

权衡矩阵:性能、安全与信任

了解基本的权衡取舍有助于将技术与用例相匹配。

性能

技术吞吐量延迟成本
TEE接近原生 (10,000+ TPS)运维成本低
ZK中等(取决于具体实现)较高(证明生成开销)
FHE低(当前为 10-30 TPS)运维成本极高

TEE 在原始性能上胜出,因为它们本质上是在受保护的内存中运行原生代码。ZK 引入了证明生成的开销,但验证速度很快。FHE 目前需要密集的计算,这限制了实际的吞吐量。

安全模型

技术信任假设后量子失效模式
TEE硬件制造商不具抗性单个飞地 (Enclave) 被攻破会导致所有数据泄露
ZK密码学(通常需要可信设置)视方案而定证明系统的漏洞可能难以被察觉
FHE密码学(基于格)具有抗性破解成本极高,计算密集

TEE 需要信任 Intel、AMD 或任何硬件制造商,并且需要信任不存在固件漏洞。ZK 系统通常需要“可信设置 (Trusted Setup)”仪式,尽管较新的方案已消除了这一点。FHE 的基于格的密码学被认为是抗量子的,使其成为最强大的长期安全选择。

可编程性

技术可组合性状态隐私灵活性
TEE完全受硬件可用性限制
ZK有限本地 (客户端侧)验证灵活性高
FHE完全全局受性能限制

ZK 擅长本地隐私——保护你的输入——但在处理用户间的共享状态时比较困难。FHE 保持了完全的可组合性,因为任何人都可以在不暴露内容的情况下对加密状态进行计算。TEE 提供高度的可编程性,但仅限于拥有兼容硬件的环境。

选择合适的技术:用例分析

不同的应用需要不同的权衡。以下是领先项目如何做出这些选择的。

DeFi:MEV 防护与隐私交易

挑战:抢跑 (Front-running) 和三明治攻击通过利用可见的内存池 (Mempools),从 DeFi 用户身上榨取了数十亿美元。

FHE 解决方案:Zama 的机密区块链支持在区块包含之前参数保持加密的交易。这使得抢跑在数学上变得不可能——没有可见数据可供利用。2025 年 12 月的主网启动包含了使用 cUSDT 的首次机密稳定币转账。

TEE 解决方案:Oasis Network 的 Sapphire 为暗池和隐私订单撮合提供了机密智能合约。较低的延迟使其适用于 FHE 计算开销过大的高频交易场景。

何时选择:当应用需要最强的密码学保证和全局状态隐私时,选择 FHE。当性能需求超过 FHE 的处理能力且硬件信任可以接受时,选择 TEE。

身份与凭证:隐私保护的 KYC

挑战:在不泄露文档的情况下证明身份属性(年龄、国籍、资质证明)。

ZK 解决方案:零知识凭证允许用户在不暴露底层文档的情况下证明“已通过 KYC”。这在监管压力日益增大的情况下,既满足了合规性要求,又保护了用户隐私。

为什么 ZK 在此处胜出:身份验证本质上是证明关于个人数据的陈述。ZK 是为此而生的:简洁的证明可以在不泄露信息的情况下进行验证。验证速度快,足以满足实时使用。

机密 AI 与敏感计算

挑战:在不向运营商暴露数据的情况下处理敏感数据(医疗保健、财务模型)。

TEE 解决方案:Phala Network 基于 TEE 的云平台在平台无法访问输入的情况下处理大语言模型 (LLM) 查询。凭借 GPU TEE 的支持 (NVIDIA H100/H200),机密 AI 工作负载能够以实用的速度运行。

FHE 潜力:随着性能的提高,FHE 能够实现在硬件运营商也无法访问数据的情况下进行计算——彻底消除了信任假设。目前的局限性使其仅限于较简单的计算。

混合方案:在 TEE 中进行初始数据处理以保证速度,对最敏感的操作使用 FHE,并生成 ZK 证明来验证结果。

安全漏洞的现实情况

每种技术在生产环境中都发生过失败——了解失效模式至关重要。

TEE 失效

2022 年,关键的 SGX 漏洞影响了多个区块链项目。Secret Network、Phala、Crust 和 IntegriTEE 需要进行协同补丁。Oasis 得以幸存,是因为其核心系统运行在较旧的 SGX v1 (未受影响) 上,且不依赖飞地私密性来保护资金安全。

启示:TEE 的安全性取决于你无法控制的硬件。深度防御(密钥轮换、门限密码学、最小信任假设)是强制性的。

ZK 失效

2025 年 4 月 16 日,Solana 修复了其机密转账 (Confidential Transfers) 功能中的一个零日漏洞。该漏洞可能导致无限代币增发。ZK 失效的一个危险方面是:当证明失效时,它们是隐形失效的。你无法察觉到不该存在的东西。

启示:ZK 系统需要广泛的形式化验证和审计。证明系统的复杂性造成了难以推敲的攻击面。

FHE 注意事项

FHE 尚未经历重大的生产环境故障——很大程度上是因为它处于部署早期。其风险特征有所不同:FHE 在攻击成本上是计算密集的,但复杂密码学库中的实现漏洞可能会导致细微的安全漏洞。

启示:新技术意味着较少的实战测试。虽然密码学保证很强,但实现层需要持续的审查。

混合架构:未来并非非此即彼

最复杂的隐私系统结合了多种技术,各取所长。

ZK + FHE 集成

用户状态(余额、偏好)通过 FHE 加密存储。ZK 证明在不暴露加密值的情况下验证有效的状态转换。这使得在可扩展的 L2 环境中进行隐私执行成为可能——将 FHE 的全局状态隐私与 ZK 的高效验证相结合。

TEE + ZK 组合

TEE 以接近原生的速度处理敏感计算。ZK 证明验证 TEE 输出是否正确,从而消除了对单一运营商的信任假设。如果 TEE 被攻破,无效的输出将无法通过 ZK 验证。

权衡与选择

一个实用的决策框架:

在以下情况下选择 TEE:

  • 性能至关重要(高频交易、实时应用)
  • 硬件信任对于你的威胁模型是可接受的
  • 你需要快速处理大量数据

在以下情况下选择 ZK:

  • 你正在证明有关客户端持有数据的陈述
  • 验证必须快速且成本低廉
  • 你不需要全局状态隐私

在以下情况下选择 FHE:

  • 全局状态必须保持加密
  • 需要后量子安全
  • 计算复杂度对于你的用例是可以接受的

在以下情况下选择混合模式:

  • 不同组件有不同的安全需求
  • 你需要在性能与安全保证之间取得平衡
  • 监管合规需要可证明的隐私

未来展望

Vitalik Buterin 最近推动了标准化的“效率比”——将加密计算时间与明文执行进行比较。这反映了行业的成熟:我们正在从“它能工作吗?”转向“它的工作效率如何?”

FHE 性能在持续提升。Zama 的 2025 年 12 月主网证明了简单智能合约的生产就绪性。随着硬件加速的发展(GPU 优化、定制 ASIC),与 TEE 的吞吐量差距将缩小。

ZK 系统变得更具表现力。Aztec 的 Noir 语言实现了几年前还无法实现的复杂隐私逻辑。标准正在缓慢趋同,从而实现跨链 ZK 凭证验证。

TEE 的多样性正在超越 Intel SGX。AMD SEV、ARM TrustZone 和 RISC-V 的实现减少了对单一制造商的依赖。跨多个 TEE 供应商的阈值密码学可以解决单点故障问题。

隐私基础设施的建设正在进行中。对于构建隐私敏感型应用的开发者来说,选择不在于寻找完美的技术——而在于足够深入地理解权衡,以便智能地将它们结合起来。


正在区块链上构建隐私保护应用?BlockEden.xyz 在 30 多个网络(包括专注于隐私的链)中提供高性能 RPC 节点。探索我们的 API 市场 以获取你的机密应用所需的基础设施。

量子计算 vs 比特币:时间线、威胁及持币者须知

· 阅读需 10 分钟
Dora Noda
Software Engineer

Google 的 Willow 量子芯片可以在五分钟内解决传统超级计算机需要 10 𥝱(septillion,即 10 的 24 次方)年才能完成的任务。与此同时,价值 7180 亿美元的比特币存放在量子计算机理论上可以破解的地址中。你应该感到恐慌吗?还不用——但时钟正在滴答作响。

比特币面临的量子威胁不是“是否”会发生的问题,而是“何时”发生的问题。随着我们进入 2026 年,对话已从不屑一顾的怀疑转向了认真的准备。以下是每位比特币持有者需要了解的时间线、实际漏洞以及已经在开发中的解决方案。

量子威胁:解析数学原理

比特币的安全性建立在两个加密支柱之上:用于交易签名的椭圆曲线数字签名算法 (ECDSA) 和用于挖矿及地址哈希的 SHA-256。两者面临不同程度的量子风险。

Shor 算法,在足够强大的量子计算机上运行,可以从公钥推导出私钥——从而有效地撬开任何公钥已暴露的比特币地址。这是生存威胁。

Grover 算法 为哈希函数的暴力破解提供二次加速,将 SHA-256 的有效强度从 256 位降低到 128 位。这令人担忧,但并非立即致命——128 位的安全性依然非常强大。

关键问题:针对比特币运行 Shor 算法需要多少个量子比特?

估算差异巨大:

  • 保守估计:2,330 个稳定的逻辑量子比特理论上可以破解 ECDSA
  • 实际情况:由于纠错需求,这需要 100 万至 1,300 万个物理量子比特
  • 萨塞克斯大学估算:1,300 万个量子比特在一天内破解比特币加密
  • 最激进估算:3.17 亿个物理量子比特在一小时内破解 256 位 ECDSA 密钥

Google 的 Willow 芯片拥有 105 个量子比特。105 与 1,300 万之间的巨大差距解释了为什么专家们目前并没有感到恐慌。

现状:2026 年的现实检查

2026 年初的量子计算格局如下:

目前的量子计算机正跨越 1,500 个物理量子比特的门槛,但错误率依然很高。大约需要 1,000 个物理量子比特才能创建一个稳定的逻辑量子比特。即使有 AI 辅助的激进优化,在 12 个月内从 1,500 个跃升至数百万个量子比特在物理上也是不可能的。

专家的时间线预测:

来源估算
Adam Back (Blockstream CEO)20-40 年
Michele Mosca (滑铁卢大学)到 2026 年有 1/7 的机会发生根本性的加密突破
行业共识具备破解比特币的能力需要 10-30 年
美国联邦指令到 2035 年逐步淘汰 ECDSA
IBM 路线图到 2029 年达到 500-1,000 个逻辑量子比特

2026 年的共识:今年不会出现量子末日。然而,正如一位分析师所言,“量子计算在 2026 年成为加密安全意识中顶级风险因素的可能性很高。”

7180 亿美元的漏洞:哪些比特币面临风险?

并非所有比特币地址都面临同等的量子风险。漏洞完全取决于公钥是否已在区块链上公开。

高风险地址 (P2PK - Pay to Public Key):

  • 公钥直接在链上可见
  • 包括比特币早期(2009-2010 年)的所有地址
  • 中本聪估算的 110 万枚 BTC 属于此类
  • 总暴露量:约 400 万枚 BTC(占总供应量的 20%)

低风险地址 (P2PKH, P2SH, SegWit, Taproot):

  • 公钥经过哈希处理,仅在花费时显现
  • 只要你从不重复使用花费后的地址,公钥就始终保持隐藏
  • 现代钱包的最佳实践自然地提供了一些量子抗性

关键洞察:如果你从未从某个地址发送过资金,你的公钥就不会暴露。一旦你花费并重复使用该地址,你就会变得脆弱。

中本聪的代币呈现出一个独特的难题。 那些存放于 P2PK 地址中的 110 万枚 BTC 无法转移到更安全的格式——因为转移需要私钥对交易进行签名,而我们没有证据表明中本聪能够或将会这样做。如果量子计算机达到足够的性能,这些代币将成为全球最大的加密赏金。

“现在收集,以后解密”:阴影下的威胁

即便量子计算机今天无法破解比特币,对手可能已经在为明天做准备。

“现在收集,以后解密” (Harvest Now, Decrypt Later) 策略涉及现在从区块链收集暴露的公钥并存储,等待量子计算机成熟。当 Q-Day 到来时,拥有公钥档案的攻击者可以立即掏空脆弱的钱包。

国家级参与者和复杂的犯罪组织很可能已经在实施这一策略。今天在链上暴露的每一个公钥都可能成为 5-15 年后的潜在目标。

这创造了一个令人不安的现实:对于任何已暴露的公钥,安全时钟可能已经开始滴答作响。

正在开发中的解决方案:BIP 360 与后量子密码学

比特币开发者社区并没有坐以待毙。多种解决方案正在开发和标准化进程中。

BIP 360:支付至量子抗性哈希 (P2TSH)

BIP 360 提议一种量子抗性的 Tapscript 原生输出类型,作为迈向量子安全比特币的关键“第一步”。该提案概述了三种量子抗性签名方法,能够在不破坏网络效率的情况下实现逐步迁移。

到 2026 年,倡导者希望看到 P2TSH 的广泛采用,允许用户主动将资金迁移到量子安全地址。

NIST 标准化的后量子算法

截至 2025 年,NIST 已最终确定了三项后量子密码学标准:

  • FIPS 203 (ML-KEM):密钥封装机制
  • FIPS 204 (ML-DSA/Dilithium):数字签名(基于格)
  • FIPS 205 (SLH-DSA/SPHINCS+):基于哈希的签名

BTQ Technologies 已经演示了一个使用 ML-DSA 替代 ECDSA 签名的比特币运行实现。他们的 Bitcoin Quantum Core Release 0.2 证明了迁移在技术上的可行性。

权衡挑战

像 Dilithium 这样基于格(Lattice-based)的签名比 ECDSA 签名大得多——可能大 10 到 50 倍。这将直接影响区块容量和交易吞吐量。一个具备量子抗性的比特币每个区块处理的交易可能会减少,从而导致手续费上涨,并可能将较小的交易推向链下。

比特币持有者现在该做什么

量子威胁虽然真实存在,但并非迫在眉睫。以下是针对不同类型持有者的实用建议框架:

对于所有持有者:

  1. 避免地址复用:永远不要向你已经花费过资金的地址发送比特币
  2. 使用现代地址格式:SegWit (bc1q) 或 Taproot (bc1p) 地址会对你的公钥进行哈希处理
  3. 关注动态:跟踪 BIP 360 的开发进度和 Bitcoin Core 的发布版本

对于大额持有者 (>1 BTC):

  1. 审计你的地址:使用区块浏览器检查是否有任何资产存储在 P2PK 格式中
  2. 考虑更新冷存储:定期将资金转移到新地址
  3. 记录你的迁移计划:了解当量子安全选项成为标准时,你将如何转移资金

对于机构持有者:

  1. 将量子风险纳入安全评估:贝莱德 (BlackRock) 在其 2025 年的比特币 ETF 申请文件中增加了量子计算警告
  2. 监测 NIST 标准和 BIP 进展:为未来的迁移成本编制预算
  3. 评估托管服务商:确保他们拥有量子迁移路线图

治理挑战:比特币独特的脆弱性

与以太坊通过以太坊基金会拥有更集中的升级路径不同,比特币的升级需要广泛的社会共识。没有中央机构可以强制执行后量子迁移。

这带来了几个挑战:

丢失和遗弃的代币无法迁移。 据估计,有 300 万到 400 万枚 BTC 永久丢失。这些代币将无限期地处于量子脆弱状态,一旦量子攻击变得可行,就会形成一个潜在的可被盗取的比特币池。

中本聪的代币引发了哲学问题。 社区是否应该先发制人地冻结中本聪的 P2PK 地址?Ava Labs 首席执行官 Emin Gün Sirer 曾提议这样做,但这将从根本上挑战比特币的不可篡改性原则。通过硬分叉来冻结特定地址会开启一个危险的先例。

协调需要时间。 研究表明,执行全面的网络升级(包括迁移所有活跃钱包)在乐观情况下可能需要至少 76 天的专门链上努力。在实际操作中,随着网络的持续运行,迁移可能需要数月甚至数年的时间。

中本聪 (Satoshi Nakamoto) 预见到了这种可能性。在 2010 年的一篇 BitcoinTalk 帖子中,他写道:“如果 SHA-256 被完全攻破,我认为我们可以在问题开始前就诚实的区块链达成某种协议,将其锁定,然后使用新的哈希函数继续运行。”

问题在于,社区能否在威胁实现之前,而不是之后,达成这种协议。

底线:紧迫但不恐慌

能够破解比特币的量子计算机可能还需要 10 到 30 年的时间。目前的直接威胁较低。然而,缺乏准备的后果是灾难性的,而且迁移需要时间。

加密行业的反应应与威胁相匹配:深思熟虑、技术严谨且主动出击,而非被动反应。

对于个人持有者来说,行动项目非常明确:使用现代地址格式,避免复用,并关注动态。对于比特币生态系统而言,未来五年是实施和测试量子抗性解决方案的关键期,必须未雨绸缪。

量子时钟正在滴答作响。比特币还有时间——但并不是无限的时间——去适应。


BlockEden.xyz 在 25 多个网络中提供企业级区块链基础设施。随着加密行业为量子时代做准备,我们致力于支持优先考虑长期安全的协议。探索我们的 API 服务,在为未来挑战做好准备的网络上进行构建。

Zama Protocol:构建区块链隐私层的全同态加密 (FHE) 独角兽

· 阅读需 14 分钟
Dora Noda
Software Engineer

Zama 已确立其在区块链全同态加密(FHE)领域的绝对领导地位,并在 2025 年 6 月筹集超过 1.5 亿美元资金后,以 10 亿美元的估值成为 全球首个 FHE 独角兽。这家总部位于巴黎的公司并不与区块链竞争 —— 它提供密码学基础设施,使任何 EVM 链都能够在不解密底层数据的情况下处理加密的智能合约。随着其主网于 2025 年 12 月底在以太坊上线,以及 $ZAMA 代币拍卖于 2026 年 1 月 12 日开始,Zama 正处于理论密码学突破向生产就绪型部署迈进的关键拐点。

其战略意义不言而喻:虽然零知识证明证明了计算的正确性,而可信执行环境(TEE)依赖于硬件安全,但 FHE 独特地实现了 对多方加密数据的计算 —— 解决了透明度、隐私和合规性之间的区块链基本三难困境。摩根大通(JP Morgan)等机构已通过 Project EPIC 验证了这种方法,展示了在完全符合监管要求的情况下进行机密代币化资产交易。Zama 作为基础设施而非竞争链的定位,意味着无论最终哪个 L1 或 L2 占据主导地位,它都能捕获价值。


技术架构实现无信任假设的加密计算

全同态加密代表了密码学的一个突破,虽然自 2009 年以来就在理论上存在,但直到最近才变得实用。“同态”一词是指一种数学特性,即对加密数据执行的操作,在解密后,其结果与对原始明文执行的操作结果完全一致。Zama 的实现采用了 TFHE(Torus 全同态加密),该方案的特点是快速自举(fast bootstrapping) —— 这是重置密文中累积噪声并实现无限计算深度的基础操作。

fhEVM 架构 引入了一种符号执行模型,优雅地解决了区块链的性能限制。智能合约不直接在链上处理实际的加密数据,而是使用轻量级句柄(指针)执行,而实际的 FHE 计算则异步卸载到专门的协处理器。这种设计意味着像以太坊这样的宿主链无需修改,非 FHE 交易不会减速,且 FHE 操作可以并行而非顺序执行。该架构由五个集成组件组成:面向 Solidity 开发者的 fhEVM 库、执行 FHE 计算的协处理器节点、使用 13 个 MPC 节点 进行门限解密的密钥管理服务、用于可编程隐私的访问控制列表(ACL)合约,以及编排跨链操作的网关。

性能基准测试显示出快速进步。 自举延迟 —— FHE 的关键指标 —— 在 NVIDIA H100 GPU 上从最初的 53 毫秒降至 1 毫秒以下,吞吐量在八个 H100 上达到 每秒 189,000 次自举。目前的协议吞吐量在 CPU 上达到 20+ TPS,足以处理目前所有以太坊加密交易。路线图预计到 2026 年底随着 GPU 迁移,TPS 将达到 500-1,000,并在 2027-2028 年通过专用 ASIC 扩展到 100,000+ TPS。与易受硬件侧信道攻击影响的 TEE 解决方案不同,FHE 的安全性建立在基于格(lattice-based)的密码硬度假设之上,提供 抗量子性


开发者工具已从研究走向生产

Zama 的开源生态系统由四个相互关联的产品组成,已吸引了超过 5,000 名开发者,占据了区块链 FHE 约 70% 的市场份额。TFHE-rs 库 提供了纯 Rust 实现,支持通过 CUDA 进行 GPU 加速,通过 AMD Alveo 硬件进行 FPGA 支持,并提供从高级操作到核心密码原语的多级 API。该库支持高达 256 位的加密整数,操作包括算术、比较和条件分支。

Concrete 充当构建在 LLVM/MLIR 基础设施上的 TFHE 编译器,将标准的 Python 程序转换为 FHE 等效电路。开发者不需要密码学专业知识 —— 他们编写普通的 Python 代码,Concrete 会处理电路优化、密钥生成和密文管理的复杂性。对于机器学习应用,Concrete ML 提供了 scikit-learn 模型的直接替代方案,可自动编译为 FHE 电路,支持线性模型、基于树的集成,甚至加密的 LLM 微调。1.8 版本展示了在大约 70 小时内对 100,000 个加密 token 进行 LLAMA 8B 模型的微调。

fhEVM Solidity 库 使开发者能够使用熟悉的语法和加密类型(euint8 到 euint256、ebool、eaddress)编写机密智能合约。例如,加密的 ERC-20 转账使用 TFHE.le() 比较加密余额,并使用 TFHE.select() 进行条件逻辑 —— 所有这些都不会泄露数值。2025 年 9 月与 OpenZeppelin 的合作确立了标准化的机密代币实现、密封拍卖原语和治理框架,加速了企业级应用。

商业模式:作为基础设施提供商捕捉价值

Zama 的融资轨迹反映了机构信心的加速:2024 年 3 月由 Multicoin Capital 和 Protocol Labs 领投的 7300 万美元 A 轮融资,随后是 2025 年 6 月由 Pantera Capital 领投的 5700 万美元 B 轮融资,使其达到了独角兽地位。投资者阵容堪称区块链界的重磅人物——Juan Benet(Filecoin 创始人兼董事会成员)、Gavin Wood(以太坊和 Polkadot 联合创始人)、Anatoly Yakovenko(Solana 联合创始人)以及 Tarun Chitra(Gauntlet 创始人)均参与其中。

收入模式采用 BSD3-Clear 双重许可协议:技术对非商业研究和原型设计保持免费,而生产部署则需要购买专利使用权。截至 2024 年 3 月,Zama 在商业化后的六个月内已签署了超过 5000 万美元的合同价值,另有数百家潜在客户正在对接中。基于交易的定价适用于私有区块链部署,而加密项目通常以代币支付。即将推出的 Zama 协议引入了链上经济:运营商质押 $ZAMA 以获得加密和解密工作的资格,费用从每次 ZKPoK 验证的 0.005 - 0.50 美元到每次解密操作的 0.001 - 0.10 美元不等。

该团队代表了全球最大的专门从事 FHE 研究的组织:拥有分布在 26 个国家的 96 多名员工,其中 37 人拥有博士学位(约占员工总数的 40%)。联合创始人兼首席技术官 Pascal Paillier 发明了用于数十亿张智能卡的 Paillier 加密方案,并在 2025 年荣获享有盛誉的 IACR 会士荣誉。首席执行官 Rand Hindi 此前创办了被 Sonos 收购的人工智能语音平台 Snips。这种密码学人才的集中形成了巨大的知识产权护城河——Paillier 拥有约 25 个专利家族来保护核心创新。


竞争定位:作为区块链隐私的“卖铲子”角色

隐私解决方案领域分为三种基本方法,每种方法都有不同的权衡。可信执行环境 (TEEs) 被 Secret Network 和 Oasis Network 所采用,提供接近原生的性能,但依赖于硬件安全且信任阈值为 1——如果飞地 (enclave) 被攻破,所有隐私都会泄露。2022 年 10 月披露的影响 Secret Network 的 TEE 漏洞凸显了这些风险。零知识证明 (ZKPs) 被 Aztec 协议(获得 a16z 的 1 亿美元 B 轮融资)所采用,在不暴露输入的情况下证明计算的正确性,但无法对来自多方的加密数据进行计算——这限制了它们在借贷池等共享状态应用中的适用性。

FHE 占据了独特的地位:在数学上保证隐私,具有可配置的信任阈值,不依赖硬件,并且具有处理来自多个来源的加密数据的关键能力。这使得那些在其他方法下不可能实现的用例成为可能——例如,根据流动性提供者的加密储备进行计算的机密 AMM,或者管理加密抵押品头寸的借贷协议。

在 FHE 领域内,Zama 作为基础设施层运作,而其他项目则在之上构建链。Fhenix(融资 2200 万美元)通过合作伙伴关系使用 Zama 的 TFHE-rs 构建了一个 Optimistic Rollup L2,并在 Arbitrum 上部署了 CoFHE 协处理器作为第一个实际的 FHE 实现。Inco Network(融资 450 万美元)使用 Zama 的 fhEVM 为现有链提供机密即服务,同时提供基于 TEE 的快速处理和 FHE+MPC 安全计算。这两个项目都依赖于 Zama 的核心技术——这意味着无论哪条 FHE 链占据主导地位,Zama 都能捕捉到价值。这种基础设施定位类似于 OpenZeppelin 如何从智能合约的采用中获利,而不与以太坊直接竞争。


用例涵盖 DeFi、AI、RWA 和合规支付

在 DeFi 中,FHE 从根本上解决了 MEV(最大可提取价值)问题。由于交易参数在区块包含之前一直保持加密状态,抢先交易和三明治攻击在数学上变得不可能——因为根本没有可见的内存池 (mempool) 数据可供利用。ZamaSwap 参考实现展示了具有完全加密余额和池储备的加密 AMM 交易。除了 MEV 保护外,机密借贷协议还可以维护加密的抵押品头寸和清算阈值,从而实现基于私人财务数据计算的链上信用评分。

对于人工智能和机器学习,Concrete ML 能够实现跨医疗保健(加密医疗诊断)、金融(对加密交易进行欺诈检测)和生物识别(无需泄露身份的身份验证)的隐私保护计算。该框架支持加密的 LLM 微调——在从未离开加密形式的敏感数据上训练语言模型。随着 AI 代理在 Web3 基础设施中激增,FHE 提供了机密计算层,在不牺牲效用的情况下确保数据隐私。

现实世界资产 (RWA) 代币化或许代表了最大的机遇。摩根大通 Kinexys Project EPIC 概念验证展示了具有加密投标金额、隐藏投资者持仓以及对加密数据进行 KYC/AML 检查的机构资产代币化——同时保持完全的监管合规性。这解决了阻止传统金融使用公共区块链的根本障碍:无法向竞争对手隐藏交易策略和头寸。随着代币化 RWA 预计将成为一个超过 100 万亿美元的潜在市场,FHE 解锁了私有区块链无法提供的机构参与。

支付和稳定币隐私完善了这一图景。2025 年 12 月的主网发布包括了首次使用 cUSDT 的机密稳定币转账。与基于混币的方法(如 Tornado Cash)不同,FHE 实现了可编程合规性——开发人员定义访问控制规则来确定谁可以解密什么,从而实现符合监管要求的隐私,而非绝对的匿名。授权的审计人员和监管机构可以在不损害一般交易隐私的情况下获得适当的访问权限。

监管格局为合规隐私创造了助力

欧盟的 MiCA 框架自 2024 年 12 月 30 日起全面生效,为保持合规的隐私解决方案创造了强劲需求。Travel Rule(资金传输规则)要求加密资产服务提供商共享所有转账的发起人和受益人数据,且没有最低限额——这使得像混币(mixing)这种默认隐私的方法变得不切实际。FHE 的选择性披露机制精确地对齐了这一要求:交易对普通观察者保持加密状态,而授权方则可以访问必要信息。

在美国,2025 年 7 月签署的《GENIUS 法案》建立了首个全面的联邦稳定币框架,标志着监管的成熟,这有利于合规的隐私解决方案,而非规避监管的手段。亚太地区继续推进进步的框架,香港的稳定币监管制度于 2025 年 8 月生效,新加坡在加密货币牌照方面保持领先地位。跨司法管辖区的模式都倾向于既能实现隐私又能满足监管合规的解决方案——这正是 Zama 的价值主张。

2025 年的执法重点从被动起诉转向主动框架,为 FHE 的采用创造了机会。从一开始就构建合规隐私架构的项目——而不是为了合规而对隐私优先的设计进行事后修补——将发现更容易获得机构采用和监管批准。


技术和市场挑战需要谨慎应对

性能仍然是主要障碍,尽管发展轨迹是明确的。FHE 操作目前比明文等效操作慢约 100 倍——对于低频高价值交易是可以接受的,但对于高吞吐量应用则存在限制。扩容路线图取决于硬件加速:2026 年的 GPU 迁移、FPGA 优化以及最终的定制 ASIC。DARPA 的 DPRIVE 计划资助 Intel、Duality、SRI 和 Niobium 进行 FHE 加速器开发,代表了政府在加速这一进程方面的重大投入。

密钥管理引入了其自身的复杂性。 当前用于门限解密的 13 节点 MPC 委员会需要诚实大多数假设——门限节点之间的勾结可能导致其他参与者无法检测到的“沉默攻击”。路线图目标是扩展到 100 多个节点,并集成 HSM 和后量子 ZK 证明,从而加强这些保证。

来自 TEE 和 ZK 替代方案的竞争不容忽视。Secret Network 和 Oasis 提供生产就绪的机密计算,目前的性能明显更好。Aztec 拥有 1 亿美元的支持,其团队发明了 PLONK(主流的 ZK-SNARK 结构),这意味着在隐私保护 Rollup 领域存在强大的竞争。如果硬件安全性的提升速度快于 FHE 加速,TEE 的性能优势可能会持续存在,尽管硬件信任假设创造了一个 ZK 和 FHE 方案所没有的根本性天花板。


总结:基础设施定位捕捉生态系统增长价值

Zama 的战略天才之处在于其作为基础设施而非竞争性公链的定位。Fhenix 和 Inco 这两个领先的 FHE 区块链实现都建立在 Zama 的 TFHE-rs 和 fhEVM 技术之上,这意味着无论哪个协议获得采用,Zama 都能获得许可收入。双重许可模式确保了开源开发者的采用能够驱动商业企业需求,而 2026 年 1 月推出的 $ZAMA 代币则创造了链上经济学,将运营商的激励与网络增长对齐。

三个因素将决定 Zama 的最终成功:性能路线图的执行情况,即从目前的 20 TPS 提升到使用 ASIC 后的 100,000+ TPS;继摩根大通(JP Morgan)验证之后的机构采用;以及开发者生态系统的增长,从目前的 5,000 名开发者渗透到主流 Web3 领域。监管环境已果断转向有利于合规隐私的方向,而 FHE 独特的加密多方计算能力解决了 ZK 或 TEE 都无法服务的用例。

对于 Web3 研究员和投资者来说,Zama 代表了区块链隐私领域典型的“卖铲子”机会——随着机密计算层在 DeFi、AI、RWA 和机构采用中的成熟,该基础设施将捕捉价值。10 亿美元的估值反映了重大的执行风险,但如果技术路线图成功交付,Zama 可能成为未来十年区块链发展的核心基础设施。

使用 @mysten/seal 构建去中心化加密:开发者教程

· 阅读需 15 分钟
Dora Noda
Software Engineer

隐私正在成为公共基础设施。在 2025 年,开发者需要让加密变得如存储数据一样简单的工具。Mysten Labs 的 Seal 正好提供了这样的解决方案——具有链上访问控制的去中心化密钥管理。本教程将教你如何使用基于身份的加密、门限安全和可编程访问策略构建安全的 Web3 应用程序。


简介:为什么 Seal 对 Web3 很重要

传统的云应用程序依赖于中心化的密钥管理系统,其中单一提供商控制对加密数据的访问。虽然方便,但这创造了危险的单点故障。如果提供商被攻击、离线或决定限制访问,你的数据将变得无法访问或易受攻击。

Seal 完全改变了这种模式。由 Mysten Labs 为 Sui 区块链构建,Seal 是一个去中心化密钥管理(DSM)服务,支持:

  • 基于身份的加密,内容在离开你的环境之前就受到保护
  • 门限加密,将密钥访问分布在多个独立节点上
  • 链上访问控制,具有时间锁、代币门控和自定义授权逻辑
  • 存储无关设计,可与 Walrus、IPFS 或任何存储解决方案配合使用

无论你是在构建安全消息应用程序、门控内容平台还是时间锁定资产转移,Seal 都提供了你需要的加密原语和访问控制基础设施。


开始使用

前提条件

在深入学习之前,确保你具有:

  • 安装了 Node.js 18+
  • 对 TypeScript/JavaScript 的基本了解
  • 用于测试的 Sui 钱包(如 Sui Wallet)
  • 对区块链概念的理解

安装

通过 npm 安装 Seal SDK:

npm install @mysten/seal

你还需要 Sui SDK 进行区块链交互:

npm install @mysten/sui

项目设置

创建一个新项目并初始化它:

mkdir seal-tutorial
cd seal-tutorial
npm init -y
npm install @mysten/seal @mysten/sui typescript @types/node

创建一个简单的 TypeScript 配置:

// tsconfig.json
{
"compilerOptions": {
"target": "ES2020",
"module": "commonjs",
"strict": true,
"esModuleInterop": true,
"skipLibCheck": true,
"forceConsistentCasingInFileNames": true
}
}

核心概念:Seal 的工作原理

在编写代码之前,让我们了解 Seal 的架构:

1. 基于身份的加密 (IBE)

与传统的加密方式不同(你加密到公钥),IBE 让你加密到一个身份(如电子邮件地址或 Sui 地址)。接收者只有在能够证明他们控制该身份时才能解密。

2. 门限加密

Seal 使用 t-of-n 门限方案,而不是信任单个密钥服务器。你可以配置 3-of-5 密钥服务器,这意味着任何 3 个服务器可以合作提供解密密钥,但 2 个或更少的服务器不能。

3. 链上访问控制

访问策略由 Sui 智能合约强制执行。在密钥服务器提供解密密钥之前,它会验证请求者是否满足链上策略要求(代币所有权、时间约束等)。

4. 密钥服务器网络

分布式密钥服务器验证访问策略并生成解密密钥。这些服务器由不同的方运营,以确保没有单一控制点。


基本实现:你的第一个 Seal 应用程序

让我们构建一个简单的应用程序,它加密敏感数据并通过 Sui 区块链策略控制访问。

步骤 1:初始化 Seal 客户端

// src/seal-client.ts
import { SealClient } from '@mysten/seal';
import { SuiClient } from '@mysten/sui/client';

export async function createSealClient() {
// 为测试网初始化 Sui 客户端
const suiClient = new SuiClient({
url: 'https://fullnode.testnet.sui.io'
});

// 使用测试网密钥服务器配置 Seal 客户端
const sealClient = new SealClient({
suiClient,
keyServers: [
'https://keyserver1.seal-testnet.com',
'https://keyserver2.seal-testnet.com',
'https://keyserver3.seal-testnet.com'
],
threshold: 2, // 2-of-3 门限
network: 'testnet'
});

return { sealClient, suiClient };
}

步骤 2:简单加密/解密

// src/basic-encryption.ts
import { createSealClient } from './seal-client';

async function basicExample() {
const { sealClient } = await createSealClient();

// 要加密的数据
const sensitiveData = "这是我的秘密消息!";
const recipientAddress = "0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8";

try {
// 为特定的 Sui 地址加密数据
const encryptedData = await sealClient.encrypt({
data: Buffer.from(sensitiveData, 'utf-8'),
recipientId: recipientAddress,
// 可选:添加元数据
metadata: {
contentType: 'text/plain',
timestamp: Date.now()
}
});

console.log('加密数据:', {
ciphertext: encryptedData.ciphertext.toString('base64'),
encryptionId: encryptedData.encryptionId
});

// 稍后,解密数据(需要适当的授权)
const decryptedData = await sealClient.decrypt({
ciphertext: encryptedData.ciphertext,
encryptionId: encryptedData.encryptionId,
recipientId: recipientAddress
});

console.log('解密数据:', decryptedData.toString('utf-8'));

} catch (error) {
console.error('加密/解密失败:', error);
}
}

basicExample();

使用 Sui 智能合约的访问控制

Seal 的真正威力来自可编程访问控制。让我们创建一个时间锁定加密示例,其中数据只能在特定时间后解密。

步骤 1:部署访问控制合约

首先,我们需要一个定义访问策略的 Move 智能合约:

// contracts/time_lock.move
module time_lock::policy {
use sui::clock::{Self, Clock};
use sui::object::{Self, UID};
use sui::tx_context::{Self, TxContext};

public struct TimeLockPolicy has key, store {
id: UID,
unlock_time: u64,
authorized_user: address,
}

public fun create_time_lock(
unlock_time: u64,
authorized_user: address,
ctx: &mut TxContext
): TimeLockPolicy {
TimeLockPolicy {
id: object::new(ctx),
unlock_time,
authorized_user,
}
}

public fun can_decrypt(
policy: &TimeLockPolicy,
user: address,
clock: &Clock
): bool {
let current_time = clock::timestamp_ms(clock);
policy.authorized_user == user && current_time >= policy.unlock_time
}
}

步骤 2:与 Seal 集成

// src/time-locked-encryption.ts
import { createSealClient } from './seal-client';
import { TransactionBlock } from '@mysten/sui/transactions';

async function createTimeLocked() {
const { sealClient, suiClient } = await createSealClient();

// 在 Sui 上创建访问策略
const txb = new TransactionBlock();

const unlockTime = Date.now() + 60000; // 1分钟后解锁
const authorizedUser = "0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8";

txb.moveCall({
target: 'time_lock::policy::create_time_lock',
arguments: [
txb.pure(unlockTime),
txb.pure(authorizedUser)
]
});

// 执行交易创建策略
const result = await suiClient.signAndExecuteTransactionBlock({
transactionBlock: txb,
signer: yourKeypair, // 你的 Sui 密钥对
});

const policyId = result.objectChanges?.find(
change => change.type === 'created'
)?.objectId;

// 现在使用此策略加密
const sensitiveData = "这将在1分钟后解锁!";

const encryptedData = await sealClient.encrypt({
data: Buffer.from(sensitiveData, 'utf-8'),
recipientId: authorizedUser,
accessPolicy: {
policyId,
policyType: 'time_lock'
}
});

console.log('时间锁定数据已创建。请在1分钟后尝试解密。');

return {
encryptedData,
policyId,
unlockTime
};
}

实际示例

示例 1:安全消息应用程序

// src/secure-messaging.ts
import { createSealClient } from './seal-client';

class SecureMessenger {
private sealClient: any;

constructor(sealClient: any) {
this.sealClient = sealClient;
}

async sendMessage(
message: string,
recipientAddress: string,
senderKeypair: any
) {
const messageData = {
content: message,
timestamp: Date.now(),
sender: senderKeypair.toSuiAddress(),
messageId: crypto.randomUUID()
};

const encryptedMessage = await this.sealClient.encrypt({
data: Buffer.from(JSON.stringify(messageData), 'utf-8'),
recipientId: recipientAddress,
metadata: {
type: 'secure_message',
sender: senderKeypair.toSuiAddress()
}
});

// 将加密消息存储在去中心化存储(Walrus)上
return this.storeOnWalrus(encryptedMessage);
}

async readMessage(encryptionId: string, recipientKeypair: any) {
// 从存储中检索
const encryptedData = await this.retrieveFromWalrus(encryptionId);

// 使用 Seal 解密
const decryptedData = await this.sealClient.decrypt({
ciphertext: encryptedData.ciphertext,
encryptionId: encryptedData.encryptionId,
recipientId: recipientKeypair.toSuiAddress()
});

return JSON.parse(decryptedData.toString('utf-8'));
}

private async storeOnWalrus(data: any) {
// 与 Walrus 存储的集成
// 这将把加密数据上传到 Walrus
// 并返回用于检索的 blob ID
}

private async retrieveFromWalrus(blobId: string) {
// 使用 blob ID 从 Walrus 检索加密数据
}
}

示例 2:代币门控内容平台

// src/gated-content.ts
import { createSealClient } from './seal-client';

class ContentGating {
private sealClient: any;
private suiClient: any;

constructor(sealClient: any, suiClient: any) {
this.sealClient = sealClient;
this.suiClient = suiClient;
}

async createGatedContent(
content: string,
requiredNftCollection: string,
creatorKeypair: any
) {
// 创建 NFT 所有权策略
const accessPolicy = await this.createNftPolicy(
requiredNftCollection,
creatorKeypair
);

// 使用 NFT 访问要求加密内容
const encryptedContent = await this.sealClient.encrypt({
data: Buffer.from(content, 'utf-8'),
recipientId: 'nft_holders', // NFT 持有者的特殊接收者
accessPolicy: {
policyId: accessPolicy.policyId,
policyType: 'nft_ownership'
}
});

return {
contentId: encryptedContent.encryptionId,
accessPolicy: accessPolicy.policyId
};
}

async accessGatedContent(
contentId: string,
userAddress: string,
userKeypair: any
) {
// 首先验证 NFT 所有权
const hasAccess = await this.verifyNftOwnership(
userAddress,
contentId
);

if (!hasAccess) {
throw new Error('访问被拒绝:未找到所需的 NFT');
}

// 解密内容
const decryptedContent = await this.sealClient.decrypt({
encryptionId: contentId,
recipientId: userAddress
});

return decryptedContent.toString('utf-8');
}

private async createNftPolicy(collection: string, creator: any) {
// 创建检查 NFT 所有权的 Move 合约
// 返回策略对象 ID
}

private async verifyNftOwnership(user: string, contentId: string) {
// 检查用户是否拥有所需的 NFT
// 查询 Sui 的 NFT 所有权
}
}

示例 3:时间锁定资产转移

// src/time-locked-transfer.ts
import { createSealClient } from './seal-client';

async function createTimeLockTransfer(
assetData: any,
recipientAddress: string,
unlockTimestamp: number,
senderKeypair: any
) {
const { sealClient, suiClient } = await createSealClient();

// 在 Sui 上创建时间锁定策略
const timeLockPolicy = await createTimeLockPolicy(
unlockTimestamp,
recipientAddress,
senderKeypair,
suiClient
);

// 加密资产转移数据
const transferData = {
asset: assetData,
recipient: recipientAddress,
unlockTime: unlockTimestamp,
transferId: crypto.randomUUID()
};

const encryptedTransfer = await sealClient.encrypt({
data: Buffer.from(JSON.stringify(transferData), 'utf-8'),
recipientId: recipientAddress,
accessPolicy: {
policyId: timeLockPolicy.policyId,
policyType: 'time_lock'
}
});

console.log(`资产锁定至 ${new Date(unlockTimestamp)}`);

return {
transferId: encryptedTransfer.encryptionId,
unlockTime: unlockTimestamp,
policyId: timeLockPolicy.policyId
};
}

async function claimTimeLockTransfer(
transferId: string,
recipientKeypair: any
) {
const { sealClient } = await createSealClient();

try {
const decryptedData = await sealClient.decrypt({
encryptionId: transferId,
recipientId: recipientKeypair.toSuiAddress()
});

const transferData = JSON.parse(decryptedData.toString('utf-8'));

// 处理资产转移
console.log('资产转移已解锁:', transferData);

return transferData;
} catch (error) {
console.error('转移尚未解锁或访问被拒绝:', error);
throw error;
}
}

与 Walrus 去中心化存储的集成

Seal 与 Sui 的去中心化存储解决方案 Walrus 无缝协作。以下是如何集成两者:

// src/walrus-integration.ts
import { createSealClient } from './seal-client';

class SealWalrusIntegration {
private sealClient: any;
private walrusClient: any;

constructor(sealClient: any, walrusClient: any) {
this.sealClient = sealClient;
this.walrusClient = walrusClient;
}

async storeEncryptedData(
data: Buffer,
recipientAddress: string,
accessPolicy?: any
) {
// 使用 Seal 加密
const encryptedData = await this.sealClient.encrypt({
data,
recipientId: recipientAddress,
accessPolicy
});

// 在 Walrus 上存储加密数据
const blobId = await this.walrusClient.store(
encryptedData.ciphertext
);

// 返回包含 Seal 和 Walrus 信息的引用
return {
blobId,
encryptionId: encryptedData.encryptionId,
accessPolicy: encryptedData.accessPolicy
};
}

async retrieveAndDecrypt(
blobId: string,
encryptionId: string,
userKeypair: any
) {
// 从 Walrus 检索
const encryptedData = await this.walrusClient.retrieve(blobId);

// 使用 Seal 解密
const decryptedData = await this.sealClient.decrypt({
ciphertext: encryptedData,
encryptionId,
recipientId: userKeypair.toSuiAddress()
});

return decryptedData;
}
}

// 使用示例
async function walrusExample() {
const { sealClient } = await createSealClient();
const walrusClient = new WalrusClient('https://walrus-testnet.sui.io');

const integration = new SealWalrusIntegration(sealClient, walrusClient);

const fileData = Buffer.from('重要文档内容');
const recipientAddress = '0x...';

// 存储加密数据
const result = await integration.storeEncryptedData(
fileData,
recipientAddress
);

console.log('已存储,Blob ID:', result.blobId);

// 稍后,检索并解密
const decrypted = await integration.retrieveAndDecrypt(
result.blobId,
result.encryptionId,
recipientKeypair
);

console.log('检索到的数据:', decrypted.toString());
}

门限加密高级配置

对于生产应用程序,你需要配置具有多个密钥服务器的自定义门限加密:

// src/advanced-threshold.ts
import { SealClient } from '@mysten/seal';

async function setupProductionSeal() {
// 配置多个独立的密钥服务器
const keyServers = [
'https://keyserver-1.your-org.com',
'https://keyserver-2.partner-org.com',
'https://keyserver-3.third-party.com',
'https://keyserver-4.backup-provider.com',
'https://keyserver-5.fallback.com'
];

const sealClient = new SealClient({
keyServers,
threshold: 3, // 3-of-5 门限
network: 'mainnet',
// 高级选项
retryAttempts: 3,
timeoutMs: 10000,
backupKeyServers: [
'https://backup-1.emergency.com',
'https://backup-2.emergency.com'
]
});

return sealClient;
}

async function robustEncryption() {
const sealClient = await setupProductionSeal();

const criticalData = "关键任务加密数据";

// 以高安全保证进行加密
const encrypted = await sealClient.encrypt({
data: Buffer.from(criticalData, 'utf-8'),
recipientId: '0x...',
// 要求所有5个服务器以获得最大安全性
customThreshold: 5,
// 添加冗余
redundancy: 2,
accessPolicy: {
// 多因子要求
requirements: ['nft_ownership', 'time_lock', 'multisig_approval']
}
});

return encrypted;
}

安全最佳实践

1. 密钥管理

// src/security-practices.ts

// 正确:使用安全的密钥派生
import { generateKeypair } from '@mysten/sui/cryptography/ed25519';

const keypair = generateKeypair();

// 正确:安全地存储密钥(使用环境变量的示例)
const keypair = Ed25519Keypair.fromSecretKey(
process.env.PRIVATE_KEY
);

// 错误:永远不要硬编码密钥
const badKeypair = Ed25519Keypair.fromSecretKey(
"hardcoded-secret-key-12345" // 不要这样做!
);

2. 访问策略验证

// 在加密前始终验证访问策略
async function secureEncrypt(data: Buffer, recipient: string) {
const { sealClient } = await createSealClient();

// 验证接收者地址
if (!isValidSuiAddress(recipient)) {
throw new Error('无效的接收者地址');
}

// 检查策略是否存在且有效
const policy = await validateAccessPolicy(policyId);
if (!policy.isValid) {
throw new Error('无效的访问策略');
}

return sealClient.encrypt({
data,
recipientId: recipient,
accessPolicy: policy
});
}

3. 错误处理和回退机制

// 健壮的错误处理
async function resilientDecrypt(encryptionId: string, userKeypair: any) {
const { sealClient } = await createSealClient();

try {
return await sealClient.decrypt({
encryptionId,
recipientId: userKeypair.toSuiAddress()
});
} catch (error) {
if (error.code === 'ACCESS_DENIED') {
throw new Error('访问被拒绝:请检查你的权限');
} else if (error.code === 'KEY_SERVER_UNAVAILABLE') {
// 尝试使用备份配置
return await retryWithBackupServers(encryptionId, userKeypair);
} else if (error.code === 'THRESHOLD_NOT_MET') {
throw new Error('可用的密钥服务器不足');
} else {
throw new Error(`解密失败:${error.message}`);
}
}
}

4. 数据验证

// 在加密前验证数据
function validateDataForEncryption(data: Buffer): boolean {
// 检查大小限制
if (data.length > 1024 * 1024) { // 1MB 限制
throw new Error('数据太大,无法加密');
}

// 检查敏感模式(可选)
const dataStr = data.toString();
if (containsSensitivePatterns(dataStr)) {
console.warn('警告:数据包含潜在的敏感模式');
}

return true;
}

性能优化

1. 批处理操作

// 批量多个加密以提高效率
async function batchEncrypt(dataItems: Buffer[], recipients: string[]) {
const { sealClient } = await createSealClient();

const promises = dataItems.map((data, index) =>
sealClient.encrypt({
data,
recipientId: recipients[index]
})
);

return Promise.all(promises);
}

2. 缓存密钥服务器响应

// 缓存密钥服务器会话以减少延迟
class OptimizedSealClient {
private sessionCache = new Map();

async encryptWithCaching(data: Buffer, recipient: string) {
let session = this.sessionCache.get(recipient);

if (!session || this.isSessionExpired(session)) {
session = await this.createNewSession(recipient);
this.sessionCache.set(recipient, session);
}

return this.encryptWithSession(data, session);
}
}

测试你的 Seal 集成

单元测试

// tests/seal-integration.test.ts
import { describe, it, expect } from 'jest';
import { createSealClient } from '../src/seal-client';

describe('Seal 集成', () => {
it('应该成功加密和解密数据', async () => {
const { sealClient } = await createSealClient();
const testData = Buffer.from('测试消息');
const recipient = '0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8';

const encrypted = await sealClient.encrypt({
data: testData,
recipientId: recipient
});

expect(encrypted.encryptionId).toBeDefined();
expect(encrypted.ciphertext).toBeDefined();

const decrypted = await sealClient.decrypt({
ciphertext: encrypted.ciphertext,
encryptionId: encrypted.encryptionId,
recipientId: recipient
});

expect(decrypted.toString()).toBe('测试消息');
});

it('应该强制执行访问控制策略', async () => {
// 测试未授权用户无法解密
const { sealClient } = await createSealClient();

const encrypted = await sealClient.encrypt({
data: Buffer.from('秘密'),
recipientId: 'authorized-user'
});

await expect(
sealClient.decrypt({
ciphertext: encrypted.ciphertext,
encryptionId: encrypted.encryptionId,
recipientId: 'unauthorized-user'
})
).rejects.toThrow('访问被拒绝');
});
});

部署到生产环境

环境配置

// config/production.ts
export const productionConfig = {
keyServers: [
process.env.KEY_SERVER_1,
process.env.KEY_SERVER_2,
process.env.KEY_SERVER_3,
process.env.KEY_SERVER_4,
process.env.KEY_SERVER_5
],
threshold: 3,
network: 'mainnet',
suiRpc: process.env.SUI_RPC_URL,
walrusGateway: process.env.WALRUS_GATEWAY,
// 安全设置
maxDataSize: 1024 * 1024, // 1MB
sessionTimeout: 3600000, // 1小时
retryAttempts: 3
};

监控和日志记录

// utils/monitoring.ts
export class SealMonitoring {
static logEncryption(encryptionId: string, recipient: string) {
console.log(`[SEAL] 为 ${recipient} 加密数据 ${encryptionId}`);
// 发送到你的监控服务
}

static logDecryption(encryptionId: string, success: boolean) {
console.log(`[SEAL] 解密 ${encryptionId}${success ? '成功' : '失败'}`);
}

static logKeyServerHealth(serverUrl: string, status: string) {
console.log(`[SEAL] 密钥服务器 ${serverUrl}${status}`);
}
}

资源和后续步骤

官方文档

社区和支持

  • Sui Discord: 加入 #seal 频道获得社区支持
  • GitHub Issues: 报告错误和请求功能
  • 开发者论坛: Sui 社区论坛进行讨论

要探索的高级主题

  1. 自定义访问策略:使用 Move 合约构建复杂的授权逻辑
  2. 跨链集成:将 Seal 与其他区块链网络一起使用
  3. 企业密钥管理:设置你自己的密钥服务器基础设施
  4. 审计和合规:为受监管环境实施日志记录和监控

示例应用程序

  • 安全聊天应用:使用 Seal 的端到端加密消息传递
  • 文档管理:具有访问控制的企业文档共享
  • 数字版权管理:具有使用策略的内容分发
  • 隐私保护分析:加密数据处理工作流

结论

Seal 代表了朝着使隐私和加密成为 Web3 中基础设施级关注点的根本转变。通过结合基于身份的加密、门限安全和可编程访问控制,它为开发者提供了构建真正安全和去中心化应用程序的强大工具。

使用 Seal 构建的主要优势包括:

  • 无单点故障:分布式密钥服务器消除了中央权威
  • 可编程安全:基于智能合约的访问策略提供灵活的授权
  • 开发者友好:TypeScript SDK 与现有的 Web3 工具无缝集成
  • 存储无关:与 Walrus、IPFS 或任何存储解决方案配合使用
  • 生产就绪:由 Mysten Labs 构建,具有企业安全标准

无论你是在保护用户数据、实施订阅模型还是构建复杂的多方应用程序,Seal 都提供了你需要的加密原语和访问控制基础设施,让你可以放心地构建。

今天就开始构建,加入越来越多的开发者生态系统,让隐私成为公共基础设施的基本组成部分。


准备开始构建了吗? 安装 @mysten/seal 并开始尝试本教程中的示例。去中心化网络正在等待将隐私和安全放在首位的应用程序。

Sui 上的 Seal:面向链上访问控制的可编程机密层

· 阅读需 5 分钟
Dora Noda
Software Engineer

公有链为所有参与者提供同步且可审计的账本,但默认暴露所有数据。2025 年 9 月 3 日正式登陆 Sui 主网的 Seal,通过将链上策略逻辑与去中心化密钥管理结合,让 Web3 构建者能够精确控制谁能解密哪些载荷。

摘要

  • 产品定位: Seal 是一个秘密管理网络,使 Sui 智能合约可以在链上强制执行解密策略,同时客户端使用基于身份的加密(IBE)保护数据,并依赖阈值密钥服务器派生密钥。
  • 价值所在: 无需自建后端或依赖不透明的链下脚本,隐私与访问控制直接成为 Move 的一等公民。开发者可以将密文存储在任意位置(Walrus 是理想搭档),并持续控制读取权限。
  • 适用人群: 推出代币门控内容、定时解锁、私密消息或遵循策略的 AI 代理的团队,可以接入 Seal SDK,将精力集中在产品逻辑而非复杂的密码基础设施上。

策略逻辑写在 Move 里

Seal 包含 seal_approve* Move 函数,用于定义某个身份字符串在何种条件下、由谁请求密钥。策略可以组合 NFT 持有、白名单、时间锁或自定义角色体系。用户或代理发起解密请求时,密钥服务器会通过 Sui 全节点状态评估策略,仅在链上判断通过时才会批准。

由于访问规则属于你的链上包的一部分,因此它们是透明、可审计的,并可以与其他智能合约代码一起进行版本管理。治理更新也能像其他 Move 升级一样发布,具备社区审查和链上历史。

阈值密码学负责密钥管理

Seal 按照应用自定义的身份来加密数据。由开发者挑选的独立密钥服务器委员会共享 IBE 主密钥。当策略校验通过后,各服务器会为请求的身份导出密钥份额。当 t 台服务器响应后,客户端就能组合出可用的解密密钥。

你可以通过选择委员会成员(Ruby Nodes、NodeInfra、Overclock、Studio Mirai、H2O Nodes、Triton One 或 Mysten 的 Enoki 服务)以及设置阈值,在活性与机密性之间做权衡。想要更强的可用性?选择更大的委员会和更低的阈值。需要更高的隐私保障?提高法定人数,更多使用许可制服务商。

开发者体验:SDK 与会话密钥

Seal 提供 TypeScript SDK(npm i @mysten/seal),负责加解密流程、身份格式化与批量请求处理,还可以签发会话密钥,避免应用频繁访问时钱包不断弹窗。对于高级场景,Move 合约可以通过特殊模式请求链上解密,使得托管释放或抗 MEV 拍卖等逻辑能够直接在合约中执行。

Seal 与存储层无关,因此团队可以将其与 Walrus 组合实现可验证的 Blob 存储,或根据运营需求使用 IPFS 甚至中心化存储。无论密文存在哪里,加密边界及其策略执行都会伴随数据移动。

使用 Seal 的最佳实践

  • 建模可用性风险: 2-of-3 或 3-of-5 等阈值直接映射为可用性保障。生产部署应混合不同服务商、监测遥测数据,并在托管关键流程前签订 SLA。
  • 注意状态差异: 策略评估依赖全节点执行 dry_run 调用。避免依赖快速变化计数器或同一检查点内排序的规则,以免服务器之间出现临时不一致的审批结果。
  • 规划密钥卫生: 派生密钥保存在客户端。请做好日志、轮换会话密钥,并考虑包裹加密——用 Seal 保护加密大载荷的对称密钥——以减小设备泄露时的影响范围。
  • 为轮换做设计: 某次加密所使用的委员会在加密时就已固定。需要替换服务商或调整信任假设时,请预留通过重新加密迁移到新委员会的升级路径。

未来展望

Seal 的路线图包括验证者运营的 MPC 服务器、类似 DRM 的客户端工具以及抗量子 KEM 选项。对于正在探索 AI 代理、高价值内容或受监管数据流的团队而言,本次发布已经给出了清晰蓝图:在 Move 中编写策略,组合多元化的密钥委员会,并在 Sui 的信任边界内交付尊重用户隐私的加密体验。

如果你打算在下一次发布中采用 Seal,可先用 2-of-3 的开放式委员会和简单的 NFT 门控策略做原型,然后迭代出与应用风险画像匹配的服务商组合与运营控制。

Sui 区块链:赋能 AI、机器人和量子计算的未来

· 阅读需 29 分钟
Dora Noda
Software Engineer

Sui 区块链已成为下一代计算工作负载技术最先进的平台,实现了每秒 297,000 笔事务,最终性为 480 毫秒,同时集成了抗量子密码学和专用机器人基础设施。在首席密码学家 Kostas Chalkias 的领导下——他拥有 50 多篇学术出版物,并在 Meta 的 Diem 项目中开创了密码学创新——Sui 代表了对传统区块链的根本性架构突破,专门设计用于赋能自主 AI 代理、多机器人协作和后量子安全。

与为高级计算改造区块链的竞争对手不同,Sui 的面向对象数据模型、Move 编程语言和 Mysticeti 共识协议从一开始就为并行 AI 操作、实时机器人控制和密码学敏捷性而设计——这些能力已通过实际部署得到验证,包括 50 多个 AI 项目、多机器人协作演示以及全球首个区块链钱包向后兼容的量子安全升级路径。

Sui 革命性的技术基础赋能不可能

Sui 的架构通过三项协同创新打破了传统的基于账户的区块链模型,使其在 AI、机器人和量子应用方面独具优势。

Mysticeti 共识协议通过未经认证的 DAG 架构实现了前所未有的性能,将共识延迟降低到 390-650 毫秒(比其前身快 80%),同时支持 200,000+ TPS 的持续吞吐量。这代表了一个根本性的突破:以太坊等传统区块链需要 12-15 秒才能达到最终性,而 Sui 的单所有者事务快速路径仅需 250 毫秒即可完成。该协议每轮的多个领导者和隐式提交机制赋能了需要亚秒级反馈的实时 AI 决策循环和机器人控制系统——这些应用在顺序执行链上是物理上不可能实现的。

面向对象数据模型将每个资产视为具有明确所有权和版本控制的独立可寻址对象,从而在执行前进行静态依赖分析。这种架构选择消除了困扰乐观执行模型的追溯冲突检测开销,允许数千个 AI 代理同时进行事务处理而不会发生争用。当由单方拥有时,对象完全绕过共识,为常见操作节省了 70% 的处理时间。对于机器人技术而言,这意味着单个机器人维护用于传感器数据的自有对象,仅在必要时通过共享对象进行协调——精确地反映了现实世界中自主系统的架构。

Move 编程语言提供了基于账户的语言(如 Solidity)无法实现的资源导向安全性。资产作为一等类型存在,不能被复制或销毁——只能在上下文之间移动——从而防止了包括重入攻击、双重支付和未经授权的资产操纵在内的所有漏洞类别。Move 的线性类型系统和形式化验证支持使其特别适合自主管理有价值资产的 AI 代理。可编程事务块可原子地组合多达 1,024 个函数调用,从而实现具有一致性保证的复杂多步 AI 工作流。

Kostas Chalkias 将抗量子能力构建为竞争优势

Kostas "Kryptos" Chalkias 为 Sui 的量子计算战略带来了无与伦比的密码学专业知识,他撰写了 Blockchained Post-Quantum Signature (BPQS) 算法,领导了 Meta Diem 区块链的密码学工作,并发表了 50 多篇被引用 1,374+ 次的同行评审论文。他于 2025 年 7 月的研究突破展示了区块链钱包首个向后兼容的量子安全升级路径,适用于包括 Sui、Solana、Near 和 Cosmos 在内的基于 EdDSA 的链。

Chalkias 的愿景将抗量子能力定位为即时的竞争差异化因素,而非遥远的担忧。他于 2025 年 1 月警告称:“各国政府都清楚量子计算带来的风险。全球各机构已发布指令,要求到 2030 年或 2035 年淘汰 ECDSA 和 RSA 等经典算法。”他的技术洞察是:即使用户保留私钥,他们也可能无法生成后量子所有权证明,而不会将密钥暴露于量子攻击。Sui 的解决方案利用零知识 STARK 证明来证明密钥生成种子的知识,而无需泄露敏感数据——这在缺乏内置敏捷性的区块链上是不可能实现的密码学创新。

密码学敏捷框架代表了 Chalkias 标志性的设计理念。Sui 使用 1 字节标志来区分签名方案(Ed25519、ECDSA Secp256k1/r1、BLS12-381、多重签名、zkLogin),从而在协议层面支持新算法,而无需智能合约开销或硬分叉。这种架构允许在量子威胁出现时,“一键”过渡到 NIST 标准化的后量子算法,包括 CRYSTALS-Dilithium(2,420 字节签名)和 FALCON(666 字节签名)。Chalkias 设计了多种迁移路径:主动式(新账户在创建时生成 PQ 密钥)、自适应式(STARK 证明赋能从现有种子进行 PQ 迁移)和混合式(结合经典和抗量子密钥的限时多重签名)。

他的 zkLogin 创新展示了应用于可用性的密码学创造力。该系统允许用户通过 Google、Facebook 或 Twitch 凭证使用基于 BN254 曲线的 Groth16 零知识证明进行身份验证,用户控制的盐值可防止 Web2-Web3 身份关联。zkLogin 地址从设计之初就考虑了量子因素——即使底层 JWT 签名从 RSA 过渡到基于格的替代方案,基于 STARK 的种子知识证明也能提供后量子安全性。

在 Sui Basecamp 2025 上,Chalkias 发布了原生可验证随机性、用于链下逻辑的 zk 隧道、闪电交易(零 Gas 费、零延迟)和用于加密未来数据访问的时间胶囊。这些功能赋能了私人 AI 代理模拟、需要可信随机性的赌博应用以及零知识扑克游戏——所有这些都离不开协议层面的密码学原语。他的愿景是:“Sui 的目标是成为第一个采用后量子技术的区块链,从而提高安全性并为未来的监管标准做准备。”

AI 代理基础设施在 Sui 上达到生产成熟度

Sui 拥有区块链行业最全面的 AI 代理生态系统,包含 50 多个涵盖基础设施、框架和应用程序的项目——所有这些都利用 Sui 的并行执行和亚秒级最终性进行实时自主操作。

Atoma Network 于 2024 年 12 月在 Sui 主网上线,作为第一个完全去中心化的 AI 推理层,将自己定位为“开源 AI 的去中心化超大规模计算平台”。所有处理都在可信执行环境 (TEE) 中进行,确保完全的隐私和抗审查性,同时保持与 OpenAI 端点的 API 兼容性。Utopia 聊天应用程序展示了生产就绪的隐私保护 AI,其性能与 ChatGPT 相当,通过 Sui 的亚秒级最终性结算支付和验证。Atoma 赋能了 DeFi 投资组合管理、社交媒体内容审核和个人助理应用程序——这些用例需要 AI 智能和区块链结算,在较慢的链上无法实现。

OpenGraph Labs 实现了技术突破,成为第一个专为 AI 代理设计的完全链上 AI 推理系统。他们的 TensorflowSui SDK 自动化了 Web2 机器学习模型(TensorFlow、PyTorch)在 Sui 区块链上的部署,将训练数据存储在 Walrus 去中心化存储上,同时使用可编程事务块执行推理。OpenGraph 提供了三种灵活的推理方法:用于需要原子性的关键计算的 PTB 推理、用于成本优化的拆分事务以及根据用例定制的混合组合。这种架构通过完全可验证、可审计的推理过程和明确定义的算法所有权消除了“黑盒”AI 风险——这对于需要可解释 AI 的受监管行业至关重要。

Talus Network 于 2025 年 2 月在 Sui 上线,其 Nexus 框架使开发人员能够构建可组合的 AI 代理,直接在链上执行工作流。Talus 的 Idol.fun 平台展示了面向消费者的 AI 代理作为代币化实体 24/7 自主运行,利用 Walrus 存储的数据集进行市场情绪、DeFi 统计和社交趋势的实时决策。示例应用包括动态 NFT 档案管理、实时加载模型的 DeFi 流动性策略代理以及分析来自不可变 Sui 检查点历史事务模式的欺诈检测代理。

阿里云合作于 2025 年 8 月宣布,将 AI 编码助手集成到 ChainIDE 开发平台中,支持多语言(英语、中文、韩语)。功能包括自然语言到 Move 代码生成、智能自动补全、实时安全漏洞检测和自动化文档生成——降低了 Sui 60% 的非英语开发者目标用户的门槛。此次合作验证了 Sui 作为 AI 开发平台(而不仅仅是 AI 部署平台)的定位。

Sui 的赞助交易消除了 AI 代理的 Gas 支付摩擦——构建者可以支付事务费用,允许代理在不持有 SUI 代币的情况下运行。MIST 面额(1 SUI = 10 亿 MIST)赋能了小至几美分的小额支付,非常适合按推理付费的 AI 服务。平均事务成本约为 $0.0023,AI 代理每天可以执行数千次操作,只需几美分,使自主代理经济在经济上可行。

多机器人协作证明 Sui 的实时协调优势

Sui 使用 Mysticeti 共识展示了区块链行业首个多机器人协作系统,并得到了 Tiger Research 2025 年全面分析的验证。该系统使机器人能够在分布式环境中共享一致状态,同时保持拜占庭容错——即使机器人发生故障或被对手入侵,也能确保共识。

技术架构利用 Sui 的对象模型,其中机器人作为具有元数据、所有权和能力的可编程对象存在。任务分配给特定的机器人对象,智能合约自动化排序和资源分配规则。系统在没有中央服务器的情况下保持可靠性,多个验证者的并行区块提案防止了单点故障。亚秒级事务最终性赋能了实时调整循环——机器人在 400 毫秒内接收任务确认和状态更新,符合响应式自主操作的控制系统要求。

使用狗形机器人进行的物理测试已经证明了可行性,来自 NASA、Meta 和 Uber 背景的团队正在开发基于 Sui 的机器人应用程序。Sui 独特的“无网络模式”能力——通过无线电波运行而无需稳定的互联网连接——为非洲、亚洲农村地区的部署和紧急情况提供了革命性的优势。这种离线能力在主要区块链中仅 Sui 独有,并通过西班牙/葡萄牙停电期间的测试得到验证。

3DOS 合作于 2024 年 9 月宣布,验证了 Sui 在大规模制造机器人方面的能力。3DOS 将全球 120 多个国家的 79,909 多台 3D 打印机集成到 Sui 的独家区块链合作伙伴中,创建了一个“3D 打印的 Uber”网络,赋能点对点制造。知名客户包括约翰迪尔、谷歌、麻省理工学院、哈佛大学、博世、英国陆军、美国海军、美国空军和美国国家航空航天局——这表明企业级对 Sui 基础设施的信任。该系统使机器人能够通过智能合约自动化自主订购和打印替换零件,以近乎零的人工干预促进机器人自我修复。这通过按需生产消除了库存、浪费和国际运输,解决了 15.6 万亿美元的全球制造业市场。

Sui 的拜占庭容错对于安全关键型机器人应用至关重要。共识机制在 3f+1 系统中可容忍多达 f 个故障/恶意机器人,确保自动驾驶车队、仓库机器人和制造系统在单个故障的情况下仍能保持协调。智能合约强制执行安全约束和操作边界,不可变审计追踪为自主决策提供问责制——这些要求是集中式协调服务器(容易出现单点故障)无法满足的。

抗量子路线图提供密码学优势

Sui 的量子计算战略代表了区块链行业唯一全面、主动的方法,与 NIST 要求在 2030 年前淘汰经典算法并在 2035 年前实现完全抗量子标准化的指令保持一致。

Chalkias 于 2025 年 7 月的突破性研究表明,包括 Sui 在内的基于 EdDSA 的链可以在不进行硬分叉、地址变更或账户冻结的情况下,通过证明种子知识的零知识证明实现量子安全钱包升级。这甚至赋能了休眠账户的安全迁移——解决了区块链面临的生存威胁,即一旦量子计算机出现,数百万个钱包“可能瞬间被掏空”。这项技术创新使用 STARK 证明(基于哈希的抗量子安全性)来证明 EdDSA 密钥生成种子的知识,而无需暴露敏感数据,允许用户建立与现有地址绑定的 PQ 密钥所有权。

Sui 的密码学敏捷架构赋能了多种过渡策略:主动式(PQ 密钥在创建时签署 PreQ 公钥)、自适应式(STARK 证明迁移现有地址)和混合式(结合经典和 PQ 密钥的限时多重签名)。该协议支持立即部署 NIST 标准化的算法,包括 CRYSTALS-Dilithium (ML-DSA)、FALCON (FN-DSA) 和 SPHINCS+ (SLH-DSA),以实现基于格和基于哈希的后量子安全性。验证者 BLS 签名过渡到基于格的替代方案,哈希函数从 256 位升级到 384 位输出以实现抗量子碰撞抵抗,zkLogin 电路从 Groth16 迁移到基于 STARK 的零知识证明。

Nautilus 框架于 2025 年 6 月推出,通过自管理 TEE(可信执行环境)提供安全的链下计算,目前支持 AWS Nitro Enclaves,未来将兼容 Intel TDX 和 AMD SEV。对于 AI 应用,Nautilus 赋能了具有链上验证的密码学证明的私人 AI 推理,解决了计算效率和可验证性之间的矛盾。包括 Bluefin(TEE 中基于订单匹配,<1 毫秒)、TensorBlock(AI 代理基础设施)和 OpenGradient 在内的启动合作伙伴展示了隐私保护抗量子计算的生产就绪性。

比较分析显示了 Sui 的量子优势:以太坊仍处于规划阶段,Vitalik Buterin 表示抗量子能力“至少还需要十年”,需要硬分叉和社区共识。Solana 于 2025 年 1 月推出了 Winternitz Vault 作为可选的基于哈希的签名功能,需要用户选择加入,而非全协议范围的实现。其他主要区块链(Aptos、Avalanche、波卡)仍处于研究阶段,没有具体的实施时间表。只有 Sui 将密码学敏捷性设计为基本原则,赋能快速算法过渡,而无需治理斗争或网络分裂。

技术架构综合创造了新兴能力

Sui 的架构组件协同作用,创造出超越单个功能总和的能力——这是真正创新平台与渐进式改进平台之间的区别。

Move 语言资源模型并行对象执行相结合,为 AI 代理群提供了前所未有的吞吐量。使用基于账户模型的传统区块链需要顺序执行以防止竞态条件,将 AI 代理协调限制在单线程瓶颈。Sui 通过对象引用进行显式依赖声明,允许验证者在执行前识别独立操作,同时在 CPU 核心上调度数千个 AI 代理事务。这种状态访问并行化(相对于需要冲突检测的乐观执行)提供了可预测的性能,而不会出现追溯性事务失败——这对于需要可靠性保证的 AI 系统至关重要。

可编程事务块通过在原子事务中赋能多达 1,024 个异构函数调用,增强了 Move 的可组合性。AI 代理可以执行复杂的工作流——交换代币、更新预言机数据、触发机器学习推理、铸造 NFT、发送通知——所有这些都保证同时成功或失败。这种异构组合将逻辑从智能合约转移到事务层面,大大降低了 Gas 成本,同时增加了灵活性。对于机器人技术而言,PTB 赋能了原子多步操作,如“检查库存、订购零件、授权支付、更新状态”,并提供密码学一致性保证。

单所有者对象的共识绕过快速路径创建了一个两层性能模型,完美匹配 AI/机器人访问模式。单个机器人将私有状态(传感器读数、操作参数)作为自有对象维护,并在 250 毫秒内处理,无需验证者共识。协调点(任务队列、资源池)作为共享对象存在,需要 390 毫秒的共识。这种架构反映了现实世界的自主系统,其中代理维护本地状态但通过共享资源进行协调——Sui 的对象模型提供了与这些模式自然匹配的区块链原生原语。

zkLogin 解决了阻碍主流 AI 代理采用的入职摩擦。传统区块链要求用户管理助记词和私钥——这在认知上要求很高且容易出错。zkLogin 赋能通过熟悉的 OAuth 凭证(谷歌、脸书、Twitch)进行身份验证,用户控制的盐值可防止 Web2-Web3 身份关联。AI 代理可以在 Web2 身份验证下运行,同时保持区块链安全性,大大降低了消费者应用程序的门槛。已集成 zkLogin 的 10 多个 DApp 证明了非加密原生受众的实际可行性。

竞争定位揭示技术领先和生态系统增长

对主要区块链(Solana、以太坊、Aptos、Avalanche、波卡)的比较分析揭示了 Sui 在高级计算工作负载方面的技术优势,同时平衡了以太坊的生态系统成熟度和 Solana 当前的 DePIN 采用。

性能指标确立了 Sui 作为吞吐量领导者的地位,在 100 个验证者上测试达到 297,000 TPS,保持 480 毫秒的最终性,而 Solana 的理论 TPS 为 65,000-107,000(持续 3,000-4,000),以太坊的基础层 TPS 为 15-30。Aptos 理论上达到 160,000 TPS,具有相似的基于 Move 的架构但执行模型不同。对于需要实时决策的 AI 工作负载,Sui 的 480 毫秒最终性赋能了即时响应循环,这在以太坊的 12-15 分钟最终性甚至 Solana 偶尔的网络拥堵(2024 年 4 月高峰负载期间 75% 的事务失败)上是不可能实现的。

抗量子能力分析显示 Sui 是唯一从一开始就将抗量子密码学设计到核心架构中的区块链。以太坊在“The Splurge”路线图阶段解决了量子问题,但 Vitalik Buterin 估计到 2030 年量子突破加密技术的可能性为 20%,依赖于被动而非主动的紧急“恢复分叉”计划。Solana 的 Winternitz Vault 提供了可选的量子保护,需要用户选择加入,而不是自动全网络安全。Aptos、Avalanche 和波卡仍处于研究阶段,没有具体的时间表。Sui 的密码学敏捷性,包括多种迁移路径、基于 STARK 的 zkLogin 和符合 NIST 的路线图,使其成为唯一为 2030/2035 年强制性后量子过渡做好准备的区块链。

AI 代理生态系统显示 Solana 目前在采用方面处于领先地位,拥有成熟的工具(SendAI Agent Kit、ElizaOS)和最大的开发者社区,但 Sui 通过 300,000 TPS 容量、亚秒级延迟和 50 多个项目(包括生产平台 Atoma 主网、Talus Nexus、OpenGraph 链上推理)展示了卓越的技术能力。以太坊专注于机构 AI 标准(用于 AI 身份/信任的 ERC-8004),但 15-30 TPS 的基础层将实时 AI 应用限制在 Layer 2 解决方案。阿里云合作将 Sui 定位为 AI 开发平台(而不仅仅是部署平台),这标志着与纯金融区块链的战略差异化。

机器人能力在主要区块链中仅 Sui 独有。没有竞争对手展示多机器人协作基础设施、拜占庭容错协调或“无网络模式”离线操作。Tiger Research 的分析总结道,“鉴于机器人能够利用去中心化协调而无需中心化信任,区块链可能比人类更适合作为机器人的基础设施。”摩根士丹利预测到 2050 年将有 10 亿个人形机器人,Sui 专为机器人打造的基础设施在新兴机器人经济中创造了先发优势,其中自主系统需要身份、支付、合约和协调——Sui 原生提供了这些原语。

Move 编程语言的优势使 Sui 和 Aptos 在需要安全性的复杂应用方面优于基于 Solidity 的链。Move 的资源导向模型防止了 Solidity 中无法修复的漏洞类别,2024 年以太坊因漏洞攻击损失超过 11 亿美元就是明证。形式化验证支持、线性类型系统和一等资产抽象使 Move 特别适合自主管理有价值资产的 AI 代理。Sui Move 的面向对象变体(相对于基于账户的 Diem Move)赋能了 Aptos 无法实现的并行执行优势,尽管它们共享语言遗产。

实际实施验证了技术能力

Sui 的生产部署证明了该平台正在从技术潜力转向 AI、机器人和量子领域的实际应用。

AI 基础设施成熟度显示出明显的吸引力,Atoma Network 于 2024 年 12 月主网上线,提供生产 AI 推理服务;Talus 于 2025 年 2 月部署 Nexus 框架,赋能可组合代理工作流;Swarm Network 获得 1300 万美元融资,由 Kostas Chalkias 支持,在 Sui 上销售了 10,000 多个 AI 代理许可证。阿里云合作通过将 AI 编码助手集成到开发者工具中,提供了企业级验证,展示了超越投机应用的战略承诺。OpenGraph Labs 凭借链上机器学习推理在 Sui AI 台风黑客马拉松中获得第一名,这表明其技术创新得到了专家评委的认可。

制造机器人技术通过 3DOS 在全球 120 多个国家拥有 79,909 台打印机的网络达到了商业规模,服务于美国国家航空航天局、美国海军、美国空军、约翰迪尔和谷歌。这代表了全球最大的区块链集成制造网络,处理了 420 多万个零件,拥有 50 多万用户。赋能机器人自主订购替换零件的点对点模型展示了智能合约自动化,消除了工业规模的协调开销——这一概念验证得到了要求可靠性和安全性的政府和航空航天客户的验证。

财务指标显示出不断增长的采用率,总锁定价值 (TVL) 达到 5.38 亿美元,月活跃钱包达到 1760 万(2025 年 2 月峰值),SUI 代币市值超过 160 亿美元。Mysten Labs 获得了 a16z、币安实验室、Coinbase Ventures 和 Jump Crypto 支持的 30 多亿美元估值——这是对技术潜力的机构验证。瑞士银行(Sygnum、Amina Bank)提供 Sui 托管和交易,提供了传统的金融入口,而 Grayscale、富兰克林邓普顿和 VanEck 的机构产品则标志着主流认可。

开发者生态系统增长通过全面的工具(TypeScript、Rust、Python、Swift、Dart、Golang SDK)、ChainIDE 中的 AI 编码助手以及活跃的黑客马拉松项目(其中 50% 的获奖者专注于 AI 应用)展示了可持续性。主网上 122 个活跃验证者提供了足够的去中心化,同时保持了性能,在安全性和吞吐量之间取得了比高度中心化替代方案更好的平衡。

战略愿景使 Sui 定位为融合时代

Kostas Chalkias 和 Mysten Labs 的领导层阐明了一个连贯的长期愿景,将 Sui 与专注于狭隘用例或渐进式改进的竞争对手区分开来。

Chalkias 大胆预测“最终,区块链在事务速度上将超越 Visa。它将成为常态。我看不出我们如何能摆脱这一点”,这表明对技术轨迹的信心,并由赋能未来的架构决策所支持。他表示 Mysten Labs“可能超越今天的苹果”,这反映了其雄心壮志,即为下一代计算构建基础架构,而不是渐进式的 DeFi 应用。将他的儿子命名为“Kryptos”(希腊语意为“秘密/隐藏”)象征着对密码学创新作为文明基础设施的个人承诺。

三大支柱战略整合了 AI、机器人和量子计算,创造了相互强化的优势。抗量子密码学为自主运行的 AI 代理提供了长期资产安全性。亚秒级最终性支持实时机器人控制循环。并行执行允许数千个 AI 代理同时协调。对象模型为 AI 代理状态和机器人设备表示提供了自然的抽象。这种架构一致性将有目的的平台设计与附加功能区分开来。

Sui Basecamp 2025 技术发布展示了持续创新,包括原生可验证随机性(消除了 AI 推理的预言机依赖)、赋能直接在 Sui 上进行私人视频通话的 zk 隧道、用于紧急情况的零 Gas 费闪电交易以及用于加密未来数据访问的时间胶囊。这些功能解决了实际用户问题(隐私、可靠性、可访问性),而不是学术练习,在需要可信随机性的 AI 代理、需要离线操作的机器人系统以及用于敏感数据的抗量子加密方面具有明确的应用。

将自身定位为从医疗保健数据管理到个人数据所有权再到机器人技术的**“广泛应用的协调层”**,反映了该平台超越金融投机的雄心。Chalkias 将医疗保健数据效率低下识别为需要通用数据库的问题,这表明他正在思考社会基础设施,而不是狭隘的区块链爱好者利基市场。这一愿景吸引了研究实验室、硬件初创公司和政府——这些受众寻求长期项目的可靠基础设施,而不是投机性收益耕作。

技术路线图提供可操作的执行时间表

Sui 的开发路线图提供了具体的里程碑,展示了在所有三个重点领域从愿景到实施的进展。

抗量子时间表与 NIST 指令保持一致:2025-2027 年完成密码学敏捷基础设施和测试,2028-2030 年引入 Dilithium/FALCON 签名的协议升级,并进行 PreQ-PQ 混合操作,2030-2035 年实现完全后量子过渡,淘汰经典算法。多种迁移路径(主动式、自适应式、混合式)为不同的用户群体提供了灵活性,而无需强制采用单一策略。哈希函数升级到 384 位输出和 zkLogin PQ-zkSNARK 研究并行进行,确保全面的量子就绪性,而不是零散的修补。

AI 基础设施扩展显示出明确的里程碑,包括 Walrus 主网上线(2025 年第一季度)为 AI 模型提供去中心化存储,Talus Nexus 框架赋能可组合代理工作流(2025 年 2 月部署),以及 Nautilus TEE 框架扩展到 Intel TDX 和 AMD SEV,超越当前 AWS Nitro Enclaves 支持。阿里云合作路线图包括扩展语言支持、更深入的 ChainIDE 集成以及在香港、新加坡和迪拜针对开发者社区的演示日。OpenGraph 的链上推理浏览器和 TensorflowSui SDK 的成熟为 AI 开发者提供了超越理论框架的实用工具。

机器人能力提升从多机器人协作演示进展到生产部署,包括 3DOS 网络扩展、“无网络模式”无线电波事务能力以及赋能零 Gas 费机器人命令的 zkTunnels。支持拜占庭容错、亚秒级协调循环和自主 M2M 支付的技术架构今天已经存在——采用障碍是教育和生态系统建设,而不是技术限制。NASA、Meta 和 Uber 校友的参与表明了严肃的工程人才正在解决现实世界的机器人挑战,而不是学术研究项目。

协议改进包括 Mysticeti 共识优化,保持 80% 的延迟降低优势,通过 Pilotfish 多机执行实现横向扩展,以及存储优化以应对不断增长的状态。检查点系统(每约 3 秒)为 AI 训练数据和机器人审计追踪提供了可验证的快照。事务大小缩减为单字节预设格式,降低了物联网设备的带宽要求。赞助事务扩展消除了消费者应用程序的 Gas 摩擦,这些应用程序需要无缝的 Web2 类似用户体验。

技术卓越使 Sui 在高级计算领域占据主导地位

对技术架构、领导愿景、实际实施和竞争定位的全面分析表明,Sui 是唯一为 AI、机器人和量子计算融合做好准备的区块链平台。

Sui 通过可衡量的性能指标实现了技术优势:297,000 TPS 和 480 毫秒的最终性超越了所有主要竞争对手,赋能了在较慢链上不可能实现的实时 AI 代理协调和机器人控制。面向对象的数据模型与 Move 语言安全性相结合,提供了编程模型优势,防止了困扰基于账户架构的漏洞类别。从一开始就设计而非改造的密码学敏捷性,赋能了无需硬分叉或治理斗争的抗量子过渡。这些能力今天已在主网上通过 122 个验证者投入生产,而不是理论白皮书或遥远的路线图。

Kostas Chalkias 拥有 50 多篇出版物、8 项美国专利和密码学创新(zkLogin、BPQS、Winterfell STARK、HashWires),通过富有远见的领导力提供了智力基础,使 Sui 与技术上称职但缺乏想象力的竞争对手区分开来。他的量子计算突破性研究(2025 年 7 月)、AI 基础设施支持(Swarm Network 支持)和公开交流(Token 2049、韩国区块链周、London Real)确立了思想领导地位,吸引了顶尖开发者和机构合作伙伴。愿意为 2030 年及以后的时间框架进行架构设计,而不是仅仅关注季度指标,这表明了平台基础设施所需的长期战略思维。

通过生产部署(Atoma 主网 AI 推理、3DOS 79,909 台打印机网络、Talus 代理框架)进行的生态系统验证证明了技术能力转化为实际效用。机构合作(阿里云、瑞士银行托管、Grayscale/富兰克林邓普顿产品)标志着超越区块链原生爱好者的主流认可。开发者增长指标(50% 的黑客马拉松获奖者专注于 AI、全面的 SDK 覆盖、AI 编码助手)展示了支持长期采用的可持续生态系统扩展。

将自身战略定位为机器人经济、抗量子金融系统和自主 AI 代理协调的区块链基础设施,创造了差异化的价值主张,超越了专注于现有区块链用例渐进式改进的竞争对手。摩根士丹利预测到 2050 年将有 10 亿个人形机器人,NIST 要求到 2030 年采用抗量子算法,麦肯锡预测代理 AI 将带来 40% 的生产力提升——Sui 的技术能力与需要去中心化宏观技术趋势精确对齐。

对于在区块链上构建高级计算应用程序的组织而言,Sui 提供了无与伦比的技术能力(297K TPS,480 毫秒最终性)、面向未来的抗量子架构(唯一从一开始就为量子设计区块链)、经过验证的机器人基础设施(唯一展示多机器人协作的区块链)、卓越的编程模型(Move 语言的安全性和表达性)以及赋能 AI/机器人应用程序的实时性能,这些在顺序执行链上是物理上不可能实现的。该平台代表的不是渐进式改进,而是区块链未来十年根本性的架构再思考。

Sui 为自主智能打造的量子就绪基础

· 阅读需 30 分钟
Dora Noda
Software Engineer

Sui 区块链凭借其基础性的密码学敏捷性和以对象为中心的架构,在竞争对手中脱颖而出,使其成为唯一一个同时推进人工智能集成、机器人协调和抗量子安全的主要 Layer 1 区块链。这并非营销定位,而是架构现实。联合创始人兼首席密码学家 Kostas "Kryptos" Chalkias 自 Sui 诞生之初就系统地将这些能力融入其核心设计,创建了他所描述的“速度甚至超越 Visa”的基础设施,同时在未来十年内抵御可能“摧毁所有现代密码学”的量子威胁。

技术基础已准备就绪:390 毫秒的共识最终性实现了实时 AI 代理协调,并行执行在峰值时每秒处理 297,000 笔交易,而 EdDSA 签名方案则提供了一条无需硬分叉即可迁移到后量子密码学的成熟路径。与此同时,比特币和以太坊面临着量子计算带来的生存威胁,且没有向后兼容的升级路径。Chalkias 的愿景围绕三个融合的支柱:AI 作为协调层、需要亚秒级最终性的自主机器人系统,以及在 2035 年及以后仍保持安全的密码学框架。他在会议、研究论文和技术实现中的声明揭示的并非投机性承诺,而是 Mysten Labs 于 2022 年成立时所确立路线图的系统性执行。

这超越了区块链部落主义的范畴。到 2030 年,NIST 强制要求废弃当前的加密标准。从制造机器人到 AI 代理的自主系统将需要大规模的无需信任协调。Sui 的架构同时解决了这两个必然性,而竞争对手则争相改造解决方案。问题不在于这些技术是否会融合,而在于哪些平台能在融合中保持完整。

以“Kryptos”为子命名的密码学家

Kostas Chalkias 为区块链与新兴技术的交叉领域带来了非凡的信誉。在共同创立 Mysten Labs 之前,他曾担任 Meta Diem 项目和 Novi 钱包的首席密码学家,在 R3 的 Corda 区块链与 Mike Hearn(与中本聪相关的比特币首批开发者之一)合作,并拥有基于身份密码学的博士学位,发表了 50 多篇科学论文,拥有 8 项美国专利,并被学术引用 1,374 次。他对该领域的奉献甚至延伸到给儿子取名 Kryptos——“我如此深入地研究区块链和密码学技术,以至于我真的说服了我的妻子生一个名叫 Kryptos 的孩子,”他在 Sui 博客采访中解释道。

他的职业轨迹表明,他始终专注于大规模的实用密码学。在 Facebook,他为 WhatsApp 构建了安全基础设施,并为数十亿用户提供了身份验证系统。在 R3,他为企业区块链开创了零知识证明和后量子签名。他的早期职业生涯包括创立 Betmanager,一个利用股市技术预测足球结果的 AI 平台——这段经历为他目前对区块链-AI 集成的看法提供了信息。这种 AI 经验、生产级密码学和区块链基础设施的结合,使他能够独特地设计连接这些领域的系统。

Chalkias 的技术理念强调“密码学敏捷性”——将灵活性融入基础协议,而不是假设其永久性。在布拉格的 Emergence 大会(2024 年 12 月)上,他阐述了这一世界观:“最终,区块链的交易速度将超越 Visa。这将成为常态。我看不出我们如何能摆脱这一点。”但仅仅速度是不够的。他的工作始终将性能与前瞻性安全性相结合,认识到量子计算机带来的威胁需要今天就采取行动,而不是等到危险真正出现。这种双重关注——当前性能和未来弹性——定义了 Sui 在 AI、机器人和抗量子方面的架构决策。

为智能代理构建的架构

Sui 的技术基础与以太坊和 Solana 等基于账户的区块链根本不同。每个实体都作为一个具有全球唯一 32 字节 ID、版本号、所有权字段和类型化内容的对象存在。这种以对象为中心的模型并非审美偏好,而是实现大规模并行执行的推动力。当 AI 代理作为自有对象运行时,它们完全绕过共识进行单写入操作,实现约 400 毫秒的最终性。当多个代理通过共享对象进行协调时,Sui 的 Mysticeti 共识提供 390 毫秒的延迟——仍然是亚秒级,但通过拜占庭容错协议实现。

Move 编程语言最初由 Meta 为 Diem 开发,并为 Sui 进行了增强,在类型系统层面强制执行资源安全。未经许可,资产不能被意外复制、销毁或创建。对于管理有价值数据或模型权重的 AI 应用程序,这可以防止困扰 Solidity 智能合约的整个漏洞类别。Chalkias 在迪拜的 Sui Basecamp 2025 上强调了这一点:“我们从第一天起就在 Sui 内部引入了零知识证明和隐私保护技术。因此,现在任何人都可以创建一个具有他们所需隐私程度的 KYC 系统。”

并行交易执行通过显式依赖声明达到理论极限。与需要追溯验证的乐观执行不同,Sui 的调度器通过唯一的对象 ID 预先识别不重叠的交易。独立操作在验证器核心上并发执行,互不干扰。该架构在测试中展示了297,000 TPS 的峰值吞吐量——这不是理论最大值,而是在生产硬件上测得的性能。对于 AI 应用程序,这意味着数千个推理请求同时处理,多个自主代理无需阻塞即可协调,并且实时决策以人类可感知的速度运行。

Mysticeti 共识协议于 2024 年推出,实现了 Chalkias 及其合著者在数学上证明的最佳结果:三轮消息即可完成提交。通过消除显式区块认证并实现未经认证的 DAG 结构,Mysticeti 将延迟从之前的 Narwhal-Bullshark 共识减少了 80%。该协议每轮而不是每两轮提交区块,使用源自 DAG 模式的直接和间接决策规则。对于需要实时控制反馈的机器人应用,这种亚秒级最终性变得不可协商。在 2025 年韩国区块链周期间,Chalkias 将 Sui 定位为“应用程序和 AI 的协调层”,强调支付、游戏和 AI 领域的合作伙伴如何利用这一性能基础。

Walrus:解决 AI 的数据问题

AI 工作负载需要与传统区块链经济学不兼容的存储规模。训练数据集跨越 TB 级,模型权重需要 GB 级,推理日志迅速累积。Sui 通过 Walrus 解决此问题,Walrus 是一种去中心化存储协议,使用擦除码实现 4-5 倍的复制,而不是链上存储典型的 100 倍复制。 “Red Stuff”算法将数据分割成碎片,分布在存储节点上,即使 2/3 的节点不可用,数据仍可恢复。元数据和可用性证明存储在 Sui 区块链上,而实际数据驻留在 Walrus 中,从而创建了 PB 级可加密验证的存储。

在 Walrus 测试网的第一个月,网络在25 个以上社区节点上存储了超过 4,343 GB 的数据,验证了该架构的可行性。TradePort、Tusky 和 Decrypt Media 等项目集成了 Walrus 用于媒体存储和检索。对于 AI 应用程序,这实现了实际场景:将训练数据集代币化为可编程资产,许可条款编码在智能合约中;模型权重通过版本控制持久化;推理结果不可变地记录用于审计追踪;以及经济高效地存储 AI 生成内容。Atoma Network 的 AI 推理层作为 Sui 的首个区块链集成合作伙伴,利用这一存储基础进行自动化代码生成、工作流自动化和 DeFi 风险分析。

这种集成超越了存储,延伸到计算编排。Sui 的可编程交易块(PTB)原子性地捆绑多达 1,024 个异构操作,执行全部或不执行任何操作。一个 AI 工作流可以从 Walrus 检索训练数据,在智能合约中更新模型权重,在链上记录推理结果,并向数据贡献者分发奖励——所有这些都在一个原子交易中完成。这种可组合性,结合 Move 的类型安全,为复杂的 AI 系统创建了构建块,而没有其他环境中跨合约调用的脆弱性。

在 Just The Metrics 播客(2025 年 7 月)中,Chalkias 强调能力而非营销,指出“医疗保健数据管理中的低效率”是实际应用领域。医疗保健 AI 需要跨机构协调、敏感数据的隐私保护以及监管合规的可验证计算。Sui 的架构——结合链上协调、Walrus 存储和零知识隐私——从技术层面而非概念层面解决了这些要求。2024 年宣布的 Google Cloud 合作强化了这一方向,将 Sui 数据集成到 BigQuery 进行分析,并使用 Move 语言训练 Google 的 Vertex AI 平台以进行 AI 辅助开发。

当机器人需要亚秒级结算时

机器人愿景通过技术能力而非已宣布的合作关系更具体地实现。Sui 的对象模型将机器人、工具和任务表示为具有细粒度访问控制的一等链上公民。与机器人通过账户级权限进行交互的基于账户的系统不同,Sui 的对象支持从基本操作到具有多重签名要求的完全控制的多级权限系统。PassKeys 和 FaceID 集成支持人机协作场景,而 zkTunnels 则实现无 Gas 的命令传输,用于实时远程操作。

在社交媒体讨论中,Chalkias(以“Kostas Kryptos”身份发帖)透露,来自 NASA、Meta 和 Uber 背景的 Sui 工程师正在网络上测试狗形四足机器人。基于对象的架构适用于机器人协调:每个机器人拥有代表其状态和能力的对象,任务作为具有执行参数的可转移对象存在,资源分配通过对象组合而非集中协调进行。一个制造工厂可以部署机器人群,其中每个单元自主接受任务,通过共享对象与同行协调,通过密码学验证执行操作,并结算所提供服务的微支付——所有这些都无需中央机构或人工干预。

在 Sui Basecamp 2025 和 London Real 播客(2025 年 4 月)中讨论的“无网络”交易模式解决了机器人技术的实际限制。Chalkias 描述了该系统如何在西班牙和葡萄牙停电期间保持功能,交易大小通过预设格式优化到单个字节。对于在灾区、农村地区或连接不可靠环境中运行的自主系统,这种弹性变得至关重要。机器人可以进行点对点交易以实现即时协调,并在连接恢复时与更广泛的网络同步。

3DOS 项目在实践中例证了这一愿景:一个基于区块链的 3D 打印网络,实现按需制造,机器自主打印零件。未来的迭代设想能够检测组件故障、通过智能合约订购替换件、通过链上发现识别附近的 3D 打印机、协调打印和交付以及安装组件的自修复机器人——所有这些都自主进行。这并非科幻小说,而是现有能力的逻辑延伸:ESP32 和 Arduino 微控制器集成已支持基本的物联网设备,BugDar 为机器人智能合约提供安全审计,多重签名批准则为关键操作提供了有人监督的渐进式自主性。

量子时钟正在滴答作响

当讨论量子计算时,Kostas Chalkias 的语气从哲学转向紧迫。在 2025 年 7 月的一份研究报告中,他直言不讳地警告:“各国政府都清楚量子计算带来的风险。全球各机构已发布指令,要求到 2030 年或 2035 年废弃 ECDSA 和 RSA 等经典算法。”他在 Twitter 上的声明伴随着 Mysten Labs 发布到 IACR ePrint Archive 的突破性研究,该研究表明 Sui、Solana、Near 和 Cosmos 等基于 EdDSA 的区块链在量子过渡方面具有比特币和以太坊所不具备的结构优势

这种威胁源于运行 Shor 算法的量子计算机,该算法能有效地分解大数——这是 RSA、ECDSA 和 BLS 密码学背后的数学难题。谷歌拥有 105 个量子比特的 Willow 量子处理器预示着能够破解经典加密的机器正在加速发展。“先存储,后解密”攻击加剧了紧迫性:攻击者今天收集加密数据,等待量子计算机追溯解密。对于区块链资产,Chalkias 向 Decrypt 杂志解释说:“即使有人仍然持有他们的比特币或以太坊私钥,他们也可能无法生成一个后量子安全的拥有权证明,这取决于该密钥最初是如何生成的,以及其相关数据随着时间的推移暴露了多少。”

比特币的特殊脆弱性源于具有暴露公钥的“休眠”钱包。中本聪估计的 100 万枚 BTC 存在于使用“支付到公钥”格式的早期地址中——公钥在链上可见,而不是隐藏在哈希地址后面。一旦量子计算机规模足够大,这些钱包将立即被盗空。Chalkias 的评估是:“一旦量子计算机到来,包括中本聪在内的数百万个钱包可能会立即被盗空。如果你的公钥是可见的,它最终会被破解。”以太坊面临类似的挑战,尽管暴露的公钥较少,这减轻了即时风险。两条链都需要社区范围内的硬分叉,并进行前所未有的协调才能迁移——前提是围绕后量子算法形成共识。

Sui 的 EdDSA 基础提供了一条优雅的逃生路径。与 ECDSA 的随机私钥不同,EdDSA 根据 RFC 8032 使用哈希函数从种子确定性地派生密钥。这种结构差异使得通过 zk-STARKs(它们是后量子安全的)进行零知识证明成为可能,从而证明对底层种子的了解,而无需暴露椭圆曲线数据。用户从相同的种子随机性构建后量子密钥对,提交 ZK 证明以展示相同的拥有权,并在保留地址的同时过渡到量子安全方案——无需硬分叉。Chalkias 在 2022 年 6 月的 Sui AMA 中详细阐述了这一点:“如果你使用确定性算法,例如 EdDSA,那么有一种方法可以使用 Stark 证明来证明你在 EdDSA 密钥生成中对私钥金字塔的了解,因为它内部使用了哈希函数。”

密码学敏捷性作为战略护城河

Sui 通过代码库中统一的类型别名同时支持多种签名方案——EdDSA (Ed25519)、ECDSA(用于以太坊兼容性)以及计划中的后量子算法。Chalkias 设计了这种“密码学敏捷性”,认识到密码学中的永久性是幻想。该架构类似于“更换锁芯”,而不是重建整个安全系统。当 NIST 推荐的后量子算法部署时——用于签名的 CRYSTALS-Dilithium、用于紧凑替代方案的 FALCON、用于基于哈希方案的 SPHINCS+——Sui 通过直接更新而不是基础协议重写来集成它们。

过渡策略平衡了主动和适应性方法。对于新地址,用户可以生成 PQ-signs-PreQ 配置,其中后量子密钥在创建时签署前量子公钥,从而实现未来平稳迁移。对于现有地址,zk-STARK 证明方法在保留地址的同时证明量子安全所有权。分层防御优先保护高价值数据——钱包私钥立即获得 PQ 保护,而临时隐私数据则遵循较慢的升级路径。哈希函数输出从 256 位扩展到 384 位,以抵抗 Grover 算法的碰撞,对称加密密钥长度加倍(AES 在密钥更大时仍具有抗量子性)。

零知识证明系统需要仔细考虑。Groth16 等线性 PCP(目前为 zkLogin 提供支持)依赖于易受量子攻击的配对友好椭圆曲线。Sui 的过渡路线图转向基于哈希的 STARK 系统——由 Mysten Labs 共同开发的 Winterfell 仅使用哈希函数,并被认为具有后量子安全性。zkLogin 迁移在更新内部电路的同时保持相同的地址,需要与采用 PQ-JWT 令牌的 OpenID 提供商进行协调。随机信标和分布式密钥生成协议从阈值 BLS 签名过渡到基于格的替代方案,如 HashRand 或 HERB 方案——这些内部协议更改对链上 API 不可见。

Chalkias 的专业知识在这里至关重要。作为 **BPQS(区块链后量子签名,XMSS 基于哈希方案的变体)**的作者,他带来了超越理论知识的实现经验。他 2022 年 6 月的承诺被证明是具有先见之明的:“我们将以一种方式构建我们的链,让人们只需轻触按钮即可实际迁移到后量子密钥。”NIST 的截止日期——2030 年废弃经典算法,2035 年完全采用 PQ——极大地压缩了时间表。Sui 的领先优势使其处于有利地位,但 Chalkias 强调紧迫性:“如果你的区块链支持主权资产、加密国家金库、ETF 或 CBDC,那么如果你的社区关心长期信誉和大规模采用,它很快就需要采用后量子密码标准。”

AI 代理已创造 18 亿美元价值

生态系统正从基础设施转向生产应用。Dolphin Agent (DOLA) 专注于区块链数据跟踪和分析,实现了超过 18 亿美元的市值——验证了对 AI 增强区块链工具的需求。SUI Agents 提供一键式 AI 代理部署,包括 Twitter 角色创建、代币化和在去中心化生态系统内的交易。Sentient AI 筹集了 150 万美元用于利用 Sui 的安全性和可扩展性的对话式聊天机器人。DeSci Agents 通过 24/7 全天候 AI 驱动的互动推广 Epitalon 和 Rapamycin 等科学化合物,通过代币配对连接研究和投资。

Atoma Network 作为 Sui 的首个区块链 AI 推理合作伙伴,其集成实现了自动化代码生成和审计、工作流自动化、DeFi 风险分析、游戏资产生成、社交媒体内容分类和 DAO 管理等功能。此次合作选择反映了技术要求:Atoma 需要低延迟以实现交互式 AI、高吞吐量以实现规模化、AI 资产的安全所有权、可验证计算、经济高效的存储以及隐私保护选项。Sui 满足了所有这六项要求。在 Sui Basecamp 2025 期间,Chalkias 强调了 Aeon、Atoma 的 AI 代理以及 Nautilus 在可验证链下计算方面的工作等项目,作为“Sui 如何成为下一波智能去中心化系统基础”的例子。

Google Cloud 合作通过 BigQuery 访问 Sui 区块链数据进行分析、Vertex AI 基于 Move 编程语言进行 AI 辅助开发训练、使用 OAuth 凭证(Google)支持 zkLogin 以简化访问,以及支持网络性能和可扩展性的基础设施,深化了集成。阿里云的 ChainIDE 集成实现了 Move 代码生成的自然语言提示——开发者可以用英语、中文或韩语编写“创建一个年化收益率为 10% 的质押合约”,即可获得语法正确、有文档记录且经过安全检查的 Move 代码。这种 AI 辅助开发在保持 Move 安全保证的同时,使区块链构建民主化。

这些技术优势对 AI 应用而言是复合的。对象所有权模型适用于独立运行的自主代理。并行执行支持数千个同时进行的 AI 操作而互不干扰。亚秒级最终性支持交互式用户体验。Walrus 存储经济高效地处理训练数据集。赞助交易消除了用户的 Gas 摩擦。zkLogin 消除了助记词障碍。可编程交易块原子性地编排复杂工作流。形式化验证选项在数学上证明 AI 代理的正确性。这些并非孤立的功能,而是构成连贯开发环境的集成能力。

竞争者对比

Sui 的 297,000 TPS 峰值和 390 毫秒共识延迟在数量级上超越了以太坊平均 11.3 TPS 和 12-13 分钟的最终性。与 Solana(其最接近的性能竞争对手)相比,Sui 实现了快 32 倍的最终性(0.4 秒对比 12.8 秒),尽管 Solana 的槽时间为 400 毫秒,但 Solana 需要多次确认才能达到经济最终性。Phoenix Group 2025 年 8 月的真实世界测量报告显示,Sui 处理 3,900 TPS,而 Solana 为 92.1 TPS,这反映的是实际运行性能而非理论性能。Sui 上的交易成本保持可预测的低水平(平均约 0.0087 美元,不到一美分),且没有 Solana 历史上的拥堵和中断问题。

架构差异解释了性能差距。Sui 的以对象为中心模型实现了固有的并行化——每秒 300,000 次简单传输不需要共识协调。以太坊和比特币通过完整共识顺序处理每笔交易。Solana 通过 Sealevel 实现并行化,但使用需要追溯验证的乐观执行。同样使用 Move 语言的 Aptos 实现了 Block-STM 乐观执行,而不是 Sui 的状态访问方法。对于需要可预测低延迟的 AI 和机器人应用,Sui 的显式依赖声明提供了乐观方法无法保证的确定性。

量子定位的差异更为显著。比特币和以太坊使用 secp256k1 ECDSA 签名,没有向后兼容的升级路径——量子过渡需要硬分叉、地址更改、资产迁移以及可能导致链分裂的社区治理。Solana 拥有与 Sui 相同的 EdDSA 优势,支持类似的 zk-STARK 过渡策略,并引入了基于 Winternitz Vault 哈希的一次性签名。Near 和 Cosmos 也受益于 EdDSA。Aptos 使用 Ed25519,但其量子就绪路线图发展较少。Chalkias 2025 年 7 月的研究论文明确指出,这些发现“适用于 Sui、Solana、Near、Cosmos 和其他基于 EdDSA 的链,但不适用于比特币和以太坊。”

生态系统成熟度暂时有利于竞争对手。Solana 于 2020 年推出,拥有成熟的 DeFi 协议、NFT 市场和开发者社区。以太坊于 2015 年推出,在智能合约、机构采用和网络效应方面具有先发优势。Sui 于 2023 年 5 月推出——仅两年半——拥有超过 20 亿美元的总锁定价值(TVL)和 6.59 万活跃地址,增长迅速,但远低于 Solana 的 1610 万。技术优势创造了机会:今天在 Sui 上开发的开发者正为生态系统增长做准备,而不是加入成熟、拥挤的平台。Chalkias 在 London Real 采访中表达了这种信心:“老实说,如果 Mysten Labs 及其所触及的一切超越今天的苹果,我一点也不会感到惊讶。”

看似不同愿景之间的协同作用

AI、机器人和抗量子叙事看似不相关,直到认识到它们的技术相互依赖性。AI 代理需要低延迟和高吞吐量——Sui 两者兼备。机器人协调需要没有中央机构的实时操作——Sui 的对象模型和亚秒级最终性提供了这一点。后量子安全需要密码学灵活性和前瞻性架构——Sui 从一开始就构建了这些。这些不是独立的产品线,而是 2030-2035 年技术格局的统一技术要求。

考虑自主制造:AI 系统分析需求预测和材料可用性,确定最佳生产计划。机器人代理通过区块链协调接收经过验证的指令,确保真实性而无需集中控制。每个机器人作为自有对象并行处理任务,必要时通过共享对象进行协调。微支付即时结算所提供的服务——机器人 A 向机器人 B 提供材料,机器人 B 为机器人 C 处理组件。系统在连接中断期间无网络运行,并在网络恢复时同步。至关重要的是,所有通信通过后量子密码方案保持对量子对手的安全,保护知识产权和操作数据免受“先存储,后解密”攻击。

医疗保健数据管理是另一个融合的例子。AI 模型在 Walrus 中存储的医疗数据集上进行训练,并附带密码学可用性证明。零知识证明在保护患者隐私的同时促进研究。机器人手术系统通过区块链进行协调,以实现审计追踪和责任文档。后量子加密保护敏感医疗记录免受长期威胁。协调层(Sui 的区块链)实现了无需信任的机构数据共享、不损害隐私的 AI 计算以及无需定期更换基础设施的未来安全。

Chalkias 在 Sui Basecamp 2025 期间的愿景声明抓住了这种综合:将 Sui 定位为“下一波智能、去中心化系统的基础”,并“不断增长地支持 AI 原生和计算密集型应用”。模块化架构——Sui 用于计算,Walrus 用于存储,Scion 用于连接,zkLogin 用于身份——创建了团队成员所描述的“区块链操作系统”,而不是狭隘的金融账本。无网络模式、量子安全密码学和亚秒级最终性并非功能清单,而是在对抗性环境和不可靠基础设施中运行的自主系统的先决条件。

技术领先背后的创新方法论

理解 Mysten Labs 的方法可以解释其执行的一致性。Chalkias 在他的“Build Beyond”博客文章中阐述了这一理念:“Mysten Labs 非常擅长在没有人实现过的领域中发现新理论,其中一些假设可能不准确。但我们将其与我们现有的技术相结合,最终,这推动我们创造出一种新颖的产品。”这描述了一个系统化的过程:识别具有实际潜力的学术研究,通过严格的工程实践挑战未经测试的假设,与生产系统集成,并通过部署进行验证。

Mysticeti 共识协议就是例证。学术研究确立了三轮消息作为拜占庭共识提交的理论最小值。以前的实现需要每区块 1.5 次往返和法定签名。Mysten Labs 设计了未经认证的 DAG 结构,消除了显式认证,通过 DAG 模式而非投票机制实现了最佳提交规则,并展示了与之前的 Narwhal-Bullshark 共识相比 80% 的延迟降低。结果是:一篇经过同行评审的论文,附有形式化证明,并伴随着处理数十亿笔交易的生产部署。

类似的方法论也适用于密码学。BPQS(Chalkias 的区块链后量子签名方案)针对区块链约束调整了 XMSS 基于哈希的签名。Winterfell 实现了第一个仅使用哈希函数进行后量子安全的开源 STARK 证明器。zkLogin 将 OAuth 身份验证与零知识证明相结合,在消除额外受信任方的同时保护隐私。每项创新都通过新颖的密码学构造并辅以形式化分析,解决了实际障碍(后量子安全性、ZK 证明可访问性、用户入职摩擦)。

团队构成强化了这一能力。来自 Meta 的工程师为数十亿用户构建了身份验证系统,来自 NASA 的工程师开发了安全关键型分布式系统,来自 Uber 的工程师在全球范围内扩展了实时协调。Chalkias 带来了来自 Facebook/Diem、R3/Corda 和学术研究的密码学专业知识。这并非传统的初创团队边学边做,而是经验丰富的专家执行他们以前构建过的系统,现在不受公司优先事项的限制。来自 a16z、Coinbase Ventures 和 Binance Labs 的 3.36 亿美元资金反映了投资者对执行能力而非投机技术的信心。

炒作之外的挑战与考量

技术优势并不能保证市场采用——这是技术史上反复吸取的教训。Sui 的6.59 万活跃地址与 Solana 的 1610 万相比显得苍白无力,尽管其技术可能更优。网络效应是复合的:开发者在用户聚集的地方构建,用户在应用存在的地方到来,为成熟平台创造了锁定优势。以太坊“更慢且昂贵”的区块链通过其纯粹的现有地位,获得了比技术上更优的替代方案高出几个数量级的开发者关注度。

“区块链操作系统”的定位存在稀释风险——试图同时在金融、社交应用、游戏、AI、机器人、物联网和去中心化存储等所有领域都表现出色,可能导致所有领域都平庸,而非在一个领域做到卓越。注意到这一担忧的批评者指出,机器人部署仅限于概念验证,AI 项目主要处于投机阶段而非生产实用阶段,以及量子安全准备应对五到十年后的威胁。反驳观点认为,模块化组件能够实现专注开发——构建 AI 应用的团队使用 Atoma 推理和 Walrus 存储,而无需关注机器人集成。

后量子密码学引入了不可忽视的开销。CRYSTALS-Dilithium 签名在安全级别 2 下测量为 3,293 字节,而 Ed25519 为 64 字节——大 50 多倍。网络带宽、存储成本和处理时间按比例增加。与经典方案的高效批处理相比,批验证的改进仍然有限(相对于独立验证,速度提升 20-50%)。迁移风险包括过渡期间的用户错误、生态系统参与者(钱包、dApp、交易所)之间的协调、向后兼容性要求,以及在没有真实量子计算机的情况下难以进行大规模测试。时间线的不确定性加剧了规划挑战——量子计算进展仍然不可预测,NIST 标准不断演变,并且可能会出现针对 PQ 方案的新密码分析攻击。

市场时机可能是最大的风险。Sui 的优势在 2030-2035 年期间最为显著:当量子计算机威胁经典密码学时,当自主系统激增需要无需信任的协调时,当 AI 代理管理需要安全基础设施的巨大经济价值时。如果区块链采用在此融合之前停滞不前,技术领先地位将变得无关紧要。反之,如果采用更快爆发,Sui 较新的生态系统可能缺乏应用和流动性来吸引用户,尽管其性能优越。投资论点不仅需要相信 Sui 的技术,还需要相信区块链成熟与新兴技术采用之间的时机契合。

基于第一性原理的十年赌注

Kostas Chalkias 给儿子取名 Kryptos 并非迷人的轶事,而是其承诺深度的标志。他的职业轨迹——从 AI 研究到密码学,从学术出版到 Meta 的生产系统,从 R3 的企业区块链到 Mysten Labs 的 Layer 1 架构——都表明他始终专注于大规模的基础技术。抗量子工作在谷歌宣布 Willow 之前就开始了,当时后量子密码学似乎只是理论上的担忧。机器人集成在 AI 代理获得数十亿美元估值之前就开始了。实现这些能力的架构决策早于市场对其重要性的认识。

这种前瞻性导向与加密领域常见的反应式开发形成对比。以太坊在部署后引入 Layer 2 Rollup 以解决出现的扩展瓶颈。Solana 实施 QUIC 通信和基于权益的 QoS 以应对网络中断和拥堵。比特币在交易费用飙升时讨论区块大小增加和闪电网络采用。Sui 在主网启动之前就设计了并行执行、以对象为中心的数据模型和密码学敏捷性——解决的是预期需求而非已发现的问题。

研究文化强化了这种方法。Mysten Labs 在宣称能力之前会发布带有形式化证明的学术论文。Mysticeti 共识论文出现在同行评审的期刊上,附有正确性证明和性能基准。提交给 IACR ePrint Archive 的量子过渡研究通过数学构造而非营销声明展示了 EdDSA 的优势。zkLogin 论文(arXiv 2401.11735)在部署前详细介绍了零知识认证。Chalkias 积极维护 GitHub 贡献 (kchalkias),在 LinkedIn 和 Twitter 上发布技术见解,在 PQCSA 研讨会上介绍量子威胁,并与密码学社区进行实质性互动,而不是仅仅推广 Sui。

最终的验证将在 5-10 年后到来,届时量子计算机成熟,自主系统普及,AI 代理管理着万亿美元经济。如果 Sui 始终如一地执行其路线图——在 2030 年 NIST 截止日期前部署后量子签名,大规模展示机器人协调,并支持处理数百万请求的 AI 推理层——它将成为重塑文明的技术基础设施层。如果量子计算机比预期晚到,自主采用停滞,或者竞争对手成功改造解决方案,Sui 的早期投资可能被证明为时过早。赌注的中心不在于技术能力——Sui 确实提供了承诺的性能——而在于市场时机和问题的紧迫性。

Chalkias 在 Emergence 大会上的观点简洁地概括了这一点:“最终,区块链的交易速度将超越 Visa。这将成为常态。我看不出我们如何能摆脱这一点。”这种必然性主张假设了正确的技术方向、足够的执行质量和恰当的时机。如果这些假设成立,Sui 将抓住机遇。以对象为中心的架构、密码学敏捷性、亚秒级最终性以及系统化的研究方法并非改造,而是为未来十年新兴技术格局而设计的基石选择。无论 Sui 能否占据市场领导地位,或者这些能力是否成为所有区块链的标配,Kostas Chalkias 和 Mysten Labs 都在为量子时代的自主智能构建基础设施——一次一个密码学原语,一次一毫秒的延迟减少,一次一个概念验证机器人。

可验证 AI 动态:Lagrange Labs 的动态 zk-SNARKs 实现持续信任

· 阅读需 5 分钟
Dora Noda
Software Engineer

在人工智能与区块链快速融合的时代,对信任与透明度的需求前所未有。我们如何确保 AI 模型的输出准确且未被篡改?我们又如何在不牺牲安全性或可扩展性的前提下,对海量链上数据执行复杂计算?Lagrange Labs 正在通过其零知识(ZK)基础设施套件正面回应这些问题,致力于构建“可证明的 AI”。本文客观概述其使命、技术以及近期突破,重点聚焦其最新的动态 zk‑SNARKs 论文。

1. 团队与使命

Lagrange Labs 正在构建基础设施,为任何 AI 推理或链上应用生成密码学证明。其目标是让计算可验证,为数字世界注入全新信任层。生态系统围绕三大核心产品线:

  • ZK Prover Network:由超过 85 个证明节点组成的去中心化网络,提供从 AI、Rollup 到去中心化应用(dApp)等多种证明任务所需的计算能力。
  • DeepProve(zkML):专用于生成神经网络推理的 ZK 证明。Lagrange 声称其速度比竞争方案快 158 倍,让可验证 AI 成为可落地的现实。
  • ZK Coprocessor 1.0:首个基于 SQL 的 ZK 协处理器,允许开发者对海量链上数据执行自定义查询,并获得可验证的准确结果。

2. 可验证 AI 的路线图

Lagrange 按部就班执行路线图,逐步解决 AI 可验证性难题。

  • 2024 年 Q3:ZK Coprocessor 1.0 发布:引入超并行递归电路,平均提升约 2 倍。Azuki、Gearbox 等项目已在链上数据需求中 使用该协处理器
  • 2025 年 Q1:DeepProve 正式亮相:Lagrange 宣布推出针对零知识机器学习(zkML)的 DeepProve,支持 MLP、CNN 等主流网络结构。系统在一次性设置、证明生成、验证三个关键阶段均实现数量级加速,最高可达 158 倍
  • 2025 年 Q2:动态 zk‑SNARKs 论文(最新里程碑):该论文提出突破性的 “update” 算法。无需每次数据或计算变更时重新生成完整证明,而是将旧证明 (π) 打补丁 成新证明 (π'),复杂度仅为 O(√n log³n),大幅优于全量重算。此创新尤为适用于持续学习的 AI 模型、实时游戏逻辑以及可演化的智能合约。

3. 动态 zk‑SNARKs 的意义

可更新证明的出现标志着零知识技术成本模型的根本转变。

  • 全新成本范式:行业从“每次都全量重算”转向“基于变更规模的增量证明”,显著降低频繁小幅更新应用的计算与费用开支。

  • 对 AI 的影响

    • 持续微调:当模型参数微调幅度低于 1% 时,证明生成时间几乎与变更参数数量 (Δ 参数) 成线性关系,而非与模型整体规模成正比。
    • 流式推理:这 使得证明生成可以与推理过程同步进行,大幅压缩 AI 决策到链上结算并验证的延迟,开启链上 AI 服务、Rollup 压缩证明等新用例。
  • 对链上应用的影响

    • 动态 zk‑SNARKs 为频繁小幅状态变更的场景(如 DEX 订单簿、演化游戏状态、频繁增删的账本)带来巨大的 Gas 与时间优化。

4. 技术栈概览

Lagrange 的强大基础设施基于以下集成技术栈:

  • 电路设计:系统灵活,可直接在电路中嵌入 ONNX(开放神经网络交换)模型、SQL 解析器以及自定义算子。
  • 递归与并行:ZK Prover Network 支持分布式递归证明,ZK Coprocessor 通过 “微电路” 分片实现任务并行执行,最大化效率。
  • 经济激励:Lagrange 计划发行原生代币 LA,并将其纳入 双拍卖递归拍卖(DARA) 机制,构建完善的计算竞价市场,配套激励与惩罚以确保网络完整性。

5. 生态与真实落地

Lagrange 的技术已被多个项目在不同领域采纳:

  • AI 与 ML:如 0G LabsStory Protocol 等使用 DeepProve 验证 AI 输出,确保来源可信。
  • Rollup 与基础设施EigenLayerBaseArbitrum 等作为验证节点或集成伙伴加入 ZK Prover Network,提升网络安全与算力。
  • NFT 与 DeFiAzukiGearbox 等项目利用 ZK Coprocessor 增强数据查询可信度与奖励分配的公正性。

6. 挑战与前路

尽管进展显著,Lagrange Labs 与整个 ZK 领域仍面临若干障碍:

  • 硬件瓶颈:即便拥有分布式网络,可更新 SNARK 仍需高带宽,并依赖 GPU 友好的密码曲线以实现高效运算。
  • 标准化缺失:将 ONNX、PyTorch 等 AI 框架映射到 ZK 电路的过程尚未形成统一接口,导致开发者摩擦。
  • 竞争激烈:zkVM 与通用 zkCompute 平台的竞争日趋白热化,Risc‑Zero、Succinct 等竞争者亦在快速迭代。最终的胜者或许是最先实现商业化、开发者友好、社区驱动的完整工具链者。

7. 结论

Lagrange Labs 正在通过 可验证性 的视角系统性重塑 AI 与区块链的交叉领域。其整体解决方案包括:

  • DeepProve:解决 可信推理 的难题。
  • ZK Coprocessor:解决 可信数据 的难题。
  • 动态 zk‑SNARKs:将 持续更新 的真实需求直接嵌入证明系统。

只要 Lagrange 能保持性能优势、突破标准化瓶颈并继续壮大其网络,它有望成为新兴 “AI + ZK 基础设施” 领域的基石玩家。

Sui 基金会支持的 MPC 网络 Ika —— 全面技术与投资评估

· 阅读需 44 分钟

简介

Ika 是一个由 Sui 基金会战略支持的并行多方计算 (MPC) 网络。Ika 前身为 dWallet Network,旨在以高速和大规模实现零信任的跨链互操作性。它允许智能合约 (尤其是在 Sui 区块链上) 安全地控制和协调其他区块链上的资产,而无需使用传统的跨链桥。本报告从创始人的视角深入探讨 Ika 的技术架构和密码学设计,并对其团队、融资、代币经济学、采用情况和竞争格局进行商业和投资分析。报告还包含一个 Ika 与其他基于 MPC 的网络 (Lit Protocol、Threshold Network 和 Zama) 的总结对比表,以供参考。

Ika Network

技术架构与特性 (创始人视角)

架构与密码学原语

Ika 的核心创新是一种新颖的 “2PC-MPC” 密码学方案——即在多方计算框架内的两方计算。简单来说,签名过程始终涉及两方:(1) 用户 和 (2) Ika 网络。用户保留一个私钥分片,而由许多独立节点组成的网络则持有另一个分片。只有在双方共同参与的情况下才能生成签名,这确保了网络本身永远无法在没有用户参与的情况下伪造签名。网络方并非单一实体,而是由 N 个验证者组成的分布式 MPC,它们共同扮演第二方的角色。这些节点中至少有三分之二的门限必须达成一致 (类似于拜占庭容错共识),才能生成网络的签名分片。这种_嵌套式 MPC_ 结构 (用户 + 网络) 使得 Ika 非共谋:即使所有 Ika 节点合谋,它们也无法窃取用户资产,因为用户的参与 (他们的密钥分片) 在密码学上是必需的。换句话说,Ika 实现了**“零信任” 安全**,维护了 Web3 的去中心化和用户所有权原则——没有任何单一实体或小团体可以单方面危及资产。

图:Ika 的 2PC-MPC 架构示意图——用户作为一方 (持有一个私钥分片),由 N 个验证者组成的 Ika 网络通过 MPC 门限协议 (t-out-of-N) 构成另一方。这保证了用户和去中心化节点的超多数必须合作才能生成有效签名。

从技术上讲,Ika 是一个从 Sui 代码库分叉出来的独立区块链网络。它运行自己的 Sui 高性能共识引擎实例 (Mysticeti,一种基于 DAG 的 BFT 协议) 来协调 MPC 节点。值得注意的是,Ika 版本的 Sui 禁用了智能合约 (Ika 链仅用于运行 MPC 协议),并包含了用于 2PC-MPC 签名算法的自定义模块。Mysticeti 在节点之间提供了一个可靠的广播通道,取代了传统 MPC 协议使用的复杂点对点消息网格。通过利用基于 DAG 的共识进行通信,Ika 避免了早期门限签名方案的指数级通信开销,后者要求 n 方中的每一方都向所有其他方发送消息。相反,Ika 的节点通过共识广播消息,实现了线性的 O(n) 通信复杂度,并使用批处理和聚合技术,使得即使 N 变得很大,每个节点的成本也几乎保持不变。这代表了门限密码学的一大突破:Ika 团队用高效的广播聚合取代了点对点的“单播”通信,使得协议能够支持成百上千的参与者而不会减速。

零知识集成: 目前,Ika 的安全性是通过门限密码学和 BFT 共识实现的,而非明确的零知识证明。其核心签名过程不依赖于 zk-SNARKs 或 zk-STARKs。然而,Ika 使用链上_状态证明_ (轻客户端证明) 来验证来自其他链的事件,这是一种密码学验证形式 (例如,验证区块头或状态的 Merkle 证明)。该设计为未来集成零知识技术留下了空间——例如,在不泄露敏感数据的情况下验证跨链状态或条件——但截至 2025 年,Ika 公布的架构中并未包含任何特定的 zk-SNARK 模块。其重点在于通过 2PC-MPC 方案实现的“零信任”原则 (即无信任假设),而非零知识证明系统。

性能与可扩展性

Ika 的一个主要目标是克服以往 MPC 网络的性能瓶颈。传统的门限签名协议 (如 Lindell 的 2PC ECDSA 或 GG20) 难以支持超过少数几个参与者,通常需要数秒或数分钟才能生成一个签名。相比之下,Ika 的优化协议实现了亚秒级延迟的签名,并且可以并行处理非常高的签名请求吞吐量。基准测试声称,Ika 可以在大型节点集群中扩展到约每秒 10,000 次签名,同时保持安全性。这得益于前述的线性通信和大量使用批处理:网络可以在一轮协议中并发生成许多签名,从而极大地摊销了成本。据团队称,在负载下,Ika 可以比现有 MPC 网络**“快 10,000 倍”。实际上,这意味着实时、高频的交易 (如交易或跨链 DeFi 操作) 可以得到支持,而不会出现门限签名通常的延迟。延迟在亚秒级最终性**的量级,意味着签名 (以及相应的跨链操作) 几乎可以在用户请求后立即完成。

同样重要的是,Ika 在实现这一点的同时,还扩展了签名者的数量以增强去中心化。传统的 MPC 设置通常使用一个由 10-20 个节点组成的固定委员会,以避免性能崩溃。Ika 的架构可以扩展到成百上千的验证者参与签名过程,而不会出现显著的减速。这种大规模的去中心化提高了安全性 (攻击者更难腐蚀大多数节点) 和网络鲁棒性。其底层共识是拜占庭容错的,因此网络可以容忍多达三分之一的节点被攻破或离线,并仍然正常运行。在任何给定的签名操作中,只需要一个 t-of-N 的节点门限 (例如 N 的 67%) 积极参与;根据设计,如果太多节点宕机,签名可能会延迟,但系统被设计为能够优雅地处理典型的故障场景 (类似于区块链的共识活性和安全性属性)。总而言之,Ika 同时实现了高吞吐量和高验证者数量,这一组合使其区别于那些不得不在去中心化和速度之间做出权衡的早期 MPC 解决方案。

开发者工具与集成

Ika 网络被构建为对开发者友好,特别是对于那些已经在 Sui 上构建的开发者。开发者不是在 Ika 本身上编写智能合约 (因为 Ika 的链不运行用户定义的合约),而是从其他链与 Ika 交互。例如,一个 Sui Move 合约可以调用 Ika 的功能来签署外部链上的交易。为方便这一点,Ika 提供了强大的工具和 SDK:

  • TypeScript SDK: Ika 提供了一个 TypeScript SDK (Node.js 库),其风格与 Sui SDK 相似。该 SDK 允许构建者创建和管理 dWallets (去中心化钱包),并从他们的应用程序向 Ika 发出签名请求。使用 TS SDK,开发者可以生成密钥对、注册用户分片,并调用 Ika 的 RPC 来协调门限签名——所有这些都使用了 Sui API 中熟悉的模式。该 SDK 抽象了 MPC 协议的复杂性,使其变得像调用一个函数来请求 (例如) 一个比特币交易签名一样简单,只要有适当的上下文和用户批准。

  • CLI 和本地网络: 为了更直接的交互,提供了一个名为 dWallet CLI 的命令行界面 (CLI)。开发者可以通过分叉开源仓库来运行一个本地 Ika 节点,甚至是一个本地测试网络。这对于在开发环境中进行测试和集成非常有价值。文档指导用户如何设置本地开发网络、获取测试网代币 (DWLT——测试网代币) 以及创建第一个 dWallet 地址。

  • 文档和示例: Ika 的文档包括针对常见场景的逐步教程,例如**“你的第一个 dWallet”**。这些教程展示了如何建立一个对应于另一条链上地址的 dWallet (例如,一个由 Ika 密钥控制的比特币地址),如何加密用户的密钥分片以安全保管,以及如何发起跨链交易。示例代码涵盖了诸如通过 Sui 智能合约调用转移 BTC,或安排未来交易 (Ika 支持的一项功能,即在特定条件下预先签署交易) 等用例。

  • Sui 集成 (轻客户端): Ika 开箱即用地与 Sui 区块链紧密集成。Ika 网络内部运行一个 Sui 轻客户端,以无需信任地读取 Sui 链上数据。这意味着一个 Sui 智能合约可以发出一个事件或调用,Ika 将通过状态证明识别其为执行某个操作的触发器。例如,一个 Sui 合约可能会指示 Ika:“当事件 X 发生时,签署并在以太坊上广播一笔交易”。Ika 节点将使用轻客户端证明验证 Sui 事件,然后共同为以太坊交易生成签名。签名的有效载荷随后可以被传递到目标链 (可能由链下中继器或用户传递) 以执行所需的操作。目前,Sui 是第一个完全支持的控制链 (鉴于 Ika 起源于 Sui),但其架构是天生多链的。支持其他链的状态证明和集成已在路线图上——例如,团队提到将 Ika 扩展到与 Polygon Avail 生态系统中的 Rollup 合作 (在以 Avail 作为数据层的 Rollup 上提供 dWallet 功能),以及未来支持其他 Layer-1。

  • 支持的加密算法: Ika 的网络可以为几乎任何区块链的签名方案生成密钥/签名。它最初支持 ECDSA (比特币、以太坊的 ECDSA 账户、BNB 链等使用的椭圆曲线算法)。在短期内,计划支持 EdDSA (Ed25519,被 Solana 和一些 Cosmos 链等使用) 和Schnorr 签名 (例如比特币 Taproot 的 Schnorr 密钥)。这种广泛的支持意味着一个 Ika dWallet 可以在比特币上有一个地址,在以太坊上有一个地址,在 Solana 上有一个地址等等——所有这些都由同一个底层的分布式密钥控制。因此,Sui 或其他平台上的开发者可以通过一个统一的框架 (Ika) 将这些链中的任何一个集成到他们的 dApp 中,而无需处理特定于链的桥或托管方。

总而言之,Ika 提供了类似于与区块链节点或钱包交互的开发者体验,抽象了繁重的密码学。无论是通过 TypeScript SDK 还是直接通过 Move 合约和轻客户端,它都力求使跨链逻辑对构建者来说**“即插即用”**。

安全性、去中心化与容错性

安全性在 Ika 的设计中至关重要。零信任模型意味着用户在任何时候都无需信任 Ika 网络单方面控制其资产。如果用户创建一个 dWallet (比如一个由 Ika 管理的 BTC 地址),该地址的私钥绝不会由任何单一实体持有——甚至用户自己也不单独持有。相反,用户持有一个秘密分片,网络则共同持有另一个分片。两者都是必需的才能签署任何交易。因此,即使发生最坏的情况 (例如,许多 Ika 节点被攻击者攻破),他们_仍然无法移动资金_,因为没有用户的秘密密钥分片。这一特性解决了传统桥梁中的一个主要风险,即一定数量的验证者可以合谋窃取锁定的资产。Ika 通过从根本上改变访问结构来消除这种风险 (门限的设置使得网络_本身_永远不够——门限实际上包括了用户)。在文献中,这是一种新的范式:一个非共谋的 MPC 网络,其中资产所有者通过设计成为签名群体的一部分。

在网络方面,Ika 使用委托权益证明模型 (继承自 Sui 的设计) 来选择和激励验证者。IKA 代币持有者可以将权益委托给验证者节点;权益加权排名前列的验证者成为一个纪元 (epoch) 的权威,并且在每个纪元中都是拜占庭容错的 (2/3 诚实)。这意味着系统假设少于 33% 的权益是恶意的以维持安全性。如果一个验证者行为不端 (例如,试图产生不正确的签名分片或审查交易),共识和 MPC 协议会检测到它——不正确的签名分片可以被识别出来 (它们无法组合成有效的签名),而恶意节点可以被记录下来,并可能在未来的纪元中被罚没或移除。同时,只要有足够多的节点 (>67%) 参与,活性就能得到维持;即使许多节点意外崩溃或离线,共识仍能继续最终确定操作。这种容错性确保了服务的鲁棒性——不存在单点故障,因为有数百个位于不同司法管辖区的独立运营商参与。参与者的数量进一步加强了去中心化:Ika 不局限于一个固定的小型委员会,因此它可以接纳更多的验证者来提高安全性,而不会牺牲太多性能。事实上,Ika 的协议被明确设计为**“超越 MPC 网络的节点限制”**并允许大规模的去中心化。

最后,Ika 团队已将其密码学提交给外部审查。他们在 2024 年发布了一份详尽的白皮书,详细介绍了 2PC-MPC 协议,并且迄今为止至少进行了一次第三方安全审计。例如,在 2024 年 6 月,Symbolic Software 的一次审计审查了 Ika 的 2PC-MPC 协议的 Rust 实现及相关的加密库。该审计会重点验证密码学协议的正确性 (确保门限 ECDSA 方案、密钥生成或分片聚合中没有缺陷) 并检查潜在的漏洞。其代码库是开源的 (在 dWallet Labs GitHub 下),允许社区检查并为其安全性做出贡献。在 alpha 测试网阶段,团队也提醒说该软件仍处于实验阶段,尚未经过生产环境审计,但在主网上线前,持续的审计和安全改进是首要任务。总而言之,Ika 的安全模型是可证明的密码学保证 (来自门限方案) 和区块链级别的去中心化 (来自 PoS 共识和大型验证者集) 的结合,并经过专家审查,以提供对外部攻击者和内部共谋的强大保障。

兼容性与生态互操作性

Ika 是专门为成为一个互操作性层而构建的,最初是为 Sui 设计,但可扩展到许多生态系统。从第一天起,它与 Sui 区块链的集成最为紧密:它实际上充当了 Sui 的一个附加模块,赋予 Sui dApp 多链能力。这种紧密结合是设计使然——Sui 的 Move 合约和以对象为中心的模型使其成为 Ika dWallets 的一个良好“控制器”。例如,一个 Sui DeFi 应用程序可以使用 Ika 随时从以太坊或比特币获取流动性,使 Sui 成为多链流动性的中心。Sui 基金会对 Ika 的支持表明了一种将 Sui 定位为_“所有链的基础链”_的战略,利用 Ika 连接外部资产。实际上,当 Ika 主网上线后,一个 Sui 构建者可能会创建一个 Move 合约,比如说,接受 BTC 存款:在幕后,该合约会通过 Ika 创建一个比特币 dWallet (一个地址),并在需要时发出移动 BTC 的指令。最终用户体验到的就好像比特币只是 Sui 应用内管理的另一种资产,尽管 BTC 在一个有效的门限签名交易移动它之前,一直原生存在于比特币上。

除了 Sui,Ika 的架构还支持其他 Layer-1 区块链、Layer-2,甚至链下系统。该网络可以同时托管多个轻客户端,因此它可以验证来自以太坊、Solana、Avalanche 或其他链的状态——从而使这些链上的智能合约 (或其用户) 也能利用 Ika 的 MPC 网络。虽然这些功能可能会逐步推出,但其设计目标是_链无关_。在此期间,即使没有深度的链上集成,Ika 也可以以更手动的方式使用:例如,以太坊上的一个应用程序可以通过 Oracle 或链下服务调用 Ika API,来请求一个以太坊交易或消息的签名。因为 Ika 支持 ECDSA,它甚至可以用来以去中心化的方式管理一个以太坊账户的密钥,类似于 Lit Protocol 的 PKP 的工作方式 (我们稍后会讨论 Lit)。Ika 还展示了诸如在 Rollup 上控制比特币的用例——一个例子是与 Polygon Avail 框架集成,允许 Rollup 用户在不信任中心化托管方的情况下管理 BTC。这表明 Ika 可能会与各种生态系统 (Polygon/Avail、Celestia Rollup 等) 合作,作为去中心化密钥基础设施的提供商。

总而言之,从技术角度来看,Ika 与任何依赖数字签名的系统兼容——这基本上涵盖了所有区块链。它在 Sui 上的初始部署仅仅是个开始;长期愿景是一个通用的 MPC 层,任何链或 dApp 都可以接入,以进行安全的跨链操作。通过支持常见的密码学标准 (ECDSA、Ed25519、Schnorr) 并提供所需的轻客户端验证,Ika 可能成为整个 Web3 的一种_“MPC 即服务”_网络,以信任最小化的方式连接资产和操作。

商业与投资视角

创始团队与背景

Ika 由一支经验丰富的密码学和区块链专家团队创立,主要位于以色列。该项目的创始人和 CEO 是 Omer Sadika,一位在加密安全领域拥有深厚背景的企业家。Omer 此前曾联合创立 Odsy Network,这是另一个专注于去中心化钱包基础设施的项目,他也是 Ika 背后的公司 dWallet Labs 的创始人/CEO。他的背景包括在 Y Combinator 的培训 (YC 校友),并专注于网络安全和分布式系统。Omer 在 Odsy 和 dWallet Labs 的经验直接启发了 Ika 的愿景——本质上,Ika 可以被看作是 Odsy 致力于的“动态去中心化钱包”概念的演进,现在作为 Sui 上的一个 MPC 网络实现。

Ika 的 CTO 和联合创始人是 Yehonatan Cohen Scaly,一位密码学专家,他共同撰写了 2PC-MPC 协议。Yehonatan 领导 Ika 新颖密码学算法的研发,并曾在网络安全领域工作 (可能在密码学方面有学术研究)。他曾被引述讨论现有门限方案的局限性以及 Ika 的方法如何克服这些局限性,反映了他在 MPC 和分布式密码学协议方面的深厚专业知识。另一位联合创始人是 David Lachmish,他负责产品开发。David 的角色是将核心技术转化为对开发者友好的产品和现实世界的用例。Omer、Yehonatan 和 David 三人组——以及像 Dolev Mutzari 博士 (dWallet Labs 研究副总裁) 这样的其他研究人员——构成了 Ika 的领导核心。总的来说,该团队的资历包括之前的创业经历、学术研究贡献以及在加密、安全和区块链交叉领域的经验。正是这种深度使得 Ika 被描述为由“世界上一些顶尖的密码学专家”创建。

除了创始人,Ika 更广泛的团队和顾问可能还包括具有强大密码学背景的个人。例如,上面提到的 Dolev Mutzari 是技术论文的合著者,并在协议设计中发挥了重要作用。这样的人才存在让投资者相信 Ika 的复杂技术掌握在能干的人手中。此外,有一位已经成功融资并围绕 Odsy/dWallet 概念建立社区的创始人 (Omer),意味着 Ika 受益于该想法先前迭代中吸取的经验教训。团队的基地在以色列——一个以其密码学和网络安全行业而闻名的国家——也使他们处于一个丰富的人才库中,便于招聘开发人员和研究人员。

融资轮次与主要支持者

Ika (及其母公司 dWallet Labs) 自成立以来已吸引了大量风险投资和战略投资。迄今为止,它已在多轮融资中筹集了超过 2100 万美元。该项目最初的种子轮在 2022 年 8 月为 500 万美元,考虑到当时的熊市环境,这相当引人注目。该种子轮包括了众多知名的加密投资者和天使投资人。值得注意的参与者包括 Node Capital (领投)、LemniscapCollider VenturesDispersion CapitalLightshift CapitalTykhe Block VenturesLiquid2 VenturesZero Knowledge Ventures 等。著名的个人投资者也加入了,如 Naval Ravikant (AngelList 联合创始人及著名科技投资者)、Marc Bhargava (Tagomi 联合创始人)、Rene Reinsberg (Celo 联合创始人) 以及其他几位行业人物。这样的支持者阵容凸显了即使在概念阶段,市场对 Ika 的去中心化托管方法的强烈信心。

2023 年 5 月,Ika 在一轮似乎是 A 轮或战略轮的融资中又筹集了约 750 万美元,据报道估值约为 2.5 亿美元。此轮融资由 Blockchange VenturesNode Capital (再次) 领投,Insignius CapitalRubik Ventures 等参与。到那时,可扩展 MPC 网络的论点已获得关注,Ika 的进展可能吸引了这些投资者加倍下注。对于一个相对早期的网络来说,2.5 亿美元的估值反映了市场预期 Ika 可能成为 Web3 的基础性基础设施 (在价值上与 L1 区块链或主要 DeFi 协议相当)。

最引人注目的投资发生在 2025 年 4 月,当时 Sui 基金会宣布对 Ika 进行战略投资。这次与 Sui 生态系统基金的合作使 Ika 的总融资额超过 2100 万美元,并巩固了其与 Sui 区块链的紧密联盟。虽然 Sui 基金会投资的确切金额未公开披露,但很明显这是一次重要的认可——可能在数百万美元的量级。Sui 基金会的支持不仅是财务上的;它还意味着 Ika 在 Sui 生态系统内获得了强大的市场推广支持 (开发者外展、集成支持、市场营销等)。根据新闻稿,“Ika……宣布获得 Sui 基金会的战略投资,使其总融资额超过 2100 万美元。” 这次战略轮,而非传统的 VC 股权轮,突显了 Sui 将 Ika 视为其区块链未来的关键基础设施 (类似于以太坊基金会可能直接支持一个有益于以太坊的 Layer-2 或互操作性项目)。

除了 Sui,其他值得注意的支持者还有 Node Capital (一家以早期基础设施投资闻名的中国加密基金)、Lemniscap (一家专注于早期协议创新的加密风投) 和 Collider Ventures (一家以色列风投,可能提供本地支持)。Blockchange Ventures 领投 2023 年的融资值得注意;Blockchange 是一家投资了多个加密基础设施项目的风投,他们的领投表明他们认为 Ika 的技术可能定义一个类别。此外,根据 Omer 的一篇 LinkedIn 帖子,Digital Currency Group (DCG)Node Capital 在 Ika 更名之前为 dWallet Labs 领投了一轮 500 万美元的融资——DCG 的参与 (通过公司早期的一轮融资) 表明背后还有更多的支持。

总而言之,Ika 的融资历程显示了传统风投和战略合作伙伴的混合。Sui 基金会的参与尤其突出,因为它不仅提供了资本,还提供了一个集成的生态系统来部署 Ika 的技术。投资者基本上是在押注 Ika 将成为跨多个网络的_去中心化密钥管理和桥接的首选解决方案_,并相应地对该项目进行了估值。

代币经济学与经济模型

Ika 将拥有一个名为 $IKA 的原生实用代币,它是网络经济和安全模型的核心。独特的是,IKA 代币正在在 Sui 区块链上作为 SUI 原生资产推出,尽管 Ika 网络本身是一个独立的链。这意味着 IKA 将作为一种可以在 Sui 上像任何其他 Sui 资产一样持有和转移的代币存在,并且它将以双重方式使用:在 Ika 网络内用于质押和支付费用,在 Sui 上用于治理或在 dApp 中进行访问。其代币经济学可以概述如下:

  • Gas 费: 正如 ETH 是以太坊的 Gas 或 SUI 是 Sui 的 Gas 一样,IKA 作为 Ika 网络上 MPC 操作的 Gas/支付。当用户或 dApp 请求签名或 dWallet 操作时,会向网络支付一笔 IKA 费用。这些费用补偿验证者运行门限签名协议的计算和通信工作。白皮书将 IKA 的角色比作 Sui 的 Gas,确认所有由 Ika 促成的跨链交易都将产生少量 IKA 费用。费用表可能与操作的复杂性成正比 (例如,单个签名可能花费一个基准费用,而更复杂的多步工作流可能花费更多)。

  • 质押与安全: IKA 也是一个质押代币。Ika 网络中的验证者节点必须被委托一定数量的 IKA 权益才能参与共识和签名。共识遵循类似于 Sui 的委托权益证明机制:代币持有者将 IKA 委托给验证者,每个验证者在共识中的权重 (以及因此在门限签名过程中的权重) 由权益决定。在每个纪元中,验证者被选出,他们的投票权是权益的函数,整个集合是拜占庭容错的 (意味着如果一个验证者集总共有 X的权益,最多约X 的权益,最多约 X/3 的权益可以是恶意的而不会破坏网络保证)。质押者 (委托人) 通过质押奖励获得激励:Ika 的模型可能包括在纪元结束时将收集到的费用 (以及可能的通胀奖励) 分配给验证者及其委托人。确实,文档指出所有收集到的交易费用都分配给权威,他们可能会与委托人分享一部分作为奖励。这反映了 Sui 奖励服务提供商吞吐量的模型。

  • 供应与分配: 截至目前 (2025 年第二季度),关于 IKA 的总供应量、初始分配和通胀的细节尚未完全公开。然而,鉴于融资轮次,我们可以推断出一些结构。很可能,一部分 IKA 分配给了早期投资者 (种子轮和系列轮) 和团队,大部分保留用于社区和未来的激励。可能计划有社区销售或空投,特别是因为 Ika 曾举办过一次著名的 NFT 活动,筹集了 140 万 SUI (这是 Sui 上的一个 NFT 艺术活动,创下了记录;该活动的参与者可能会获得 IKA 奖励或早期访问权)。这次 NFT 活动表明了一种让社区参与并向用户而非仅仅是 VC 引导代币分配的策略。

  • 代币上线时间: Sui 基金会 2024 年 10 月的公告指出,“IKA 代币将在 Sui 上原生上线,解锁去中心化安全中的新功能和实用性”。主网计划于 2024 年 12 月上线,因此代币生成事件 (TGE) 可能会同时或稍后发生。如果主网按计划上线,IKA 代币可能在 2024 年底或 2025 年初开始分发。然后,该代币将开始用于 Ika 网络的 Gas 和质押。在此之前,在测试网上,一个临时代币 (测试网上的 DWLT) 被用作 Gas,它没有实际价值。

  • 用例与价值累积: IKA 作为一项投资的价值取决于 Ika 网络的使用情况。随着更多的跨链交易通过 Ika 流通,更多的费用以 IKA 支付,从而产生需求。此外,如果许多人想运行验证者或保护网络,他们必须获取并质押 IKA,这会锁定供应 (减少流通量)。因此,IKA 具有实用性加治理的性质——实用性在于支付服务和质押,并且很可能在指导协议未来方面具有治理作用 (尽管治理尚未明确提及,但这类网络通常最终会通过代币投票实现控制的去中心化)。可以想象,未来 IKA 代币持有者可以投票决定增加对新链的支持、调整费用参数或其他协议升级。

总的来说,IKA 的代币经济学旨在平衡网络安全性和可用性。通过在 Sui 上推出,他们使 Sui 生态系统的用户可以轻松获取和使用 IKA (代币本身无需单独的链上引导),这可以快速启动采用。投资者将关注诸如质押供应比例 (表明安全性)、费用收入 (表明使用情况) 和推动交易的合作伙伴关系 (表明对代币的需求) 等指标。

商业模式与上市策略

Ika 的商业模式是区块链生态系统中的基础设施提供商。它不提供面向消费者的产品;相反,它提供一种协议服务 (去中心化的密钥管理和交易执行),供其他项目集成。因此,主要的收入 (或价值捕获) 机制是服务费——即使用网络时以 IKA 支付的 Gas 费。可以将 Ika 比作一个去中心化的 AWS,用于密钥签名:任何开发者都可以接入并使用它,按次付费。从长远来看,随着网络的去中心化,dWallet Labs (创始公司) 可能会通过持有网络股份和代币增值来捕获价值,而不是收取 SaaS 风格的链下费用。

上市 (GTM) 策略: 早期,Ika 的目标是需要跨链功能或托管解决方案的区块链开发者和项目。与 Sui 的结盟为其提供了一个现成的开发者池。Sui 本身作为一个较新的 L1,需要独特的功能来吸引用户——而 Ika 在 Sui 上提供了跨链 DeFi、比特币访问等引人注目的功能。因此,Ika 的 GTM 策略搭上了 Sui 不断增长的生态系统的顺风车。值得注意的是,即使在主网上线之前,已有几个 Sui 项目宣布正在集成 Ika:

  • Full Sail、Rhei、Aeon、Human Tech、Covault、Lucky Kat、Native、Nativerse、Atoma 和 Ekko (都是 Sui 上的构建者) 这样的项目已经**“宣布他们即将推出的产品将利用 Ika”**,涵盖了从 DeFi 到游戏的各种用例。例如,Full Sail 可能正在构建一个可以通过 Ika 交易 BTC 的交易所;Lucky Kat (一个游戏工作室) 可以使用 Ika 来实现在多个链上存在的游戏内资产;Covault 可能涉及托管解决方案等。通过早期确保这些合作伙伴关系,Ika 确保了在上线时将有即时的交易量和展示其能力的真实应用。

  • Ika 也强调机构用例,例如_为机构提供去中心化托管_。在新闻稿中,他们强调 Ika 在托管方面为“机构和个人用户提供无与伦比的安全性”。这表明 Ika 可以被推广给加密托管机构、交易所,甚至那些希望以更安全的方式管理私钥的传统金融 (TradFi) 参与者 (或许可以作为 Fireblocks 或 Copper 的替代或补充,后者使用 MPC 但在中心化的企业环境中)。事实上,作为一个去中心化的网络,Ika 可以让托管领域的竞争对手都依赖于同一个强大的签名网络,而不是各自构建自己的。这种合作模式可能会吸引那些偏好为某些资产使用中立、去中心化托管方的机构。

  • 另一个角度是AI 集成:Ika 提到_“AI 代理护栏”_作为一个用例。这是具有前瞻性的,利用了 AI 自主性 (例如,AI 代理在区块链上执行) 的趋势。Ika 可以确保一个 AI 代理 (比如一个被赋予控制某些资金的自主经济代理) 不能带着资金跑路,因为代理本身不是密钥的唯一持有者——它仍然需要用户的分片或遵守 Ika 中的条件。将 Ika 营销为为 Web3 中的 AI 提供安全护栏是一个新颖的角度,可以吸引该领域的兴趣。

在地理上,Node Capital 等公司的存在也暗示了除了西方市场之外,对亚洲市场的关注。Sui 在亚洲 (尤其是在中国) 拥有强大的社区。Ika 在 Sui 上的 NFT 活动 (筹集了 140 万 SUI 的艺术活动) 表明了一种社区建设的努力——可能吸引了在 Sui NFT 领域非常活跃的中国用户。通过进行 NFT 销售或社区空投,Ika 可以培养一个持有 IKA 代币并有动力推广其采用的草根用户基础。

随着时间的推移,商业模式可以扩展到提供高级功能或企业集成。例如,虽然公共 Ika 网络是无需许可的,但 dWallet Labs 可以为某些客户启动私有实例或联盟版本,或为集成 Ika 的项目提供咨询服务。他们也可以通过早期运行一些验证者 (引导阶段) 来赚取部分费用。

总而言之,Ika 的 GTM 策略与生态系统合作伙伴关系紧密相连。通过深入嵌入 Sui 的路线图 (Sui 的 2025 年目标包括跨链流动性和独特用例),Ika 确保它将乘着该 L1 的增长浪潮。同时,它将自己定位为多链协调的通用解决方案,一旦在 Sui 上取得成功,就可以推广给其他链上的项目。Sui 基金会的支持和早期的集成公告,使 Ika 在信誉和采用方面比孤立推出具有显著的领先优势。

生态采用、合作伙伴关系与路线图

即使在早期阶段,Ika 已经建立了一个令人印象深刻的生态系统合作名录:

  • Sui 生态系统采用: 如前所述,多个基于 Sui 的项目正在集成 Ika。这意味着在 Ika 主网上线后,我们预计会看到 Sui dApp 启用诸如_“由 Ika 驱动”_的功能——例如,一个允许用户存入 BTC 的 Sui 借贷协议,或者一个在 Sui 上的 DAO 使用 Ika 在多个链上持有其金库。像 Rhei、Atoma、Nativerse (可能是 DeFi 项目) 和 Lucky Kat (游戏/NFT) 这样的名字的加入表明,Ika 的适用性涵盖了各个垂直领域。

  • 战略合作伙伴关系: Ika 最重要的合作伙伴是 Sui 基金会本身,它既是投资者也是推广者。Sui 的官方渠道 (博客等) 已经重点介绍了 Ika,实际上是将其认可为 Sui 的互操作性解决方案。此外,Ika 可能一直在与其他基础设施提供商合作。例如,鉴于提到了 zkLogin (Sui 的 Web2 登录功能) 和 Ika,可能存在一个组合用例,其中 zkLogin 处理用户认证,Ika 处理跨链交易,共同提供无缝的用户体验。此外,Ika 在其博客中提到 Avail (Polygon),这表明在该生态系统中存在合作或试点项目:也许是与 Polygon Labs 或在 Avail 上构建 Rollup 的团队合作,使用 Ika 将比特币桥接到这些 Rollup。另一个潜在的合作领域是托管方——例如,将 Ika 与像 Zengo 这样的钱包提供商 (值得注意的是,ZenGo 的联合创始人曾是 Omer 之前的项目) 或与像 Fireblocks 这样的机构托管技术集成。虽然尚未确认,但这些将是合乎逻辑的目标 (实际上 Fireblocks 在其他地方与 Sui 有合作;可以想象 Fireblocks 利用 Ika 在 Sui 上进行 MPC)。

  • 社区与开发者参与: Ika 运营一个 Discord,并可能举办黑客松,以吸引开发者使用 dWallets 进行构建。这项技术是新颖的,因此通过教育来宣传它至关重要。他们网站上的“用例”和“构建者”部分,以及解释核心概念的博客文章,表明了他们正在努力让开发者熟悉 dWallets 的概念。开发者越了解他们可以在不使用桥梁 (且不损害安全) 的情况下构建跨链逻辑,有机采用就会越多。

  • 路线图: 截至 2025 年,Ika 的路线图包括:

    • Alpha 和测试网 (2023–2024): alpha 测试网于 2024 年在 Sui 上启动,允许开发者试验 dWallets 并提供反馈。此阶段用于完善协议、修复错误和进行内部审计。
    • 主网上线 (2024 年 12 月): Ika 计划在 2024 年底上线主网。如果实现,到目前 (2025 年中),Ika 的主网应该已经运行。上线可能包括对一组链的初始支持:至少比特币和以太坊 (ECDSA 链) 会在第一时间支持,因为这些在市场营销中被大量提及。
    • 2025 年上线后目标: 在 2025 年,我们预计重点将是扩大使用量 (通过 Sui 应用并可能扩展到其他链)。团队将在上线后不久致力于增加对 Ed25519 和 Schnorr 的支持,从而实现与 Solana、Polkadot 和其他生态系统的集成。他们还将实现更多的轻客户端 (可能是 Ika 的以太坊轻客户端、Solana 轻客户端等),以扩大无需信任的控制范围。另一个路线图项目可能是无需许可的验证者扩展——鼓励更多独立的验证者加入,并进一步去中心化网络。由于代码是 Sui 的一个分叉,运行一个 Ika 验证者类似于运行一个 Sui 节点,许多运营商都可以做到。
    • 功能增强: 博客中暗示了两个有趣的功能是_加密用户分片_和_未来交易签名_。加密用户分片意味着用户可以选择性地加密他们的私有分片并将其存储在链上 (可能在 Ika 或其他地方),其方式只有他们自己可以解密,从而简化了恢复过程。未来交易签名意味着 Ika 能够预先签署一个在满足条件时稍后执行的交易。这些功能提高了可用性 (如果用户预先批准了某些逻辑,他们就不必为每个操作都保持在线,同时还能保持非托管的安全性)。在 2025 年交付这些功能将进一步区分 Ika 的产品。
    • 生态系统增长: 到 2025 年底,Ika 的目标可能是让多个链生态系统积极使用它。我们可能会看到,例如,一个以太坊项目通过 Oracle 使用 Ika (如果直接的链上集成尚未实现),或者与像 Wormhole 或 LayerZero 这样的跨链项目合作,Ika 可以作为安全消息传递的签名机制。

竞争格局也将塑造 Ika 的战略。它并非唯一提供去中心化密钥管理的公司,因此其路线图的一部分将涉及突出其性能优势和独特的两方安全模型,以区别于其他公司。在下一节中,我们将 Ika 与其著名的竞争对手 Lit Protocol、Threshold Network 和 Zama 进行比较。

竞争分析:Ika vs. 其他 MPC/门限网络

Ika 在一个前沿的密码学网络领域运营,其中一些项目正以不同的方法追求类似的目标。以下是 Ika 与 Lit ProtocolThreshold NetworkZama (每个都是去中心化密钥基础设施或隐私计算领域的代表性竞争对手) 的总结比较:

方面Ika (并行 MPC 网络)Lit Protocol (PKI & 计算)Threshold Network (tBTC & TSS)Zama (FHE 网络)
上线与状态成立于 2022 年;2024 年测试网;2024 年 12 月 (2025 年初) 在 Sui 上线主网。代币 $IKA 在 Sui 上线。2021 年启动;Lit 节点网络已上线。代币 $LIT (2021 年推出)。正在构建“Chronicle” Rollup 以进行扩展。网络于 2022 年在 Keep/NuCypher 合并后上线。代币 $T 治理 DAO。tBTC v2 已推出用于比特币桥接。仍在开发中 (截至 2025 年尚无公共网络)。为研发筹集了大量风险投资。尚无代币 (FHE 工具处于 alpha 阶段)。
核心焦点/用例跨链互操作性与托管:通过 dWallets 使用门限签名控制跨链原生资产 (如 BTC, ETH)。赋能 DeFi、多链 dApp 等。去中心化密钥管理与访问控制:通过 PKP (可编程密钥对) 进行门限加密/解密和条件签名。常用于内容门控、使用 JavaScript “Lit Actions” 的跨链自动化。门限密码学服务:例如 tBTC 去中心化比特币到以太坊的桥;用于数字资产托管的门限 ECDSA;用于数据隐私的门限代理重加密 (PRE)。隐私保护计算:全同态加密 (FHE) 以实现加密数据处理和私有智能合约。专注于机密性 (如私有 DeFi、链上机器学习),而非跨链控制。
架构Sui 区块链的分叉 (DAG 共识 Mysticeti),为 MPC 修改。Ika 上无用户智能合约;在约 N 个验证者 + 用户分片之间使用链下 2PC-MPC 协议。高吞吐量 (10k TPS) 设计。去中心化网络 + L2:Lit 节点运行 MPC 和一个基于 TEE 的 JS 运行时。“Chronicle” Arbitrum Rollup 用于锚定状态和协调节点。对密钥操作使用 2/3 门限共识。以太坊上的去中心化网络:节点运营商质押 $T 并被随机选入签名组 (例如 tBTC 的 100 个节点)。使用链下协议 (GG18 等) 和链上以太坊合约进行协调和存款处理。基于现有链的 FHE 工具包:Zama 的技术 (如 Concrete, TFHE 库) 使得在以太坊上实现 FHE (fhEVM) 成为可能。计划为 FHE 密钥建立一个门限密钥管理系统 (TKMS)。可能会与 L1 集成或作为 Layer-2 运行以进行私有计算。
安全模型2PC-MPC,非共谋:任何签名都需要用户的密钥分片 + N 个验证者的门限 (2/3 BFT)。没有任何单一实体拥有完整密钥。BFT 共识容忍 <33% 的恶意节点。由 Symbolic 审计 (2024)。门限 + TEE:需要 2/3 的 Lit 节点进行签名/解密。在每个节点上使用可信执行环境安全地运行用户提供的代码 (Lit Actions)。安全性依赖于节点的诚实度和硬件安全。门限多方:例如对于 tBTC,一个随机选择的约 100 个节点组必须达到一个门限 (例如 51) 才能签署 BTC 交易。经济激励 ($T 质押,罚没) 以保持诚实多数。由 DAO 治理;安全事件将通过治理处理。基于 FHE:安全性依赖于 FHE 的密码学难度 (如 LWE)——数据始终保持加密状态。Zama 的 TKMS 表明也使用门限密码学来管理 FHE 密钥。尚非实时网络;安全性正在由学术界审查。
性能亚秒级延迟,理论上约 10,000 签名/秒。可扩展至成百上千个节点而无重大性能损失 (广播和批处理方法)。适用于实时 dApp 使用 (交易、游戏)。中等延迟 (由于 TEE 和共识开销较重)。Lit 约有 50 个节点;使用“影子拼接”进行扩展,但大量节点会降低性能。适用于中等频率任务 (开放访问、偶尔的交易签名)。Chronicle L2 有助于批处理。较低吞吐量,较高延迟:tBTC 铸造可能需要几分钟 (等待比特币确认 + 门限签名),并使用小组进行签名。Threshold 的重点是质量 (安全) 而非数量——适用于桥接交易和访问控制,不为数千 TPS 设计。计算延迟高:FHE 目前比明文计算慢得多 (数量级差异)。Zama 正在优化,但运行私有合约将比普通合约更慢、更昂贵。不针对高频任务;针对隐私至关重要的复杂计算。
去中心化——无需许可的验证者集,可能支持数百个验证者。委托 PoS (Sui 风格) 确保开放参与和随时间推移的去中心化治理。用户始终参与其中 (无法被绕过)。中等——目前约 30-50 个核心节点由 Lit 团队和合作伙伴运行。计划进一步去中心化。节点任务繁重 (MPC + TEE),因此扩展不易。治理尚未完全去中心化 (Lit DAO 存在但处于早期)。——庞大的质押者池;但实际签名由选定的小组完成 (非整个网络同时进行)。网络的去中心化程度取决于其权益分布。由 Threshold DAO 治理 (代币持有者投票)——治理方面已成熟去中心化。不适用 (对网络而言)——Zama 目前更像一个公司驱动的项目。如果 fhEVM 或网络启动,初期可能中心化或节点集有限 (鉴于复杂性)。随着时间推移可能去中心化 FHE 交易的执行,但这在 2025 年是未知领域。
代币与激励$IKA (基于 Sui) 用于 Gas 费、质押和潜在的治理。激励:运行验证者赚取费用;代币随网络使用而增值。Sui 基金会的支持赋予其生态系统价值。**LIT代币——用于治理和可能的高级服务费用。LitActions目前对开发者免费(Gas);长期可能引入收费模型。LIT** 代币——用于治理和可能的高级服务费用。Lit Actions 目前对开发者免费 (无 Gas);长期可能引入收费模型。LIT 激励节点运营 (质押者),但确切的代币经济学仍在演变中。**T代币——由节点质押,治理DAO金库和协议升级。节点以T** 代币——由节点质押,治理 DAO 金库和协议升级。节点以 T 和费用 (ETH 或 tBTC 费用) 赚取收入。$T 保护网络 (行为不端将被罚没)。也用于 tBTC 采用的流动性计划。无代币 (尚未)——Zama 由 VC 资助;如果他们推出网络服务,可能会引入代币 (可用于支付私有计算费用或质押以保护运行 FHE 合约的网络)。目前开发者使用 Zama 的工具无需代币。
主要支持者Sui 基金会 (战略投资者);VCs:Node Capital, Blockchange, Lemniscap, Collider;天使投资人如 Naval Ravikant。得到 Sui 生态系统的强力支持。1kx, Pantera, Coinbase Ventures, Framework 等支持 (2022 年筹集 1300 万美元)。通过 Lit DAO 拥有不断增长的开发者社区。与 Ceramic、NFT 项目合作进行访问控制。Keep & NuCypher 社区演变而来 (过去由 a16z, Polychain 支持)。Threshold 由 DAO 运营;合并后无新 VC 融资 (来自以太坊社区基金等的赠款)。合作伙伴:与 Curve, Aave 合作 (tBTC 集成)。a16z, SoftBank, Multicoin Capital 支持 (A 轮融资 7300 万美元)。与以太坊基金会研究关系密切 (CEO Rand Hindi 是以太坊中 FHE 的积极倡导者)。与 Optalysys 等项目合作进行硬件加速。

Ika 的竞争优势: Ika 的差异化在于其规模化性能和独特的安全模型。与 Lit Protocol 相比,Ika 可以支持更多的签名者和更高的吞吐量,使其适用于 Lit 网络难以处理的用例 (如高容量交易或游戏)。Ika 也不依赖于可信执行环境,一些开发者对此持谨慎态度 (由于 SGX 中潜在的漏洞);相反,Ika 纯粹通过密码学和共识实现无需信任。相对于 Threshold Network,Ika 提供了一个更通用的平台。Threshold 主要专注于比特币↔以太坊桥接 (tBTC) 和一些密码学服务,如代理重加密,而 Ika 是一个灵活的互操作性层,可以开箱即用地与任何链和资产合作。此外,Ika 的用户参与模型意味着它不需要对存款进行超额抵押或保险 (tBTC v2 使用一个强大但复杂的经济模型来保护 BTC 存款,而在 Ika 中,用户从一开始就从未放弃控制权)。与 Zama 相比,Ika 解决的是一个不同的问题——Zama 针对隐私,而 Ika 针对互操作性。然而,可以想象未来两者可以互补 (例如,在 Ika 存储的资产上使用 FHE)。目前,Ika 的优势在于它能在一个有即时需求的细分市场中更早地投入运营 (如今需要桥和 MPC 网络,而 FHE 仍在成熟中)。

Ika 的一个潜在挑战是市场教育和信任。它正在引入一种进行跨链交互的新方式 (dWallets 而非传统的锁定-铸造桥)。它需要随着时间的推移在实践中证明其安全性,以赢得与 Threshold Network 逐渐赢得的同等信任水平 (Threshold 在早期版本因风险暂停后,不得不证明 tBTC 的可靠性)。如果 Ika 的技术如宣传的那样运作,它实际上通过解决 MPC 领域的去中心化、安全性和速度三难问题,超越了竞争对手。来自 Sui 的强力支持以及广泛的审计/论文为其增添了可信度。

总之,Ika 因其雄心勃勃的可扩展性以用户为中心的安全模型而在 MPC 网络中脱颖而出。投资者将其视为对跨链协调未来的押注——一个用户可以无缝地在多个区块链之间移动价值和逻辑,而无需放弃对其密钥的控制。如果 Ika 获得广泛采用,它可能成为 Web3 基础设施中与跨链消息协议或主要 Layer-1 区块链本身一样不可或缺的一部分。未来一年 (2025 年) 将至关重要,因为 Ika 的主网和首批用例将上线,证明这种尖端密码学是否能在真实市场条件下兑现其承诺。早期的迹象——强大的技术基础、活跃的集成渠道和大量的投资者支持——表明 Ika 有真正的机会用 MPC 重新定义区块链的互操作性

来源: 主要信息收集自 Ika 的官方文档和白皮书、Sui 基金会的公告、新闻稿和融资新闻,以及竞争对手的技术文档和分析以供参考 (Lit Protocol 的 Messari 报告、Threshold Network 文档和 Zama 的 FHE 描述)。所有信息截至 2025 年均为最新。