Приватність у блокчейні: від «можливо, ні» до «обов’язково»

Автор: ChainUp Investment

  1. Вступ

У 2025 році приватність у блокчейні зазнала масштабної переоцінки. Варто зазначити, що під впливом відновлення індустріальної обізнаності про приватність та значних проривів у криптографічних технологіях, Zcash отримав суттєве цінове відкриття, зокрема завдяки таким технологіям, як нульові знання (ZKPs), багатосторонні обчислення (MPC), довірчі обчислювальні середовища (TEE) та повністю гомоморфне шифрування (FHE).

ZKPs: метод доведення дійсності твердження без розкриття будь-якої додаткової інформації, що дозволяє користувачам публічно ділитися доказами знань або правом власності без розкриття деталей.

MPC: криптографічний протокол, що дозволяє кільком сторонам спільно обчислювати дані, розділяючи їх на «секретні фрагменти». Ніхто з учасників не має доступу до повних даних.

TEE: апаратне рішення, що являє собою безпечний «чорний ящик» у процесорі для ізоляції даних під час їх використання.

FHE: схема шифрування, що дозволяє безпосередньо виконувати обчислення над зашифрованими даними без їх розшифрування.

Ринок перейшов від «анонімності» до «конфіденційності», що є функціональною необхідністю у прозорих блокчейнах.

У четвертому кварталі 2025 року інтерес до приватності у блокчейні стрімко зріс, джерело: Dexu

1.1. Парадокс приватності

Історія криптовалют із приватністю починається ще з 2012 року, коли Bytecoin запустив CryptoNote, що пропонує технологію кільцевих підписів, яку згодом використовували Monero у 2014 році. Коротко кажучи, приватність у криптовалютах — не нова концепція, але на ранніх етапах вона переважно була ідеологічною або засобом обходу правил, а також каналом для зловмисників, щоб уникнути контролю. Проблеми з приватністю у блокчейні раніше були зумовлені трьома основними факторами: недосконалістю технологій, фрагментацією ліквідності та регуляторною ворожістю.

Історично криптографічні технології стикалися з високими затримками та низькою ефективністю витрат при перевірках. Сьогодні інструменти розробки, такі як Cairo (zkDSLs) та бекенд Halo2, сприяють широкому використанню ZKPs. Тенденція створення zkVM (нульові знання віртуальні машини) на стандартних наборах інструкцій, таких як RISC-V, робить цю технологію масштабованою та модульною у різних сферах застосування. MPC більше не обмежується розділенням приватних ключів — через MP-SPDZ вона підтримує арифметичні (додавання/множення) та булеві (XOR/AND) схеми, що дозволяє універсальні обчислення. Прогрес GPU, наприклад, підтримка H100 і Blackwell B200, сприяє цим технологіям, дозволяючи запускати AI-моделі у TEE. Найбільший вузол FHE — затримка самовідновлення (оновлення шуму для продовження обчислень) — зменшилася з приблизних 50 мс у 2021 році до менше ніж 1 мс у 2025 році, що дозволяє запускати реальні смарт-контракти з FHE у режимі реального часу.

Ітерації та продуктивність zkVM, джерело: Succinct, Brevis

Крім того, приватність зазвичай ізольована у конкретних блокчейнах, змушуючи користувачів переходити між ланцюгами для досягнення анонімності, що є високовартісним у плані комісій та можливих втрат капіталу. Зараз протоколи, такі як Railgun, можуть безпосередньо інтегруватися з DeFi-додатками, забезпечуючи приватність як захист від слідкування за транзакціями та MEV. Boundless, Succinct, Brevis та подібні протоколи пропонують ZKP як сервіс (ZKPs-as-a-Service), а Arcium і Nillion допомагають створювати приватні застосунки з використанням MPC, а Phala і iExec виконують обчислення даних у TEE без виходу з їхнього блокчейну. Нарешті, Zama і Octra забезпечують нативну обробку FHE у додатках.

TVL Railgun, джерело: DefiLlama

На ранніх етапах блокчейн потребував прозорості для здобуття легітимності. Справжні будівельники повинні були триматися подалі від хакерів, відмивачів грошей та інших зловмисників. У такому середовищі функції приватності швидко стали інструментом для недобросовісних учасників. Проекти на кшталт Tornado Cash, хоча й користувалися популярністю у користувачів, що цінують приватність, ставали засобом для приховування незаконних операцій, що ускладнювало доведення їхньої чесності. Це спричинило регуляторний тиск: біржі заморожували кошти з міксерів і знімали з обігу підозрілі приватні токени. Венчурні інвестори та інституційні фонди відмовлялися тримати їх через побоювання регуляторів. Приватність у блокчейні стала «злочинною» функцією. Зняття санкцій з Tornado Cash у 2025 році змінило ситуацію. Індустрія зосередилася навколо концепції «регульованої приватності», розробляючи «видимі дані», що дозволяють аудиторам або регуляторам отримувати «ключі для перегляду» і розкривати походження коштів користувачів. Аналогічний підхід застосовують у Zcash і Tornado Cash.

Вплив санкцій на потоки коштів Tornado Cash, джерело: Dune

  1. Поточні застосування технологій приватності

Перші труднощі не означають, що приватність не важлива. Задайте собі просте питання: «Чи хотіли б ви, щоб ваша покупка кави сьогодні стала відомою протягом усіх 10 років вашої інвестиційної історії?» Більшість відповіли б «ні», але саме так працює сучасний блокчейн. Зі зростанням криптовалютного регулювання та залученням нових інституційних гравців, вони починають переосмислювати цю проблему. На щастя, у 2025 році впровадження технологій приватності здебільшого зумовлене функціональністю, а не ідеологією.

2.1. Маскування транзакцій

З використанням «видимих даних» кількість маскованих транзакцій у Zcash зросла з 12% на початку 2025 року до приблизно 29%. Зростання попиту зумовлене кількома факторами, зокрема зростанням спекулятивного інтересу до токена ZEC та природною бажаністю приховати транзакції від публічного огляду. Механізм маскування транзакцій називається схемою «зобов’язання-невидимий нульовий» (Commitment-Nullifier). Відправник може внести маскований сейф у пул, а мережа за допомогою ZKPs перевірить правильність внеску, запобігаючи подвійним витратам, і створить новий маскований сейф для отримувача.

Засоби маскування ZEC у Zcash, джерело: ZecHub

Одна з найшвидше зростаючих галузей — крипто-необанки, активно досліджують впровадження приватних транзакцій для своїх користувачів, наприклад Fuse, Avici та Privily. Хоча деякі протоколи використовують різні методи для приховування транзакцій.

2.2. Високопродуктивне виконуване середовище

За показником загального заблокованого обсягу (TVL) мережі ZK-2 рівня у 2025 році зросли на 20%, що суттєво дешевше за основний рівень Ethereum. Другий рівень пакує всі транзакції у мережі у невеликий датасет і надсилає його до порядкувальника для формування доказу та підтвердження у базовому рівні.

Основні застосування ZK-2 рівня: тренд змін TVL, джерело: DefiLlama

Зараз ZK-мережі пропонують повний набір приватних функцій, наприклад, приватні смарт-контракти на Aztec та ZKsync Interop, що об’єднує ліквідність між ZK-ланцюгами та Ethereum.

2.3. Захист від MEV

Одним із найпоширеніших сценаріїв використання приватності є запобігання максимізованому вилученню цінності (MEV). Прозорість блокчейну дозволяє зловмисним ботам бачити транзакції у мемпулі перед їх підтвердженням і виконувати «флеш-атаки» або «сандвічі» для отримання прибутку. Flashbot SUAVE використовує шифрування мемпулу для децентралізації процесу побудови блоків, зберігаючи транзакції у зашифрованому вигляді до моменту їх включення. Unichain запустив побудову блоків на базі TEE, щоб запобігти «флеш-атакам» у другому рівні.

Відсоток транзакцій, захищених за допомогою Flashbot Protect, джерело: Dune

2.4. Інші застосування

Крім основних сценаріїв, розробники активно досліджують впровадження приватності у свої додатки для оптимізації та покращення користувацького досвіду.

Листи ордерів: великі гравці, такі як James Wynn і Machi Big Brother у Hyperliquid, часто стикаються з поглинанням ліквідності. Хоча засновники Hyperliquid вважають, що прозорість забезпечує чесну конкуренцію і зменшує спред, для великих трейдерів ризик «флеш-атаки» або «реверсних» транзакцій є суттєвим недоліком. Це створює можливості для Aster, що пропонує приховані ордери та новий режим маскування (Shield Mode), запланований на 2026 рік.

Ідентифікація: деякі активності, наприклад, відкриття нових банківських рахунків або первинні продажі токенів (ICO), вимагають підтвердження особи. Протоколи, такі як idOS, дозволяють користувачам один раз пройти KYC і безшовно повторно використовувати його у інших відповідних протоколах, zkPass допомагає створювати Web2-документи без розкриття деталей, World ID використовує хешування райдужних зір для підтвердження особистості без витоку даних, а ZKPassport підтверджує особу без виходу даних з пристрою користувача.

Голова SEC Пол Аткінс заявив, що багато типів ICO не слід вважати цінними паперами і не підпадають під юрисдикцію SEC. Його позиція може спричинити збільшення кількості ICO-фінансувань у найближчому майбутньому, що підвищить попит на KYC у криптосфері.

Мостові рішення: у історії блокчейну мости часто використовувалися для зловживань, наприклад Ronin Bridge і Multichain, які були зламані через витік приватних ключів на суму 624 мільйони доларів і 126 мільйонів доларів відповідно. ZK-міст мінімізує довіру, оскільки доведення підтверджується миттєво і масштабоване за рахунок зростання обсягів транзакцій. Polyhedra Network використовує zkBridge для з’єднання понад 30 ланцюгів і може бути інтегрований у стек LayerZero V2 як «DVN».

Штучний інтелект: ZK допомагає підтверджувати, що вихідні дані базуються на очікуваних вхідних, обробляються конкретною моделлю. Giza дозволяє недовірливим агентам виконувати складні DeFi-стратегії на основі підтверджених результатів. Phala використовує Intel SGX для безпечного зберігання приватних ключів і даних у TEE, а також співпрацює з Succinct і Conduit для перенесення на Ethereum Layer 2.

  1. Основна класифікація екосистеми DeCC

Приватність у блокчейні зазвичай визначається як децентралізована мережа конфіденційних обчислень (DeCC). Хоча ринок зазвичай класифікує протоколи за технологією приватності, кожен стек має свої компроміси, і дедалі більше протоколів застосовують гібридні підходи. Тому доцільно класифікувати їх за трьома категоріями: приватні блокчейни, приватні проміжні рівні та приватні застосунки.

Основна класифікація DeCC-екосистеми

3.1. Приватні блокчейни

До цієї категорії належать рівневі мережі та другий рівень, у яких механізми приватності інтегровані у консенсус або виконавче середовище. Основна проблема таких мереж — «міжланцюгові бар’єри». Щоб залучити користувачів і ліквідність із вже існуючих блокчейнів, потрібно створити економічно обґрунтовану мотивацію для міграції, і без killer-аплікацій це зробити важко. Токени приватних рівневих мереж зазвичай отримують «премію за рівень», оскільки їх використовують як заставу для безпеки мережі та для газових комісій.

3.1.1. Спадщина та еволюція приватних рівневих мереж

Zcash традиційно позиціонується як біткоїн із функціями приватності. Мережа має подвійний адресний режим, що дозволяє користувачам перемикатися між публічними та приватними транзакціями, а також має «ключі для перегляду» для розкриття деталей транзакцій для цілей відповідності.

Протокол переходить від алгоритму Proof-of-Work (PoW) до гібридної моделі Crosslink, яка у 2026 році інтегрує елементи Proof-of-Stake (PoS), забезпечуючи швидше та більш передбачуване підтвердження, ніж початковий консенсус Сатоші. Після зменшення нагороди у листопаді 2024 року, наступне зменшення очікується у листопаді 2028 року.

З іншого боку, Monero зберігає свій стандартний режим приватності, застосовуючи кільцеві підписи, приховані адреси та кольорові транзакції (RingCT), що забезпечує анонімність кожної транзакції. Це призвело до того, що у 2024 році більшість бірж зняли XMR з торгівлі. Також у 2025 році Monero зазнав кілька атак на обчислювальну потужність Qubic, що спричинили довгі реорганізації блоків і втрату приблизно 118 підтверджених транзакцій.

Secret Network — це приватний рівень на базі TEE, створений на Cosmos SDK з 2020 року, з ключами для доступу. Secret позиціонує себе як незалежний ланцюг і пропонує TEE як сервіс для EVM і IBC-ланцюгів. Команда також досліджує застосування конфіденційних обчислень у AI та інтеграцію FHE у мережу.

Canton Network підтримується такими гігантами Wall Street, як Goldman Sachs, J.P. Morgan, Citi Ventures, Blackstone, BNY, Nasdaq, S&P Global. Це рівень-мережа, яка вводить трильйони доларів у реальні активи (RWA) через унікальну функцію приватності Daml Ledger Model. У цій моделі учасники бачать лише підмножини реєстрів, що дозволяє лише залученим сторонам перевіряти транзакції, тоді як сторонні не знають про їх існування.

Aleo — це zk-мережа рівня 1, яка використовує власну мову Leo на базі Rust для компіляції у ZK-циркулю. Користувачі генерують або платять за генерацію доказів транзакцій поза мережею, а потім надсилають зашифровані докази.

Inco позиціонує себе як рівень-1 з FHE, одночасно пропонуючи FHE як сервіс через міжланцюгові мости і протоколи повідомлень. Це дозволяє обслуговувати глибоку ліквідність без створення власного DeFi.

Octra — високопродуктивний рівень-1 з FHE, що побудований на власній криптографії Hypergraph FHE (HFHE), яка дозволяє паралельне обчислення і досягає пікової пропускної здатності 17 000 TPS на тестовій мережі.

Mind Network використовує протоколи з EigenLayer для захисту мережі валідаторів FHE. Мета — створити end-to-end зашифрований інтернет HTTPZ і дозволити AI-агентам обробляти зашифровані дані.

3.1.2. ZK-двохрівневі мережі

ZKsync розширився від простого масштабування до комплексних рішень, таких як Prividium, ZKsync Interop і Airbender. Prividium дозволяє компаніям виконувати приватні транзакції, зберігаючи безпечне остаточне розрахунки у Ethereum. Airbender — високопродуктивний zkVM на RISC-V, що генерує ZK-докази за субсекунд. ZKsync Interop дозволяє ставити застави у ZK-ланцюгах і позичати активи у Ethereum.

Starknet використовує STARKs для високопродуктивного масштабування і має вбудовану абстракцію облікових записів. Кожен обліковий запис — це смарт-контракт, що дозволяє виконувати приховані транзакції. Також розробляється Ztarknet — другий рівень, що працює на Zcash і використовує його анонімність.

Aztec — це нативний рівень-2 для Ethereum, що використовує систему квитків, схожу на UTXO, для обробки зашифрованих даних і систему облікових записів для публічних. Базується на Noir, з підтвердженнями клієнта або PXE, користувачі генерують ZK-докази на своїх пристроях і надсилають їх у мережу.

Midnight — партнерський рівень Cardano, що використовує SPO для безпеки і має власний виконавчий рівень. Це zk-мережа на TypeScript з функцією вибіркового розкриття, що використовує ADA для застави і незащищені NIGHT для управління та газу.

Phala — використовує Intel SGX для захисту приватних ключів і даних у TEE. Працює у режимі AI-супроводу, дозволяючи агентам виконувати обчислення у TEE і співпрацювати з Succinct і Conduit для перенесення на Ethereum Layer 2.

Fhenix — перша в Ethereum мережа з FHE, що забезпечує захист від MEV, оскільки вхідні дані транзакцій зашифровані у мемпулі.

3.2. Приватні «проміжні» рішення

«Приватні проміжні» протоколи працюють за моделлю приватних послуг (PaaS), забезпечуючи обчислювальні ресурси для генерації, шифрування або перевірки доказів. Вони змагаються у затримках, ефективності та масштабованості.

Boundless — децентралізований ринок zk-доказів, ініційований RISC Zero, що дозволяє будь-якому блокчейну або додатку делегувати важкі обчислення доказів.

Succinct Labs — конкурент Boundless, з високопродуктивною мережею доказів. Додає спеціальні схеми для швидшого і дешевшого створення доказів.

Brevis — zk-кооператив, що дозволяє смарт-контрактам без довіри запитувати історичні дані будь-якого блокчейну. Тепер через Pico розширюється до універсального zkVM, з можливістю інтеграції у спеціальні схеми.

Arcium — рішення MPC з регульованою продуктивністю, що обслуговує будь-який додаток у будь-якому ланцюгу, з використанням Solana для застави і управління.

Nillion — високопродуктивне MPC, що дозволяє фрагментам даних обчислюватися без обміну повідомленнями і зберігатися у TEE.

iExec RLC — довгостроковий DePIN-протокол з 2017 року, що надає хмарні обчислення. Зараз зосереджений на конфіденційних обчисленнях у TEE для тренування і запитів AI без витоку даних, підтримуючи Ethereum і Arbitrum.

Marlin — пройшов трансформацію від CDN до рівня конфіденційних обчислень (Oyster) і ZKP-ринку (Kalypso).

Zama — провідний протокол FHE, що створює fhEVM, TFHE-rs і Concrete, використовуються у Fhenix і Inco. Планує інтегрувати FHE у zkVM після придбання Kakarot.

Cysic — створює апаратне забезпечення (ASIC) для прискорення генерації ZK-доказів, зменшуючи час з кількох хвилин до кількох мілісекунд. Можна замовити ZK Air (споживчий) або ZK Pro (промисловий ASIC).

3.3. Приватні застосунки

Це найбільша категорія у приватних блокчейнах і проміжних рішеннях, у якій наведено лише частину прикладів. Ці протоколи використовують ZK, MPC, TEE або їх комбінації для покращення користувацького досвіду. Успішні застосунки приховують складність приватності і пропонують рішення, що мають ринкову відповідність.

Tornado Cash — перший децентралізований і незмінний міксер. У 2022 році його наклали санкції Мінфін США, але у 2025 році санкції скасували. Попри це, для регуляторів він залишається високоризиковим інструментом.

Railgun отримав визнання від Віталіка Бутеріна. Інтегрує «сейфи» користувачів із DeFi-протоколами, такими як Uniswap і Aave, пропонуючи альтернативу Tornado Cash для приховування транзакцій. Його активи маскуються приблизно на 20% менше, ніж у Tornado Cash, але він вважається потенційним конкурентом.

World (колишній Worldcoin) використовує сканування райдужних зір для створення «особистісних доказів», де біометричні дані зашифровані, а ZKP передаються у мережу. World ID — ефективний інструмент для розрізнення роботів і AI.

zkPass дозволяє користувачам створювати докази своїх особистих даних і медіа без розкриття приватної інформації, використовуючи сторонній TLS-рукостиск. Privy дозволяє входити у децентралізовані додатки через електронну пошту або Web2-акаунти, створюючи MPC-гаманці з розподілом ключів між пристроєм і безпечним сервером. Це зменшує необхідність у складних резервних копіях і покращує UX.

Aster співпрацює з Brevis для додавання приватних транзакцій у свою мережу Aster Chain, заплановану на перший квартал 2026 року.

Malda — уніфікований протокол ліквідності для кредитування і позик, що використовує доказ Boundless для управління позиціями у кількох ланцюгах.

Hibachi — високочастотна децентралізована perpetual-борса, що використовує Succinct для підтвердження оффчейн-ордерів.

Giza — інтегрує машинне навчання у смарт-контракти, дозволяючи виконувати AI-обчислення без маніпуляцій.

Sentient — мережа для AI, що підтримується Polygon CDK, створена для відкритої платформи AGI і винагороди учасників. Власники моделей завантажують свої моделі і отримують нагороди за використання. Моделі мають зашифровані відбитки, щоб підтвердити їхню автентичність. Також створено Sentient Enclaves Framework для конфіденційних обчислень у AI, із захистом внутрішнього стану моделей і приховуванням підказок користувачів.

  1. Поточні тренди і перспективи

4.1.1. Виникнення приватних проміжних рішень

Ми спостерігаємо перехід від монолітних приватних ланцюгів до модульних приватних шарів. Протоколи не обов’язково мають переноситися у приватні блокчейни, їх можна розгортати на будь-якому вже існуючому блокчейні (наприклад, Ethereum або Solana) і використовувати через смарт-контракти. Це знижує бар’єри входу. Зі зростанням попиту на приватність і підвищенням обізнаності, приватні проміжні рішення стають вигідними, оскільки запуск власних важких обчислювальних фреймворків є економічно недоцільним для багатьох стартапів.

4.1.2. Гібридні рішення

Поточні технології приватності мають свої обмеження. ZKP не може виконувати обчислення над зашифрованими даними, MPC може бути повільним при великій кількості учасників, TEE — вразливим до атак через збої або бокові канали, а FHE — повільним для складних обчислень і має ризик пошкодження даних через накопичення шуму. Тому багато протоколів прагнуть поєднувати різні технології або розробляти спеціалізоване апаратне забезпечення для оптимізації.

4.1.3. Конфіденційний і підтверджуваний AI

За оцінками Morgan Stanley, глобальні капітальні витрати на AI сягнуть 3 трильйонів доларів. З очікуваним зростанням попиту до 2026 року, конфіденційний і підтверджуваний AI стане головною тенденцією 2025 року і масштабуватиметься у 2026. Тренування моделей на конфіденційних даних у сферах, таких як медицина і фінанси, стане ще одним важливим кроком у децентралізованому AI.

  1. Висновки

Ера приватних токенів без «ключів для перегляду» може закінчитися. Індустрія робить ставку на те, що «вибіркове розкриття» стане прийнятним компромісом. Якщо регулятори згодом відхилять цей підхід, мережі можуть змушені перейти до «регульованих ліцензованих ланцюгів» для збереження анонімності.

Зрілість технологій приватності — ключ до розкриття «трильйонів доларів» у традиційних фінансах. Облігації, цінні папери і корпоративні зарплати не можуть зберігатися у прозорих ланцюгах. Зі зростанням їхньої стабільності у 2025 році, у 2026 році очікуються перші масштабні пілотні проєкти «приватних RWA» на одних із згаданих мереж.

Google Trends за останні 5 років щодо «приватності у блокчейні», джерело: Google

Інтерес до приватності у блокчейні може тимчасово знизитися, але потреба у приватних функціях на рівні додатків зростатиме, покращуючи UX і залучаючи масову аудиторію, що не є крипто-орієнтованою. Це момент, коли приватність у блокчейні стає «обов’язковою».

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити