Конфиденциальность в блокчейне: от «необязательной» до «неотъемлемой»

Автор: ChainUp Investment

  1. Введение

К 2025 году приватность в блокчейне пережила масштабное событие переоценки. Стоит отметить, что под воздействием возрождения осведомленности о приватности в отрасли и значительных технологических прорывов в области криптографии, Zcash достиг существенного обнаружения цены. Эти технологические достижения включают доказательства с нулевым разглашением (ZKPs), многопартийные вычисления (MPC), доверенные вычислительные среды (TEE) и полностью гомомное шифрование (FHE).

ZKPs: метод доказательства эффективности утверждения без раскрытия какой-либо информации, кроме самой эффективности, позволяющий пользователям публично делиться доказательствами знания или права собственности без раскрытия деталей.

MPC: криптографический протокол, при котором несколько сторон совместно вычисляют данные, разбивая их на «секретные фрагменты». Ни один участник не видит полные данные.

TEE: аппаратное решение, представляющее собой безопасный «черный ящик» внутри процессора, используемый для изоляции данных при их использовании.

FHE: схема шифрования, позволяющая выполнять вычисления непосредственно над зашифрованными данными без их расшифровки.

Рынок перешел от «анонимности» к «конфиденциальности», что является функциональной необходимостью в прозрачных блокчейнах.

В четвертом квартале 2025 года интерес к приватности в блокчейне резко вырос, источник: Dexu

1.1. Парадокс приватности

История криптовалют с приватностью восходит к 2012 году, когда Bytecoin выпустил CryptoNote, предоставляющий технологию кольцевых подписей, которая позже была использована Monero в 2014 году. Короче говоря, приватность в криптовалютах — не новая концепция, но на ранних этапах она в значительной степени представляла собой идеологическую позицию или средство обхода правил, а также канал для злоумышленников, чтобы уклоняться от контроля. Проблемы с приватностью в блокчейне в прошлом обусловлены тремя основными факторами: незрелостью технологий, фрагментацией ликвидности и регуляторной враждебностью.

Исторически криптографические технологии сталкивались с высокой задержкой и низкой эффективностью затрат при проверках. Сегодня такие инструменты, как Cairo (zkDSLs) и бэкенд Halo2, «взрываются» — они позволяют массовым разработчикам использовать ZKPs. Тенденция строить zkVM (виртуальные машины с нулевым разглашением) на стандартных наборах команд, таких как RISC-V, делает эти технологии масштабируемыми и компонуемыми в различных сценариях. MPC больше не ограничивается разделением приватных ключей — через MP-SPDZ она поддерживает арифметические (сложение/умножение) и булевы (исключающее ИЛИ/И) схемы, что позволяет универсальные вычисления. Прогресс GPU, например, поддержка конфиденциальных вычислений на H100 и Blackwell B200, позволяет запускать модели ИИ внутри TEE. Самое большое ограничение FHE — задержка «самовозбуждения» (обновление шума в зашифрованных вычислениях для продолжения обработки), — снизилась с примерно 50 мс в 2021 году до менее 1 мс в 2025 году, что позволяет реализовать в реальном времени развертывание зашифрованных смарт-контрактов.

Эволюция zkVM и их производительность, источник: Succinct, Brevis

Кроме того, приватность обычно изолирована внутри конкретных блокчейнов, что вынуждает пользователей покидать активные экосистемы через кросс-чейн для анонимности, что дорого с точки зрения транзакционных издержек и упущенных возможностей капитала. Сегодня такие протоколы, как Railgun, могут интегрироваться напрямую с DeFi-приложениями, предоставляя приватность как щит против слежки за сделками и извлечения MEV. Boundless, Succinct, Brevis и подобные протоколы предоставляют ZKP как услугу (ZKPs-as-a-Service), а Arcium и Nillion помогают создавать приватные приложения с использованием MPC, Phala и iExec выполняют вычисления данных приложений внутри TEE, не покидая блокчейн. В конце концов, Zama и Octra позволяют нативно обрабатывать вычисления FHE.

TVL Railgun, источник: DefiLlama

На ранних этапах блокчейн требовал прозрачности для получения легитимности. Истинные строители должны были держаться подальше от хакеров, отмывателей денег и других злоумышленников. В таких условиях функции приватности быстро воспринимались как инструмент нечестных участников. Проекты вроде Tornado Cash, хотя и привлекали пользователей, ценящих приватность, ставили их в ситуацию с замешанными в нелегальные операции средствами, что мешало доказать свою невиновность. В результате последовали регуляторные репрессии: биржи, чтобы получить лицензии, замораживали средства с миксеров и удаляли подозрительные приватные токены. Венчурные фонды и институциональные инвесторы избегали их из-за опасений регуляторов. Приватность в блокчейне стала «преступной» функцией. Сейчас санкции против Tornado Cash отменены. Отрасль сосредоточилась вокруг концепции «соответствующей приватности», предусматривающей «видимые данные» — возможность предоставлять аудиторам или регуляторам «ключи для просмотра», чтобы расшифровать происхождение средств пользователя, что видно в Tornado Cash и Zcash.

Влияние санкций на поток средств Tornado Cash, источник: Dune

  1. Текущие кейсы технологий приватности

Ранние трудности не означают, что приватность не важна. Задайте себе вопрос: «Хотите ли вы, чтобы ваше поведение при покупке кофе сегодня раскрывалось за 10 лет вашей инвестиционной истории?» Большинство ответит «нет», но именно это происходит в текущей блокчейн-среде. С развитием крипто-законодательства и участием новых институтов эти новые участники начинают переосмысливать этот вопрос. К счастью, к 2025 году внедрение технологий приватности больше обусловлено функциональной полезностью, чем идеологией.

2.1. Скрытые транзакции

Используя «видимые данные» в дизайне, доля скрытых транзакций в Zcash выросла с 12% в начале 2025 года примерно до 29% сейчас. Рост обусловлен несколькими факторами: увеличением спекулятивного интереса к токену ZEC и естественным желанием скрывать транзакции от публики. Механизм скрытых транзакций называется схемой обязательств-нулевиков (Commitment-Nullifier Scheme): отправитель может отправить скрытый сейф в пул, сеть с помощью ZKPs проверит, что средства не дублируются, и создаст для получателя новый скрытый сейф.

Рост доли скрытых ZEC в Zcash, источник: ZecHub

Одной из быстрорастущих областей являются крипто-необанки (crypto-neobanks), которые активно исследуют внедрение приватных транзакций для своих пользователей, например Fuse, Avici и Privily. Хотя некоторые протоколы используют разные методы для маскировки транзакций.

2.2. Высокопроизводительные среды выполнения

По общему заблокированному объему (TVL) ZK-2-слойные сети выросли на 20% в 2025 году, что значительно дешевле по сравнению с основным уровнем Ethereum. Эти сети объединяют все транзакции в небольшие блоки данных и отправляют их сортировщикам для генерации доказательств, которые затем проверяются на основном слое.

Основные ZK-2-слойные сети: тренд изменения TVL, источник: DefiLlama

Современные ZK-решения предоставляют полноценные встроенные функции приватности, например, приватные смарт-контракты на Aztec и ZKsync Interop, которая объединяет ликвидность между ZK-цепями и Ethereum.

2.3. Защита от MEV

Одним из наиболее распространенных сценариев использования приватности является предотвращение максимальной извлекаемой стоимости (MEV). Прозрачность блокчейна позволяет жадным роботам просматривать публичные мемпулы до подтверждения транзакций и проводить рейдовые или «сэндвичные» операции для получения прибыли. Flashbot SUAVE использует зашифрованные мемпулы для децентрализованной сборки блоков, где транзакции остаются зашифрованными до тех пор, пока сборщик не пообещает включить их в блок. Unichain внедряет построение блоков на базе TEE, чтобы обеспечить невозможность рейдовых атак на транзакции в слоях второго уровня.

Доля транзакций, защищенных Flashbot Protect, источник: Dune

2.4. Другие кейсы

Помимо основных сценариев, разработчики активно исследуют внедрение блокчейн-приватности в свои приложения для оптимизации и улучшения пользовательского опыта.

Ордербуки: крупные игроки Hyperliquid, такие как James Wynn и Machi Big Brother, часто сталкиваются с охотой за ликвидациями. Хотя основатели Hyperliquid считают, что прозрачность создает честную конкуренцию и уменьшает спреды, для крупных трейдеров риск рейдовых или обратных сделок остается значительным минусом. Это создает возможности для Aster, предлагающей скрытые ордера и новые режимы скрытности (Shield Mode), запланированные к запуску в 2026 году.

Идентификация: некоторые операции, такие как открытие новых банковских счетов и первичные размещения токенов (ICO), требуют верификации личности. Протоколы вроде idOS позволяют пользователям один раз пройти KYC и беспрепятственно повторно использовать его в других compliant-протоколах, zkPass помогает предоставлять Web2-учетные данные без раскрытия деталей, World ID использует хэширование радужных оболочек для подтверждения личности, а ZKPassport проверяет личность без выхода данных за пределы устройства пользователя.

Глава SEC Пол Аткинс заявил, что многие виды ICO не следует считать ценными бумагами и, следовательно, не подпадают под юрисдикцию SEC. Его позиция может в ближайшее время стимулировать больше финансирования ICO, увеличивая спрос на KYC в криптоиндустрии.

Мосты между цепочками: в истории блокчейна мосты между цепочками часто становились мишенями атак, например Ronin Bridge и Multichain были взломаны с утратой 624 миллиона и 126 миллионов долларов соответственно из-за утечки приватных ключей. ZK-кросс-чейн мосты минимизируют доверительные предположения: как только доказательство сгенерировано и проверено, оно обеспечивает мгновенную определенность, а при росте объема транзакций — масштабируемую эффективность затрат. Polyhedra Network использует zkBridge для соединения более 30 цепочек и может выступать в роли «DVN» в стеке LayerZero V2.

ИИ: ZK помогает подтверждать, что выводы основаны на ожидаемых входных данных и обработаны конкретной моделью. Giza позволяет недоверенным агентам выполнять сложные стратегии DeFi на основе проверенных выводов. Phala использует enclaves Intel SGX для безопасного хранения приватных ключей и других чувствительных данных внутри AI-агентов.

  1. Основная классификация экосистемы DeCC

Приватность в блокчейне обычно относится к децентрализованным конфиденциальным вычислительным сетям (DeCC). Несмотря на то, что рынок склонен классифицировать протоколы по базовым технологиям приватности, каждый стек приватности имеет свои компромиссы, и все больше протоколов используют гибридные подходы. Поэтому их лучше классифицировать как приватные блокчейны, приватные промежуточные слои и приватные приложения.

Основная классификация экосистемы DeCC

3.1. Приватные блокчейны

Класс «приватных блокчейнов» включает одно- и двухслойные сети, в которых механизмы приватности встроены в консенсус или исполнительную среду. Основная проблема таких сетей — «кросс-чейн барьеры». Необходимо привлечь пользователей и ликвидность с уже существующих блокчейнов, и без killer-приложений, делающих миграцию экономически оправданной, это крайне сложно. Токены приватных слоев обычно получают «премию за слой» — их используют как залог безопасности для защиты сети и в качестве Gas-токенов.

3.1.1. Наследие и развитие приватных однослойных сетей

Zcash традиционно позиционируется как биткоин с функциями приватности. У сети есть двойная адресная система, позволяющая переключаться между публичными и приватными транзакциями, а также «ключи для просмотра» для расшифровки деталей транзакций для целей соответствия.

Протокол переходит с модели PoW к гибридной модели Crosslink, которая в 2026 году интегрирует элементы PoS, обеспечивая более быстрые и надежные гарантии, чем первоначальный консенсус Сатоши. После халвинга в ноябре 2024 года следующая халвинговая дата ожидается в ноябре 2028 года.

С другой стороны, Monero сохраняет свой режим по умолчанию — использование кольцевых подписей, скрытых адресов и кольцевых транзакций (RingCT), что обеспечивает анонимность каждой транзакции. Такой дизайн привел к тому, что большинство платформ в 2024 году удалили XMR из своих листингов. Кроме того, в 2025 году Monero пережил несколько атак Qubic, вызвавших 18-блочные реорганизации и стирание примерно 118 подтвержденных транзакций.

Secret Network — это приватный слой на базе TEE, запущенный в 2020 году на Cosmos SDK с ключами для доступа и контроля. Secret позиционирует себя как отдельный блокчейн, а также предоставляет TEE как услугу для EVM и IBC цепочек. Команда также занимается конфиденциальными вычислениями в AI и исследует интеграцию threshold FHE в сеть.

Canton Network поддерживается крупными игроками Wall Street: Goldman Sachs, JPMorgan, Citi Ventures, Blackstone, BNY, Nasdaq, S&P Global. Это однослойный блокчейн, предназначенный для внедрения триллионов долларов в реальные активы (RWA) через уникальную функцию приватности Daml Ledger Model. Участники в Daml могут видеть только часть связанной с ними книги, что позволяет проверять транзакции только заинтересованным сторонам, а посторонние не знают о существовании транзакции.

Aleo — это zk-сеть с собственным языком Leo на базе Rust, который компилируется в zk-циркулы. Пользователи генерируют (или платят майнерам за генерацию) доказательства выполнения транзакций вне цепочки, отправляя только зашифрованное доказательство в сеть.

Inco позиционирует себя как FHE-сеть уровня, предоставляющую FHE как услугу для других цепочек через кросс-чейн мосты и протоколы сообщений. Такой функционал позволяет обслуживать глубокую ликвидность без необходимости строить собственный DeFi.

Octra — это высокопроизводительная FHE-сеть уровня, построенная на собственной криптографии Hypergraph FHE (HFHE), которая позволяет параллельную обработку в процессе вычислений и достигла пиковых показателей до 17 000 TPS на тестовой сети.

Mind Network использует протоколы стейкинга EigenLayer для защиты сети валидаторов FHE. Этот протокол нацелен на создание end-to-end зашифрованного интернета HTTPZ и позволяет AI-агентам обрабатывать зашифрованные данные.

3.1.2. ZK-двухслойные сети

ZKsync расширился от простого масштабирования до реализации целого ряда решений, таких как Prividium, ZKsync Interop и Airbender. Prividium позволяет компаниям выполнять транзакции конфиденциально, сохраняя финальное урегулирование на Ethereum. Airbender — это высокопроизводительный zkVM на базе RISC-V, генерирующий ZK-доказательства за доли секунды. ZKsync Interop позволяет предоставлять залоговые средства на ZK-цепи и брать займы на Ethereum.

Starknet использует STARKs для масштабирования с высокой пропускной способностью и обладает нативной абстракцией аккаунтов. Каждый аккаунт — это смарт-контракт, позволяющий выполнять скрытые транзакции через аккаунтные контракты. Также команда предложила Ztarknet — двухслойную сеть, которая использует Zcash для анонимных расчетов.

Aztec — это нативная приватная сеть второго уровня на Ethereum, использующая систему квитанций, похожую на UTXO, для обработки зашифрованных данных и систему на основе аккаунтов для публичных данных. Aztec основана на архитектуре Noir, которая использует доказательства на стороне клиента или PXE, где пользователь генерирует ZK-доказательство локально и отправляет его в сеть.

Midnight — это сеть уровня, работающая на базе Cardano, использующая валидаторов из пула стейкинга Cardano для безопасности и собственный слой выполнения. Это zk-сеть уровня, основанная на TypeScript и функции выборочной раскрываемости, использующая ADA для стейкинга, а также незащищенные NIGHT для управления и генерации Gas (DUST), при этом по умолчанию DUST скрыт и используется как Gas-токен.

Phala использует TEE, такие как Intel SGX, для защиты приватности. Протокол перешел к модели AI-агентов, работающих внутри TEE, где хранятся приватные ключи и чувствительные данные, а также сотрудничает с Succinct и Conduit, чтобы переносить протоколы OP Stack с Polkadot на Ethereum Layer 2.

Fhenix — это первая в Ethereum сеть уровня fhEVM, которая интегрирует зашифрованные вычисления в экосистему Ethereum. Транзакции на этой цепочке защищены от MEV, поскольку входные данные зашифрованы в мемпуле.

3.2. Приватные «промежуточные слои»

«Протоколы приватных промежуточных слоев» работают по модели приватных услуг (PaaS), предоставляя вычислительные мощности для генерации, шифрования или проверки доказательств. В этой области конкурируют по задержкам, эффективности затрат и поддержке сети.

Boundless — это «универсальный zk-вычислительный слой», инкубированный RISC Zero, — децентрализованный рынок zk-доказательств. Он позволяет любому блокчейну или приложению делегировать тяжелые вычисления доказательств в Boundless.

Succinct Labs — прямой конкурент Boundless, позиционируется как сеть высокопроизводительных доказателей. Она добавила в zkVM (SP1) специальные схемы для задач, таких как хэширование и проверка подписи, что ускоряет и удешевляет генерацию доказательств.

Brevis — это zk-кооператив, позволяющий смарт-контрактам без доверия запрашивать исторические данные любого блокчейна. Сейчас Brevis расширился до универсального zkVM через Pico, который также может интегрировать специальные схемы для тяжелых задач.

Arcium — это регулируемое решение MPC, обслуживающее любые приложения на любой цепочке, хотя использует Solana для стейкинга, штрафов и координации узлов.

Nillion — также предоставляет высокопроизводительные MPC-сервисы. Его Nil Message Compute (NMC) и Nil Confidential Compute (nilCC) позволяют разделять данные на шардированные части и выполнять вычисления внутри TEE без обмена сообщениями между шардированными частями.

iExec RLC — это долгосрочный протокол DePIN с 2017 года, предоставляющий облачные вычислительные ресурсы. Сейчас он сосредоточен на конфиденциальных вычислениях на базе TEE, позволяющих обучать или запрашивать AI-модели без раскрытия данных, а также обслуживать приватные задачи на цепочках вроде Ethereum и Arbitrum.

Marlin прошел значительный трансформативный этап, превратившись из CDN в цепочку конфиденциальных вычислений (Oyster) и создав рынок ZKP на базе своей вычислительной платформы (Kalypso).

Zama — ведущий протокол FHE, создающий fhEVM, TFHE-rs и Concrete, используемые в Fhenix и Inco. Zama также предоставляет FHE как услугу на существующих публичных блокчейнах и планирует интегрировать FHE в zkVM после недавней покупки Kakarot.

Cysic создает физическое оборудование (ASICs) для ускорения генерации ZK-доказательств, сокращая время генерации с минут до миллисекунд. Пользователи могут заказывать доказательства через ZK Air (массовое использование) или ZK Pro (промышленные ASIC).

3.3. Приватные приложения

Это крупнейшая категория среди приватных блокчейнов и протоколов промежуточных слоев, список которых в статье лишь частично представлен. Эти протоколы используют ZK, MPC, TEE или их комбинации для улучшения пользовательского опыта. Успешные приложения абстрагируют сложность приватности и предоставляют решения с реальным рыночным соответствием.

Tornado Cash — изначальный децентрализованный и неизменяемый миксер. В 2022 году он был санкционирован Минфином США, но в начале 2025 года санкции были отменены. Тем не менее, для регуляторов он остается рискованным инструментом.

Railgun широко признан и получил одобрение Виталика Бутерина. Он интегрирует «сейфы» пользователей с DeFi-протоколами вроде Uniswap или Aave, предлагая решения для скрытых транзакций, превосходящие Tornado Cash. Хотя его скрытые активы примерно на 20% меньше, он считается потенциальным конкурентом Tornado Cash.

World (ранее Worldcoin) использует сканирование радужных оболочек для создания «личностных доказательств», где биометрические данные зашифрованы, а только ZKP отправляются в сеть. World ID — эффективный инструмент для различения ботов и AI.

zkPass позволяет пользователям генерировать доказательства своих личных данных и медиафайлов без раскрытия приватной информации, чтобы получить доступ к защищенным приложениям.

Privy позволяет пользователям входить в децентрализованные приложения с помощью электронной почты или Web2-аккаунтов, создавая MPC-кошелек, где ключи разделены между устройством пользователя и безопасным сервером. Это устраняет необходимость в сложных резервных копиях мнемонических фраз и значительно улучшает UX.

Aster сотрудничает с Brevis для внедрения приватных транзакций на своей цепочке Aster Chain, запланированное на Q1 2026.

Malda — это унифицированный протокол ликвидности и кредитования, использующий доказательства Boundless для управления позициями заемщиков на нескольких цепочках.

Hibachi — высокочастотная децентрализованная перпетуальная биржа, использующая Succinct для верификации оффчейн-ордеров (CLOB) на цепочке.

Giza внедряет машинное обучение в смарт-контракты, позволяя им выполнять выводы, основанные на ожидаемых AI-моделях, что позволяет реализовать AI-управляемые DeFi-стратегии без манипуляций.

Sentient — это слой сети, поддерживаемый Polygon CDK, создающий открытую платформу AGI и поощряющий вкладчиков. Владельцы моделей AI загружают свои модели и получают вознаграждение за использование. Модели имеют зашифрованные отпечатки, чтобы подтвердить, что определенные выводы созданы конкретной моделью. Также реализована Sentient Enclaves Framework с использованием AWS Nitro Enclaves для конфиденциальных вычислений внутри AI-моделей, скрывая подсказки и внутреннее состояние модели от узловых операторов.

  1. Текущие тренды и перспективы

4.1.1. Взлет приватных промежуточных слоев

Мы наблюдаем переход от монолитных приватных цепочек к модульным приватным слоям. Протоколы не обязательно мигрировать на приватные блокчейны, их можно развертывать на любых существующих цепочках (например, Ethereum и Solana), при этом через смарт-контракты предоставлять приватные услуги, что снижает барьеры входа. В условиях растущего спроса на приватность и повышения осведомленности отрасли, приватные промежуточные слои станут конечным бенефициаром, поскольку запуск собственных тяжелых конфиденциальных вычислительных фреймворков экономически невыгоден для многих стартапов.

Количество доказательств запросов и завершений в Succinct, источник: Dune

4.1.2. Гибридные решения

Современные технологии приватности имеют свои ограничения. Например, ZKP не позволяют выполнять вычисления над зашифрованными данными, MPC при большом числе участников может страдать от задержек, TEE уязвимы к сбоям и боковым каналам (при физическом доступе злоумышленника), а сложные вычисления FHE требуют больше времени и рискуют повреждением данных из-за накопления шума. Поэтому все больше протоколов используют гибридные подходы или разрабатывают специализированное оборудование для оптимизации вычислений.

4.1.3. Конфиденциальный и проверяемый AI

По оценкам Morgan Stanley, глобальные инвестиции в AI достигнут 3 трлн долларов. Ожидается, что к 2026 году спрос на AI значительно возрастет, и конфиденциальный и проверяемый AI станет важным трендом 2025 года, расширяясь в 2026-м. Обучение конфиденциальных моделей на чувствительных данных, таких как медицинские и финансовые записи, может стать еще одним важным этапом в развитии децентрализованного AI.

  1. Итог

Эпоха приватных токенов без «ключей для просмотра» может скоро закончиться. Отрасль делает ставку на то, что «выборочная раскрываемость» станет принятым компромиссом. Если регуляторы позже отвергнут этот подход, сети могут быть вынуждены перейти к «регулируемым лицензированным цепочкам» для обеспечения анонимности.

Зрелость технологий приватности — ключ к разблокировке «триллионов долларов» в традиционных финансах. Облигации, ценные бумаги и корпоративные зарплаты не могут существовать на прозрачных цепочках. По мере подтверждения их надежности в 2025 году, ожидается запуск первых крупных пилотных проектов «приватных RWA» на одной из упомянутых сетей в 2026 году.

График Google по трендам «приватность блокчейна» за последние 5 лет, источник: Google

Интерес к приватности в блокчейне может временно снизиться, но спрос на функции приватности на уровне приложений, вероятно, будет расти, значительно улучшая пользовательский опыт и привлекая массовую аудиторию, не являющуюся крипто-нативной. Это момент, когда приватность в цепочке переходит из «может быть, не обязательно» в «неотъемлемо важно».

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить