Manunulat | a16z crypto
Pagsasalin | Odaily Planet Daily (@OdailyChina)
Tagapagsalin | Tingting (@XiaMiPP)
Puna ng Editor: Ang pagtaas ng Zcash noong 2025 ay nagbunsod muli ng isang narrative ng privacy sa crypto industry. Kadalasan, kung ano lang nating nakikita ay ang pagtaas ng emosyon at pagpasok ng pera, at marami sa atin ay maaaring naniniwala na ito ay isang panandaliang alon ng emosyon, na walang pagsisisigla sa kahalagahan ng narrative na ito para sa pangmatagalang pag-unlad. Ang pinakabagong inilabas na "Privacy trends for 2026" ng a16z crypto ay nagsisikap na dalhin muli ang isyu ng privacy sa unahan.Mga Pamumuhunan at Logic ng Patuloy na Pag-unladSa loob ng kanilang pagsusuri, inilahad ng artikulo ang mga obserbasyon ng maraming nangunguna sa industriya ng cryptocurrency mula sa maraming aspeto kabilang ang de-sentralisadong komunikasyon, kontrol sa pag-access ng data, at mga pamamaraan ng seguridad. Tinatalakay nila kung paano maiimpluwensyahan ng privacy ang susunod na yugto ng cryptocurrency.

1. Maging ang privacy ang pinakamahalagang "moat" sa crypto industry this year.
Ang privacy ay isa sa mga pangunahing tampok na kailangan ng pandaigdigang sistema ng pananalapi upang maging isang blockchain; samantala, ito ay isa ring tampok na lubhang kulang sa halos lahat ng blockchain ngayon. Para sa karamihan sa mga blockchain, ang privacy ay naging isang pangalawang-pansin lamang. Ngunit ngayon, ang "privacy" na lamang ay sapat na upang magawa ng isang blockchain ang pagkakaiba nito mula sa lahat ng iba.
Nagdudulot ang privacy ng isang mas mahalagang punto: epekto ng chain-level na lock-in - maaari mong tawagin ito bilang "network effect ng privacy" kung gusto mo. Lalo na sa isangAng simpleng pag-angat ng kumpetisyon sa pamamagitan ng kahusayan ay hindi na sapat upang manalosa mundo nito.
Ang paglipat mula sa isang blockchain patungo sa iba ay halos zero cost dahil sa mga cross-chain bridge protocol, basta't lahat ng data ay publiko. Ngunit kapag ang privacy ay kasangkot, ito ay ganap na naiiba:Madali ang pagsilip ng mga token sa iba't-ibang blockchain, ngunit mahirap talagang silipin ang mga "lihim."May-ari palagi ng panganib na maituring ang iyong identidad sa pamamagitan ng on-chain data, mempool, o trapiko ng network kapag nagawa mo ang aktibidad sa labas ng privacy zone. Ang paglipat mula sa isang privacy chain patungo sa isang public chain, o kahit sa pagitan ng dalawang privacy chain ay nagpapalubha ng maraming metadata, tulad ng oras ng transaksyon, scale ng ugnayan, atbp., na lahat ay nagpapadali sa pagsubaybay sa user.
Kumpara sa mga bagong pambalang pang blockchain kung saan ang kanilang pagkakaiba ay kulang at ang kanilang mga bayad sa transaksyon ay maaaring mabawasan ng kompetisyon hanggang sa maging halos zero (ang espasyo ng bloke ay naging homogen sa kabuuan), ang mga blockchain na may kakayahang magkaroon ng privacy ay maaaring magkaroon ng mas malakas na network effect. Ang katotohanan ay:Kung ang isang "general-purpose" na blockchain ay walang matagumpay na ekosistema, walang killer app, at walang di-pantay na bentaha sa paghahatid, walang dahilan para gamitin ito ng mga user, huwag nang magawa at manatiling loyal dito.
Sa isang pampublikong blockchain, madali para sa mga user na makipag-ugnayan sa iba pang mga user sa iba pang mga blockchain - hindi gaanong mahalaga kung aling blockchain ang kanilang pinili. Ngunit sa isang pribadong blockchain, ang pagpili ng user ay naging mahalaga dahil kapag pumasok na sila sa isang pribadong blockchain, ay hindi na sila nais na magmigrate at magkaroon ng panganib ng pagpapalit ng kanilang identity. Ang mekanismo na ito ay magiging sanhi ng isangAng sitwasyon kung saan ang nanalo ay nakakakuha ng lahat (o kaya ay ang mga nanalo ay naghahawak ng karamihan)At dahil ang privacy ay kailangan sa karamihan ng mga totoong mundo na mga application, sa huli,Ang ilang mga pambansang kadena ng privacy ay maaaring magkaroon ng kontrol sa karamihan ng mga aktibidad ng halaga sa mundo ng cryptocurrency.
—— Ali Yahya@alive_eth), ordinary partner ng a16z crypto
2. Ang pangunahing isyu para sa mga instant messaging application this year ay hindi lamang kung paano labanan ang quantum, kundi higit pa rito ang pagpapawi ng centralization.
Samantalang naghihanda ang mundo para sa panahon ng quantum computing, marami sa mga application ng instant messaging (tulad ng Apple, Signal, at WhatsApp) na nakabatay sa encryption ang nasa unahan at ginawa ito ng mahusay. Ang problema ay,Ang lahat ng pangunahing mga tool ng komunikasyon ay pa rin nakasalalay sa mga pribadong server na pinoproseso ng isang organisasyon.At ang mga server na ito ay ang mga target ng gobyerno para madaling isara, i-embed ang backdoor, o pilitin silang ibigay ang mga pribadong data.
Kung ang isang bansa ay maaaring direktang isara ang isang server; kung ang isang kumpanya ay mayroon access sa pribadong susi ng isang pribadong server; o kahit lamang ang isang kumpanya ay may-ari ng isang pribadong server - ano pa ang kahalagahan ng quantum encryption kahit gaano ito kakahoy?
Ang mga pribadong server ay nangangailangan ng mga user na "magtiwala ka sa akin"; habang ang walang pribadong server ay nangangahulugan ng "hindi mo kailangang magtiwala sa akin". Ang komunikasyon ay hindi nangangailangan ng isang solong kumpaniya na nasa gitna. Ang isang mensahe system ay kailangan ng isang bukas na protocol kung saan hindi mo kailangang magtiwala sa sinuman.
Ang paraan upang makamit ang layuning ito ay ang pagpapalitan ng network ng isang ganap na decentralized:Walang pribadong mga server, walang isang application, bukasan ang code at ginagamit ang nangungunang mga teknolohiya ng encryption - kabilang ang encryption na laban sa mga quantum threat.Sa isang bukas na network, walang anumang indibidwal, kumpaniya, non-profit, o bansa ang maaaring kumuha ng ating kakayahang mag-ugnay. Kung isasara ng isang bansa o kumpaniya ang isang app, magkakaroon ng 500 bagong bersyon sa susunod na araw. Kung isasara ang isang node, agad lumalabas ang mga bagong node upang palitan ito - ang mga mekanismo tulad ng blockchain ay nagbibigay ng malinaw na ekonomiko na insentibo.
Nangangahulugan ito ng lahat kapag ang mga tao ay may kontrol sa kanilang mga mensahe tulad ng kontrol nila sa kanilang pera - sa pamamagitan ng pribadong susi. Maaari silang magpalit ng mga application, ngunit mananatili silang may kontrol sa kanilang mga mensahe at identidad; kahit na wala na sila sa application mismo.Ang terminal user ay maaari pa ring magkaroon ng sariling mensahe.
Ito ay umaabot na sa "anti-quantum" at "encryption" kundi higit pa rito, ito ay tungkol saAng Pagmamay-ari at Paghihiwalay ng PusokKung kulang ang isa rito, ang ginawa natin ay isang "hindi mabasagin, ngunit maaari pa ring i-off gamit ang isang pindot" na system ng encryption.
- Shane Mac (@ShaneMac, Co-founder at CEO ng XMTP Labs
3. Ang "Secrets-as-a-Service" ay magiging pangunahing bahagi ng privacy infrastructure
Sa likod ng bawat modelo, agent, at awtomatikong sistema, mayroon isang pinakabatayang dependency: data. Ngunit sa ngayon, karamihan sa mga data pipeline - kung ano man ang data na pumasok sa modelo o ang output nito - ay hindi transparent, madaling magbago, at hindi maaudit.
Ang kahihinatnan ay maaaring makatanggap sa ilang consumer application, ngunit sa mga sektor tulad ng pananalapi at medikal, kadalasan mayroong malakas na mga pangangailangan sa privacy ang mga user at mga institusyon. Ang aspetong ito ay naging isang malaking hadlang sa pagsulong ng mga institusyon sa tokenisasyon ng mga asset ng tunay na mundo.
Paano natin maipapatupad ang seguridad, pagkakapantay-pantay, awtonomiya, at inobasyon na may pandaigdigang interoperability habang nangangalaga ng privacy?
Mayroon kang maraming paraan upang mapunta ang layunin, ngunit nais kong tanging ito ang aking tutukanPangangasiwa ng Paggamit ng DataSino ang nagseserbi ng sensitibong data? Paano ito inililipat? At sino (o anong sistema) ang may access dito sa ilalim ng anong mga kondisyon?
Sa kawalang kontrol sa pag-access ng data, anumang partido na nais panatilihin ang kalipunan ng data ay dapat magrelye sa mga sentralisadong serbisyo o magawa ang kanilang sariling pasadyang sistema - isang proseso na hindi lamang tumatagala ng maraming oras at mahal, kundi nagsisilbing malaking hadlang para sa mga tradisyonal na institusyong pampinansya na puntaan ng potensyal ng pagpapatakbo ng data sa blockchain. Samantala, habang nagsisimulang gumawa ng mga desisyon, bumili at gumawa ng mga transaksyon nang mag-isa ang mga system ng mga autonomous agent, kailangan ng mga user at institusyon mula sa iba't ibang sektor ayAng seguridad ng deterministikong antas ng encryptionsa halip na "gawaing kumita ng tiwala".
Ito ang dahilan kung bakit naniniwala ako na kailangan natin ng "secrets-as-a-service":Isang bagong teknolohiya na arkitektura na nagbibigay ng mga programang, orihinal na mga patakaran sa pag-access sa data; pagsisigla ng kliyente; at isang de-sentralisadong mekanismo ng pamamahala ng susi, na nagpapahintulot sa mga kondisyon sa blockchain na "sino ang maaaring mag-decrypt ng anong data, sa ilalim ng anong mga kondisyon, at sa loob ng ilang oras".
Kapag pinagsama ang mga mekanismo na ito sa mga system ng verifiable data, ang "sekreto" mismo ay maaaring maging bahagi ng pangunahing pampublikong imprastraktura ng internet, at hindi na isang patch na idinagdag pagkatapos bilang isang layer ng application - na nagpapahintulot sa privacy na maging totooMga batayang pasilidadAng mga tao ay
—— Adeniyi Abiodun@EmanAbioKasama si Eugene Wei, Co-founder at Chief Product Officer ng Mysten Labs
4. Ang seguridad sa pagsusulit ay darating mula sa "Code is Law" papuntang "Standards is Law"
Ang mga nangyaring pagnanakaw sa DeFi noong nakaraang taon ay hindi lamang nakatutok sa mga bagong proyekto, kundi pati na rin sa mga protocol na mayroon nang matatag na koponan, na nasa ilang pag-audit na, at nasa operasyon na ng maraming taon. Ang mga pangyayaring ito ay nagpapakita ng isang mapanlikhang katotohanan:Ang mga pangunahing praktis ng seguridad sa kasalukuyan ay patuloy na lubos na nakasalalay sa mga patakaran at mga desisyon batay sa karanasan.
Upang makamit ang tunay na pag-unlad sa taong ito, kailangang lumipat ang seguridad ng DeFi mula sa "pagkilala sa pattern ng bug" patungo sa "pagbibigay ng mga katangian sa antas ng disenyo," at mula sa "gawaing batay sa sariling kusang-loob" patungo sa "methodology batay sa mga prinsipyo":
- Sa static/pre-deployment phase (paggawas, pagsusuri, formal verification), ito ay nangangahulugan na hindi na lang ang ilang napiling mga lokal na katangian ang sasaliksikin kundi ang systematiko na patunayanPangkalahatang InvariantSa ngayon, maraming koponan ang gumagawa ng mga tool sa pagsusulit na may tulong ng AI, na maaaring tulungan ang pagpapakilala ng mga espesipikasyon, magmungkahi ng mga hypothesized invariant, at kumuha ng mga gawain sa engineering ng pagsusulit na dati ay napakalaki ng gastos.
- Sa panahon ng pagpapatakbo (tulad ng pagmamasid sa pagpapatakbo, mga limitasyon sa pagpapatakbo, atbp.), maaaring isalin ang mga invariants na ito bilangLive Fencemaging ang huling linya ng pagtatanggol. Ang mga ito ay direktang maa-encode bilang mga pahayag sa oras ng pagpapatupad, na kung saan ang bawat transaksyon ay dapat matupad.
Sa ganitong paraan, hindi na namin sasabihin na "lahat ng mga bug ay natuklasan na," at sa halip, ipinapasiya namin ang mga pangunahing katangian ng seguridad sa antas ng code, at ang anumang transaksyon na labag sa mga katangiang ito ay awtomatikong i-re-roll.
Hindi ito isang teorya lamang. Sa katotohanan, ang halos lahat ng mga pag-atake hanggang ngayon ay mayroon isang pagsusuri na inilalagay sa proseso ng pagpapatupad, kaya't maaaring direktang iwasan ang pag-atake. Samakatuwid, ang dating popular na konsepto ng "code is law" ay nagsisimulang maging "norms is law": kahit isang ganap na bagong paraan ng pag-atake ay dapat sundin ang seguridad na mga katangian upang mapanatili ang integridad ng sistema, at ang pangwakas na maaaring isagawang espasyo ng pag-atake ay maaaring mapipigil sa isang napakaliit o napakahirap isagawang antas.
—— Daejun Park (@daejunpark), a16z engineering team
Kaugnay na Mga Basa:
AngMessari: Kapag ang BTC ay nasanay, lumalampas ang potensyal ng ZEC sa inaasahan》
