Penulis | a16z crypto
Diterbit | Odaily Planet Daily (@OdailyChina)
Penterjemah | Ding Dong (@XiaMiPP)
Kata pengantar: Pada tahun 2025, kenaikan harga Zcash telah membangkitkan semula naratif privasi dalam industri kripto. Kebanyakan masa, kita hanya melihat peningkatan emosi dan aliran modal, dan ramai mungkin percaya dalam hati bahawa ini hanya gelombang emosi sementara, tanpa mengiktiraf keupayaan naratif ini untuk berterusan. Laporan terbaru oleh a16z crypto, "Trend Privasi 2026", cuba membawa semula isu privasi kembali ke dalam perhatian.Logik Infrastruktur dan Perkembangan Jangka Panjangdalam rangkaian perbincangan tersebut. Dengan mengumpulkan pemerhatian kolektif daripada pelbagai pakar industri kripto yang berpengalaman, artikel ini membincangkan dari pelbagai aspek seperti komunikasi perkhidmatan teragih, kawalan akses data, hingga metodologi kejuruteraan keselamatan, dan menjelaskan pandangan mereka tentang "bagaimana privasi akan membentuk peringkat seterusnya sistem kripto."

1. Privasi akan menjadi "parit benteng" yang paling penting dalam industri kripto tahun ini.
Kerahsiaan adalah salah satu fungsi kunci yang diperlukan untuk memajukan sistem kewangan global ke dalam rangkaian berantai; namun, ia juga merupakan fungsi yang nyata tiada pada kebanyakan blok rantaian hari ini. Bagi kebanyakan rangkaian berantai, kerahsiaan selama ini hanya dianggap sebagai sesuatu yang dipertimbangkan secara kebetulan. Namun kini, hanya dengan "kerahsiaan" itu sendiri, sudah memadai untuk membezakan satu rangkaian daripada semua rangkaian lain secara nyata.
Kerahsiaan juga membawa satu aspek yang lebih penting: kesan kunci berantai - atau jika anda mahu, anda juga boleh menyebutnya sebagai "kesan rangkaian kesan khas". Khususnya dalam satuPenggunaan prestasi sahaja tidak lagi mencukupi untuk berjaya.dunia.
Berikutan protokol jambatan antara rantaian, sekiranya semua data adalah terbuka, perpindahan antara rantaian yang berbeza hampir tidak memerlukan kos. Tetapi sebaik sahaja melibatkan privasi, keadaannya jauh berbeza:Mudah untuk memindahkan token di antara rantaian, tetapi memindahkan "rahsia" di antara rantaian adalah sangat sukar.Terdapat risiko kebocoran identiti melalui data rantai, mempool atau trafik rangkaian oleh pemerhati semasa beroperasi di luar kawasan privasi. Samada bertukar dari satu rantai privasi ke satu rantai awam atau antara dua rantai privasi, maklumat meta yang besar seperti masa transaksi, korelasi skala dan sebagainya akan terbocor, yang mana akan membuatkan pengguna lebih mudah dijejak.
Berbanding dengan rantaian blok baru yang kurang mempunyai perbezaan dan caj transaksi yang mungkin ditekan hampir sifar dalam persaingan (ruang blok secara asasnya semakin homogen), rantaian blok yang mempunyai keupayaan privasi boleh mencipta kesan rangkaian yang lebih kuat. Kebenaran sebenarnya ialah:Jika satu "blockchain berfungsi am" tidak mempunyai ekosistem yang berkembang, tiada aplikasi wajib, dan tiada kelebihan agihan yang tidak seimbang, maka hampir tiada alasan untuk pengguna menggunakannya, jangan harap untuk membina dan mempertahankan kesetiaan di atasnya.
Dalam persekitaran rantai awam, pengguna boleh berinteraksi dengan mudah dengan pengguna di rantai lain - tidak penting rantai manakah yang mereka sertai. Namun, dalam rantai privasi, pilihan pengguna menjadi sangat penting, kerana sekiranya mereka memasuki suatu rantai privasi, mereka tidak mahu berpindah semula dan menanggung risiko pendedahan identiti. Mekanisme ini akan membentuk satu jenis...Kemenangan yang merangkul semua (atau sekurang-kurangnya kemenangan yang mendapat kebanyakan) corakDan kerana privasi adalah keperluan untuk kebanyakan aplikasi dunia nyata, akhirnya,Beberapa rangkaian privasi mungkin mengawal kebanyakan aktiviti nilai dalam dunia kripto.
—— Ali Yahya (@alive_eth), a16z crypto partner biasa
2. Masalah utama untuk aplikasi mesej segera tahun ini bukan sahaja berkaitan dengan ketahanan kuantum, tetapi lebih kepada bagaimana memastikan ia tidak berpusat.
Dengan dunia sedang bersedia untuk era pengiraan kuantum, banyak aplikasi mesej serta masa (seperti Apple, Signal, WhatsApp) yang dibina berdasarkan teknologi kriptografi telah memimpin dan melakukan kerja yang agak baik. Tetapi masalahnya ialah,Semua alat komunikasi utama masih bergantung kepada pelayan peribadi yang diuruskan oleh organisasi tunggal.Dan server-server ini ialah sasaran yang paling mudah bagi kerajaan untuk ditutup, disusupi pintu belakang, atau dipaksa menyerahkan data peribadi.
Jika sebuah negara boleh menutup server secara langsung; jika sebuah syarikat menguasai kunci server peribadi; atau sekadar kerana sebuah syarikat memiliki server peribadi - maka apakah kepentingan penghijrahan kuantum yang paling kuat?
Pelayan peribadi secara asasnya memerlukan pengguna berkata "percayalah kepada saya"; manakala tiada pelayan peribadi bermaksud "anda tidak perlu percaya kepada saya". Komunikasi tidak memerlukan syarikat tunggal yang diletakkan di tengah-tengah. Sistem mesej memerlukan protokol terbuka, membolehkan kita tidak perlu mempercayai sesiapa sahaja.
Cara mencapai matlamat ini ialah dengan menyebar habuan rangkaian sepenuhnya:Tiada server peribadi, tiada aplikasi tunggal, kod sumber sepenuhnya terbuka, dan menggunakan teknologi penghimpunan kelas pertama - termasuk penghimpunan yang menentang ancaman kuantum.Dalam rangkaian terbuka, tiada individu, syarikat, badan bukan keuntungan, atau negara yang boleh menafikan keupayaan kita berkomunikasi. Walaupun sebuah negara atau syarikat menutup satu aplikasi, 500 versi baru akan muncul esok hari. Walaupun satu nod ditutup, nod baru akan muncul serta-merta menggantikannya - mekanisme seperti blockchain menawarkan insentif ekonomi yang jelas.
Semuanya akan berubah apabila orang-orang mengawal mesej mereka sendiri seperti mereka mengawal wang mereka sendiri — melalui kunci peribadi. Aplikasi boleh bertukar ganti, tetapi pengguna sentiasa mengawal mesej dan identiti mereka; walaupun mereka tidak lagi memiliki aplikasi itu sendiri,Pengguna akhir masih boleh mempunyai mesej mereka sendiri.
Ini telah melangkaui kategori "anti-kuasa" dan "penghimpunan" tetapi berkaitan dengan...Kepemilikan dan Pemusatan SemulaTanpa sebarang pihak, apa yang kita bina hanyalah satu sistem enkripsi yang "tidak boleh diceroboh, tetapi masih boleh ditutup dengan satu klik".
—— Shane Mac (@ShaneMacPendiri dan Presiden XMTP Labs
3. "Perkhidmatan Rahsia" akan menjadi infrastruktur asas privasi.
Di sebalik setiap model, agen, dan sistem automatik, terdapat satu kebergantungan asas: data. Namun kebanyakan paip data pada hari ini - sama ada data yang dimasukkan ke dalam model atau data yang dikeluarkan oleh model - adalah tidak jelas, berubah-ubah, dan tidak boleh diaudit.
Ini masih boleh diterima dalam sesetengah aplikasi peringkat pengguna, tetapi dalam bidang seperti kewangan dan perubatan, pengguna dan institusi biasanya mempunyai keperluan privasi yang tinggi. Ini juga sedang menjadi halangan besar dalam proses institusi memajukan aset dunia nyata ke dalam bentuk token pada masa kini.
Jadi, bagaimanakah kita dapat mencapai inovasi yang selamat, mematuhi peraturan, bebas dan mempunyai keserasian antarabangsa sambil memastikan privasi?
Terdapat banyak jalan penyelesaian, tetapi saya mahu memberi tumpuan khas kepada...Kawalan Capaian DataSiapakah yang mengawal data sensitif? Bagaimanakah data berpindah? Dan siapa (atau sistem apa) yang boleh mengakses data ini di bawah keadaan apa?
Dalam keadaan tiada kawalan akses data, mana-mana pihak yang ingin memastikan keselamatan data mereka kini hanya bergantung kepada perkhidmatan berpusat atau membangun sistem khusus sendiri - ini bukan sahaja memakan masa dan mahal, tetapi juga secara serius menghalang pihak-pihak seperti institusi kewangan tradisional daripada memaksimumkan potensi pengurusan data berantai. Manakala dengan kehadiran sistem agen berkeupayaan tindak balas sendiri yang mula melayari, memperdagangkan dan membuat keputusan secara automatik, pengguna dan institusi lintas sektor memerlukan...Jaminan Kekalahan Tahap Pensulitanbukan "keyakinan yang cuba-cuba sahaja".
Inilah sebab mengapa saya fikir kita memerlukan "secrets-as-a-service":Sekitar sistem teknologi baru yang boleh menyediakan peraturan akses data asli yang boleh diprogram; enkripsi sisi klien; dan mekanisme pengurusan kunci teragih, memaksa melaksanakan "siapa yang boleh memadamkan data tertentu dalam keadaan dan tempoh masa tertentu" di dalam rantaian.
Apabila mekanisme-mekanisme ini digabungkan dengan sistem data yang boleh disahkan, "rahsia" itu sendiri boleh menjadi sebahagian daripada infrastruktur awam asas internet, dan bukan lagi sekadar tambalan yang diletakkan selepasnya di peringkat aplikasi - membolehkan privasi benar-benar menjadi...Infrastruktur asas.
- Adeniyi Abiodun (@EmanAbioPenganjur Asas dan Ketua Pegawai Produk, Mysten Labs
4. Ujian keselamatan akan bergerak dari "kod sebagai undang-undang" ke "spesifikasi sebagai undang-undang"
Beberapa kes perompak DeFi yang berlaku tahun lepas bukanlah menargetkan projek-projek baru, tetapi sebaliknya, protokol-protokol yang mempunyai pasukan yang matang, melalui beberapa pemeriksaan, dan telah beroperasi selama beberapa tahun. Kecaman ini menunjukkan realiti yang memeranjatkan:Amalan keselamatan utama semasa masih bergantung dengan tinggi kepada undang-undang pengalaman dan penilaian kes-kes.
Untuk mencapai kematangan yang sebenar pada tahun ini, keselamatan DeFi mesti berpindah daripada "pengenalan mod perebutan" kepada "jaminan sifat pada peringkat reka bentuk", dan daripada "usaha terbaik" ke "kaedah berprinsip":
- Pada peringkat statik/pre-pengagihan (uji kaji, audit, pengesahan formal), ini bermaksud bukan sahaja sifat-sifat tempatan yang dipilih secara terhad diuji, tetapi membuktikan secara sistematik.Invariant GlobalPada masa kini, beberapa pasukan sedang membina alat pembuktian bantuan AI yang boleh membantu menulis spesifikasi, mencadangkan hipotesis invarian, dan menanggung kerja kejuruteraan pembuktian yang sangat mahal secara manual pada masa lalu.
- Dalam fasa dinamik / pasca-pengagihan (pemantauan masa laku, kekangan masa laku, dan sebagainya), invarian-invarian ini boleh ditukarkan kepadaPagar masa nyatamenjadi barisan pertahanan terakhir. Penghad ini akan dikod terus sebagai asserasi semasa jalan, yang mana setiap transaksi mesti memenuhi keperluan tersebut.
Dengan cara ini, kami tidak lagi menganggap "semua kelemahan telah dikesan", tetapi memaksa sifat keselamatan utama pada peringkat kod, dan mana-mana transaksi yang melanggar sifat-sifat ini akan ditarik balik secara automatik.
Ini bukan sekadar teori kertas. Pada kenyataannya, hampir semua serangan sehingga kini akan memicu sekurang-kurangnya satu daripada semakan ini semasa pelaksanaan, yang mungkin secara langsung menghentikan serangan. Oleh itu, konsep "kod sebagai undang-undang" yang popular dahulunya kini sedang berkembang menjadi "spesifikasi sebagai undang-undang": walaupun kaedah serangan yang sepenuhnya baharu, ia tetap perlu memenuhi sifat keselamatan yang diperlukan untuk mengekalkan integriti sistem, dan ruang serangan yang akhirnya boleh dilaksanakan akan dikurangkan kepada tahap yang sangat kecil atau sangat sukar untuk dilaksanakan.
—— Park Daejun (@daejunpark), kumpulan kejuruteraan a16z
Bacaan berkaitan:
"Kamus DewanAdakah Membeli ZEC Menjatuhkan Harga BTC? 4 Fakta Industri Sebenar di Sebalik Kenaikan Harga Kripto Privasi》
"Kamus DewanMessari: Apabila BTC Dikawal, Potensi Alas Harga ZEC Melebihi Imaginasi》
"Kamus DewanZEC naik dalam keadaan pasaran yang tidak menentu, apa lagi yang perlu diperhatikan dalam sektor privasi?》
