ผู้เขียน | a16z crypto
แปล | Odaily星球日报 (@OdailyChina)
ผู้แปล | ติงตัง (@XiaMiPP)
คำนำ: ในปี 2025 การพุ่งขึ้นของราคา Zcash ได้จุดประกายให้เรื่องราวเกี่ยวกับความเป็นส่วนตัวกลับมาเป็นประเด็นสำคัญอีกครั้งในอุตสาหกรรมคริปโต อย่างไรก็ตาม หลายครั้งที่เราเห็นเพียงแค่ความตื่นตัวที่เพิ่มขึ้นและการไหลเข้าของเงินทุน หลายคนอาจคิดในใจว่าเป็นเพียงการพุ่งขึ้นของอารมณ์ชั่วคราว ซึ่งขาดการยอมรับว่าเรื่องราวด้านความเป็นส่วนตัวนี้มีความยั่งยืนจริงหรือไม่ อย่างไรก็ตาม รายงานล่าสุดจาก a16z crypto ที่มีชื่อว่า "Privacy trends for 2026" ได้พยายามนำประเด็นเรื่องความเป็นส่วนตัวกลับมาสู่ความสนใจอีกครั้งโครงสร้างพื้นฐานและการพัฒนาเชิงยุทธ์ในระยะยาวในกรอบการอภิปรายที่กล่าวมานี้ บทความนี้รวบรวมมุมมองจากผู้เชี่ยวชาญในอุตสาหกรรมคริปโตหลายคน ซึ่งได้พูดถึงประเด็นต่างๆ ตั้งแต่การสื่อสารแบบกระจายศูนย์ (decentralized communication) การควบคุมการเข้าถึงข้อมูล ไปจนถึงวิธีการวิศวกรรมด้านความปลอดภัย บทความนี้แสดงให้เห็นถึงมุมมองของพวกเขาเกี่ยวกับ "ความเป็นส่วนตัวจะมีบทบาทอย่างไรในการกำหนดขั้นตอนถัดไปของระบบนิเวศคริปโต"

1. ความเป็นส่วนตัวจะกลายเป็น "กำแพงกันชน" ที่สำคัญที่สุดในอุตสาหกรรมคริปโตปีนี้
ความเป็นส่วนตัวเป็นหนึ่งในคุณสมบัติหลักที่สำคัญอย่างยิ่งต่อการพัฒนาระบบการเงินโลกสู่บล็อกเชน ในขณะเดียวกัน คุณสมบัตินี้กลับเป็นสิ่งที่ขาดหายไปอย่างรุนแรงในบล็อกเชนเกือบทุกเครือข่ายในปัจจุบัน สำหรับบล็อกเชนส่วนใหญ่แล้ว ความเป็นส่วนตัวถูกพิจารณาเป็นเพียงสิ่งที่ต้องเพิ่มเข้ามาภายหลังเท่านั้น แต่ในปัจจุบัน คุณสมบัติเรื่องความเป็นส่วนตัวเพียงอย่างเดียวก็เพียงพอแล้วที่จะทำให้บล็อกเชนหนึ่งแตกต่างจากบล็อกเชนอื่นๆ อย่างมีนัยสำคัญ
ความเป็นส่วนตัวยังนำมาซึ่งประเด็นสำคัญอีกประการหนึ่ง นั่นคือ "ผลลัพธ์จากการล็อกเชนระดับ" (chain-level lock-in effect) — หรือคุณอาจเรียกมันว่า "ผลลัพธ์เครือข่ายความเป็นส่วนตัว" (privacy network effect) ก็ได้ อย่างเฉพาะเจาะจงนั้นคือการแข่งขันด้วยประสิทธิภาพเพียงอย่างเดียวนั้นไม่เพียงพอที่จะได้รับในโลกของเขา
ด้วยข้อตกลงสะพานข้ามโซ่ ตราบใดที่ข้อมูลทั้งหมดเปิดเผยอยู่ การย้ายข้อมูลระหว่างโซ่ต่างๆ เกือบจะไม่มีค่าใช้จ่ายเลย แต่เมื่อเกี่ยวข้องกับความเป็นส่วนตัว สถานการณ์ก็จะแตกต่างออกไปอย่างสิ้นเชิง:การโอนโทเค็นข้ามโซ่เชนนั้นทำได้ง่าย แต่การโอน "ความลับ" ข้ามโซ่เชนนั้นยากมากการดำเนินการนอกพื้นที่ความเป็นส่วนตัวนั้น มักมีความเสี่ยงที่ผู้ควบคุมการเฝ้าสังเกตจะสามารถอนุมานตัวตนของคุณได้จากข้อมูลบนบล็อกเชน (on-chain data) ข้อมูลใน mempool หรือแม้แต่การจราจรของเครือข่าย ไม่ว่าคุณจะเปลี่ยนจากโซเชี่ยลเชนที่เป็นส่วนตัวไปยังโซเชี่ยลเชนสาธารณะ หรือเปลี่ยนระหว่างโซเชี่ยลเชนส่วนตัวสองโซเชี่ยลเช่นกัน ก็จะมีการเปิดเผยข้อมูลเมตาดาต้าจำนวนมาก เช่น เวลาการทำธุรกรรม ความสัมพันธ์ของขนาดข้อมูล ซึ่งทั้งหมดนี้จะทำให้ผู้ใช้งานถูกติดตามได้ง่ายขึ้น
เมื่อเปรียบเทียบกับเครือข่ายบล็อกเชนใหม่ที่ขาดความแตกต่างและค่าธรรมเนียมที่อาจถูกกดจนใกล้ศูนย์จากการแข่งขัน (เนื่องจากพื้นที่บล็อกในตัวเองมีแนวโน้มที่จะกลายเป็นสินค้าที่เหมือนกัน) เครือข่ายบล็อกเชนที่มีความสามารถด้านความเป็นส่วนตัวสามารถสร้างผลลัพธ์เครือข่ายที่แข็งแกร่งขึ้นได้ ความเป็นจริงคือ:หากบล็อกเชนที่มีลักษณะ "ทั่วไป" ไม่มีระบบนิเวศที่เฟื่องฟู ไม่มีแอปพลิเคชันที่เป็นเกมเชนเจอร์ และไม่มีข้อได้เปรียบในการกระจายข้อมูลที่ไม่สมมาตร ก็แทบจะไม่มีเหตุผลที่ผู้ใช้จะเลือกใช้งานมัน ไม่ต้องพูดถึงการสร้างสิ่งต่าง ๆ บนมันหรือรักษาความภักดีต่อมันเลย
ในสภาพแวดล้อมของบล็อกเชนสาธารณะ ผู้ใช้สามารถโต้ตอบกับผู้ใช้อื่นบนบล็อกเชนอื่นได้อย่างง่ายดาย—ไม่ว่าพวกเขาจะเลือกเข้าร่วมบล็อกเชนใดก็ตาม แต่ในบล็อกเชนที่เน้นความเป็นส่วนตัว ความเลือกของผู้ใช้กลายเป็นสิ่งสำคัญอย่างมาก เนื่องจากเมื่อพวกเขาเข้าสู่บล็อกเชนที่เน้นความเป็นส่วนตัวใดแล้ว พวกเขาจะไม่เต็มใจที่จะย้ายไปอีกบล็อกเชนและรับความเสี่ยงที่ตัวตนจะถูกเปิดเผย กลไกนี้จะนำไปสู่การก่อตัวของ...รูปแบบที่ผู้ชนะครองตลาดทั้งหมด (หรืออย่างน้อยผู้ชนะครองส่วนใหญ่)เนื่องจากความเป็นส่วนตัวเป็นสิ่งจำเป็นสำหรับสถานการณ์การใช้งานในโลกจริงส่วนใหญ่ ดังนั้นในที่สุดโซเชียลเชนที่มีจำนวนน้อยอาจควบคุมกิจกรรมมูลค่าส่วนใหญ่ในโลกของคริปโตเคอเรนซี
—— อัลลี ยาห์ยา (Ali Yahya)@alive_ethพาร์ทเนอร์ทั่วไปของ a16z crypto
2. ปัญหาหลักของแอปพลิเคชันการสื่อสารแบบเรียลไทม์ในปีนี้ ไม่ใช่เพียงแค่การป้องกันการโจมตีจากควอนตัมเท่านั้น แต่ยังรวมถึงการกระจายศูนย์ (Decentralization) อีกด้วย
เมื่อโลกกำลังเตรียมตัวเข้าสู่ยุคการคำนวณควอนตัม แอปพลิเคชันการสื่อสารแบบเรียลไทม์ที่สร้างขึ้นบนเทคโนโลยีการเข้ารหัสลับ เช่น Apple, Signal และ WhatsApp ได้ก้าวขึ้นนำและทำได้อย่างน่าประทับใจ แต่ปัญหาคือเครื่องมือการสื่อสารหลักทั้งหมดยังคงพึ่งพาเซิร์ฟเวอร์ส่วนตัวที่ดำเนินการโดยองค์กรเดียวอยู่และเซิร์ฟเวอร์เหล่านี้เอง คือเป้าหมายที่รัฐบาลสามารถปิดได้ง่ายที่สุด ฝังดักฟัง หรือบังคับให้ส่งข้อมูลส่วนบุคคล
หากประเทศใดสามารถปิดเซิร์ฟเวอร์ได้โดยตรง หรือหากบริษัทใดมีกุญแจเข้าถึงเซิร์ฟเวอร์ส่วนตัว หรือแม้แต่เพียงแค่บริษัทใดเป็นเจ้าของเซิร์ฟเวอร์ส่วนตัว — แล้วการเข้ารหัสควอนตัมที่แข็งแกร่งที่สุดจะมีความหมายใดอยู่หรือไม่?
เซิร์ฟเวอร์ส่วนตัวโดยพื้นฐานแล้วต้องการให้ผู้ใช้ "เชื่อฉัน" ในขณะที่ไม่มีเซิร์ฟเวอร์ส่วนตัวหมายความว่า "คุณไม่จำเป็นต้องเชื่อฉัน" การสื่อสารไม่จำเป็นต้องมีบริษัทเดียวที่อยู่ตรงกลาง ระบบข้อความต้องการโปรโตคอลที่เปิดกว้าง ซึ่งทำให้เราไม่จำเป็นต้องไว้ใจใครเลย
วิธีการที่จะบรรลุเป้าหมายนี้คือการกระจายศูนย์เครือข่ายอย่างสมบูรณ์:ไม่มีเซิร์ฟเวอร์ส่วนตัว ไม่มีแอปพลิเคชันเดี่ยว โค้ดทั้งหมดเปิดเผยและเปิดให้ใช้ได้อย่างเสรี และใช้เทคโนโลยีการเข้ารหัสอันดับต้นๆ ซึ่งรวมถึงการเข้ารหัสที่สามารถป้องกันภัยคุกคามจากควอนตัมด้วยในเครือข่ายแบบเปิด ไม่มีบุคคลใด บริษัท องค์กรไม่แสวงหาผลกำไร หรือรัฐบาลประเทศใดสามารถยักยอกความสามารถในการสื่อสารของเราได้ แม้ว่ารัฐบาลหรือบริษัทใดจะปิดแอปพลิเคชันหนึ่งในวันนี้ แต่ในวันรุ่งขึ้นก็จะมีเวอร์ชันใหม่ 500 เวอร์ชันปรากฏขึ้นมา แม้ว่าจะปิดโหนดหนึ่ง แต่ก็จะมีโหนดใหม่ปรากฏขึ้นมาแทนทันที—กลไกเช่นบล็อกเชนให้แรงจูงใจทางเศรษฐกิจที่ชัดเจน
เมื่อผู้คนสามารถควบคุมข้อความของตนเองได้ด้วยวิธีเดียวกับที่พวกเขาควบคุมเงินของตัวเอง นั่นก็คือผ่านกุญแจส่วนตัว (private key) ทุกสิ่งทุกอย่างจะเปลี่ยนไป แอปพลิเคชันอาจเปลี่ยนไป แต่ผู้ใช้จะยังคงควบคุมข้อความและอัตลักษณ์ของตนเองอยู่เสมอ แม้ว่าพวกเขาจะไม่มีแอปพลิเคชันนั้นอยู่ในมืออีกต่อไปก็ตามผู้ใช้ปลายทางยังคงสามารถมีข้อความของตนเองได้
สิ่งนี้ไม่ได้เกี่ยวข้องเพียงแค่เรื่อง "การป้องกันควอนตัม" และ "การเข้ารหัส" เท่านั้น แต่ยังเกี่ยวข้องกับการเป็นเจ้าของและการกระจายศูนย์หากขาดฝ่ายใดฝ่ายหนึ่งไป ระบบที่เราสร้างขึ้นก็จะกลายเป็นเพียง "ระบบเข้ารหัสที่ถอดรหัสไม่ได้ แต่ยังสามารถปิดระบบได้ด้วยการกดปุ่มเพียงครั้งเดียว" เท่านั้น
—— ชาน เอ็มเอก (Shane Mac)@ShaneMacผู้ร่วมก่อตั้งและซีอีโอของ XMTP Labs
3. "Secrets-as-a-Service" จะกลายเป็นโครงสร้างพื้นฐานหลักสำหรับความเป็นส่วนตัว
เบื้องหลังโมเดล ตัวแทนอัจฉริยะ และระบบอัตโนมัติทุกตัว มีความพึ่งพิงพื้นฐานอย่างหนึ่งที่สำคัญที่สุด นั่นคือข้อมูล อย่างไรก็ตาม ท่อข้อมูลส่วนใหญ่ในปัจจุบัน—ไม่ว่าจะเป็นข้อมูลที่ป้อนเข้าสู่โมเดล หรือข้อมูลที่โมเดลผลิตออกมานั้น—ล้วนมีลักษณะไม่โปร่งใส เปลี่ยนแปลงได้ และตรวจสอบย้อนกลับไม่ได้
ในบางแอปพลิเคชันสำหรับผู้บริโภคนั้นยังสามารถยอมรับได้ แต่ในอุตสาหกรรมต่างๆ เช่น การเงินและสุขภาพ ผู้ใช้และองค์กรมักมีข้อกำหนดด้านความเป็นส่วนตัวที่เข้มงวดมาก ซึ่งประเด็นนี้กำลังกลายเป็นอุปสรรคสำคัญต่อการพัฒนาการเปลี่ยนสินทรัพย์ในโลกจริงให้กลายเป็นโทเคนขององค์กรในปัจจุบันอย่างชัดเจน
แล้วเราจะสามารถสร้างนวัตกรรมที่ปลอดภัย ปฏิบัติตามข้อกำหนด สามารถใช้งานได้ด้วยตนเอง และมีความสามารถในการทำงานร่วมกันระดับโลก พร้อมทั้งยังสามารถปกป้องความเป็นส่วนตัวได้อย่างไร?
มีหลายวิธีในการแก้ปัญหา แต่ฉันต้องการเน้นที่...การควบคุมการเข้าถึงข้อมูลใครเป็นผู้ควบคุมข้อมูลที่ไว้เนื้อเสื้อเป็นห่วง? ข้อมูลนี้ถูกส่งต่ออย่างไร? และใคร (หรือระบบใด) สามารถเข้าถึงข้อมูลเหล่านี้ภายใต้เงื่อนไขใดบ้าง?
ในกรณีที่ไม่มีการควบคุมการเข้าถึงข้อมูล ผู้ที่ต้องการรักษาความลับของข้อมูลในปัจจุบัน ยังคงต้องพึ่งพาบริการแบบศูนย์กลาง หรือสร้างระบบแบบเฉพาะตัวด้วยตนเอง ซึ่งไม่เพียงแต่ใช้เวลานานและมีค่าใช้จ่ายสูงเท่านั้น แต่ยังขัดขวางอย่างรุนแรง ไม่ให้สถาบันการเงินแบบดั้งเดิมและผู้มีส่วนได้ส่วนเสียอื่น ๆ สามารถใช้ประโยชน์จากศักยภาพในการจัดการข้อมูลบนบล็อกเชนได้อย่างเต็มที่ ด้วยเหตุนี้ เมื่อระบบอัจฉริยะที่มีความสามารถในการดำเนินการด้วยตนเองเริ่มต้นที่จะท่องเว็บ ซื้อขาย และตัดสินใจด้วยตนเอง ผู้ใช้และองค์กรจากอุตสาหกรรมต่าง ๆ จึงต้องการการรับประกันความแน่นอนของระดับการเข้ารหัสแต่ไม่ใช่ความไว้วางใจแบบพยายามทำให้สำเร็จ
นี่คือเหตุผลที่ผมคิดว่าเราต้องการ "Secrets-as-a-Service"ระบบเทคโนโลยีรูปแบบใหม่ที่สามารถให้กฎการเข้าถึงข้อมูลแบบโปรแกรมได้และเป็นของตัวเอง (native) การเข้ารหัสข้อมูลฝั่งไคลเอนต์ และกลไกการจัดการคีย์แบบกระจายศูนย์ ซึ่งบังคับใช้บนบล็อกเชนว่า "ใครสามารถถอดรหัสข้อมูลใดได้บ้างภายใต้เงื่อนไขใด และเป็นระยะเวลาเท่าไร"
เมื่อวิธีเหล่านี้ถูกผนึกกับระบบข้อมูลที่สามารถตรวจสอบได้ ความลับ" สามารถกลายเป็นส่วนหนึ่งของโครงสร้างพื้นฐานสาธารณะของอินเทอร์เน็ตได้โดยตรง แทนที่จะเป็นเพียงการแก้ปัญหาหลังจากเกิดเหตุการณ์ที่เพิ่มเข้ามาในระดับแอปพลิเคชัน ซึ่งจะทำให้ความเป็นส่วนตัวเป็นจริงได้ในที่สุดโครงสร้างพื้นฐานขัการตั้ง
—— เอดีนิยี อาบิโอดูน (@EmanAbioผู้ร่วมก่อตั้งและหัวหน้าฝ่ายผลิตภัณฑ์ของ Mysten Labs
4. การทดสอบด้านความปลอดภัยจะเปลี่ยนจากแนวคิด "โค้ดคือกฎหมาย" มาสู่แนวคิด "มาตรฐานคือกฎหมาย"
เหตุการณ์แฮก DeFi หลายครั้งที่เกิดขึ้นเมื่อปีที่แล้วนั้น ไม่ได้มุ่งเป้าไปที่โครงการใหม่ๆ แต่กลับเลือกโจมตีโปรโตคอลที่มีทีมงานที่มีความมั่นคง ผ่านการตรวจสอบหลายรอบ และดำเนินการมาหลายปี เหตุการณ์เหล่านี้ได้เน้นย้ำถึงความเป็นจริงที่น่าวิตกกังวลว่าแนวทางปฏิบัติที่ปลอดภัยในปัจจุบันยังคงพึ่งพาหลักการทั่วไปและการตัดสินใจเฉพาะกรณีอย่างมาก
หาก DeFi ต้องการบรรลุสู่ความเติบโตอย่างแท้จริงในปีนี้ ความปลอดภัยของ DeFi ต้องเปลี่ยนจากการ "ระบุรูปแบบช่องโหว่" มาสู่การ "รับประกันคุณสมบัติในระดับการออกแบบ" และเปลี่ยนจากการ "พยายามทำให้ดีที่สุดเท่าที่จะทำได้" มาสู่การใช้ "วิธีการที่มีหลักการชัดเจน"
- ในขั้นตอนการทดสอบ ตรวจสอบ และการตรวจสอบเชิงรูปแบบ (Static/Deployment Pre-phase) นี่หมายความว่าเราไม่ได้ตรวจสอบคุณสมบัติเฉพาะที่เลือกมาเพียงไม่กี่อย่างเท่านั้น แต่จะพิสูจน์อย่างเป็นระบบและครอบคลุมมากยิ่งขึ้นอินเวอร์เซียนทั่วโลกในปัจจุบัน ทีมงานหลายทีมกำลังพัฒนาเครื่องมือการพิสูจน์ที่มีการช่วยเหลือจาก AI ซึ่งสามารถช่วยในการเขียนสเปก สร้างสมมุติฐานเกี่ยวกับคุณสมบัติที่ไม่เปลี่ยนแปลง และรับภาระงานการพิสูจน์ที่เคยต้องใช้ทรัพยากรแรงงานมหาศาลในอดีต
- ในช่วงเวลาที่เป็นไดนามิก/หลังการปรับใช้ (การตรวจสอบขณะทำงาน การจำกัดขณะทำงาน ฯลฯ) คุณสมบัติที่ไม่เปลี่ยนแปลงเหล่านี้สามารถเปลี่ยนเป็นราวป้องกันแบบเรียลไทกลายเป็นแนวป้องกันสุดท้าย ราวเหล่านี้จะถูกเขียนเป็นการตรวจสอบเวลาทำงานโดยตรง ซึ่งกำหนดให้ธุรกรรมทุกธุรกรรมต้องผ่านเงื่อนไขที่กำหนด
ด้วยวิธีนี้ เราจะไม่ต้องสมมติว่า "ช่องโหว่ทั้งหมดถูกค้นพบแล้ว" แต่เราจะบังคับใช้คุณสมบัติด้านความปลอดภัยที่สำคัญในระดับโค้ด และธุรกรรมใด ๆ ที่ขัดต่อคุณสมบัติเหล่านี้จะถูกยกเลิกโดยอัตโนมัติ
นี่ไม่ใช่การอภิปรายทางทฤษฎีเท่านั้น แต่ในความเป็นจริงแล้ว แทบทุกการโจมตีที่เกิดขึ้นจนถึงปัจจุบันล้วนกระตุ้นการตรวจสอบบางอย่างระหว่างการดำเนินการ ซึ่งอาจหยุดการโจมตีได้ทันที ดังนั้นแนวคิดที่เคยนิยมกันมาก่อนว่า "โค้ดคือกฎหมาย" จึงกำลังเปลี่ยนไปสู่แนวคิดใหม่ว่า "ข้อกำหนดคือกฎหมาย" ซึ่งหมายความว่าแม้แต่การโจมตีรูปแบบใหม่ที่ไม่เคยมีมาก่อน ก็ยังต้องปฏิบัติตามคุณสมบัติความปลอดภัยที่จำเป็นต่อการรักษาความสมบูรณ์ของระบบ ด้วยเหตุนี้พื้นที่ในการโจมตีที่สามารถดำเนินการได้จริงจึงถูกบีบอัดให้เหลือเพียงน้อยนิด หรือยากมากในการดำเนินการ
—— ปาร์ค แดจุน (@daejunparkทีมวิศวกรของ a16z
อ่านเพิ่มเติม:
"Messari: เมื่อ BTC ถูกควบคุม ZEC มีศักยภาพในการป้องกันความเสี่ยงมากกว่าที่คุณคิด》
"ZEC เพิ่มขึ้นสวนทางกับแนวโน้ม โครงการในกลุ่มความเป็นส่วนตัวอื่น ๆ ที่น่าจับตามีอะไรบ้าง?》
