Автор | a16z crypto
Переклад | Odaily Planet Daily (@OdailyChina)
Перекладач | Дінґдінґ (@XiaMiPP)
Редакційний коментар: Взліт Zcash у 2025 році знову зажив у криптовалютному секторі історію приватності. Частіше за все, ми бачимо лише підвищення емоційного рівня та приток коштів, і багато хто, ймовірно, вважає, що це лише етапна хвиля емоцій, без визнання тривалості цієї історії. Новий звіт a16z crypto "Privacy trends for 2026" намагається знову звернути увагу на питання приватностіІнфраструктура та логіка довгострокового розвиткуу рамках дискусії. Зібравши колективні спостереження кількох досвідчених учасників криптовалютного бізнесу, стаття з різних аспектів — від децентралізованих засобів зв’язку та контролю доступу до даних до методології безпеки — пояснює, як вони оцінюють те, як приватність вплине на наступний етап розвитку криптографічної системи.

Приватність стане найважливішим «річковим захистом» криптовалютної галузі цього року
Приватність — це одна з ключових функцій, яка здатна зробити глобальну фінансову систему ланцюговою, але водночас це функція, якою зневажають у більшості сучасних блокчейнів. Для більшості ланцюгів приватність була лише епізодичним рішенням, яке вводили згодом. Але зараз сама по собі «приватність» вже достатньо, щоб відрізняти один ланцюг від усіх інших.
Приватність також вносить більш важливий елемент: ефект блокування на рівні ланцюга — якщо бажаєте, можна назвати це «приватною мережевою ефектом». Зокрема, у разіТільки залежати від продуктивності для перемоги вже недостатньо.у світі
Дякуючи протоколу міжланкового моста, майже за нульових витрат можна мігрувати між різними ланцюгами, якщо всі дані є відкритими. Але як тільки йдеться про конфіденційність, ситуація зовсім інша:Перенос монет між ланцюгами — це легко, але перенос "закритих даних" між ланцюгами — надзвичайно складно.Під час діяльності поза приватною зоною завжди існує ризик визначення особистості через дослідження даних, які з'являються в мережі, мемпулі або трафіку. Незалежно від того, чи перейдете ви з приватної ланцюга на публічний, чи з одного приватного ланцюга на інший, ви відкриєте велику кількість метаданих, таких як час транзакції, масштаб зв'язків тощо, що зробить користувача більш вразливим до відстеження.
Порівняно з новими мережами блокчейнів, які не мають диференціації, і комісії за які, ймовірно, зменшаться до нуля в результаті конкуренції (простір блоків за своєю суттю стає однорідним), блокчейни з можливістю приватності можуть створити сильніші мережеві ефекти. Реальність така:Якщо "універсальний" блокчейн не має процвітаючої екосистеми, не має застосувань-убивць і не має асиметричного переваги розподілу, то майже немає причин для користувачів використовувати його, не кажучи вже про те, щоб будувати на ньому та підтримувати лояльність.
У середовищі публічних блокчейнів користувачі можуть дуже легко взаємодіяти з іншими користувачами на інших ланцюгах — не має значення, до якого ланцюга вони приєднаються. Але в приватних блокчейнах вибір користувача стає критичним, оскільки, потрапивши в певний приватний ланцюг, вони не зважаються мігрувати з нього, не ризикуючи витоком особистих даних. Такий механізм створює...Панівне становище переможця (або хоча б перевага переможця)Але оскільки конфіденційність є необхідною для більшості реальних сценаріїв використання, у кінцевому підсумку,Мале число ланцюгів конфіденційності може контролювати більшість діяльності зі значенням у криптовалютному світі.
— Алі Ях'я (@alive_eth, старший партнер a16z crypto
2. Основним питанням для миттєвого повідомлення цього року є не тільки квантовий захист, але й децентралізація
З урахуванням того, що світ поступово підготовлюється до епохи квантового зв'язку, багато миттєвих мессенджерів, які побудовані на криптографії (наприклад, Apple, Signal, WhatsApp), вже випереджають у цьому і навіть досить добре це роблять. Але проблема в тому, щоУсі основні засоби зв'язку все ще ґрунтуються на приватних серверах, які керує одна організація.Але саме ці сервери є найбільш доступними для уряду для вимкнення, вставки зловмисного коду або примусу до викладення приватних даних.
Якщо одна країна може просто вимкнути сервери; якщо одна компанія має закриті ключі до приватних серверів; навіть якщо одна компанія володіє приватними серверами — то чи не є марним застосовувати найпотужніше квантне шифрування?
Приватні сервери зводяться до того, що користувачів просять "повіріть мені", а відсутність приватних серверів означає "ви не зобов'язані повірити мені". Для зв'язку не потрібна одна компанія, яка б була посередником. Для системи повідомлень потрібні відкриті протоколи, які дозволяють нам не довіряти нікому.
Щоб досягти цієї мети, мережу повністю децентралізували:Немає приватних серверів, немає єдиного додатка, увесь код відкритий, використовується криптографія першого класу — включаючи криптографію, стійку до квантового злому.У відкритій мережі жодна людина, компанія, некомерційна організація чи держава не може відібрати у нас здатність спілкуватися. Навіть якщо якась країна чи компанія закриє додаток, наступного дня з’явиться 500 нових версій. Навіть якщо вимкнути один вузол, негайно замість нього з’явиться новий вузол — механізми, подібні до блокчейну, забезпечують чіткі економічні стимули.
Коли люди зможуть керувати своїми повідомленнями так само, як вони керують своїми коштами — через закритий ключ — все зміниться. Застосунки можуть змінюватися, але користувачі завжди матимуть доступ до своїх повідомлень та ідентифікаторів; навіть якщо вони більше не володіють самим застосунком,Кінцевий користувач все ще може мати власні повідомлення.
Це вже не просто "квантовий захист" чи "шифрування", це питання...Власність та децентралізаціяБез будь-якої з сторін, що ми будуємо, це буде лише "непереборна, але все одно може бути відключена одним кліком" система шифрування.
— Шейн Мак (@ShaneMac, співзасновник і CEO XMTP Labs
3. «Секрети як послуга» стануть основною інфраструктурою приватності
За кожним моделю, агентом та автоматизованим системам стоїть найбільш фундаментальна залежність: дані. Проте більшість сучасних даних, трубопроводів — незалежно від того, чи це дані, що подаються в модель, чи вихідні дані моделі — є непрозорими, змінними та недоступними для перевірки.
Це прийнятно для деяких споживчих застосунків, але в галузях фінансів, охорони здоров'я та інших, користувачі та установи часто мають сильні вимоги до конфіденційності. Це також стає серйозною перешкодою для установ у процесі токенізації активів у реальному світі.
Як ми можемо досягти безпечної, законної, автономної та інноваційної глобальної взаємодії, забезпечуючи при цьому конфіденційність?
Шляхів вирішення багато, але я хотів би зосередитися саме на цьКонтроль доступу до данихХто керує вразливими даними? Як вони рухаються? І хто (чи яка система) може отримати доступ до цих даних за яких умов?
У відсутності контролю доступу до даних, наразі будь-який суб'єкт, який хоче забезпечити конфіденційність даних, може покластися лише на централізовані сервіси або створити власну налагоджену систему, що не тільки витратно і тривало, але й суттєво обмежує здатність традиційних фінансових установ повністю реалізувати потенціал управління даними в блокчейні. Але зараз, коли системи автономних агентів починають самостійно переглядати, торгувати та приймати рішення, користувачі та установи з різних галузей потребують самеВизначення рівня шифрування, а не "віра на вигляд".
Саме тому я вважаю, що нам потрібна концепція "тайни як сервіс":Новий технологічний стек, який забезпечує програмовані, вбудовані правила доступу до даних; шифрування з боку клієнта; та децентралізовану систему управління ключами, яка виконується в блокчейні, щоб забезпечити виконання правила "хто, за яких умов і протягом якого часу може розшифрувати ті чи інші дані".
Коли ці механізми поєднуються з системами перевірених даних, "тajнiсть" сама по собі може стати частиною загальної публічної інфраструктури Інтернету, а не залишатися патч-програмою, яка додається до прикладних рішень. Це дозволить зробити конфіденційність справжньоюНижній рівень і.
— Аденійі Абіодун (@EmanAbio, співзасновник і головний продукт-оффіцер Mysten Labs
4. Безпекове тестування перейде з «код — це закон» до «норма — це закон»
Кілька виразних інцидентів, пов’язаних з хакерами в DeFi, що відбулися минулого року, стосувалися не нових проектів, а протоколів з відомими командами, що пройшли кілька експертиз і працювали багато років. Ці події підкреслили тривожну реальність:Поточні основні підходи до забезпечення безпеки все ще високо залежать від емпіричних правил і індивідуальних оцінок.
Щоб досягти справжнього зрілості в цьому році, забезпечення безпеки DeFi має змінити підхід: перейти від «виявлення слабких місць» до «гарантій властивостей на рівні проектування» та від «роботи на вибрання» до «методичного підходу з урахуванням принципів»:
- На статичному/етапі підготовки до розгортання (тестування, аудит, формальна верифікація) це означає, що замість перевірки лише кількох обраних локальних властивостей, тепер систематично доводитьсяГлобальні інваріантиНаразі кілька команд працюють над інструментами доведення з допомогою штучного інтелекту, які можуть допомогти при складанні специфікацій, висувати припущення про інваріанти та виконувати доведення, які раніше були дуже дорогими з точки зору людських ресурсів.
- У динамічному/етапі після розгортання (моніторинг у режимі реального часу, обмеження в режимі реального часу тощо) ці інваріанти можна перетворити вЖивий забір, стаючи останньою лінією захисту. Ці огорожі будуть закодовані напряму як твердження в часі виконання, кожна операція повинна задовольняти їх.
Таким чином, ми більше не припускаємо, що «всі вразливості вже виявлено», а замість цього здійснюємо критичні безпекові властивості на рівні коду, і будь-яка транзакція, яка порушує ці властивості, автоматично повертається.
Це не абстрактні міркування. На ділі, майже всі атаки, які виникали до цього часу, викликали хоча б одну з перевірок, що дозволяло припинити атаку. Таким чином, поширена раніше концепція "код - це закон" поступово перетворюється на "норма - це закон": навіть нові способи атак повинні відповідати властивостям безпеки, що забезпечують цілісність системи, і в результаті простір для реальної атаки стає дуже вузьким або практично недосяжним.
— Пак Дже-джун (@daejunpark), інженерна команда a16z
Додаткові матеріали:
«Чи впливає покупка ZEC на падіння BTC? 4 істинні причини різкого зростання монет приватності»
«Messari: Коли BTC буде регулюватися, потенціал хеджування ZEC перевищить усі очікування»
«Чому ZEC піднімається проти течії? Які ще проекти в галузі приватності заслуговують уваги?»
