非小号

23259

虚拟币

115

交易平台

64

钱包

¥7.22

USDT场外

62.6698%

BTC 占比

9Gwei

ETH Gas

资讯
行情
资讯 > 正文
Messari 隐私层:理解去中心化机密计算的内部工作原理
TechFlow 深潮2025-05-15 15:14:31
去中心化机密计算 (DeCC) 代表了在去中心化系统中处理敏感数据方式的根本性转变。

作者:Mohamed Allam、Drexel Bakker

编译:AI.bluue

核心洞见

  • DeCC 引入了在固有透明的公共区块链上保护数据隐私的能力,实现了私密计算和状态,同时不牺牲去中心化。

  • DeCC 在数据使用过程中确保其安全,通过实现加密计算而不暴露明文,解决了传统系统和区块链系统中的一个关键漏洞。

  • 通过结合密码学工具(如 ZKP、MPC、GC、FHE)和带证明的 TEE,实现了无需信任的机密性,每种技术都在性能和信任方面提供了不同的权衡,可以组合以获得更强的保证。

  • 已向 DeCC 项目投资超过 10 亿美元,反映了该领域日益增长的势头,团队专注于实际集成和面向开发者的基础设施。

引言:数据计算与安全的演进

区块链技术引入了一种新的去中心化和透明度范式,但也带来了权衡。在第一波加密隐私浪潮中,通常称为“隐私1.0”,像混币器、滚币器和隐私交易(例如 Zcash、Monero 和 Beam.mw)这样的工具为用户的金融转账提供了一定程度的匿名性。这些解决方案是专门化的,主要局限于隐藏发送者和接收者身份,并且与更广泛的应用基础设施脱节。

第二波浪潮正在形成。隐私不再仅仅隐藏交易,而是扩展到完整的计算。这一转变标志着去中心化机密计算(DeCC)的出现,也被称为隐私2.0。DeCC 将私密计算作为去中心化系统的核心特性引入,使得数据能够安全地处理,而不会向其他用户或网络泄露底层输入。

与典型的智能合约环境中所有状态更改和输入都公开可见不同,DeCC 在整个计算过程中保持数据加密,并且只揭示正确性和验证所必需的内容。这使得应用程序能够在公共区块链基础设施之上维护私有状态。例如,通过使用多方计算(MPC),一组医院可以分析其合并的数据集,而任何机构都看不到其他机构的原始患者数据。曾经透明度限制了区块链所能支持的范围,而隐私则解锁了需要机密性的全新用例类别。

DeCC 由一系列为安全数据处理设计的技术实现。这些技术包括零知识证明(ZKP)、多方计算(MPC)、混淆电路(GC)和全同态加密(FHE),所有这些都依赖于密码学来强制执行隐私和正确性。可信执行环境(TEE)通过提供基于硬件的隔离来实现安全的链下执行,从而补充了这些工具。这些技术共同构成了 DeCC 技术栈的基础。

潜在应用非常广泛:交易策略保持机密的去中心化金融系统、从私有数据中提取洞察的公共卫生平台,或在不暴露底层输入的情况下在分布式数据集上训练的人工智能模型。所有这些都需要将隐私保护计算构建到区块链系统的基础设施层中。

本报告探讨了 DeCC 的现状及其更广泛的意义。我们首先对比传统系统与 DeCC 框架中数据的处理方式,以及为什么仅靠透明度不足以满足许多去中心化应用的需求。然后,我们研究支撑 DeCC 的核心技术,它们有何不同,以及如何将它们组合起来以平衡性能、信任和灵活性方面的权衡。最后,我们描绘了生态系统,重点介绍了流入该领域的资本、在生产环境中构建的团队,以及这种势头对去中心化计算未来的启示。

传统数据处理与去中心化机密计算(DeCC)

要理解 DeCC 的必要性,有助于了解传统计算环境中数据的处理方式以及薄弱环节所在。在经典计算架构中,数据通常存在于三种状态:静态(存储在磁盘/数据库中)、传输中(在网络中移动)和使用中(在内存或 CPU 中处理)。由于数十年的安全进步,机密计算行业对其中两种状态拥有可靠的解决方案。

  • 静态数据:使用磁盘级加密或数据库级加密(例如 AES)进行加密。常见于企业系统、移动设备和云存储。

  • 传输中数据:通过 TLS/SSL 等安全传输协议进行保护。确保数据在系统之间或跨网络移动时是加密的。

  • 使用中数据:传统上,从存储或网络接收到的加密数据在处理前会被解密。这意味着工作负载在明文上运行,使得使用中的数据不受保护并暴露于潜在威胁。DeCC 旨在通过实现无需泄露底层数据的计算来解决此漏洞。

虽然前两种状态得到了很好的保护,但确保使用中数据的安全仍然是一个挑战。无论是银行服务器计算利息支付,还是云平台运行机器学习模型,数据通常都必须在内存中解密。在那一刻,它是脆弱的:恶意的系统管理员、恶意软件感染或受损的操作系统都可能窥视甚至更改敏感数据。传统系统通过访问控制和隔离的基础设施来缓解这种情况,但从根本上说,存在一个“王冠上的宝石”以明文形式存在于机器内部的时期。

现在考虑基于区块链的项目。它们将透明度提升到了一个更高的水平:数据不仅可能在一台服务器上解密,而且通常以明文形式在全球数千个节点上复制。像以太坊和比特币这样的公共区块链有意广播所有交易数据以达成共识。如果你的数据只是意图公开(或化名)的财务信息,这没问题。但如果你想将区块链用于任何涉及敏感或个人信息的用例,这就完全行不通了。例如,在比特币中,每笔交易金额和地址对所有人可见——这对于可审计性来说很好,但对于隐私来说很糟糕。对于智能合约平台,你放入合约中的任何数据(你的年龄、你的 DNA 序列、你企业的供应链信息)都会对每个网络参与者公开。没有银行希望其所有交易都公开,没有医院可以将患者记录放在公共账本上,也没有游戏公司会向所有人泄露玩家的秘密状态。

数据生命周期及其漏洞

在传统的数据处理生命周期中,用户通常将数据发送到服务器,服务器解密并处理它,然后存储结果(可能在磁盘上加密它们)并发送回响应(通过 TLS 加密)。漏洞点很明显:在使用过程中,服务器持有原始数据。如果你信任服务器及其安全性,那没问题——但历史表明,服务器可能被黑客攻击或内部人员可能滥用访问权限。企业通过严格的安全实践来处理这个问题,但他们仍然对将极其敏感的数据交到他人手中持谨慎态度。

相比之下,在 DeCC 方法中,目标是在任何时候任何单个实体都无法公开看到敏感数据,即使在处理过程中也是如此。数据可能会被分割到多个节点,或者在加密信封内处理,或者通过密码学证明而不显示它。因此,从输入到输出的整个生命周期都可以保持机密性。例如,用户可以将加密版本或其秘密份额发送到节点网络,而不是将原始数据发送到服务器。这些节点以一种它们都无法学习底层数据的方式运行计算,用户会得到一个只有他们(或授权方)才能解密的加密结果。

为什么透明度在加密领域还不够

虽然公共区块链解决了信任问题(我们不再需要信任中央运营商;规则是透明的并通过共识强制执行),但它们是通过牺牲隐私来实现的。口号是:“不要把任何你不想公开的东西放到链上。”对于简单的加密货币转账,这在某些情况下可能没问题;对于复杂的应用程序,它可能会变得相当复杂。正如 Penumbra 团队(构建一个私有 DeFi 链)所说,在今天的 DeFi 中,“当用户在链上互动时,信息泄露就变成了价值泄露”,导致抢先交易和其他漏洞。如果我们希望去中心化交易所、借贷市场或拍卖能够公平运作,参与者的数据(出价、头寸、策略)通常需要被隐藏;否则,外部人士可以实时利用这些知识。透明度使每个用户的行动都公开,这与传统市场的运作方式不同,这是有充分理由的。

此外,许多金融以外有价值的区块链用例涉及法律上不能公开的个人或受监管数据。考虑去中心化身份或信用评分——用户可能希望证明关于自己的属性(“我已年满 18 岁”或“我的信用评分是 700 分”)而不泄露其全部身份或财务历史。在完全透明的模型下,这是不可能的;你放在链上的任何证明都会泄露数据。像零知识证明这样的 DeCC 技术正是为了解决这个问题而设计的,允许选择性披露(证明 X 而不泄露 Y)。另一个例子是,一家公司可能希望使用区块链进行供应链跟踪,但不希望竞争对手看到其原始库存日志或销售数据。DeCC 可以在链上提交加密数据,并且只与授权合作伙伴共享解密信息,或者使用 ZK 证明来证明符合某些标准而不泄露商业秘密。

DeCC 如何实现无需信任的机密计算

解决去中心化系统中透明度的局限性需要能够在活动计算期间保持机密性的基础设施。去中心化机密计算通过引入一套应用密码学和基于硬件的方法来在数据整个生命周期内保护数据的技术来提供此类基础设施。这些技术旨在确保敏感输入即使在处理过程中也不会被泄露,从而消除了对任何单个运营商或中介机构的信任需求。

DeCC 技术栈包括零知识证明(ZKP),它允许一方证明计算已正确执行而无需泄露输入;多方计算(MPC),它允许多方共同计算一个函数而无需暴露其各自的数据;混淆电路(GC)和全同态加密(FHE),它们允许直接对加密数据执行计算;以及可信执行环境(TEE),它为安全执行提供基于硬件的隔离。这些技术中的每一种都具有独特的操作特性、信任模型和性能概况。在实践中,它们通常被集成起来以解决应用程序中不同的安全性、可伸缩性和部署约束。以下各节概述了每种技术的技术基础以及它们如何在去中心化网络中实现无需信任的、保护隐私的计算。

1. 零知识证明 (ZKP)

零知识证明是应用于区块链系统中最具影响力的密码学创新之一。ZKP 允许一方(证明者)向另一方(验证者)证明某个给定陈述为真,而除了该陈述本身的有效性之外,不透露任何信息。换句话说,它使一个人能够证明他们知道某事,例如密码、私钥或问题的解决方案,而无需公开知识本身。

以“威利在哪里”的拼图为例。假设有人声称他们在一张拥挤的图片中找到了威利,但不想透露他的确切位置。他们不是分享完整的图片,而是拍摄了一张威利脸部的特写照片,并附带时间戳,照片经过放大,以至于图片的其余部分不会出现。验证者可以确认威利已被找到,而无需知道他在图片中的位置。这证明了声明是正确的,同时没有透露任何额外信息。

更正式地说,零知识证明允许证明者证明某个特定陈述是真实的(例如,“我知道一个哈希为此公开值的密钥”或“此交易根据协议规则是有效的”),而无需透露计算背后的输入或内部逻辑。验证者被证明所说服,但没有获得任何其他信息。区块链中最早和最广泛使用的例子之一是 zk-SNARKs(零知识简洁非交互式知识论证)。Zcash 使用 zk-SNARKs 允许用户证明他们拥有私钥并且正在发送有效交易,而无需透露发送者地址、接收者或金额。网络只看到一个简短的密码学证明,证明该交易是合法的。

ZKP 如何实现机密计算:在 DeCC 环境中,当你希望证明某个计算是在隐藏数据上正确完成时,ZKP 就大放异彩。证明者可以私下进行计算,然后发布一个证明,而不是让每个人都重新执行计算(如传统区块链验证中那样)。其他人可以使用这个微小的证明来验证计算结果是正确的,而无需看到底层输入。这可以保护隐私并显著提高可伸缩性(因为验证一个简洁的证明比重新运行整个计算要快得多)。像 Aleo 这样的项目围绕这个想法构建了一个完整的平台:用户在他们的私有数据上离线运行程序并生成一个证明;网络验证该证明并接受交易。网络不知道数据或具体发生了什么,但它知道无论是什么,它都遵循了智能合约的规则。这有效地创建了私有智能合约,这在没有 ZKP 的情况下在以太坊的公共虚拟机上是不可能的。另一个新兴的应用是用于隐私的 zk-rollups:它们不仅为了可伸缩性而批量处理交易,而且还使用 ZK 来隐藏每笔交易的细节(与普通 rollups 不同,普通 rollups 的数据通常仍然是公开的)。

ZK 证明之所以强大,是因为它们的安全性纯粹是数学上的,通常依赖于“仪式”(一种产生秘密/随机信息的多方密码协议)参与者的诚实性作为设置阶段。如果密码学假设成立(例如,某些问题仍然难以解决),证明就不能被伪造,也不能被伪造来断言虚假陈述。因此,从设计上讲,它不会泄露任何额外信息。这意味着你根本不必信任证明者;要么证明通过,要么不通过。

局限性:历史上的权衡是性能和复杂性。生成 ZK 证明的计算量可能很大(比正常进行计算高出几个数量级)。在早期的构造中,即使证明简单的陈述也可能需要几分钟或更长时间,而且密码学复杂且需要特殊的设置(可信设置仪式)——尽管像 STARKs 这样的较新证明系统避免了其中一些问题。功能上也存在局限性:大多数 ZK 方案都涉及单个证明者向许多验证者证明某事。它们不能解决私有共享状态(私有数据“属于”或由多个用户组合而成,如拍卖和 AMM 中的情况)。换句话说,ZK 可以证明用户从我的秘密 X 正确计算出 Y,但它本身并不允许两个人共同计算他们两个秘密的函数。为了解决私有共享状态问题,基于 ZK 的解决方案通常使用其他技术,如 MPC、GC 和 FHE。此外,纯 ZKPs 通常假设证明者实际知道或拥有被证明的数据。

还有大小方面的问题:早期的 zk-SNARKs 产生的证明非常短(只有几百字节),但一些较新的零知识证明(尤其是那些没有可信设置的,如 bulletproofs 或 STARKs)可能会更大(几十 KB)并且验证速度更慢。然而,持续的创新(Halo、Plonk 等)正在迅速提高效率。以太坊和其他机构正在大力投资 ZK 作为扩展和隐私解决方案。

2. 多方计算 (MPC)

ZK 证明允许一方证明关于其自身私有数据的某些事情,而安全多方计算(主要指基于秘密共享 (SS) 的技术)则解决了另一个相关但不同的挑战:如何在不泄露输入的情况下真正地协同计算某些东西。在 MPC 协议中,多个独立的参与方(或节点)共同计算一个关于它们所有输入的函数,使得每个参与方只学习到结果,而对其他参与方的输入一无所知。基于秘密共享的 MPC 的基础是由 Partsia Blockchain Foundation 的 Ivan Damgard 与其合著的 1980 年代末的论文奠定的。从那时起,已经创建了各种技术。

一个简单的例子是一组公司希望计算某个职位的全行业平均工资,但它们都不想透露其内部数据。使用 MPC,每家公司将其数据输入到一个联合计算中。该协议确保没有公司能看到任何其他参与者的原始数据,但所有参与者都能收到最终的平均值。计算通过密码学协议在整个组中执行,消除了对中央机构的需求。在这种设置中,过程本身充当了受信任的中介。

MPC 是如何工作的?每个参与者的输入在数学上被分割成若干份(份额)并分发给所有参与者。例如,如果我的秘密是 42,我可能会生成一些总和为 42 的随机数,并给每个参与方一份(看起来随机的部分)。任何单个部分都不会泄露任何信息,但它们共同拥有这些信息。然后,参与者对这些份额进行计算,来回传递消息,这样到最后他们会得到输出的份额,这些份额可以组合起来揭示结果。在整个过程中,没有人能看到原始输入;他们只能看到编码或模糊的数据。

为什么 MPC 很重要?因为它本质上是去中心化的,它不依赖于单个安全盒子(如 TEE)或单个证明者(如 ZK)。它消除了信任任何单个参与方的需要。一个常见的定义是这样描述的:当计算分布在参与者之间时,不需要依赖任何一方来保护隐私或确保正确性。这使其成为隐私保护技术的基石。如果你有 10 个节点进行 MPC 计算,通常情况下,你需要其中很大一部分节点串通或被攻破才能泄露秘密。这与区块链的分布式信任模型非常吻合。

MPC 的挑战:隐私并非没有代价。MPC 协议通常会产生开销,主要是在通信方面。为了共同计算,各方必须交换多轮加密消息。通信轮数(顺序的来回消息)以及它们的带宽要求会随着函数的复杂性和参与方数量的增加而增长。随着更多方的参与,确保计算保持高效是很棘手的。还有一个诚实参与者与恶意参与者的问题。基本的 MPC 协议假设参与者遵循协议(可能好奇但不会偏离)。更强大的协议可以处理恶意行为者(他们可能会发送错误信息以试图破坏隐私或正确性),但这会增加更多的开销来检测和减轻作弊行为。有趣的是,区块链可以通过提供惩罚不当行为的框架来提供帮助。例如,如果一个节点偏离协议,可以使用质押和惩罚机制,这使得 MPC 和区块链成为互补的一对。

在性能方面,已经取得了重大进展。预处理技术可以在实际输入未知之前进行繁重的密码学计算。例如,生成相关的随机数据(称为 Beaver 三元组)可以在以后用于加速乘法运算。这样,当实际需要对真实输入进行计算时(在线阶段),速度可以快得多。一些现代 MPC 框架可以在几秒钟或更短的时间内计算少数参与方之间的相当复杂的函数。还有关于通过将 MPC 组织成网络或委员会来将其扩展到许多参与方的研究。

MPC 对于诸如私有多用户 dApp(例如,出价保密的拍卖,通过 MPC 执行)、隐私保护机器学习(多个实体在不共享数据的情况下共同训练模型——一个被称为带 MPC 的联邦学习的活跃领域)和分布式秘密管理(如阈值密钥示例)等应用尤其重要。一个具体的加密示例是 Partisia Blockchain,它将 MPC 集成到其核心,以在公共区块链上实现企业级隐私。Partisia 使用 MPC 节点网络来处理私有智能合约逻辑,然后在链上发布承诺或加密结果。

3. 混淆电路 (GC)

混淆电路是现代密码学中的一个基本概念,也是最早提出的用于在加密数据上进行计算的解决方案。除了支持加密计算外,GC 方法还用于各种隐私保护协议,包括零知识证明和匿名/不可链接令牌。

什么是电路?电路是一种通用的计算模型,可以表示任何函数,从简单算术到复杂神经网络。尽管这个术语通常与硬件相关联,但电路广泛应用于各种 DeCC 技术,包括 ZK、MPC、GC 和 FHE。电路包括输入线、中间门和输出线。当向输入线提供值(布尔值或算术值)时,门会处理这些值并产生相应的输出。门的布局定义了正在计算的函数。函数或程序使用 VHDL 等编译器或特定领域的密码学编译器转换为电路表示。

什么是混淆电路?标准电路在执行期间会泄露所有数据,例如输入和输出线上的值以及中间门的输出都是明文。相比之下,混淆电路会对所有这些组件进行加密。输入、输出和中间值被转换为加密值(混淆文本),门被称为混淆门。混淆电路算法的设计使得评估电路不会泄露有关原始明文值的任何信息。将明文转换为混淆文本然后对其进行解码的过程称为编码和解码。

GC 如何解决加密数据计算问题?混淆电路是姚期智 (Andrew Yao) 在 1982 年提出的,作为对加密数据进行计算的第一个通用解决方案。他最初的例子,被称为百万富翁问题,涉及一群人想知道谁最富有,而不向彼此透露他们的实际财富。使用混淆电路,每个参与者加密他们的输入(他们的财富)并与其他人共享加密版本。然后,该组使用加密门逐步评估旨在计算最大值的电路。最终输出(例如最富有的人的身份)被解密,但没有人知道任何其他参与者的确切输入。虽然这个例子使用了一个简单的最大值函数,但同样的方法可以应用于更复杂的任务,包括统计分析和神经网络推理。

使 GC 适用于 DeCC 的突破性进展。Soda Labs 领导的最新研究已将混淆电路技术应用于去中心化环境。这些进展主要集中在三个关键领域:去中心化、可组合性和公共可审计性。在去中心化设置中,计算在两个独立的组之间分离:混淆者(负责生成和分发混淆电路)和评估者(负责执行混淆电路)。混淆者向评估者网络提供电路,评估者网络根据智能合约逻辑的指示按需运行这些电路。

这种分离实现了可组合性,即从较小的原子操作构建复杂计算的能力。Soda Labs 通过生成与低级虚拟机指令(例如,针对 EVM)相对应的连续混淆电路流来实现这一点。这些构建块可以在运行时动态组装以执行更复杂的任务。

对于公共可审计性,Soda Labs 提出了一种机制,允许外部方(无论其是否参与计算)验证结果是否已正确计算。这种验证可以在不暴露底层数据的情况下进行,从而增加了额外的信任和透明度。

GC 对 DeCC 的重要性:混淆电路提供对加密输入的低延迟、高吞吐量计算。正如在 COTI Network 主网上演示的那样,初始实现支持每秒大约 50 到 80 个机密 ERC20 交易(ctps),未来版本有望实现更高的吞吐量。GC 协议依赖于广泛采用的密码标准(如 AES)和像 OpenSSL 这样的库,这些库广泛应用于医疗保健、金融和政府等领域。AES 还提供抗量子变体,支持未来与后量子安全要求的兼容性。

基于 GC 的系统与客户端环境兼容,并且不需要专门的硬件或 GPU,这与某些 TEE 或 FHE 部署不同。这降低了基础设施成本,并使得能够在更广泛的设备上部署,包括容量较低的机器。

GC 的挑战:混淆电路的主要限制是通信开销。当前的实现需要为每个机密 ERC20 交易向评估者发送大约 1MB 的数据。然而,这些数据可以在执行前很早就预加载,因此在实时使用期间不会引入延迟。带宽可用性的持续改进,包括尼尔森定律(预测带宽每 21 个月翻一番)所描述的趋势,以及对混淆电路压缩的积极研究,都有助于减少这种开销。

4. 全同态加密 (FHE)

全同态加密通常被视为一种密码学的魔术。它允许人们在数据保持加密状态下对其执行任意计算,然后解密结果以获得正确的答案,就好像是在明文上计算的一样。换句话说,使用 FHE,你可以将对私有数据的计算外包给不受信任的服务器,而该服务器仅对密文进行操作,仍会生成一个你可以解密的密文以获得正确答案,所有这一切都无需服务器看到你的数据或明文结果。

很长一段时间以来,FHE 纯粹是理论上的。这个概念自 1970 年代就已为人所知,但直到 2009 年才发现一个实用的方案。从那时起,在降低 FHE 速度方面取得了稳步进展。即便如此,它仍然计算量巨大。对加密数据的操作可能比对明文数据的操作慢数千或数百万倍。但曾经天文数字般缓慢的操作现在只是相当缓慢,并且优化和专用 FHE 加速器正在迅速改善这一局面。

为什么 FHE 对隐私具有革命性意义?使用 FHE,你可以让单个服务器或区块链节点为你进行计算,只要加密保持强大,该节点就什么也学不到。这是一种非常纯粹的机密计算形式,数据始终在任何地方都是加密的。对于去中心化,你也可以让多个节点各自执行 FHE 计算以实现冗余或共识,但它们都没有任何秘密信息。它们都只是在操作密文。

在区块链的背景下,FHE 开启了完全加密交易和智能合约的可能性。想象一个类似以太坊的网络,你将加密的交易发送给矿工,他们在加密数据上执行智能合约逻辑,并在链中包含一个加密结果。你或授权方稍后可以解密结果。对其他人来说,这是一堆难以理解的乱码,但他们可能有一个证明计算是有效的。这就是 FHE 与 ZK 结合可能发挥作用的地方,证明加密交易遵循了规则。这基本上就是 Fhenix 项目正在追求的目标:一个 EVM 兼容的 Layer-2,其所有计算本身都支持 FHE。

FHE 启用的实际用例:除了区块链,FHE 对于云计算已经很有吸引力。例如,让你向云发送加密的数据库查询并获得加密的答案,只有你能够解密答案。在区块链背景下,一个引人注শনের场景是隐私保护机器学习。FHE 可以让去中心化网络在用户提供的加密数据上运行 AI 模型推理,这样网络就不会学习到你的输入或结果,只有你在解密时才会知道。另一个用例是在公共部门或健康数据协作中。不同的医院可以使用一个共同的密钥或一个联邦密钥设置来加密他们的患者数据,一个节点网络可以计算所有医院加密数据的聚合统计数据,并将结果交付给研究人员解密。这与 MPC 可以做的事情类似,但 FHE 可能以更简单的架构来实现,只需要一个不受信任的云或矿工网络处理数字,代价是每个操作的计算量更大。

FHE 的挑战:最大的挑战是性能。尽管已经取得了进展,但 FHE 通常仍比明文操作慢一千到一百万倍,具体取决于计算和方案。这意味着它目前仅适用于有限的任务,例如简单的函数或在某些方案中一次性批量处理许多操作,但还不是你可以用来运行执行数百万步骤的复杂虚拟机的技术,至少在没有强大的硬件支持的情况下是这样。还有密文大小的问题。全同态操作往往会使数据膨胀。一些优化,如自举(bootstrapping),它刷新了随着操作执行而开始累积噪声的密文,对于任意长度的计算是必要的,并且会增加开销。然而,许多应用程序不需要完全任意的深度。它们可以使用分级 HE(leveled HE),它在解密前执行固定数量的乘法运算,并且可以避免自举。

对于区块链而言,集成 FHE 是复杂的。如果每个节点都必须对每笔交易执行 FHE 操作,那么以目前的技术来看,这可能会非常缓慢。这就是为什么像 Fhenix 这样的项目从 L2 或侧链开始,其中可能由一个强大的协调器或节点子集来完成繁重的 FHE 计算,而 L2 则批量处理结果。随着时间的推移,随着 FHE 变得更有效率,或者随着专门的 FHE 加速器 ASIC 或 GPU 的出现,它可能会被更广泛地采用。值得注意的是,一些公司和学术界正在积极研究硬件以加速 FHE,认识到其对 Web2 和 Web3 用例中数据隐私未来的重要性。

将 FHE 与其他技术相结合:通常,FHE 可能与 MPC 或 ZK 结合使用以解决其弱点。例如,多方可以持有 FHE 密钥的份额,这样任何单一方都无法单独解密,从而实质上创建了一个阈值 FHE 方案。这将 MPC 与 FHE 相结合,以避免单点解密失败。或者,可以使用零知识证明来证明 FHE 加密交易的格式正确而无需解密它,以便区块链节点在处理它之前可以确定它是有效的。这就是一些人称之为 ZK-FHE 的混合模型。事实上,一种可组合的 DeCC 方法可能是使用 FHE 进行数据处理的繁重工作,因为它是唯一能够在始终加密的情况下进行计算的方法之一,并使用 ZK 证明来确保计算没有做任何无效的事情,或者允许其他人验证结果而无需看到它们。

5. 可信执行环境 (TEE)

可信执行环境是去中心化机密计算的基础组件。TEE 是处理器内的一个安全区域,它将代码和数据与系统的其余部分隔离开来,确保即使操作系统受到威胁,其内容也能得到保护。TEE 在计算过程中提供机密性和完整性,且性能开销最小。这使其成为可用于安全通用计算的最实用技术之一。

可以这样想:TEE 就像在一个除了你之外任何人都无法进入或窥视的锁着的房间里阅读一份机密文件。你可以自由地查阅和处理文件,但一旦你离开房间,你会带走结果并将其他所有东西锁在后面。外面的人永远不会直接看到文件,只能看到你选择透露的最终结果。

现代 TEE 已经取得了显著进步。英特尔的 TDX 和 AMD SEV 支持整个虚拟机的安全执行,而英伟达的高性能 GPU(包括 H100 和 H200)现在也具备 TEE 功能。这些升级使得在机密环境中运行任意应用程序成为可能,包括机器学习模型、后端服务和面向用户的软件。例如,英特尔 TDX 与英伟达 H100 结合,可以在参数超过 700 亿的模型上运行推理,性能损失很小。与需要自定义工具或受限环境的密码学方法不同,现代 TEE 可以在不修改的情况下运行容器化应用程序。这使得开发人员可以使用 Python、Node.js 或其他标准语言编写应用程序,同时保持数据机密性。

一个典型的例子是 Secret Network,这是第一个通过利用 TEE(特别是 Intel SGX)实现具有私有状态的通用智能合约的区块链。每个 Secret 节点都在 enclave(安全区)内运行智能合约执行运行时。发送到智能合约的交易是加密的,因此只有 enclave 可以解密它们,执行智能合约,并产生加密的输出。网络使用远程证明来确保节点正在运行真正的 SGX 和批准的 enclave 代码。这样,Secret Network 上的智能合约可以处理私有数据,例如加密输入,甚至节点运营商也无法读取它。只有 enclave 可以,并且它只释放它应该释放的内容,通常只是一个哈希或加密结果。Phala Network 和 Marlin 使用类似但不同的模型。其架构围绕 TEE 驱动的工作节点构建,这些节点执行安全的链下计算并将经过验证的结果返回到区块链。这种设置使 Phala 能够保护数据机密性和执行完整性,而不会向任何外部方泄露原始数据。该网络旨在实现可扩展性和互操作性,支持跨去中心化应用程序、跨链系统和 AI 相关服务的隐私保护工作负载。与 Secret Network 一样,Phala 展示了如何通过在可验证的硬件 enclave 中隔离敏感逻辑,将 TEE 用于将机密计算扩展到去中心化环境。

DeCC 中 TEE 的现代部署包含若干最佳实践:

  • 远程证明和开源运行时:项目发布将在 enclave 内运行的代码(通常是修改过的 WASM 解释器或专门的运行时),并提供证明它的程序。例如,每个 Secret Network 节点都会生成一个证明报告,证明它正在真正的 SGX 上运行 Secret enclave 代码。其他节点和用户可以在信任该节点处理加密查询之前验证此证明。通过使用开源运行时代码,社区可以审计 enclave 应该做什么,尽管他们仍然必须相信硬件只做那些事。

  • 冗余和共识:一些系统让多个节点或 enclave 执行相同的任务,然后比较结果,而不是单个 enclave 执行任务。这类似于 MPC 方法,但在更高的层次上。如果一个 enclave 偏离或被攻破并产生不同的结果,可以通过多数投票检测到,前提是并非所有 enclave 都被攻破。这是早期 Enigma 项目(演变为 Secret)的方法。他们计划让多个 SGX enclave 进行计算和交叉检查。实际上,一些网络目前为了性能而信任每个合约的单个 enclave,但设计可以扩展到多 enclave 共识以获得更高的安全性。

  • 临时密钥和频繁重置:为了降低密钥泄露的风险,TEE 可以为每个会话或任务生成新的加密密钥,并避免存储长期秘密。例如,如果 DeCC 服务正在进行机密数据处理,它可能会使用经常被丢弃的临时会话密钥。这意味着即使稍后发生泄露,也可能不会暴露过去的数据。建议进行密钥轮换和前向保密,这样即使 enclave 在 T 时刻被攻破,T 时刻之前的数据仍然安全。

  • 用于隐私,而非共识完整性:如前所述,TEE 最好用于保护隐私,而不是核心共识完整性。因此,区块链可能会使用 TEE 来保密数据,但不会用于验证区块或保护账本的状态转换,后者最好留给共识协议。在这种设置中,一个受损的 enclave 可能会泄露一些私有信息,但不能例如伪造账本上的代币转移。这种设计依赖于密码学共识来实现完整性,依赖 enclave 来实现机密性。这是一种关注点分离,限制了 TEE 失败的影响。

  • 机密虚拟机部署:一些网络已经开始使用现代 TEE 基础设施部署完整的机密虚拟机 (CVM)。例子包括 Phala 的云平台、Marlin Oyster Cloud 和 SecretVM。这些 CVM 可以在安全环境中运行容器化工作负载,从而在去中心化系统中实现通用的隐私保护应用程序。

TEE 也可以与其他技术相结合。一个有前景的想法是在 TEE 内部运行 MPC。例如,不同节点上的多个 enclave,每个 enclave 持有秘密数据的一部分,可以通过 MPC 共同计算,同时每个 enclave 保持其份额的安全。这种混合提供了深度防御:攻击者需要同时攻破 enclave 并腐蚀足够多的参与方才能访问所有秘密份额。另一种组合是使用 ZK 证明来证明 enclave 做了什么。例如,enclave 可以输出一个简短的 zk-SNARK,证明它在某些加密输入上正确地遵循了协议。这可以降低对 enclave 的信任程度。即使 enclave 是恶意的,如果它偏离了规定的计算,它也无法产生有效的证明,除非它也攻破了 ZK 密码学。这些想法仍处于研究阶段,但正在积极探索中。

在目前的实践中,像 TEN(加密网络,一个以太坊 Layer-2 解决方案)这样的项目使用安全 enclave 来实现机密 rollup。TEN 的方法使用 enclave 来加密交易数据并私下执行智能合约,同时仍然产生一个乐观验证的 rollup 区块。他们强调安全 enclave 对正在运行的代码提供了高度的信心,这意味着用户可以确信他们的数据是如何处理的,因为代码是已知且经过证明的,即使他们看不到数据本身。这突出了 TEE 的一个关键优势:确定性的、可验证的执行。每个人都可以就应该运行的代码哈希达成一致,enclave 确保只有该代码执行,同时保持输入隐藏。

可组合的 DeCC 技术栈(混合方法)

隐私2.0 的一个令人兴奋的方面是这些技术并非孤立的(尽管它们可以并且确实被独立使用);它们可以被组合起来。就像传统云安全使用防火墙、加密和访问控制等多层防护一样,DeCC 机密计算可以分层运用技术以发挥它们各自的优势。

几种组合已经在探索中:MPC 与 TEE、ZK 与 TEE、GC 与 ZK、FHE 与 ZK 等。最终目标很明确:没有一种技术是完美的。组合这些方法可以弥补它们各自的局限性。

以下是一些正在开发的模式:

  • MPC 与 TEE(enclave 内的 MPC):在这种方法中,MPC 网络运行,其中每个节点的计算都在 TEE 内进行。例如,考虑一个由十个节点组成的网络,使用 MPC 联合分析加密数据。如果攻击者攻破一个节点,他们只能访问持有秘密单个份额的 enclave,这本身不会泄露任何信息。即使该节点上的 SGX 被攻破,也只有一小部分数据被暴露。要攻破整个计算,需要攻破一定数量的 enclave。这极大地提高了安全性,前提是 enclave 的完整性保持不变。权衡包括 MPC 带来的更高开销和对 TEE 的依赖,但对于高保证场景,这种混合是合理的。该模型有效地分层了密码学和硬件信任保证。

  • ZK 证明与 MPC 或 FHE:ZK 证明可以充当审计层。例如,MPC 网络可以计算一个结果,然后共同生成一个 zk-SNARK,证明计算遵循了定义的协议而没有暴露输入。这为外部消费者(例如,接收结果的区块链)增加了验证信心。类似地,在 FHE 环境中,由于数据保持加密状态,ZK 证明可用于证明计算是在密文输入上正确执行的。像 Aleo 这样的项目就采用这种策略。计算是私下完成的,但可验证的证明可以证明其正确性。复杂性不容小觑,但可组合性的潜力巨大。

  • ZK 证明与 GC:零知识证明通常与混淆电路一起使用,以防止潜在的恶意混淆者。在涉及多个混淆者和评估者的更复杂的基于 GC 的系统中,ZK 证明还有助于验证单个混淆电路是否已正确组合成更大的计算任务。

  • TEE 与 ZK(带证明的屏蔽执行):TEE 可以产生正确执行的证明。例如,在密封投标拍卖中,enclave 可以计算获胜者并输出一个 ZK 证明,确认计算是在加密投标上正确执行的,而无需泄露任何投标细节。这种方法允许任何人在对 enclave 的信任有限的情况下也能验证结果。尽管很大程度上仍处于实验阶段,但早期的研究原型正在研究这些机密知识证明,以将 TEE 的性能与 ZK 的可验证性相结合。

  • FHE 与 MPC(阈值 FHE):FHE 的一个已知挑战是解密步骤会将结果泄露给持有密钥的实体。为了去中心化这一点,可以使用 MPC 或秘密共享将 FHE 私钥分割给多个参与方。计算完成后,集体执行解密协议,确保没有单个参与方可以独立解密结果。这种结构消除了中心化的密钥托管,使得 FHE 适用于阈值用例,如私密投票、加密内存池或协作分析。阈值 FHE 是一个与区块链密切相关的活跃研究领域。

  • 安全硬件与密码学用于性能隔离:未来的架构可能会将不同的工作负载分配给不同的隐私保护技术。例如,计算量大的人工智能任务可以在安全 enclave 中运行,而更注重安全性的逻辑(如密钥管理)则由 MPC、GC 或 FHE 等密码学协议处理。反之,enclave 可用于性能关键但泄露后果有限的轻量级任务。通过分解应用程序的隐私需求,开发人员可以将每个组件分配给最合适的信任层,类似于传统系统中分层使用加密、访问控制和 HSM 的方式。

可组合 DeCC 技术栈模型强调应用程序不需要选择一种隐私方法。它们可以集成多种 DeCC 技术,根据特定组件的需求进行定制。例如,许多新兴的隐私网络正在以模块化方式构建,支持 ZK 和 MPC,或者根据用例提供可配置的机密性层。

诚然,组合技术会增加工程和计算复杂性,并且在某些情况下性能成本可能会过高。然而,对于高价值的工作流,尤其是在金融、人工智能或治理领域,这种分层安全模型是合理的。早期的例子已经投入运营。Oasis Labs 已经为私有数据市场原型化了 TEE MPC 混合方案。学术项目已经演示了由 zk-SNARKs 验证的 MPC 和 GC 计算,突显了人们对跨模型验证日益增长的兴趣。

未来的 dApp 可能会通过 AES 或 FHE 运行加密存储,使用 MPC、GC 和 TEE 的混合进行计算,并在链上发布可验证的 ZK 证明。尽管用户看不到,但这个隐私技术栈将强制执行强大的保护措施,防止数据泄露和未经授权的推断。最终目标是使这种级别的隐私基础设施成为默认和透明的,提供感觉熟悉但以根本不同的信任假设运行的应用程序。

风险投资和开发者势头

隐私保护计算已成为加密领域资本配置的一个显著领域,投资活动持续增加。投资者和建设者越来越相信,去中心化机密计算(DeCC)将通过启用在公共区块链基础设施上原本不可行的私有应用程序来解锁新的市场机会。

领先 DeCC 项目的累计风险投资资金已超过数亿美元。值得注意的例子包括:

  • Aleo,一个使用零知识证明构建私有应用程序的 Layer-1 网络,已筹集约 2.28 亿美元。其中包括 2021 年由 a16z 领投的 2800 万美元 A 轮融资,以及 2022 年以 14.5 亿美元估值完成的 2 亿美元 B 轮融资。Aleo 正在投资于开发者工具及其更广泛的隐私保护应用生态系统。

  • Partisia Blockchain,将安全多方计算(MPC)与区块链基础设施相结合,于 2021 年筹集了 5000 万美元,以扩展其隐私保护 Layer-1 和 Layer-2 平台。其资金来自专注于机密数据用例的战略和机构支持者。

  • Fhenix,一个实现全同态加密(FHE)的以太坊 Layer-2,于 2024 年 6 月在 A 轮融资中筹集了 1500 万美元,总融资额达到 2200 万美元。早期投资者包括 a16z 和 Hack VC,反映了对加密智能合约执行可行性的信心。

  • Mind Network,专注于构建基于 FHE 的数据处理隐私层,于 2024 年 9 月在 Pre-A 轮融资中筹集了 1000 万美元,总融资额达到 1250 万美元。该项目针对安全投票、私有数据共享和机密 AI 执行等应用。

  • Arcium,Solana 上的一个机密计算网络,于 2025 年初从 Greenfield Capital 筹集了 550 万美元,迄今总融资额为 900 万美元。Arcium 将自己定位为高吞吐量链的加密计算层。

  • COTI与 Soda Labs 合作,从其生态系统基金中承诺投入 2500 万美元,用于开发基于 MPC 的隐私 Layer-2。该合作专注于推进混淆电路技术以实现隐私保护支付。

  • TEN,一个使用可信执行环境(TEE)的基于以太坊的 Layer-2,于 2023 年末在由 R3 联盟领投的一轮融资中筹集了 900 万美元,总融资额达到 1600 万美元。该团队包括具有构建许可区块链基础设施经验的工程师。

  • Penumbra,一个用于 DeFi 的基于 Cosmos 的隐私区,于 2021 年在由 Dragonfly Capital 领投的种子轮融资中筹集了 475 万美元。该项目旨在支持隐私互换和抗 MEV 交易。

  • Aleph Zero,一个使用 DAG 共识和零知识技术的支持隐私的 Layer-1,通过公开和私人代币销售筹集了约 2100 万美元。它将自己定位为具有内置机密性功能的底层。

  • 传统项目也继续为这一势头做出贡献。从 Enigma 项目演变而来的 Secret Network,于 2017 年通过代币销售筹集了 4500 万美元,用于推出第一个基于 TEE 的智能合约平台,总投资额高达 4 亿美元。iExec,一个支持 TEE 的去中心化云平台,筹集了约 1200 万美元,此后获得了用于推进机密数据工具的资助。

如果包括代币分配、生态系统基金和公募收益,DeCC 领域的总投资可能接近 10 亿美元。这与 Layer-2 扩展或模块化基础设施等领域的融资水平相当。

DeCC 生态系统也通过合作伙伴关系和开源协作不断扩展。机密计算联盟等组织已吸纳 iExec 和 Secret Network 等基于区块链的成员,以探索跨私有计算的标准。学术倡议、开发者黑客马拉松和以隐私为重点的会议正在培养技术人才和社区参与。

项目还通过 SDK、语言和 API 来提高可访问性,这些工具抽象了密码学的复杂性。例如,像 Circom、ZoKrates 和 Noir 这样的工具框架简化了零知识开发,而像 Arcium 的 Arcis 这样的平台则降低了使用 MPC 构建的门槛。开发人员现在可以将隐私集成到去中心化应用程序中,而无需高级密码学专业知识。

与企业和政府机构的合作进一步验证了该领域。Partisia 与冲绳科学技术大学院大学(OIST)就联合密码学研究项目进行了合作,而 Secret Network 则与 Eliza Labs 合作开发机密 AI 解决方案。

随着资金和生态系统活动的持续增长,DeCC 正在成为加密基础设施中资本最充足、发展最快的领域之一,建设者和机构利益相关者都对此抱有高度兴趣。话虽如此,与任何新兴技术周期一样,该领域的许多项目可能无法实现其愿景或获得有意义的采用。然而,一小部分可能会持续下去,为跨去中心化系统的隐私保护计算设定技术和经济标准。

DeCC 生态系统

去中心化机密计算(DeCC)生态系统由支持跨分布式系统安全计算的技术和框架组成。这些工具使得敏感数据能够在不暴露给任何单一方的情况下进行处理、存储和传输。通过结合密码学技术、硬件强制隔离和去中心化网络基础设施,DeCC 解决了公共区块链环境中的关键隐私限制。这包括与透明智能合约执行、未受保护的链下数据使用以及在为开放性设计的系统中难以保护机密性相关的挑战。

DeCC 基础设施大致可分为六大技术支柱:

  1. 用于可验证私有计算的零知识证明(ZKP)。

  2. 用于无需数据共享的协作计算的多方计算(MPC)。

  3. 用于对标准加密数据进行计算的混淆电路(GC)。

  4. 用于直接对加密输入进行计算的全同态加密(FHE)。

  5. 用于基于硬件的机密处理的可信执行环境(TEE)。

  6. 用于路由和基础设施级元数据保护的去中心化隐私网络。

这些组件并非相互排斥,通常会组合在一起以满足特定的性能、安全性和信任要求。以下部分重点介绍实现这些技术的项目以及它们如何融入更广泛的 DeCC 格局。

基于全同态加密 (FHE) 的项目

许多 DeCC 项目使用全同态加密(FHE)作为其实现加密计算的主要机制。这些团队专注于将 FHE 应用于私有智能合约、安全数据处理和机密基础设施等领域。虽然与其他方法相比,FHE 的计算密集度较高,但其在不解密的情况下对加密数据进行计算的能力提供了强大的安全保证。该类别中的主要项目包括 Octra、Mind Network 和 Fhenix,每个项目都在试验不同的架构和用例,以使 FHE 更接近实际部署。

Fhenix

Fhenix 是一家 FHE 研发公司,致力于构建可扩展的、真实世界的全同态加密应用。Fhenix 的 FHE 协处理器(CoFHE)是一个链下计算层,旨在安全地处理加密数据。它将繁重的密码学操作从主区块链(例如以太坊或 L2 解决方案)卸载,以增强效率、可扩展性和隐私性,同时不损害去中心化,并提供简便的集成方法。这种架构允许在不解密的情况下对加密数据进行计算,从而确保去中心化应用程序的端到端隐私。Fhenix 完全兼容 EVM,允许开发人员使用 Solidity 和现有的以太坊工具(如 Hardhat 和 Remix)轻松快速地构建基于 FHE 的应用程序。其模块化设计包括 FheOS 和 Fhenix 的阈值网络等组件,它们分别管理 FHE 操作和 FHE 解密请求,为隐私保护应用程序提供了一个灵活且适应性强的平台。

关键创新与特性

  • 与 EVM 链的无缝集成:Fhenix 使任何 EVM 链都能够以最小的修改访问加密功能。开发人员可以使用一行 Solidity 代码将基于 FHE 的加密集成到他们的智能合约中,从而简化了跨各种区块链网络采用机密计算的过程。

  • Fhenix 协处理器:Fhenix 提供了一个协处理器解决方案,可以本地连接到任何 EVM 链,提供基于 FHE 的加密服务。这种方法允许现有的区块链平台增强其隐私功能,而无需彻底改革其基础设施。

  • 机构采用与合作:基于 FHE 的机密性对于 Web3 技术的机构采用至关重要。Fhenix 与摩根大通合作的一个概念验证项目证明了该平台在金融服务领域满足严格隐私要求的潜力。

  • 增强的解密解决方案:Fhenix 团队开发了一个高性能的阈值网络,用于结合 MPC 和 FHE 进行 FHE 操作的解密。Fhenix TSN 网络的进步减少了解密延迟和计算开销,增强了隐私保护应用程序的用户体验。

  • 正在开发的各种用例:Fhenix 专注于将加密计算引入现有生态系统(如 EVM 链)内的开发人员。目前的开发包括机密借贷平台、用于私人交易的暗池和机密稳定币等应用,所有这些都受益于 FHE 在计算过程中维护数据隐私的能力。

Mind Network

Mind Network 是一个去中心化平台,开创性地集成了 FHE,以建立一个完全加密的 Web3 生态系统。Mind Network 充当基础设施层,通过在加密数据上进行计算而无需解密,从而增强跨数据、共识机制和交易的安全性。

关键创新与特性

  • 首个在主网上实现 FHE 的项目:Mind Network 通过将其 FHE 引入主网,实现了量子抗性的、完全加密的数据计算,这是一个重要的里程碑。这一进步确保了数据在整个生命周期——存储、传输和处理过程中——都保持安全,解决了传统加密方法固有的漏洞。

  • HTTPZ 的引入:在标准 HTTPS 协议的基础上,Mind Network 致力于实现 Zama 提出的 HTTPZ 愿景,这是一个维护持续数据加密以实现完全加密网络的新一代框架。这一创新确保数据在存储、传输和计算过程中保持加密,消除了对中心化实体的依赖,并增强了跨各种应用程序(包括 AI、DeFi、DePIN、RWA 和游戏)的安全性。

  • Agentic World:Mind Network 的 FHE 计算网络被用于 Agentic World 中的 AI 代理,该世界建立在三大支柱之上:

    • 共识安全:分布式系统中的 AI 代理必须在没有操纵或冲突的情况下达成可靠的决策。

    • 数据隐私:AI 代理可以在不暴露数据的情况下处理加密数据。

    • 价值对齐:将伦理约束嵌入 AI 代理中,以确保其决策与人类价值观保持一致。

  • 用于跨链互操作性的 FHE 桥:Mind Network 提供 FHE 桥以促进无缝的去中心化生态系统。该桥促进了不同区块链网络之间的安全互操作性。它使得加密数据能够在不暴露敏感信息的情况下跨链处理和传输,支持复杂的多链应用程序的开发。Chainlink 目前正在将其与 CCIP 集成。

  • DeepSeek 集成:Mind Network 成为第一个被 DeepSeek 集成的 FHE 项目,DeepSeek 是一个以其先进 AI 模型而闻名的平台。此次集成利用 Mind Network 的 FHE Rust SDK 来保护加密的 AI 共识。

Octra

Octra 是一个通用的、与链无关的网络,由前 VK (Telegram) 和 NSO 团队成员创立,他们在加密领域拥有十年的经验。自 2021 年以来,Octra 一直在开发一种基于超图的专有全同态加密 (FHE) 方案 (HFHE),允许对加密数据进行近乎即时的计算。与其他 FHE 项目不同,Octra 完全独立,不依赖第三方技术或许可。

关键创新与特性

  • 专有 HFHE 方案:Octra 独特的 HFHE 使用超图实现高效的二元运算,支持并行计算,其中不同的节点和超边被独立处理。

  • 隔离执行环境:该网络支持隔离执行环境,增强了去中心化应用程序的安全性和隐私性。

  • 多样化的代码库:主要使用 OCaml 和 C 开发,支持 Rust 用于合约和互操作性解决方案,Octra 在其基础设施中提供了灵活性和稳健性。

当前发展

  • HFHE 沙盒:Octra 的 HFHE 演示可在其沙盒环境中获得,展示了其加密技术的实际应用。

  • 测试网进展:首批验证者已连接到测试网,标志着网络稳定性和可靠性迈出了重要一步。

  • 学术贡献:即将在国际密码研究协会 (IACR) 上发表的一篇论文将详细介绍 Octra 的 HFHE 进展,反映了他们对为更广泛的密码学界做出贡献的承诺。

  • 主网和 Rollup 构建器:Octra 计划于 2025 年启动其用于密钥管理和存储的主网,预计将于 2026 年推出 EVM/SVM rollup 构建器,旨在增强跨区块链平台的可扩展性和互操作性。

融资和社区参与

2024 年 9 月,Octra 获得了由 Finality Capital Partners 领投的 400 万美元种子前融资,Big Brain Holdings、Karatage、Presto Labs 和 Builder Capital 等投资者参与其中。2025 年 1 月,Octra 通过 Cobie 的天使辛迪加投资平台 Echo 进一步筹集了 125 万美元,该额度在不到一分钟内售罄。这些投资突显了人们对 Octra 彻底改变数据隐私和安全潜力的信心。该项目通过 GitHub 等平台与开发者社区保持积极互动,并最近发布了一个公共 WASM 沙盒,其中提供了其 HFHE 库的实验版本供测试和反馈。

通过将专有的 HFHE 技术与强大而灵活的基础设施相结合,Octra 旨在为跨各种应用的安全、高效和去中心化数据处理设定新标准。

基于混淆电路 (GC) 的项目

混淆电路 (GC) 是一种专门的加密数据计算形式,允许两方或多方共同评估一个函数,而无需透露各自的输入。虽然 GC 主要用于解决加密数据计算问题,但它也可以解决各种隐私和安全问题,例如零知识证明和基于匿名令牌的互联网身份验证。

COTI 和 Soda Labs 等项目正在应用基于 GC 的技术来实现机密消息传递、私密支付协议和可扩展的隐私层。

COTI

COTI 是一个构建在以太坊之上的快速、轻量级的 L2 隐私解决方案,为超过 70 条链提供按需隐私服务。COTI 实现了低成本、可扩展的机密性,可保护金融交易和敏感数据。个人可以在不泄露个人信息的情况下参与 Web3,企业可以保护专有数据,AI 代理可以作为主权实体运作。COTI 最初于 2017 年推出,其跨链功能为所有主要区块链上的 dApp 带来了许可隐私,而不会影响速度、成本或可组合性。

COTI 隐私技术栈的核心是其与 Soda Labs 合作开发的混淆电路。这种密码学技术允许对加密数据进行私密计算,在实现隐私的同时,与 FHE 相比效率极高。COTI 支持广泛的实际用例,从消费者支付到企业集成和政府级数字货币试点。对于高度受监管的环境,COTI 专有的数据隐私框架 (DPF) 允许对加密数据进行监管审计,而不会损害用户隐私,非常适合银行、借贷和政府等受监管行业。

关键创新与特性

  • 链上混淆电路:COTI 是第一个在链上实现混淆电路的以太坊 L2,可在不泄露输入的情况下进行加密计算。这在超过 70 个网络中提供了强大的隐私保证和最小的开销。

  • 性能与效率:COTI 的隐私技术栈提供卓越的性能,其混淆电路实现比基于 FHE 的替代方案快 1000 倍,存储效率高 250 倍。

  • EVM 兼容性:与 Solidity 和现有的以太坊工具完全兼容,允许开发人员轻松集成隐私保护逻辑,而无需新的语言或基础设施。

  • 主要合作伙伴关系:COTI 已与 MyEtherWallet、Bancor、Hacken 和 AnChain.ai等平台达成集成,展示了生态系统范围内的采用。

企业区块链参与

COTI 是企业以太坊联盟的成员,并与中央银行就 CBDC 试点项目进行了合作,包括欧洲中央银行的数字欧元和以色列银行的数字谢克尔项目。

Soda Labs

Soda Labs 是一家专注于混淆电路的密码学基础设施公司,该技术可以直接对加密数据进行计算,而无需解密。这种方法保证了数据的隐私和安全,对于区块链、人工智能、金融和医疗保健领域的敏感应用至关重要。

通过其旗舰创新 gcEVM(一种针对区块链环境的混淆电路技术的独特改编),Soda Labs 使 dApp 能够在链上接受和处理加密数据。该平台强调效率、与现有开发者工具的兼容性以及对 AES 等既定密码标准的遵守。这一创新解锁了实用的、对隐私敏感的用例,满足了个人、企业和受监管金融机构的严格要求。关键应用包括机密稳定币和支付、私有去中心化交易所 (DEX) 和场外交易 (OTC)、真实世界资产 (RWA) 的安全代币化、私有身份管理系统和强大的治理解决方案。

技术概述

Soda Labs 利用混淆电路 (GC) 这一强大的密码学技术,直接对加密数据进行安全计算。GC 主要利用广泛采用的标准化对称密钥加密方案,如 AES。这避免了在客户端进行繁重计算的需求,例如生成复杂的零知识证明(如 ZK 或基于 FHE 的解决方案所需)。相反,Soda Labs 去中心化安全计算平台的用户与一个仅由标准 Open-SSL(类似于现代浏览器中使用的)驱动的轻量级 SDK 进行交互,该 SDK 几乎可以在任何设备上无缝运行。

其架构支持用户特定的加密密钥和合约定义的解密逻辑。这使得可以在多个层面强制执行数据机密性,范围从价值转移和出价到用户身份和应用程序逻辑,跨越原生链和通过模块化协处理器模型的现有 EVM 网络。

关键创新与特性

  • 从姚氏电路到多方 DeCC:Soda Labs 创新的基于 GC 的计算分离了混淆和评估阶段,允许许多(可能数千个)评估者参与保护加密数据,而不会降低性能。

  • 即使在峰值需求下也具有高性能:Soda Labs 发明了离线焊接技术,该技术允许为峰值计算需求进行预处理,即使不知道实时将请求什么计算(合约函数)。

  • 对用户的强大安全保证:DeCC 的主要担忧之一是网络节点的串通,无论是为了破坏隐私还是窃取用户资金。Soda Labs 开发了一种协议来保证完全的可验证性,这意味着即使用户面临所有节点串通的灾难性事件,也能在财务上得到保护。

  • gcEVM – 机密虚拟机:一种经过修改的与以太坊兼容的虚拟机,引入了用于加密数据处理的新指令。开发人员使用类似 Solidity 的语法来构建可以计算和选择性解密数据的 dApp。

  • 两种部署模式

    • gcEVM 链(集成隐私):完全集成到区块链的节点软件中,用于原生机密计算。

    • gcCo-Processor(异步隐私):现有链(L1、L2 和预言机)的覆盖网络,可卸载机密计算并将解密输出返回到链上。

  • 企业和网络采用:已被主要区块链 COTI V2 网络采用并投入生产,并正在接受欧洲央行数字欧元计划和 Chainlink Labs 等重要实体的评估。Soda Labs 已与 Nvidia Inception Program 合作,通过利用 Nvidia 的硬件进一步优化其性能。

  • 性能:当前基准测试显示,ERC-20 操作的机密交易速度为每秒 80-100 笔 (ctps),通过即将进行的优化,有望达到约 1000 ctps。

Soda Labs 的基础设施为计算密集型密码模型提供了一种实用的、密码学安全的替代方案,为去中心化和传统应用程序实现了可扩展的、可编程的隐私。

基于多方计算 (MPC) 的项目

多方计算 (MPC) 允许多个参与方在不泄露各自数据的情况下,共同计算一个关于它们合并输入值的函数。MPC 是机密计算领域最成熟的技术之一,以其强大的安全保证和灵活的部署模型而闻名。在 DeCC 生态系统中,Arcium 和 Partisia 等项目正在利用 MPC 来支持跨用例的私有计算,包括跨组织数据协作、安全密钥管理和去中心化身份系统。

Arcium

Arcium,被称为“加密超级计算机”,是一个去中心化的机密计算网络,旨在对完全加密的数据进行安全、可验证的计算。Arcium 并非传统的 Layer-2,而是作为一个独立的去中心化执行层运作,与 Solana 等高性能区块链集成。其架构利用多方计算 (MPC) 协议来确保在处理过程中没有任何单个参与者可以访问敏感数据,同时保持可审计性和性能。

关键创新与特性

  • 多方执行环境 (MXE):Arcium 的架构采用 MXE,允许独立的节点集群并行处理加密计算。这种设计提高了速度和可扩展性,仅需一个诚实的参与者即可确保隐私,并由密码学证明和诸如质押和惩罚之类的经济激励措施提供支持。

  • arxOS:Arcium 网络的核心是 arxOS,这是一个分布式操作系统,用于协调称为 Arx 的去中心化节点。该系统管理资源并在整个网络中安全地执行程序,从而实现高效和机密的计算。

  • Arcis 开发者框架:为了促进隐私保护应用程序的开发,Arcium 提供了 Arcis,一个基于 Rust 的框架。Arcis 使开发人员能够将加密计算无缝集成到其应用程序中,从而促进安全和私有解决方案的创建。

  • Inpher 集成:Arcium 收购了领先的 Web2 机密计算公司 Inpher 的核心技术和团队。此次收购将用于机密机器学习的先进 MPC 解决方案引入 Arcium 的生态系统,加速其主网启动并扩展其机密计算能力。

愿景与影响

Arcium 旨在通过对完全加密的数据进行安全计算来重新定义数字交互,从而消除在处理过程中暴露信息的需要。这种方法解决了传统数据使用中的一个基本缺陷,即数据必须暴露才能被利用,从而导致隐私侵蚀和潜在的利用。通过保护隐私,Arcium 解锁了新颖的链上和链下用例,同时增强了现有用例,为人工智能、DeFi 和去中心化物理基础设施网络 (DePIN) 等行业赋能。

资金与支持

在包括 Coinbase Ventures、LongHash、Greenfield、Jump、Anatoly (Solana)、Keone (Monad)、Santiago R Santos、Mert (Helius) 和 Balaji Srinivasan 在内的投资者超过 1000 万美元资金的支持下,Arcium 正在引领机密计算领域的一场重大技术革命。

通过为加密计算提供一个无需信任、可验证且高性能的框架,Arcium 有望改变数字格局,确保数据可以在不被暴露的情况下得到充分利用,这是数字世界的一次范式转变。

Partisia Blockchain

Partisia Blockchain 是一个 L1 公共区块链,它独特地将安全多方计算 (MPC) 与区块链技术相结合,以提供隐私保护和可扩展的解决方案。这种集成使得计算可以直接在加密数据上执行,而不会将其暴露给参与节点,从而确保了机密性和数据完整性。

关键创新与特性

  • 广泛的 MPC 研究和专业知识:凭借超过 35 年的研究和发表的 1000 多篇研究论文,Partisia Blockchain 的基础建立在 MPC 领域的广泛专业知识之上。创始人是著名的密码学家,他们为该领域做出了重大贡献,为平台的开发带来了无与伦比的知识。

  • 可定制的 MPC 智能合约语言:Partisia Blockchain 提供了一种可定制的 MPC 智能合约语言,可以从任何区块链作为服务调用。此功能允许 Partisia 向其他链提供其 MPC 技术作为服务,从而增强各种区块链生态系统的隐私和安全性。

  • 用于可扩展性的分片:该平台在协议和智能合约层都支持分片,从而提高了可扩展性和交易吞吐量。这种设计确保网络可以高效地处理大量交易,解决了区块链网络通常面临的可扩展性挑战。

  • 自带代币 (BYOC) 模型:Partisia Blockchain 的 BYOC 模型使用户能够在其生态系统中使用来自其他区块链的代币,从而促进互操作性和灵活性。这种方法允许无缝集成各种数字资产,增强了平台的实用性和可访问性。

创始领导层

领导团队由密码学和区块链技术领域的先驱组成:

  • Ivan Damgård:联合创始人兼首席密码学家,Ivan 是奥胡斯大学的教授兼密码学研究小组负责人。他共同创立了 Cryptomathic、Partisia Blockchain 和 Sepior,并被公认为密码学领域被引用次数最多的研究人员之一。

  • Kurt Nielsen:作为基金会理事会联合创始人兼主席,Kurt 拥有经济学博士学位,并共同创立了 Partisia、Sepior 和 Partisia Blockchain。他在将先进的密码学解决方案转化为创新的高科技业务方面拥有超过 15 年的经验。

  • Peter F. Frandsen:联合创始人兼基金会理事会成员,Peter 在软件构建和项目管理方面拥有深厚的背景,在过去 10 年中一直专注于区块链和 MPC。Peter 管理了 Partisia Blockchain 平台的构建,展示了 MPC 和区块链集成的实际应用。

愿景与影响

Partisia Blockchain 旨在为跨用户和平台管理机密数据的安全解决方案建立新标准。通过将 MPC 与区块链技术相结合,它解决了隐私、互操作性和可扩展性方面的挑战,促进了各个领域的透明度和问责制。

通过其创新方法,Partisia Blockchain 正在扩展 Web3 应用程序的可能性,使开发人员能够构建需要安全和私密数据处理的去中心化应用程序。这一进步对于发展 Web3 生态系统和通过解决现实世界问题吸引新用户至关重要。

基于可信执行环境 (TEE) 的项目

可信执行环境 (TEE) 为安全计算提供基于硬件的隔离,并且仍然是许多 DeCC 架构的核心组件。TEE 对于以低性能开销执行通用应用程序尤其有效,使其非常适合机密智能合约、安全数据处理和私有 AI 工作负载等用例。包括 iExec、Marlin、TEN、Phala Network 和 Secret Network 在内的项目正在积极部署 TEE 基础设施,以将机密执行引入去中心化系统。

iExec

iExec 是一个去中心化的机密计算平台,使用基于 TEE 的 CPU 和 GPU 基础设施实现可信的链下执行。它为开发人员提供了构建和货币化跨 AI、DeFi、RWA 和数据驱动用例的隐私保护应用程序的工具和资源。

iExec 生态系统允许参与者控制、保护和货币化数字资产,例如计算能力、个人数据、代码和 AI 模型。RLC 代币是一种 ERC-20 实用代币,通过实现对基础设施、开发者工具的访问以及对贡献者的奖励来支撑平台的运营。

关键创新与特性

  • 机密计算基础设施:支持由 Intel SGX 驱动的安全执行环境,并即将支持 Intel TDX 和 NVIDIA CCA GPU,允许部署任意机密服务,包括 AI 代理和模型训练。

  • 数字资产货币化:用户可以使用 RLC 代币直接通过协议货币化数字资产,例如 AI 模型或数据集。

  • 代币经济学倡议:iExec 推出了新的代币经济学机制,旨在激励建设者、持有者和最终用户,以增强参与度并确保可持续的循环代币经济。

  • AI 框架:为 AI 开发人员提供工具,包括基于 TensorFlow 和 PyTorch 的模板,这些模板简化了 AI 代理和推理工作负载的开发和部署。

  • 机密服务支持:新功能支持在 TEE 中托管可验证且安全的服务,用于 AI、分析和其他敏感工作负载,从而推进了机密 AI 的概念。

开发者生态系统与工具

  • 开发者 SDK:提供对机密基础设施的无缝访问,并内置货币化和加密保护。

  • iApp 生成器:能够以最少的配置快速将应用程序打包并部署到 TEE 中。

  • iExec Vouchers:用于访问基础设施和工具的固定价格选项,支持可预测的开发成本。

生态系统增长和最新发展

iExec 通过战略合作、基础设施增强和产品创新继续扩展其生态系统。2024 年,它启动了 100 万 RLC 生态系统基金,通过投资、技术指导和开发者支持来加速领先的 Web3 项目。为了扩展其计算能力,iExec 正在吸纳 GPU 和 CPU 提供商,与高吸引力的 Layer 2 网络合作,并集成去中心化存储解决方案以实现安全、可扩展的数据处理。

作为其机密 AI 更广泛愿景的一部分,它加入了 AI Unbundled,这是一个联合去中心化计算、存储和区块链基础设施的跨行业联盟。同年,iExec 推出了 DataProtector,这是一个将机密工作流集成到 dApp 中的工具,并因在医疗诊断中实现私有数据处理而被英特尔的 2024 年 AI 推理目录收录。iExec 仍然是 DeCC 联盟的积极成员,该联盟致力于推进去中心化机密计算的标准。

Marlin

Marlin 是一种可验证计算协议,它利用 TEE 和基于 ZK 的协处理器在去中心化云基础设施上委托复杂的工作负载。与传统的 L1 区块链不同,Marlin 充当去中心化云平台,提供安全和私密的计算,而不依赖于单个底层区块链。

该协议提供两项主要服务:

  • Oyster:这个子网络专门提供基于 TEE 的无服务器协处理器,可以根据需求进行扩展。Oyster 允许单独租用实例任意时长,或者在无服务器方式下将任务委托给节点池,确保用户仅为执行时间付费。可以使用智能合约调用和 Web2 API 来租用节点和委托任务,从而增强了灵活性和集成能力。

  • Kalypso:作为任何电路的无需许可的 ZK 证明市场,Kalypso 促进了零知识证明的生成和验证。它以透明和无需信任的方式运作,允许安全和公开地注册、跟踪和验证服务。Kalypso 的架构集成了合约和 Marlin Oyster enclave,为用户提供硬件级别的完整性和机密性保证。

关键创新与特性

  • 无服务器功能:除了租赁机密虚拟机之外,Marlin 还独特地提供无服务器功能,允许用户按请求付费并从按需可扩展性中受益。

  • 简化的 Enclave 部署:开发人员可以使用 Docker 镜像轻松构建和部署 enclave,从而简化了为应用程序执行创建安全环境的过程。

  • 灵活的密钥管理服务 (KMS):Marlin 提供了一个通用的 KMS,其中在 enclave 中运行的代码可以通过基于远程证明的身份验证安全地检索持久性私钥。这些密钥可用于加密、存储和解密内容,允许基于 TEE 的应用程序在 enclave 发生故障或关闭时恢复状态。

  • 可重现构建:利用 Nix,Marlin 确保完全可重现的构建,使用户能够通过远程证明验证他们与之交互的应用程序是从特定代码库构建的。

  • 自定义 TLS 协议 (Scallop):Marlin 引入了 Scallop,这是一种自定义 TLS 协议,允许 enclave 与其他 enclave 或用户建立安全的加密通道,使用远程证明而不是传统的 SSL 证书。

Marlin 还开创了几项创新:

  • 去中心化前端:通过利用 TEE,Marlin 能够向 enclave 颁发 SSL 证书,从而促进可验证的去中心化前端的开发。

  • 机密 ZK 证明生成:Marlin 支持在 TEE 内生成零知识证明,从而在证明生成过程中保护私有输入的机密性。

Phala Network

Phala Network 是下一代云平台,提供低成本、用户友好、无需信任的环境,使零信任计算可供广大开发人员使用。通过利用包括可信执行环境 (TEE)、区块链、多方计算 (MPC) 和零知识证明 (ZKP) 在内的混合基础设施,Phala 为任何开发人员、任何类型的程序提供灵活、开源且经济实惠的验证解决方案。

关键创新与特性:

  • 通过去中心化密钥管理实现 TEE 抽象:Phala 的架构将不同的 TEE 硬件(Intel SGX/TDX、AMD SEV、NVIDIA CC)抽象为一个统一的、虚拟化的计算层。这是通过去中心化密钥管理系统 (KMS) 实现的,消除了中心信任点,并实现了跨各种硬件环境的无缝、安全的工作负载执行。

  • Dstack:可信应用的开发者堆栈:一个轻量级的开源 SDK,允许开发人员在几分钟内完成 Docker 化 TEE 应用程序的部署。Dstack 完全与供应商无关,并经过优化设计,可快速集成到现有的 Web2 和 Web3 工作流程中,无需重写,也无麻烦。

  • AI 原生可验证云:针对 AI 工作负载进行了优化,Phala 支持基于 GPU 的 TEE 和可验证的计算执行,确保输出可审计、防篡改且保护隐私。非常适合 AI 代理、MEV 保护和 ML 推理引擎。

  • T16Z 理念:可组合的密码学堆栈:Phala 引入了 T16Z 框架,这是一个结合了可信执行 (TEE)、ZKP、MPC 和区块链博弈论的分层架构。该堆栈支持需要动态安全和隐私保证的应用程序的可组合信任模型。

  • DePIN:去中心化物理基础设施网络:Phala 运营着世界上最大的基于 TEE 的 DePIN 之一,拥有超过 25,000 个安全节点。它为 AI 和 Web3 提供了一个社区拥有的计算层,并由真实的经济安全(已确保超过 500 万美元的计算价值)提供支持。

开发者生态系统和工具

Phala 提供了一个强大的开发者环境,包括:

  • Dstack (开发者堆栈):一键部署 TEE 容器。支持 Intel TDX、AMD SEV 和 NVIDIA 机密计算。

  • TEE 即服务:机密且可审计的计算环境。跨硬件供应商的 GPU/CPU 抽象。

  • Phala Cloud (DePIN):用于 AI 原生和 Web3 应用程序的去中心化基础设施。运行推理引擎、安全 MEV 中继和机密 dApp。

  • RA Explorer:查看和验证远程证明。

网络安全与去中心化

Phala 通过以下方式解决了传统 TEE 的核心局限性,例如中心化证明和供应商锁定:

  • 基于区块链的证明:消除了对 Intel 或 AMD 证明机构的依赖。

  • 去中心化密钥管理:跨节点的安全、自主的密钥控制。

  • 开放 Enclave 更新:跨 SGX、TDX、SEV 和 NVIDIA CC 的硬件抽象,以实现弹性和灵活性。

  • 大规模可验证性:所有计算都由密码学证明支持,并且可以在链上追溯。

Secret Network

Secret Network 是一个 L1 网络,它集成了先进的加密技术和 TEE,以确保 dApp 中的数据隐私。它使用 Cosmos SDK 和 Tendermint 共识构建,在区块链生态系统中提供可扩展性和互操作性。

关键创新与特性

  • 秘密合约:这些智能合约处理加密的输入和输出,在整个计算过程中保持数据机密性。这使得开发人员能够创建具有增强隐私功能的 dApp,满足需要安全数据处理的用例。

  • 机密计算:通过利用 TEE,Secret Network 确保数据在受信任的环境中存储、处理和保护,即使执行计算的节点也无法访问。

  • 互操作性:作为 Cosmos 生态系统的一部分,Secret Network 利用跨链通信 (IBC) 协议,实现了与超过 110 个互连区块链的无缝交互。

近期发展

  • Secret AI:Secret Network 扩展了其功能,推出了 Secret AI,这是一种去中心化的机密计算解决方案,为重视隐私的用户带来了可信的 AI。Secret AI 构建在 Secret Network 之上,利用具有 TEE 功能的 NVIDIA 机密计算来提供完全机密的 AI 交互。

  • 可验证代理基础设施:正如 2025 年路线图中所宣布的,Secret 正在推出用于在机密虚拟机内部运行任意工作负载(例如 AI 代理、MCP 服务器等)的基础设施。

  • 端到端机密解决方案:Secret 的 AI 和可验证代理基础设施利用该项目经过实战检验的机密计算区块链来提供端到端的机密解决方案。Secret 的区块链用于支付和提供机密 AI 和机密 VM 服务,保护有关用户活动和财务的敏感元数据。

  • 合作伙伴关系:Secret Network 已建立战略合作伙伴关系,以推进隐私保护 AI 代理。主要合作伙伴包括 Aethir、Eliza OS、Zekret 和 Kuvi.ai。例如,通过与 Project Zero 合作,他们旨在将机密计算基础设施与先进的数据解决方案相结合,为安全、可定制和私密的 AI 驱动经济奠定基础。

生态系统与社区

自 2020 年 9 月主网启动以来,Secret Network 已处理数百万笔交易,并培育了一个充满活力的 dApp 生态系统,例如 Shade DeFi 套件、Stashh NFT 市场等。该平台的原生代币 SCRT 用于交易费、质押和治理,在网络安全和决策过程中发挥着至关重要的作用。

TEN

TEN 是以太坊上的一个 L2 rollup,它利用 TEE 来提供机密且可扩展的智能合约执行。通过利用 TEE,TEN 能够实现加密交易和机密计算,从而允许开发人员创建具有增强隐私功能的 dApp。该平台与以太坊虚拟机 (EVM) 完全兼容,能够无缝迁移现有的以太坊 dApp,而无需进行修改。此外,TEN 通过加密交易数据来解决与最大可提取价值 (MEV) 相关的问题,从而减轻抢先交易和其他剥削行为。

背景与专业知识

TEN 背后的团队在区块链开发方面拥有良好的业绩记录,此前曾构建了 Corda 区块链,该区块链目前处理超过 100 亿美元的链上资产。凭借这些经验,创始人将 Corda 的 TEE 加密技术集成到以太坊中,为 Web3 中最大的社区之一带来了去中心化机密计算。

关键创新与特性

TEN 为以太坊生态系统引入了若干新颖特性:

  • 可编程密码学:作为第一个具有可编程密码学的以太坊 L2,TEN 允许任何 Web2 应用程序无缝过渡到 Web3 领域,从而扩展了去中心化应用程序的潜力。

  • TEE Rollups:通过利用 TEE rollups,TEN 显著拓宽了 Web3 应用程序的设计空间,实现了更复杂和安全的功能。

  • 激励性验证者网络:TEN 是第一个通过激励性验证者网络与用户共享排序器利润的 L2,从而促进了更大的去中心化和社区参与。

  • 游戏化用户奖励:该平台引入了新颖的、主动的、游戏化的奖励来激励用户参与,从而增强了整个生态系统的活力。

用例与应用

TEN 的独特功能促进了广泛的应用:

  • 自主 AI 代理:TEN 的基础设施支持在去中心化环境中部署自主 AI 代理,从而实现创新的交互和功能。

  • 智能透明度:该平台引入了智能透明度,允许在智能合约中实现复杂的访问控制机制,从而增强隐私和安全性。

  • 链上游戏:TEN 使得像扑克这样的复杂游戏场景能够完全在链上进行,确保了公平性和透明度。

  • 安全代币发行:该平台促进了不可撤销的启动板的创建,为代币发行提供了一个安全的环境,并保护投资者免受潜在的诈骗。

基于零知识证明 (ZKP) 的项目

零知识证明 (ZKP) 允许一方证明某个陈述的有效性,而无需透露底层数据。这使得 ZKP 成为去中心化系统中隐私保护验证的基础技术。在 DeCC 生态系统中,Penumbra、Aleph Zero 和 Aleo 等项目正在应用 ZKP 来实现私密交易、加密状态机和可扩展的机密智能合约。

Aleph Zero & Common

Aleph Zero 是一个 L1 网络,它将有向无环图 (DAG) 架构与其新颖的 AlephBFT 共识协议相结合,实现了高可扩展性和近乎即时的交易最终性,以及一个 EVM 兼容的 L2。Common 是构建在 Aleph Zero 之上的多链隐私层,允许用户持有、转移和赚取加密资产收益,而不会暴露其链上活动。它基于 ZKP 构建,通过统一的隐私池架构在 EVM 链之间实现私密交互。用户通过 Web 应用程序或移动钱包访问 Common,两者都旨在提供流畅的金融科技风格体验,同时默认保持资产私密。与许多需要全新生态系统的隐私优先平台不同,Common 旨在将隐私直接集成到现有的 DeFi 技术栈中。通过抽象 ZKP 的复杂性,它使用户可以在他们已经依赖的工具和应用程序中轻松使用和组合隐私功能。

关键创新与特性

  • Aleph Zero Shielder Network:跨多个 EVM 链的隐私保护资产层,基于 ZKP,通过共享匿名集实现私密余额和转账。

  • 优化的 ZK 性能:通过高度优化的 zk 电路,Common 在客户端证明生成方面实现了最先进的效率。这使其成为第一个在不影响用户体验的情况下提供私密资产管理的平台。证明速度足够快,可以保持交互的流畅和响应。

  • Web 应用程序界面:一个与大多数现有 EVM 钱包兼容的基于浏览器的界面,使用户可以轻松开始使用隐私池,而无需切换钱包或改变习惯。它充当隐私网关,入职摩擦最小。

  • Common Mobile:一款专为最大可用性而设计的专用移动钱包,提供流畅的类似新银行的体验,同时在后台处理所有隐私池交互。资产默认是私密的,ZK 和跨链隐私的技术复杂性对用户来说是完全抽象的。

  • 隐私收益:私密资产可以通过集成的 DeFi 策略赚取收益,无需解除隐私或损害隐私。

  • 私密 dApp 交互:临时账户允许用户与 Uniswap 或 Aave 等应用程序交互,而不会将其活动链接到其主钱包。

  • 匿名性撤销:一种由 TEE 管理的机制,用于在极端情况下撤销隐私,内置合规性,而不会损害日常用户隐私,但目的是防止各种不良行为者在该领域滥用。

Common 为 DeFi 引入了一个实用的、可组合的隐私层,实现了机密资产管理、收益生成和跨链交互,而不会牺牲可用性。通过将优化的 ZKP 基础设施与现有的 EVM 工具集成,它为主流加密工作流程带来了可扩展的隐私,而无需新的生态系统或碎片化的用户体验。

Aleo

Aleo 是一个以隐私为中心的 L1 区块链,专为使用 ZKP 的私有且可扩展的去中心化应用程序而构建。与优先考虑透明度的传统区块链不同,Aleo 实现了完全私密的计算,允许开发人员构建敏感用户数据和逻辑保持机密的应用程序。它通过其专有的 Coinbase Puzzle、AleoBFT 共识和先进的 ZK 基础设施的结合来实现这一点,允许验证者在不泄露发送者、接收者或交易价值的情况下确认交易有效性。Aleo 在默认私密的基础上完全可编程,使开发人员能够设置哪些数据向谁公开。

关键创新与特性

  • ZK 优先执行模型:Aleo 使用其 Leo 编程语言实现可编程隐私,该语言可编译为 ZK 电路。开发人员可以在保持可验证性的同时构建私有应用程序。

  • 私密交易:2024 年第四季度所有交易中约有 6.1% 是私密交易,表明用户对公共区块链环境中机密性的真实需求。

  • 弹性网络增长:尽管第四季度代币价格大幅下跌,但 Aleo 的日活跃地址增加了 10.6%,新地址增加了 34.4%,显示出强劲的潜在用户采用率。

  • 去中心化应用生态系统:Aleo 支持一套不断增长的金融和非金融应用,包括 Arcane Finance、Pondo、Puzzle、Verulink Bridge 和 zPass。

生态系统和开发者工具

  • 基础设施支持:Amareleo(一个为 Leo 开发者提供的开源工具集)、Monadic.us的 snarkOps(一套可用于维护 Aleo 零知识去中心化操作系统 snarkOS 的网络环境的工具)和 V23 的 DokoJS(一个专门的库,提供简化的 CLI(命令行界面)用于与 Aleo 区块链交互)等工具为开发者提供了构建以隐私为重点的应用程序所需的一切。

  • 社区主导的治理:Aleo 的治理流程包括 ARC-721(NFT 标准)、ARC-101(验证者标准)和 ARC-0042(区块奖励),所有这些都以较高的社区批准率通过。

验证者和质押格局

  • 质押参与:截至 2024 年第四季度末,已质押超过 12 亿 ALEO,整个季度平均价值 17 亿美元。

  • 验证者激励:该协议同时奖励验证者和 ZK 证明者,创建了一个支持隐私和安全的双边激励模型。

Penumbra

Penumbra 是 Cosmos 生态系统中的一个 L1 区块链,可实现完全私密的、端到端加密的交易和 DEX 交易。所有活动,包括转账、质押和兑换,都受到保护并使用零知识证明保持机密。Penumbra 的钱包 Prax 运行一个嵌入式超轻节点,该节点在用户设备上本地生成这些证明,从而保护用户数据隐私。

关键创新与特性

  • 完全私密的权益证明网络和 DEX:Penumbra 通过一种新颖的私密委托机制将隐私与权益证明相结合,该机制提供质押衍生品、节税质押和具有私密投票的链上治理。

  • 跨链通信 (IBC) 集成:通过利用 IBC,Penumbra 连接到 Cosmos 生态系统中的 110 多个链,充当生态系统范围的隐私池,并允许在任何 IBC 兼容资产或通过 IBC v2 (Eureka) 的任何 EVM 资产中进行私密交易。

  • 端到端加密交易:所有交易和 DEX 操作都是端到端加密的,使用户能够在不泄露任何个人信息的情况下进行交易、质押、兑换或做市。

  • 匿名治理:网络治理是匿名的,委托人的投票是私密的且不可追溯的,而验证人的投票则保持公开以确保问责制。

  • 默认隐私:隐私是网络中的默认状态,而不是可选的附加功能,确保所有用户的全面机密性。

  • IBC 生态系统的隐私池:Penumbra 充当整个 IBC 生态系统的隐私池,增强了跨多个链的隐私性。

  • 高级交易功能:该平台为流动性提供者提供集中的流动性、有竞争力的费用,并为用户提供最优价格。

技术发展

  • 超轻节点:Penumbra 的超轻节点在用户设备上本地生成零知识证明,确保隐私从用户设备开始并在用户设备上结束。

  • 批量执行:Penumbra DEX 实现了一种订单簿式的 AMM,可实现高效的链上路由和批量执行。

  • 集中流动性:流动性头寸在 DEX 上匿名创建,允许交易者在不泄露其个人对价格的看法的情况下近似其期望的交易函数。

去中心化隐私网络 (DePIN 私密数据路由) 项目

去中心化隐私网络专注于通过私密路由、中继网络和为机密性设计的基础设施来保护元数据和网络级信息。这些系统通过解决链下通信和交互层来补充链上隐私。SilentSwap 和 Anyone Protocol 等项目正在构建网络级隐私解决方案,以实现匿名交易、抗审查和私密点对点通信。

Anyone Protocol

Anyone Protocol 是一个去中心化的隐私网络,旨在通过多跳加密将流量路由到由社区运营的中继组成的全球网络,从而为任何用户或应用程序提供安全和匿名的互联网访问。这种方法确保没有任何单个中继可以跟踪用户活动或访问完整数据,从而增强隐私性。

关键创新与特性

  • 网络级隐私:Anyone 专注于通过其去中心化网络路由流量来保护网络元数据,包括 IP 地址和位置。这确保了应用程序可以有效地保护用户信息。

  • 开发者工具:该协议为开发者提供工具,例如 Anyone 软件开发工具包 (SDK),使隐私功能能够无缝集成到应用程序中。这促进了去中心化机密计算解决方案的采用。

  • 互操作性:Anyone 与利用可信执行环境 (TEE)、全同态加密 (FHE) 和多方计算 (MPC) 的项目高度兼容。通过保护交易和远程过程调用 (RPC) 数据,它在链上和链下都创建了全面的匿名性。

  • AI 隐私:随着 AI 的发展,Anyone 增强了 AI 赋能应用程序的隐私性,防止单个实体根据用户或其 AI 代理的请求对用户进行分析。

激励机制

该协议通过奖励 ANYONE 代币来激励参与者运营中继,从而促进网络增长和弹性。该代币驱动了网络的经济安全,质押给中继以保护其免受单一对手的攻击。

通过这些特性,Anyone Protocol 旨在建立一个去中心化的、高性能的、以隐私为中心的互联网基础设施,为用户和开发者赋能。

SilentSwap

SilentSwap 是一种保护隐私的兑换聚合服务,专为跨链的无需许可、非托管资产转移而设计。它集成了先进的密码学技术和一种新颖的路由架构,该架构利用现有的 DeFi 基础设施来增强用户隐私,而不会影响可用性、兼容性或安全性。

关键创新与特性:

使用现有基础设施

SilentSwap 不部署自己的智能合约或桥梁。相反,它通过已建立的去中心化基础设施(包括知名的桥梁和流动性聚合器)来路由兑换。这种架构能够:

通过避免自定义链上基础设施,SilentSwap 最大限度地减少了其攻击面,并避免了创建新的故障点。

  • 非托管资产控制

  • 从底层协议继承去中心化和安全性

  • 通过将用户活动嵌入标准 DeFi 交易流中来增强隐私性

跨链兼容性

SilentSwap 支持所有主要的 EVM 兼容链,并正在扩展以包括 Solana、SUI、TRON 和原生比特币。该系统允许:

  • 在一条链上发起兑换,并在一条或多条不同的链上接收输出

  • 跨链分割输出以增加混淆和交易的不可链接性

最小链上足迹

所有兑换都通过标准的代币转移和桥梁交易进行,使其与典型的 DeFi 活动无法区分。这种混淆方法确保:

  • 较低的可追溯性

  • 通过与日常链上交易量保持一致来实现貌似合理的否认

  • 通过每个集成链的底层特性来增强隐私性

SilentSwap 的隐私模型围绕默认混淆构建,同时保持符合监管标准,包括 OFAC 合规性。它不依赖点对点机制,而是使用隐形地址、密码学路由和标准交易路径来提供实用的隐私,而无需自定义基础设施。这使得 SilentSwap 对于一系列注重隐私的工作流程特别有用,例如谨慎的公司工资单操作、鲸鱼、基金和 DAO 的私密头寸管理、匿名的链上投资组合再平衡、抗抢先交易的套利或做市策略,以及在敏感监管条件下运营的资金库或实体的交易混淆。

总结

去中心化机密计算 (DeCC) 代表了在去中心化系统中处理敏感数据方式的根本性转变。虽然早期的区块链基础设施优先考虑透明度和可审计性,但这牺牲了隐私,限制了可以构建的应用程序的范围。DeCC 通过启用加密计算来解决这一限制,允许私有逻辑、输入和数据即使在无需信任的公共环境中也能得到保护。

实现这一目标的技术包括零知识证明、多方计算、混淆电路、全同态加密和可信执行环境。每种技术在性能、信任、可扩展性和可组合性方面都提供了独特的权衡。在实践中,这些工具并非孤立使用。它们越来越多地被组合起来,以提供满足去中心化金融、去中心化身份、AI 模型训练和跨领域协作需求的隐私保护应用程序。

随着超过 10 亿美元的资本分配给该领域的项目,DeCC 背后的势头不再是投机性的。在密码学原语、安全硬件和协议基础设施方面,团队正在从理论能力转向实际部署。随着采用率的增长,DeCC 有望成为去中心化技术栈的标准层,从而实现更广泛类别的、以前在公共基础设施上无法实现的安全、信任最小化的应用程序。

欢迎加入深潮TechFlow官方社群

Telegram订阅群:https://t.me/TechFlowDaily
Twitter官方账号:https://x.com/TechFlowPost
Twitter英文账号:https://x.com/BlockFlow_News