a16z Тенденции и инсайты: к 2026 году конфиденциальность станет ключевым защитным барьером в криптоиндустрии

Автор: a16z crypto

Перевод: Deep潮 TechFlow Ссылка: Заявление: Настоящий материал является переработанным контентом, читатели могут получить дополнительную информацию по исходной ссылке. Если у автора есть какие-либо возражения против формы переработки, пожалуйста, свяжитесь с нами, и мы внесем необходимые изменения по его требованию. Перепечатка предназначена только для обмена информацией, не является инвестиционной рекомендацией и не отражает точку зрения и позицию Wu说.

Конфиденциальность станет самым важным конкурентным преимуществом в криптоиндустрии в этом году

Конфиденциальность — ключевая функция для продвижения глобальной цепочки финансовых данных. Однако в настоящее время практически все существующие блокчейны имеют явные недостатки в области приватности. Для большинства блокчейнов вопрос конфиденциальности кажется лишь дополнительной функцией, которая рассматривается постфактум. Тем не менее, современные функции приватности уже достаточно мощны, чтобы стать дифференцирующим конкурентным преимуществом.

Роль конфиденциальности заключается не только в обеспечении безопасности, она также может приносить более важную ценность: создавать эффект блокировки на цепочке, формируя так называемый «эффект сети приватности». В условиях, когда конкуренция по производительности уже не является единственным решающим фактором, это особенно важно.

Благодаря протоколам межцепочечных мостов, при условии прозрачности данных, миграция с одной цепочки на другую стала очень простой. Но как только речь заходит о приватности, ситуация меняется: перевод токенов — легко, а передача секретов — значительно сложнее. При переходе с приватной цепочки на публичную или при переключении между двумя приватными цепочками всегда есть риск. Наблюдатели цепочек, мемпулов или сетевого трафика могут попытаться вывести вашу личность. Переход через границы приватных и публичных цепочек, а также переключение между двумя приватными цепочками, могут раскрыть метаданные, такие как время транзакции, сумма, связанная с другими транзакциями, что увеличивает риск отслеживания.

В сравнении с множеством однотипных новых цепочек, конкуренция между ними может снизить транзакционные сборы почти до нуля (так как пространство блока в разных цепочках в основном одинаково), тогда как блокчейны с функциями приватности могут сформировать более сильный сетевой эффект. На самом деле, если «универсальный» блокчейн не обладает зрелой экосистемой, убийственными приложениями или значительным преимуществом в распространении, у него практически не будет шансов привлечь пользователей, не говоря уже о лояльности.

На публичных блокчейнах пользователи могут легко взаимодействовать с пользователями других цепочек — выбор конкретной цепочки для них не имеет большого значения. Однако в приватных цепочках выбор цепочки критичен, потому что после присоединения к определенной цепочке они скорее останутся на ней, чем рискнут перейти на другую, чтобы сохранить приватность. Эта динамика формирует «победитель получает всё». И поскольку приватность — это ключевая потребность большинства реальных сценариев, небольшое число приватных цепочек может занять большую часть рынка криптоиндустрии.

— Ali Yahya (@alive_eth), соучредитель и генеральный директор a16z Crypto

Ключевые вопросы коммуникационных приложений к 2026 году: не только квантовая устойчивость, но и децентрализация

По мере подготовки мира к приходу квантовых вычислений многие коммуникационные приложения на базе криптографии (такие как Apple, Signal, WhatsApp) уже находятся в авангарде, демонстрируя выдающиеся усилия. Однако проблема в том, что каждое популярное средство связи зависит от частных серверов, управляемых одним органом. Эти серверы легко могут стать целью для закрытия правительством, внедрения бэкдоров или принудительного получения личных данных.

Если какая-то страна сможет закрыть сервер, а компания владеет ключами к приватным серверам или даже просто имеет один приватный сервер, то какая тогда смысловая нагрузка у квантового шифрования?

Частные серверы требуют доверия к ним со стороны пользователей, а отсутствие частных серверов означает «вам не нужно доверять мне». Связь не требует наличия посреднической компании. Нам нужны открытые протоколы, позволяющие пользователям доверять только себе.

Путь к этому — децентрализованные сети: без частных серверов, без единого приложения, весь код — с открытым исходным кодом. Использование передовых технологий шифрования — включая защиту от квантовых угроз. В открытой сети ни один человек, компания, некоммерческая организация или государство не смогут лишить нас возможности коммуникации. Даже если какое-то государство или компания закроет приложение, уже на следующий день появится 500 новых версий. Отключение одного узла, а также экономические стимулы блокчейн-технологий побуждают новые узлы сразу же заменять старые.

Когда люди управляют своими сообщениями через ключи так же, как и своими средствами, всё изменится. Приложения могут приходить и уходить, но люди всегда будут контролировать свои сообщения и идентичность; даже если приложение исчезнет, конечные пользователи смогут по-настоящему владеть своими данными.

Это не только вопрос квантовой устойчивости и криптографических технологий, но и вопрос собственности и децентрализации. Без этого мы получим лишь «неразрушимый шифр», который всё равно можно закрыть.

— Shane Mac (@ShaneMac), соучредитель и CEO XMTP Labs

Конфиденциальность как услуга: превращение приватности в основную инфраструктуру

За каждым моделем, агентом и автоматизацией стоит простая зависимость: данные. Но сегодня большинство каналов передачи данных (то есть данных, поступающих в модель или выходящих из неё) являются непрозрачными, изменяемыми и трудно поддающимися аудиту.

Это может быть без особых последствий для некоторых потребительских приложений, но для многих отраслей и пользователей (например, в финансах и медицине) компании должны обеспечивать конфиденциальность чувствительных данных. И именно это сейчас является серьезным препятствием для токенизации реальных активов.

Итак, как мы можем стимулировать инновации, обеспечивая при этом безопасность, соответствие требованиям, автономию и глобальную совместимость, защищая при этом приватность?

Есть много методов, но я хочу особенно подчеркнуть контроль доступа к данным: кто управляет чувствительной информацией? Как данные перемещаются? Кто (или что) может к ним обращаться? Без контроля доступа к данным любой, кто хочет сохранить их в тайне, вынужден полагаться на централизованные сервисы или создавать индивидуальные решения — что не только занимает много времени и дорого, но и мешает традиционным финансовым институтам и другим отраслям полностью раскрывать потенциал управления данными на блокчейне. А с развитием автономных систем, которые самостоятельно просматривают, торгуют и принимают решения, пользователи и организации нуждаются в криптографической защите, а не только в доверии к «наилучшим усилиям».

Поэтому я считаю, что нам нужна «приватность как услуга» (Secrets-as-a-Service): новая технологическая экосистема, которая обеспечивает программируемые правила доступа к данным, клиентское шифрование и децентрализованное управление ключами. Эти технологии смогут регулировать, кто и при каких условиях, на какой срок может расшифровывать данные — и обеспечивать это через блокчейн-технологии.

Объединив это с проверяемыми системами данных, «приватность» перестанет быть просто приложением, добавляемым постфактум, и станет частью базовой инфраструктуры интернета — по-настоящему превратив приватность в основную инфраструктуру.

— Adeniyi Abiodun (@EmanAbio), главный продуктовый директор и соучредитель Mysten Labs

От «код — это закон» к «нормы — это закон»: новая парадигма безопасного тестирования DeFi

В прошлом году атаки на децентрализованные финансы (DeFi) даже затронули протоколы с проверенной практикой, сильной командой, тщательным аудитом и многолетним опытом работы. Эти события выявили тревожную реальность: текущие практики безопасности всё еще в основном основаны на эвристических методах и решаются по отдельности.

Чтобы повысить уровень безопасности в этом году, безопасность DeFi должна перейти от фокусировки на уязвимостях к проектированию системных свойств, от подхода «делай всё возможное» к «следуй принципам»:

На этапе статического анализа/развертывания (например, тестирование, аудит, формальная верификация) это означает необходимость систематически доказывать глобальные инварианты, а не только проверять выбранные вручную локальные инварианты. В настоящее время разработанные несколькими командами инструменты автоматизированных доказательств с помощью ИИ помогают писать спецификации, предлагать инварианты и разделять тяжелую и затратную ручную работу по доказательству.

На этапе динамического анализа/развертывания (например, мониторинг в реальном времени, автоматическое принуждение) эти инварианты могут превращаться в меры защиты в реальном времени, становясь последней линией обороны. Эти меры могут быть закодированы как утверждения во время выполнения, и каждая транзакция должна соответствовать этим утверждениям.

Таким образом, не предполагается, что все уязвимости можно обнаружить заранее, — вместо этого важные свойства безопасности автоматически реализуются в коде, и любые транзакции, нарушающие их, автоматически откатываются.

Это не только теория. На практике почти каждая атака до сих пор может быть обнаружена во время выполнения через эти проверки, что потенциально останавливает злоумышленников. Поэтому концепция «код — это закон» постепенно эволюционирует в «нормы — это закон»: даже новые атаки должны соответствовать ключевым свойствам безопасности, обеспечивающим целостность системы, что делает оставшиеся атаки крайне сложными или практически невозможными.

— Daejun Park (@daejunpark), инженерная команда a16z Crypto

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить