1. Конфиденциальность станет самым важным конкурентным преимуществом в криптоиндустрии в этом году
Конфиденциальность — ключевая характеристика для глобальной миграции финансов в блокчейн. Однако практически все существующие блокчейны лишены этой функции. Для большинства цепочек конфиденциальность — это лишь исправление, сделанное постфактум. Но сейчас сама конфиденциальность обладает достаточной привлекательностью, чтобы выделить одну цепочку среди множества конкурентов.
Конфиденциальность также играет более важную роль: она создает эффект «Chain Lock-in»; если хотите, можно назвать его «эффектом сети конфиденциальности». Особенно в мире, где простая конкуренция по производительности уже недостаточна.
Благодаря существованию межцепочечных мостов, перенос с одной цепочки на другую — простая задача, если всё публично. Но как только речь заходит о конфиденциальности, ситуация кардинально меняется: перевод токенов — легко, а передача секретов — сложно. При входе и выходе из зоны конфиденциальности всегда есть риск — те, кто следит за цепочками, мемпулом или сетевым трафиком, могут определить вашу личность. Переход границы между приватной и публичной цепочкой (даже между двумя приватными цепочками) может раскрыть метаданные, такие как время и объем транзакций, что облегчает отслеживание пользователей.
По сравнению с множеством новых цепочек с одинаковой структурой (где комиссии за транзакции могут опуститься до нуля из-за конкуренции, поскольку пространство блока стало практически однородным), блокчейны с функциями конфиденциальности могут иметь более мощный сетевой эффект. Реальность такова, что если «универсальная» цепочка не обладает развитой экосистемой, убийственными приложениями или несправедливым распределением ресурсов, то пользователи или разработчики почти не имеют причин использовать её или строить на ней, не говоря уже о лояльности.
На публичных блокчейнах пользователи могут легко взаимодействовать с другими цепочками, выбор которой не так важен. Но в приватных блокчейнах выбор цепочки становится критичным, потому что, как только пользователь присоединяется, он вряд ли захочет уйти, рискуя раскрыть свою личность. Это создает эффект «победителя забирает все». Поскольку конфиденциальность — это необходимость для большинства реальных сценариев, небольшое число приватных цепочек может занять большую часть рынка криптовалют.
— Ali Yahya (@alive_eth), партнер по криптовалютам в a16z
2. Тема этого года для социальных приложений: не только противостояние квантовым атакам, но и децентрализация
По мере подготовки мира к квантовым вычислениям многие социальные приложения на базе криптографии (такие как Apple, Signal, WhatsApp) остаются лидерами. Проблема в том, что все основные мессенджеры полагаются на доверие к частным серверам, управляемым одной организацией. Эти серверы легко могут стать целью для закрытия, установки бэкдоров или принудительного раскрытия данных.
Если страна сможет закрыть ваш сервер, или компания владеет ключами к приватным серверам, или просто у компании есть такие серверы, то какая тогда смысловая нагрузка у «квантово-устойчивого шифрования»?
Частные серверы требуют «поверить мне», а без них — «мне не нужно доверять». Связь не должна зависеть от единого посредника. Мгновенные сообщения требуют открытых протоколов, чтобы мы не доверяли никому.
Достижение этой цели — децентрализация сети: отсутствие частных серверов, отсутствие единого приложения, открытый исходный код, передовые криптографические технологии (включая защиту от квантовых угроз). В открытой сети никто — ни человек, ни компания, ни некоммерческая организация, ни государство — не сможет лишить нас возможности коммуникации. Даже если одна страна или компания закроет приложение, на следующий день появится 500 новых версий. Отключение узла — благодаря экономическим стимулам, заложенным в блокчейне и подобных технологиях — мгновенно заменяется новым.
Когда люди владеют своими сообщениями через приватный ключ так же, как деньгами, всё меняется. Приложения могут меняться, но люди всегда будут контролировать свою информацию и личность; конечные пользователи смогут владеть своими сообщениями, даже если не владеют приложением.
Это важнее, чем противостояние квантовым атакам и шифрованию; это — право собственности и децентрализация. Без них мы просто строим «непробиваемую» систему шифрования, которую можно в любой момент закрыть.
— Shane Mac (@ShaneMac), соучредитель и CEO XMTP Labs
3. «Secrets-as-a-Service» сделает конфиденциальность основной инфраструктурой
За каждым моделем, агентом и автоматизацией скрывается простая зависимость: данные. Но сегодня большинство каналов передачи данных — будь то входные или выходные данные моделей — остаются непрозрачными, изменчивыми и необязательными для аудита.
Для некоторых потребительских приложений это не проблема, но многие отрасли и пользователи (например, финансы и медицина) требуют, чтобы компании хранили чувствительные данные в тайне. Это — одна из главных преград для токенизации активов реального мира (RWA).
Итак, как обеспечить безопасность, соответствие требованиям, автономию и глобальную интероперабельность при сохранении конфиденциальности?
Есть много способов, но я сосредоточусь на управлении доступом к данным: кто контролирует чувствительные данные? Как они перемещаются? Кто (или что) может к ним получить доступ? Без управления доступом к данным любой, кто хочет сохранить их в тайне, вынужден использовать централизованные сервисы или создавать собственные решения. Это дорого и занимает много времени, а также мешает традиционным финансовым институтам полностью раскрывать потенциал управления данными на блокчейне. По мере развития автономных систем AI, которые самостоятельно просматривают, торгуют и принимают решения, всем отраслям нужны криптографические гарантии, а не «доверие по умолчанию».
Именно поэтому я считаю, что нам нужна концепция «секреты как услуга (Secrets-as-a-Service)»: предоставление программируемых правил доступа к данным, шифрование на стороне клиента, децентрализованное управление ключами, принуждающее к тому, кто и при каких условиях может расшифровывать содержимое… и всё это — на блокчейне.
Объединив с проверяемыми системами данных, секреты могут стать частью инфраструктуры интернета, а не просто прикладным дополнением, исправляемым постфактум. Это сделает конфиденциальность основной инфраструктурой.
— Adeniyi Abiodun (@EmanAbio), главный продуктовый директор и соучредитель Mysten Labs
image.png
4. Тестирование безопасности перейдет от «код — это закон» к «нормы — это закон»
В прошлом году атаки на DeFi-проекты затронули давно зарекомендовавшие себя протоколы с сильными командами, тщательными аудитами и многолетним опытом работы. Эти события выявили тревожную реальность: современные стандарты безопасности во многом остаются эвристическими и индивидуальными.
Чтобы стать более зрелыми в этом году, безопасность DeFi должна перейти от «поиск уязвимостей» к «дизайнерским свойствам», от «делать всё возможное» к «принципиальным» методам:
На этапе статического анализа/развертывания (тестирование, аудит, формальная проверка): это означает систематически доказывать «глобальные инварианты», а не проверять вручную выбранные локальные переменные. В настоящее время несколько команд разрабатывают AI-помощники для доказательств, которые помогают писать спецификации, предлагать инварианты и автоматизировать дорогостоящие ручные проверки.
На этапе динамического анализа/после развертывания (мониторинг в реальном времени, автоматическое принуждение): эти инварианты могут стать реальными защитными барьерами — последней линией обороны. Эти барьеры будут записываться как утверждения во время выполнения, и каждая транзакция должна будет им соответствовать.
Теперь мы не предполагаем, что поймали каждую уязвимость, а автоматически обеспечиваем выполнение ключевых требований безопасности прямо в коде, автоматически откатывая любые транзакции, нарушающие эти требования.
Это не только теория. На практике почти каждое использование уязвимости вызывает срабатывание этих проверок во время выполнения, предотвращая злоумышленников у источника.
Поэтому концепция «код — это закон» эволюционировала в «нормы — это закон»: даже новые виды атак должны соответствовать требованиям безопасности, поддерживающим целостность системы, и тогда оставшиеся атаки будут либо незначительными, либо чрезвычайно сложными для реализации.
— Daejun Park (@daejunpark), инженерная команда a16z crypto
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
a16z:Конфиденциальность, самая важная защита в области криптовалют к 2026 году
Источник: A16z
Оригинал: Privacy trends for 2026
Перевод и редакция: BitpushNews
1. Конфиденциальность станет самым важным конкурентным преимуществом в криптоиндустрии в этом году
Конфиденциальность — ключевая характеристика для глобальной миграции финансов в блокчейн. Однако практически все существующие блокчейны лишены этой функции. Для большинства цепочек конфиденциальность — это лишь исправление, сделанное постфактум. Но сейчас сама конфиденциальность обладает достаточной привлекательностью, чтобы выделить одну цепочку среди множества конкурентов.
Конфиденциальность также играет более важную роль: она создает эффект «Chain Lock-in»; если хотите, можно назвать его «эффектом сети конфиденциальности». Особенно в мире, где простая конкуренция по производительности уже недостаточна.
Благодаря существованию межцепочечных мостов, перенос с одной цепочки на другую — простая задача, если всё публично. Но как только речь заходит о конфиденциальности, ситуация кардинально меняется: перевод токенов — легко, а передача секретов — сложно. При входе и выходе из зоны конфиденциальности всегда есть риск — те, кто следит за цепочками, мемпулом или сетевым трафиком, могут определить вашу личность. Переход границы между приватной и публичной цепочкой (даже между двумя приватными цепочками) может раскрыть метаданные, такие как время и объем транзакций, что облегчает отслеживание пользователей.
По сравнению с множеством новых цепочек с одинаковой структурой (где комиссии за транзакции могут опуститься до нуля из-за конкуренции, поскольку пространство блока стало практически однородным), блокчейны с функциями конфиденциальности могут иметь более мощный сетевой эффект. Реальность такова, что если «универсальная» цепочка не обладает развитой экосистемой, убийственными приложениями или несправедливым распределением ресурсов, то пользователи или разработчики почти не имеют причин использовать её или строить на ней, не говоря уже о лояльности.
На публичных блокчейнах пользователи могут легко взаимодействовать с другими цепочками, выбор которой не так важен. Но в приватных блокчейнах выбор цепочки становится критичным, потому что, как только пользователь присоединяется, он вряд ли захочет уйти, рискуя раскрыть свою личность. Это создает эффект «победителя забирает все». Поскольку конфиденциальность — это необходимость для большинства реальных сценариев, небольшое число приватных цепочек может занять большую часть рынка криптовалют.
— Ali Yahya (@alive_eth), партнер по криптовалютам в a16z
2. Тема этого года для социальных приложений: не только противостояние квантовым атакам, но и децентрализация
По мере подготовки мира к квантовым вычислениям многие социальные приложения на базе криптографии (такие как Apple, Signal, WhatsApp) остаются лидерами. Проблема в том, что все основные мессенджеры полагаются на доверие к частным серверам, управляемым одной организацией. Эти серверы легко могут стать целью для закрытия, установки бэкдоров или принудительного раскрытия данных.
Если страна сможет закрыть ваш сервер, или компания владеет ключами к приватным серверам, или просто у компании есть такие серверы, то какая тогда смысловая нагрузка у «квантово-устойчивого шифрования»?
Частные серверы требуют «поверить мне», а без них — «мне не нужно доверять». Связь не должна зависеть от единого посредника. Мгновенные сообщения требуют открытых протоколов, чтобы мы не доверяли никому.
Достижение этой цели — децентрализация сети: отсутствие частных серверов, отсутствие единого приложения, открытый исходный код, передовые криптографические технологии (включая защиту от квантовых угроз). В открытой сети никто — ни человек, ни компания, ни некоммерческая организация, ни государство — не сможет лишить нас возможности коммуникации. Даже если одна страна или компания закроет приложение, на следующий день появится 500 новых версий. Отключение узла — благодаря экономическим стимулам, заложенным в блокчейне и подобных технологиях — мгновенно заменяется новым.
Когда люди владеют своими сообщениями через приватный ключ так же, как деньгами, всё меняется. Приложения могут меняться, но люди всегда будут контролировать свою информацию и личность; конечные пользователи смогут владеть своими сообщениями, даже если не владеют приложением.
Это важнее, чем противостояние квантовым атакам и шифрованию; это — право собственности и децентрализация. Без них мы просто строим «непробиваемую» систему шифрования, которую можно в любой момент закрыть.
— Shane Mac (@ShaneMac), соучредитель и CEO XMTP Labs
3. «Secrets-as-a-Service» сделает конфиденциальность основной инфраструктурой
За каждым моделем, агентом и автоматизацией скрывается простая зависимость: данные. Но сегодня большинство каналов передачи данных — будь то входные или выходные данные моделей — остаются непрозрачными, изменчивыми и необязательными для аудита.
Для некоторых потребительских приложений это не проблема, но многие отрасли и пользователи (например, финансы и медицина) требуют, чтобы компании хранили чувствительные данные в тайне. Это — одна из главных преград для токенизации активов реального мира (RWA).
Итак, как обеспечить безопасность, соответствие требованиям, автономию и глобальную интероперабельность при сохранении конфиденциальности?
Есть много способов, но я сосредоточусь на управлении доступом к данным: кто контролирует чувствительные данные? Как они перемещаются? Кто (или что) может к ним получить доступ? Без управления доступом к данным любой, кто хочет сохранить их в тайне, вынужден использовать централизованные сервисы или создавать собственные решения. Это дорого и занимает много времени, а также мешает традиционным финансовым институтам полностью раскрывать потенциал управления данными на блокчейне. По мере развития автономных систем AI, которые самостоятельно просматривают, торгуют и принимают решения, всем отраслям нужны криптографические гарантии, а не «доверие по умолчанию».
Именно поэтому я считаю, что нам нужна концепция «секреты как услуга (Secrets-as-a-Service)»: предоставление программируемых правил доступа к данным, шифрование на стороне клиента, децентрализованное управление ключами, принуждающее к тому, кто и при каких условиях может расшифровывать содержимое… и всё это — на блокчейне.
Объединив с проверяемыми системами данных, секреты могут стать частью инфраструктуры интернета, а не просто прикладным дополнением, исправляемым постфактум. Это сделает конфиденциальность основной инфраструктурой.
— Adeniyi Abiodun (@EmanAbio), главный продуктовый директор и соучредитель Mysten Labs
image.png
4. Тестирование безопасности перейдет от «код — это закон» к «нормы — это закон»
В прошлом году атаки на DeFi-проекты затронули давно зарекомендовавшие себя протоколы с сильными командами, тщательными аудитами и многолетним опытом работы. Эти события выявили тревожную реальность: современные стандарты безопасности во многом остаются эвристическими и индивидуальными.
Чтобы стать более зрелыми в этом году, безопасность DeFi должна перейти от «поиск уязвимостей» к «дизайнерским свойствам», от «делать всё возможное» к «принципиальным» методам:
На этапе статического анализа/развертывания (тестирование, аудит, формальная проверка): это означает систематически доказывать «глобальные инварианты», а не проверять вручную выбранные локальные переменные. В настоящее время несколько команд разрабатывают AI-помощники для доказательств, которые помогают писать спецификации, предлагать инварианты и автоматизировать дорогостоящие ручные проверки.
На этапе динамического анализа/после развертывания (мониторинг в реальном времени, автоматическое принуждение): эти инварианты могут стать реальными защитными барьерами — последней линией обороны. Эти барьеры будут записываться как утверждения во время выполнения, и каждая транзакция должна будет им соответствовать.
Теперь мы не предполагаем, что поймали каждую уязвимость, а автоматически обеспечиваем выполнение ключевых требований безопасности прямо в коде, автоматически откатывая любые транзакции, нарушающие эти требования.
Это не только теория. На практике почти каждое использование уязвимости вызывает срабатывание этих проверок во время выполнения, предотвращая злоумышленников у источника.
Поэтому концепция «код — это закон» эволюционировала в «нормы — это закон»: даже новые виды атак должны соответствовать требованиям безопасности, поддерживающим целостность системы, и тогда оставшиеся атаки будут либо незначительными, либо чрезвычайно сложными для реализации.
— Daejun Park (@daejunpark), инженерная команда a16z crypto