Оригінальна назва: Тенденції конфіденційності на 2026 рік
Переклад та редакція: BitpushNews
1. Конфіденційність стане найважливішою конкурентною перевагою у криптосфері цього року
Конфіденційність — ключова характеристика для глобальної фінансової системи, що переходить в блокчейн. Однак майже всі існуючі блокчейни позбавлені цієї функції. Для більшості ланцюгів конфіденційність — це лише патч, який додається постфактум. Але тепер сама конфіденційність має достатню привабливість, щоб виділити одну лінію серед численних конкурентів.
Конфіденційність виконує ще важливішу роль: вона створює ефект «замикаючого ланцюга (Chain Lock-in)»; можна також назвати його «ефектом приватної мережі». Особливо у світі, де чиста конкурентоспроможність вже недостатня.
Завдяки існуванню протоколів міжланцюгових мостів, якщо все є відкритим, міграція з одного ланцюга на інший — справа кількох кліків. Але, коли мова йде про конфіденційність, ситуація кардинально змінюється: переказати токени легко, але зберегти секрет — важко. Завжди існує ризик під час входу або виходу з конфіденційної зони — ті, хто контролює ланцюг, мемпул або мережевий трафік, можуть ідентифікувати вашу особу. Перехід через межі між конфіденційним і публічним ланцюгами (навіть між двома конфіденційними ланцюгами) може розкривати метадані, такі як час і обсяг транзакцій, що полегшує відстеження користувачів.
Порівняно з багатьма новими однаковими ланцюгами (де комісії можуть знижуватися до нуля через конкуренцію, оскільки простір у блоках стає гомогенізованим), блокчейни з функцією конфіденційності мають сильніший мережевий ефект. Реальність така, що якщо «універсальний» ланцюг не має активної екосистеми, «знакових» додатків або несправедливих переваг у розподілі, користувачам або розробникам майже немає сенсу використовувати або будувати на ньому, не кажучи вже про лояльність.
На публічних блокчейнах користувачі можуть легко торгувати з іншими користувачами на різних ланцюгах, вибір конкретного ланцюга не має значення. Але у конфіденційних блокчейнах вибір ланцюга стає критичним, оскільки, приєднавшись, вони навряд чи захочуть переїхати, щоб не ризикувати розкриттям особистості. Це створює ситуацію «перемагає той, хто перший». Оскільки конфіденційність є необхідною для більшості реальних сценаріїв, кілька конфіденційних ланцюгів можуть зайняти більшу частку крипторинку.
—— Ali Yahya (@alive_eth), співзасновник і партнер у а16z crypto
2. Тема цього року для соціальних додатків: не лише протидія квантовим атакам, а й децентралізація
Зі зростанням підготовки світу до квантових обчислень багато соціальних додатків на основі криптографії (як Apple, Signal, WhatsApp) залишаються на передовій. Проблема в тому, що всі основні месенджери залежать від довіри до приватних серверів однієї організації. Ці сервери легко можуть стати мішенню для урядів, для встановлення «задніх дверей» або примусового доступу до приватних даних.
Якщо країна може закрити ваш сервер, або компанія має ключі до приватних серверів, або навіть просто володіє ними, то яка тоді має сенс «протидія квантовій криптографії»?
Приватні сервери вимагають «довіряйте мені», тоді як без приватних серверів — «вам не потрібно мені довіряти». Комунікація не потребує єдиного посередника. Месенджери мають відкриті протоколи, щоб ми не покладалися ні на кого.
Шлях до цього — децентралізація мережі: без приватних серверів, без єдиного застосунку, з відкритим кодом і передовими криптографічними технологіями (у тому числі проти квантових загроз). У відкритій мережі ніхто — ні особа, ні компанія, ні некомерційна організація, ні держава — не може позбавити нас можливості спілкуватися. Навіть якщо одна країна або компанія закриє застосунок, вже наступного дня з’явиться 500 нових версій. Вимкнення одного вузла, завдяки економічним стимулом, що надаються блокчейном та іншими технологіями, миттєво замінюється новими.
Коли люди володіють своїми повідомленнями через приватний ключ так само, як і грошима, все змінюється. Застосунки можуть змінюватися, але люди завжди зберігатимуть контроль над своєю інформацією та ідентичністю; кінцевий користувач зможе мати свої повідомлення, навіть якщо не володіє застосунком.
Це важливіше за протидію квантовим атакам і криптографію; це про власність і децентралізацію. Без них ми будуємо лише «непробивну» систему шифрування, яку можна будь-коли закрити.
—— Shane Mac (@ShaneMac), співзасновник і CEO XMTP Labs
3. «Секрети як сервіс (Secrets-as-a-Service)» зроблять конфіденційність основною інфраструктурою
За кожною моделлю, агентом і автоматизацією приховано просту залежність: дані. Але сьогодні більшість каналів передачі даних — незалежно від того, чи входять вони у модель, чи виходять — є непрозорими, змінними та не піддаються аудиту.
Для деяких споживчих застосунків це не проблема, але багато галузей і користувачів (наприклад, фінанси та медицина) вимагають конфіденційності для чутливих даних. Це також є головною перешкодою для організацій, що прагнуть токенізувати активи реального світу (RWA).
Як ми можемо забезпечити безпечний, відповідний вимогам, автономний і глобально сумісний інноваційний підхід, захищаючи при цьому приватність?
Є багато способів, але я зосереджуся на контролі доступу до даних: хто контролює чутливі дані? Як вони пересуваються? Хто (або що) має до них доступ? Без контролю доступу до даних будь-хто, хто прагне зберегти їх у таємниці, змушений використовувати централізовані сервіси або створювати власні рішення. Це не лише дорого і забирає багато часу, а й стримує традиційні фінансові інститути від повного розкриття потенціалу управління даними у блокчейні. Зі зростанням автономних систем AI, що самостійно переглядають, торгують і приймають рішення, усі галузі потребують криптографічних гарантій, а не «довіряйте, але перевіряйте».
Саме тому я вважаю, що нам потрібні «секрети як сервіс (Secrets-as-a-Service)»: нові технології для створення програмованих, нативних правил доступу до даних; шифрування на стороні клієнта; і децентралізоване управління ключами, що визначає, хто і за яких умов може розшифрувати що і на який час… все це виконується на блокчейні.
У поєднанні з перевіреними системами даних, секрети можуть стати частиною інфраструктури інтернету як основного публічного ресурсу, а не додатковим шаром поверх застосунків. Це зробить конфіденційність основною інфраструктурою.
—— Adeniyi Abiodun (@EmanAbio), головний продукт-офіцер і співзасновник Mysten Labs
image.png
4. Тестування безпеки перетвориться з «код — це закон» у «нормативи — це закон»
У минулому році атаки на децентралізовані фінанси (DeFi) торкнулися кількох досвідчених протоколів із сильними командами, ретельними аудитами та багаторічним досвідом роботи. Ці події виявили тривожну реальність: сучасні стандарти безпеки здебільшого залишаються евристичними та випадковими.
Щоб досягти зрілості цього року, безпека DeFi має перейти від «пошуку вразливостей» до «застосування атрибутів на рівні дизайну», від «зробити все можливе» до «принципових» підходів:
На статичному/переддеплойному етапі (тестування, аудит, формальна верифікація): це означає систематично доводити «глобальні незмінності (Global Invariants)», а не перевіряти вручну обрані локальні змінні. Зараз кілька команд розробляють інструменти на основі AI для допомоги у написанні специфікацій, формулюванні незмінностей і автоматизації раніше дорогих ручних процесів доведення.
На динамічному/післядеплойному етапі (моніторинг у реальному часі, автоматичне застосування правил тощо): ці незмінності можна перетворити на реальні захисні бар’єри — останню лінію оборони. Вони будуть безпосередньо закодовані як assertions у режимі реального часу, і кожна транзакція має відповідати цим умовам.
Зараз ми вже не припускаємо, що зловимо кожну вразливість, натомість автоматично застосовуємо ключові безпекові атрибути до коду, скасовуючи будь-які транзакції, що їх порушують.
Це не просто теорія. На практиці майже кожна експлуатація вразливості активує ці перевірки під час виконання, запобігаючи атакам ще на джерелі.
Тому «код — це закон» еволюціонує у «специфікація — це закон»: навіть нові атаки мають відповідати безпековим атрибутам, що підтримують цілісність системи, і тоді решта атак стане або незначною, або надзвичайно складною для реалізації.
—— Daejun Park (@daejunpark), інженерна команда а16z crypto
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
a16z:Приватність, найважливий захисний мур у криптоіндустрії до 2026 року
Джерело: A16z
Оригінальна назва: Тенденції конфіденційності на 2026 рік
Переклад та редакція: BitpushNews
1. Конфіденційність стане найважливішою конкурентною перевагою у криптосфері цього року
Конфіденційність — ключова характеристика для глобальної фінансової системи, що переходить в блокчейн. Однак майже всі існуючі блокчейни позбавлені цієї функції. Для більшості ланцюгів конфіденційність — це лише патч, який додається постфактум. Але тепер сама конфіденційність має достатню привабливість, щоб виділити одну лінію серед численних конкурентів.
Конфіденційність виконує ще важливішу роль: вона створює ефект «замикаючого ланцюга (Chain Lock-in)»; можна також назвати його «ефектом приватної мережі». Особливо у світі, де чиста конкурентоспроможність вже недостатня.
Завдяки існуванню протоколів міжланцюгових мостів, якщо все є відкритим, міграція з одного ланцюга на інший — справа кількох кліків. Але, коли мова йде про конфіденційність, ситуація кардинально змінюється: переказати токени легко, але зберегти секрет — важко. Завжди існує ризик під час входу або виходу з конфіденційної зони — ті, хто контролює ланцюг, мемпул або мережевий трафік, можуть ідентифікувати вашу особу. Перехід через межі між конфіденційним і публічним ланцюгами (навіть між двома конфіденційними ланцюгами) може розкривати метадані, такі як час і обсяг транзакцій, що полегшує відстеження користувачів.
Порівняно з багатьма новими однаковими ланцюгами (де комісії можуть знижуватися до нуля через конкуренцію, оскільки простір у блоках стає гомогенізованим), блокчейни з функцією конфіденційності мають сильніший мережевий ефект. Реальність така, що якщо «універсальний» ланцюг не має активної екосистеми, «знакових» додатків або несправедливих переваг у розподілі, користувачам або розробникам майже немає сенсу використовувати або будувати на ньому, не кажучи вже про лояльність.
На публічних блокчейнах користувачі можуть легко торгувати з іншими користувачами на різних ланцюгах, вибір конкретного ланцюга не має значення. Але у конфіденційних блокчейнах вибір ланцюга стає критичним, оскільки, приєднавшись, вони навряд чи захочуть переїхати, щоб не ризикувати розкриттям особистості. Це створює ситуацію «перемагає той, хто перший». Оскільки конфіденційність є необхідною для більшості реальних сценаріїв, кілька конфіденційних ланцюгів можуть зайняти більшу частку крипторинку.
—— Ali Yahya (@alive_eth), співзасновник і партнер у а16z crypto
2. Тема цього року для соціальних додатків: не лише протидія квантовим атакам, а й децентралізація
Зі зростанням підготовки світу до квантових обчислень багато соціальних додатків на основі криптографії (як Apple, Signal, WhatsApp) залишаються на передовій. Проблема в тому, що всі основні месенджери залежать від довіри до приватних серверів однієї організації. Ці сервери легко можуть стати мішенню для урядів, для встановлення «задніх дверей» або примусового доступу до приватних даних.
Якщо країна може закрити ваш сервер, або компанія має ключі до приватних серверів, або навіть просто володіє ними, то яка тоді має сенс «протидія квантовій криптографії»?
Приватні сервери вимагають «довіряйте мені», тоді як без приватних серверів — «вам не потрібно мені довіряти». Комунікація не потребує єдиного посередника. Месенджери мають відкриті протоколи, щоб ми не покладалися ні на кого.
Шлях до цього — децентралізація мережі: без приватних серверів, без єдиного застосунку, з відкритим кодом і передовими криптографічними технологіями (у тому числі проти квантових загроз). У відкритій мережі ніхто — ні особа, ні компанія, ні некомерційна організація, ні держава — не може позбавити нас можливості спілкуватися. Навіть якщо одна країна або компанія закриє застосунок, вже наступного дня з’явиться 500 нових версій. Вимкнення одного вузла, завдяки економічним стимулом, що надаються блокчейном та іншими технологіями, миттєво замінюється новими.
Коли люди володіють своїми повідомленнями через приватний ключ так само, як і грошима, все змінюється. Застосунки можуть змінюватися, але люди завжди зберігатимуть контроль над своєю інформацією та ідентичністю; кінцевий користувач зможе мати свої повідомлення, навіть якщо не володіє застосунком.
Це важливіше за протидію квантовим атакам і криптографію; це про власність і децентралізацію. Без них ми будуємо лише «непробивну» систему шифрування, яку можна будь-коли закрити.
—— Shane Mac (@ShaneMac), співзасновник і CEO XMTP Labs
3. «Секрети як сервіс (Secrets-as-a-Service)» зроблять конфіденційність основною інфраструктурою
За кожною моделлю, агентом і автоматизацією приховано просту залежність: дані. Але сьогодні більшість каналів передачі даних — незалежно від того, чи входять вони у модель, чи виходять — є непрозорими, змінними та не піддаються аудиту.
Для деяких споживчих застосунків це не проблема, але багато галузей і користувачів (наприклад, фінанси та медицина) вимагають конфіденційності для чутливих даних. Це також є головною перешкодою для організацій, що прагнуть токенізувати активи реального світу (RWA).
Як ми можемо забезпечити безпечний, відповідний вимогам, автономний і глобально сумісний інноваційний підхід, захищаючи при цьому приватність?
Є багато способів, але я зосереджуся на контролі доступу до даних: хто контролює чутливі дані? Як вони пересуваються? Хто (або що) має до них доступ? Без контролю доступу до даних будь-хто, хто прагне зберегти їх у таємниці, змушений використовувати централізовані сервіси або створювати власні рішення. Це не лише дорого і забирає багато часу, а й стримує традиційні фінансові інститути від повного розкриття потенціалу управління даними у блокчейні. Зі зростанням автономних систем AI, що самостійно переглядають, торгують і приймають рішення, усі галузі потребують криптографічних гарантій, а не «довіряйте, але перевіряйте».
Саме тому я вважаю, що нам потрібні «секрети як сервіс (Secrets-as-a-Service)»: нові технології для створення програмованих, нативних правил доступу до даних; шифрування на стороні клієнта; і децентралізоване управління ключами, що визначає, хто і за яких умов може розшифрувати що і на який час… все це виконується на блокчейні.
У поєднанні з перевіреними системами даних, секрети можуть стати частиною інфраструктури інтернету як основного публічного ресурсу, а не додатковим шаром поверх застосунків. Це зробить конфіденційність основною інфраструктурою.
—— Adeniyi Abiodun (@EmanAbio), головний продукт-офіцер і співзасновник Mysten Labs
image.png
4. Тестування безпеки перетвориться з «код — це закон» у «нормативи — це закон»
У минулому році атаки на децентралізовані фінанси (DeFi) торкнулися кількох досвідчених протоколів із сильними командами, ретельними аудитами та багаторічним досвідом роботи. Ці події виявили тривожну реальність: сучасні стандарти безпеки здебільшого залишаються евристичними та випадковими.
Щоб досягти зрілості цього року, безпека DeFi має перейти від «пошуку вразливостей» до «застосування атрибутів на рівні дизайну», від «зробити все можливе» до «принципових» підходів:
На статичному/переддеплойному етапі (тестування, аудит, формальна верифікація): це означає систематично доводити «глобальні незмінності (Global Invariants)», а не перевіряти вручну обрані локальні змінні. Зараз кілька команд розробляють інструменти на основі AI для допомоги у написанні специфікацій, формулюванні незмінностей і автоматизації раніше дорогих ручних процесів доведення.
На динамічному/післядеплойному етапі (моніторинг у реальному часі, автоматичне застосування правил тощо): ці незмінності можна перетворити на реальні захисні бар’єри — останню лінію оборони. Вони будуть безпосередньо закодовані як assertions у режимі реального часу, і кожна транзакція має відповідати цим умовам.
Зараз ми вже не припускаємо, що зловимо кожну вразливість, натомість автоматично застосовуємо ключові безпекові атрибути до коду, скасовуючи будь-які транзакції, що їх порушують.
Це не просто теорія. На практиці майже кожна експлуатація вразливості активує ці перевірки під час виконання, запобігаючи атакам ще на джерелі.
Тому «код — це закон» еволюціонує у «специфікація — це закон»: навіть нові атаки мають відповідати безпековим атрибутам, що підтримують цілісність системи, і тоді решта атак стане або незначною, або надзвичайно складною для реалізації.
—— Daejun Park (@daejunpark), інженерна команда а16z crypto