ほとんどの暗号化は、静止中および輸送中のデータを保護します。 実際の問題は、その上で計算が必要な場合、どうなるのかということです。 復号→機械を動かす人がすべて見ています。 このギャップこそが、長年にわたり計算理論の機密を守ってきた理由です。 解決策を追跡してきましたが、状況は複雑です。 TEE(Intel SGX、AMD SEV)はハードウェアの「ブラックボックス」を作り、OSやクラウドプロバイダーからコードが分離されて実行されます。クラウド脅威モデルにはうまく機能します。 しかし2025年の研究では、50ドルから1,000ドルのメモリバスツールによる物理的攻撃が、サーバーアクセスがあれば鍵を抽出できることが示されました。IntelとAMDはこれを「範囲外」と呼びます。なぜなら彼らの脅威モデルはデータセンターへの侵入ではなくクラウド隔離だからです。 ほとんどのユースケースでは、TEEは攻撃面を削減します。敵対的な環境(パブリックチェーンやゼロトラストシナリオ)では、ハードウェア依存がブロッカーとなります。 FHEは、復号せずに暗号化されたデータを直接計算できるようにします。数学的には洗練されていますが、平文演算より100〜1,000倍+遅いです。リアルタイム取引、AI推論、高頻度アプリケーションには実用的ではありません。 MPCはデータをノード間で暗号化された共有に分割します。どのノードも全体像を見ていません。部分計算が組み合わさって最終結果となります。 FHEよりもはるかに高速(ベンチマークによっては数千倍)ですが、ネットワークの遅延や調整のオーバーヘッドが生じます。ほとんどのMPCプロトコルは正直な多数派を前提としており、参加者を審査できない許可なしのチェーンでは機能しません。 @Arciumのアプローチ(サーベラス・プロトコル)は、たった一人の誠実な参加者だけで悪意あるほど安全です。 不正者は暗号解析されてチェーン上で斬りつけられます。ハードウェアの信頼を前提にしないでください。 メインネットアルファは今月、Solanaでローンチされました。最初の用途はUmbra:シールドされた転送、暗号化されたスワップ、プライベートオーダーフローです。 機密トークンとプライベートAI推論は2026年第1四半期に導入されます。 技術はしっかりしています。今私が見ているのは養子縁組です: ...