トレンドトピック
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
ほとんどの暗号化は、静止中および輸送中のデータを保護します。
実際の問題は、その上で計算が必要な場合、どうなるのかということです。
復号→機械を動かす人がすべて見ています。
このギャップこそが、長年にわたり計算理論の機密を守ってきた理由です。
解決策を追跡してきましたが、状況は複雑です。
TEE(Intel SGX、AMD SEV)はハードウェアの「ブラックボックス」を作り、OSやクラウドプロバイダーからコードが分離されて実行されます。クラウド脅威モデルにはうまく機能します。
しかし2025年の研究では、50ドルから1,000ドルのメモリバスツールによる物理的攻撃が、サーバーアクセスがあれば鍵を抽出できることが示されました。IntelとAMDはこれを「範囲外」と呼びます。なぜなら彼らの脅威モデルはデータセンターへの侵入ではなくクラウド隔離だからです。
ほとんどのユースケースでは、TEEは攻撃面を削減します。敵対的な環境(パブリックチェーンやゼロトラストシナリオ)では、ハードウェア依存がブロッカーとなります。
FHEは、復号せずに暗号化されたデータを直接計算できるようにします。数学的には洗練されていますが、平文演算より100〜1,000倍+遅いです。リアルタイム取引、AI推論、高頻度アプリケーションには実用的ではありません。
MPCはデータをノード間で暗号化された共有に分割します。どのノードも全体像を見ていません。部分計算が組み合わさって最終結果となります。
FHEよりもはるかに高速(ベンチマークによっては数千倍)ですが、ネットワークの遅延や調整のオーバーヘッドが生じます。ほとんどのMPCプロトコルは正直な多数派を前提としており、参加者を審査できない許可なしのチェーンでは機能しません。
@Arciumのアプローチ(サーベラス・プロトコル)は、たった一人の誠実な参加者だけで悪意あるほど安全です。
不正者は暗号解析されてチェーン上で斬りつけられます。ハードウェアの信頼を前提にしないでください。
メインネットアルファは今月、Solanaでローンチされました。最初の用途はUmbra:シールドされた転送、暗号化されたスワップ、プライベートオーダーフローです。
機密トークンとプライベートAI推論は2026年第1四半期に導入されます。
技術はしっかりしています。今私が見ているのは養子縁組です:
...

トップ
ランキング
お気に入り
