Anoma реконструює криптографічну архітектуру приватних обчислень (обмін знаннями 2)
Сьогодні ми продовжимо ділитися деякими матеріалами про anoma.
У парадигмі, де прозорість блокчейну домінує, Anoma обрала більш складний, але необхідний шлях — вона будує інфраструктуру приватності за допомогою повної гомоморфної криптографії (FHE) та моделі взаємодії, орієнтованої на наміри. Суть полягає в створенні нового типу автомату станів: дані завжди знаходяться в зашифрованому стані, але можуть бути перевірені на правильність обчислень. Ця здатність базується на трьох технологічних стовпах:
1. Виконувальний рівень гомоморфного шифрування: виконання обчислень, що є тюринг-повними, у шифротексті Anoma використовує схему CKKS для реалізації гомоморфного шифрування, що дозволяє виконувати обчислення безпосередньо над зашифрованими даними. Наприклад, коли користувач A шифрує суму переказу [X], а користувач B шифрує суму [Y], вузли перевірки можуть виконувати операцію порівняння [X] > [Y] або арифметичну операцію [X] - [Y] = [Z] без необхідності розшифровувати. Це вирішує недолік традиційних приватних схем (таких як zk-SNARKs від Zcash), які можуть лише перевіряти, але не виконувати обчислення. Для подолання продуктивних обмежень FHE Anoma впроваджує прискорення GPU для числових перетворень (NTT) і технологію стиснення розріджених шифротекстів, зменшуючи затримку одноразової угоди з хвилин до секунд.
2. Механізм поширення намірів: революція декларативної взаємодії Користувачі більше не викликають контракти безпосередньо, а транслюють наміри з обмеженнями конфіденційності. Наприклад: "купити приховану кількість ETH з ≤1% слippage, адреса отримувача зашифрована". Розв'язувачі в мережі (Solvers) через безпечні багатосторонні обчислення (SMPC) в зашифрованому стані узгоджують попит і пропозицію. Щоб запобігти маніпуляціям MEV, Anoma розробила механізм затриманого розкриття ігор: розв'язувачі повинні ставити токени для участі в закритих торгах, шахрайство буде конфісковане. Ця парадигма перетворює DeFi з активного виконання "пуш-моделі" на оголошення попиту "пул-моделі".
3. Розподілена верифікація крос-чейн конфіденційності Валідаційний рівень Anoma використовує покращену версію консенсусу Tendermint PBFT, але ключова інновація полягає в тому, що валідаційні вузли запускають віртуальну машину нульового знання (zkVM). При обробці крос-ланцюгових транзакцій (наприклад, обміну біткойнів на ETH з захистом конфіденційності) вузли генерують zkProof для легкого клієнта біткойнів і передають його в мережу Anoma. Увесь процес валідаційник лише перевіряє правильність доказу, не розблоковуючи дані оригінального ланцюга, що забезпечує справжню перевіряючу конфіденційність крос-ланцюгів. Зустрічаючи проблему, що скрипти біткойнів не підтримують FHE, Anoma використовує схему оптимістичного доказу + 72-годинний період оскарження: якщо виявлено шахрайство, будь-який учасник може подати zkProof для ініціювання повернення активів.
Інженерна практика та екологічний прорив Розробники можуть створювати DApp з підвищеною конфіденційністю за допомогою Taiga SDK. Наприклад, при побудові протоколу позик на стейблкоїн з підвищеною конфіденційністю, можна безпосередньо перевірити, чи є закладена вартість криптоактиву більше 150%, використовуючи гомоморфну команду fhe_gt! та генерувати нульове підтвердження погашення за допомогою макроса zk_proof!. Ця здатність вже сприяє виникненню нових випадків використання:
Namada (перший фрактальний екземпляр Anoma) реалізує мульти-активний приватний пул, TVL досягає 340 мільйонів доларів США
Fhenix інтегрує Ethereum L2 з FHE-слоєм Anoma, обробляючи 120000 приватних транзакцій на добу Дані тестової мережі показують, що середній TPS транзакцій FHE становить 52, а затримка між ланцюгами контролюється в межах 90 секунд. Незважаючи на те, що продуктивність все ще обмежена гомоморфними обчисленнями, інтеграція zkFHE-обґрунтувань (стиснення обчислень FHE до zk-SNARK) вже включена до дорожньої карти, з метою досягти стократного прискорення до 2026 року.
Контент має виключно довідковий характер і не є запрошенням до участі або пропозицією. Інвестиційні, податкові чи юридичні консультації не надаються. Перегляньте Відмову від відповідальності , щоб дізнатися більше про ризики.
Anoma реконструює криптографічну архітектуру приватних обчислень (обмін знаннями 2)
Сьогодні ми продовжимо ділитися деякими матеріалами про anoma.
У парадигмі, де прозорість блокчейну домінує, Anoma обрала більш складний, але необхідний шлях — вона будує інфраструктуру приватності за допомогою повної гомоморфної криптографії (FHE) та моделі взаємодії, орієнтованої на наміри. Суть полягає в створенні нового типу автомату станів: дані завжди знаходяться в зашифрованому стані, але можуть бути перевірені на правильність обчислень. Ця здатність базується на трьох технологічних стовпах:
1. Виконувальний рівень гомоморфного шифрування: виконання обчислень, що є тюринг-повними, у шифротексті
Anoma використовує схему CKKS для реалізації гомоморфного шифрування, що дозволяє виконувати обчислення безпосередньо над зашифрованими даними. Наприклад, коли користувач A шифрує суму переказу [X], а користувач B шифрує суму [Y], вузли перевірки можуть виконувати операцію порівняння [X] > [Y] або арифметичну операцію [X] - [Y] = [Z] без необхідності розшифровувати. Це вирішує недолік традиційних приватних схем (таких як zk-SNARKs від Zcash), які можуть лише перевіряти, але не виконувати обчислення. Для подолання продуктивних обмежень FHE Anoma впроваджує прискорення GPU для числових перетворень (NTT) і технологію стиснення розріджених шифротекстів, зменшуючи затримку одноразової угоди з хвилин до секунд.
2. Механізм поширення намірів: революція декларативної взаємодії
Користувачі більше не викликають контракти безпосередньо, а транслюють наміри з обмеженнями конфіденційності. Наприклад: "купити приховану кількість ETH з ≤1% слippage, адреса отримувача зашифрована". Розв'язувачі в мережі (Solvers) через безпечні багатосторонні обчислення (SMPC) в зашифрованому стані узгоджують попит і пропозицію. Щоб запобігти маніпуляціям MEV, Anoma розробила механізм затриманого розкриття ігор: розв'язувачі повинні ставити токени для участі в закритих торгах, шахрайство буде конфісковане. Ця парадигма перетворює DeFi з активного виконання "пуш-моделі" на оголошення попиту "пул-моделі".
3. Розподілена верифікація крос-чейн конфіденційності
Валідаційний рівень Anoma використовує покращену версію консенсусу Tendermint PBFT, але ключова інновація полягає в тому, що валідаційні вузли запускають віртуальну машину нульового знання (zkVM). При обробці крос-ланцюгових транзакцій (наприклад, обміну біткойнів на ETH з захистом конфіденційності) вузли генерують zkProof для легкого клієнта біткойнів і передають його в мережу Anoma. Увесь процес валідаційник лише перевіряє правильність доказу, не розблоковуючи дані оригінального ланцюга, що забезпечує справжню перевіряючу конфіденційність крос-ланцюгів. Зустрічаючи проблему, що скрипти біткойнів не підтримують FHE, Anoma використовує схему оптимістичного доказу + 72-годинний період оскарження: якщо виявлено шахрайство, будь-який учасник може подати zkProof для ініціювання повернення активів.
Інженерна практика та екологічний прорив
Розробники можуть створювати DApp з підвищеною конфіденційністю за допомогою Taiga SDK. Наприклад, при побудові протоколу позик на стейблкоїн з підвищеною конфіденційністю, можна безпосередньо перевірити, чи є закладена вартість криптоактиву більше 150%, використовуючи гомоморфну команду fhe_gt! та генерувати нульове підтвердження погашення за допомогою макроса zk_proof!. Ця здатність вже сприяє виникненню нових випадків використання:
Namada (перший фрактальний екземпляр Anoma) реалізує мульти-активний приватний пул, TVL досягає 340 мільйонів доларів США
Fhenix інтегрує Ethereum L2 з FHE-слоєм Anoma, обробляючи 120000 приватних транзакцій на добу
Дані тестової мережі показують, що середній TPS транзакцій FHE становить 52, а затримка між ланцюгами контролюється в межах 90 секунд. Незважаючи на те, що продуктивність все ще обмежена гомоморфними обчисленнями, інтеграція zkFHE-обґрунтувань (стиснення обчислень FHE до zk-SNARK) вже включена до дорожньої карти, з метою досягти стократного прискорення до 2026 року.
Шлях симбіозу приватності та відповідності