Anoma реконструює криптографічну архітектуру приватних обчислень (обмін знаннями 2)
Сьогодні ми продовжимо ділитися деякими матеріалами про anoma.
У парадигмі, де прозорість блокчейну домінує, Anoma обрала більш складний, але необхідний шлях — вона будує інфраструктуру приватності за допомогою повної гомоморфної криптографії (FHE) та моделі взаємодії, орієнтованої на наміри. Суть полягає в створенні нового типу автомату станів: дані завжди знаходяться в зашифрованому стані, але можуть бути перевірені на правильність обчислень. Ця здатність базується на трьох технологічних стовпах:
1. Виконувальний рівень гомоморфного шифрування: виконання обчислень, що є тюринг-повними, у шифротексті Anoma використовує схему CKKS для реалізації гомоморфного шифрування, що дозволяє виконувати обчислення безпосередньо над зашифрованими даними. Наприклад, коли користувач A шифрує суму переказу [X], а користувач B шифрує суму [Y], вузли перевірки можуть виконувати операцію порівняння [X] > [Y] або арифметичну операцію [X] - [Y] = [Z] без необхідності розшифровувати. Це вирішує недолік традиційних приватних схем (таких як zk-SNARKs від Zcash), які можуть лише перевіряти, але не виконувати обчислення. Для подолання продуктивних обмежень FHE Anoma впроваджує прискорення GPU для числових перетворень (NTT) і технологію стиснення розріджених шифротекстів, зменшуючи затримку одноразової угоди з хвилин до секунд.
2. Механізм поширення намірів: революція декларативної взаємодії Користувачі більше не викликають контракти безпосередньо, а транслюють наміри з обмеженнями конфіденційності. Наприклад: "купити приховану кількість ETH з ≤1% слippage, адреса отримувача зашифрована". Розв'язувачі в мережі (Solvers) через безпечні багатосторонні обчислення (SMPC) в зашифрованому стані узгоджують попит і пропозицію. Щоб запобігти маніпуляціям MEV, Anoma розробила механізм затриманого розкриття ігор: розв'язувачі повинні ставити токени для участі в закритих торгах, шахрайство буде конфісковане. Ця парадигма перетворює DeFi з активного виконання "пуш-моделі" на оголошення попиту "пул-моделі".
3. Розподілена верифікація крос-чейн конфіденційності Валідаційний рівень Anoma використовує покращену версію консенсусу Tendermint PBFT, але ключова інновація полягає в тому, що валідаційні вузли запускають віртуальну машину нульового знання (zkVM). При обробці крос-ланцюгових транзакцій (наприклад, обміну біткойнів на ETH з захистом конфіденційності) вузли генерують zkProof для легкого клієнта біткойнів і передають його в мережу Anoma. Увесь процес валідаційник лише перевіряє правильність доказу, не розблоковуючи дані оригінального ланцюга, що забезпечує справжню перевіряючу конфіденційність крос-ланцюгів. Зустрічаючи проблему, що скрипти біткойнів не підтримують FHE, Anoma використовує схему оптимістичного доказу + 72-годинний період оскарження: якщо виявлено шахрайство, будь-який учасник може подати zkProof для ініціювання повернення активів.
Інженерна практика та екологічний прорив Розробники можуть створювати DApp з підвищеною конфіденційністю за допомогою Taiga SDK. Наприклад, при побудові протоколу позик на стейблкоїн з підвищеною конфіденційністю, можна безпосередньо перевірити, чи є закладена вартість криптоактиву більше 150%, використовуючи гомоморфну команду fhe_gt! та генерувати нульове підтвердження погашення за допомогою макроса zk_proof!. Ця здатність вже сприяє виникненню нових випадків використання:
Namada (перший фрактальний екземпляр Anoma) реалізує мульти-активний приватний пул, TVL досягає 340 мільйонів доларів США
Fhenix інтегрує Ethereum L2 з FHE-слоєм Anoma, обробляючи 120000 приватних транзакцій на добу Дані тестової мережі показують, що середній TPS транзакцій FHE становить 52, а затримка між ланцюгами контролюється в межах 90 секунд. Незважаючи на те, що продуктивність все ще обмежена гомоморфними обчисленнями, інтеграція zkFHE-обґрунтувань (стиснення обчислень FHE до zk-SNARK) вже включена до дорожньої карти, з метою досягти стократного прискорення до 2026 року.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Anoma реконструює криптографічну архітектуру приватних обчислень (обмін знаннями 2)
Сьогодні ми продовжимо ділитися деякими матеріалами про anoma.
У парадигмі, де прозорість блокчейну домінує, Anoma обрала більш складний, але необхідний шлях — вона будує інфраструктуру приватності за допомогою повної гомоморфної криптографії (FHE) та моделі взаємодії, орієнтованої на наміри. Суть полягає в створенні нового типу автомату станів: дані завжди знаходяться в зашифрованому стані, але можуть бути перевірені на правильність обчислень. Ця здатність базується на трьох технологічних стовпах:
1. Виконувальний рівень гомоморфного шифрування: виконання обчислень, що є тюринг-повними, у шифротексті
Anoma використовує схему CKKS для реалізації гомоморфного шифрування, що дозволяє виконувати обчислення безпосередньо над зашифрованими даними. Наприклад, коли користувач A шифрує суму переказу [X], а користувач B шифрує суму [Y], вузли перевірки можуть виконувати операцію порівняння [X] > [Y] або арифметичну операцію [X] - [Y] = [Z] без необхідності розшифровувати. Це вирішує недолік традиційних приватних схем (таких як zk-SNARKs від Zcash), які можуть лише перевіряти, але не виконувати обчислення. Для подолання продуктивних обмежень FHE Anoma впроваджує прискорення GPU для числових перетворень (NTT) і технологію стиснення розріджених шифротекстів, зменшуючи затримку одноразової угоди з хвилин до секунд.
2. Механізм поширення намірів: революція декларативної взаємодії
Користувачі більше не викликають контракти безпосередньо, а транслюють наміри з обмеженнями конфіденційності. Наприклад: "купити приховану кількість ETH з ≤1% слippage, адреса отримувача зашифрована". Розв'язувачі в мережі (Solvers) через безпечні багатосторонні обчислення (SMPC) в зашифрованому стані узгоджують попит і пропозицію. Щоб запобігти маніпуляціям MEV, Anoma розробила механізм затриманого розкриття ігор: розв'язувачі повинні ставити токени для участі в закритих торгах, шахрайство буде конфісковане. Ця парадигма перетворює DeFi з активного виконання "пуш-моделі" на оголошення попиту "пул-моделі".
3. Розподілена верифікація крос-чейн конфіденційності
Валідаційний рівень Anoma використовує покращену версію консенсусу Tendermint PBFT, але ключова інновація полягає в тому, що валідаційні вузли запускають віртуальну машину нульового знання (zkVM). При обробці крос-ланцюгових транзакцій (наприклад, обміну біткойнів на ETH з захистом конфіденційності) вузли генерують zkProof для легкого клієнта біткойнів і передають його в мережу Anoma. Увесь процес валідаційник лише перевіряє правильність доказу, не розблоковуючи дані оригінального ланцюга, що забезпечує справжню перевіряючу конфіденційність крос-ланцюгів. Зустрічаючи проблему, що скрипти біткойнів не підтримують FHE, Anoma використовує схему оптимістичного доказу + 72-годинний період оскарження: якщо виявлено шахрайство, будь-який учасник може подати zkProof для ініціювання повернення активів.
Інженерна практика та екологічний прорив
Розробники можуть створювати DApp з підвищеною конфіденційністю за допомогою Taiga SDK. Наприклад, при побудові протоколу позик на стейблкоїн з підвищеною конфіденційністю, можна безпосередньо перевірити, чи є закладена вартість криптоактиву більше 150%, використовуючи гомоморфну команду fhe_gt! та генерувати нульове підтвердження погашення за допомогою макроса zk_proof!. Ця здатність вже сприяє виникненню нових випадків використання:
Namada (перший фрактальний екземпляр Anoma) реалізує мульти-активний приватний пул, TVL досягає 340 мільйонів доларів США
Fhenix інтегрує Ethereum L2 з FHE-слоєм Anoma, обробляючи 120000 приватних транзакцій на добу
Дані тестової мережі показують, що середній TPS транзакцій FHE становить 52, а затримка між ланцюгами контролюється в межах 90 секунд. Незважаючи на те, що продуктивність все ще обмежена гомоморфними обчисленнями, інтеграція zkFHE-обґрунтувань (стиснення обчислень FHE до zk-SNARK) вже включена до дорожньої карти, з метою досягти стократного прискорення до 2026 року.
Шлях симбіозу приватності та відповідності