オンチェーンプライバシー:「オプション」から「必須」へ

市場は「匿名性」から「機密性」へと移行しており、これは透明性のあるブロックチェーンの機能上の必要性です。

著者: ChainUp Investment

1. はじめに

2025年、オンチェーンプライバシーは大規模な価格変動を経験しました。特に、業界におけるプライバシー意識の高まり暗号技術の飛躍的な進歩に後押しされ、Zcashは大幅な価格形成を経験しました。これらの進歩には、ゼロ知識証明(ZKP)、マルチパーティ計算(MPC)、信頼実行環境(TEE)、完全準同型暗号(FHE)などが含まれます。

  • ZKP :有効性以外の情報を公開せずにステートメントの有効性を証明する方法。これにより、ユーザーは詳細を開示せずに知識や所有権の証明を公開できます。

  • MPC : 複数の当事者が協力してデータを「秘密の断片」に分割して計算する暗号化プロトコル。どの当事者も完全なデータを見ることはできません。

  • TEE :ハードウェアベースのソリューション。プロセッサ内部に搭載された安全な「ブラックボックス」で、使用時にデータを分離します。

  • FHE : 暗号化されたデータを復号化せずに直接計算できる暗号化方式。

市場は「匿名性」から「機密性」へと移行しており、これは透明性のあるブロックチェーンでは機能上必須です。

 2025年第4四半期にオンチェーンプライバシーへの注目が高まった。出典:Dexu

1.1. プライバシーのパラドックス

プライバシー重視の仮想通貨の歴史は、2012年にBytecoinがCryptoNoteを立ち上げ、リング署名技術を提供した頃に遡ります。この技術は後にMoneroによって2014年に利用されました。つまり、プライバシーは仮想通貨において新しい概念ではありませんが、初期の段階では、プライバシー重視の仮想通貨は主にイデオロギー的な追求や回避手段、そして悪意のある人物が監視を回避するための手段でした。過去数年間のオンチェーンプライバシーをめぐる苦戦は、主に3つの要因、すなわち技術的な未熟さ流動性の断片化、そして規制当局の敵対性に起因しています。

歴史的に、暗号技術は、その高いレイテンシ非効率性のために厳しい調査に直面してきました。今日では、 Cairoのような開発者ツール(zkDSL)やHalo2のようなバックエンドの普及により、より幅広い開発者がZKPを利用できるようになりました。RISC -Vのような標準命令セットでzkVM(ゼロ知識仮想マシン)を構築する傾向により、この技術はさまざまなアプリケーション間でスケーラブルかつ構成可能になっています。MPCはもはや秘密鍵を分割するだけのものではありません。MP -SPDZを介して算術回路(加算/乗算)とブール回路(XOR/AND)をサポートし、汎用計算を可能にしています。GPUの進歩はこれらの技術にさらに恩恵をもたらしました。たとえば、H100とBlackwell B200は現在、機密計算をサポートしており、AIモデルをTEEで実行できます。 FHE における最大のボトルネックであるブートストラップ遅延(つまり、暗号計算におけるノイズを「リフレッシュ」して処理を続行するまでの時間) は、2021 年の約 50 ミリ秒から 2025 年には 1 ミリ秒未満に短縮され、FHE 暗号スマート コントラクトのリアルタイム展開が可能になります。

 zkVMの反復処理とパフォーマンス、出典:Succinct、Brevis

さらに、プライバシーは特定のブロックチェーン上で分離されていることが多く、匿名性を実現するためにユーザーは既存のアクティブなエコシステムからチェーンを越えて離れることを余儀なくされます。これは取引手数料や資本機会費用の面でコストがかかります。今日では、RailgunなどのプライバシープロトコルはDeFiアプリケーションに直接統合でき、コピー取引やMEV引き出しに対する盾としてプライバシーを提供します。Boundless、Succinct、Brevisなどのプロトコルは、アプリケーションにZKP-as-a-Serviceを提供し、ArciumとNillionはMPCを使用してプライバシー保護アプリケーションの構築を支援し、PhalaとiExecはブロックチェーンを離れることなくTEE内でアプリケーションデータを計算します。最後に、ZamaとOctraは、アプリケーションがFHE計算をネイティブに処理できるようにします。

レールガン TVL、出典: DefiLlama

初期の頃、ブロックチェーンは正当性を得るために透明性を必要としました。真の開発者は、ハッカー、マネーロンダリング業者、その他の悪質な行為者から距離を置く必要がありました。このような環境では、プライバシー機能は不正な行為者のツールとすぐに見なされました。Tornado Cash のようなプロジェクトは、プライバシーを重視するユーザーを引き付けましたが、これらのユーザーの資金は不正な行為者の資金と混ざり、無実を証明できない状態になりました。その結果、規制が強化されました。取引所は運営ライセンスの取得を目指し、ミキサーからの資金を凍結し、プライバシーに問題のあるトークンを上場廃止しました。ベンチャーキャピタリストや機関投資家は、コンプライアンス担当者を恐れてそれらの保有を拒否しました。オンチェーンプライバシーは、この業界では「犯罪的」な機能となりました。今日、Tornado Cash に対する経済制裁は解除されました。業界は「コンプライアンス準拠のプライバシー」という概念を中心に団結し、監査人や規制当局に「表示キー」を提供することで、ユーザーが自分の資金起源のトランザクションを復号化できる「可視データ」を設計しています。このアプローチは、Tornado Cash と Zcash で見られます。

トルネードキャッシュの資金フローに対する制裁の重大な影響、出典:デューン

2. プライバシー技術の現在のユースケース

初期の挫折はプライバシーの重要性を否定するものではありません。自問自答してみましょう。「今日のコーヒー購入習慣によって、10年間の投資履歴がすべて公開されることを望みますか? 」ほとんどの人は「いいえ」と答えるでしょう。しかし、現在のブロックチェーンはまさにそれを実現しています。暗号通貨関連の法整備が進み、より多くの機関投資家が参入するにつれて、これらの新たな機関投資家はこの問題を再検討し始めています。幸いなことに、2025年までにプライバシー技術の導入は、イデオロギーよりも機能的な実用性によって推進されるようになるでしょう

2.1. ブロックトランザクション

可視データ」設計を活用することで、Zcashのシールド供給量は2025年初頭の12%から現在約29%に増加しました。この需要増加は、ZECトークンへの投機的な関心の高まりや、取引を一般から隠蔽したいという自然な欲求など、複数の要因が組み合わさった結果です。取引をシールドするためのメカニズムはコミットメント・ヌリファイア・スキームと呼ばれ、送信者はシールドされた金庫をプールに提出することができます。ネットワークはZKPを使用して提出された資金を検証し、二重支払いを防止し、受信者のために新しいシールドされた資金金庫を作成します。

 ZECの供給はZcashでブロックされています。出典:ZecHub

最も急速に成長しているセクターの一つである暗号ネオバンクは、 FuseAviciPrivilyといった、ユーザー向けにプライバシー重視の取引の実装を積極的に検討しています。これは、一部のプロトコルがオンチェーン取引をマスキングするために異なる方法を使用しているにもかかわらずです。

2.2. 高性能実行環境

総ロック価値(TVL)に基づくと、ZK-2レイヤーネットワークは2025年に20%成長し、イーサリアムのレイヤー1ネットワークと比較して大幅に安価な実行環境を提供しています。レイヤー2ネットワークは、ネットワーク上のすべてのトランザクションを小さなデータブロブにパッケージ化し、ソーターに送信して証明を生成します。そして、その証明は基盤となるレイヤー1ネットワークに送信され、検証されます。

主要なZK-2層ネットワークのアプリケーション:TVL変動傾向、出典:DefiLlama

今日の ZK は、Aztec のプライバシー スマート コントラクトや、ZK チェーンと Ethereum 間の流動性を統合するZKsync Interopなど、包括的な組み込みプライバシー機能を提供します。

2.3. MEV保護

プライバシー「隠蔽」の最も一般的なユースケースの一つは、最大抽出可能価値(MEV)の阻止です。ブロックチェーンの透明性により、略奪的なボットはパブリックメモリプール内のトランザクションを承認前に閲覧し、プリエンプティブトランザクションや「サンドイッチ」トランザクションによって利益を搾取することが可能です。Flashbot SUAVEは、暗号化されたメモリプールを通じてブロック構築プロセスを分散化します。トランザクションは、ブロックビルダーがコミットするまで暗号化されたままです。Unichainまた、レイヤー2ネットワーク上のトランザクションがプリエンプトされないよう、TEEベースのブロック構築を導入しました。

 Flashbot Protectに届くトランザクションの割合、出典:Dune

2.4. その他のユースケース

前述の主な例外とは別に、開発者は最適化とユーザーエクスペリエンスの向上のために、アプリケーションへのオンチェーン プライバシーの実装を積極的に検討しています。

  • オーダーブック:ジェームズ・ウィンやマチ・ビッグ・ブラザーといったハイパーリキッドのクジラは、清算狩りに頻繁に直面しています。ハイパーリキッドの創設者たちは、透明性がマーケットメーカーにとって公平な競争の場を提供し、スプレッドの縮小につながると考えていますが、フロントランナーになることや、彼らと相対取引をするリスクは、クジラトレーダーにとって大きなマイナス要因となります。これは、 Asterが非公開オーダーブックや、2026年までにリリース予定の新たなシールドモードなどのプライバシー機能を提供する機会を生み出します。

  • 本人確認:新規銀行口座の申請やイニシャル・コイン・オファリング(ICO)など、特定の活動では申請者の本人確認が必要です。idOSなどのプロトコルを利用すると、ユーザーは一度KYC情報をアップロードすれば、他の準拠プロトコル間でシームレスに再利用できます。zkPass、詳細情報を開示することなくWeb2認証情報を提供します。World IDは虹彩ハッシュを用いてユーザーの本人確認を行い、 ZKPassportはユーザーのデバイスから情報を漏らすことなく本人確認を行います。

    • SECのポール・アトキンス委員長は、多くの種類のICOは証券とみなされるべきではなく、したがってSECの管轄外であると述べた。彼の立場は、近い将来、ICOによる資金調達の増加を促し、仮想通貨のKYC(顧客確認)手続きの需要を高める可能性がある。

  • クロスチェーンブリッジ:ブロックチェーンの歴史を通して、クロスチェーンブリッジは悪用される危険性を常に抱えてきました。例えば、Ronin BridgeとMultichainは、秘密鍵の漏洩によりそれぞれ6億2,400万ドルと1億2,600万ドルの損失を被りました。ZKベースのクロスチェーンブリッジは、信頼の前提を最小限に抑え、証明の生成と検証が完了すれば即座に決定論的な判断が可能になり、トランザクション量の増加に応じて拡張性とコスト効率が向上します。Polyhedra NetworkはzkBridgeを使用して30以上のチェーンを接続し、「DVN」としてLayerZero V2スタックにプラグインできます。

  • AI :ZKは、出力が想定される入力に基づいて生成され、特定のモデルによって処理されていることを検証するのに役立ちます。Giza、検証済みの出力に基づいて、管理されていないエージェントが複雑なDeFi戦略を実行できるようにします。Phalaは、Intel SGXエンクレーブを使用して、秘密鍵などの機密情報をAIエージェントに安全に保存します。

3. コアDeCCエコシステムの分類

オンチェーンプライバシーは、一般的に分散型機密コンピューティングネットワーク(DeCC)を指します。市場では、プロトコルは基盤となるプライバシー技術に基づいて分類されることが多いですが、それぞれのプライバシースタックにはトレードオフがあり、プライバシーソリューションにハイブリッドなアプローチを採用するプロトコルが増えています。したがって、これらをプライバシーブロックチェーン、プライバシーミドルウェア、プライバシーアプリケーションに分類するのが適切です。

コアDeCC生態学的分類

3.1. プライバシーブロックチェーン

「プライバシーブロックチェーン」カテゴリには、レイヤー1とレイヤー2の両方のネットワークが含まれ、プライバシーメカニズムはコンセンサス環境または実行環境に組み込まれています。これらのネットワークの中心的な課題は「クロスチェーン障壁」です。既存のブロックチェーンから移行するユーザーと流動性を確保することは、移行を経済的に実現可能にするキラーアプリケーションがなければ非常に困難です。プライバシーレイヤー1ネットワークトークンは、ネットワークを保護するためのセキュリティ担保やガストークンとして使用されるため、通常「レイヤー1ネットワークプレミアム」が割り当てられます。

3.1.1 レイヤー1サイバープライバシーの遺産と進化

Zcashは歴史的に、同種のビットコインの中でプライバシー重視のビットコインとして位置付けられてきました。ネットワークはデュアルアドレスシステムを備えており、ユーザーは公開トランザクションと非公開トランザクションを切り替えることができます。また、コンプライアンスのためにトランザクションの詳細を復号するための「ビューキー」も含まれています。

このプロトコルは、プルーフ・オブ・ワーク(PoW)コンセンサスから、2026年にプルーフ・オブ・ステーク(PoS)要素を統合するCrosslinkと呼ばれるハイブリッドモデルに移行しており、これにより、ナカモト・コンセンサスの初期確率的決定論よりも高速な決定論が実現します。2024年11月の半減期に続き、次の半減期は2028年11月に発生すると予想されています。

一方、 Moneroはデフォルトのプライバシー保護アプローチを維持し、リング署名、ステルスアドレス、リングC​​Tを用いて各トランザクションを強制執行しています。この設計上の選択により、ほとんどの取引所は2024年にXMRトークンをプラットフォームから上場廃止しました。さらに、Moneroは2025年にQubicによるハッシュレート攻撃を複数回経験し、18ブロックにわたる再編成と約118件の確認済みトランザクションの消去に至りました。

Secret Networkは、TEE(Threaded Execution Environment)をベースとしたプライバシー保護レイヤーネットワークです。2020年からCosmos SDK上に構築されており、アクセス制御用のビューキーを備えています。Secretはスタンドアロンチェーンとしてだけでなく、EVMおよびIBCチェーン向けにTEE-as-a-serviceも提供しています。また、チームはAIにおける機密コンピューティングの提供と、閾値ベースの機密コンピューティング(FHE)のネットワークへの統合にも注力しています。

Canton Networkは、ゴールドマン・サックス、JPモルガン・チェース、シティ・ベンチャーズ、ブラックストーン、BNY、ナスダック、S&Pグローバルといったウォール街の巨人企業の支援を受けています。これは、独自のプライバシー機能「Daml台帳モデル」を通じて、数兆ドル規模のRWA(実世界資産)を導入することを目的として設計されたレイヤー1ブロックチェーンです。Daml台帳の当事者は、自身のサブネットに接続された台帳のサブセットのみを閲覧できます。このモデルでは、取引に関与する当事者のみが検証を行うことができ、無関係な当事者は取引の存在を実際には認識しません

Aleoは、独自のRustベース言語Leoを使用してコードをZK回路にコンパイルするZKレイヤー1ネットワークです。ユーザーはオフチェーンでトランザクション実行の証明を生成し(またはマイナーに生成を依頼し)、暗号証明のみをネットワークに送信します。

IncoはFHEのレイヤー1ネットワークとして位置づけられており、クロスチェーンブリッジとメッセージングプロトコルを通じて他のチェーンにFHE-as-a-Serviceを提供しています。この機能により、チェーンは独自のDeFiをゼロから構築することなく、高い流動性を提供することができます。

Octraは、高性能なFHEレイヤー1ネットワークです。Octraは、計算中に並列処理を可能にするHypergraph FHE(HFHE)と呼ばれる独自の暗号技術をゼロから構築し、テストネットで17,000 TPSのピークスループットを達成しました。

Mind Networkは、EigenLayerなどの再ステーキングプロトコルを利用して、FHEバリデータネットワークのセキュリティを確保しています。このプロトコルは、エンドツーエンド暗号化インターネット(HTTPZ)を構築し、AIエージェントが暗号化されたデータを処理できるようにすることを目的としています。

3.1.2. ZK-レイヤー2ネットワーク

ZKsyncは、単純なスケーリングから、Prividium、ZKsync Interop、Airbenderといった包括的なソリューションの実装へと事業を拡大してきました。Prividiumは、企業が最終的な安全な決済にEthereumを使用しながら、プライベートに取引を実行できるようにします。Airbenderは、数秒未満でZK証明を生成できる高性能RISC-V zkVM証明器です。ZKsync Interopは、ユーザーがZKチェーンに担保を提供し、Ethereum上で資産を借りることを可能にします。

Starknetは、高スループットのスケーリングを実現するためにSTARK(Scalable Transparent Knowledge Arguments)を活用し、ネイティブアカウント抽象化を備えています。Starknet上の各アカウントはスマートコントラクトであり、アカウントコントラクトを用いた不可視のトランザクションの実行を可能にします。チームはまた、Zcashを基盤とするレイヤー2ネットワークであるZtarknetを提案し、Zcashの匿名性を活用したスマートコントラクトプラットフォームを導入しました。

Aztecは、イーサリアム上のネイティブなプライバシーレイヤー2ネットワークとして動作し、UTXOのようなチケットシステムを使用して暗号化されたデータを処理します。また、アカウントベースのシステムを使用して公開データを処理します。AztecのNoirベースのアーキテクチャは、クライアント側証明、つまりプライバシー実行環境(PXE)に依存しており、ユーザーはデバイス上でローカルにZK証明を生成し、それをネットワークに送信します。

MidnightはCardanoのパートナーチェーンとして運営されており、セキュリティ確保のためにCardanoのステークプールオペレーター(SPO)を活用しながら、独自の実行レイヤーを運用しています。TypeScriptと選択的開示機能をベースとしたZKレイヤー1ネットワークです。セキュアステーキングにはADA、ガバナンスとステーキングにはマスクなしのNIGHTトークン(ガス(DUST)生成用)、そしてガストークンにはデフォルトマスクのDUSTを使用します。

Phalaはプライバシー保護のため、Intel SGXなどのTEEに依存しています。プロトコルはAIコプロセッサモードに移行し、AIエージェントがTEE内で実行され、秘密鍵を管理できるようになりました。また、SuccinctおよびConduitと連携し、OP Succinctスタックを使用してPolkadotパラチェーンからEthereumレイヤー2ネットワークへの移行を実現しています。

Fhenixは、イーサリアム初のfhEVMレイヤー2ネットワークであり、イーサリアムエコシステムに暗号計算をもたらします。このチェーン上で実行されるトランザクションは、トランザクション入力がメモリプールで暗号化されるため、MEVによって保護されます。

3.2. プライバシー「ミドルウェア」

プライバシーミドルウェアプロトコルは、Privacy-as-a-Service( PaaS )モデルに基づいて動作し、証明生成、暗号化、検証のための計算能力を提供します。この分野では、レイテンシ、コスト効率、ネットワークサポートの面で熾烈な競争が繰り広げられています。

RISC Zeroによって開発された「ユニバーサルZK計算レイヤー」であるBoundlessは、分散型ZK証明マーケットプレイスです。これにより、あらゆるブロックチェーンやアプリケーションが、複雑な証明計算をBoundlessにアウトソーシングできるようになります。

Succinct LabsはBoundlessの直接的な競合企業であり、高性能証明ネットワークとして位置づけています。ハッシュや署名検証といった一般的なタスク向けにzkVM (SP1)に専用回路を追加することで、証明生成の高速化と低コスト化を実現しています。

ZKコプロセッサであるBrevisは、スマートコントラクトが信頼関係のないあらゆるブロックチェーンから履歴データを照会することを可能にします。現在、BrevisはPicoを介して汎用zkVMに拡張されており、高負荷ワークロード向けのプリコンパイルに加えて、コプロセッサを専用回路として統合することもできます。

Arcium は、パフォーマンス調整可能な MPCソリューションとして、ステーキング、ノード調整に Solana を使用していますが、あらゆるチェーン上のアプリケーションにサービスを提供します。

Nillionは、アプリケーション向けに高性能なMPCサービスも提供しています。Nil Message Compute (NMC)とNil Confidential Compute (nilCC)により、 TEE内でのセキュリティを維持しながら、計算フェーズ中に相互にメッセージを送信することなく、断片化されたデータを計算できます。

iExec RLCは2017年から長年にわたり、クラウドコンピューティングリソースを提供するdePINプロトコルとして利用されてきました。現在、 TEEベースの機密コンピューティングに重点を移し、データ入力を開示することなくAIモデルのトレーニングやクエリを可能にし、EthereumやArbitrumなどのチェーンにプライバシータスクを提供しています。

Marlinも、ブロックチェーン CDN から機密コンピューティング レイヤー(Oyster) とそのコンピューティング レイヤー上に構築されたZKP マーケットプレイス(Kalypso) へと大きな変革を遂げました。

Zamaは、FhenixやIncoなどのプロトコルで使用されているfhEVM、TFHE-rs、Concreteを構築するための主要なFHEプロトコルです。Zamaは既存のパブリックブロックチェーン上でFHEをサービスとして提供しています。また、最近Kakarotを買収したことにより、zkVMへのFHEの統合も計画しています。

Cysicは、ZKP生成を高速化するための物理ハードウェア( ASIC )を開発し、証明生成時間を数分から数ミリ秒に短縮します。ユーザーは、ZK Air(コンシューマーグレード)またはZK Pro(産業グレードASIC)による証明生成をリクエストできます。

3.3. プライバシーアプリケーション

これはプライバシーブロックチェーンとプライバシーミドルウェアの最大のカテゴリーであり、この記事のリストはほんの一部に過ぎません。ここで紹介するプロトコルは、ZK、MPC、TEE、またはMPCを活用して、製品のユーザーエクスペリエンスを向上させています。成功するアプリケーションは、プライバシー保護の複雑さを抽象化し、真に製品市場に適合したソリューションを提供します。

Tornado Cashは、分散型で改ざん防止機能を備えた最初のミキサーでした。このプロトコルは2022年に米国財務省によって制裁を​​受けましたが、その後2025年初頭に解除されました。しかしながら、規制を遵守する組織にとっては依然として高リスクのツールです。

Railgunは、ヴィタリック・ブテリン氏の支持を受けていることで広く知られています。ユーザーの「セーフ」をUniswapやAaveなどのDeFiプロトコルと統合することで、Tornado Cashを上回る自主開示保護取引ソリューションを提供しています。保護対象資産はTornado Cashの約20%に過ぎませんが、それでもTornado Cashの潜在的な競合相手として広く認識されています。

World (旧Worldcoin)は、虹彩スキャンを用いて「本人確認」を行い、生体認証データを暗号化し、ZKPのみをネットワークに送る仕組みです。World IDは、ロボットとAIを区別するための効果的なツールとなっています。

zkPass はサードパーティの TLS ハンドシェイクを使用して、ユーザーが個人の ID とメディア プロファイル データの証明を生成できるようにし、個人情報を漏らすことなくゲートされたアプリケーションにアクセスできるようにします。

Privyは、ユーザーがメールアカウントまたはWeb2アカウントを使用して分散型アプリケーションにシームレスにログインできるようにし、ユーザー用のMPCウォレットを作成し、ユーザーのデバイスとセキュリティサーバー間で鍵を分割します。これにより、ニーモニックフレーズのバックアップという面倒なプロセスが実質的に排除され、ユーザーエクスペリエンスが大幅に向上します。

AsterはBrevisと提携し、Aster Chainを構築しました。Aster Chainは、既存の非公開注文帳に加え、プライバシーを重視した取引機能を提供します。プロトコルロードマップによると、Aster Chainは2026年第1四半期にローンチされる予定です。

Malda は、複数のブロックチェーンにわたるユーザーの貸出ポジションを管理するために無制限の証明を利用する統合流動性貸出プロトコルです。

Hibachi は、高頻度の分散型永久取引所を提供し、オンチェーン検証のためにオフチェーンの Central Limit Order Book (CLOB) を証明するために Succinct を活用しています。

Gizaはスマートコントラクトに機械学習を導入し、予測可能なAIモデルからの検証出力を実行できるようにします。これにより、AI駆動型DeFi戦略を操作なしにオンチェーンで実行できるようになります。

Sentientは、Polygon CDKを基盤とする専用のAIレイヤーネットワークで、オープンなAGIプラットフォームを構築し、貢献者に適切な報酬を与えるように設計されています。AIモデルの所有者は、独自のAIモデルをネットワークにアップロードし、使用量に応じて報酬を受け取ります。プラットフォーム上のモデルには暗号化されたフィンガープリントが付与されており、特定の出力が特定のモデルによって生成されたことを保証します。また、AWS Nitro Enclavesを活用してAIモデル内での機密計算を可能にするSentient Enclavesフレームワークを構築し、ノードオペレーターをユーザープロンプトやモデルの内部状態から保護します。

4. 現在の動向と将来の見通し

4.1.1. プライバシーミドルウェアの台頭

モノリシックなプライバシーチェーンからモジュール型のプライバシーレイヤーへの移行が進んでいます。プロトコルはプライバシーブロックチェーンに移行する必要はなく、EthereumやSolanaなどの既存のブロックチェーンにデプロイし、スマートコントラクトを介してプライバシーサービスにアクセスすることで、プロトコルへのアクセス障壁を最小限に抑えることができます。さらに、プライバシー機能への需要が高まり、業界におけるプライバシー意識が高まるにつれ、多くのスタートアッププロトコルにとって、独自の計算集約型で機密性の高いコンピューティングフレームワークを運用することは経済的に不可能であるため、プライバシーミドルウェアは最大の恩恵を受けています。

 Succinct で要求され完了した証明の数、出典: Dune

4.1.2. ハイブリッドソリューション

現在のプライバシー強化技術にはそれぞれ限界があります。例えば、ZKPは暗号化されたデータに対して計算を実行できず、MPCは参加者が多い場合、レイテンシによって制限される可能性があります。TEEはフォールトインジェクションサイドチャネル攻撃(攻撃者が物理ハードウェアにアクセスする攻撃)によって侵害される可能性があります。また、FHE計算では複雑な計算に時間がかかり、ノイズの蓄積によるデータ破損のリスクが高くなります。そのため、ますます多くのプロトコルがハイブリッドアプローチを採用し、プライバシーツールを組み合わせたり、専用のハードウェアを設計して計算を最適化したりする傾向にあります。

4.1.3. 機密性と検証性を備えたAI

モルガン・スタンレーは、世界のAI関連の設備投資額が3兆ドルに達すると予測しています。2026年にはAI需要の拡大が見込まれる中、機密性と検証性を備えたAIは2025年に主要なトレンドとなり、2026年にはさらに拡大すると予想されています。医療記録や財務記録といった機密性の高いデータを用いた機密性の高いモデルの学習は、分散型AI分野における新たな重要なマイルストーンとなる可能性があります。

5. まとめ

「ビューキー」を持たないプライバシートークンの時代は終わりを迎えつつあるかもしれない。業界は、この「選択的開示」アプローチが完全な妥協案として受け入れられると確信している。もし規制当局がこのアプローチを拒否した場合、ネットワークは匿名性を確保するために「規制された許可型チェーン」を選択せざるを得なくなる可能性がある。

プライバシー強化技術の成熟は、伝統的な金融における数兆ドル規模の資金を解き放つ鍵となります。債券、証券、企業の給与計算などは、透明性の高いブロックチェーン上には存在できません。これらのプロトコルが2025年までに堅牢であることが証明されれば、2026年には前述のネットワークのいずれかで、プライバシー強化型RWAの最初の主要なパイロットプログラムが開始されると予想されます。

過去5年間の「ブロックチェーン プライバシー」に関するGoogleトレンド。出典:Google

ブロックチェーンのプライバシーをめぐる熱狂は一時的に冷めるかもしれませんが、アプリケーション層におけるプライバシー機能への需要は着実に高まり、ユーザーエクスペリエンスを大幅に向上させ、暗号資産ネイティブではない多くのユーザー層を惹きつけることが期待されます。これは、オンチェーンプライバシーが「オプション」から「必須」へと移行する転換点となるでしょう。

共有先:

著者:ChainUp Investment

本記事はPANews入駐コラムニストの見解であり、PANewsの立場を代表するものではなく、法的責任を負いません。

記事及び見解は投資助言を構成しません

画像出典:ChainUp Investment。権利侵害がある場合は著者へ削除をご連絡ください。

PANews公式アカウントをフォローして、強気・弱気相場を一緒に乗り越えましょう