Các ngân hàng không công bố vị thế rủi ro của mình, và các nhà quản lý tài sản không công khai danh mục đầu tư của khách hàng. Tuy nhiên, cả hai đều muốn có hệ thống thanh toán có thể lập trình và thực hiện có thể xác minh mà không tiết lộ họ đang thanh toán cho ai hoặc cho ai.
Sự căng thẳng đó đã khiến Vốn của các tổ chức ở lại các chuỗi công khai, chờ đợi công nghệ bảo mật bắt kịp các yêu cầu tuân thủ.
Nếu các ngân hàng không thể tham gia vào thị trường blockchain công khai mà không có tính bảo mật, toàn bộ thị trường tiền điện tử trị giá 3,4 nghìn tỷ đô la sẽ bị cấm.
Chainlink đang đặt cược rằng họ có thể thu hẹp khoảng cách đó trước tiên bằng “Confidential Compute”, một lớp bảo mật bên trong Môi trường chạy Chainlink mới, xử lý dữ liệu nhạy cảm Ngoài chuỗi, trả về kết quả đã được chứng thực on-chain và không bao giờ tiết lộ dữ liệu đầu vào hoặc logic cho sổ cái công khai.
Dịch vụ này được ra mắt như một phần của CRE vào ngày 4 tháng 11, với quyền truy cập sớm dự kiến vào năm 2026 và triển khai rộng rãi hơn vào cuối năm đó.
Quy trình làm việc ban đầu chạy bên trong môi trường thực thi đáng tin cậy được lưu trữ trên nền tảng đám mây, là môi trường phần cứng riêng biệt thực thi mã mà không để lộ dữ liệu cho hệ thống lưu trữ.
Lộ trình đã công bố hỗ trợ bằng chứng zero-knowledge , Tính toán đa bên và Mã hóa đồng hình hoàn toàn khi các công nghệ này ngày càng hoàn thiện.
Chainlink cũng tiết lộ hai hệ thống con được xây dựng cho Use Case của tổ chức: hệ thống tạo khóa phân tán cho bí mật phiên và “Vault DON” để lưu trữ phi tập trung dữ liệu bí mật lâu dài.
Họ dường như muốn nói rằng đây là cách các tài sản được mã hóa, giao hàng xuyên chuỗi so với thanh toán và kiểm tra tính tuân thủ diễn ra mà không làm rò rỉ vị thế, đối tác hoặc thông tin xác thực API vào mempool công khai.
Dữ liệu cấp ngân hàng đáp ứng được việc thực hiện có thể xác minh
Giá trị ngắn hạn rất rõ ràng. Các tổ chức có thể sử dụng dữ liệu độc quyền hoặc nguồn cấp dữ liệu bên ngoài on-chain mà không cần công bố thông tin thô.
Các ví dụ của Chainlink bao gồm các mã thông báo tài sản thực tế riêng tư, phân phối dữ liệu bí mật cho người đăng ký trả phí, giao hàng so với thanh toán trên các chuỗi công khai và được cấp phép, cũng như kiểm tra Kiểm Tra Danh Tính (KYC) hoặc kiểm tra tính đủ điều kiện trả về thuộc tính nhị phân có hoặc không on-chain trong khi vẫn lưu giữ dấu vết kiểm toán cho cơ quan quản lý.
Mỗi quy trình làm việc trong CRE đều phát ra một chứng thực mật mã về logic đã chạy và thời điểm chạy, nhưng không phải dữ liệu cơ bản hay quy tắc nghiệp vụ. Cấu trúc đó quan trọng vì hai lý do.
Đầu tiên, nó tách lớp xác minh khỏi lớp dữ liệu, do đó, người kiểm toán hoặc bên đối tác có thể xác nhận tính toàn vẹn của quá trình thực hiện mà không cần xem các thông tin đầu vào nhạy cảm.
Thứ hai, nó hoạt động trên các chuỗi công khai, mạng được cấp phép và API Web2 từ một điểm điều phối duy nhất.
Đối với quầy Treasury quản lý dòng tiền thế chấp hoặc nền tảng mã hóa phân phối tài sản tuân thủ, điều đó có nghĩa là chỉ cần một tích hợp thay vì các cầu nối tùy chỉnh cho mọi môi trường.
TEE và quyền riêng tư mật mã
Ngày nay, công nghệ bảo mật được chia thành ba triết lý thiết kế, mỗi triết lý có những đánh đổi riêng biệt về hiệu suất, giả định về độ tin cậy và mức độ hoàn thiện.
Các bản tóm tắt về quyền riêng tư, chẳng hạn như Aztec, sử dụng bằng chứng zero-knowledge để duy trì quyền riêng tư của các giao dịch và trạng thái ở cấp độ mật mã.
Mọi thứ vẫn được mã hóa, nhưng chi phí chứng minh cao, và khả năng kết hợp trên các chuỗi đòi hỏi phải sử dụng cầu nối. Các lớp Máy ảo Ethereum (EVM) bảo mật, chẳng hạn như Fhenix, Inco và fhEVM của Zama, sử dụng Mã hóa đồng hình hoàn toàn, cho phép người dùng tính toán trực tiếp trên dữ liệu được mã hóa.
Tuy nhiên, FHE vẫn là lựa chọn đắt đỏ nhất và công cụ vẫn đang trong quá trình hoàn thiện.
Các máy ảo EVM bảo mật dựa trên TEE, chẳng hạn như Oasis Sapphire, mang lại tốc độ thực thi gốc bằng cách cô lập mã bên trong các vùng bảo mật phần cứng. Tuy nhiên, chúng thừa hưởng mô hình đe dọa của chip cơ sở, vì các cuộc tấn công kênh phụ và khai thác lỗ hổng vật lý đã định kỳ xâm phạm các bảo mật vùng bảo mật.
Confidential Compute của Chainlink bắt đầu ở nhóm TEE vì các tổ chức cần hiệu suất này ngay hôm nay.
Microsoft định nghĩa TEE là phần cứng thực thi mã và dữ liệu một cách riêng biệt, cung cấp tính bảo mật cao và tốc độ gần như nguyên bản mà không cần thêm chi phí mã hóa.
Sự phù hợp giữa sản phẩm và thị trường là một hệ thống Treasury không thể chờ đợi hàng phút để tạo bằng chứng khi cần di chuyển tài sản thế chấp trong vài giây.
Tuy nhiên, Chainlink nhận thức được rằng mô hình tin cậy TEE liên quan đến một số người dùng, đó là lý do tại sao CRE gói gọn quá trình thực thi trong chứng thực phi tập trung và Chia sẻ bí mật trên toàn bộ mạng lưới oracle của mình, và tại sao lộ trình bao gồm rõ ràng các backend ZK, MPC và FHE.
Rủi ro là TEE sẽ đủ đáp ứng cho quy trình làm việc ban đầu của tổ chức nếu thêm các lớp xác minh và tính đa dạng của nhiều đám mây. Quyền riêng tư mật mã đó có thể được tích hợp sau này khi chi phí tính toán giảm.
Cược này có cơ sở kỹ thuật. Nghiên cứu gần đây đã chứng minh các cuộc tấn công mới vào vùng bảo mật SGX của Intel, bao gồm các kỹ thuật xen kẽ vật lý mà chính Intel ghi nhận là nằm ngoài mô hình đe dọa SGX ban đầu.
Những lỗ hổng đó không làm mất hiệu lực của TEE trong mọi trường hợp sử dụng, nhưng chúng có nghĩa là các thiết kế vùng bảo vệ đơn lẻ vẫn tiềm ẩn rủi ro.
Chứng thực mạng lưới oracle phi tập trung và quản lý khóa phân tán của CRE được thiết kế để hạn chế rủi ro đó: không có TEE nào nắm giữ toàn bộ bí mật và nhật ký mật mã tạo ra dấu vết kiểm toán vẫn tồn tại sau khi xâm phạm vùng bảo mật.
Liệu điều đó có đủ cho hoạt động tài chính được quản lý hay không tùy thuộc vào việc các tổ chức có tin tưởng vào lớp xác minh nhiều hơn là không tin tưởng vào vùng an toàn hay không.
Nơi sự riêng tư gặp gỡ tính thanh khoản
Lựa chọn kiến trúc về quyền riêng tư như một dịch vụ Ngoài chuỗi , thay vì một chuỗi riêng biệt, tạo ra một hồ sơ khả năng cấu hình riêng biệt so với các gói quyền riêng tư tổng hợp.
Nếu mã thông báo RWA riêng tư và nguồn cấp dữ liệu bí mật được định tuyến qua CRE, chúng vẫn được lưu trữ trên Ethereum công khai, Base hoặc các chuỗi được cấp phép, nơi tính thanh khoản đã tồn tại.
Điều đó có nghĩa là các quy trình làm việc có tính riêng tư có thể khai thác cùng nhóm tài sản thế chấp và các nguyên hàm DeFi như các ứng dụng mở, chỉ khác là các trường nhạy cảm được bảo vệ.
Các gói bảo mật riêng tư cung cấp các đảm bảo mật mã mạnh mẽ hơn, nhưng chúng cô lập tính thanh khoản bên trong môi trường thực thi của riêng chúng và yêu cầu các cầu nối để tương tác với hệ sinh thái rộng lớn hơn.
Đối với một tổ chức đang cân nhắc nên Token hóa trên lớp riêng tư 2 (L2) hay trên Ethereum với Confidential Compute, câu hỏi đặt ra là: người dùng coi trọng quyền riêng tư về mật mã hơn khả năng tương tác, hay tốc độ và kết nối hơn mã hóa có thể chứng minh?
Chainlink cũng đang tích hợp Confidential Compute với Automated Compliance Engine, công cụ này thực thi Kiểm Tra Danh Tính (KYC), kiểm tra quyền tài phán và giới hạn vị thế trong cùng một quy trình làm việc.
Đó là gói dịch vụ của tổ chức: thực hiện riêng tư, tuân thủ có thể xác minh và thanh toán chuỗi chéo từ một Lớp dịch vụ.
Nếu các dự án thí điểm ban đầu tập trung vào gói đó, các đợt quét Treasury với chính sách thực thi được nhúng, tín dụng được mã hóa với danh tính người tham gia ẩn, thì điều đó cho thấy Chainlink đang chiến thắng về tích hợp quy trình làm việc thay vì chỉ công nghệ bảo mật.
Đồng hồ và cuộc thi
Thời gian rất quan trọng. Confidential Compute dự kiến sẽ ra mắt người dùng đầu tiên vào năm 2026, chứ không phải hôm nay. Bản cập nhật quyền riêng tư của Aztec đã ra mắt trên mạng thử nghiệm công khai vào tháng 5, trong khi Aleo ra mắt với các ứng dụng mặc định riêng tư đã hoạt động.
Các L2 dựa trên FHE đang chạy đua hướng tới khả năng sử dụng với các SDK chủ động và triển khai mạng thử nghiệm. Nếu các tổ chức quyết định họ cần đảm bảo quyền riêng tư bằng mật mã và có thể chịu được hiệu suất chậm hơn hoặc thanh khoản bị cô lập, các giải pháp thay thế đó sẽ sẵn sàng đưa vào sản xuất khi quyền truy cập sớm của CRE bắt đầu.
Nếu các tổ chức ưu tiên tốc độ, khả năng kiểm toán và khả năng tích hợp với cơ sở hạ tầng Web2 và Multi-Chain hiện có, thì phương pháp TEE-first của Chainlink có thể nắm bắt được các thỏa thuận ngắn hạn trong khi ZK và FHE đang trưởng thành.
Câu hỏi sâu xa hơn là liệu nhu cầu về quyền riêng tư có được tập trung xung quanh một phương pháp kỹ thuật duy nhất hay phân mảnh theo từng Use Case hay không.
Các quy trình làm việc Treasury của công ty yêu cầu thực hiện trong vòng chưa đầy một giây và chứng thực thân thiện với kiểm toán viên có thể lựa chọn hệ thống dựa trên TEE.
Các ứng dụng DeFi ưu tiên khả năng chống kiểm duyệt và bảo mật mật mã hơn tốc độ có thể chuyển sang các gói bảo mật riêng tư. Các giao dịch giá trị cao, tần suất thấp, chẳng hạn như các khoản vay hợp vốn và thanh toán vốn cổ phần tư nhân, có thể biện minh cho chi phí tính toán của FHE cho mã hóa đầu cuối.
Nếu sự phân mảnh đó diễn ra, lộ trình "nhiều nền tảng phụ trợ" của Chainlink sẽ trở nên quan trọng: CRE chiến thắng bằng cách trở thành lớp điều phối hoạt động với bất kỳ công nghệ bảo mật nào, chứ không phải bằng cách khóa người dùng vào một công nghệ.
Confidential Compute không phải là mốt nhất thời, vì quyền riêng tư là yếu tố còn thiếu đối với hoạt động on-chain của tổ chức và mọi nhà cung cấp chuỗi hoặc phần mềm trung gian lớn đều đang xây dựng một số phiên bản của nó.
Tuy nhiên, "dặm cuối" ngụ ý rằng đây là bước mở khóa cuối cùng và điều đó chỉ đúng nếu các tổ chức chấp nhận mô hình tin cậy TEE với các lớp xác minh bổ sung hoặc nếu quá trình di chuyển phần phụ trợ mật mã của Chainlink diễn ra trước khi các đối thủ cạnh tranh cung cấp ZK hoặc FHE nhanh hơn và rẻ hơn.
Câu trả lời phụ thuộc vào bên nào hành động trước: các ngân hàng cần quyền riêng tư để giao dịch, hay các nhà mật mã muốn loại bỏ sự tin cậy vào phần cứng. Chainlink đang đặt cược rằng họ có thể đáp ứng nhu cầu của bên trước trong khi bên sau đang dần bắt kịp.




