出典: A16z
1. 今年、暗号通貨業界にとってプライバシーは最も重要な防御壁となるでしょう。
プライバシーは、世界的な金融のオンチェーン移行において重要な要素です。しかしながら、既存のブロックチェーンのほぼすべてにはこの機能が欠けています。ほとんどのチェーンにとって、プライバシーは単なる後付けの要素に過ぎません。しかし今や、プライバシー自体が、チェーンを競合他社から際立たせるのに十分な魅力を持つようになっています。
プライバシーはさらに重要な役割を果たします。それは「チェーンロック」効果を生み出します。特に、パフォーマンスを競うだけでは十分ではない世界では、これを「プライバシー ネットワーク効果」と呼ぶこともできます。
クロスチェーンブリッジプロトコルのおかげで、すべてがパブリックである限り、あるチェーンから別のチェーンへの移行は容易です。しかし、プライバシーゾーンに入ると状況は全く異なります。トークンの転送は簡単ですが、シークレットの転送は困難です。プライバシーゾーンに出入りする際には常にリスクが伴います。チェーン、メモリプール、またはネットワークトラフィックを監視している者が、ユーザーを特定できる可能性があります。プライバシーチェーンとパブリックチェーン(あるいは2つのプライバシーチェーン間)の境界を越えると、トランザクションの時間とサイズの相関関係など、さまざまなメタデータが漏洩する可能性があり、ユーザー追跡がはるかに容易になります。
多くの均質な新しいチェーン(ブロック空間がほぼ均質化しているため、競争により取引手数料がゼロになる可能性もある)と比較して、プライバシー対応のブロックチェーンはより強力なネットワーク効果を持つ可能性があります。現実には、「汎用」チェーンが活気のあるエコシステム、キラーアプリケーション、あるいは不公平な分配の優位性を備えていない場合、ユーザーや開発者がそれを利用したり、その上に構築したりする理由はほとんどなく、ましてや忠誠心を維持することなど考えられません。
パブリックブロックチェーンでは、ユーザーは他のチェーン上のユーザーと簡単に取引できるため、どのチェーンを使用するかは重要ではありません。しかし、プライバシーブロックチェーンでは、ユーザーがどのチェーンを選択するかが重要になります。なぜなら、一度参加すれば、離脱して身元が暴露されるリスクが低くなるからです。これは「勝者総取り」の状況を生み出します。プライバシーは現実世界のほとんどのユースケースで必須であるため、少数のプライバシーチェーンが暗号資産市場の大部分を支配する可能性があります。
— Ali Yahya (@alive_eth)、a16z cryptoのゼネラルパートナー
2. 今年のソーシャル アプリケーションの主な課題: 量子攻撃に耐えるだけでなく、分散化も必要です。
世界が量子コンピューティングへの準備を進める中、多くの暗号化ベースのソーシャルアプリケーション(Apple、Signal、WhatsAppなど)が最前線に立っています。問題は、主要なインスタントメッセージングツールはすべて、単一の組織が運営するプライベートサーバーへの信頼に依存していることです。これらのサーバーは、政府による閉鎖、バックドアのインストール、あるいは個人データの強制的な転送に対して非常に脆弱です。
国がサーバーをシャットダウンできたり、企業がプライベートサーバーの鍵を持っていたり、あるいは企業が単にプライベートサーバーを所有していたりする場合には、「量子耐性暗号化」に何の意味があるのでしょうか?
プライベートサーバーは「私を信頼してください」という意思表示を必要としますが、プライベートサーバーがないということは「私を信頼する必要はありません」という意思表示を意味します。コミュニケーションには仲介者は一切必要ありません。インスタントメッセージングにはオープンなプロトコルが必要なので、誰も信頼する必要はありません。
この目標を達成するための道筋は、ネットワークの分散化です。プライベートサーバーや単一アプリケーションは存在せず、完全なオープンソースコード、そして最高レベルの暗号化(量子脅威に対する保護を含む)が不可欠です。オープンネットワークでは、いかなる個人、企業、非営利団体、国家も、私たちのコミュニケーション能力を奪うことはできません。たとえ国や企業がアプリケーションをシャットダウンしたとしても、翌日には500もの新しいバージョンが登場します。あるノードがシャットダウンしても、ブロックチェーンなどの技術によってもたらされる経済的インセンティブにより、新しいノードがすぐにそれを置き換えます。
人々が秘密鍵を通して、お金を所有するようにメッセージを所有するようになれば、すべてが変わります。アプリは生まれては消えていくかもしれませんが、人々は常に自分の情報とアイデンティティを管理します。エンドユーザーは、たとえアプリを所有していなくても、自分のメッセージを所有することになります。
これは量子耐性や暗号化よりも重要です。所有権と分散化が重要です。この両方がなければ、私たちはいつでもシャットダウンされる可能性のある「解読不可能な」暗号システムを構築しているだけです。
— Shane Mac (@ShaneMac)、XMTP Labsの共同創設者兼CEO
これは量子耐性や暗号化よりも重要です。所有権と分散化が重要です。この両方がなければ、私たちはいつでもシャットダウンされる可能性のある「解読不可能な」暗号システムを構築しているだけです。
— Shane Mac (@ShaneMac)、XMTP Labsの共同創設者兼CEO
3. 「Secrets-as-a-Service」により、プライバシーが中核的なインフラストラクチャになります。
あらゆるモデル、エージェント、そして自動化の背後には、データというシンプルな依存関係が存在します。しかし、今日のデータパイプラインのほとんどは、モデルへの入力データであれ出力データであれ、不透明で不安定であり、監査不可能です。
これは一部の消費者向けアプリケーションでは問題になりませんが、多くの業界やユーザー(金融やヘルスケアなど)では、企業に機密データの機密保持を求めています。これは、実世界資産(RWA)のトークン化を目指す機関が現在直面している大きな障害でもあります。
では、プライバシーを保護しながら、安全でコンプライアンスに準拠し、自律的で、グローバルに相互運用可能なイノベーションを実現するにはどうすればよいでしょうか?
アプローチは様々ですが、ここではデータアクセス制御に焦点を当てます。機密データは誰が管理するのか?どのように移動するのか?そして、誰(あるいは何が)アクセスできるのか?データアクセス制御がなければ、データの機密性を維持したい人は、現状では集中管理型のサービスを利用するか、カスタム設定を構築する必要があります。これは時間と費用がかかるだけでなく、従来の金融機関がオンチェーンデータ管理の可能性を十分に実現する妨げにもなります。AIエージェントシステムが自律的にブラウジング、取引、意思決定を行うようになると、あらゆる業界の個人や機関は、「ベストエフォート型の信頼」だけでなく、暗号による保証を必要とするようになります。
だからこそ、私たちには「Secrets-as-a-Service」が必要だと私は考えています。つまり、新しいテクノロジーを通じてプログラム可能なネイティブなデータ アクセス ルールを提供し、クライアント側の暗号化や、誰がどのような条件下でどのコンテンツをどのくらいの期間復号化できるかを義務付ける分散型キー管理など、すべてがオンチェーンで実行されるのです。
検証可能なデータシステムを統合することで、秘密は事後的な修正のためのアプリケーション層のパッチではなく、インターネットの基本的な公共インフラの一部となることができます。これにより、プライバシーはインフラの中核を成すことになります。
— Adeniyi Abiodun (@EmanAbio)、Mysten Labsの最高製品責任者兼共同創設者
4. セキュリティ テストは、「コードが法律」から「標準が法律」へと進化します。
昨年発生した分散型金融(DeFi)におけるハッキングは、強力なチーム、厳格な監査、そして長年の運用経験を備えた、実績のあるプロトコルに影響を与えました。これらのインシデントは、現在の標準的なセキュリティ対策が依然としてヒューリスティックかつケースバイケースであるという、憂慮すべき現実を露呈しました。
今年成熟するために、DeFi セキュリティは「脆弱性パターンの発見」から「設計レベルの属性」へ、そして「ベストエフォート」アプローチから「原則的」アプローチへと移行する必要がある。
静的/展開前フェーズ(テスト、監査、形式検証)では、手動で選択されたローカル変数を検証するのではなく、「グローバル不変条件」を体系的に証明することを意味します。現在、いくつかのチームが、仕様書の作成、不変条件の提案、そしてこれまでコストのかかっていた手動による証明エンジニアリング作業の負担を軽減するAI支援証明ツールを開発しています。
動的フェーズ/デプロイ後フェーズ(実行時監視、実行時強制など)では、これらの不変条件はリアルタイムガードレール(最後の防御線)に変換できます。これらのガードレールは実行時アサーションとして直接記述され、すべてのトランザクションはこれらの条件を満たす必要があります。
現在では、すべての脆弱性が捕捉されていると想定するのではなく、コード自体に主要なセキュリティ属性を適用し、これらの属性に違反するトランザクションを自動的に元に戻します。
これは単なる理論ではありません。実際には、これまでのほぼすべてのエクスプロイトは実行時にこれらのチェックをトリガーし、ハッキングを根源から防いでいます。
したがって、かつて一般的だった「コードは法である」という考え方は、「仕様は法である」という考え方に進化しました。つまり、斬新な攻撃であっても、システムの整合性を維持するセキュリティ属性を満たす必要があり、残りの攻撃は取るに足らないものになるか、実行が極めて困難になります。
— Daejun Park (@daejunpark)、a16z暗号エンジニアリングチーム
全てのコメント