BigBrotherFei
vip

Anoma reconfigura a arquitetura de criptografia do cálculo de privacidade (compartilhamento de conhecimento 2)



Hoje continuamos a partilhar algumas informações sobre a anoma.

Sob o paradigma da transparência dominada pela blockchain, a Anoma escolheu um caminho mais difícil, mas necessário - constrói uma infraestrutura de privacidade através da Criptografia Homomórfica Completa (FHE) e de um modelo de interação centrado na intenção. Sua essência é criar um novo tipo de máquina de estados: os dados estão sempre em estado criptografado, mas podem ser verificados quanto à correção dos cálculos. Essa capacidade depende de três pilares tecnológicos:

1. Camada de execução de criptografia homomórfica: executar cálculos completos de Turing em texto cifrado
Anoma utiliza o esquema CKKS para implementar a criptografia homomórfica, permitindo realizar operações diretamente sobre os cifrados. Por exemplo, quando o usuário A cifra o montante da transferência [X], e o usuário B cifra o montante [Y], os nós de validação podem executar operações de comparação [X] > [Y] ou operações aritméticas [X] - [Y] = [Z] sem precisar decifrar. Isso resolve a limitação das soluções de privacidade tradicionais (como os zk-SNARKs do Zcash), que só podem validar, mas não calcular. Para superar o gargalo de desempenho da FHE, a Anoma introduz a transformação numérica acelerada por GPU (NTT) e a técnica de compressão de cifrados esparsos, reduzindo o atraso de transação de minutos para segundos.

2. Mecanismo de disseminação de intenções: a revolução da interação declarativa
Os usuários não chamam mais diretamente os contratos, mas sim transmitem declarações de intenção com restrições de privacidade. Por exemplo: "Comprar uma quantidade oculta de ETH com deslizamento de ≤1%, endereço de recebimento criptografado". Os solucionadores (Solvers) na rede correspondem a oferta e demanda em estado criptografado através de computação segura multipartidária (SMPC). Para evitar manipulação de MEV, a Anoma projetou um mecanismo de jogo de revelação atrasada: os solucionadores devem apostar tokens para participar de lances selados, e fraudes serão confiscadas. Esse paradigma transforma o DeFi de um "modo de empurrar" de execução ativa para um "modo de puxar" que declara demanda.

3. Privacidade entre cadeias com validação distribuída
A camada de validação da Anoma utiliza uma versão melhorada do consenso Tendermint PBFT, mas a inovação chave está na execução de uma máquina virtual de provas de conhecimento zero (zkVM) pelos nós de validação. Ao processar transações entre cadeias (como trocar Bitcoin por ETH com proteção de privacidade), os nós geram zkProof de um cliente leve de Bitcoin e retransmitem para a rede Anoma. Durante todo o processo, os validadores apenas verificam a correção da prova, sem desbloquear os dados da cadeia original, realizando assim uma verdadeira privacidade verificável entre cadeias. Enfrentando o desafio de que o script do Bitcoin não suporta FHE, a Anoma adota um esquema de prova otimista + período de contestação de 72 horas: se uma fraude for detectada, qualquer participante pode submeter zkProof para acionar o rollback de ativos.

Prática de engenharia e quebra ecológica
Os desenvolvedores podem escrever DApps de aprimoramento de privacidade usando o Taiga SDK. Por exemplo, ao construir um protocolo de empréstimo de stablecoin privado, use o comando homomórfico fhe_gt! para verificar diretamente se a taxa de colateral criptografada é >150% e gere uma prova de conhecimento zero de pagamento usando o macro zk_proof!. Essa capacidade está gerando novos casos de uso:

Namada (primeiro exemplo de fractal Anoma) implementa um pool de privacidade multi-ativos, com TVL atingindo 340 milhões de dólares.

Fhenix integrará a Ethereum L2 com a camada FHE da Anoma, processando 120.000 transações de privacidade por dia.
Os dados da rede de testes mostram que a média de TPS das transações FHE é de 52, com a latência entre cadeias controlada em menos de 90 segundos. Embora o desempenho ainda seja limitado pelos cálculos homomórficos, a prova de fusão zkFHE (que comprime os cálculos FHE em zk-SNARK) já foi incluída no roteiro, com o objetivo de alcançar um aumento de cem vezes até 2026.

O caminho da coexistência entre privacidade e conformidade
Ver original
post-image
post-image
O conteúdo é apenas para referência, não uma solicitação ou oferta. Nenhum aconselhamento fiscal, de investimento ou jurídico é fornecido. Consulte a isenção de responsabilidade para obter mais informações sobre riscos.
  • Recompensa
  • Comentário
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)