TL;DR: Brevis ($BREV ) i BNB Chain rozszerzają swoją współpracę na infrastrukturę prywatności, budując ogólny framework, który wykracza daleko poza prywatność transakcji pierwszej generacji. Trójwymiarowa przestrzeń projektowa, którą rozwijamy, obejmuje to, co jest chronione, jak może być ujawnione i kto ma dostęp. Pierwsza konkretna implementacja: Inteligentny Basen Prywatności zbudowany we współpracy z 0xbow, gdzie użytkownicy udowadniają zgodność poprzez ZK-weryfikowane zachowanie na łańcuchu lub status konta wymiany przed dokonaniem prywatnej transakcji. Basen zostanie uruchomiony na BNB Chain w Q1 2026.
Przemyślenie prywatności w kryptowalutach
Kiedy większość ludzi słyszy "prywatność kryptowalut", ich myśli kierują się ku konkretnym narzędziom, takim jak Zcash, Tornado Cash, Railgun. Są to systemy zaprojektowane, aby ukryć, kto wysłał co do kogo.
Te narzędzia działają i pełnią ważną rolę, ale zostały zbudowane z pierwszej generacji technologii zerowej wiedzy, która była ograniczona obliczeniowo i mogła obsługiwać tylko proste operacje. Oznaczało to, że prywatność płatności polegała na ukrywaniu transakcji i niewiele więcej.
Nie mogłeś łatwo kontrolować, kto korzysta z systemu, nie mogłeś zweryfikować niczego o historii lub statusie użytkownika bez naruszania ich prywatności, a także nie mogłeś wbudować ścieżek zgodności ani konfigurowalnych zasad dostępu. Technologia po prostu jeszcze tam nie była.
Dziś tak jest.
Nowoczesna technologia zerowej wiedzy rozszerzyła to, co jest naprawdę możliwe, a przestrzeń projektowa jest teraz znacznie większa niż "ukryj wszystkie transfery tokenów". Prywatność płatności może teraz ewoluować w coś znacznie bardziej inteligentnego i konfigurowalnego niż wcześniej. A całkowicie nowe kategorie aplikacji prywatności również się pojawiają. Zrozumienie tej rozszerzonej przestrzeni projektowej wymaga nowego modelu mentalnego.
Trzy wymiary prywatności
Lepszym sposobem na zrozumienie systemów prywatności jest myślenie w trzech wymiarach, a większość interesujących aplikacji wiąże się z wyborami wzdłuż wszystkich trzech.
Cel prywatności: co dokładnie jest chronione?
Kontrahenci transakcji i kwoty są tradycyjnym punktem skupienia, ale celem mogą być także:
Atrybuty użytkowników: historia portfela, aktywność na giełdzie, sygnały reputacyjne
Wrażliwe dane: wagi modeli AI, intencje handlowe, profile preferencji
Procesy obliczeniowe: logika algorytmu, kroki wnioskowania, mechanizmy oceny
Na przykład, system może ukrywać adres twojego portfela, jednocześnie dowodząc właściwości twojej historii on-chain (takich jak to, że posiadałeś token przez sześć miesięcy, nie ujawniając, który portfel należy do ciebie). Inny może ukrywać logikę algorytmu dopasowującego, jednocześnie czyniąc jego wyniki publicznie weryfikowalnymi, aby handlowcy mogli ufać wynikom, nie wiedząc, jak zostały obliczone.
Protokół ujawniania: jak można ujawniać chronione informacje?
To jest miejsce, gdzie sprawy stają się interesujące z perspektywy bezpieczeństwa i zaufania, ponieważ różne systemy podejmują bardzo różne decyzje dotyczące tego, kto może uzyskać dostęp do tego, co jest ukryte i na jakich warunkach. Niektóre projekty zapewniają, że tylko użytkownik może ujawnić chronione informacje, podczas gdy inne pozwalają na to scentralizowanemu operatorowi lub komisji na ujawnienie informacji w ramach zdefiniowanych warunków zarządzania. Niektóre wbudowują ścieżki dla organów regulacyjnych do wymuszenia ujawnienia, lub wykorzystują atestację sprzętową, która ujawnia informacje w określonych ograniczeniach technicznych.
Ten wymiar określa granice zaufania i kształtuje postawę zgodności w sposób, który ma ogromne znaczenie dla adopcji w świecie rzeczywistym.
Docelowi użytkownicy: kto może korzystać z mechanizmu prywatności?
Niektóre systemy oferują dostęp bez zezwolenia dla wszystkich, podczas gdy inne ograniczają dostęp na podstawie kryteriów takich jak status KYC, historia on-chain, atestacje lub członkostwo w zweryfikowanych zestawach. Możesz potrzebować udowodnić coś o sobie, aby uzyskać dostęp, co brzmi paradoksalnie, ale ma sens, gdy się nad tym zastanowisz. Możesz udowodnić, że należysz do grupy zweryfikowanych użytkowników, nie ujawniając, którym konkretnym członkiem jesteś.
Te trzy wymiary definiują przestrzeń projektową znacznie bogatszą niż "transakcje są albo widoczne, albo ukryte".
Co to odblokowuje
Gdy zaczynasz myśleć o prywatności w kontekście tych nowych wymiarów, znacznie szerszy zakres aplikacji staje się widoczny. Podczas gdy pierwsza generacja narzędzi prywatności zadawała jedno pytanie, czy transakcja może być ukryta, rozszerzona przestrzeń projektowa bada, co należy chronić, kto powinien mieć możliwość ujawnienia jakich informacji oraz kto powinien mieć dostęp w pierwszej kolejności.
To przesunięcie w ujęciu otwiera przypadki użycia, które wydawałyby się niemożliwe według starego modelu. Oto kilka przykładów, które naszym zdaniem reprezentują kierunek, w którym zmierzają sprawy.
Prywatna weryfikacja poświadczeń dla platform społecznościowych. Możesz chcieć udowodnić, że jesteś długoletnim posiadaczem lub aktywnym użytkownikiem DeFi, aby zwiększyć swoją reputację na platformie, ale publiczne powiązanie twojego portfela ujawnia twój cały portfel i historię. Przy odpowiednim projektowaniu prywatności możesz zweryfikować poświadczenia, zachowując prywatność swojego portfela.
Zgodne prywatne transakcje zabezpieczone przez zweryfikowane stowarzyszenie. Tradycyjne mixery mają problem z reputacją, ponieważ każdy może wejść, w tym złe podmioty. Lepszy model wykorzystuje ZK do zabezpieczenia dostępu: użytkownicy udowadniają, że należą do zaufanego zestawu przed wejściem, na przykład, udowadniając, że są długoletnimi użytkownikami giełdy z silną historią handlową i czystym profilem behawioralnym.
Rynki przewidywań oparte na prywatnych algorytmach. Gdy platforma publikuje ocenę sentymentu lub skale wpływu, które określają wyniki rynkowe, jak handlowcy mogą wiedzieć, że te obliczenia nie były manipulowane? Weryfikacja ZK pozwala platformom udowodnić, że każdy uruchomiony algorytm był wykonywany rzetelnie, przy jednoczesnym zachowaniu prywatności metodologii.
Dane zachowujące prywatność do szkolenia AI. AI jest na granicy danych z domeny publicznej. ZK rozwiązuje to, pozwalając użytkownikom obliczać podsumowania swoich prywatnych danych i publikować tylko wyniki z dowodem, który weryfikuje zarówno pochodzenie, jak i poprawność.
Wspólnym wątkiem wśród wszystkich tych jest to, że łączą wybory wzdłuż wszystkich trzech wymiarów. To, co jest chronione, różni się. Kto może ujawnić, różni się. Kto ma dostęp, różni się. Ale wszystkie czerpią z tej samej rozszerzonej przestrzeni projektowej, której pierwsza generacja narzędzi prywatności nie mogła dotknąć.
W kierunku znormalizowanej ramy prywatności
Patrząc na te aplikacje, wyłania się wyraźny wzór. Rozwiązują różne problemy dla różnych użytkowników, ale czerpią z tego samego podstawowego zestawu narzędzi: atestacji dotyczących atrybutów użytkowników, weryfikowalnych obliczeń nad prywatnymi danymi, mechanizmów selektywnego ujawnienia. Prymitywy są wspólne, nawet gdy konfiguracje się różnią.
Wskazuje to na wspólną infrastrukturę, a nie na systemy dostosowane: rejestry atestacji, w których dowody są generowane raz i wykorzystywane w różnych aplikacjach, ramy prywatności obliczeniowej dla weryfikowalnego wykonania poza łańcuchem oraz zestawy narzędzi prywatności transakcyjnej, które sprawiają, że wdrażanie zgodnych zbiorów prywatności bardziej przypomina konfigurację niż badania.
Trójwymiarowa struktura bezpośrednio mapuje się na to, co ta infrastruktura musi zapewnić. Cele, protokoły ujawniania i kontrola dostępu stają się podstawowymi prymitywami dla nowej warstwy infrastruktury.
Pierwszy krok: Inteligentna pula prywatności na łańcuchu BNB
Aby pokazać, jak to wygląda w praktyce, Brevis i BNB Chain współpracują z 0xbow, aby zbudować Inteligentną Pulę Prywatności jako pierwszą konkretną aplikację.
Podstawowa funkcja opiera się na kluczowych funkcjonalnościach Puli Prywatności 0xbow: wpłacanie aktywów, wypłacanie na nowy adres bez powiązania on-chain między nimi. Pula jest w stanie utrzymać Zestaw Stowarzyszeń wpłat spełniających kryteria zgodności. Tylko wpłaty w tym zestawie mogą być wypłacane prywatnie. To, co czyni to wyjątkowym, to sposób, w jaki ten Zestaw Stowarzyszeń jest definiowany i wdrażany.
Użytkownicy udowadniają kwalifikowalność swoich wpłat poprzez jedną z dwóch ścieżek: pochodzenie on-chain (udowadniając, że środki pochodziły z zgodnych źródeł za pomocą Brevis ZK Data Coprocessor) lub wiązanie KYC poza łańcuchem (udowadniając kontrolę zweryfikowanego konta wymiany, takiego jak Binance, za pomocą zkTLS bez ujawniania tożsamości). Obie ścieżki korzystają z dowodów ZK do weryfikacji kwalifikowalności bez ujawniania wrażliwych danych i polegania na zaufaniu osób trzecich.
Jeśli wpłata zostanie później oznaczona przez sankcje lub skojarzona z działalnością złośliwą, może zostać usunięta z Zestawu Stowarzyszeń, blokując dalsze wypłaty. To zapewnia kontrolowane ujawnienie w przypadku uzasadnionych potrzeb egzekwowania.
To prywatność płatności, ale wdrożona we wszystkich trzech wymiarach: prywatność informacji poprzez udowadnianie atrybutów bez ujawniania tożsamości, prywatność transakcyjną poprzez niepowiązane wpłaty i wypłaty oraz konfigurowalne kontrolowanie dostępu z usuwaniem ścieżek dla przypadków szczególnych. Pokazuje, co staje się możliwe, gdy zastosujesz pełną przestrzeń projektową nawet do najbardziej znajomego przypadku użycia.
Co dalej
Inteligentna Pula Prywatności pokazuje, że znormalizowana ramka działa i że zgodne aplikacje prywatności mogą być budowane przy użyciu wspólnych prymitywów.
Stare ujęcie prywatności kryptowalut było ograniczone przez technologię dostępną w tamtym czasie. Teraz to ograniczenie zniknęło. Prywatność to przestrzeń projektowa, w której to, co jest chronione, jak może być ujawnione i kto ma dostęp, łączą się, aby umożliwić całkowicie nowe kategorie aplikacji oraz uczynić istniejące kategorie znacznie potężniejszymi.
Brevis, 0xbow i BNB Chain budują razem w kierunku tej przyszłości.
O Brevisie
Brevis to platforma obliczeń weryfikowalnych zasilana dowodami zerowej wiedzy, służąca jako nieskończona warstwa obliczeniowa dla Web3. Aplikacje mogą przenosić kosztowne obliczenia poza łańcuchem, jednocześnie udowadniając każdy wynik w łańcuchu. Stos Brevis obejmuje Pico zkVM do obliczeń ogólnego przeznaczenia, ZK Data Coprocessor do bezzaufowego dostępu do historycznych danych blockchain, Pico Prism do weryfikacji bloków Ethereum w czasie rzeczywistym (99,6% pokrycia, średnio 6,9 s) oraz ProverNet, zdecentralizowany rynek generacji dowodów ZK. Do tej pory Brevis wygenerował setki milionów dowodów na ponad 40 protokołach na 6 blockchainach.
