Bitget App
Trade smarter
Kup kryptoRynkiHandelFuturesEarnCentrumWięcej
Wywiad ekskluzywny: TEN Protocol o prywatności, weryfikowalności i kolejnej fazie aplikacji Ethereum

Wywiad ekskluzywny: TEN Protocol o prywatności, weryfikowalności i kolejnej fazie aplikacji Ethereum

BlockchainReporterBlockchainReporter2026/01/13 09:15
Pokaż oryginał
Przez:BlockchainReporter

P1. Dla czytelników, którzy mogą znać TEN tylko z ostatnich nagłówków, jak wyjaśniasz podstawową misję TEN Protocol oraz problem, który został zasadniczo zaprojektowany do rozwiązania w środowisku wykonawczym Ethereum?

Ethereum wprowadziło coś radykalnego: uczyniło obliczenia globalnie weryfikowalnymi poprzez upublicznienie wszystkiego. Ta kompromisowa decyzja odblokowała zaufane finanse – ale jednocześnie po cichu złamała ogromną klasę prawdziwych aplikacji.

Obecnie, korzystając z większości Ethereum L2, nie tylko wykonujesz transakcję. Ujawniasz swój zamiar, strategię, czas oraz często swoje ekonomiczne rozumowanie każdemu botowi, konkurentowi i przeciwnikowi obserwującemu łańcuch. Ta widoczność umożliwia weryfikację – ale także umożliwia front-running, wyciąganie strategii, inwigilację behawioralną oraz całe rynki ataków oparte na kopiowaniu zamiaru szybciej, niż człowiek jest w stanie zareagować.

TEN istnieje, aby przełamać to fałszywe rozróżnienie.

Nasza misja jest prosta do sformułowania, ale trudna do realizacji: pozwolić ludziom korzystać z aplikacji Ethereum bez ujawniania, co próbują zrobić, jednocześnie zachowując weryfikowalność na poziomie Ethereum. Dzięki odpowiedniej kryptografii i modelowi wykonawczemu można udowodnić poprawność obliczeń bez ujawniania danych wejściowych, kroków pośrednich czy prywatnej logiki stojącej za nimi.

W praktyce to zmienia wszystko. Operatorzy węzłów nie mogą uprawiać front-runningu. Agenci AI mogą bezpiecznie przechowywać tajemnice. Gry mogą istnieć on-chain bez ujawniania ukrytych stanów. Oferty nie są kopiowane. Aplikacje nie muszą wyciekać wrażliwych informacji tylko po to, by być weryfikowalnymi.

TEN przywraca coś, co blockchainy przypadkowo usunęły: możliwość dokonywania obliczeń w zaufaniu.

P2. TEN określa „compute in confidence” jako brakujący prymityw w dzisiejszym stosie blockchain. Dlaczego selektywna poufność jest coraz bardziej potrzebna w rzeczywistych przypadkach użycia DeFi, AI, gier i przedsiębiorstw?

Każdy udany system programowy na świecie opiera się na kontroli dostępu. Na Facebooku nie widzisz każdego posta – tylko to, co możesz zobaczyć. W bankowości twoje saldo nie jest publiczne. W grach przeciwnicy nie widzą twojej ręki. W firmach logika wewnętrzna i dane są chronione, ponieważ ich ujawnienie niszczy wartość.

Blockchainy odwróciły ten model. Uczyniły całkowitą transparentność domyślną – co jest świetne pod kątem audytowalności, ale katastrofalne dla wielu realnych zastosowań.

W DeFi użytkownicy ujawniają strategie i stają się przewidywalną ofiarą. W grach ukryte informacje, losowość i uczciwa gra są niemożliwe do poprawnego zaimplementowania. W AI i przedsiębiorstwach ujawnienie danych, modeli lub wewnętrznej logiki decyzyjnej albo łamie przepisy, albo całkowicie eliminuje przewagę konkurencyjną.

Nie brakuje tu zaufania – brakuje programowalnej poufności z kryptograficznymi gwarancjami. Nie prywatności doklejonej przez scentralizowane serwery czy obietnice prawne, lecz kontroli dostępu egzekwowanej przez sam protokół.

Na tym polega przywrócenie „compute in confidence”: możliwości decydowania kto widzi co, przy jednoczesnym zachowaniu weryfikowalności systemu.

P3. Wasza architektura opiera się na Trusted Execution Environments, a nie tylko na podejściach ZK lub MPC. Jakie kompromisy zostały podjęte przy wyborze tego projektu i jak minimalizujecie związane z tym założenia zaufania?

Od pierwszego dnia mieliśmy jasne ograniczenie: twórcy powinni móc wdrażać prawdziwe aplikacje EVM bez konieczności przepisywania wszystkiego od nowa.

Uruchomienie pełnego EVM wewnątrz Trusted Execution Environment pozwala deweloperom korzystać z tych samych języków, narzędzi i modeli myślowych, które już znają – przy jednoczesnym uzyskaniu selektywnej poufności. Rozliczenia, płynność i kompozycyjność pozostają zakotwiczone w Ethereum.

Podejścia ZK i MPC są potężne i szybko się rozwijają, ale obecnie często narzucają poważne kompromisy: złożoność obwodów, wąskie gardła wydajności, ograniczoną programowalność lub obciążenia operacyjne, które sprawiają, że budowa ogólnych aplikacji jest trudna i trudno je skalować.

Korzystanie z TEE wprowadza założenie zaufania zakorzenionego w sprzęcie – i mówimy o tym wprost. TEN przeciwdziała temu poprzez warstwową architekturę: hosting wyłącznie w chmurze w celu ograniczenia fizycznych wektorów ataku, obowiązkową zdalną atestację, redundancję, ograniczenia zarządzania oraz rygorystyczną inżynierię bezpieczeństwa.

W rezultacie powstaje model hybrydowy. Publiczny tam, gdzie powinien być publiczny – rozliczenia, audytowalność, wyniki. Poufny tam, gdzie musi taki być – dane wejściowe, przepływ zleceń i wrażliwy stan. To nie jest ideologiczna czystość; to inżynierski pragmatyzm.

P4. Jak TEN zachowuje weryfikowalność i kompozycyjność na poziomie Ethereum, umożliwiając jednocześnie utrzymanie poufności części wykonania, takich jak dane wejściowe, przepływ zleceń czy strategie?

TEN oddziela to, co musi być weryfikowalne, od tego, co musi być widoczne.

Zasady smart kontraktów pozostają publiczne. Każdy może je sprawdzić. Wykonanie odbywa się wewnątrz atestowanego TEE, a sieć może kryptograficznie zweryfikować, że właściwy kod został uruchomiony na poprawnych danych wejściowych – nawet jeśli te dane były zaszyfrowane.

Jako warstwa 2, TEN nadal publikuje rollupy i przejścia stanów z powrotem do Ethereum. Finalność, rozliczenia i kompozycyjność pozostają tam, gdzie użytkownicy się ich spodziewają.

To, co znika, to niepotrzebna ekspozycja. Pośrednie strategie, prywatne progi i wrażliwa logika nie muszą wyciekać, aby udowodnić poprawność.

Poufność staje się podstawową funkcjonalnością, a nie obejściem.

P5. Z punktu widzenia użytkownika, czym różni się interakcja z aplikacją opartą na TEN od korzystania z typowej Ethereum L2 dzisiaj?

Największa różnica jest psychologiczna – i natychmiast zauważalna.

Użytkownicy nie czują się już obserwowani. Nie ma niepokoju związanego z mempoolem, nie ma konieczności ustawiania defensywnych parametrów slippage, nie trzeba korzystać z prywatnych RPC tylko po to, by uniknąć wykorzystania. Zamiar jest domyślnie prywatny.

Możesz złożyć ofertę, strategię lub ruch, zakładając, że nie zostanie ona w czasie rzeczywistym skopiowana – bo tak się nie stanie. Ta jedna zmiana sprawia, że Web3 jest bliższe temu, jak zachowuje się normalne oprogramowanie.

Prywatność przestaje być zaawansowaną funkcją dla zaawansowanych użytkowników, a staje się niewidzialną własnością samej aplikacji.

P6. Jedną z głównych narracji TEN jest ograniczenie MEV i wykorzystywania rynku. Jak mechanizmy takie jak zamknięte oferty, ukryty przepływ zleceń czy prywatne trasowanie działają w praktyce i jakie wymierne korzyści przynoszą?

TEN zmienia to, co jest widoczne w trakcie wykonania.

W aukcji zamkniętych ofert, oferty są szyfrowane i przetwarzane wewnątrz TEE. Nikt nie widzi indywidualnych ofert w czasie rzeczywistym. W zależności od projektu, oferty mogą nigdy nie zostać ujawnione – jedynie wynik końcowy.

Ukryty przepływ zleceń opiera się na tej samej zasadzie. Strategie nie są transmitowane do świata, więc nie ma czego kopiować, symulować ani sandwichować. MEV nie musi być „zwalczany” – po prostu nie ma się czym żywić.

Co najważniejsze, nie poświęca się zaufania. Zasady są publiczne, wykonanie atestowane, a wyniki weryfikowalne. Można udowodnić uczciwość bez ujawniania zamiaru.

P7. TEN podkreśla przypadki użycia takie jak weryfikowalni agenci AI i udowodniona uczciwość w iGamingu. Które z nich postrzegasz jako najwcześniejsze motory realnej adopcji i dlaczego są lepiej dostosowane do TEN niż do domyślnie transparentnych łańcuchów?

Gry o prawdziwe pieniądze to najbardziej oczywiste krótkoterminowe zastosowanie.

Gry wymagają ukrytych informacji, szybkiej losowości i niskiego opóźnienia. Transparentne łańcuchy łamią te założenia. Na testnecie TEN widzieliśmy dziesiątki tysięcy unikalnych portfeli i ponad milion zakładów – o rząd wielkości większe zaangażowanie niż na typowych testnetach.

House of TEN, światowy debiut pokera onchain rozgrywanego przez agentów AI, okazał się ogromnym sukcesem podczas fazy beta.

Weryfikowalni agenci AI są równie przełomowi, ale cykl wdrożenia jest nieco dłuższy. Umożliwiają poufne zarządzanie skarbcem, prywatne podejmowanie decyzji i systemy AI, które mogą udowodnić zgodność z regułami bez ujawniania zastrzeżonych modeli czy danych.

Obie kategorie bezpośrednio korzystają z selektywnej poufności – i obie są niemożliwe do poprawnego wdrożenia na domyślnie transparentnych łańcuchach.

P8. Zaufany sprzęt wprowadza inny rodzaj ryzyka operacyjnego. Jak TEN jest zaprojektowany, aby zapewnić, że awarie są wykrywalne, ograniczone i możliwe do naprawienia, a nie systemowe?

Zaufany sprzęt zmienia tryb awarii – nie eliminuje jej.

TEN zakłada, że coś może pójść nie tak i projektuje się tak, by zapewnić wykrywalność i ograniczanie skutków. Zdalna atestacja zapewnia, że nieprawidłowe wykonanie jest wykrywalne. Redundantni operatorzy zapobiegają temu, by awaria pojedynczego węzła stała się systemowa. Mechanizmy zarządzania umożliwiają izolację lub wymianę skompromitowanych komponentów.

Celem nie jest ślepa wiara – to ograniczone zaufanie z silnymi gwarancjami.

P9. Przechodząc krótko do operacji sieci: jak wygląda obecny model operatora i jak roadmapa prowadzi od fazy bootstrap do większej decentralizacji i odporności?

TEN zaczyna od ograniczonego zestawu operatorów, aby zapewnić bezpieczeństwo i wydajność, a następnie stopniowo rozszerza udział, gdy narzędzia, monitoring i zarządzanie dojrzewają.

Decentralizacja to nie checkbox – to sekwencja. Każda faza zwiększa odporność bez kompromitowania gwarancji poufności.

P10. Wprowadzenia tokenów są często utożsamiane z gotowością produktu. Jak wewnętrznie oddzielacie wydarzenia rynkowe od rozwoju protokołu i które kamienie milowe są najważniejsze przy ocenie postępu technicznego TEN w ciągu najbliższych 6–12 miesięcy?

Bardzo celowo.

Wydarzenia związane z tokenami nie definiują gotowości. Dostarczanie definiuje.

Wewnątrz postęp mierzy się przez audytowane wydania, działające aplikacje, ekspansję operatorów, aktywność deweloperów i rzeczywiste przypadki użycia generujące przychody, które wymagają poufności.

W ciągu najbliższych 6–12 miesięcy sukces będzie mierzony dostarczonymi możliwościami – nie utrzymaniem narracji.

P11. Patrząc wstecz, jakich operacyjnych lekcji nauczył się zespół podczas wdrażania złożonego protokołu infrastrukturalnego w wysoce refleksyjnym środowisku rynkowym?

Technologia sama w sobie nie wystarczy.

Wykonanie, komunikacja i timing wzmacniają się nawzajem – szczególnie na rynkach, gdzie percepcja bezpośrednio wpływa na rzeczywistość. Nawet silne systemy cierpią, jeśli oczekiwania nie są zgodne z rzeczywistością.

Wniosek jest prosty, ale nieubłagany: zaufanie odbudowuje się poprzez dostarczanie, nie przez wyjaśnienia. Działająca infrastruktura zawsze przewyższa perfekcyjne przekazywanie informacji.

P12. Patrząc w przyszłość, jak wyglądałby sukces TEN za rok pod względem dostarczonych możliwości, adopcji przez deweloperów i realnych aplikacji działających w produkcji?

Sukces oznacza aplikacje działające w produkcji, które po prostu nie mogłyby istnieć na transparentnych łańcuchach.

Live iGaming. Chronione workflowy DeFi. Weryfikowalni agenci AI zarządzający realną wartością. Deweloperzy używający poufności jako podstawowego prymitywu projektowego, a nie dodatku.

W tym momencie TEN nie jest już „projektem prywatności”. To fundamentalna infrastruktura – brakująca warstwa, która pozwala Ethereum wreszcie obsłużyć pełne spektrum rzeczywistych aplikacji.

0
0

Zastrzeżenie: Treść tego artykułu odzwierciedla wyłącznie opinię autora i nie reprezentuje platformy w żadnym charakterze. Niniejszy artykuł nie ma służyć jako punkt odniesienia przy podejmowaniu decyzji inwestycyjnych.

PoolX: Stakuj, aby zarabiać
Nawet ponad 10% APR. Zarabiaj więcej, stakując więcej.
Stakuj teraz!
© 2025 Bitget