Os bancos não divulgarão sua exposição ao risco, e as empresas de gestão de ativos também não divulgarão as carteiras de investimento de seus clientes, mas todas elas desejam realizar liquidações programáveis e execuções verificáveis. Essa tensão tem feito com que o capital institucional permaneça à beira da Blockchain pública; se os bancos não conseguirem entrar no mercado da Blockchain pública de forma confidencial, então todo o mercado de Ativos de criptografia no valor de 3,4 trilhões de dólares permanecerá, na prática, em um estado fechado.
Arquitetura técnica e inovação da computação confidencial do Chainlink
A Chainlink acredita que pode fechar a lacuna entre instituições e Blockchain pública através da “computação confidencial”. A “computação confidencial” é uma camada de privacidade em seu novo ambiente de execução Chainlink, que processa dados sensíveis fora da cadeia e retorna resultados verificados na cadeia, sem nunca revelar entradas ou lógicas ao livro público. O serviço foi lançado em 4 de novembro como parte do CRE, com acesso antecipado planejado para 2026 e uma promoção mais ampla prevista para mais tarde no mesmo ano.
O fluxo de trabalho inicial é executado em um ambiente de execução confiável (TEE) hospedado na nuvem, que são ambientes de hardware isolados que podem executar código sem expor dados ao sistema host. A Microsoft define TEE como um hardware capaz de isolar a execução de código e dados, fornecendo forte confidencialidade e velocidade próxima à nativa, sem a sobrecarga da encriptação. O ajuste de mercado do produto refere-se ao fato de que, quando é necessário transferir garantias em questão de segundos, o sistema financeiro não pode esperar minutos para gerar prova.
O roteiro publicado suporta tecnologias como provas de conhecimento zero, computação multipartidária e encriptação homomórfica. À medida que essas tecnologias amadurecem, elas também se desenvolverão. A Chainlink também revelou dois subsistemas construídos especificamente para casos de uso institucional: um sistema de geração de chaves descentralizado para chaves de sessão e o “Vault DON”, para armazenamento descentralizado de dados confidenciais a longo prazo. Eles parecem acreditar que é assim que ativos tokenizados, entrega e pagamento entre cadeias, e verificações de conformidade podem ser realizados sem revelar posições, contrapartes ou credenciais de API ao pool de memória pública.
Dados de nível bancário em conformidade com padrões de execução verificáveis
O valor de curto prazo é evidente. As instituições podem usar dados proprietários ou fontes de dados externas na blockchain, sem a necessidade de divulgar informações originais. O exemplo da Chainlink abrange a tokenização de ativos do mundo real privados, a distribuição de dados confidenciais para assinantes pagos, a entrega e pagamento entre blockchains públicas e permissionadas, assim como a devolução, na blockchain, de atributos binários de “sim” ou “não” em verificações KYC ou de elegibilidade, ao mesmo tempo em que mantém a trilha de auditoria para os reguladores.
Cada fluxo de trabalho no CRE gera uma prova de encriptação, registrando a lógica em execução e o tempo em que foi executada, mas não incluirá dados subjacentes ou regras de negócio. Essa estrutura é importante por duas razões. Primeiro, ela separa a camada de verificação da camada de dados, permitindo que auditores ou contrapartes confirmem a integridade da execução sem visualizar entradas sensíveis. Em segundo lugar, ela pode operar entre a blockchain pública, redes autorizadas e APIs Web2 através de um único ponto de coordenação.
Para departamentos financeiros que gerenciam a liquidez de colaterais ou plataformas tokenizadas que distribuem ativos de conformidade, isso significa uma única integração, sem a necessidade de personalizar ponte para cada ambiente. Essa arquitetura de “uma integração, múltiplas implantações” reduz significativamente a barreira técnica e os custos de manutenção para as instituições.
Cenários de aplicação em nível institucional para a computação confidencial da Chainlink
Tokenização RWA privada: transações em cadeia de ativos sensíveis como imóveis e capital privado
Distribuição de dados confidenciais: serviços de assinatura pagos como dados financeiros e pontuação de crédito
Liquidação de Privacidade entre Cadeias: Entrega e pagamento confidenciais entre blockchain pública e blockchain permissiva
Verificação de conformidade: KYC e verificação de qualificação retornam resultados de “sim/não”, sem divulgar informações de identidade.
Concorrência de rotas técnicas entre TEE e ZK, FHE
Hoje, as tecnologias de privacidade são divididas em três conceitos de design, cada uma com diferentes compromissos em termos de desempenho, suposições de confiança e maturidade. A agregação de privacidade (por exemplo, Aztec) utiliza provas de conhecimento zero para manter a privacidade das transações e estados no nível de encriptação. Todos os dados ainda estão encriptados, mas o custo de verificação é alto, e a combinabilidade entre cadeias requer o uso de pontes. O esquema de proteção de privacidade do Aztec foi lançado na rede de testes pública em maio, enquanto, ao ser lançado, o Aleo já tinha aplicativos com proteção de privacidade ativada por padrão.
Camadas EVM confidenciais, como fhEVM do Fhenix, Inco e Zama, que utilizam encriptação homomórfica total, permitem que os usuários realizem cálculos diretamente sobre dados encriptados. No entanto, a FHE ainda é a opção mais cara, e as ferramentas relacionadas ainda estão em desenvolvimento e aperfeiçoamento. EVM confidenciais baseados em TEE (como Oasis Sapphire) alcançam velocidade de execução nativa ao isolar o código dentro de uma enclave de hardware.
O serviço de computação confidencial da Chainlink começou com o TEE, pois as instituições precisam dessa eficiência agora. No entanto, a Chainlink percebeu que o modelo de confiança do TEE preocupa alguns usuários, portanto, o CRE implementou provas descentralizadas e compartilhamento de segredos na sua rede de oráculos, e o roteiro inclui claramente ZK, MPC e FHE como backend.
Pesquisas recentes mostram que novas técnicas de ataque à área segura SGX da Intel estão surgindo, incluindo a tecnologia de camada intermediária física. A rede de oráculos descentralizada da CRE e a gestão de chaves descentralizada visam controlar esse risco: não há um único TEE que detenha todos os segredos, e os registros criptografados criam um rastreamento de auditoria que pode ser mantido mesmo que a área segura seja comprometida.
Estratégia de trade-off entre privacidade e liquidez
A escolha da arquitetura coloca a privacidade como um serviço fora da cadeia, em vez de uma cadeia separada, criando uma característica de combinação única em comparação com a agregação de privacidade. Se os tokens RWA privados e os fluxos de dados confidenciais forem roteados através do CRE, eles ainda serão liquidados na Ethereum pública, Base ou em cadeias permitidas, onde a liquidez já existe. Isso significa que os fluxos de trabalho de proteção de privacidade podem utilizar os mesmos pools de colateral e os mesmos princípios DeFi que aplicativos abertos, apenas com campos sensíveis protegidos.
A agregação de privacidade oferece garantias de encriptação mais robustas, mas isola a liquidez em seu próprio ambiente de execução, necessitando de uma ponte para interagir com o ecossistema mais amplo. Para as instituições que estão ponderando se devem tokenizar em um L2 de privacidade ou realizar cálculos confidenciais no Ethereum, a questão se torna: os usuários valorizam mais a privacidade encriptada ou a interoperabilidade, ou valorizam mais a velocidade e conectividade ou a encriptação comprovável?
A programação do tempo é crucial. O plano de computação confidencial será entregue aos primeiros usuários em 2026 e não hoje. Se as instituições acreditarem que precisam de proteção de privacidade encriptada e podem tolerar problemas como desempenho um pouco mais lento ou isolamento de liquidez, então, quando o acesso antecipado ao CRE começar, essas alternativas estarão prontas para produção. Se as instituições priorizarem velocidade, auditabilidade e a capacidade de integração com a infraestrutura existente do Web2 e multichain, então, antes da maturidade do ZK e FHE, a abordagem prioritária da TEE da Chainlink pode obter transações no curto prazo.
A resposta depende de quem agir primeiro: é o banco que precisa de privacidade para realizar transações, ou o criptógrafo que deseja eliminar a confiança em hardware. A Chainlink aposta que pode atender primeiro às necessidades do primeiro, enquanto o segundo também irá alcançá-los.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Chainlink resolve um problema de 3,4 trilhões de dólares! Cálculo confidencial desbloqueia o embarque em Wall Street
Os bancos não divulgarão sua exposição ao risco, e as empresas de gestão de ativos também não divulgarão as carteiras de investimento de seus clientes, mas todas elas desejam realizar liquidações programáveis e execuções verificáveis. Essa tensão tem feito com que o capital institucional permaneça à beira da Blockchain pública; se os bancos não conseguirem entrar no mercado da Blockchain pública de forma confidencial, então todo o mercado de Ativos de criptografia no valor de 3,4 trilhões de dólares permanecerá, na prática, em um estado fechado.
Arquitetura técnica e inovação da computação confidencial do Chainlink
A Chainlink acredita que pode fechar a lacuna entre instituições e Blockchain pública através da “computação confidencial”. A “computação confidencial” é uma camada de privacidade em seu novo ambiente de execução Chainlink, que processa dados sensíveis fora da cadeia e retorna resultados verificados na cadeia, sem nunca revelar entradas ou lógicas ao livro público. O serviço foi lançado em 4 de novembro como parte do CRE, com acesso antecipado planejado para 2026 e uma promoção mais ampla prevista para mais tarde no mesmo ano.
O fluxo de trabalho inicial é executado em um ambiente de execução confiável (TEE) hospedado na nuvem, que são ambientes de hardware isolados que podem executar código sem expor dados ao sistema host. A Microsoft define TEE como um hardware capaz de isolar a execução de código e dados, fornecendo forte confidencialidade e velocidade próxima à nativa, sem a sobrecarga da encriptação. O ajuste de mercado do produto refere-se ao fato de que, quando é necessário transferir garantias em questão de segundos, o sistema financeiro não pode esperar minutos para gerar prova.
O roteiro publicado suporta tecnologias como provas de conhecimento zero, computação multipartidária e encriptação homomórfica. À medida que essas tecnologias amadurecem, elas também se desenvolverão. A Chainlink também revelou dois subsistemas construídos especificamente para casos de uso institucional: um sistema de geração de chaves descentralizado para chaves de sessão e o “Vault DON”, para armazenamento descentralizado de dados confidenciais a longo prazo. Eles parecem acreditar que é assim que ativos tokenizados, entrega e pagamento entre cadeias, e verificações de conformidade podem ser realizados sem revelar posições, contrapartes ou credenciais de API ao pool de memória pública.
Dados de nível bancário em conformidade com padrões de execução verificáveis
O valor de curto prazo é evidente. As instituições podem usar dados proprietários ou fontes de dados externas na blockchain, sem a necessidade de divulgar informações originais. O exemplo da Chainlink abrange a tokenização de ativos do mundo real privados, a distribuição de dados confidenciais para assinantes pagos, a entrega e pagamento entre blockchains públicas e permissionadas, assim como a devolução, na blockchain, de atributos binários de “sim” ou “não” em verificações KYC ou de elegibilidade, ao mesmo tempo em que mantém a trilha de auditoria para os reguladores.
Cada fluxo de trabalho no CRE gera uma prova de encriptação, registrando a lógica em execução e o tempo em que foi executada, mas não incluirá dados subjacentes ou regras de negócio. Essa estrutura é importante por duas razões. Primeiro, ela separa a camada de verificação da camada de dados, permitindo que auditores ou contrapartes confirmem a integridade da execução sem visualizar entradas sensíveis. Em segundo lugar, ela pode operar entre a blockchain pública, redes autorizadas e APIs Web2 através de um único ponto de coordenação.
Para departamentos financeiros que gerenciam a liquidez de colaterais ou plataformas tokenizadas que distribuem ativos de conformidade, isso significa uma única integração, sem a necessidade de personalizar ponte para cada ambiente. Essa arquitetura de “uma integração, múltiplas implantações” reduz significativamente a barreira técnica e os custos de manutenção para as instituições.
Cenários de aplicação em nível institucional para a computação confidencial da Chainlink
Tokenização RWA privada: transações em cadeia de ativos sensíveis como imóveis e capital privado
Distribuição de dados confidenciais: serviços de assinatura pagos como dados financeiros e pontuação de crédito
Liquidação de Privacidade entre Cadeias: Entrega e pagamento confidenciais entre blockchain pública e blockchain permissiva
Verificação de conformidade: KYC e verificação de qualificação retornam resultados de “sim/não”, sem divulgar informações de identidade.
Concorrência de rotas técnicas entre TEE e ZK, FHE
Hoje, as tecnologias de privacidade são divididas em três conceitos de design, cada uma com diferentes compromissos em termos de desempenho, suposições de confiança e maturidade. A agregação de privacidade (por exemplo, Aztec) utiliza provas de conhecimento zero para manter a privacidade das transações e estados no nível de encriptação. Todos os dados ainda estão encriptados, mas o custo de verificação é alto, e a combinabilidade entre cadeias requer o uso de pontes. O esquema de proteção de privacidade do Aztec foi lançado na rede de testes pública em maio, enquanto, ao ser lançado, o Aleo já tinha aplicativos com proteção de privacidade ativada por padrão.
Camadas EVM confidenciais, como fhEVM do Fhenix, Inco e Zama, que utilizam encriptação homomórfica total, permitem que os usuários realizem cálculos diretamente sobre dados encriptados. No entanto, a FHE ainda é a opção mais cara, e as ferramentas relacionadas ainda estão em desenvolvimento e aperfeiçoamento. EVM confidenciais baseados em TEE (como Oasis Sapphire) alcançam velocidade de execução nativa ao isolar o código dentro de uma enclave de hardware.
O serviço de computação confidencial da Chainlink começou com o TEE, pois as instituições precisam dessa eficiência agora. No entanto, a Chainlink percebeu que o modelo de confiança do TEE preocupa alguns usuários, portanto, o CRE implementou provas descentralizadas e compartilhamento de segredos na sua rede de oráculos, e o roteiro inclui claramente ZK, MPC e FHE como backend.
Pesquisas recentes mostram que novas técnicas de ataque à área segura SGX da Intel estão surgindo, incluindo a tecnologia de camada intermediária física. A rede de oráculos descentralizada da CRE e a gestão de chaves descentralizada visam controlar esse risco: não há um único TEE que detenha todos os segredos, e os registros criptografados criam um rastreamento de auditoria que pode ser mantido mesmo que a área segura seja comprometida.
Estratégia de trade-off entre privacidade e liquidez
A escolha da arquitetura coloca a privacidade como um serviço fora da cadeia, em vez de uma cadeia separada, criando uma característica de combinação única em comparação com a agregação de privacidade. Se os tokens RWA privados e os fluxos de dados confidenciais forem roteados através do CRE, eles ainda serão liquidados na Ethereum pública, Base ou em cadeias permitidas, onde a liquidez já existe. Isso significa que os fluxos de trabalho de proteção de privacidade podem utilizar os mesmos pools de colateral e os mesmos princípios DeFi que aplicativos abertos, apenas com campos sensíveis protegidos.
A agregação de privacidade oferece garantias de encriptação mais robustas, mas isola a liquidez em seu próprio ambiente de execução, necessitando de uma ponte para interagir com o ecossistema mais amplo. Para as instituições que estão ponderando se devem tokenizar em um L2 de privacidade ou realizar cálculos confidenciais no Ethereum, a questão se torna: os usuários valorizam mais a privacidade encriptada ou a interoperabilidade, ou valorizam mais a velocidade e conectividade ou a encriptação comprovável?
A programação do tempo é crucial. O plano de computação confidencial será entregue aos primeiros usuários em 2026 e não hoje. Se as instituições acreditarem que precisam de proteção de privacidade encriptada e podem tolerar problemas como desempenho um pouco mais lento ou isolamento de liquidez, então, quando o acesso antecipado ao CRE começar, essas alternativas estarão prontas para produção. Se as instituições priorizarem velocidade, auditabilidade e a capacidade de integração com a infraestrutura existente do Web2 e multichain, então, antes da maturidade do ZK e FHE, a abordagem prioritária da TEE da Chainlink pode obter transações no curto prazo.
A resposta depende de quem agir primeiro: é o banco que precisa de privacidade para realizar transações, ou o criptógrafo que deseja eliminar a confiança em hardware. A Chainlink aposta que pode atender primeiro às necessidades do primeiro, enquanto o segundo também irá alcançá-los.