สัมภาษณ์พิเศษ: TEN Protocol เกี่ยวกับความเป็นส่วนตัว การตรวจสอบได้ และเฟสถัดไปของแอปพลิเคชัน Ethereum

BlockChainReporter
TEN-20.81%
ON-5.62%
ETH-2.88%

คำถามที่ 1. สำหรับผู้อ่านที่อาจรู้จัก TEN จากหัวข้อข่าวล่าสุด คุณอธิบายภารกิจหลักของ TEN Protocol และปัญหาที่มันถูกออกแบบมาเพื่อแก้ไขในบริบทของการดำเนินงานบน Ethereum อย่างไร?

Ethereum ทำอะไรที่เปลี่ยนแปลงไปอย่างรุนแรง: มันทำให้การคำนวณสามารถตรวจสอบได้ทั่วโลกโดยการทำให้ทุกอย่างเป็นสาธารณะ การแลกเปลี่ยนนี้เปิดโอกาสให้เกิดการเงินแบบไร้ความเชื่อถือ – แต่ก็เงียบๆ ทำลายกลุ่มของแอปพลิเคชันที่แท้จริงจำนวนมาก

วันนี้ เมื่อคุณใช้ L2 ของ Ethereum ส่วนใหญ่ คุณไม่ได้แค่ดำเนินธุรกรรมเท่านั้น คุณกำลังประกาศเจตนา กลยุทธ์ จังหวะเวลา และเหตุผลทางเศรษฐกิจของคุณให้บอท คู่แข่ง และฝ่ายตรงข้ามที่กำลังจับตามองเครือข่าย การมองเห็นนี้ทำให้สามารถตรวจสอบได้ – แต่ก็เปิดโอกาสให้มีการล่วงหน้า การสกัดกลยุทธ์ การเฝ้าระวังพฤติกรรม และตลาดโจมตีทั้งหลายที่สร้างขึ้นบนการคัดลอกเจตนาอย่างรวดเร็วเกินกว่าที่มนุษย์จะตอบสนองได้

TEN มีอยู่เพื่อทำลายความเป็นไปได้ของ binary ที่ผิดพลาดนั้น

ภารกิจของเราเรียบง่ายแต่ยากที่จะดำเนินการ: ให้ผู้คนใช้แอปพลิเคชัน Ethereum โดยไม่เปิดเผยสิ่งที่พวกเขาพยายามทำ ในขณะเดียวกันก็รักษาความสามารถในการตรวจสอบได้ระดับ Ethereum ด้วยการเข้ารหัสและโมเดลการดำเนินงานที่เหมาะสม คุณสามารถพิสูจน์ว่าการคำนวณถูกต้องโดยไม่เปิดเผยข้อมูลเข้า ขั้นตอนกลาง หรือตรรกะส่วนตัวที่อยู่เบื้องหลังมัน

ในทางปฏิบัติ สิ่งนี้เปลี่ยนทุกอย่าง โหนดโอเปอเรเตอร์ไม่สามารถล่วงหน้าได้ Agents AI สามารถเก็บความลับได้อย่างปลอดภัย เกมสามารถอยู่บนเชนโดยไม่เปิดเผยสถานะที่ซ่อนอยู่ การเสนอราคาจะไม่ถูกคัดลอก แอปพลิเคชันไม่จำเป็นต้องรั่วไหลข้อมูลสำคัญเพื่อให้สามารถพิสูจน์ได้

TEN คือการฟื้นฟูสิ่งที่บล็อกเชนโดยบังเอิญลบไป: ความสามารถในการคำนวณด้วยความมั่นใจ

คำถามที่ 2. TEN วางตำแหน่ง “การคำนวณในความมั่นใจ” เป็น primitive ที่ขาดหายไปในสแต็กบล็อกเชนในปัจจุบัน ทำไมความลับเชิงเลือกจึงกลายเป็นสิ่งจำเป็นมากขึ้นสำหรับ DeFi, AI, เกม, และกรณีใช้งานในภาคธุรกิจจริง?

ทุกระบบซอฟต์แวร์ที่ประสบความสำเร็จในโลกนี้ขึ้นอยู่กับการควบคุมการเข้าถึง บน Facebook คุณไม่เห็นโพสต์ทุกโพสต์ – มีแต่สิ่งที่คุณได้รับอนุญาตให้ดู ในธนาคาร ยอดคงเหลือของคุณไม่ใช่ข้อมูลสาธารณะ ในเกม คู่แข่งไม่เห็นไพ่ของคุณ ในธุรกิจ ลอจิกภายในและข้อมูลถูกปกป้องเพราะการเปิดเผยทำลายมูลค่า

บล็อกเชนกลับตาลปัตรโมเดลนี้ พวกเขาทำให้ความโปร่งใสเป็นค่าเริ่มต้น – ซึ่งดีสำหรับการตรวจสอบ แต่เป็นหายนะสำหรับแอปพลิเคชันจริงหลายอย่าง

ใน DeFi ผู้ใช้รั่วไหลกลยุทธ์และกลายเป็นเหยื่อที่คาดเดาได้ ในเกม ข้อมูลซ่อนเร้น ความสุ่ม และความยุติธรรมเป็นไปไม่ได้ที่จะดำเนินการอย่างถูกต้อง ใน AI และภาคธุรกิจ การเปิดเผยข้อมูล แบบจำลอง หรือ ลอจิกการตัดสินใจภายใน ล้วนแต่ละเมิดกฎระเบียบหรือกำจัดความได้เปรียบทางการแข่งขันอย่างสมบูรณ์

สิ่งที่ขาดหายไปไม่ใช่ความเชื่อถือ – แต่เป็นความลับเชิงโปรแกรมได้พร้อมการรับประกันทางคริปโตกราฟี ไม่ใช่ความเป็นส่วนตัวที่เสริมผ่านเซิร์ฟเวอร์ศูนย์กลางหรือคำมั่นสัญญาทางกฎหมาย แต่เป็นการควบคุมการเข้าถึงที่บังคับโดยโปรโตคอลเอง

นั่นคือสิ่งที่ “การคำนวณในความมั่นใจ” ฟื้นฟู: ความสามารถในการตัดสินใจว่าใครจะเห็นอะไร ในขณะที่ยังคงให้ระบบสามารถตรวจสอบได้

คำถามที่ 3. สถาปัตยกรรมของคุณพึ่งพา Trusted Execution Environments แทนแนวทาง ZK-only หรือ MPC-based คุณได้ทำการแลกเปลี่ยนอะไรบ้างในการเลือกการออกแบบนี้ และคุณลดความเชื่อถือที่เกี่ยวข้องอย่างไร?

ตั้งแต่วันแรก ข้อจำกัดของเราชัดเจน: นักพัฒนาควรสามารถปรับใช้แอปพลิเคชัน EVM จริงโดยไม่ต้องเขียนใหม่ทั้งโลก

การรัน EVM เต็มรูป inside Trusted Execution Environment ช่วยให้นักพัฒนาสามารถใช้ภาษา เครื่องมือ และโมเดลความคิดเดียวกับที่พวกเขารู้จักอยู่แล้ว – ในขณะเดียวกันก็ได้รับความลับเชิงเลือก การชำระเงิน สภาพคล่อง และความสามารถในการประกอบกันยังคงเชื่อมโยงกับ Ethereum

แนวทาง ZK และ MPC มีพลังและพัฒนาขึ้นอย่างรวดเร็ว แต่ในปัจจุบันมักมีการแลกเปลี่ยนที่รุนแรง เช่น ความซับซ้อนของวงจร คอขวดด้านประสิทธิภาพ ความสามารถในการเขียนโปรแกรมที่จำกัด หรือภาระงานด้านปฏิบัติการที่ทำให้แอปพลิเคชันทั่วไปสร้างและขยายได้ยากขึ้น

การใช้ TEE สร้างสมมติฐานความเชื่อถือด้านฮาร์ดแวร์ – และเราเปิดเผยเรื่องนี้อย่างชัดเจน TEN จัดการกับมันผ่านการออกแบบเป็นชั้น: โฮสติ้งบนคลาวด์เท่านั้นเพื่อลดช่องทางโจมตีทางกายภาพ การรับรองระยะไกลบังคับ การซ้ำซ้อน การควบคุมการบริหาร และวิศวกรรมความปลอดภัยอย่างเข้มงวด

ผลลัพธ์คือโมเดลแบบไฮบริด สาธารณะในสิ่งที่ควรเป็นสาธารณะ – การชำระเงิน การตรวจสอบ และผลลัพธ์ ความลับในสิ่งที่ต้องเป็น – ข้อมูลเข้า กระแสคำสั่ง และสถานะที่ละเอียดอ่อน มันไม่ใช่ความบริสุทธิ์ทางอุดมการณ์ แต่มันคือความเป็นจริงด้านวิศวกรรม

คำถามที่ 4. TEN รักษาความสามารถในการตรวจสอบและประกอบกันในระดับ Ethereum-grade ได้อย่างไร ในขณะที่อนุญาตให้ส่วนหนึ่งของการดำเนินงาน เช่น ข้อมูลเข้า กระแสคำสั่ง หรือกลยุทธ์ คงความลับไว้?

TEN แยกสิ่งที่ต้องสามารถพิสูจน์ได้ออกจากสิ่งที่ต้องสามารถมองเห็นได้

กฎของสมาร์ทคอนแทรกต์ยังคงเป็นสาธารณะ ใครก็สามารถตรวจสอบได้ การดำเนินการเกิดขึ้นภายใน TEE ที่ได้รับการรับรอง และเครือข่ายสามารถตรวจสอบทางคริปโตกราฟีได้ว่ารหัสที่ถูกต้องทำงานบนข้อมูลเข้าแบบเข้ารหัสแม้ก็ตาม

ในฐานะ Layer 2 TEN ยังคงโพสต์ rollups และการเปลี่ยนแปลงสถานะกลับไปยัง Ethereum ความสมบูรณ์ การชำระเงิน และความสามารถในการประกอบกันยังคงอยู่ในตำแหน่งที่ผู้ใช้คาดหวัง

สิ่งที่หายไปคือการเปิดเผยที่ไม่จำเป็น กลยุทธ์ชั่วคราว ขีดจำกัดส่วนตัว และตรรกะที่ละเอียดอ่อน ไม่จำเป็นต้องรั่วไหลเพื่อพิสูจน์ความถูกต้อง

ความลับกลายเป็นความสามารถระดับแรก ไม่ใช่ทางลัด

คำถามที่ 5. จากมุมมองด้านประสบการณ์ผู้ใช้ การโต้ตอบกับแอปพลิเคชันที่ขับเคลื่อนด้วย TEN แตกต่างจากการใช้ L2 ของ Ethereum ทั่วไปในปัจจุบันอย่างไร?

ความแตกต่างที่ใหญ่ที่สุดคือด้านจิตวิทยา – และมันเกิดขึ้นทันที

ผู้ใช้ไม่รู้สึกว่าถูกจับตามองอีกต่อไป ไม่มีความกังวลใน mempool ไม่มีการตั้งค่าการลื่นไหลเชิงป้องกัน ไม่มีการทำกิจกรรม RPC ส่วนตัวเพื่อหลีกเลี่ยงการถูกโจมตี เจตนาเป็นส่วนตัวโดยค่าเริ่มต้น

คุณส่งคำเสนอราคา กลยุทธ์ หรือการเคลื่อนไหวโดยสมมติว่ามันจะไม่ถูกคัดลอกในเวลาจริง – เพราะมันจะไม่ถูกคัดลอก ความเปลี่ยนแปลงเพียงจุดเดียวนี้ทำให้ Web3 รู้สึกใกล้เคียงกับวิธีการทำงานของซอฟต์แวร์ปกติ

ความเป็นส่วนตัวหยุดเป็นคุณสมบัติขั้นสูงสำหรับผู้ใช้ระดับสูง และกลายเป็นคุณสมบัติที่มองไม่เห็นของแอปพลิเคชันเอง

คำถามที่ 6. หนึ่งในแนวคิดหลักของ TEN คือการลด MEV และการโจมตีตลาด กลไกอย่าง sealed bids, hidden order flow หรือ private routing ทำงานอย่างไรในทางปฏิบัติ และพวกมันช่วยให้เกิดการปรับปรุงที่วัดได้อย่างไร?

TEN เปลี่ยนสิ่งที่มองเห็นในระหว่างการดำเนินการ

ในประมูล sealed-bid คำเสนอราคาถูกเข้ารหัสและดำเนินการภายใน TEE ไม่มีใครเห็นคำเสนอราคาทุกชิ้นในเวลาจริง ขึ้นอยู่กับการออกแบบ คำเสนอราคาอาจไม่เคยถูกเปิดเผยเลย – เพียงแต่ผลลัพธ์สุดท้ายเท่านั้น

กระแสคำสั่งซ่อนเร้นก็ใช้หลักการเดียวกัน กลยุทธ์ไม่ถูกประกาศให้โลกเห็น ดังนั้นจึงไม่มีอะไรให้คัดลอก จำลอง หรือทำ sandwich MEV ก็ไม่จำเป็นต้อง “ต่อสู้” – มันไม่มีอะไรให้กิน

สำคัญที่สุดคือ สิ่งนี้ไม่ลดความเชื่อถือ กฎเกณฑ์เป็นสาธารณะ การดำเนินการได้รับการรับรอง และผลลัพธ์สามารถตรวจสอบได้ คุณสามารถพิสูจน์ความเป็นธรรมโดยไม่เปิดเผยเจตนา

คำถามที่ 7 TEN เน้นกรณีใช้งานเช่น AI agents ที่สามารถตรวจสอบได้และ iGaming ที่เป็นธรรม การใช้งานใดที่คุณมองว่าเป็นตัวขับเคลื่อนแรกของการยอมรับในระดับจริง และทำไมพวกมันจึงเหมาะสมกับ TEN มากกว่าบล็อกเชนที่เป็น transparent-by-default?

เกมเงินสดเป็นกรณีใช้งานที่ชัดเจนที่สุดในระยะสั้น

เกมต้องการข้อมูลซ่อนเร้น ความสุ่มอย่างรวดเร็ว และความหน่วงต่ำ บล็อกเชนที่โปร่งใสทำลายสมมติฐานเหล่านี้ บนเทสเน็ตของ TEN เราเห็นว่ายูสเซอร์วอลเล็ตไม่ซ้ำกันหลายหมื่นและเดิมพันมากกว่าหนึ่งล้านรายการ – การมีส่วนร่วมมากกว่าที่เทสเน็ตทั่วไปเคยมี

House of TEN ซึ่งเป็นครั้งแรกของโลกกับโป๊กเกอร์บนเชนที่เล่นโดย AI agents ประสบความสำเร็จอย่างมากในช่วงที่เราเปิดให้ทดลองใช้ในเบต้า

AI agents ที่สามารถตรวจสอบได้ก็เปลี่ยนแปลงได้เช่นกัน แต่ใช้เวลานานกว่า พวกเขาช่วยให้การบริหารเงินลับ การตัดสินใจส่วนตัว และระบบ AI ที่สามารถพิสูจน์การปฏิบัติตามกฎโดยไม่เปิดเผยโมเดลหรือข้อมูลลิขสิทธิ์

ทั้งสองกลุ่มได้รับประโยชน์โดยตรงจากความลับเชิงเลือก – และทั้งคู่เป็นไปไม่ได้ที่จะทำอย่างถูกต้องบนบล็อกเชนที่เป็น transparent-by-default

คำถามที่ 8 ฮาร์ดแวร์ที่เชื่อถือได้สร้างความเสี่ยงด้านปฏิบัติการในระดับที่แตกต่างกัน TEN ถูกออกแบบมาเพื่อให้ความล้มเหลวสามารถตรวจจับได้ ควบคุมได้ และกู้คืนได้ แทนที่จะเป็นปัญหาระบบทั้งหมดอย่างสมบูรณ์?

ฮาร์ดแวร์ที่เชื่อถือได้เปลี่ยนรูปแบบความล้มเหลว – มันไม่ได้กำจัดมัน

TEN สมมติว่ามีความผิดพลาดเกิดขึ้นและออกแบบให้สามารถตรวจจับและควบคุมได้ การรับรองระยะไกลทำให้สามารถสังเกตการดำเนินการผิดพลาดได้ ซ้ำซ้อนกันเพื่อป้องกันไม่ให้ความล้มเหลวของโหนดเดียวกลายเป็นปัญหาระบบ การบริหารจัดการก็สามารถแยกหรือเปลี่ยนชิ้นส่วนที่ถูกบุกรุกได้

เป้าหมายไม่ใช่ความไว้วางใจแบบไร้ข้อกังขา – แต่เป็นความไว้วางใจที่มีขอบเขต พร้อมการรับประกันที่แข็งแกร่ง

คำถามที่ 9. ลองเปลี่ยนไปที่การดำเนินงานเครือข่าย: โมเดลผู้ดำเนินการในปัจจุบันเป็นอย่างไร และแผนงานจะเคลื่อนจากช่วงบูตสโคปไปสู่ความเป็น decentralization และความทนทานที่มากขึ้นอย่างไร?

TEN เริ่มต้นด้วยกลุ่มผู้ดำเนินการที่มีข้อจำกัดเพื่อความปลอดภัยและประสิทธิภาพ จากนั้นค่อยๆ ขยายการมีส่วนร่วมเมื่อเครื่องมือ การตรวจสอบ และการบริหารจัดการเติบโตขึ้น

ความเป็น decentralization ไม่ใช่แค่เช็คบ็อกซ์ – เป็นลำดับ ช่วงแต่ละช่วงเพิ่มความทนทานโดยไม่ลดทอนการรับประกันความลับ

คำถามที่ 10. การเปิดตัวโทเคนมักถูกเข้าใจผิดว่ามีความเกี่ยวข้องกับความพร้อมของผลิตภัณฑ์ คุณแยกความแตกต่างระหว่างเหตุการณ์ในตลาดและการพัฒนาโปรโตคอลภายในอย่างไร และอะไรคือ milestone ที่สำคัญที่สุดในการประเมินความก้าวหน้าทางเทคนิคของ TEN ในอีก 6–12 เดือนข้างหน้า?

อย่างตั้งใจมาก

เหตุการณ์โทเคนไม่ได้กำหนดความพร้อม การส่งมอบคือสิ่งสำคัญ

ภายใน ความก้าวหน้าวัดได้จากการปล่อยเวอร์ชันที่ได้รับการตรวจสอบ การใช้งานจริง การขยายตัวของผู้ดำเนินการ กิจกรรมของนักพัฒนา และกรณีใช้งานที่สร้างรายได้จริงซึ่งต้องการความลับ

ในอีก 6–12 เดือนข้างหน้า ความสำเร็จคือความสามารถที่ส่งมอบ – ไม่ใช่เรื่องเล่า

คำถามที่ 11. เมื่อมองย้อนกลับไป ทีมได้เรียนรู้อะไรบ้างจากการเปิดตัวโปรโตคอลโครงสร้างพื้นฐานที่ซับซ้อนในตลาดที่มีการสะท้อนกลับสูง?

เทคโนโลยาอย่างเดียวไม่พอ

การดำเนินการ การสื่อสาร และจังหวะเวลาสะสมกัน – โดยเฉพาะในตลาดที่ความคาดหวังส่งผลโดยตรงต่อความเป็นจริง แม้ระบบที่แข็งแกร่งก็ล้มเหลวถ้าความคาดหวังไม่ตรงกัน

บทเรียนง่ายแต่ไม่ให้อภัย: ความเชื่อถือฟื้นฟูได้ด้วยการส่งมอบ ไม่ใช่คำอธิบาย โครงสร้างพื้นฐานที่ทำงานได้ดีกว่าการส่งข้อความที่สมบูรณ์แบบทุกครั้ง

คำถามที่ 12. ในอนาคต ความสำเร็จของ TEN จะเป็นอย่างไรในอีกหนึ่งปีในแง่ของความสามารถที่ส่งมอบ การยอมรับของนักพัฒนา และแอปพลิเคชันจริงที่ทำงานในเชิงพาณิชย์?

ความสำเร็จคือแอปพลิเคชันที่ทำงานในเชิงพาณิชย์ซึ่งไม่สามารถมีอยู่บนบล็อกเชนที่เป็น transparent ได้

เกม iGaming สด Workflow DeFi ที่ได้รับการปกป้อง AI agents ที่สามารถจัดการมูลค่าจริง นักพัฒนาที่ใช้ความลับเป็น primitive หลักของการออกแบบ ไม่ใช่แค่เสริมทีหลัง

ในจุดนั้น TEN จะไม่ใช่ “โครงการความเป็นส่วนตัว” อีกต่อไป มันคือโครงสร้างพื้นฐานพื้นฐาน – ชั้นที่ขาดหายไปที่ทำให้ Ethereum สามารถรองรับแอปพลิเคชันที่แท้จริงได้ครบถ้วน

ดูต้นฉบับ
news.article.disclaimer
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น