Cointime

Uygulamayı indirmek için QR kodu tarayın
iOS & Android

a16z: Gizlilik, 2026'da kripto para dünyasının en önemli savunma gücü olacak.

Cointime Official

Kaynak: A16z

1. Gizlilik, bu yıl kripto para piyasası için en önemli koruma unsuru olacak.

Gizlilik, küresel finansal geçişin zincir üstü sistemlere doğru ilerlemesinde kilit bir özelliktir. Ancak, mevcut blok zincirlerinin neredeyse tamamında bu özellik bulunmamaktadır. Çoğu zincir için gizlilik sadece sonradan düşünülmüş bir unsurdur. Fakat şimdi, gizliliğin kendisi, bir zinciri rakiplerinden ayıran yeterince çekici bir özellik haline gelmiştir.

Gizlilik çok daha önemli bir rol oynar: "zincirleme kilitlenme" etkisi yaratır; özellikle performans için salt rekabetin yeterli olmadığı bir dünyada buna "gizlilik ağı etkisi" diyebilirsiniz.

Çapraz zincir köprü protokolleri sayesinde, her şey herkese açık olduğu sürece bir zincirden diğerine geçiş zahmetsizdir. Ancak gizlilik alanına girildiğinde durum tamamen farklıdır: token transferi kolaydır, ancak gizli bilgilerin transferi zordur. Gizlilik bölgelerine girerken ve çıkarken her zaman riskler vardır; zincirleri, işlem havuzlarını veya ağ trafiğini izleyenler sizi tespit edebilir. Gizlilik ve herkese açık zincirler (hatta iki gizlilik zinciri arasında bile) arasındaki sınırı geçmek, işlem zamanı ve boyutu arasındaki ilişki gibi çeşitli meta verilerin sızmasına neden olarak kullanıcıların izlenmesini çok daha kolay hale getirebilir.

Birçok homojen yeni zincirle (blok alanının büyük ölçüde homojenleşmesi nedeniyle rekabet yüzünden işlem ücretleri sıfıra düşebilir) karşılaştırıldığında, gizlilik özellikli blok zincirleri daha güçlü ağ etkilerine sahip olabilir. Gerçek şu ki, eğer "genel amaçlı" bir zincir gelişen bir ekosisteme, çığır açan uygulamalara veya haksız dağıtım avantajlarına sahip değilse, kullanıcıların veya geliştiricilerin onu kullanmak veya üzerine inşa etmek için, sadakatlerini sürdürmek bir yana, çok az nedeni vardır.

Herkese açık blok zincirlerinde, kullanıcılar diğer zincirlerdeki kullanıcılarla kolayca işlem yapabilir ve hangi zinciri kullanacakları önemli değildir. Ancak, gizlilik odaklı blok zincirlerinde, bir kullanıcının hangi zinciri seçtiği çok önemlidir çünkü bir kez katıldıktan sonra, ayrılma ve kimliklerinin ifşa edilme riskini alma olasılıkları daha düşüktür. Bu, "kazanan her şeyi alır" durumunu yaratır. Gizlilik, gerçek dünyadaki çoğu kullanım durumu için bir zorunluluk olduğundan, birkaç gizlilik odaklı blok zinciri kripto piyasasının büyük çoğunluğuna hakim olabilir.

— Ali Yahya (@alive_eth), a16z crypto'nun Genel Ortağı

2. Bu yıl sosyal uygulamalar için en önemli zorluk: Sadece kuantum saldırılarına karşı dayanıklı olmaları değil, aynı zamanda merkeziyetsiz olmaları da gerekiyor.

Dünya kuantum hesaplamaya hazırlanırken, şifrelemeye dayalı birçok sosyal uygulama (Apple, Signal ve WhatsApp gibi) ön saflarda yer alıyor. Sorun şu ki, tüm büyük anlık mesajlaşma araçları, tek bir kuruluş tarafından işletilen özel sunuculara duyduğumuz güvene dayanıyor. Bu sunucular, hükümet kapatmalarına, arka kapı kurulumlarına veya özel verilerin zorla aktarılmasına karşı oldukça savunmasızdır.

Eğer bir ülke sunucularınızı kapatabiliyorsa, bir şirket özel bir sunucunun anahtarlarına sahipse veya bir şirket özel bir sunucuya sahipse, "kuantum dirençli şifrelemenin" ne anlamı var?

Özel sunucular "bana güven" gerektirirken, özel sunucuların yokluğu "bana güvenmenize gerek yok" anlamına gelir. İletişim tek bir aracıya ihtiyaç duymaz. Anlık mesajlaşma açık protokoller gerektirir, bu nedenle kimseye güvenmemize gerek yoktur.

Bu hedefe ulaşmanın yolu ağın merkeziyetsizleştirilmesidir: özel sunucu yok, tek bir uygulama yok, tamamen açık kaynak kod ve en üst düzey şifreleme (kuantum tehditlerine karşı koruma dahil). Açık bir ağda, hiçbir birey, şirket, kar amacı gütmeyen kuruluş veya ülke bizi iletişim kurma yeteneğimizden mahrum bırakamaz. Bir ülke veya şirket bir uygulamayı kapatsa bile, ertesi gün 500 yeni sürüm ortaya çıkacaktır. Bir düğüm kapatılırsa, blok zinciri gibi teknolojilerin sağladığı ekonomik teşvikler nedeniyle hemen yeni bir düğüm onun yerini alacaktır.

İnsanlar mesajlarının sahipliğini, tıpkı paranın sahibi oldukları gibi özel anahtarlar aracılığıyla devraldıklarında her şey değişecek. Uygulamalar gelip geçebilir, ancak insanlar her zaman bilgilerinin ve kimliklerinin kontrolünü elinde tutacak; son kullanıcılar, uygulamaların sahibi olmasalar bile mesajlarının sahibi olacaklar.

Bu, kuantum direnci ve şifrelemeden daha önemli; sahiplik ve merkeziyetsizlik ile ilgili. İkisi olmadan, her an kapatılabilecek "kırılamaz" bir kriptografik sistem inşa etmiş oluruz.

— Shane Mac (@ShaneMac), XMTP Labs'ın Kurucu Ortağı ve CEO'su

Bu, kuantum direnci ve şifrelemeden daha önemli; sahiplik ve merkeziyetsizlik ile ilgili. İkisi olmadan, her an kapatılabilecek "kırılamaz" bir kriptografik sistem inşa etmiş oluruz.

— Shane Mac (@ShaneMac), XMTP Labs'ın Kurucu Ortağı ve CEO'su

3. "Hizmet Olarak Gizlilik" modeli, gizliliği temel bir altyapı haline getirecektir.

Her modelin, ajanın ve otomasyonun ardında basit bir bağımlılık yatar: veri. Ancak günümüzdeki çoğu veri işlem hattı -ister modellere girdi ister çıktı verisi olsun- şeffaf olmayan, değişken ve denetlenemez niteliktedir.

Bu durum bazı tüketici uygulamaları için sorun teşkil etmese de, birçok sektör ve kullanıcı (örneğin finans ve sağlık hizmetleri) şirketlerin hassas verileri gizli tutmasını gerektiriyor. Bu aynı zamanda gerçek dünya varlıklarını (RWA'lar) tokenleştirmeye çalışan kurumların şu anda karşılaştığı önemli bir engeldir.

Peki, gizliliği korurken güvenli, uyumlu, özerk ve küresel olarak birlikte çalışabilir inovasyonu nasıl başarabiliriz?

Birçok yaklaşım var, ancak ben veri erişim kontrolüne odaklanacağım: Hassas verileri kim kontrol ediyor? Nasıl hareket ediyor? Ve kim (veya ne) bunlara erişebiliyor? Veri erişim kontrolü olmadan, veri gizliliğini korumak isteyen herkes şu anda merkezi hizmetler kullanmak veya özel ayarlar oluşturmak zorunda kalıyor. Bu sadece zaman alıcı ve pahalı olmakla kalmıyor, aynı zamanda geleneksel finans kurumlarının zincir üstü veri yönetiminin potansiyelini tam olarak gerçekleştirmesini de engelliyor. Yapay zeka ajan sistemleri otonom olarak tarama, işlem yapma ve karar verme işlemlerine başladıkça, sektörler genelindeki bireyler ve kurumlar sadece "en iyi çaba güveni" değil, kriptografik garantilere ihtiyaç duyacaklar.

Bu yüzden "Hizmet Olarak Sırlar"a ihtiyacımız olduğuna inanıyorum: yeni teknolojiler aracılığıyla programlanabilir, yerel veri erişim kuralları sağlamak; istemci tarafı şifreleme; ve hangi içeriğin hangi koşullar altında ve ne kadar süreyle şifresinin çözülebileceğini belirleyen merkezi olmayan anahtar yönetimi... tüm bunlar zincir üzerinde yapılır.

Doğrulanabilir veri sistemlerinin entegrasyonuyla, sırlar, sonradan yapılan düzeltmeler için uygulama katmanı yaması olmaktan ziyade, internetin temel kamu altyapısının bir parçası haline gelebilir. Bu, gizliliği altyapının temel bir unsuru haline getirecektir.

— Adeniyi Abiodun (@EmanAbio), Mysten Labs'ın Ürün Direktörü ve Kurucu Ortağı

4. Güvenlik testleri "kod kanundur" anlayışından "standartlar kanundur" anlayışına doğru evrilecektir.

Geçtiğimiz yıl merkeziyetsiz finans (DeFi) alanındaki siber saldırılar, güçlü ekiplere, titiz denetimlere ve yıllarca süren operasyonel deneyime sahip, kendini kanıtlamış bazı protokolleri etkiledi. Bu olaylar rahatsız edici bir gerçeği ortaya çıkardı: mevcut standart güvenlik uygulamaları büyük ölçüde sezgisel ve duruma özel olmaya devam ediyor.

Bu yıl olgunlaşmak için DeFi güvenliğinin "güvenlik açığı kalıplarını bulmaktan" "tasarım düzeyindeki özelliklere" ve "en iyi çaba" yaklaşımından "ilkeli" bir yaklaşıma geçmesi gerekiyor.

Statik/ön dağıtım aşamasında (test etme, denetleme, biçimsel doğrulama): bu, elle seçilen yerel değişkenleri doğrulamak yerine, "küresel değişmezleri" sistematik olarak kanıtlamak anlamına gelir. Şu anda, çeşitli ekipler, spesifikasyon yazmaya, değişmezler önermeye ve daha önce maliyetli olan manuel kanıt mühendisliği çalışmalarını halletmeye yardımcı olabilecek yapay zeka destekli kanıt araçları geliştiriyor.

Dinamik/dağıtım sonrası aşamada (çalışma zamanı izleme, çalışma zamanı uygulama vb.): bu değişmezler gerçek zamanlı güvenlik önlemlerine dönüştürülebilir; bunlar son savunma hattıdır. Bu güvenlik önlemleri doğrudan çalışma zamanı onaylamaları olarak yazılır ve her işlem bu koşulları karşılamalıdır.

Artık her güvenlik açığının tespit edildiğini varsaymak yerine, kodun kendisine temel güvenlik özelliklerini uyguluyoruz ve bu özellikleri ihlal eden tüm işlemleri otomatik olarak geri alıyoruz.

Bu sadece teori değil. Pratikte, bugüne kadarki neredeyse her saldırı, yürütülme sırasında bu kontrolleri tetikleyerek, saldırının kaynağında önlenmesini sağlamıştır.

Bu nedenle, bir zamanlar popüler olan "Kod Kanundur" ifadesi "Özellikler Kanundur"a dönüşmüştür: yeni saldırılar bile sistemin bütünlüğünü koruyan güvenlik özelliklerini karşılamalıdır, böylece geriye kalan saldırılar ya önemsizdir ya da gerçekleştirilmesi son derece zordur.

— Daejun Park (@daejunpark), a16z kripto mühendisliği ekibi

Yorumlar

Tüm Yorumlar

Önerilen okuma