投資家の知る権利を守り、裏でのダンピング行為に反対します! [RootData報酬アクション]
API RootDataアプリをダウンロードする

波場 TRON 業界週報:第三四半期 GDP は「クリスマス相場」を引き起こすことができるのか?スマートフォンをノードとして使用する検証可能な計算ネットワーク Acurast の詳細解説

2025-12-22 15:27:35

に共有します

一.前瞻

1. マクロレベルの要約と今後の予測

先週、アメリカのマクロ経済の主なテーマは、政策の転換点が確認された後の「データの再評価」でした。12月の金利決定が利上げサイクルの終了を明確に示す中、市場は再びファンダメンタルに焦点を当てました:雇用面は引き続き冷え込み、新規雇用と求人需要は弱含み;消費と製造業の活動は低位で推移し、企業の投資意欲は慎重;インフレは明確な反発を見せていないものの、サービス価格には依然として粘着性があり、全体的なインフレの回復ペースは緩やかです。米国債の利回りは週内に変動しながらも低下し、ドルは弱含み、市場は今後の緩和期待が残っていることを反映していますが、リスク選好は明確には回復していません。

今後の展望として、アメリカ経済は低成長、低インフレ、しかし政策は緩和的な移行段階に入る可能性が高いです。今後のデータが雇用の減速や需要の弱さを確認し続ける場合、2026年初頭にFRBが利下げを開始する期待がさらに強まるでしょう。しかし、インフレが再び上昇する場合、政策のペースは依然として慎重である可能性があります。市場にとって、短期的な焦点は「政策の方向性」から「経済の下振れ速度」へと移り、リスク資産のパフォーマンスは急激な景気後退ではなく、穏やかな減速を支持するデータに依存することになります。全体的に見て、マクロ環境はもはや引き締まっていませんが、回復の勢いは依然として不足しており、ボラティリティは年末から来年初めにかけて高い水準を維持する可能性があります。

2. 暗号業界の市場変動と警告

先週、暗号通貨市場全体は依然として低位での変動、反発の乏しい状態にありました。ビットコインは8.9万ドル付近で何度も上下し、反発を試みましたが、取引量は常に拡大せず、増量資金が依然として慎重であることを示しています。FRBの12月金利決定後の「ハト派の確認」は市場のリスク選好を明確に改善することはなく、ETFの資金流入は低位にとどまり、機関は様子見が主流です。アルトコインは全体的にBTCよりも弱いパフォーマンスを続けており、大部分のセクターは緩やかな下落を継続しており、年末の流動性が低い環境で一部のテーマが短期間の上昇を見せることがありましたが、持続性は明らかに不足しており、市場構造は依然として防御的です。

警告として、現在の暗号市場は流動性の引き締まりと年末のリスク収束という二重の圧力に直面しています。ビットコインが9.5万ドルから10万ドルの範囲を効果的に回復し、安定できない場合、市場は年末に弱い整理を続け、再び段階的な安値をテストする可能性があります。同時に、年末の機関決済、ポジション調整、マクロデータの乱れが短期的なボラティリティを拡大する可能性があります。マクロレベルでの利下げのタイムテーブルが前倒しされることや、リスク資産全体が回復するのが明確に見える場合にのみ、暗号市場は現在の疲弊した状況から脱却する可能性があります。そうでなければ、低位での反復的な底打ちによる感情消耗とさらなる下振れリスクに警戒が必要です。

3. 業界およびトラックのホットトピック

300万ドルの資金調達を行ったECHOとArctic Digitalがリードした高速予測市場インフラ「Space」は、Solana上に構築された分散型予測市場プラットフォームです;900万ドルの総資金調達を行ったGreen Fieldとソフトバンクが参加した------自己主権アイデンティティ時代を開くグローバルインフラ「Self Protocol」は、プライバシーを中心にしたオープンソースのアイデンティティプロトコルで、ゼロ知識証明(ZKP)を使用して安全なアイデンティティ検証を実現します。

二.市場ホットトピックおよび当週の潜在プロジェクト

1.潜在プロジェクトの概要

1.1. 300万ドルの資金調達を行ったECHOとArctic Digitalがリードした------Solana CLOBに基づく高速予測市場インフラ「Space」

概要

Spaceは、Solana上に構築された分散型予測市場プラットフォームで、ユーザーは暗号、政治、スポーツ、テクノロジー、文化などの現実世界のイベントについて取引を行い、予測が正しい場合には報酬を得ることができます。

CLOBと注文のマッチング

SpaceはSolana上で運営され、中央限度価格注文簿(CLOB)を採用し、ユーザー同士が直接取引を行います。

ディーラーも仲介者もAMM曲線もなく------透明な注文マッチングと真の価格発見のみがあります。

1. 注文簿の運用方法

  • オーダーメイカー(Maker):限度価格注文を提出し、0%の手数料を支払い、流動性を提供することで報酬を得ます。

  • オーダーテイカー(Taker):既存の注文と取引し、手数料は市場の確率に応じて動的に変化します。

  • 注文のマッチングは価格優先→時間優先に従います:

  • より良い価格の注文が先に成立します;

  • 同価格の注文は提出時間の先後に従って成立します。

2. 注文のライフサイクル

  1. ユーザーが市場価格注文または限度価格注文を提出します。

  2. マッチングエンジンが対抗注文の存在を確認します。

  3. 対抗注文があれば→即座に成立(オーダーテイカー)

  4. なければ→注文が注文簿に追加されます(オーダーメイカー)

  5. 注文は以下のいずれかが発生するまで保持されます:

  • 成立

  • ユーザーによってキャンセルされる

  • または期限切れ

3. 価格発見

価格は需給関係によって決定され、各注文はチェーン上で公開されます。
注文簿は完全に透明で------隠れた流動性も特別な優遇もありません。

SPLトークン構造

1. YES / NOトークンのチェーン上での動作方法

各市場はSPLトークンを使用してポジションを表します:

  • YESトークン = イベントが発生する

  • NOトークン = イベントが発生しない

  • 各YES + NOペアには1 USDCがサポートとして存在します

2. 鋳造と焼却メカニズム

  • 鋳造(Mint):
    1 USDC → 1 YES + 1 NO

  • 焼却(Burn):
    1 YES + 1 NO → 1 USDC

このメカニズムは以下を保証します:

  • YES + NO ≈ 1ドル(価格の安定性)

  • 常に利用可能な基礎流動性

  • 多結果市場の資本効率

注文簿の流動性が不足している場合、あなたは困ることはありません。
1 USDCを使ってYES + NOを直接鋳造し、不要な側を売却して即時流動性を得ることができます------他のトレーダーに依存する必要はありません。

3. アービトラージメカニズム

市場価格に偏差が生じた場合、例えば:

  • YES = $0.65

  • NO = $0.40

  • 合計 = $1.05(高すぎる)

アービトラージャーは:

  1. $1.05でYES + NOを購入します。

  2. 焼却して$1.00に戻します。

  3. 価格が均衡に戻るまでこのプロセスを繰り返します。

このメカニズムはYES + NO ≈ $1を持続的に推進し、すべての市場価格の安定を確保します。

多結果市場(Multi-Outcome Markets)

複数の可能な結果を持つ市場(例:「どの国がワールドカップに勝つか?」)では、すべてのNOシェアは異なる結果間で同じSPLトークンを使用します。

1. シェアの変換(Share Conversion)

例:

あなたは1,000シェアのブラジルのNOシェアを持っています。

変換をクリック→

あなたは1,000シェアのアルゼンチンのYESシェアを持っています。

追加の資金は不要です。
あなたは単に自分のポジションを、同じ市場の異なる結果間で変換しただけです。

2. 動作方法

多結果市場では:

  • 各結果にはそれぞれのYESとNOシェアがあります。

  • すべての結果のNOシェアは同じSPLトークンです。

  • NO(ブラジル)→ YES(アルゼンチン)への変換は、単なるメタデータの更新であり、トークンの再鋳造や焼却は不要です。

3. 例:

市場:「どの国がワールドカップに勝つか?」

  • ブラジル(YES/NO)

  • アルゼンチン(YES/NO)

  • フランス(YES/NO)

  • ドイツ(YES/NO)

あなたは1,000シェアのブラジルのNOシェアを持っています。これは、あなたがブラジルが優勝しないと考えていることを示しています------他の国が勝つと。

もしあなたがポジションをアルゼンチンに変換したい場合:

変換手順:

  1. 1,000シェアのブラジルNOを焼却します。

  2. 1,000シェアのアルゼンチンYESを鋳造します。

  3. 追加の資金は不要です。

4. 結果間のヘッジ(Hedging Across Outcomes)

リスクを分散することも可能です、例えば:

  • 500シェアのブラジルNOを→500シェアのアルゼンチンYESに変換します。

  • 500シェアのブラジルNOを→500シェアのフランスYESに変換します。

こうすることで、資金を追加せずに複数の潜在的な結果を同時にカバーできます。

Tronのコメント

Spaceの利点は、Solanaに基づく高性能CLOBアーキテクチャが真のオンチェーン注文簿を実現し、従来のAMM予測市場と比較して、より高い流動性効率、透明な価格設定、そしてより実際の市場に近い価格発見を提供することです;YES/NOトークンのSPLメカニズムは、常に利用可能な基礎流動性、アービトラージの安定性、そして多結果市場での資本効率的な変換を提供します;ユーザーはマーケットメイキングを通じて報酬を得ることができ、全体的な体験は中央集権的取引所に近いが、分散型の特性を維持しています。

その欠点は、新しいユーザーにとって、注文簿とYES/NOメカニズムが複雑である可能性があること;Solanaのネットワーク性能と安定性に依存していること;極端な市場状況やニッチな市場では流動性不足が発生する可能性があること;また、予測市場自体が特定の法域で規制の不確実性に直面する可能性があることです。全体的に見て、Spaceは性能、透明性、資本効率において明らかな利点を持っていますが、ユーザー教育、市場の深さ、コンプライアンスに関しては依然として課題があります。

1.2. 総資金調達900万ドル、Green Fieldとソフトバンクが参加した------自己主権アイデンティティ時代を開くグローバルインフラ「Self Protocol」の解説

概要

Selfは、プライバシーを中心にしたオープンソースのアイデンティティプロトコルで、ゼロ知識証明(ZKP)を使用して安全なアイデンティティ検証を実現します。

このプロトコルは、実世界の認証(パスポートなど)を使用して、シビル攻撃(Sybil resistance)と選択的開示を実現します。開発者は数行のコードで、ユーザーのプライバシーを保護しながら、ユーザーが本物であるかどうかを簡単に検証できます。

Self Protocolは、ゼロ知識証明を使用してデジタルアイデンティティの検証を簡素化する3つのステップで構成されています:

  1. パスポートをスキャン:スマートフォンのNFCリーダーを使用してパスポートをスキャンします。

  2. 証明を生成:パスポートに基づいてゼロ知識証明を生成し、開示したいフィールドのみを選択します。

  3. 証明を共有:そのゼロ知識証明を指定されたアプリケーションに共有します。

アーキテクチャの概要

Self Protocolは、プライバシーを中心にしたオープンソースのアイデンティティプロトコルで、ユーザーが許可なしに実世界の証明書(パスポート、国民IDなど)を使用してアイデンティティを検証し、シビル攻撃と選択的開示を実現します。チームは、セキュリティが難しいWeb-of-Trustシステムや未成熟な生体認証ソリューションに比べて、既存の機関の権威ある認証に基づくことが、現在最も実用的でプライバシーに優しいアイデンティティ検証の道であると信じています。

このプロトコルは、3つの主要なコンポーネントで構成されています:

  1. モバイルアプリ:スマートフォンのNFCを使用してパスポートチップをスキャンし、必要な認証プロセスを完了します。

  2. ゼロ知識証明回路:パスポートの有効性を検証し、アイデンティティのコミットメントを生成し、選択的開示属性をサポートします。

  3. スマートコントラクト:証明を検証し、アイデンティティのコミットメントのマークルツリーを維持し、チェーン上でデータを安全に開示します。

生体パスポートはICAO 9303標準に従い、170以上の国で普及しています。パスポートチップには複数のデータグループ(DG1はアイデンティティ情報、DG2には写真などの高エントロピーデータが含まれ)、そのハッシュ値は国家が発行した証明書チェーンによって署名され、真実性と偽造不可能性が保証されています。

Selfプロトコルの高層アーキテクチャ(コアアイデア)

Selfは、実世界の証明書(パスポート、国家IDなど)を中心に構築されたプライバシー優先、許可不要、証明可能な人間のアイデンティティレイヤーです。ゼロ知識証明(ZKP)を通じて、Selfはユーザーが「私は本物です」「私は特定の条件を満たしています」とチェーン上やアプリ内で証明できるようにし、完全なアイデンティティ情報を開示することなく実現します。そのコアアイデアは、セキュリティが難しいWeb-of-Trustや未成熟な大規模生体認証に比べて、既存の機関(国家パスポートシステム)の信頼できるルートに基づくプライバシー証明が、現在最も堅牢でスケーラブル、実用的な道であるということです。

ワークフロー:登録 + 開示

Selfプロトコルの使用は2つの段階に分かれています:

1. 登録段階(Registration)

ユーザーはスマートフォンでパスポートのNFCチップをスキャンし、モバイル端末でTEEの信頼できる実行状態を検証した後、パスポートデータをTEEに送信します。TEE内で生成されるもの:

  • パスポートの有効性のゼロ知識証明(DSC/CSCAの証明書チェーンを検証)

  • アイデンティティのコミットメント(identity commitment):
    パスポートの重要情報(DG1など)+ ユーザーが自生成したシークレットをハッシュ化したもの。

このzk証明がチェーン上のスマートコントラクトによって検証されると、このアイデンティティのコミットメントはアイデンティティプール(identity pool)に追加され、拡張可能なマークルツリーに保存されます。

同時に、認証ナリファイア(attestation nullifier)が生成され、同じパスポートが重複登録されないことを保証します。

TEE内で重い証明を生成することで性能とセキュリティを確保し、チェーン上の検証により登録プロセスが許可不要で完全に透明であることを保証します。

2. 開示段階(Disclosure)

アプリケーションがアイデンティティを検証する必要があるとき(例えば年齢、国籍、制裁対象外の身分や「本物の身分」を証明する場合)、ユーザーはローカルで新しい開示zk証明を生成します:

  • ユーザーがアイデンティティプールに含まれるコミットメントを持っていることを証明します。

  • 選択的開示が可能です(例えば「年齢 > 18」を証明するが、誕生日は開示しない)。

  • アクションナリファイアを使用して、同じアイデンティティが同じアプリケーションシナリオで繰り返し使用されるのを制限します(エアドロップの不正取得や投票の重複を防ぐ)。

開示証明はユーザーのウォレットアドレスに直接バインドされ、Web SDKを通じてサードパーティアプリケーションに提供されます。

これにより、Selfは汎用的で組み合わせ可能なオンチェーンアイデンティティレイヤーとなります。

コアメカニズムと設計理由

1. 登録と開示を分離し、プライバシーの「間接層」を構築

この設計には2つの利点があります:

  • 攻撃者が特定のパスポートが登録されていることを知っていても、そのユーザーがどのアプリで開示を行ったかを追跡できません。

  • パスポートの有効性証明回路は非常に大きいですが、開示証明は非常に軽量です(主にPoseidonハッシュに基づく)。

したがって、Selfは強いプライバシーと効率的な使用のバランスを達成できます。

2. ナリファイアの二重設計:重複登録防止と重複行動防止

Selfは2種類のナリファイアを使用します:

(1) 認証ナリファイア

  • パスポートが署名された属性(signed_attr)のハッシュに基づく

  • 同じパスポートが複数のアイデンティティに登録されるのを防ぎます。

  • パッシブ認証(Passive Auth)によって決定的に生成されます。

  • 発行国が特定のパスポートが登録されているかどうかを逆算できても、そのユーザーがアプリ内でどのように行動しているかはわかりません。

(2) アクションナリファイア

  • ユーザーのシークレットとアプリケーションのドメイン名(scope)に基づいて生成されます。

  • 同じアイデンティティが同じシナリオで繰り返し使用されるのを防ぎます。

  • スコープはアプリのDNSによって決定され、モバイル端末で検証され、アプリが「ユーザーを欺いて」重複ナリファイアを取得するのを防ぎます。

3. 証明書体系:CSCA / DSCの2つのマークルツリー

  • CSCAツリー:ICAOマスタリストに基づいて構築され、各国のルート証明書(CSCA)が葉として存在します。

  • DSCツリー:新しいDSCが発見され、特定のCSCAによって発行されたことが証明されると、それをDSCツリーに追加します。

登録時、ユーザーはパスポートがDSCツリー内の特定のDSCによって発行されたことを証明するだけで済み、証明コストが大幅に削減されます。

これにより、プロトコルは以下をサポートできます:

  • 170以上の国のパスポートをサポート

  • 動的に拡張可能

  • 証明書が漏洩した場合、「一括失効」能力を持ち、安全性を維持します。

4. セキュリティとプライバシーのバランス:TEE + ローカル証明

  • パスポートの有効性証明はTEE内で生成され(大規模な回路を処理し、性能を確保)、

  • 開示証明はクライアント側で生成され(軽量、迅速、プライバシー漏洩のリスクなし)、

将来的には、TEEへのプライバシー信頼仮定を減らすために、より多くのクライアント証明パスがサポートされる予定です。

5. タイミング攻撃の緩和

Selfはアイデンティティプール(Tornado Cashのミキサーに似たもの)を使用しているため、時間的関連攻撃のリスクがあります。
Selfは以下を通じて:

  • ユーザーに登録後しばらく待ってから最初の開示を行うように促す

  • ランダムな遅延通知を使用する

匿名集団を拡大し、安全性を向上させます。

6. 拡張方向:アクティブ認証(Active Authentication)

Selfは現在、パッシブ認証(Passive Auth)に基づいていますが、アーキテクチャには以下の機能が予め用意されています:

  • パスポートチップの秘密鍵(DG15)を使用してチャレンジ署名を行う

  • 登録者がパスポートの実体を持っていることを保証するために、署名をチェーン上のブロックハッシュに要求する

これにより、安全性がさらに向上し、将来の発展方向となります。

Tronのコメント

Selfのコアの利点は、パスポートなどの実世界の証明書に基づいて高い信頼性のアイデンティティルートを提供し、ゼロ知識証明を組み合わせて強いプライバシー、シビル攻撃への耐性、選択的開示を実現することです;登録と開示を分離したアーキテクチャは行動の追跡を避け、DSC/CSCA証明書ツリーに基づくメカニズムはグローバルなパスポート体系に拡張可能で、アプリケーション統合に優れ、許可不要で、ユーザーが暗号の知識を持たなくても使用できます。

その欠点は、国家が発行する証明書体系に依存しているため、パッシブ認証が登録関係を漏洩するリスクがあること;TEEが重い証明を生成することで一定の信頼仮定を引き入れること;パスポート/IDの取得とNFCスキャンがユーザーのハードルを引き上げること;国を超えた証明書管理、復旧メカニズム、前方互換性がさらに成熟する必要があることです。全体的に見て、Selfは「プライバシー + 実用 + 信頼のルート」の間で優れたバランスを実現していますが、完全な分散化と無信頼性の面ではまだ改善の余地があります。

2. 当週の重点プロジェクトの詳細

2.1. 総資金調達1640万ドル、ポルカのGavin Wood、Tezos、Coinlistなどが参加---世界中のすべてのスマートフォンを計算ノードにすることを目指す検証可能な計算ネットワーク「Acurast」の詳細

概要

Acurastは、データセンターを必要とせず、世界中の数十億のスマートフォンを活用することで計算方法を再定義しています。この検証可能でスケーラブルかつ機密性のある計算ネットワークは、ユーザーが分散型インフラ上で安全なアプリケーションを大規模に実行できるようにし、速度やプライバシーを犠牲にすることなく実現します。

Acurastは、141,428以上の計算ユニット(compute units)が稼働しているインセンティブテストネットで、現在最も分散化された検証可能な計算ネットワークとなっています。この膨大な計算能力は、高いセキュリティと人工知能のニーズを持つ重要なタスクのワークロードにサービスを提供しています。

これは単なる別のDePINプロトコルではなく------世界の計算方法を再定義する破壊的な革新です。

オーケストレーターアーキテクチャ

1. Acurastオーケストレーター(Acurast Orchestrator)

Acurastオーケストレーターは、コンセンサス層のコアコンポーネントであり、プロセッサ(Processor)の計算リソースと開発者間のデプロイメントスケジューリング(すなわちデプロイメントの配置と流動マッチング)を組み合わせています。オーケストレーターは、プロセッサと開発者間の価値交換の定義、達成、実行において重要な役割を果たします。

オーケストレーター内では流動マッチングエンジンが稼働し、プロセッサが提供するリソースと開発者が定義するニーズをマッチングします。オーケストレーターは、さまざまな価格発見メカニズム(例:オークション、広告式入札)をネイティブにサポートし、開発者体験(DevEx)をより便利でスムーズにします。

プロセッサと開発者間の各協定は、デプロイメント(deployment)と呼ばれるエンティティによって記述されます。デプロイメントには以下が含まれます:

  1. プロセッサが実行する必要がある一連の指示

  2. デプロイメントのスケジューリングパラメータ

  3. 決済設定(すなわち出力データのさらなる処理または永続化方法)

  4. 報酬メカニズム

Acurastオーケストレーターの報酬体系は、2つのプロセスで構成されています:

  • 計算/データプロセス(Compute/Data Flow)

  • 報酬プロセス(Reward Flow)

計算 / データプロセス(Compute/Data Flow)

例えば、データは公共APIの公開データポイントの観測、オフチェーン計算結果、特許データに対するプライバシー保護クエリ(すなわち権限データ)、またはこれらの複数の状況の組み合わせから得られることがあります。DevExと開発者の観点から見ると、これは公共クラウドサービスプロバイダー(AWS、Google Cloud、Microsoft Azureなど)でリソースニーズを定義することに相当します。

報酬プロセス(Reward Flow)

報酬プロセスでは、開発者はデプロイメントの実行に対して予算を定義します。この予算はネイティブトークンcACU/ACUで支払うことができ、将来的には法定通貨(FIAT)に連動したステーブルコインの支払いもサポートされる可能性があります。このメカニズムにより、開発者は実行コストを予測可能な財務計画にすることができます。

デプロイメントが実行されると、開発者が支払ったデプロイメント費用は焼却(burn)され、トークン供給にデフレ効果をもたらします。
デプロイメントを実行するプロセッサは、以下の方法で間接的な利益を得ます:
彼らはデプロイメント実行ボーナス(Deployment Execution Bonus)を受け取り、このボーナスは彼らの基準スコアを向上させ、今エポック内での:

  • ステークドコンピュートプール(Staked Compute Pool)

  • コンピュートプール(Compute Pool)

の中でより高い報酬を得ることを可能にします。このメカニズムは、プロセッサがデプロイメントを実行することでインセンティブを得ることを保証し、ネットワークのデフレ型トークン経済体系を維持します。

プロトコルアーキテクチャの解析

Acurastは、コンセンサス層、実行層、アプリケーション層を分離しています(図1を参照)。Acurastのクラウドアーキテクチャは、アプリケーションの設計とデプロイメント方法を根本的に変えます。そのモジュラー特性により、ネイティブ決済とエコシステム間の一般的な相互運用性が可能になります。すなわち、Web3→Web3およびWeb3→Web2の双方向の相互作用が実現します。

最終的に、Acurastは分散型アプリケーションプラットフォームとして、信頼できる新しいエンティティを導入することなく、データにプライバシーと検証可能性の保証を提供します。

図1:Acurastアーキテクチャ

コンセンサス層(Consensus Layer)

コンセンサス層はAcurastの無許可の基盤であり、この層ではオーケストレーター(Orchestrator)がエンドツーエンドの実行プロセス(End-to-End Deployment Execution)に基づいて開発者のデプロイメントをプロセッサ(Processor)にマッチングします。
コンセンサス層の第二のコアコンポーネントは、信頼エンジン(Reputation Engine)であり、プロセッサの信頼スコアが正しく更新され、誠実な行動を奨励します。

実行層(Execution Layer)

実行層には2つの重要な部分があります:

  1. プロセッサ実行環境(Processor Runtimes)
  • Acurast Secure Hardware Runtime

  • Acurast Zero-Knowledge Runtime

  1. Acurast汎用相互運用層(Universal Interoperability Layer)
    複数のモジュールで構成され、Acurastが異なるエコシステムとネイティブに相互作用できるようにします。

アプリケーション層(Application Layer)

第三層はアプリケーション層であり、Web2またはWeb3アプリケーションがここで実行されます。
すでに多くのDeFiプロトコルがAcurastを使用していますが、Acurastは、機密性と分散型の方法で実現できなかった新しいアプリケーションシナリオの発展をさらに推進します。

1. エンドツーエンドデプロイメント実行(End-to-End Deployment Execution)

Acurastのエンドツーエンドデプロイメント実行(End-to-End Deployment Execution)は、デプロイメントが定義、マッチング、実行、最終的に完了するまでの全ライフサイクルを示しています。このプロセスは5つの重要なステップで構成されています:

Acurastのエンドツーエンドデプロイメント実行モデルは、分散型、検証可能、機密計算の全過程を示しています:

  1. デプロイメント登録:開発者は実行目標、スケジューリング戦略、リソースニーズ、報酬メカニズムを定義し、プロセッサのタイプ(プライベート、信頼できる、または公共)を選択します。デプロイメントが登録されると、OPEN状態になります。

  2. デプロイメント確認:プロセッサはチェーン上から情報を取得し、すべてのタスクを完全に実行できることを確認し、必要に応じてデプロイメントの状態をターゲットチェーンに提出します。この時点でデプロイメントはMATCHED/ASSIGNED状態になります。

  3. デプロイメント実行:プロセッサは安全な実行環境(ASHRまたはAZKRなど)内でデプロイメントスクリプトを実行し、機密性と検証可能性を確保します。

  4. デプロイメント履行:実行出力が指定されたターゲット(Web3チェーン、Web2 APIなど)に送信されます。クロスチェーンの場合、プロセッサがガスを代わりに支払います(開発者が事前に支払っています)。

  5. デプロイメント報告:プロセッサは信頼エンジンに実行結果を報告します(成功の場合は取引ハッシュを添付し、失敗の場合はエラーメッセージを添付します)。デプロイメントはDONE状態になり、信頼システムがプロセッサのスコアを更新して誠実な行動を奨励します。

2. アプリケーション層

今日のインターネットでは、ほぼすべてのアプリケーションが補助システムに大きく依存しています。アイデンティティ検証に使用される外部API、インフラストラクチャ(ホスティング)、データの可用性など、これらの依存関係は、機密アプリケーションを使用してサービスやコア要素を拡張または置き換えることで利益を得ることができ、さまざまな脅威イベントを根本的に排除します。今日の中央集権的なインターネットは論理的にも信頼のアンカーにおいても高度に集中しているため、Acurastがもたらす可能性はほぼ無限です。

Acurastの広範なアプリケーションの展望:

  1. ゼロ知識証明:機密に高強度計算をオフロードし、証明生成アライアンスを形成します。

  2. プライバシー保護混合計算:取引や各種敏感データのメタデータを保護します。

  3. セキュアマルチパーティ計算:信頼できる第三者なしでプライバシーデータの共同計算を実現します。

  4. ブロックチェーンインフラストラクチャ:分散型のサーバーレスバックエンドとして、MEV攻撃に対抗するための防腐敗取引ソーターを提供し、オラクルを超えたオンチェーン自動化機能を拡張します。

  5. ネイティブクロスチェーンDeFiおよびデータ可用性サービス。

  6. 分散型クローラーインフラストラクチャ:機密にデータを収集し、クエリ元の情報を漏洩しません。

  7. 人工知能:そのSingularityモジュールを通じて、連邦学習などの方法で分散型、プライバシー保護された大規模言語モデルを実行します。

  8. IoT:Acurast Meshモジュールを通じて、IoTデバイスからのデータを安全に収集し、処理します。

要するに、Acurastは論理的にも物理的にも分散化された、プライバシーを保護する新世代のインターネットアプリケーションを構築するための基盤を提供します。

3. 実行層

Acurastの実行層はモジュラー設計を採用しており、ユースケースやデプロイメントのニーズに応じて実行時を柔軟に選択できます。実行層をコンセンサス層やアプリケーション層から分離することで、実行時が長期的に独立して進化できるようにし、依存のロックインを回避します。また、新たな脅威の出現や新たなニーズの発生に応じてセキュリティモデルがアップグレードを通じて進化できるため、最高レベルのサービスと機密性を確保します。

Acurastはネイティブで許可されたアライアンスの迅速な立ち上げをサポートします。ニーズに応じて、開発者は(a)公共のプロセッサプールからプロセッサを選択するか、(b)信頼できるエンティティからの専用プロセッサを使用してカスタマイズされたアクセス制御と信頼モデルを定義することができます。このような組み合わせにより、開発者は実行するデプロイメントに基づいてアクセス制御をカスタマイズし、個別の信頼モデルを定義できます。

Acurastの実行層は、ネイティブに2つの実行時を提供します:(1)Acurast Secure Hardware Runtimeと(2)Acurast Zero-Knowledge Runtime。

  1. モジュラー設計:実行層とコンセンサス層、アプリケーション層を分離し、実行時が独立して進化できるようにし、依存のロックインを回避し、新たなセキュリティ脅威やニーズに柔軟に対応します。

  2. 柔軟なデプロイメントモデル:

  • 開発者は公共のプロセッサプールを使用できます。

  • または、信頼できるエンティティからの専用プロセッサを使用して許可されたアライアンスを構築し、カスタマイズされたアクセス制御と信頼モデルを実現できます。

  1. 2つのコア実行時:
  • Acurast Secure Hardware Runtime:専用の外部コプロセッサ(Google Titanチップなど)に基づき、ハードウェア隔離を通じて最高レベルの機密計算セキュリティを提供します。これは、主流のTEEソリューションよりも優れています。なぜなら、後者(Intel SGX、ARM TrustZoneなど)は、主プロセッサに統合されているため、サイドチャネル攻撃などのリスクに直面するからです。

  • Acurast Zero-Knowledge Runtime:再帰的ゼロ知識証明に基づき、検証可能な計算を実現します。その信頼の根源は暗号学にあり、ハードウェアではありませんが、特定の計算に対して回路を設計する必要があり、性能はASHRには劣ります。

コアの比較:ASHRは高性能とハードウェアレベルの隔離を提供し、信頼はハードウェアと証明プロセスに基づいています;AZKRは暗号学的保証の検証性を提供し、信頼は暗号学的スキームに基づいています。

4. コンセンサス層

無許可のコンセンサス層はAcurastプロトコルの基盤を構成し、これは指名証明(NPoS)アルゴリズムの一種の変種に基づいています[1]。従来のプルーフ・オブ・ステークネットワークとは異なり、NPoSには検証者と指名者が存在します。ブロック検証者は取引を検証し、次のブロックに含める責任を負い、これは従来のPoSブロック検証者と似ています。重要な違いは、検証者ノードがランダムに選ばれるのではなく、別のタイプのノード(すなわち指名者)によって指名されることです。

  1. コアメカニズム:NPoSに基づき、2つの役割を含みます:
  • 検証者:取引を検証し、ブロックを生成する責任を負い、数は限られており、指名者によって選出されます。

  • 指名者:一般のトークン保有者で、トークンをステークして信頼する検証者を指名し、数に制限はありません。

  1. 設計の利点と目的:
  • セキュリティとスケーラビリティのバランス:限られた検証者の集合は、コンセンサスの長期的なスケーラビリティを保証します(ガバナンスによって調整可能)。無制限の指名者のステークは、ネットワーク保護の総価値を高め、安全性を向上させます。

  • 経済的および評判のインセンティブの整合:指名者と検証者の利益が結びついています。指名者は自分が選んだ検証者の行動によって経済的な報酬や罰を受け、その評判もこれに関連します。これにより、指名者は効率的で信頼できる検証者を慎重に選ぶようになります。

  • 民主化と競争:限られた検証者の席は競争環境を生み出し、指名者が最適な検証者に投票することを促し、選挙プロセスを民主化します。

  1. 設定可能性:コンセンサスパラメータ(検証者の最大数、最低ステーク量など)はガバナンスの決定によって設定可能で、プロトコルの柔軟性を示しています。

Tronのコメント

Acurastの利点は、膨大なスマートフォンを利用して分散型、検証可能かつ機密性のある計算ネットワークを構築し、データセンターを必要とせずに高いスケーラビリティ、安全な実行、Web2/Web3間のネイティブ相互運用性を実現することです;安全なハードウェアとゼロトラストアーキテクチャを通じて信頼できる実行環境を提供し、デフレ型トークン経済と信頼システムで誠実な計算を奨励します。

同時に、その欠点は、ユーザーのデバイスの安定性とハードウェアの差異に依存しているため、モバイルデバイスの性能の不一致、オンライン率の変動、エコシステムの成熟度が時間の蓄積を要すること、開発者の心の中やツールチェーンの教育コストが高いなどの課題に直面する可能性があることです。

三. 業界データ解析

1. 市場全体のパフォーマンス

1.1. 現物BTC vs ETHの価格動向

BTC

ETH

2. ホットセクターの要約

四.マクロデータの振り返りと来週の重要データ発表ノード

先週発表されたアメリカの重要データは、「雇用の冷え込み、インフレの緩やかな回復」というマクロ判断をさらに強化しました。12月16日のデータは、11月の失業率がわずかに上昇し、季節調整後の非農業雇用者数の増加が明らかに鈍化し、新規雇用はサービス業と公共部門に集中し、民間部門の採用意欲が不足していることを示し、労働市場の冷え込みの傾向が確認されました。12月18日に発表された11月の未季調CPI年率は引き続き回復し、インフレは反発を見せず、エネルギー価格の回復が全体的なインフレに影響を与えていますが、コアサービス価格には一定の粘着性があります。全体的に見て、このデータは「経済の動きが弱まっているが、インフレは制御不能ではない」という信号を伝え、FRBが12月の会議後に観察期間に入ったこと、今後の緩和政策の余地を残しているというマクロ背景を裏付けています。

今週の重要データ発表:

12月24日:アメリカの12月20日までの週の新規失業保険申請者数

五. 規制政策

イギリス:暗号資産の全面的な規制枠組みを議会に提出

今週、イギリスは全面的な暗号資産規制制度の確立に向けて重要な一歩を踏み出しました。

  • コア法案の提出:『金融サービスと市場法案2000(暗号資産)条例2025』という法定文書が12月15日に議会に提出されました。この法案は、イギリスが暗号資産規制制度を導入するための最初の重要なステップと見なされています。

  • 主な内容:法案は広範なルールを設けており、主に以下を含みます:特定の暗号資産の公開発行と取引プラットフォームの上場を「指定活動」として位置付け、関連企業がイギリス金融行動監視機構の認可を受けているかどうかにかかわらず、ルールを遵守する必要があります;暗号資産に対しては、従来の投資と同様の市場乱用規制フレームワーク(インサイダー取引、市場操作など)を適用します;ステーブルコインの発行を明確にFCAの認可が必要な規制活動として位置付けます。

  • 今後のステップと発効:この法案は議会の両院の承認を受ける必要があり、全面的な発効日は2027年10月25日と設定されています。

アメリカ:国会と規制機関が同時に推進

今週、アメリカの立法者と規制機関はそれぞれ新しい税制政策草案と規制改革計画を発表しました。

  • 新税法草案の発表:12月20日、アメリカ下院の2人の両党議員が『デジタル資産PARITY法案』という討論草案を発表しました。

  • 小額のステーブルコイン取引の免税:草案は、価値200ドル以下の適格なステーブルコイン取引について、そのキャピタルゲイン税を免除することを提案しています。

  • ステーキング報酬の税金の延期:ステーキングとマイニング報酬に対する課税時期について、草案は納税者が5年間延期することを選択できる折衷案を提案しています。

  • SECが「イノベーション免除」を導入する計画:アメリカ証券取引委員会の委員長は最近、この機関が「暗号プロジェクト」を進めていることを確認し、2026年1月にイノベーション免除フレームワークを発表する予定です。このフレームワークは、暗号企業が原則的な条件を遵守する前提で、アメリカでブロックチェーンに基づく製品をより容易に展開できるようにすることを目指しています。

欧州連合:加盟国がMiCA規則の実施を推進

欧州連合の『暗号資産市場規則』(MiCA)が実施段階に入る中、一部の加盟国は今週具体的な実施計画を発表しました。

  • スペイン:その証券監視機関は、新しいQ&A文書を発表し、MiCA規則を実施する方法を明らかにし、暗号通貨企業が遵守すべき期待される手続きを通知しました。

  • その他の動向:情報によると、欧州委員会は暗号企業と取引所に対する欧州証券市場監視機関の監視権限を拡大する計画を立てており、欧州市場を簡素化することを目指しています。同時に、加盟国からEUレベルにより多くの規制権限を移譲すべきかどうかについての議論は続いています。

最近の資金調達

もっと見る

最近のトークン発行

もっと見る
12-20
12-19

𝕏 最新の注目

もっと見る