De flesta krypteringar skyddar data både i vila och under överföring. Det verkliga problemet: vad händer när du behöver räkna på det? Du dekrypterar → den som kör maskinen ser allt. Detta är gapet som har hållit konfidentiell beräkningsteori i åratal. Jag har följt lösningar, och landskapet är rörigt. TEE:er (Intel SGX, AMD SEV) skapar hårdvaru "svarta lådor" där kod körs isolerad från operativsystemet och molnleverantören. Fungerar bra för molnbaserade hotmodeller. Men forskning från 2025 visade att fysiska attacker med minnesbussverktyg för 50–1 000 dollar kan extrahera nycklar om du har serveråtkomst. Intel och AMD kallar detta "utanför räckvidd" eftersom deras hotmodell är molnisolering, inte datacenterinfiltration. För de flesta användningsfall minskar TEE:er fortfarande attackytan. För adversariella miljöer (publika kedjor, zero-trust-scenarier) är hårdvaruberoendet en blockerare. FHE låter dig beräkna direkt på krypterad data utan att någonsin dekryptera. Matematiskt elegant, men fortfarande 100–1 000x+ långsammare än klartextoperationer. Inte praktiskt för realtidshandel, AI-inferens eller högfrekventa applikationer. MPC delar upp data i krypterade delar mellan noder. Ingen enskild nod ser hela bilden. Partiella beräkningar kombineras till ett slutresultat. Mycket snabbare än FHE (tusentals gånger i vissa benchmarks), men introducerar nätverkslatens och samordningsöverhead. De flesta MPC-protokoll utgår också från en ärlig majoritet, vilket inte fungerar på tillståndslösa kedjor där man inte kan granska deltagare. @Arcium:s tillvägagångssätt (Cerberus-protokollet) är illvilligt säkert med bara en ärlig deltagare. Fuskare blir kryptografiskt identifierade och slashade på kedjan. Inga antaganden om hårdvaruförtroende. Mainnet Alpha lanserades på Solana denna månad. Första tillämpningen är Umbra: skärmade överföringar, krypterade swappar, privat orderflöde. Konfidentiella tokens och privat AI-inferens kommer första kvartalet 2026. Tekniken är stabil. Det jag tittar på nu är adoption: ...