Bitget App
Trade smarter
Kup kryptoRynkiHandelFuturesEarnCentrumWięcej
Biała księga TEN Protocol

TEN Protocol: Zaszyfrowana warstwa 2 Ethereum, umożliwiająca prywatne smart kontrakty

Whitepaper TEN Protocol został opracowany i opublikowany przez zespół byłych menedżerów i inżynierów R3 w latach 2023–2025, w odpowiedzi na ograniczenia wynikające z przejrzystości Web3 i Ethereum oraz w celu zbadania możliwości pełnej prywatności on-chain przy zachowaniu kompatybilności z EVM.

Tematem whitepaper TEN Protocol jest „TEN Protocol: nowej generacji protokół Layer 2 Rollup dla Ethereum, wprowadzający poufność danych, prywatność obliczeń i odporność na MEV dzięki sprzętowym Zaufanym Środowiskom Wykonawczym (TEEs)”. Unikalność TEN Protocol polega na wykorzystaniu TEEs do realizacji „Confidential Rollup” i „Smart Transparency”, co pozwala deweloperom precyzyjnie kontrolować prywatność i jawność smart kontraktów przy zachowaniu 100% kompatybilności z EVM. Znaczenie TEN Protocol polega na stworzeniu fundamentu dla prywatnych DApp, natywnych aplikacji AI, gier Web3 i korporacyjnych zastosowań blockchain, wnosząc brakującą funkcję prywatności on-chain do ekosystemu Ethereum.

Głównym celem TEN Protocol jest rozwiązanie „pułapki przejrzystości” Web3, ponowne wprowadzenie kontroli dostępu do danych oraz zapewnienie użytkownikom i deweloperom płynnego, zaszyfrowanego i napędzanego AI doświadczenia, eliminując jednocześnie MEV. Kluczowa teza whitepaper TEN Protocol brzmi: dzięki wykorzystaniu sprzętowych Zaufanych Środowisk Wykonawczych (TEEs) na Ethereum, TEN Protocol umożliwia programowalną prywatność i zaszyfrowane wykonanie, osiągając równowagę między decentralizacją, skalowalnością i bezpieczeństwem oraz otwierając nowe scenariusze wymagające poufnej logiki.

Zainteresowani badacze mogą zapoznać się z oryginalną białą księgą TEN Protocol. Link do białej księgi TEN Protocol: https://whitepaper.ten.xyz/

Podsumowanie białej księgi TEN Protocol

Autor: Adrian Whitmore
Ostatnia aktualizacja: 2025-12-07 23:04
Poniżej znajduje się podsumowanie białej księgi TEN Protocol, aby pomóc Ci szybko poznać białą księgę TEN Protocol i uzyskać lepsze zrozumienie TEN Protocol.

Czym jest TEN Protocol

Wyobraźcie sobie, że podczas codziennych rozmów online, zakupów czy grania w gry, wiele informacji jest publicznych, a przynajmniej dostępnych dla operatora platformy. W świecie blockchaina, dla zachowania przejrzystości i decentralizacji, większość danych jest wręcz całkowicie jawna – jakbyście swoje pamiętniki wywiesili na tablicy ogłoszeń na rynku. W przypadku scenariuszy wymagających prywatności, takich jak transakcje finansowe, aplikacje z danymi osobistymi czy „tajna broń” w grach, jest to mocno niepraktyczne.

TEN Protocol (w skrócie TEN) to jakby specjalna „zaszyfrowana loża” zbudowana na ogromnym publicznym placu Ethereum. Jest to nowej generacji rozwiązanie skalujące drugiej warstwy Ethereum (Layer-2 rollup), którego głównym celem jest wprowadzenie programowalnej prywatności dla smart kontraktów, natywne wsparcie dla sztucznej inteligencji (AI) oraz współdzielony zaszyfrowany stan. Mówiąc prosto, TEN chce, by aplikacje blockchainowe miały kontrolę nad dostępem do danych i ochroną prywatności, jak zwykłe aplikacje, z których korzystamy na co dzień.

Kluczową ideą jest wykorzystanie technologii zwanej „Zaufane Środowisko Wykonawcze” (Trusted Execution Environments, TEEs), którą można porównać do wyjątkowo bezpiecznego pokoju w chipie komputera. Programy i dane uruchamiane w tym pokoju są niewidoczne nawet dla właściciela komputera, co gwarantuje prywatność.

Docelowi użytkownicy TEN to deweloperzy, którzy chcą budować na blockchainie aplikacje chroniące prywatność, wykorzystujące AI i oferujące elastyczną kontrolę dostępu do danych – jak w Web2. Możliwości zastosowań są bardzo szerokie: prywatne czaty, ukryta logika w grach, tajne strategie handlowe, współpracujące agenty AI, a także zdecentralizowane finanse (DeFi) i korporacyjne aplikacje blockchainowe.

Dla zwykłych użytkowników korzystanie z aplikacji na TEN będzie bardzo wygodne, bo jest w pełni kompatybilny z Ethereum – można używać portfeli takich jak MetaMask, a deweloperzy mogą programować w znanym języku Solidity i narzędziach Ethereum.

Wizja projektu i propozycja wartości

Wizją TEN Protocol jest stworzenie programowalnego, zaszyfrowanego „internetu agentów, kontraktów i zdecentralizowanych aplikacji (dApps)”. Jego misją jest ponowne wprowadzenie funkcji kontroli dostępu do danych, znanej z ery Web2, a utraconej w Web3 na rzecz przejrzystości. TEN chce rozszerzyć możliwości projektowe Ethereum bez naruszania jego ekosystemu, oferując użytkownikom i deweloperom płynne, zaszyfrowane i napędzane AI doświadczenie.

Projekt rozwiązuje kilka kluczowych problemów blockchaina:

  • Brak prywatności: Na publicznym blockchainie wszystkie transakcje i wykonania smart kontraktów są jawne, co uniemożliwia realizację aplikacji wymagających poufności. TEN rozwiązuje ten problem dzięki szyfrowaniu i TEEs.
  • Problem MEV (Maximum Extractable Value): MEV to zjawisko, w którym górnicy lub walidatorzy manipulują kolejnością transakcji, by osiągnąć dodatkowy zysk, np. „front-running”. TEN szyfruje transakcje, eliminując MEV u źródła i czyniąc transakcje bardziej sprawiedliwymi.
  • Ograniczone scenariusze Web3: Brak prywatności i kontroli nad danymi utrudnia obsługę wrażliwych danych w aplikacjach Web3, ograniczając ich zastosowanie w finansach, grach, AI itd. TEN ma odblokować te nowe kategorie aplikacji.

W porównaniu z podobnymi projektami, TEN wyróżnia się nową architekturą „Confidential Rollups”, łączącą wydajność optimistic rollup z ochroną prywatności. Funkcja „Smart Transparency” pozwala deweloperom precyzyjnie kontrolować, które dane są jawne, które prywatne, a nawet ustalać czas ich ujawnienia. Dodatkowo, natywne wsparcie dla agentów AI umożliwia bezpieczne działanie i interakcje AI w zaszyfrowanym środowisku.

Charakterystyka technologiczna

Technologia TEN Protocol przypomina precyzyjny sejf, który w wielkim banku Ethereum zapewnia bardziej prywatne i wydajne usługi.

Kluczowe technologie

  • Confidential Rollups: Nowy typ technologii skalowania drugiej warstwy, łączący zalety tradycyjnych rollupów (pakowanie wielu transakcji i przesyłanie ich na główny łańcuch dla wydajności) z ochroną prywatności. Można to porównać do ekspresowej usługi kurierskiej, która szybko obsługuje wiele przesyłek, jednocześnie gwarantując ich poufność.
  • Encrypted EVM: EVM to wirtualna maszyna Ethereum, miejsce wykonywania smart kontraktów. Na TEN smart kontrakty działają w „Zaufanym Środowisku Wykonawczym” (TEEs) – bezpiecznej strefie sprzętowej. Logika kontraktu, dane wejściowe i stan są szyfrowane, a nawet operatorzy sieci nie mają do nich wglądu.
  • Encrypted Transactions: Portfel szyfruje dane transakcji przed ich wysłaniem, a odszyfrowanie następuje tylko po spełnieniu określonych reguł. To jak list, który można otworzyć tylko przez wybraną osobę w określonych warunkach.
  • Trusted Execution Environments (TEEs): TEEs to sprzętowe zabezpieczenie, swoisty „sejf” w chipie komputera. Gwarantuje poufność i nienaruszalność kodu oraz danych. TEN korzysta głównie z technologii Intel SGX. Nawet jeśli TEE zostanie złamane, system TEN przechodzi w tryb jawnego blockchaina, zachowując integralność księgi, ale tracąc prywatność – to „zaufana neutralność”.
  • Smart Transparency: Funkcja pozwalająca deweloperom precyzyjnie kontrolować widoczność danych – mogą decydować, które są jawne, które prywatne, a nawet ustalać, kiedy zostaną ujawnione. To jak wybór, które strony pamiętnika pokazać, które schować, albo ustalić, że będą dostępne dopiero za 10 lat.
  • Odporność na MEV: Transakcje są szyfrowane już przy składaniu, nikt nie widzi ich treści z wyprzedzeniem, co skutecznie eliminuje ataki MEV i zapewnia sprawiedliwość transakcji.
  • Kompatybilność z EVM: TEN jest w pełni kompatybilny z wirtualną maszyną Ethereum, więc deweloperzy mogą korzystać ze znanego języka Solidity i narzędzi Ethereum bez konieczności nauki nowych technologii.
  • Natywne wsparcie AI: TEN umożliwia agentom AI działanie w zaszyfrowanym środowisku – mogą przetwarzać zaszyfrowane dane, posiadać aktywa, podpisywać kontrakty i wchodzić w poufne interakcje z innymi dApps bez ujawniania wrażliwych informacji.

Architektura techniczna i mechanizm konsensusu

TEN to protokół drugiej warstwy zakotwiczony w głównym łańcuchu Ethereum (L1). Mechanizm konsensusu opiera się na nowatorskim, zdecentralizowanym protokole rotacyjnym „Proof of Block Inclusion” (POBI). POBI inspirowany jest „Proof of Elapsed Time”, łączy bezpieczeństwo Ethereum L1, mechanizm sortowania rollupów oraz dowody i zachęty stakingowe POBI i Secure Enclave, by zapewnić prywatność, weryfikowalność i bezpieczeństwo ekonomiczne transakcji.

Tokenomia

Tokenem TEN Protocol jest $TEN, będący „paliwem” i „prawem głosu” całego ekosystemu.

Podstawowe informacje o tokenie

  • Symbol tokena: $TEN
  • Całkowita podaż: Całkowita podaż $TEN wynosi 1 000 000 000 (1 miliard) sztuk.
  • Mechanizm emisji i spalania: Model ekonomiczny TEN zawiera programowy mechanizm „skupu i spalania”, czyli część tokenów jest okresowo skupowana z rynku i spalana, co zmniejsza podaż i sprzyja długoterminowej wartości tokena.
  • Obecna i przyszła podaż w obiegu: Według raportu początkowa podaż w obiegu to 11 096 000 sztuk, co stanowi 13,87% całkowitej wycenionej podaży (FDV). Zgłoszona podaż w obiegu to 138 700 000 sztuk.

Zastosowania tokena

Token $TEN pełni wiele ról w ekosystemie TEN:

  • Opłata za gas: Podobnie jak ETH na Ethereum, $TEN służy do opłacania transakcji i wykonywania smart kontraktów w sieci TEN.
  • Staking: Użytkownicy mogą stakować $TEN, by uczestniczyć w zabezpieczaniu sieci i otrzymywać nagrody.
  • Zarządzanie: Posiadacze $TEN mają prawo głosu w zarządzaniu siecią – mogą głosować nad aktualizacjami, alokacją funduszy ekosystemowych i kluczowymi decyzjami protokołu, współdecydując o kierunku rozwoju projektu.
  • Zachęty dla węzłów: $TEN służy do nagradzania operatorów węzłów, zapewniając sprawne działanie i decentralizację sieci.
  • Agenci AI: W natywnym modelu AI TEN, agenci AI będą posiadać i wydawać $TEN, by wykonywać zadania i wchodzić w interakcje.

Podział i odblokowanie tokenów

Zgodnie z informacjami publicznymi, podział tokenów TEN obejmuje:

  • Prywatna sprzedaż/przedsprzedaż: 22,95% (czyli 229 500 000 sztuk $TEN)
  • Sprzedaż publiczna: 1,25% (czyli 12 500 000 sztuk $TEN)
  • Airdrop: 5% całkowitej podaży przeznaczone na airdrop dla społeczności, nagradzając wczesnych uczestników. Tokeny z airdropu zwykle mają harmonogram odblokowania, np. 50% odblokowane przy TGE, pozostałe 50% odblokowywane liniowo co tydzień po 6-miesięcznym okresie blokady.

Zespół, zarządzanie i finansowanie

Kluczowi członkowie i cechy zespołu

Zespół TEN Protocol ma bardzo mocne zaplecze – nie jest anonimowy, lecz założony przez grupę doświadczonych specjalistów z R3. R3 to firma stojąca za korporacyjnym blockchainem Corda, szeroko stosowanym w bankowości, ubezpieczeniach i telekomunikacji.

  • Gavin Thomas (CEO): Były menedżer w R3.
  • Cais Manai (CPO): Były menedżer w UBS i Credit Suisse.
  • Tudor Malene (CTO): Były główny inżynier Corda.

Zespół posiada głęboką wiedzę i doświadczenie w obszarze obliczeń poufnych, bezpiecznych systemów korporacyjnych i architektury zdecentralizowanej, co daje TEN silną zdolność realizacyjną i ułatwia przyciąganie inwestorów instytucjonalnych.

Mechanizm zarządzania

TEN Protocol dąży do zdecentralizowanego zarządzania. Posiadacze tokenów $TEN mają prawo do zarządzania siecią – mogą głosować nad aktualizacjami, wykorzystaniem funduszy ekosystemowych i kluczowymi decyzjami protokołu. To zapewnia społeczności udział w kształtowaniu przyszłości projektu.

Finansowanie i runway

TEN Protocol zakończył rundę finansowania na kwotę 9 milionów dolarów, z R3 jako głównym inwestorem oraz udziałem KuCoin Ventures, DWF Labs, Republic Capital, Magnus Capital i innych znanych instytucji. Te środki zapewniają solidne podstawy dla rozwoju i operacji projektu.

Mapa drogowa

Choć szczegółowa oś czasu historycznych wydarzeń i przyszłych planów nie jest obecnie w pełni ujawniona, z dostępnych informacji można nakreślić kluczowe kierunki i cele TEN Protocol:

Ważne wydarzenia historyczne

  • Założenie projektu: TEN Protocol (wcześniej Obscuro) powstał w 2022 roku.
  • Zakończenie finansowania: 15 marca 2025 ogłoszono zakończenie rundy finansowania na 9 milionów dolarów.
  • Publikacja whitepaper: W listopadzie 2025 opublikowano wersję V1.0.0 whitepaper.
  • Budowa społeczności: Poprzez testnety z nagrodami i akcje typu „Cookie Seasons” przyciągnięto wczesnych uczestników i przeprowadzono airdrop.

Kluczowe plany i cele na przyszłość

  • Zdecentralizowane sortery (Decentralized Sequencers): Whitepaper określa ścieżkę wdrożenia zdecentralizowanych sorterów, co jest kluczowym krokiem w decentralizacji technologii rollup.
  • Stała ekspansja ekosystemu: Planowane jest rozszerzanie ekosystemu poprzez partnerstwa i programy grantowe.
  • Dalszy rozwój agentów AI: Stała optymalizacja funkcji i zastosowań agentów AI w zaszyfrowanym środowisku.
  • Więcej wdrożeń dApps: Wraz z dojrzewaniem technologii, na TEN będą wdrażane kolejne aplikacje wymagające ochrony prywatności.

(Uwaga: Ze względu na brak szczegółowej osi czasu w publicznych materiałach, powyższe podsumowanie opiera się na dostępnych informacjach. Zalecamy sprawdzenie sekcji „Roadmap” w oficjalnych dokumentach, by uzyskać najnowsze i najbardziej szczegółowe plany.)

Typowe ryzyka

Przy analizie każdego projektu blockchain należy zachować czujność i świadomość potencjalnych zagrożeń. TEN Protocol nie jest wyjątkiem – oto najczęstsze ryzyka:

Ryzyka technologiczne i bezpieczeństwa

  • Uzależnienie od TEEs: Kluczowa technologia TEN opiera się na sprzętowych TEEs. Choć projekt przewiduje mechanizm łagodnego przejścia na jawny blockchain w razie złamania TEE, by zachować integralność księgi, bezpieczeństwo TEEs pozostaje kluczowe. Nieznane luki lub niewłaściwe działania producentów sprzętu mogą zagrozić prywatności systemu.
  • Ryzyko smart kontraktów: Każdy projekt blockchainowy opiera się na smart kontraktach, które mogą zawierać błędy w kodzie, prowadzące do utraty środków.
  • Status audytu: Dostępne informacje wskazują na status audytu „No”, co może dotyczyć konkretnego typu audytu lub nieaktualnych danych. Przed inwestycją należy upewnić się, czy projekt przeszedł kompleksowy audyt przez uznane instytucje.

Ryzyka ekonomiczne

  • Zmienne warunki rynkowe: Rynek kryptowalut jest bardzo zmienny, cena $TEN może podlegać dużym wahaniom pod wpływem nastrojów rynkowych, czynników makroekonomicznych i postępów projektu.
  • Ryzyko konkurencji: Wyścig w segmencie prywatnych L2 jest zacięty, TEN musi stale się rozwijać, by utrzymać przewagę.
  • Ryzyko płynności: Niska płynność tokena może prowadzić do dużych spreadów i utrudniać handel.

Ryzyka regulacyjne i operacyjne

  • Niepewność regulacyjna: Regulacje dotyczące kryptowalut na świecie wciąż się zmieniają, a przyszłe zmiany mogą wpłynąć na działalność i rozwój TEN Protocol.
  • Ryzyko centralizacji: Mimo dążenia do decentralizacji, na wczesnym etapie zespół i nieliczne podmioty mogą mieć duży wpływ. Postępy w decentralizacji sorterów i innych kluczowych komponentów należy stale monitorować.

Pamiętaj, powyższe informacje służą wyłącznie celom informacyjnym i nie stanowią porady inwestycyjnej. Przed podjęciem jakiejkolwiek decyzji inwestycyjnej przeprowadź własne, niezależne badania.

Lista weryfikacyjna

Jako skrupulatny badacz blockchain, możesz samodzielnie zweryfikować autentyczność i aktywność projektu TEN Protocol według poniższej listy:

  • Adres kontraktu na eksploratorze bloków: Znajdź adres kontraktu tokena $TEN na głównym łańcuchu Ethereum. Na Etherscan i innych eksploratorach możesz sprawdzić całkowitą podaż, rozkład posiadaczy, historię transakcji itd.
  • Aktywność na GitHub: Odwiedź repozytoria TEN Protocol na GitHub (np. „ten-protocol/ten-whitepaper” i „go-ten”). Sprawdź częstotliwość commitów, liczbę kontrybutorów, rozwiązywanie problemów – to pozwala ocenić aktywność i przejrzystość rozwoju projektu.
  • Oficjalna dokumentacja i whitepaper: Przeczytaj dokładnie oficjalną dokumentację i whitepaper (Litepaper) TEN Protocol, by poznać szczegóły techniczne, model ekonomiczny i plany rozwoju.
  • Aktywność społeczności: Śledź aktywność społeczności TEN Protocol na Discordzie, Twitterze i innych mediach społecznościowych, by zobaczyć, o czym się dyskutuje i jak zespół angażuje się w interakcje.
  • Raporty z audytów: Sprawdź, czy projekt opublikował raporty z audytów smart kontraktów przeprowadzone przez zewnętrzne firmy bezpieczeństwa.

Podsumowanie projektu

TEN Protocol to ambitne rozwiązanie skalujące drugiej warstwy Ethereum, które chce rozwiązać problem braku prywatności na publicznych blockchainach i wprowadzić kontrolę dostępu do danych znaną z aplikacji Web2. Dzięki połączeniu Zaufanych Środowisk Wykonawczych (TEEs), Confidential Rollup i Encrypted EVM, TEN dąży do realizacji prywatnych smart kontraktów, odporności na MEV i natywnego wsparcia dla agentów AI.

Kluczową wartością projektu jest koncepcja „Smart Transparency”, pozwalająca deweloperom precyzyjnie kontrolować widoczność danych, co otwiera nowe możliwości dla aplikacji finansowych, gamingowych, AI i innych wymagających obsługi wrażliwych informacji. Silne zaplecze zespołu (eksperci z R3) i zakończone finansowanie na 9 milionów dolarów zapewniają solidne podstawy rozwoju.

Jednak każda nowa technologia niesie ryzyka – zależność od sprzętowych TEEs, potencjalne błędy smart kontraktów i zmienność rynku kryptowalut to kwestie wymagające uwagi. Mimo dążenia do decentralizacji, wdrożenie kluczowych komponentów, takich jak zdecentralizowane sortery, wymaga jeszcze czasu.

Podsumowując, TEN Protocol prezentuje atrakcyjną wizję przyszłego internetu, który łączy decentralizację i minimalizację zaufania blockchaina z prywatnością i kontrolą danych na poziomie Web2. Ma szansę rozszerzyć granice zastosowań Ethereum i otworzyć nowe innowacyjne przypadki użycia. Powyższe informacje służą wyłącznie celom informacyjnym i nie stanowią porady inwestycyjnej. Przed zaangażowaniem się w jakikolwiek projekt przeprowadź własną analizę i ocenę ryzyka.

Zastrzeżenie: Powyższe interpretacje są osobistymi opiniami autora. Samodzielnie zweryfikuj poprawność wszystkich informacji. Interpretacje te nie odzwierciedlają poglądów platformy i nie mają charakteru porad inwestycyjnych. Więcej szczegółowych informacji na temat projektu można znaleźć w jego białej księdze.

Co sądzisz o projekcie TEN Protocol?

DobryZłe
TakNie