Cocoon (Confidential Compute Open Network): TEE, аттестация и приватные смарт-контракты

Cocoon — это заявленная Павлом Дуровым открытая сеть для конфиденциальных (privacy-preserving) ИИ-вычислений. Идея: разработчики получают доступ к дешёвой и приватной ИИ-вычислительной мощности, а провайдеры GPU подключаются к сети, монетизируя ресурсы. С учётом слова *Confidential Compute* в названии, базовая технология — аппаратные доверенные среды выполнения (TEE) и удалённая аттестация (см. Confidential Computing).

Cocoon (Confidential Compute Open Network): TEE, аттестация и приватные смарт-контракты

Коротко: Cocoon обещает объединить приватность ИИ, децентрализованную GPU-мощность и интеграции в экосистеме Telegram (мини-аппы/боты). В релизном окне ориентир — ноябрь 2025. На этой странице мы собираем факты об архитектуре и рисках, без инвестиционных оценок.

Что уже известно (на дату анонса)

Параметр Сведения (конспект)
Название Cocoon — Confidential Compute Open Network
Откуда инфо Публичное выступление Павла Дурова (Blockchain Life 2025) + первые материалы медиа
Стартовое окно Ноябрь 2025 (план)
Роль Telegram Первый крупный «клиент»/интегратор: сценарии в мини-приложениях и ботах
Подключение провайдеров Сеть предполагает провайдеров GPU, которые поставляют мощность в общий пул
Экономика По сообщениям медиа, провайдеры мощности могут получать вознаграждения; в ряде публикаций упоминается TON-стимулирование — ожидаем официальной спецификации
Технологическая база Конфиденциальные вычисления (TEE + удалённая аттестация), шифрование «клиент → enclave», подпись результатов
Цель для разработчиков Доступные по цене и приватные ИИ-вызовы (summarization, генерация, ассистенты) без утечки пользовательских данных к операторам инфраструктуры
Мы будем обновлять раздел по мере выхода официальных документов: whitepaper, dev-доки, SDK, политика аттестации.

Как это должно работать (логика Confidential Compute)

1) Изолированная среда (TEE). Код модели/сервис исполняется внутри аппаратно защищённой ВМ/энклавы; память зашифрована, гипервизор и оператор хоста не видят рабочие данные.

2) Удалённая аттестация. Узел Cocoon публикует *attestation report* — криптографическое доказательство того, что он исполняет конкретный подписанный билд на доверенной платформе (TDX/SEV-SNP/ARM CCA и т.п.).

3) Шифрованный канал. Клиент (мини-апп/бот) проверяет отчёт и только после этого шифрует запрос (промпт/данные) на публичный ключ TEE; провайдер не видит чистый текст.

4) Подпись результата. Ответ ИИ подписывается ключом, «привязанным» к аттестованной среде, чтобы потребитель мог проверить источник и конфигурацию.

С точки зрения разработчика Telegram-мини-аппов: это привычный HTTP/gRPC вызов, но с обязательной проверкой аттестации и шифрованием на ключ TEE перед отправкой данных. Базовые понятия — на странице Confidential Computing.

Архитектурный набросок Cocoon

Роль Что делает Требования/заметки
GPU-провайдер Запускает «конфиденциальную» ВМ/контейнер с агентом сети и ИИ-стеком Совместимый CPU (TDX/SEV-SNP/CCA), корректная прошивка/микрокод, политика обновлений/CRL
Верификатор аттестации Проверяет отчёты TEE; утверждает policy версий/пакетов Нужна публичная политика: allow-list билдов, версии микрокода/BIOS, схема отзыва
Координация задач Диспетчер/маршрутизатор/рынок задач и биллинга Учёт времени/квот, анти-абьюз, анонимизация метаданных
Клиентский SDK Шифрование на ключ TEE, верификация подписи результата Простые API для разработчиков мини-аппов/ботов

Что это даёт Telegram-экосистеме

  • Приватные сценарии ИИ для чатов/каналов (резюме, тред-помощники, тон-коррекция, аннотации).
  • Низкие барьеры для разработчиков мини-приложений: знакомый стек, но с правильной обвязкой вокруг TEE/аттестации.
  • Отделение доверия к операторам инфраструктуры — пользовательские данные не попадают «в чистом виде» к провайдеру мощности.

Сравнение подходов (TEE vs альтернативы)

Критерий TEE (Cocoon-подход) ZK-вычисления MPC
Производительность Близка к нативной (овер헤д изоляции) Дорого генерировать доказательства (улучшается) Рост затрат с числом участников
Доверие К железу: аттестация, корни доверия «Криптодоверие» без железа Распределённое доверие к участникам
Тип задач Онлайновые ИИ-вызовы, приватные пайплайны Верифицированные подсчёты, оффчейн-доказ Совместные подписи/секреты
UX/интеграция Умеренная сложность, быстро внедряется Требует иной дизайн задач/данных Сложно для stateful-сервисов

Вывод: TEE-подход — реалистичный способ запустить массовые ИИ-сервисы прямо сейчас; ZK/MPC — комплементарны (возможны гибриды, где ZK проверяет корректность результата, а TEE обеспечивает приватность входов).

Для разработчиков: быстрый старт под Cocoon

* Введите policy-проверку аттестации в клиентский код: allow-list измерений, версии микрокода/BIOS, проверка CRL/OCSP. * Генерируйте ключи внутри TEE; шифруйте payload на публичный ключ TEE; подписывайте ответы. * Обрезайте метаданные (батчинг, паддинг, джиттер); отключайте лишние телеметрии. * Планируйте обновления (firmware/driver/микрокод), ротацию ключей и пост-инцидентные процедуры. * Протестируйте деградацию: что делать, если аттестация временно недоступна.

Для провайдеров GPU

* Требуются CPU/платформы с поддержкой конфиденциальных ВМ (Intel TDX, AMD SEV-SNP или ARM CCA), корректная прошивка и регулярные обновления. * Нужна прозрачная цепочка доверия и логирование (внутри/снаружи TEE), мониторинг CVE. * Продумайте изоляцию трафика и приоритеты QoS, чтобы не раскрывать паттерны нагрузки. * Учтите вопросы комплаенса (KYC/AML) и источников финансирования — особенно если вознаграждения будут в криптоактивах.

Экономика и стимулы (рамка)

По ранним материалам, в качестве стимула для провайдеров мощности обсуждаются криптовознаграждения; в ряде публикаций упоминается связка с TON. Финальная модель (тарифы, расчёт ставок, слэшинг, фильтры KYC/AML) — предмет официальной спецификации. До её выхода имеет смысл рассматривать протокол как marketplace конфиденциальных ИИ-заданий с учётом стоимости/приватности/задержек.

Важно: пока нет публичного whitepaper/SDK, конкретная токеномика и правила участия могут измениться. Не рассчитывайте на «пассивный доход» без оценки рисков, затрат и требований к оборудованию.

Вопросы, которые ждут официальных ответов

  • Аттестация: чей верификатор, открытые ли политики, есть ли on-chain сидентика/реестры допустимых билдов.
  • Платформа TEE: допускаются ли *только* TDX/SEV-SNP/CCA или возможны SGX-энклавы; что с ARM-серверным стэком.
  • Биллинг и маркеты: как устроен матчинг задач, анти-абьюз, учёт времени, SLA.
  • Данные/модели: кто отвечает за лицензии/право на обучающие наборы, логирование и аудит запросов в анонимизированном виде.
  • Комплаенс: KYC/AML для провайдеров и разработчиков, гео-ограничения, экспортные правила для моделей.

FAQ

Чем Cocoon отличается от «просто ИИ в облаке»? Главное — конфиденциальность на этапе вычисления: данные и код обрабатываются в изоляте (TEE), оператор хоста не видит «чистый» контент; клиент доверяет результату через аттестацию и подпись.

Можно ли использовать свои модели/веса? Вероятно, да — но только после прохождения политики сборки/аттестации. Ждём SDK и регламенты публикации образов.

Это «блокчейн-сеть»? Cocoon — это сеть конфиденциальных ИИ-узлов. Может использовать блокчейн-механики (учёт, вознаграждения, реестры), но ядро — Confidential Compute.

См. также

* Confidential Computing (TEE, аттестация, паттерны для Web3) * KYCAML

Task Runner