Cocoon — это заявленная Павлом Дуровым открытая сеть для конфиденциальных (privacy-preserving) ИИ-вычислений. Идея: разработчики получают доступ к дешёвой и приватной ИИ-вычислительной мощности, а провайдеры GPU подключаются к сети, монетизируя ресурсы. С учётом слова *Confidential Compute* в названии, базовая технология — аппаратные доверенные среды выполнения (TEE) и удалённая аттестация (см. Confidential Computing).
Коротко: Cocoon обещает объединить приватность ИИ, децентрализованную GPU-мощность и интеграции в экосистеме Telegram (мини-аппы/боты). В релизном окне ориентир — ноябрь 2025. На этой странице мы собираем факты об архитектуре и рисках, без инвестиционных оценок.
Что уже известно (на дату анонса)
| Параметр | Сведения (конспект) |
|---|---|
| Название | Cocoon — Confidential Compute Open Network |
| Откуда инфо | Публичное выступление Павла Дурова (Blockchain Life 2025) + первые материалы медиа |
| Стартовое окно | Ноябрь 2025 (план) |
| Роль Telegram | Первый крупный «клиент»/интегратор: сценарии в мини-приложениях и ботах |
| Подключение провайдеров | Сеть предполагает провайдеров GPU, которые поставляют мощность в общий пул |
| Экономика | По сообщениям медиа, провайдеры мощности могут получать вознаграждения; в ряде публикаций упоминается TON-стимулирование — ожидаем официальной спецификации |
| Технологическая база | Конфиденциальные вычисления (TEE + удалённая аттестация), шифрование «клиент → enclave», подпись результатов |
| Цель для разработчиков | Доступные по цене и приватные ИИ-вызовы (summarization, генерация, ассистенты) без утечки пользовательских данных к операторам инфраструктуры |
Мы будем обновлять раздел по мере выхода официальных документов: whitepaper, dev-доки, SDK, политика аттестации.
Как это должно работать (логика Confidential Compute)
1) Изолированная среда (TEE). Код модели/сервис исполняется внутри аппаратно защищённой ВМ/энклавы; память зашифрована, гипервизор и оператор хоста не видят рабочие данные.
2) Удалённая аттестация. Узел Cocoon публикует *attestation report* — криптографическое доказательство того, что он исполняет конкретный подписанный билд на доверенной платформе (TDX/SEV-SNP/ARM CCA и т.п.).
3) Шифрованный канал. Клиент (мини-апп/бот) проверяет отчёт и только после этого шифрует запрос (промпт/данные) на публичный ключ TEE; провайдер не видит чистый текст.
4) Подпись результата. Ответ ИИ подписывается ключом, «привязанным» к аттестованной среде, чтобы потребитель мог проверить источник и конфигурацию.
С точки зрения разработчика Telegram-мини-аппов: это привычный HTTP/gRPC вызов, но с обязательной проверкой аттестации и шифрованием на ключ TEE перед отправкой данных. Базовые понятия — на странице Confidential Computing.
Архитектурный набросок Cocoon
| Роль | Что делает | Требования/заметки |
|---|---|---|
| GPU-провайдер | Запускает «конфиденциальную» ВМ/контейнер с агентом сети и ИИ-стеком | Совместимый CPU (TDX/SEV-SNP/CCA), корректная прошивка/микрокод, политика обновлений/CRL |
| Верификатор аттестации | Проверяет отчёты TEE; утверждает policy версий/пакетов | Нужна публичная политика: allow-list билдов, версии микрокода/BIOS, схема отзыва |
| Координация задач | Диспетчер/маршрутизатор/рынок задач и биллинга | Учёт времени/квот, анти-абьюз, анонимизация метаданных |
| Клиентский SDK | Шифрование на ключ TEE, верификация подписи результата | Простые API для разработчиков мини-аппов/ботов |
Что это даёт Telegram-экосистеме
- Приватные сценарии ИИ для чатов/каналов (резюме, тред-помощники, тон-коррекция, аннотации).
- Низкие барьеры для разработчиков мини-приложений: знакомый стек, но с правильной обвязкой вокруг TEE/аттестации.
- Отделение доверия к операторам инфраструктуры — пользовательские данные не попадают «в чистом виде» к провайдеру мощности.
Сравнение подходов (TEE vs альтернативы)
| Критерий | TEE (Cocoon-подход) | ZK-вычисления | MPC |
|---|---|---|---|
| Производительность | Близка к нативной (овер헤д изоляции) | Дорого генерировать доказательства (улучшается) | Рост затрат с числом участников |
| Доверие | К железу: аттестация, корни доверия | «Криптодоверие» без железа | Распределённое доверие к участникам |
| Тип задач | Онлайновые ИИ-вызовы, приватные пайплайны | Верифицированные подсчёты, оффчейн-доказ | Совместные подписи/секреты |
| UX/интеграция | Умеренная сложность, быстро внедряется | Требует иной дизайн задач/данных | Сложно для stateful-сервисов |
Вывод: TEE-подход — реалистичный способ запустить массовые ИИ-сервисы прямо сейчас; ZK/MPC — комплементарны (возможны гибриды, где ZK проверяет корректность результата, а TEE обеспечивает приватность входов).
Для разработчиков: быстрый старт под Cocoon
* Введите policy-проверку аттестации в клиентский код: allow-list измерений, версии микрокода/BIOS, проверка CRL/OCSP. * Генерируйте ключи внутри TEE; шифруйте payload на публичный ключ TEE; подписывайте ответы. * Обрезайте метаданные (батчинг, паддинг, джиттер); отключайте лишние телеметрии. * Планируйте обновления (firmware/driver/микрокод), ротацию ключей и пост-инцидентные процедуры. * Протестируйте деградацию: что делать, если аттестация временно недоступна.
Для провайдеров GPU
* Требуются CPU/платформы с поддержкой конфиденциальных ВМ (Intel TDX, AMD SEV-SNP или ARM CCA), корректная прошивка и регулярные обновления. * Нужна прозрачная цепочка доверия и логирование (внутри/снаружи TEE), мониторинг CVE. * Продумайте изоляцию трафика и приоритеты QoS, чтобы не раскрывать паттерны нагрузки. * Учтите вопросы комплаенса (KYC/AML) и источников финансирования — особенно если вознаграждения будут в криптоактивах.
Экономика и стимулы (рамка)
По ранним материалам, в качестве стимула для провайдеров мощности обсуждаются криптовознаграждения; в ряде публикаций упоминается связка с TON. Финальная модель (тарифы, расчёт ставок, слэшинг, фильтры KYC/AML) — предмет официальной спецификации. До её выхода имеет смысл рассматривать протокол как marketplace конфиденциальных ИИ-заданий с учётом стоимости/приватности/задержек.
Важно: пока нет публичного whitepaper/SDK, конкретная токеномика и правила участия могут измениться. Не рассчитывайте на «пассивный доход» без оценки рисков, затрат и требований к оборудованию.
Вопросы, которые ждут официальных ответов
- Аттестация: чей верификатор, открытые ли политики, есть ли on-chain сидентика/реестры допустимых билдов.
- Платформа TEE: допускаются ли *только* TDX/SEV-SNP/CCA или возможны SGX-энклавы; что с ARM-серверным стэком.
- Биллинг и маркеты: как устроен матчинг задач, анти-абьюз, учёт времени, SLA.
- Данные/модели: кто отвечает за лицензии/право на обучающие наборы, логирование и аудит запросов в анонимизированном виде.
- Комплаенс: KYC/AML для провайдеров и разработчиков, гео-ограничения, экспортные правила для моделей.
FAQ
Чем Cocoon отличается от «просто ИИ в облаке»? Главное — конфиденциальность на этапе вычисления: данные и код обрабатываются в изоляте (TEE), оператор хоста не видит «чистый» контент; клиент доверяет результату через аттестацию и подпись.
Можно ли использовать свои модели/веса? Вероятно, да — но только после прохождения политики сборки/аттестации. Ждём SDK и регламенты публикации образов.
Это «блокчейн-сеть»? Cocoon — это сеть конфиденциальных ИИ-узлов. Может использовать блокчейн-механики (учёт, вознаграждения, реестры), но ядро — Confidential Compute.
См. также
* Confidential Computing (TEE, аттестация, паттерны для Web3) * KYC • AML
