Chainlink hat am 4. November mit „Confidential Compute“ einen Privacy-Layer innerhalb der Chainlink Runtime Environment gelauncht, der sensible Daten off-chain verarbeitet und attestierte Ergebnisse on-chain zurückgibt. Der Service soll institutionellen Akteuren Zugang zum 3,4-Billionen-Dollar-Kryptomarkt ermöglichen, ohne Positionen oder Geschäftslogik öffentlich zu machen.
- Confidential Compute nutzt Trusted Execution Environments für Datenschutz
- Early Access startet 2026, Roadmap umfasst Zero-Knowledge-Proofs und homomorphe Verschlüsselung
- Automated Compliance Engine wird direkt in Privacy-Workflows integriert

Banken veröffentlichen keine Risikopositionen, Asset Manager keine Kundenportfolios. Dennoch wollen beide programmierbare Abwicklung und verifizierbare Ausführung, ohne preiszugeben, was sie abwickeln oder für wen. Diese Spannung hat institutionelles Kapital bislang von öffentlichen Blockchains ferngehalten.
Chainlink setzt darauf, diese Lücke mit Confidential Compute zu schließen. Der Service wurde am 4. November als Teil der Chainlink Runtime Environment vorgestellt. Early Access ist für 2026 geplant, ein breiterer Rollout folgt später im Jahr.
Trusted Execution Environments als Startpunkt
Initial-Workflows laufen in cloud-gehosteten Trusted Execution Environments. Dabei handelt es sich um isolierte Hardware-Umgebungen, die Code ausführen, ohne Daten dem Host-System offenzulegen. Microsoft definiert TEEs als Hardware, die Code und Daten isoliert verarbeitet und dabei starke Vertraulichkeit mit nahezu nativer Geschwindigkeit bietet.
Die veröffentlichte Roadmap unterstützt Zero-Knowledge-Proofs, Multi-Party-Computation und vollständig homomorphe Verschlüsselung, sobald diese Technologien ausgereift sind. Chainlink offenbarte zudem zwei Subsysteme: ein Distributed Key Generation System für Session-Geheimnisse und ein „Vault DON“ für die dezentrale Speicherung langlebiger vertraulicher Daten.
Die Anwendungsfälle reichen von privaten Real-World-Asset-Tokens über vertrauliche Datenverteilung bis hin zu Delivery-versus-Payment über öffentliche und permissioned Chains. Jeder Workflow innerhalb der CRE emittiert eine kryptografische Attestierung der ausgeführten Logik und des Zeitpunkts, jedoch nicht der zugrunde liegenden Daten oder Geschäftsregeln.
Privacy-Technologie im Vergleich
Heute teilt sich Privacy-Technologie in drei Design-Philosophien mit unterschiedlichen Trade-offs bei Performance, Vertrauensannahmen und Reife. Privacy-Rollups wie Aztec nutzen Zero-Knowledge-Proofs, um Transaktionen und State auf kryptografischer Ebene privat zu halten. Alles bleibt verschlüsselt, aber die Proving-Kosten sind hoch.
Confidential EVM-Layer wie Fhenix, Inco und Zama’s fhEVM nutzen vollständig homomorphe Verschlüsselung und ermöglichen Berechnungen direkt auf verschlüsselten Daten. FHE bleibt jedoch die teuerste Option, und das Tooling reift noch. TEE-basierte Confidential EVMs wie Oasis Sapphire liefern native Execution-Geschwindigkeit durch Isolierung von Code in Hardware-Enklaven.
Chainlink startet im TEE-Lager, weil Institutionen die Performance heute benötigen. Der Product-Market-Fit liegt bei Treasury-Systemen, die nicht Minuten auf einen Proof warten können, wenn sie Kollateral in Sekunden bewegen müssen. Allerdings ist sich Chainlink bewusst, dass das TEE-Vertrauensmodell einige Nutzer beunruhigt. Deshalb umhüllt CRE die Ausführung mit dezentraler Attestierung und Secret-Sharing über sein Oracle-Netzwerk.
Die Wette lautet: TEEs sind ausreichend für frühe institutionelle Workflows, wenn Verification-Layer und Multi-Cloud-Diversität hinzugefügt werden. Kryptografische Privacy kann später integriert werden, wenn die Compute-Kosten sinken.
Chainlink bündelt Confidential Compute zudem mit seiner Automated Compliance Engine, die KYC, Jurisdiktionsprüfungen und Positionslimits innerhalb desselben Workflows durchsetzt. Das ist das institutionelle Paket: private Ausführung, verifizierbare Compliance und Cross-Chain-Settlement aus einer Service-Schicht.
Timeline und Wettbewerb entscheiden
Der Zeitplan ist entscheidend. Confidential Compute soll 2026 an Early User ausgeliefert werden, nicht heute. Aztec’s Privacy-Rollup erreichte im Mai das Public Testnet, während Aleo mit Private-by-Default-Apps bereits live ging. FHE-basierte L2s rasen mit aktiven SDKs und Testnet-Deployments in Richtung Nutzbarkeit.
Wenn Institutionen entscheiden, dass sie kryptografische Privacy-Garantien benötigen und langsamere Performance oder isolierte Liquidität tolerieren können, werden diese Alternativen produktionsbereit sein, wenn CREs Early Access beginnt. Sollten Institutionen hingegen Geschwindigkeit, Prüfbarkeit und die Fähigkeit zur Integration mit bestehender Web2- und Multi-Chain-Infrastruktur priorisieren, könnte Chainlinks TEE-first-Ansatz kurzfristige Deals sichern, während ZK und FHE reifen.
Die tiefere Frage lautet, ob sich Privacy-Anforderungen um einen einzigen technischen Ansatz konsolidieren oder sich nach Use Case fragmentieren. Corporate-Treasury-Workflows, die Sub-Second-Ausführung und auditor-freundliche Attestierungen erfordern, könnten sich für TEE-basierte Systeme entscheiden. DeFi-Anwendungen, die Zensurresistenz und kryptografische Garantien über Geschwindigkeit priorisieren, migrieren möglicherweise zu Privacy-Rollups.






