Jenssen Huangs jüngster Essay: KI als Fünf-Schichten-Kuchen – Was Krypto-Entwickler lernen sollten

10. März 2026

Jenssen Huangs jüngster Essay: KI als Fünf-Schichten-Kuchen – Was Krypto-Entwickler lernen sollten

KI ist nicht länger „nur Software“. In dem Essay von NVIDIA CEO Jenssen Huang, AI Is a 5‑Layer Cake, argumentiert er, dass KI zu einer grundlegenden Infrastruktur wird und dass ihr eigentlicher Wettbewerb auf einem vollständigen industriellen Stapel stattfindet: Energie → Chips → Infrastruktur → Modelle → Anwendungen. (blogs.nvidia.com)

Für die Blockchain- und Kryptoindustrie ist diese Darstellung mehr als nur eine Metapher. Im Jahr 2025 verschiebt sich der Schwerpunkt von Krypto von „schnell erscheinenden Apps“ hin zu Systemen, die Bestand haben müssen: Stablecoin-Schienen, Tokenisierung realer Vermögenswerte, institutionelle Verwahrung und Sicherheit gegen KI-gestützte Betrügereien. Ein Denken in Schichten hilft Entwicklern und Nutzern zu verstehen, wo die eigentlichen Engpässe – und die eigentlichen Risiken – liegen.

Unten finden Sie eine Web3-native Interpretation des fünfschichtigen Stacks, plus dessen Implikationen für Self-Custody, Krypto-Sicherheit und die nächste Welle des Onchain-Finanzwesens.


Schicht 1: Energie – Die versteckte Einschränkung hinter „Onchain Everything“

In Huangs Modell ist Energie die nicht verhandelbare Basisschicht: Echtzeitintelligenz erfordert Echtzeitstrom. (blogs.nvidia.com) Krypto hat diese Lektion seit Jahren gelebt:

  • Proof-of-Work-Netzwerke wandeln Strom in Sicherheit um; ihre Wirtschaftlichkeit ist explizit energiepreisgetrieben.
  • Proof-of-Stake verlagert das Kostenzentrum vom rohen Strom weg, aber Energie spielt durch den Rechenzentrums-Fußabdruck von Validatoren, Sequenzern und RPC-Anbietern weiterhin eine Rolle.
  • Da KI-Workloads um Strom konkurrieren, sollten Krypto-Teams, die Always-On-Infrastrukturen (Bridges, Rollups, Indexierung, DePIN) aufbauen, erwarten, dass Energie- und Hosting-Kosten wieder zu einer strategischen Variable werden – nicht nur zu einem operativen Detail.

Takeaway für Entwickler: Wenn Ihre Protokoll-Roadmap davon ausgeht, dass „Compute für immer billig ist“, überprüfen Sie Ihre Annahmen. Die nächsten 18 Monate könnten Designs belohnen, die redundante Berechnungen reduzieren, Daten komprimieren oder schwere Verifikationen an spezialisierte Systeme auslagern (z. B. ZK-Proofs).


Schicht 2: Chips – GPUs für KI, spezialisierte Hardware für Krypto und das ZK-Wettrüsten

Huang platziert Chips über der Energie: Prozessoren wandeln Strom effizient in Berechnung um, und der Fortschritt bei Chips bestimmt das Tempo und den Preis der KI-Skalierung. (blogs.nvidia.com)

In Krypto zeigt sich das Thema „Chips“ auf drei konkrete Weisen:

  1. Sicherheitsbudgets: Die Verfügbarkeit von Hardware prägt die Hashpower-Verteilung und die Wirtschaftlichkeit des PoW-Minings.
  2. Zero-Knowledge-Proofs: ZK-Rollups, ZK-Koprozessoren und ZK-Identitätssysteme sind zunehmend auf Hardwarebeschleunigung angewiesen.Schnellere Beweisführung verschiebt das, was auf der Kette möglich ist (Datenschutz, Skalierbarkeit, Compliance-Proofs).
  3. Client-Sicherheit: Benutzer sind letztlich auf kryptografisches Signieren angewiesen. Egal, ob Sie Vermögenswerte verwahren, einen Validator betreiben oder eine Schatzkammer verwalten, Ihre schwächste Stelle ist oft das Gerät, das signieren kann.

Hier wird Hardware-Wallet-Design zu einem praktischen Teil des Krypto-Stacks – nicht zu einem Luxus-Accessoire.


Schicht 3: Infrastruktur – Rechenzentren, Rollups und die Parallele zur „KI-Fabrik“

Huang beschreibt moderne KI-Infrastrukturen als „Fabriken“, die massive Rechenleistung orchestrieren: Stromversorgung, Kühlung, Netzwerk und Orchestrierung im großen Maßstab. (blogs.nvidia.com)

Die Infrastrukturschicht von Krypto sieht mittlerweile überraschend ähnlich aus:

  • Rollup-Ökosysteme hängen von Sequenzern, Provern, Datenverfügbarkeit, Indexern und Bridging-Infrastrukturen ab.
  • Institutionelles Onchain-Finanzwesen hängt von zuverlässigem Blockspace, vorhersagbarer Finalität, robusten APIs und Monitoring ab.
  • Tokenisierte Schatzkammern und RWAs führen operative Anforderungen ein, die eher an Kapitalmarkt-Infrastrukturen als an Hackathon-Apps von Samstagen erinnern.

Eine nützliche Realitätsprüfung ist ein Blick auf Live-Marktdashboards. Zum Beispiel verfolgt RWA.xyz’s Tokenized U.S. Treasuries tokenisierte Staatsverschuldung über verschiedene Ketten und Plattformen hinweg, kontinuierlich aktualisiert (z. B. Anzeige von Daten „Stand: 14.02.2026“). (app.rwa.xyz)

Takeaway für Entwickler: Wenn Ihr Protokoll Zahlungen, Stablecoins oder RWAs berührt, planen Sie „Infrastruktur-Erwartungen“ ein: Uptime, Incident Response, Audits und operative Reife.


Schicht 4: Modelle – Onchain-Daten treffen auf KI-Schlussfolgerungen (und neue Vertrauensprobleme)

Huangs Essay hebt einen wichtigen Punkt hervor: Modelle sind nur eine Schicht, aber sie sind es, in denen „Intelligenz“ kodiert ist – und wo neue Fähigkeiten in verschiedenen Domänen entstehen. (blogs.nvidia.com)

In Krypto kommt die Modellschicht in verschiedenen Formen:

  • Onchain-Analytik + LLMs für Compliance, Betrugserkennung und Risikomonitoring (Lesen von Transaktionen, Verträgen und Verhaltensmustern).
  • KI-Agenten mit Wallets, die Swaps durchführen, Liquidität verwalten oder Portfolios neu ausbalancieren können – wodurch die Benutzererfahrung von „Klicks auf Buttons“ hin zu „Delegation von Absichten“ verlagert wird.
  • ZK + KI-Forschung (z. B. Verifizierung von Inferenz, Nachweis der Herkunft), die es Nutzern letztendlich ermöglichen könnte, Behauptungen über KI-Ausgaben zu überprüfen, ohne Eingaben preiszugeben.

Aber die Modellschicht von Krypto hat einen Haken: Der Gegner hat ebenfalls Modelle.

Chainalysis stellt fest, dass Betrügereien zunehmend auf Identitätsdiebstahl und KI-gestützte Taktiken zurückgreifen, und Projekte gehen davon aus, dass die Betrugssummen im Jahr 2025 17 Milliarden US-Dollar übersteigen könnten, da die Zuordnung verbessert wird. (chainalysis.com) Das bedeutet, dass die „Modellschicht“ nicht nur Produktivität bedeutet – sie skaliert auch Täuschung.

Takeaway für Nutzer: Da KI Phishing überzeugender macht, wird die Sicherheit der Self-Custody mehr zu einem Prozess als zu Paranoia: Adressen verifizieren, Signaturen verstehen und Tools verwenden, die blindes Signieren reduzieren.


Schicht 5: Anwendungen – Wo sich der Wert von Krypto 2025–2026 konzentriert

An der Spitze von Huangs Stapel schaffen Anwendungen wirtschaftlichen Wert. (blogs.nvidia.com) In Krypto hat sich die Anwendungsdynamik im Jahr 2025 auf einige Bereiche konzentriert, die gut zur Nachfrage „infrastruktureller Qualität“ passen:

1) Stablecoins als globale Abwicklungs-Schienen

Stablecoins verhalten sich zunehmend wie Finanzinfrastruktur, weshalb die regulatorische Aufmerksamkeit geschärft wurde. In der EU haben Regulierungsbehörden Leitlinien veröffentlicht, wie Krypto-Asset-Dienstleister nicht konforme Stablecoins gemäß MiCA behandeln sollten. (esma.europa.eu)

2) Tokenisierte reale Vermögenswerte (RWA)

RWAs entwickelten sich von einem „Narrativ“ zu messbarer Traktion. Der RWA Report 2025 von CoinGecko fasst zusammen, wie tokenisierte Schatzanweisungen und andere Onchain-RWAs mit der Verlagerung von Rendite und Abwicklungseffizienz auf die Kette expandierten. (coingecko.com)

3) Sicherheit und „Trust UX“ als Produktmerkmale

Da Wallets zur Kontrollinstanz für Identität, Vermögenswerte und Berechtigungen werden, hängt der Erfolg von Anwendungen zunehmend davon ab, ob Benutzer verstehen können, was sie signieren.

Die Sicherheitshinweise von Ethereum selbst betonen, warum eine Hardware-Wallet als eine der sichersten Optionen für private Schlüssel gilt – da der Schlüssel offline bleibt und Transaktionen lokal signiert werden. (ethereum.org)


Warum klares Signieren wichtig ist: Die Wallet-Schicht wird Teil des KI-Stacks

Wenn KI-Anwendungen zu „always-on Copilots“ werden, werden Wallets zur Autorisierungsschicht für Geld, Identität und Absicht. Hier sind Standards wichtig:

  • EIP‑712 definiert das Signieren strukturierter Daten, sodass Wallets aussagekräftigere Signieranfragen anzeigen können (anstelle von undurchsichtigen Blobs). (eips.ethereum.org)
  • ERC‑7730 schlägt ein strukturiertes Klartext-Signierungsformat vor, das darauf abzielt, signierte Daten für Menschen lesbar und auf Geräten sicherer zu machen. (eips.ethereum.org)

Praktische Implikation: Da KI-Agenten und Automatisierung die Transaktionshäufigkeit erhöhen, ist die Reduzierung des blinden Signierens eine der wirkungsvollsten Sicherheitsupgrades, die die Branche vornehmen kann – denn viele Wallet-Drain-Angriffe sind letztendlich Autorisierungsfehler, keine kryptografischen Fehler.


Eine Checkliste mit fünf Schichten für Krypto-Nutzer (nicht nur Entwickler)

Wenn Sie 2026 im DeFi, bei Stablecoins oder tokenisierten Vermögenswerten navigieren, gibt es hier eine schichtweise Betrachtungsweise der Sicherheit:

  1. Energie/Umgebung: Gehen Sie davon aus, dass Angreifer im großen Maßstab agieren (Automatisierung, Bot-Farmen, Deepfakes). Ihr Bedrohungsmodell ist industriell.
  2. Chips/Geräte: Bewahren Sie Signierschlüssel möglichst in dedizierter Hardware auf; behandeln Sie Ihr Signiergerät wie einen Produktionsserver.
  3. Infrastruktur: Bevorzugen Sie ausgereifte Apps mit einer starken operativen Historie; seien Sie skeptisch gegenüber Bündeln wie „neue Kette, neue Brücke, neue Rendite“.
  4. Modelle: Misstrauen Sie Nachrichten, die ungewöhnlich überzeugend oder dringend erscheinen – KI macht Social Engineering billiger.
  5. Anwendungen: Überprüfen Sie jede Freigabe, Signatur und Zieladresse – insbesondere beim Interagieren mit neuen Verträgen.

Wo OneKey passt (wenn der Stack ernst wird)

Da sich Krypto-Anwendungen mit KI-Automatisierung überschneiden – Agenten, skriptgesteuerter Handel, Onchain-Treasury-Workflows – steigen die Kosten für eine einzige falsche Signatur. Deshalb werden Self-Custody-Tools, die Offline-Schlüsselspeicherung und menschliche Verifizierung zum Zeitpunkt der Signatur priorisieren, immer wichtiger, nicht weniger.

Eine Hardware-Wallet wie OneKey ist darauf ausgelegt, private Schlüssel von internetvernetzten Geräten fernzuhalten und das Signieren zu einem bewussten Schritt zu machen – ein Ansatz, der der „Fünf-Schichten“-Realität Rechnung trägt: je höher der Anwendungswert, desto mehr Druck übt er auf jede darunterliegende Schicht aus, einschließlich des Geräts, das Transaktionen autorisiert.

Letztendlich erinnert Huangs „Fünf-Schichten-Kuchen“ Krypto-Entwickler und -Nutzer an eine einfache Wahrheit: Es gibt keine magische Abstraktionsebene unterhalb des Vertrauens – und die widerstandsfähigsten Systeme sind diejenigen, die End-to-End entwickelt wurden. (blogs.nvidia.com)

Schützen Sie Ihre Kryptojourney mit OneKey

View details for OneKeyOneKey

OneKey

Die fortschrittlichste Hardware-Wallet der Welt.

View details for App herunterladenApp herunterladen

App herunterladen

Betrugsalarme. Alle Coins unterstützt.

View details for OneKey SifuOneKey Sifu

OneKey Sifu

Krypto-Klarheit – Eine Anruf entfernt.