Autor: Stacy Muur Traducción: Shan Ouba, Jin Se Cai Jing
Tu billetera de criptomonedas está transmitiendo toda tu vida financiera al mundo. Afortunadamente, las nuevas tecnologías de privacidad en la cadena están realmente permitiéndote recuperar el control de tus datos.
Malentendido fundamental
La mayoría de las discusiones sobre la privacidad en blockchain se desvían gravemente del enfoque. La privacidad a menudo se simplifica como una herramienta para los "usuarios de la dark web" o se equipara directamente con actividades delictivas. Esta forma de narración malinterpreta por completo el verdadero significado de la privacidad: la privacidad no es "esconderse", sino la capacidad de elegir cuándo, a quién y qué información revelar.
Pensemos en ello desde otra perspectiva: en la vida real, no le dirías a cada persona que encuentras cuál es el saldo de tu cuenta bancaria, no le entregarías tu historial médico al cajero, ni compartirías tu ubicación en tiempo real con todas las empresas. Elegirías divulgar información de manera selectiva según el contexto, las relaciones y las necesidades específicas. Esto no es un comportamiento antisocial, sino que es la base de la interacción normal en la sociedad humana.
Sin embargo, en Web3, el sistema que construimos hace que cada transacción, cada interacción, cada preferencia sea pública, y cualquier persona con conexión a Internet puede verlo.
Confundimos la "transparencia radical" con el progreso, cuando lo que realmente se necesita es el "control radical" — es decir, permitir que los usuarios decidan qué quieren revelar y qué no.
Por qué la privacidad actual en blockchain ha fallado
Las cadenas de bloques públicas, desde su diseño inicial, consideran la "total transparencia" como una característica y no como un defecto. En las primeras etapas, el objetivo principal de la blockchain era demostrar que la "moneda descentralizada" era viable, por lo que hacer que cada transacción fuera verificable por todos era una condición necesaria para establecer la credibilidad de un "sistema sin necesidad de confianza".
Pero a medida que las aplicaciones de blockchain pasan de la simple transferencia de valor a campos más complejos como las finanzas, la identidad, los juegos y la inteligencia artificial, esta transparencia se convierte en una carga. Aquí hay algunos ejemplos del mundo real:
Privacidad Financiera: Tu estrategia de trading, asignación de activos y fuentes de ingresos están expuestas a competidores, empleadores e incluso atacantes maliciosos;
Exposición de identidad: Participar en la gobernanza indica tu posición política; usar DeFi revela tu comportamiento económico; jugar a juegos en la cadena vincula tus preferencias de entretenimiento con la dirección de tu billetera;
Vulnerabilidad estratégica: La DAO no puede discutir temas en privado; la empresa no puede desarrollar nuevos productos bajo condiciones de confidencialidad; las personas no pueden experimentar con tranquilidad, ya que todo se registrará permanentemente, lo que podría afectar su reputación.
Esta situación no solo es incómoda, sino que también conduce a una disminución de la eficiencia económica. Cuando los participantes no pueden anticipar las estrategias de los demás, el mercado puede funcionar mejor. Cuando los votos no pueden ser comprados o coaccionados, la gobernanza puede funcionar mejor. Cuando los experimentos no asumen costos de reputación permanentes, la innovación puede ocurrir más rápidamente.
Capa de pila de privacidad
Antes de profundizar en la discusión, echemos un vistazo a la posición específica de las funciones de privacidad en la pila de tecnología blockchain:
Capa de aplicación: Funciones de privacidad del lado del usuario, como protección de privacidad de billetera, mensajería encriptada, etc.
Capa de Ejecución: contratos inteligentes privados, transiciones de estado confidenciales, cálculos encriptados
Capa de consenso: mecanismo de validación de protección de la privacidad, proceso de creación de bloques encriptado
Capa de red: comunicación anónima, protección de metadatos, tecnología de resistencia al análisis de tráfico
Actualmente, la mayoría de las soluciones de privacidad se encuentran en "capa de aplicación", que es también la razón por la cual parecen ser "parches externos" en lugar de características nativas del sistema blockchain. Para lograr una verdadera protección de la privacidad, es necesario integrar en todos los niveles.
PET: Tecnología de mejora de la privacidad
Las tecnologías de mejora de la privacidad (PETs) son la base criptográfica y de arquitectura de sistemas para construir capacidades de divulgación selectiva de información y computación confidencial. En lugar de considerar la privacidad como un "complemento" opcional, las PETs tienden a incorporar la privacidad en el diseño del sistema.
Podemos clasificar el PET en tres categorías funcionales:
Pruebas y certificación: Probar ciertas características o estados de los datos sin revelar la información original.
Cálculo privado: completar tareas de cálculo manteniendo la confidencialidad de los datos.
Metadatos y privacidad de la comunicación: ocultar la identidad, el tiempo y el objeto del comerciante.
Pruebas de conocimiento cero (ZKPs)
Las pruebas de conocimiento cero (ZKPs) son un método criptográfico que permite a un probador demostrar a un verificador que algo es cierto sin revelar el contenido específico de los datos. La aplicación de ZKP en la blockchain es extremadamente amplia, incluyendo pero no limitado a:
Autenticación de identidad (como ZK Email, Sismo, ZK Passport)
Ejecución de programas privados (como Noir, zkVMs)
Las principales formas de ZKP incluyen:
zk-SNARKs: Pruebas de pequeño tamaño, velocidad de verificación rápida, pero requieren una configuración de confianza (Trusted Setup)
zk-STARKs: No requieren configuración de confianza, son resistentes a ataques de computación cuántica, pero el tamaño de la prueba es bastante grande.
Prueba de Recursión: Soporta la compresión de cálculos complejos en pruebas breves
ZKP es el pilar central de la "privacidad programable": solo se divulga la información necesaria, todo lo demás se mantiene en secreto.
Ejemplos de aplicación en la vida real:
Transacciones privadas bajo la audibilidad
Completar la verificación de identidad sin revelar la identidad personal
Utilizar entradas confidenciales y ejecutar programas de cálculo privado lógicos
Cálculo seguro multiparte (MPC)
MPC permite que múltiples partes, bajo la premisa de mantener en secreto sus respectivas entradas, completen conjuntamente un cálculo de función, sin necesidad de revelar ningún dato entre sí durante el proceso. Se puede entender como un cálculo colaborativo "con protección de privacidad incorporada".
Las aplicaciones clave incluyen:
Criptografía umbral, implementación de gestión de claves distribuidas
Subasta privada, garantiza que la información de las ofertas no se filtre
Análisis de datos colaborativo, realizar modelado o toma de decisiones sin compartir los datos originales.
El desafío de MPC radica en la necesidad de participantes altamente sincronizados y honestos. Innovaciones recientes incluyen: mecanismos de comités rotativos, compartición de secretos verificable, esquemas combinados con otras tecnologías PET (como MPC + ZK) como Arcium, que están avanzando hacia redes MPC realmente utilizables, dedicándose a lograr un equilibrio entre seguridad, rendimiento y descentralización.
Cifrado totalmente homomórfico (FHE)
FHE representa un ideal teórico: calcular directamente sobre datos cifrados sin necesidad de descifrarlos. Aunque el costo de cálculo es elevado, FHE ha hecho posible aplicaciones que antes eran inalcanzables.
Nuevos casos de uso:
Utilizar datos de entrenamiento cifrados para el aprendizaje automático confidencial
Análisis privado de conjuntos de datos distribuidos
Mantener la lógica de proxy criptográfico preferida por el usuario
A pesar de que FHE todavía se encuentra en una etapa temprana, empresas como Zama y Duality están haciendo que FHE sea viable.
A pesar de que todavía se encuentra en una etapa temprana, tiene un gran potencial para la infraestructura a largo plazo.
Entorno de Ejecución Confiable (TEE)
TEEs como Intel SGX proporcionan un entorno de aislamiento de hardware para la computación privada. Aunque no minimizan la confianza de manera criptográfica, ofrecen una protección de privacidad práctica y un alto rendimiento.
Sopesar:
Ventajas: Fácil de integrar, modelo de programación familiar, alta capacidad de procesamiento
Desventajas: Suposición de confianza en el fabricante, medio de ataque físico
TEE funciona mejor en un sistema híbrido que combina la privacidad del hardware con la verificación criptográfica.
Direcciones invisibles, redes de mezcla y ocultación de metadatos
La dirección oculta separa la identidad del receptor de la transacción.
Redes de mezcla como Nym ocultan los metadatos del remitente/receptor.
Modo de interacción anonimizada con cobertura de relé y P2P
Estas herramientas son fundamentales para resistir la censura y mantener el anonimato, especialmente en casos de mensajería, transferencia de activos y uso social.
El camino inevitable de la coordinación múltiple
Si desea compartir un estado privado sin necesidad de confianza centralizada, entonces el MPC se vuelve inevitable.
MPC permite que múltiples partes realicen cálculos conjuntos sobre datos cifrados sin revelar las entradas. Es útil para las siguientes dos áreas:
Sistema basado en ZK: agregar un estado compartido expresivo
Sistema FHE: custodia de claves y descifrado por umbral
Desafío:
¿Quién ejecuta los nodos MPC?
Cuello de botella de rendimiento
Riesgo de conspiración o ataque de brujas
A pesar de eso, ha habido un gran avance en comparación con un DAC de entidad única. Proyectos como Arcium, Soda Labs y Zama están innovando en infraestructuras de MPC escalables, haciendo compromisos únicos en términos de seguridad, rendimiento y gobernanza.
¿Por qué es importante PET?
La privacidad no es solo "opcional", es un requisito previo para la próxima ola de aplicaciones de blockchain:
Juego: lógica de estado oculto y niebla de guerra
Gobernanza: resistencia a la coerción, votación privada
Finanzas: Estrategia de privacidad, resistencia a MEV
Identidad: divulgación selectiva, prohibido el doxxing
Inteligencia Artificial: agentes personalizados, actualizaciones de modelos privados
También admiten la privacidad de cumplimiento:
Auditoría basada en pruebas de conocimiento cero
Certificado revocable
Privacidad dentro del ámbito de jurisdicción
Sin PET, cada acción en la cadena es solo una actuación pública. Con PET, los usuarios recuperan su autonomía, los desarrolladores desbloquean nuevos diseños y las instituciones obtienen control sin necesidad de centralización.
Por qué es difícil implementar la privacidad en la arquitectura
El desafío fundamental radica en cómo coordinar la privacidad con el consenso. La efectividad de la blockchain se debe a que cada nodo puede verificar cada transacción. Sin embargo, la privacidad requiere ocultar información de estos nodos. Esto da lugar a dos posibles soluciones:
Privacidad confiable
Este método es similar a la privacidad de Web2, los datos están ocultos al público, pero las entidades de confianza pueden acceder a ellos. Ejemplos incluyen:
Extensión de tokens de Solana, que incluye saldo criptográfico y auditoría de autorizaciones
Validium depende del comité de disponibilidad de datos (DAC) para obtener el estado fuera de la cadena.
Sistema de gobernanza privada con poder específico
Ventajas: más fácil de implementar, mejor rendimiento, modelo de cumplimiento familiar Costos: fallos en el punto central, captura regulatoria, soberanía limitada
Privacidad de mínima confianza
Aquí, la privacidad proviene de las matemáticas en lugar de la confianza en instituciones. El sistema utiliza pruebas de conocimiento cero (ZKP), cálculo multipartito (MPC) o encriptación homomórfica (FHE) para garantizar que incluso los validadores no puedan acceder a los datos privados.
Ventajas: verdadera soberanía, resistencia a la censura, garantía criptográfica Costos: implementación compleja, sobrecarga de rendimiento, combinabilidad limitada
La elección entre estos métodos no es puramente un problema técnico, sino que refleja diferentes concepciones sobre la confianza, el control y los propósitos de los sistemas de blockchain.
¿Por qué la privacidad confiable aún no es suficiente?
Aunque los métodos disponibles y confiables fallan al escalar:
Punto único de fallo (un DAC dañado filtrará todos los datos)
Mala interoperabilidad (cada aplicación debe confiar en el mismo intermediario)
Falta de protección contra la amenaza de organismos reguladores o citaciones
Dicho esto, la tecnología híbrida está en auge:
Prueba de conocimiento cero externalizada
Realizar cálculos FHE utilizando descifrado MPC
Sistema auditable con compromiso de estado criptográfico
Compromiso (y desafíos) de privacidad minimizada en confianza Para desbloquear verdaderamente la privacidad en la cadena de bloques, necesitamos implementar privacidad programable a nivel de protocolo, y no solo a nivel de billetera o mezclador.
Ejemplos de proyectos que abordan este problema incluyen:
Penumbra, proporciona funciones de DEX enmascaradas
Aztec, a través de lógica criptográfica, implementa contratos inteligentes privados
ZK Passport, opción de hacer pública la identificación
Estos sistemas requieren:
Entorno de ejecución criptográfico
Mensajería de protección de la privacidad
Sincronización entre máquinas de estado privadas
Esto a menudo requiere coordinación entre múltiples partes, y esa es precisamente la ventaja de MPC.
Marco de evaluación de soluciones de privacidad
Para abordar esta complejidad, es necesario evaluar el sistema de privacidad desde tres dimensiones:
Ámbito de Privacidad
Privacidad de datos: ocultar montos de transacción, saldos o estado de contratos
Privacidad de identidad: oculta las relaciones y direcciones de los participantes
Privacidad del programa: lógica de contratos encriptados y flujo de ejecución
Privacidad de metadatos: ocultar tiempo, frecuencia y patrones de interacción
Programabilidad
¿Los desarrolladores pueden construir aplicaciones personalizadas de protección de la privacidad?
¿Existen primitivos de privacidad combinables?
¿Se puede codificar y ejecutar automáticamente la política de privacidad?
¿Es la divulgación selectiva programable y revocable?
Modelo de Seguridad
¿Qué supuestos de confianza existen? (hardware, comité, criptografía)
¿La privacidad es una opción para unirse o es predeterminada?
¿Tienen estas garantías resistencia a la computación cuántica?
¿Cómo se ve afectada la privacidad cuando es atacada o dañada?
Como dijo Vitalik Buterin: “La fortaleza de una cadena depende de su suposición de confianza más débil. Una fuerte privacidad significa reducir estas suposiciones tanto como sea posible.”
Espacio de diseño de privacidad más allá de los pagos
Actualmente, la mayoría de la investigación y desarrollo en tecnologías de privacidad se centra en las "monedas", pero el verdadero amplio espacio de diseño va mucho más allá de esto, e incluye:
Juego: lógica de estado oculto y niebla de guerra
Gobernanza: Sistema de votación a prueba de coerción
Identidad: Sistema de reputación en cadena que no requiere vincular una dirección de billetera
Inteligencia Artificial: Cálculo de inferencia de protección de privacidad para agentes inteligentes personalizados
Estos sistemas no solo requieren confidencialidad, sino que también necesitan mecanismos de privacidad programables, revocables y combinables.
Proyectos líderes: redefiniendo el panorama de la privacidad
Arcium
Arcium es un proyecto enfocado en la computación descentralizada con protección de la privacidad, con el MPC (cómputo seguro multiusuario) como prioridad en su diseño. Su arquitectura separa la custodia de claves (realizada a través de MPC N/N) de la computación de alto rendimiento (utilizando un comité de MPC rotativo), logrando escalabilidad mientras mantiene la seguridad criptográfica.
Las innovaciones clave incluyen: entrenamiento de modelos de IA confidenciales, estrategias de trading encriptadas y protección de la privacidad del flujo de órdenes DeFi. Arcium también está investigando en privacidad hacia adelante y capacidad de resistencia a ataques cuánticos, preparando la infraestructura para el futuro.
Azteca
Aztec es un Rollup de próxima generación enfocado en la privacidad, que soporta la ejecución de contratos inteligentes completamente encriptados a través de su propio lenguaje de programación Noir y zkVM (máquina virtual de conocimiento cero). A diferencia de un mezclador simple, Aztec no solo encripta los datos de transacción, sino que también encripta la lógica del programa en sí.
Su modelo de "mezcla público-privada" permite a las aplicaciones compartir selectivamente estados privados a través de compromisos criptográficos, logrando un equilibrio entre la privacidad y la composibilidad. La hoja de ruta también incluye: tecnología de prueba recursiva y puentes cruzados de protección de la privacidad.
Nillion
Nillion ha construido una nueva infraestructura de privacidad, centrada en un concepto llamado "cálculo ciego": es decir, realizar cálculos sin revelar el contenido de los datos y sin un mecanismo de consenso.
A diferencia de implementar la privacidad directamente en L1 o L2, Nillion ofrece una capa de computación descentralizada que ayuda a las blockchain existentes a lograr cálculos confidenciales a gran escala.
Su arquitectura integra diversas tecnologías de mejora de la privacidad (PETs), incluyendo MPC, FHE (cifrado homomórfico completo), TEE (entorno de ejecución confiable) y ZKP, coordinando la operación a través de una red de nodos llamada Petnet. Estos nodos pueden procesar datos de compartición secreta sin necesidad de comunicarse entre sí, logrando así cálculo privado rápido con supuestos de baja confianza.
Innovaciones clave incluyen:
nilDB: una base de datos distribuida de clave-valor privada, utilizada para la consulta y almacenamiento de datos cifrados
nilVM: Máquina virtual utilizada para escribir y ejecutar lógica de cálculo ciego, utilizando el lenguaje personalizado Nada
nilAI: infraestructura de privacidad de IA que admite entrenamiento e inferencia sobre datos encriptados.
Grupo de nodos empresariales: Plan de operadores de nodos globales, los socios incluyen Vodafone, Deutsche Telekom, Alibaba Cloud, entre otros.
Nillion está diseñado para desarrolladores que necesitan lógica de cifrado, procesos seguros multiparte o análisis de datos privados, y es aplicable en campos como la medicina, la IA, la identificación y las finanzas. Su objetivo es convertirse en la "capa de privacidad de Internet", proporcionando capacidades de privacidad programables, combinables y escalables.
Penumbra
Como una cadena soberana de Cosmos, Penumbra introduce protección de la privacidad a nivel de protocolo, y no solo implementa funciones de privacidad a nivel de aplicación. Su módulo DeFi protegido admite transacciones, apuestas y funciones de gobernanza confidenciales a través de piscinas de privacidad de múltiples activos (Multi-Asset Shielded Pools).
Su innovador sistema de negociación impulsado por intenciones soporta el emparejamiento de flujo de órdenes criptográficas, permitiendo interacciones financieras más complejas mientras protege la privacidad del mercado.
Zama
Zama se dedica a aplicar la criptografía de homomorfismo completo (FHE) en escenarios de blockchain y a hacerla viable en entornos reales. A través de su biblioteca de cifrado TFHE y el SDK para desarrolladores, Zama ha logrado la capacidad de realizar cálculos sobre datos cifrados sin necesidad de descifrarlos. Zama también combina FHE con MPC para la gestión de claves, creando un sistema híbrido que logra un equilibrio entre seguridad, rendimiento y usabilidad, adecuado para aplicaciones como inferencia de aprendizaje automático privado y análisis de datos confidenciales.
Camino hacia adelante: Privacidad programable
El futuro no es elegir entre "transparente" y "privacidad", sino lograr privacidad programable — permitiendo a los usuarios y aplicaciones establecer reglas de divulgación precisas:
"Compartir estos datos financieros solo con auditores verificados"
"Permitir el acceso a este credencial, pero revocar automáticamente después de su uso"
"Divulgar este registro de transacciones solo en caso de demostrar matemáticamente la existencia de fraude"
“Permitir que este modelo de IA aprenda de mis datos, pero no almacene ni comparta datos”
Para lograr esto, la privacidad debe convertirse en un "ciudadano de primera clase" en el diseño de blockchain, y no ser una función adicional añadida a un sistema transparente en una etapa posterior.
Conclusión: Considerar la privacidad como infraestructura digital
La privacidad no es una característica adicional para unos pocos escenarios extremos o actividades ilegales. Es la base de la soberanía digital, y es el prerrequisito para que la blockchain satisfaga verdaderamente las necesidades humanas, en lugar de servir al "capitalismo de la vigilancia".
Estamos en un punto de inflexión clave: las herramientas criptográficas ya existen. Los mecanismos de incentivos económicos están en coordinación. El entorno regulador está evolucionando. Lo que realmente necesitamos ahora es un cambio de conciencia: la privacidad no es "esconder", sino "elegir".
La blockchain otorga a los usuarios el derecho a la autogestión de sus activos, mientras que las tecnologías de mejora de la privacidad (PETs) otorgarán a los usuarios el derecho a la autogestión de su información, relaciones interpersonales e identidad. Esta es la diferencia entre "controlar tus claves privadas" y "controlar toda tu vida digital".
El problema no es si la privacidad aparecerá en el mundo blockchain, sino si llegará a través de las necesidades de los usuarios o a través de la imposición regulatoria. Los proyectos que actualmente están construyendo infraestructura de privacidad se están preparando para estas dos posibilidades.
La privacidad es soberanía. La privacidad es elección. La privacidad es el futuro de la tecnología centrada en el ser humano.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
¿Qué significa realmente "privacidad" en una Cadena de bloques? ¿Por qué es difícil de lograr?
Autor: Stacy Muur Traducción: Shan Ouba, Jin Se Cai Jing
Tu billetera de criptomonedas está transmitiendo toda tu vida financiera al mundo. Afortunadamente, las nuevas tecnologías de privacidad en la cadena están realmente permitiéndote recuperar el control de tus datos.
Malentendido fundamental
La mayoría de las discusiones sobre la privacidad en blockchain se desvían gravemente del enfoque. La privacidad a menudo se simplifica como una herramienta para los "usuarios de la dark web" o se equipara directamente con actividades delictivas. Esta forma de narración malinterpreta por completo el verdadero significado de la privacidad: la privacidad no es "esconderse", sino la capacidad de elegir cuándo, a quién y qué información revelar.
Pensemos en ello desde otra perspectiva: en la vida real, no le dirías a cada persona que encuentras cuál es el saldo de tu cuenta bancaria, no le entregarías tu historial médico al cajero, ni compartirías tu ubicación en tiempo real con todas las empresas. Elegirías divulgar información de manera selectiva según el contexto, las relaciones y las necesidades específicas. Esto no es un comportamiento antisocial, sino que es la base de la interacción normal en la sociedad humana.
Sin embargo, en Web3, el sistema que construimos hace que cada transacción, cada interacción, cada preferencia sea pública, y cualquier persona con conexión a Internet puede verlo.
Confundimos la "transparencia radical" con el progreso, cuando lo que realmente se necesita es el "control radical" — es decir, permitir que los usuarios decidan qué quieren revelar y qué no.
Por qué la privacidad actual en blockchain ha fallado
Las cadenas de bloques públicas, desde su diseño inicial, consideran la "total transparencia" como una característica y no como un defecto. En las primeras etapas, el objetivo principal de la blockchain era demostrar que la "moneda descentralizada" era viable, por lo que hacer que cada transacción fuera verificable por todos era una condición necesaria para establecer la credibilidad de un "sistema sin necesidad de confianza".
Pero a medida que las aplicaciones de blockchain pasan de la simple transferencia de valor a campos más complejos como las finanzas, la identidad, los juegos y la inteligencia artificial, esta transparencia se convierte en una carga. Aquí hay algunos ejemplos del mundo real:
Esta situación no solo es incómoda, sino que también conduce a una disminución de la eficiencia económica. Cuando los participantes no pueden anticipar las estrategias de los demás, el mercado puede funcionar mejor. Cuando los votos no pueden ser comprados o coaccionados, la gobernanza puede funcionar mejor. Cuando los experimentos no asumen costos de reputación permanentes, la innovación puede ocurrir más rápidamente.
Capa de pila de privacidad
Antes de profundizar en la discusión, echemos un vistazo a la posición específica de las funciones de privacidad en la pila de tecnología blockchain:
Actualmente, la mayoría de las soluciones de privacidad se encuentran en "capa de aplicación", que es también la razón por la cual parecen ser "parches externos" en lugar de características nativas del sistema blockchain. Para lograr una verdadera protección de la privacidad, es necesario integrar en todos los niveles.
PET: Tecnología de mejora de la privacidad
Las tecnologías de mejora de la privacidad (PETs) son la base criptográfica y de arquitectura de sistemas para construir capacidades de divulgación selectiva de información y computación confidencial. En lugar de considerar la privacidad como un "complemento" opcional, las PETs tienden a incorporar la privacidad en el diseño del sistema.
Podemos clasificar el PET en tres categorías funcionales:
Pruebas de conocimiento cero (ZKPs)
Las pruebas de conocimiento cero (ZKPs) son un método criptográfico que permite a un probador demostrar a un verificador que algo es cierto sin revelar el contenido específico de los datos. La aplicación de ZKP en la blockchain es extremadamente amplia, incluyendo pero no limitado a:
Las principales formas de ZKP incluyen:
ZKP es el pilar central de la "privacidad programable": solo se divulga la información necesaria, todo lo demás se mantiene en secreto.
Ejemplos de aplicación en la vida real:
Cálculo seguro multiparte (MPC)
MPC permite que múltiples partes, bajo la premisa de mantener en secreto sus respectivas entradas, completen conjuntamente un cálculo de función, sin necesidad de revelar ningún dato entre sí durante el proceso. Se puede entender como un cálculo colaborativo "con protección de privacidad incorporada".
Las aplicaciones clave incluyen:
El desafío de MPC radica en la necesidad de participantes altamente sincronizados y honestos. Innovaciones recientes incluyen: mecanismos de comités rotativos, compartición de secretos verificable, esquemas combinados con otras tecnologías PET (como MPC + ZK) como Arcium, que están avanzando hacia redes MPC realmente utilizables, dedicándose a lograr un equilibrio entre seguridad, rendimiento y descentralización.
Cifrado totalmente homomórfico (FHE)
FHE representa un ideal teórico: calcular directamente sobre datos cifrados sin necesidad de descifrarlos. Aunque el costo de cálculo es elevado, FHE ha hecho posible aplicaciones que antes eran inalcanzables.
Nuevos casos de uso:
A pesar de que FHE todavía se encuentra en una etapa temprana, empresas como Zama y Duality están haciendo que FHE sea viable.
A pesar de que todavía se encuentra en una etapa temprana, tiene un gran potencial para la infraestructura a largo plazo.
Entorno de Ejecución Confiable (TEE)
TEEs como Intel SGX proporcionan un entorno de aislamiento de hardware para la computación privada. Aunque no minimizan la confianza de manera criptográfica, ofrecen una protección de privacidad práctica y un alto rendimiento.
Sopesar:
TEE funciona mejor en un sistema híbrido que combina la privacidad del hardware con la verificación criptográfica.
Direcciones invisibles, redes de mezcla y ocultación de metadatos
Estas herramientas son fundamentales para resistir la censura y mantener el anonimato, especialmente en casos de mensajería, transferencia de activos y uso social.
El camino inevitable de la coordinación múltiple
Si desea compartir un estado privado sin necesidad de confianza centralizada, entonces el MPC se vuelve inevitable.
MPC permite que múltiples partes realicen cálculos conjuntos sobre datos cifrados sin revelar las entradas. Es útil para las siguientes dos áreas:
Desafío:
A pesar de eso, ha habido un gran avance en comparación con un DAC de entidad única. Proyectos como Arcium, Soda Labs y Zama están innovando en infraestructuras de MPC escalables, haciendo compromisos únicos en términos de seguridad, rendimiento y gobernanza.
¿Por qué es importante PET?
La privacidad no es solo "opcional", es un requisito previo para la próxima ola de aplicaciones de blockchain:
También admiten la privacidad de cumplimiento:
Sin PET, cada acción en la cadena es solo una actuación pública. Con PET, los usuarios recuperan su autonomía, los desarrolladores desbloquean nuevos diseños y las instituciones obtienen control sin necesidad de centralización.
Por qué es difícil implementar la privacidad en la arquitectura
El desafío fundamental radica en cómo coordinar la privacidad con el consenso. La efectividad de la blockchain se debe a que cada nodo puede verificar cada transacción. Sin embargo, la privacidad requiere ocultar información de estos nodos. Esto da lugar a dos posibles soluciones:
Privacidad confiable
Este método es similar a la privacidad de Web2, los datos están ocultos al público, pero las entidades de confianza pueden acceder a ellos. Ejemplos incluyen:
Ventajas: más fácil de implementar, mejor rendimiento, modelo de cumplimiento familiar Costos: fallos en el punto central, captura regulatoria, soberanía limitada
Privacidad de mínima confianza
Aquí, la privacidad proviene de las matemáticas en lugar de la confianza en instituciones. El sistema utiliza pruebas de conocimiento cero (ZKP), cálculo multipartito (MPC) o encriptación homomórfica (FHE) para garantizar que incluso los validadores no puedan acceder a los datos privados.
Ventajas: verdadera soberanía, resistencia a la censura, garantía criptográfica Costos: implementación compleja, sobrecarga de rendimiento, combinabilidad limitada
La elección entre estos métodos no es puramente un problema técnico, sino que refleja diferentes concepciones sobre la confianza, el control y los propósitos de los sistemas de blockchain.
¿Por qué la privacidad confiable aún no es suficiente?
Aunque los métodos disponibles y confiables fallan al escalar:
Dicho esto, la tecnología híbrida está en auge:
Compromiso (y desafíos) de privacidad minimizada en confianza Para desbloquear verdaderamente la privacidad en la cadena de bloques, necesitamos implementar privacidad programable a nivel de protocolo, y no solo a nivel de billetera o mezclador.
Ejemplos de proyectos que abordan este problema incluyen:
Estos sistemas requieren:
Esto a menudo requiere coordinación entre múltiples partes, y esa es precisamente la ventaja de MPC.
Marco de evaluación de soluciones de privacidad
Para abordar esta complejidad, es necesario evaluar el sistema de privacidad desde tres dimensiones:
Ámbito de Privacidad
Programabilidad
Modelo de Seguridad
Como dijo Vitalik Buterin: “La fortaleza de una cadena depende de su suposición de confianza más débil. Una fuerte privacidad significa reducir estas suposiciones tanto como sea posible.”
Espacio de diseño de privacidad más allá de los pagos
Actualmente, la mayoría de la investigación y desarrollo en tecnologías de privacidad se centra en las "monedas", pero el verdadero amplio espacio de diseño va mucho más allá de esto, e incluye:
Estos sistemas no solo requieren confidencialidad, sino que también necesitan mecanismos de privacidad programables, revocables y combinables.
Proyectos líderes: redefiniendo el panorama de la privacidad
Arcium
Arcium es un proyecto enfocado en la computación descentralizada con protección de la privacidad, con el MPC (cómputo seguro multiusuario) como prioridad en su diseño. Su arquitectura separa la custodia de claves (realizada a través de MPC N/N) de la computación de alto rendimiento (utilizando un comité de MPC rotativo), logrando escalabilidad mientras mantiene la seguridad criptográfica.
Las innovaciones clave incluyen: entrenamiento de modelos de IA confidenciales, estrategias de trading encriptadas y protección de la privacidad del flujo de órdenes DeFi. Arcium también está investigando en privacidad hacia adelante y capacidad de resistencia a ataques cuánticos, preparando la infraestructura para el futuro.
Azteca
Aztec es un Rollup de próxima generación enfocado en la privacidad, que soporta la ejecución de contratos inteligentes completamente encriptados a través de su propio lenguaje de programación Noir y zkVM (máquina virtual de conocimiento cero). A diferencia de un mezclador simple, Aztec no solo encripta los datos de transacción, sino que también encripta la lógica del programa en sí.
Su modelo de "mezcla público-privada" permite a las aplicaciones compartir selectivamente estados privados a través de compromisos criptográficos, logrando un equilibrio entre la privacidad y la composibilidad. La hoja de ruta también incluye: tecnología de prueba recursiva y puentes cruzados de protección de la privacidad.
Nillion
Nillion ha construido una nueva infraestructura de privacidad, centrada en un concepto llamado "cálculo ciego": es decir, realizar cálculos sin revelar el contenido de los datos y sin un mecanismo de consenso.
A diferencia de implementar la privacidad directamente en L1 o L2, Nillion ofrece una capa de computación descentralizada que ayuda a las blockchain existentes a lograr cálculos confidenciales a gran escala.
Su arquitectura integra diversas tecnologías de mejora de la privacidad (PETs), incluyendo MPC, FHE (cifrado homomórfico completo), TEE (entorno de ejecución confiable) y ZKP, coordinando la operación a través de una red de nodos llamada Petnet. Estos nodos pueden procesar datos de compartición secreta sin necesidad de comunicarse entre sí, logrando así cálculo privado rápido con supuestos de baja confianza.
Innovaciones clave incluyen:
Nillion está diseñado para desarrolladores que necesitan lógica de cifrado, procesos seguros multiparte o análisis de datos privados, y es aplicable en campos como la medicina, la IA, la identificación y las finanzas. Su objetivo es convertirse en la "capa de privacidad de Internet", proporcionando capacidades de privacidad programables, combinables y escalables.
Penumbra
Como una cadena soberana de Cosmos, Penumbra introduce protección de la privacidad a nivel de protocolo, y no solo implementa funciones de privacidad a nivel de aplicación. Su módulo DeFi protegido admite transacciones, apuestas y funciones de gobernanza confidenciales a través de piscinas de privacidad de múltiples activos (Multi-Asset Shielded Pools).
Su innovador sistema de negociación impulsado por intenciones soporta el emparejamiento de flujo de órdenes criptográficas, permitiendo interacciones financieras más complejas mientras protege la privacidad del mercado.
Zama
Zama se dedica a aplicar la criptografía de homomorfismo completo (FHE) en escenarios de blockchain y a hacerla viable en entornos reales. A través de su biblioteca de cifrado TFHE y el SDK para desarrolladores, Zama ha logrado la capacidad de realizar cálculos sobre datos cifrados sin necesidad de descifrarlos. Zama también combina FHE con MPC para la gestión de claves, creando un sistema híbrido que logra un equilibrio entre seguridad, rendimiento y usabilidad, adecuado para aplicaciones como inferencia de aprendizaje automático privado y análisis de datos confidenciales.
Camino hacia adelante: Privacidad programable
El futuro no es elegir entre "transparente" y "privacidad", sino lograr privacidad programable — permitiendo a los usuarios y aplicaciones establecer reglas de divulgación precisas:
Para lograr esto, la privacidad debe convertirse en un "ciudadano de primera clase" en el diseño de blockchain, y no ser una función adicional añadida a un sistema transparente en una etapa posterior.
Conclusión: Considerar la privacidad como infraestructura digital
La privacidad no es una característica adicional para unos pocos escenarios extremos o actividades ilegales. Es la base de la soberanía digital, y es el prerrequisito para que la blockchain satisfaga verdaderamente las necesidades humanas, en lugar de servir al "capitalismo de la vigilancia".
Estamos en un punto de inflexión clave: las herramientas criptográficas ya existen. Los mecanismos de incentivos económicos están en coordinación. El entorno regulador está evolucionando. Lo que realmente necesitamos ahora es un cambio de conciencia: la privacidad no es "esconder", sino "elegir".
La blockchain otorga a los usuarios el derecho a la autogestión de sus activos, mientras que las tecnologías de mejora de la privacidad (PETs) otorgarán a los usuarios el derecho a la autogestión de su información, relaciones interpersonales e identidad. Esta es la diferencia entre "controlar tus claves privadas" y "controlar toda tu vida digital".
El problema no es si la privacidad aparecerá en el mundo blockchain, sino si llegará a través de las necesidades de los usuarios o a través de la imposición regulatoria. Los proyectos que actualmente están construyendo infraestructura de privacidad se están preparando para estas dos posibilidades.
La privacidad es soberanía. La privacidad es elección. La privacidad es el futuro de la tecnología centrada en el ser humano.