Explorando Piscinas de Privacidad: Un Nuevo Paradigma de Privacidad en la Cadena respaldado por Vitalik Buterin

Principiante4/24/2025, 6:11:32 AM
Explora cómo Privacy Pools introduce un nuevo paradigma para la privacidad en blockchain a través de su innovador mecanismo ASP (proveedores de conjuntos de asociación) y pruebas de conocimiento cero. Este artículo examina la base teórica del equipo de Vitalik Buterin, la implementación técnica de 0xbow, y cómo su arquitectura de tres capas equilibra la privacidad del usuario con las necesidades regulatorias. También analiza el impacto del protocolo en DeFi, lo compara con otras soluciones de privacidad y explora oportunidades y desafíos futuros.

1. Introducción: La paradoja de la privacidad vs. cumplimiento

Desde el inicio de la tecnología blockchain, la descentralización y la transparencia han sido sus principios fundamentales. Sin embargo, esta misma transparencia ha generado controversia. Debido a que cada transacción en cadena es públicamente rastreable, las actividades financieras de los usuarios quedan completamente expuestas, lo que plantea preocupaciones sobre el derecho a la privacidad individual. Para abordar esta tensión, han surgido protocolos como Tornado Cash, que permiten el anonimato de las transacciones a través de la mezcla de fondos. Sin embargo, en 2022, el Tesoro de los Estados Unidos sancionó a Tornado Cash, marcando un cambio importante a medida que los reguladores comenzaron a tomar una postura firme contra las soluciones de privacidad basadas en blockchain. Este evento impulsó el debate en curso entre la privacidad y el cumplimiento normativo al frente de la conversación criptográfica.


El Tesoro de los EE. UU. Agrega Tornado Cash a la lista de sanciones. Fuente:sitio web de OFAC, 08.22.2022

En respuesta, Vitalik Buterin y otros propusieron un nuevo enfoque: Privacy Pools, un mecanismo diseñado para proteger la privacidad del usuario mientras se aprovechan métodos criptográficos para distinguir entre fondos lícitos e ilícitos, allanando potencialmente el camino para soluciones de privacidad más amigables con la regulación.

2. Descripción general de las piscinas de privacidad


Fuente: sitio web 0xbow

Privacy Pools es un protocolo de contrato inteligente que combina pruebas de conocimiento cero con filtrado compatible con el cumplimiento para dar a los usuarios un control más fino sobre su privacidad. Vitalik Buterin y un equipo de investigadores e ingenieros lo propusieron en 2023, después de lo cual el equipo 0xbow lo desarrolló y lanzó en Ethereum mainnet en abril de 2025.

En contraste con el enfoque de anonimato de "caja negra" de Tornado Cash, Privacy Pools introduce dos innovaciones clave: Conjuntos de Asociación y Proveedores de Conjuntos de Asociación (ASPs).

  • Los usuarios pueden generar una prueba de conocimiento cero que muestre que su retiro pertenece a un “grupo cumplidor”—sin revelar todo su historial de transacciones.
  • Las ASP definen qué direcciones son de confianza y qué fuentes deben excluirse.
  • Esta configuración permite a los usuarios preservar la privacidad mientras aún pueden demostrar la legitimidad de sus fondos cuando sea necesario (por ejemplo, a reguladores o plataformas).

Vitalik llama a este diseño un “Equilibrio Separador”: los usuarios honestos pueden demostrar que sus fondos no están vinculados a actividades ilícitas, mientras que los actores malintencionados no pueden producir la misma prueba.

3. Fundamento teórico: Investigación del equipo de Vitalik

En 2023, Vitalik Buterin, junto con Jacob Illum (Científico Jefe en Chainalysis) y el Profesor Fabian Schär de la Universidad de Basilea, coescribieron un artículo de investigación tituladoPrivacidad de la cadena de bloques y cumplimiento normativo: hacia un equilibrio práctico. El documento exploró cómo los Proveedores de Conjuntos de Asociación (ASPs) pueden ayudar a guiar la privacidad en cadena hacia un modelo compatible con la normativa.

Los autores argumentaron que los protocolos de privacidad no entran en conflicto inherentemente con la regulación. Al contrario, las herramientas criptográficas pueden permitir la privacidad al mismo tiempo que limitan el alcance de la actividad ilegal. Los puntos clave del documento incluyen:

  • El anonimato no excluye el cumplimiento verificable;
  • Las pruebas de conocimiento cero permiten a los usuarios demostrar legitimidad sin revelar detalles sensibles;
  • Los ASP pueden guiar a los usuarios para optar por vías de privacidad conformes de forma voluntaria.

Esta investigación sentó las bases académicas para el diseño y desarrollo de Privacy Pools.

4. Desarrollo e Implementación: El equipo 0xbow y el Ecosistema

La implementación en el mundo real de Privacy Pools ha sido liderada por el equipo de0xbow, un grupo pionero centrado en la construcción de tecnologías de privacidad que se alinean con los estándares regulatorios. El equipo incluye desarrolladores experimentados, investigadores y coordinadores de la comunidad, comoZak Cole(autor de EIP-6968 y cofundador del proyecto corn) yAmeen Soleimani (cofundador de Reflexer Finance). Los asesores y partidarios del proyecto incluyen Vitalik Buterin, Number Group, BanklessVC y Public Works.


Fuente: Sitio web 0xbow

Desde el principio, el equipo ha hecho hincapié en el desarrollo de código abierto y la participación de la comunidad. Todo el código está completamente disponible en GitHub, lo que permite a cualquier persona revisarlo, sugerir mejoras o incluso lanzar sus propias integraciones frontales. A diferencia de los modelos tradicionales de desarrollo cerrado, este enfoque transparente fomenta la colaboración y promueve la innovación continua, tanto técnicamente como en términos de cumplimiento.

5. Cómo funcionan las piscinas de privacidad: una visión general simplificada


Fuente:Sitio oficial de Privacy Pools

Privacy Pools opera a través de tres etapas clave — Depósito, Verificación y Retiro — cada una diseñada para equilibrar la privacidad con el cumplimiento normativo:

  1. Conectar la billetera & Crear una billetera de privacidad: Los usuarios comienzan conectando una billetera compatible (como MetaMask). El sistema luego genera una billetera de privacidad dedicada 0xbow para interacciones privadas (los usuarios deben guardar de forma segura su frase semilla).
  2. Depositar fondos en la piscina de privacidad: los usuarios depositan ETH en la piscina del contrato inteligente. Después de la presentación, los Proveedores de Conjuntos de Asociación (ASPs) revisan la fuente de los fondos. Solo se admiten los depósitos que cumplen con las normas de cumplimiento en el conjunto anónimo.
  3. Revisión de ASP y Formación de Conjunto de Asociación: los ASP evalúan el comportamiento del usuario en cadena según criterios predefinidos. Actualizan continuamente un "conjunto de asociación compatible", filtrando y manteniendo un grupo de participantes verificados.
  4. Generar una Prueba de Conocimiento Cero (ZKP): Durante el retiro, el navegador del usuario genera un ZKP que demuestra que el retiro proviene de un grupo cumplidor, sin revelar detalles específicos de la transacción.
  5. Completa un Retiro Privado: Una vez que se verifica la prueba, los fondos se envían a la dirección de recepción elegida por el usuario, lo que permite un retiro seguro y privado.


Diagrama del flujo de Privacy Pools. Fuente: Max, colaborador de Gate Learn

6. Arquitectura Técnica Explicada

La arquitectura[2] de las Piscinas de Privacidad se basa en tres capas fundamentales:

1. Capa de Contrato Inteligente

Funciones clave: Custodia de activos, registro de estado, ejecución de transacciones

Esta es la capa fundamental del sistema, implementada en la red principal de Ethereum. Maneja toda la lógica relacionada con las interacciones de activos y puede ser vista como el “libro mayor y ejecutor” de Privacy Pools.

Sus principales responsabilidades incluyen:

  • Gestionar los depósitos y retiros de usuarios;
  • Verificación de pruebas de conocimiento cero (ZKPs) presentadas;
  • Grabación del flujo de fondos hacia dentro y hacia fuera de la piscina;
  • Accediendo a la raíz de Merkle del conjunto de asociación;
  • Manejo de actualizaciones de pool y transiciones de estado.

Ejemplo:
Cuando el Usuario A deposita 0.5 ETH, el contrato registra la transacción y genera un único "ID de token anónimo" que se une al conjunto de anonimato. Cuando A inicia un retiro, generan una prueba de conocimiento cero y la envían al contrato. Después de la verificación, el contrato libera los fondos. Esta capa no evalúa si los fondos están "limpios" o "sucios", simplemente ejecuta reglas, al igual que el sistema de back-office de un banco que sigue procedimientos sin emitir juicios.

2. Capa ZK (Capa de Conocimiento Cero)

Funciones clave: protección de la privacidad, desvinculación, cumplimiento auto demostrativo

Esta capa sirve como el motor de privacidad del sistema. Utiliza la tecnología zk-SNARKs (Argumentos de Conocimiento Succinct No Interactivos de Conocimiento Cero), lo que permite a los usuarios demostrar su pertenencia a un grupo legítimo de depósitos sin revelar su identidad o historial de transacciones.

¿Qué es un zk-SNARK?

En pocas palabras, es una herramienta criptográfica que te permite demostrar que una afirmación es verdadera sin revelar ningún dato subyacente.

En el contexto de Privacy Pools, zk-SNARKs permiten a un usuario decir:

“Estoy retirando fondos de este grupo, y el dinero que estoy retirando proviene de un grupo de depósitos legítimos... Pero no te diré quién soy, cuánto deposité o a quién estoy conectado.”

El proceso de ZKP funciona así:

  1. Entrada: Los datos de depósito privados del usuario se almacenan localmente (por ejemplo, ID de depósito, marca de tiempo, etc.);
  2. Meta: Demostrar que estos datos pertenecen a un conjunto legítimo y cumplido;
  3. Salida: Una prueba matemática corta y altamente confiable;
  4. Verificación: El contrato inteligente verifica rápidamente si la prueba es válida.

Una analogía del mundo real: Imagina que el Empleado A quiere entrar a un edificio de oficinas pero no quiere revelar quién es. En lugar de mostrar una identificación, presentan una prueba criptográfica que dice: "Soy un empleado verificado". El recepcionista acepta la prueba, les permite entrar, pero nunca ve su nombre, número de placa o departamento.

3. Capa ASP (Proveedores de Conjuntos de Asociación)


Cómo funcionan los ASP. Fuente:0xbow.io

Funciones clave: evaluación de cumplimiento, definición de grupo, filtrado de riesgos

Esta capa es el componente central que permite a las Privacy Pools ofrecer privacidad compatible con los reguladores.

Los Proveedores de Conjuntos de Asociación (ASPs) actúan como sistemas de reputación neutrales en cadena. No controlan los fondos de los usuarios ni acceden a identidades personales; en su lugar, proporcionan conjuntos confiables de direcciones de depósito basadas en análisis de comportamiento y criterios de cumplimiento.

Principales responsabilidades de ASPs:

  • Analizar la actividad en cadena para determinar si una dirección es “confiable”;
  • Defina conjuntos anónimos compatibles (representados como Árboles de Merkle);
  • Publicar la raíz de Merkle de cada conjunto en la cadena;
  • Proporcionar estructuras de conjuntos verificables para usar en pruebas de privacidad.

¿Cómo se construyen los ASP:

  • Basado en reglas: Por ejemplo "excluyendo todas las transacciones vinculadas a direcciones sancionadas";
  • Métodos de aprendizaje automático: Puntuación de direcciones basada en patrones de comportamiento, por ejemplo, interacciones frecuentes con DeFi indican un riesgo menor;
  • Gobierno comunitario: Utilizando DAOs para votar sobre qué direcciones se consideran dignas de confianza.

Piensa en los ASP como los controles de seguridad del aeropuerto. No necesitan saber la identidad de un pasajero, pero pueden determinar a quién dejar pasar según si alguien lleva artículos prohibidos o muestra comportamiento sospechoso.


La arquitectura de tres capas construye un puente entre la privacidad y el cumplimiento. Fuente: Gate Learn Colaborador Max

7. Evaluación del riesgo regulatorio

Si bien Privacy Pools introduce un marco para el cumplimiento normativo, siguen existiendo varios riesgos desde el punto de vista regulatorio:

  1. Centralización de ASPs: Si ciertos ASPs son controlados por entidades específicas, podría llevar al abuso de poder de cribado o aplicación selectiva;
  2. Reglas de Acceso Justas: ¿Cómo podemos asegurar que los criterios establecidos por los ASPs sean justos, transparentes y tecnológicamente neutrales? ¿Existe el riesgo de excluir involuntariamente a usuarios legítimos?
  3. Desafíos de cumplimiento transfronterizo: las definiciones de "privacidad" y "cumplimiento" varían según las jurisdicciones. ¿Cómo se alinearán los Privacy Pools con estándares globales como el GDPR, FinCEN o el marco VASP de Hong Kong?
  4. Falta de mecanismos de responsabilidad: Si los fondos se marcan incorrectamente como "no conformes" y los usuarios no pueden retirar, ¿cómo pueden apelar? ¿Quién es responsable de resolver disputas o compensar a los usuarios?

Como resultado, los modelos futuros de gobernanza para protocolos de privacidad deben considerar un enfoque híbrido que enfatice la descentralización, la auditabilidad y la responsabilidad.


Diagrama de flujo de perspectiva regulatoria. Fuente: Gate Learn Colaborador Max

8. Impacto en el Sector de la Privacidad

El lanzamiento de Privacy Pools es ampliamente visto como el inicio de la "Privacidad Protocolos 2.0". Su importancia radica no solo en la innovación técnica sino también en remodelar el estereotipo de que "la privacidad equivale a ilegalidad".

  • Mayor alineación regulatoria: Puede aumentar la aceptación de los protocolos de privacidad por parte de los intercambios centralizados y proveedores de pago;
  • Redefiniendo DeFi: los Pools de Privacidad pueden integrarse como una capa de privacidad modular en las capas 2, DApps, plataformas de préstamos, DEXs y puentes entre cadenas;
  • Estandarización de la privacidad en la conducción: El modelo ASP puede integrarse en proyectos como Zcash y Aztec para establecer estándares de la industria.

9. Comparación con Otros Protocolos de Privacidad


Comparación de protocolos de privacidad. Fuente: Colaborador de Gate Learn Max

Entre las soluciones existentes, Privacy Pools es actualmente el único protocolo que integra explícitamente un módulo de cumplimiento a nivel de diseño. Su posición está más cerca de un middleware de privacidad en cadena, en lugar de un mezclador de monedas tradicional.

10. Perspectivas futuras y desafíos

Desafíos a corto plazo:

  • Crecimiento del Ecosistema ASP: Construir una red ASP de código abierto, autónoma y diversa es crucial para el éxito del protocolo
  • Educación del usuario e integración de billetera: Mejorar la comprensión de los usuarios sobre las Pruebas de Conocimiento Cero (ZKP) mientras se fomenta la adopción por parte de proveedores de billeteras (como la integración de MetaMask)

Desafíos a largo plazo:

  • Cumplimiento normativo global: Desarrollando una interfaz unificada que funcione en diferentes jurisdicciones en todo el mundo
  • Diseño de ASP Governance DAO: Determinar quién establece los criterios de admisión de ASP y los mecanismos de penalización, con la posible implementación de sistemas de reputación y penalizaciones basadas en participaciones

11. Conclusion

Privacy Pools representa una reimaginación revolucionaria de la filosofía de privacidad en blockchain. En lugar de enfatizar la “anonimidad absoluta”, se basa en el principio de “privacidad controlable + cumplimiento auto demostrable”. La inversión de Vitalik Buterin en este proyecto no es una coincidencia, se alinea con su visión para la evolución a largo plazo de Web3 [3]: Sin privacidad, todo se convierte en una batalla constante de “¿qué pensarán otras personas (y bots) de lo que estoy haciendo?"

Si Tornado Cash fue el bastión para los puristas de la privacidad, Privacy Pools es el campo de pruebas para los realistas. Si bien no es una solución perfecta, ofrece un camino pragmático hacia adelante, lo que puede ayudar a que los protocolos de privacidad finalmente salgan del limbo regulatorio y den un paso hacia la adopción generalizada.

作者: Max
译者: Sonia
审校: Piccolo、Pow、Elisa
译文审校: Ashley、Joyce
* 投资有风险,入市须谨慎。本文不作为 Gate.io 提供的投资理财建议或其他任何类型的建议。
* 在未提及 Gate.io 的情况下,复制、传播或抄袭本文将违反《版权法》,Gate.io 有权追究其法律责任。

Explorando Piscinas de Privacidad: Un Nuevo Paradigma de Privacidad en la Cadena respaldado por Vitalik Buterin

Principiante4/24/2025, 6:11:32 AM
Explora cómo Privacy Pools introduce un nuevo paradigma para la privacidad en blockchain a través de su innovador mecanismo ASP (proveedores de conjuntos de asociación) y pruebas de conocimiento cero. Este artículo examina la base teórica del equipo de Vitalik Buterin, la implementación técnica de 0xbow, y cómo su arquitectura de tres capas equilibra la privacidad del usuario con las necesidades regulatorias. También analiza el impacto del protocolo en DeFi, lo compara con otras soluciones de privacidad y explora oportunidades y desafíos futuros.

1. Introducción: La paradoja de la privacidad vs. cumplimiento

Desde el inicio de la tecnología blockchain, la descentralización y la transparencia han sido sus principios fundamentales. Sin embargo, esta misma transparencia ha generado controversia. Debido a que cada transacción en cadena es públicamente rastreable, las actividades financieras de los usuarios quedan completamente expuestas, lo que plantea preocupaciones sobre el derecho a la privacidad individual. Para abordar esta tensión, han surgido protocolos como Tornado Cash, que permiten el anonimato de las transacciones a través de la mezcla de fondos. Sin embargo, en 2022, el Tesoro de los Estados Unidos sancionó a Tornado Cash, marcando un cambio importante a medida que los reguladores comenzaron a tomar una postura firme contra las soluciones de privacidad basadas en blockchain. Este evento impulsó el debate en curso entre la privacidad y el cumplimiento normativo al frente de la conversación criptográfica.


El Tesoro de los EE. UU. Agrega Tornado Cash a la lista de sanciones. Fuente:sitio web de OFAC, 08.22.2022

En respuesta, Vitalik Buterin y otros propusieron un nuevo enfoque: Privacy Pools, un mecanismo diseñado para proteger la privacidad del usuario mientras se aprovechan métodos criptográficos para distinguir entre fondos lícitos e ilícitos, allanando potencialmente el camino para soluciones de privacidad más amigables con la regulación.

2. Descripción general de las piscinas de privacidad


Fuente: sitio web 0xbow

Privacy Pools es un protocolo de contrato inteligente que combina pruebas de conocimiento cero con filtrado compatible con el cumplimiento para dar a los usuarios un control más fino sobre su privacidad. Vitalik Buterin y un equipo de investigadores e ingenieros lo propusieron en 2023, después de lo cual el equipo 0xbow lo desarrolló y lanzó en Ethereum mainnet en abril de 2025.

En contraste con el enfoque de anonimato de "caja negra" de Tornado Cash, Privacy Pools introduce dos innovaciones clave: Conjuntos de Asociación y Proveedores de Conjuntos de Asociación (ASPs).

  • Los usuarios pueden generar una prueba de conocimiento cero que muestre que su retiro pertenece a un “grupo cumplidor”—sin revelar todo su historial de transacciones.
  • Las ASP definen qué direcciones son de confianza y qué fuentes deben excluirse.
  • Esta configuración permite a los usuarios preservar la privacidad mientras aún pueden demostrar la legitimidad de sus fondos cuando sea necesario (por ejemplo, a reguladores o plataformas).

Vitalik llama a este diseño un “Equilibrio Separador”: los usuarios honestos pueden demostrar que sus fondos no están vinculados a actividades ilícitas, mientras que los actores malintencionados no pueden producir la misma prueba.

3. Fundamento teórico: Investigación del equipo de Vitalik

En 2023, Vitalik Buterin, junto con Jacob Illum (Científico Jefe en Chainalysis) y el Profesor Fabian Schär de la Universidad de Basilea, coescribieron un artículo de investigación tituladoPrivacidad de la cadena de bloques y cumplimiento normativo: hacia un equilibrio práctico. El documento exploró cómo los Proveedores de Conjuntos de Asociación (ASPs) pueden ayudar a guiar la privacidad en cadena hacia un modelo compatible con la normativa.

Los autores argumentaron que los protocolos de privacidad no entran en conflicto inherentemente con la regulación. Al contrario, las herramientas criptográficas pueden permitir la privacidad al mismo tiempo que limitan el alcance de la actividad ilegal. Los puntos clave del documento incluyen:

  • El anonimato no excluye el cumplimiento verificable;
  • Las pruebas de conocimiento cero permiten a los usuarios demostrar legitimidad sin revelar detalles sensibles;
  • Los ASP pueden guiar a los usuarios para optar por vías de privacidad conformes de forma voluntaria.

Esta investigación sentó las bases académicas para el diseño y desarrollo de Privacy Pools.

4. Desarrollo e Implementación: El equipo 0xbow y el Ecosistema

La implementación en el mundo real de Privacy Pools ha sido liderada por el equipo de0xbow, un grupo pionero centrado en la construcción de tecnologías de privacidad que se alinean con los estándares regulatorios. El equipo incluye desarrolladores experimentados, investigadores y coordinadores de la comunidad, comoZak Cole(autor de EIP-6968 y cofundador del proyecto corn) yAmeen Soleimani (cofundador de Reflexer Finance). Los asesores y partidarios del proyecto incluyen Vitalik Buterin, Number Group, BanklessVC y Public Works.


Fuente: Sitio web 0xbow

Desde el principio, el equipo ha hecho hincapié en el desarrollo de código abierto y la participación de la comunidad. Todo el código está completamente disponible en GitHub, lo que permite a cualquier persona revisarlo, sugerir mejoras o incluso lanzar sus propias integraciones frontales. A diferencia de los modelos tradicionales de desarrollo cerrado, este enfoque transparente fomenta la colaboración y promueve la innovación continua, tanto técnicamente como en términos de cumplimiento.

5. Cómo funcionan las piscinas de privacidad: una visión general simplificada


Fuente:Sitio oficial de Privacy Pools

Privacy Pools opera a través de tres etapas clave — Depósito, Verificación y Retiro — cada una diseñada para equilibrar la privacidad con el cumplimiento normativo:

  1. Conectar la billetera & Crear una billetera de privacidad: Los usuarios comienzan conectando una billetera compatible (como MetaMask). El sistema luego genera una billetera de privacidad dedicada 0xbow para interacciones privadas (los usuarios deben guardar de forma segura su frase semilla).
  2. Depositar fondos en la piscina de privacidad: los usuarios depositan ETH en la piscina del contrato inteligente. Después de la presentación, los Proveedores de Conjuntos de Asociación (ASPs) revisan la fuente de los fondos. Solo se admiten los depósitos que cumplen con las normas de cumplimiento en el conjunto anónimo.
  3. Revisión de ASP y Formación de Conjunto de Asociación: los ASP evalúan el comportamiento del usuario en cadena según criterios predefinidos. Actualizan continuamente un "conjunto de asociación compatible", filtrando y manteniendo un grupo de participantes verificados.
  4. Generar una Prueba de Conocimiento Cero (ZKP): Durante el retiro, el navegador del usuario genera un ZKP que demuestra que el retiro proviene de un grupo cumplidor, sin revelar detalles específicos de la transacción.
  5. Completa un Retiro Privado: Una vez que se verifica la prueba, los fondos se envían a la dirección de recepción elegida por el usuario, lo que permite un retiro seguro y privado.


Diagrama del flujo de Privacy Pools. Fuente: Max, colaborador de Gate Learn

6. Arquitectura Técnica Explicada

La arquitectura[2] de las Piscinas de Privacidad se basa en tres capas fundamentales:

1. Capa de Contrato Inteligente

Funciones clave: Custodia de activos, registro de estado, ejecución de transacciones

Esta es la capa fundamental del sistema, implementada en la red principal de Ethereum. Maneja toda la lógica relacionada con las interacciones de activos y puede ser vista como el “libro mayor y ejecutor” de Privacy Pools.

Sus principales responsabilidades incluyen:

  • Gestionar los depósitos y retiros de usuarios;
  • Verificación de pruebas de conocimiento cero (ZKPs) presentadas;
  • Grabación del flujo de fondos hacia dentro y hacia fuera de la piscina;
  • Accediendo a la raíz de Merkle del conjunto de asociación;
  • Manejo de actualizaciones de pool y transiciones de estado.

Ejemplo:
Cuando el Usuario A deposita 0.5 ETH, el contrato registra la transacción y genera un único "ID de token anónimo" que se une al conjunto de anonimato. Cuando A inicia un retiro, generan una prueba de conocimiento cero y la envían al contrato. Después de la verificación, el contrato libera los fondos. Esta capa no evalúa si los fondos están "limpios" o "sucios", simplemente ejecuta reglas, al igual que el sistema de back-office de un banco que sigue procedimientos sin emitir juicios.

2. Capa ZK (Capa de Conocimiento Cero)

Funciones clave: protección de la privacidad, desvinculación, cumplimiento auto demostrativo

Esta capa sirve como el motor de privacidad del sistema. Utiliza la tecnología zk-SNARKs (Argumentos de Conocimiento Succinct No Interactivos de Conocimiento Cero), lo que permite a los usuarios demostrar su pertenencia a un grupo legítimo de depósitos sin revelar su identidad o historial de transacciones.

¿Qué es un zk-SNARK?

En pocas palabras, es una herramienta criptográfica que te permite demostrar que una afirmación es verdadera sin revelar ningún dato subyacente.

En el contexto de Privacy Pools, zk-SNARKs permiten a un usuario decir:

“Estoy retirando fondos de este grupo, y el dinero que estoy retirando proviene de un grupo de depósitos legítimos... Pero no te diré quién soy, cuánto deposité o a quién estoy conectado.”

El proceso de ZKP funciona así:

  1. Entrada: Los datos de depósito privados del usuario se almacenan localmente (por ejemplo, ID de depósito, marca de tiempo, etc.);
  2. Meta: Demostrar que estos datos pertenecen a un conjunto legítimo y cumplido;
  3. Salida: Una prueba matemática corta y altamente confiable;
  4. Verificación: El contrato inteligente verifica rápidamente si la prueba es válida.

Una analogía del mundo real: Imagina que el Empleado A quiere entrar a un edificio de oficinas pero no quiere revelar quién es. En lugar de mostrar una identificación, presentan una prueba criptográfica que dice: "Soy un empleado verificado". El recepcionista acepta la prueba, les permite entrar, pero nunca ve su nombre, número de placa o departamento.

3. Capa ASP (Proveedores de Conjuntos de Asociación)


Cómo funcionan los ASP. Fuente:0xbow.io

Funciones clave: evaluación de cumplimiento, definición de grupo, filtrado de riesgos

Esta capa es el componente central que permite a las Privacy Pools ofrecer privacidad compatible con los reguladores.

Los Proveedores de Conjuntos de Asociación (ASPs) actúan como sistemas de reputación neutrales en cadena. No controlan los fondos de los usuarios ni acceden a identidades personales; en su lugar, proporcionan conjuntos confiables de direcciones de depósito basadas en análisis de comportamiento y criterios de cumplimiento.

Principales responsabilidades de ASPs:

  • Analizar la actividad en cadena para determinar si una dirección es “confiable”;
  • Defina conjuntos anónimos compatibles (representados como Árboles de Merkle);
  • Publicar la raíz de Merkle de cada conjunto en la cadena;
  • Proporcionar estructuras de conjuntos verificables para usar en pruebas de privacidad.

¿Cómo se construyen los ASP:

  • Basado en reglas: Por ejemplo "excluyendo todas las transacciones vinculadas a direcciones sancionadas";
  • Métodos de aprendizaje automático: Puntuación de direcciones basada en patrones de comportamiento, por ejemplo, interacciones frecuentes con DeFi indican un riesgo menor;
  • Gobierno comunitario: Utilizando DAOs para votar sobre qué direcciones se consideran dignas de confianza.

Piensa en los ASP como los controles de seguridad del aeropuerto. No necesitan saber la identidad de un pasajero, pero pueden determinar a quién dejar pasar según si alguien lleva artículos prohibidos o muestra comportamiento sospechoso.


La arquitectura de tres capas construye un puente entre la privacidad y el cumplimiento. Fuente: Gate Learn Colaborador Max

7. Evaluación del riesgo regulatorio

Si bien Privacy Pools introduce un marco para el cumplimiento normativo, siguen existiendo varios riesgos desde el punto de vista regulatorio:

  1. Centralización de ASPs: Si ciertos ASPs son controlados por entidades específicas, podría llevar al abuso de poder de cribado o aplicación selectiva;
  2. Reglas de Acceso Justas: ¿Cómo podemos asegurar que los criterios establecidos por los ASPs sean justos, transparentes y tecnológicamente neutrales? ¿Existe el riesgo de excluir involuntariamente a usuarios legítimos?
  3. Desafíos de cumplimiento transfronterizo: las definiciones de "privacidad" y "cumplimiento" varían según las jurisdicciones. ¿Cómo se alinearán los Privacy Pools con estándares globales como el GDPR, FinCEN o el marco VASP de Hong Kong?
  4. Falta de mecanismos de responsabilidad: Si los fondos se marcan incorrectamente como "no conformes" y los usuarios no pueden retirar, ¿cómo pueden apelar? ¿Quién es responsable de resolver disputas o compensar a los usuarios?

Como resultado, los modelos futuros de gobernanza para protocolos de privacidad deben considerar un enfoque híbrido que enfatice la descentralización, la auditabilidad y la responsabilidad.


Diagrama de flujo de perspectiva regulatoria. Fuente: Gate Learn Colaborador Max

8. Impacto en el Sector de la Privacidad

El lanzamiento de Privacy Pools es ampliamente visto como el inicio de la "Privacidad Protocolos 2.0". Su importancia radica no solo en la innovación técnica sino también en remodelar el estereotipo de que "la privacidad equivale a ilegalidad".

  • Mayor alineación regulatoria: Puede aumentar la aceptación de los protocolos de privacidad por parte de los intercambios centralizados y proveedores de pago;
  • Redefiniendo DeFi: los Pools de Privacidad pueden integrarse como una capa de privacidad modular en las capas 2, DApps, plataformas de préstamos, DEXs y puentes entre cadenas;
  • Estandarización de la privacidad en la conducción: El modelo ASP puede integrarse en proyectos como Zcash y Aztec para establecer estándares de la industria.

9. Comparación con Otros Protocolos de Privacidad


Comparación de protocolos de privacidad. Fuente: Colaborador de Gate Learn Max

Entre las soluciones existentes, Privacy Pools es actualmente el único protocolo que integra explícitamente un módulo de cumplimiento a nivel de diseño. Su posición está más cerca de un middleware de privacidad en cadena, en lugar de un mezclador de monedas tradicional.

10. Perspectivas futuras y desafíos

Desafíos a corto plazo:

  • Crecimiento del Ecosistema ASP: Construir una red ASP de código abierto, autónoma y diversa es crucial para el éxito del protocolo
  • Educación del usuario e integración de billetera: Mejorar la comprensión de los usuarios sobre las Pruebas de Conocimiento Cero (ZKP) mientras se fomenta la adopción por parte de proveedores de billeteras (como la integración de MetaMask)

Desafíos a largo plazo:

  • Cumplimiento normativo global: Desarrollando una interfaz unificada que funcione en diferentes jurisdicciones en todo el mundo
  • Diseño de ASP Governance DAO: Determinar quién establece los criterios de admisión de ASP y los mecanismos de penalización, con la posible implementación de sistemas de reputación y penalizaciones basadas en participaciones

11. Conclusion

Privacy Pools representa una reimaginación revolucionaria de la filosofía de privacidad en blockchain. En lugar de enfatizar la “anonimidad absoluta”, se basa en el principio de “privacidad controlable + cumplimiento auto demostrable”. La inversión de Vitalik Buterin en este proyecto no es una coincidencia, se alinea con su visión para la evolución a largo plazo de Web3 [3]: Sin privacidad, todo se convierte en una batalla constante de “¿qué pensarán otras personas (y bots) de lo que estoy haciendo?"

Si Tornado Cash fue el bastión para los puristas de la privacidad, Privacy Pools es el campo de pruebas para los realistas. Si bien no es una solución perfecta, ofrece un camino pragmático hacia adelante, lo que puede ayudar a que los protocolos de privacidad finalmente salgan del limbo regulatorio y den un paso hacia la adopción generalizada.

作者: Max
译者: Sonia
审校: Piccolo、Pow、Elisa
译文审校: Ashley、Joyce
* 投资有风险,入市须谨慎。本文不作为 Gate.io 提供的投资理财建议或其他任何类型的建议。
* 在未提及 Gate.io 的情况下,复制、传播或抄袭本文将违反《版权法》,Gate.io 有权追究其法律责任。
即刻开始交易
注册并交易即可获得
$100
和价值
$5500
理财体验金奖励!