Desde el inicio de la tecnología blockchain, la descentralización y la transparencia han sido sus principios fundamentales. Sin embargo, esta misma transparencia ha generado controversia. Debido a que cada transacción en cadena es públicamente rastreable, las actividades financieras de los usuarios quedan completamente expuestas, lo que plantea preocupaciones sobre el derecho a la privacidad individual. Para abordar esta tensión, han surgido protocolos como Tornado Cash, que permiten el anonimato de las transacciones a través de la mezcla de fondos. Sin embargo, en 2022, el Tesoro de los Estados Unidos sancionó a Tornado Cash, marcando un cambio importante a medida que los reguladores comenzaron a tomar una postura firme contra las soluciones de privacidad basadas en blockchain. Este evento impulsó el debate en curso entre la privacidad y el cumplimiento normativo al frente de la conversación criptográfica.
El Tesoro de los EE. UU. Agrega Tornado Cash a la lista de sanciones. Fuente:sitio web de OFAC, 08.22.2022
En respuesta, Vitalik Buterin y otros propusieron un nuevo enfoque: Privacy Pools, un mecanismo diseñado para proteger la privacidad del usuario mientras se aprovechan métodos criptográficos para distinguir entre fondos lícitos e ilícitos, allanando potencialmente el camino para soluciones de privacidad más amigables con la regulación.
Fuente: sitio web 0xbow
Privacy Pools es un protocolo de contrato inteligente que combina pruebas de conocimiento cero con filtrado compatible con el cumplimiento para dar a los usuarios un control más fino sobre su privacidad. Vitalik Buterin y un equipo de investigadores e ingenieros lo propusieron en 2023, después de lo cual el equipo 0xbow lo desarrolló y lanzó en Ethereum mainnet en abril de 2025.
En contraste con el enfoque de anonimato de "caja negra" de Tornado Cash, Privacy Pools introduce dos innovaciones clave: Conjuntos de Asociación y Proveedores de Conjuntos de Asociación (ASPs).
Vitalik llama a este diseño un “Equilibrio Separador”: los usuarios honestos pueden demostrar que sus fondos no están vinculados a actividades ilícitas, mientras que los actores malintencionados no pueden producir la misma prueba.
En 2023, Vitalik Buterin, junto con Jacob Illum (Científico Jefe en Chainalysis) y el Profesor Fabian Schär de la Universidad de Basilea, coescribieron un artículo de investigación tituladoPrivacidad de la cadena de bloques y cumplimiento normativo: hacia un equilibrio práctico. El documento exploró cómo los Proveedores de Conjuntos de Asociación (ASPs) pueden ayudar a guiar la privacidad en cadena hacia un modelo compatible con la normativa.
Los autores argumentaron que los protocolos de privacidad no entran en conflicto inherentemente con la regulación. Al contrario, las herramientas criptográficas pueden permitir la privacidad al mismo tiempo que limitan el alcance de la actividad ilegal. Los puntos clave del documento incluyen:
Esta investigación sentó las bases académicas para el diseño y desarrollo de Privacy Pools.
La implementación en el mundo real de Privacy Pools ha sido liderada por el equipo de0xbow, un grupo pionero centrado en la construcción de tecnologías de privacidad que se alinean con los estándares regulatorios. El equipo incluye desarrolladores experimentados, investigadores y coordinadores de la comunidad, comoZak Cole(autor de EIP-6968 y cofundador del proyecto corn) yAmeen Soleimani (cofundador de Reflexer Finance). Los asesores y partidarios del proyecto incluyen Vitalik Buterin, Number Group, BanklessVC y Public Works.
Fuente: Sitio web 0xbow
Desde el principio, el equipo ha hecho hincapié en el desarrollo de código abierto y la participación de la comunidad. Todo el código está completamente disponible en GitHub, lo que permite a cualquier persona revisarlo, sugerir mejoras o incluso lanzar sus propias integraciones frontales. A diferencia de los modelos tradicionales de desarrollo cerrado, este enfoque transparente fomenta la colaboración y promueve la innovación continua, tanto técnicamente como en términos de cumplimiento.
Fuente:Sitio oficial de Privacy Pools
Privacy Pools opera a través de tres etapas clave — Depósito, Verificación y Retiro — cada una diseñada para equilibrar la privacidad con el cumplimiento normativo:
Diagrama del flujo de Privacy Pools. Fuente: Max, colaborador de Gate Learn
La arquitectura[2] de las Piscinas de Privacidad se basa en tres capas fundamentales:
Funciones clave: Custodia de activos, registro de estado, ejecución de transacciones
Esta es la capa fundamental del sistema, implementada en la red principal de Ethereum. Maneja toda la lógica relacionada con las interacciones de activos y puede ser vista como el “libro mayor y ejecutor” de Privacy Pools.
Sus principales responsabilidades incluyen:
Ejemplo:
Cuando el Usuario A deposita 0.5 ETH, el contrato registra la transacción y genera un único "ID de token anónimo" que se une al conjunto de anonimato. Cuando A inicia un retiro, generan una prueba de conocimiento cero y la envían al contrato. Después de la verificación, el contrato libera los fondos. Esta capa no evalúa si los fondos están "limpios" o "sucios", simplemente ejecuta reglas, al igual que el sistema de back-office de un banco que sigue procedimientos sin emitir juicios.
Funciones clave: protección de la privacidad, desvinculación, cumplimiento auto demostrativo
Esta capa sirve como el motor de privacidad del sistema. Utiliza la tecnología zk-SNARKs (Argumentos de Conocimiento Succinct No Interactivos de Conocimiento Cero), lo que permite a los usuarios demostrar su pertenencia a un grupo legítimo de depósitos sin revelar su identidad o historial de transacciones.
En pocas palabras, es una herramienta criptográfica que te permite demostrar que una afirmación es verdadera sin revelar ningún dato subyacente.
En el contexto de Privacy Pools, zk-SNARKs permiten a un usuario decir:
“Estoy retirando fondos de este grupo, y el dinero que estoy retirando proviene de un grupo de depósitos legítimos... Pero no te diré quién soy, cuánto deposité o a quién estoy conectado.”
El proceso de ZKP funciona así:
Una analogía del mundo real: Imagina que el Empleado A quiere entrar a un edificio de oficinas pero no quiere revelar quién es. En lugar de mostrar una identificación, presentan una prueba criptográfica que dice: "Soy un empleado verificado". El recepcionista acepta la prueba, les permite entrar, pero nunca ve su nombre, número de placa o departamento.
Cómo funcionan los ASP. Fuente:0xbow.io
Funciones clave: evaluación de cumplimiento, definición de grupo, filtrado de riesgos
Esta capa es el componente central que permite a las Privacy Pools ofrecer privacidad compatible con los reguladores.
Los Proveedores de Conjuntos de Asociación (ASPs) actúan como sistemas de reputación neutrales en cadena. No controlan los fondos de los usuarios ni acceden a identidades personales; en su lugar, proporcionan conjuntos confiables de direcciones de depósito basadas en análisis de comportamiento y criterios de cumplimiento.
Piensa en los ASP como los controles de seguridad del aeropuerto. No necesitan saber la identidad de un pasajero, pero pueden determinar a quién dejar pasar según si alguien lleva artículos prohibidos o muestra comportamiento sospechoso.
La arquitectura de tres capas construye un puente entre la privacidad y el cumplimiento. Fuente: Gate Learn Colaborador Max
Si bien Privacy Pools introduce un marco para el cumplimiento normativo, siguen existiendo varios riesgos desde el punto de vista regulatorio:
Como resultado, los modelos futuros de gobernanza para protocolos de privacidad deben considerar un enfoque híbrido que enfatice la descentralización, la auditabilidad y la responsabilidad.
Diagrama de flujo de perspectiva regulatoria. Fuente: Gate Learn Colaborador Max
El lanzamiento de Privacy Pools es ampliamente visto como el inicio de la "Privacidad Protocolos 2.0". Su importancia radica no solo en la innovación técnica sino también en remodelar el estereotipo de que "la privacidad equivale a ilegalidad".
Comparación de protocolos de privacidad. Fuente: Colaborador de Gate Learn Max
Entre las soluciones existentes, Privacy Pools es actualmente el único protocolo que integra explícitamente un módulo de cumplimiento a nivel de diseño. Su posición está más cerca de un middleware de privacidad en cadena, en lugar de un mezclador de monedas tradicional.
Desafíos a corto plazo:
Desafíos a largo plazo:
Privacy Pools representa una reimaginación revolucionaria de la filosofía de privacidad en blockchain. En lugar de enfatizar la “anonimidad absoluta”, se basa en el principio de “privacidad controlable + cumplimiento auto demostrable”. La inversión de Vitalik Buterin en este proyecto no es una coincidencia, se alinea con su visión para la evolución a largo plazo de Web3 [3]: Sin privacidad, todo se convierte en una batalla constante de “¿qué pensarán otras personas (y bots) de lo que estoy haciendo?"
Si Tornado Cash fue el bastión para los puristas de la privacidad, Privacy Pools es el campo de pruebas para los realistas. Si bien no es una solución perfecta, ofrece un camino pragmático hacia adelante, lo que puede ayudar a que los protocolos de privacidad finalmente salgan del limbo regulatorio y den un paso hacia la adopción generalizada.
分享
目录
Desde el inicio de la tecnología blockchain, la descentralización y la transparencia han sido sus principios fundamentales. Sin embargo, esta misma transparencia ha generado controversia. Debido a que cada transacción en cadena es públicamente rastreable, las actividades financieras de los usuarios quedan completamente expuestas, lo que plantea preocupaciones sobre el derecho a la privacidad individual. Para abordar esta tensión, han surgido protocolos como Tornado Cash, que permiten el anonimato de las transacciones a través de la mezcla de fondos. Sin embargo, en 2022, el Tesoro de los Estados Unidos sancionó a Tornado Cash, marcando un cambio importante a medida que los reguladores comenzaron a tomar una postura firme contra las soluciones de privacidad basadas en blockchain. Este evento impulsó el debate en curso entre la privacidad y el cumplimiento normativo al frente de la conversación criptográfica.
El Tesoro de los EE. UU. Agrega Tornado Cash a la lista de sanciones. Fuente:sitio web de OFAC, 08.22.2022
En respuesta, Vitalik Buterin y otros propusieron un nuevo enfoque: Privacy Pools, un mecanismo diseñado para proteger la privacidad del usuario mientras se aprovechan métodos criptográficos para distinguir entre fondos lícitos e ilícitos, allanando potencialmente el camino para soluciones de privacidad más amigables con la regulación.
Fuente: sitio web 0xbow
Privacy Pools es un protocolo de contrato inteligente que combina pruebas de conocimiento cero con filtrado compatible con el cumplimiento para dar a los usuarios un control más fino sobre su privacidad. Vitalik Buterin y un equipo de investigadores e ingenieros lo propusieron en 2023, después de lo cual el equipo 0xbow lo desarrolló y lanzó en Ethereum mainnet en abril de 2025.
En contraste con el enfoque de anonimato de "caja negra" de Tornado Cash, Privacy Pools introduce dos innovaciones clave: Conjuntos de Asociación y Proveedores de Conjuntos de Asociación (ASPs).
Vitalik llama a este diseño un “Equilibrio Separador”: los usuarios honestos pueden demostrar que sus fondos no están vinculados a actividades ilícitas, mientras que los actores malintencionados no pueden producir la misma prueba.
En 2023, Vitalik Buterin, junto con Jacob Illum (Científico Jefe en Chainalysis) y el Profesor Fabian Schär de la Universidad de Basilea, coescribieron un artículo de investigación tituladoPrivacidad de la cadena de bloques y cumplimiento normativo: hacia un equilibrio práctico. El documento exploró cómo los Proveedores de Conjuntos de Asociación (ASPs) pueden ayudar a guiar la privacidad en cadena hacia un modelo compatible con la normativa.
Los autores argumentaron que los protocolos de privacidad no entran en conflicto inherentemente con la regulación. Al contrario, las herramientas criptográficas pueden permitir la privacidad al mismo tiempo que limitan el alcance de la actividad ilegal. Los puntos clave del documento incluyen:
Esta investigación sentó las bases académicas para el diseño y desarrollo de Privacy Pools.
La implementación en el mundo real de Privacy Pools ha sido liderada por el equipo de0xbow, un grupo pionero centrado en la construcción de tecnologías de privacidad que se alinean con los estándares regulatorios. El equipo incluye desarrolladores experimentados, investigadores y coordinadores de la comunidad, comoZak Cole(autor de EIP-6968 y cofundador del proyecto corn) yAmeen Soleimani (cofundador de Reflexer Finance). Los asesores y partidarios del proyecto incluyen Vitalik Buterin, Number Group, BanklessVC y Public Works.
Fuente: Sitio web 0xbow
Desde el principio, el equipo ha hecho hincapié en el desarrollo de código abierto y la participación de la comunidad. Todo el código está completamente disponible en GitHub, lo que permite a cualquier persona revisarlo, sugerir mejoras o incluso lanzar sus propias integraciones frontales. A diferencia de los modelos tradicionales de desarrollo cerrado, este enfoque transparente fomenta la colaboración y promueve la innovación continua, tanto técnicamente como en términos de cumplimiento.
Fuente:Sitio oficial de Privacy Pools
Privacy Pools opera a través de tres etapas clave — Depósito, Verificación y Retiro — cada una diseñada para equilibrar la privacidad con el cumplimiento normativo:
Diagrama del flujo de Privacy Pools. Fuente: Max, colaborador de Gate Learn
La arquitectura[2] de las Piscinas de Privacidad se basa en tres capas fundamentales:
Funciones clave: Custodia de activos, registro de estado, ejecución de transacciones
Esta es la capa fundamental del sistema, implementada en la red principal de Ethereum. Maneja toda la lógica relacionada con las interacciones de activos y puede ser vista como el “libro mayor y ejecutor” de Privacy Pools.
Sus principales responsabilidades incluyen:
Ejemplo:
Cuando el Usuario A deposita 0.5 ETH, el contrato registra la transacción y genera un único "ID de token anónimo" que se une al conjunto de anonimato. Cuando A inicia un retiro, generan una prueba de conocimiento cero y la envían al contrato. Después de la verificación, el contrato libera los fondos. Esta capa no evalúa si los fondos están "limpios" o "sucios", simplemente ejecuta reglas, al igual que el sistema de back-office de un banco que sigue procedimientos sin emitir juicios.
Funciones clave: protección de la privacidad, desvinculación, cumplimiento auto demostrativo
Esta capa sirve como el motor de privacidad del sistema. Utiliza la tecnología zk-SNARKs (Argumentos de Conocimiento Succinct No Interactivos de Conocimiento Cero), lo que permite a los usuarios demostrar su pertenencia a un grupo legítimo de depósitos sin revelar su identidad o historial de transacciones.
En pocas palabras, es una herramienta criptográfica que te permite demostrar que una afirmación es verdadera sin revelar ningún dato subyacente.
En el contexto de Privacy Pools, zk-SNARKs permiten a un usuario decir:
“Estoy retirando fondos de este grupo, y el dinero que estoy retirando proviene de un grupo de depósitos legítimos... Pero no te diré quién soy, cuánto deposité o a quién estoy conectado.”
El proceso de ZKP funciona así:
Una analogía del mundo real: Imagina que el Empleado A quiere entrar a un edificio de oficinas pero no quiere revelar quién es. En lugar de mostrar una identificación, presentan una prueba criptográfica que dice: "Soy un empleado verificado". El recepcionista acepta la prueba, les permite entrar, pero nunca ve su nombre, número de placa o departamento.
Cómo funcionan los ASP. Fuente:0xbow.io
Funciones clave: evaluación de cumplimiento, definición de grupo, filtrado de riesgos
Esta capa es el componente central que permite a las Privacy Pools ofrecer privacidad compatible con los reguladores.
Los Proveedores de Conjuntos de Asociación (ASPs) actúan como sistemas de reputación neutrales en cadena. No controlan los fondos de los usuarios ni acceden a identidades personales; en su lugar, proporcionan conjuntos confiables de direcciones de depósito basadas en análisis de comportamiento y criterios de cumplimiento.
Piensa en los ASP como los controles de seguridad del aeropuerto. No necesitan saber la identidad de un pasajero, pero pueden determinar a quién dejar pasar según si alguien lleva artículos prohibidos o muestra comportamiento sospechoso.
La arquitectura de tres capas construye un puente entre la privacidad y el cumplimiento. Fuente: Gate Learn Colaborador Max
Si bien Privacy Pools introduce un marco para el cumplimiento normativo, siguen existiendo varios riesgos desde el punto de vista regulatorio:
Como resultado, los modelos futuros de gobernanza para protocolos de privacidad deben considerar un enfoque híbrido que enfatice la descentralización, la auditabilidad y la responsabilidad.
Diagrama de flujo de perspectiva regulatoria. Fuente: Gate Learn Colaborador Max
El lanzamiento de Privacy Pools es ampliamente visto como el inicio de la "Privacidad Protocolos 2.0". Su importancia radica no solo en la innovación técnica sino también en remodelar el estereotipo de que "la privacidad equivale a ilegalidad".
Comparación de protocolos de privacidad. Fuente: Colaborador de Gate Learn Max
Entre las soluciones existentes, Privacy Pools es actualmente el único protocolo que integra explícitamente un módulo de cumplimiento a nivel de diseño. Su posición está más cerca de un middleware de privacidad en cadena, en lugar de un mezclador de monedas tradicional.
Desafíos a corto plazo:
Desafíos a largo plazo:
Privacy Pools representa una reimaginación revolucionaria de la filosofía de privacidad en blockchain. En lugar de enfatizar la “anonimidad absoluta”, se basa en el principio de “privacidad controlable + cumplimiento auto demostrable”. La inversión de Vitalik Buterin en este proyecto no es una coincidencia, se alinea con su visión para la evolución a largo plazo de Web3 [3]: Sin privacidad, todo se convierte en una batalla constante de “¿qué pensarán otras personas (y bots) de lo que estoy haciendo?"
Si Tornado Cash fue el bastión para los puristas de la privacidad, Privacy Pools es el campo de pruebas para los realistas. Si bien no es una solución perfecta, ofrece un camino pragmático hacia adelante, lo que puede ayudar a que los protocolos de privacidad finalmente salgan del limbo regulatorio y den un paso hacia la adopción generalizada.