Historia del desarrollo de la privacidad en el sector cripto

12-10-2025, 9:55:56 AM
Intermedio
Moneda estable
A través de una comparación sistemática y casos técnicos, este artículo examina cómo la computación multipartita y el cifrado homomórfico completo superan las restricciones tradicionales para alcanzar estados compartidos cifrados, lo que abre la puerta a aplicaciones innovadoras.

Cada gran avance tecnológico comienza con grupos especializados o de un solo usuario y evoluciona hacia sistemas de uso general y multiusuario.

Los primeros ordenadores realizaban una sola tarea cada vez: descifrado de códigos, procesamiento de censos o cálculos balísticos. Solo más tarde se transformaron en máquinas compartidas y programables.

Internet se inició como una pequeña red de investigación peer-to-peer (ARPANET) y se expandió hasta convertirse en una plataforma global, permitiendo que millones colaborasen en un estado compartido.

La inteligencia artificial siguió una evolución similar: los sistemas iniciales eran modelos expertos limitados a dominios concretos (motores de ajedrez, sistemas de recomendación, filtros antispam). Con el tiempo, evolucionaron en modelos de propósito general, capaces de trabajar en diferentes ámbitos, ajustarse a nuevas tareas y servir como base común para nuevas aplicaciones.

La tecnología siempre parte de un enfoque restringido o de usuario único, diseñado para un fin o persona concreta, y solo después se amplía a capacidades multiusuario.

Ese es exactamente el punto en el que se encuentra la tecnología de privacidad actualmente. Las tecnologías de privacidad cripto nunca han superado realmente el paradigma "restringido" y "de un solo usuario".

Hasta ahora.

Resumen:

  • La tecnología de privacidad ha seguido la evolución de la informática, internet y la IA: primero especializada y de usuario único, después de propósito general y multiusuario.
  • La privacidad cripto ha estado mucho tiempo limitada a un modelo restringido y de usuario único, ya que las primeras herramientas no admitían estado compartido.
  • Privacy 1.0 ofrecía privacidad limitada y de usuario único: sin estado compartido, basada principalmente en pruebas de conocimiento cero, con generación de pruebas en el cliente y desarrollo de circuitos personalizados, lo que resultaba en una experiencia compleja para los desarrolladores.
  • Las primeras innovaciones en privacidad surgieron con CoinJoin de Bitcoin en 2013, seguido por Monero en 2014, Zcash en 2016 y herramientas de Ethereum como Tornado Cash (2019) y Railgun (2021).
  • La mayoría de herramientas Privacy 1.0 dependen de pruebas de conocimiento cero en el lado del cliente, lo que ha generado confusión entre “conocimiento cero para privacidad” y “conocimiento cero para verificación”, aunque muchos sistemas modernos de “conocimiento cero” se diseñan para verificación, no privacidad.
  • Privacy 2.0 permite estado compartido cifrado y privacidad multiusuario basada en computación multipartita o cifrado homomórfico completo, permitiendo la colaboración privada igual que en los estados públicos compartidos de Ethereum y Solana.
  • El estado compartido cifrado implica que la industria cripto dispone ahora de computación cifrada de propósito general, abriendo nuevos espacios de diseño: dark pools, pools de liquidez privados, préstamos privados, subastas ciegas, tokens confidenciales y mercados innovadores, incluso en cadenas transparentes existentes.
  • Bitcoin introdujo el estado público aislado; Ethereum trajo el estado público compartido; Zcash ofreció el estado aislado cifrado; Privacy 2.0 completa el rompecabezas con el estado compartido cifrado.
  • Arcium está desarrollando este ordenador cifrado, con una arquitectura similar a redes de pruebas como Succinct, pero utilizando computación multipartita en lugar de pruebas de conocimiento cero. Su herramienta Arcis compila Rust en programas de computación multipartita, habilitando la computación cifrada multiusuario.
  • Las aplicaciones emergentes de Privacy 2.0 incluyen: Umbra empleando Arcium para balances confidenciales e intercambios privados en pools de privacidad, los mercados de oportunidades privados de Pythia y los futuros mercados de opinión de Melee con probabilidades y adjudicación privadas.

Para comprender cómo hemos llegado aquí (y por qué el estado compartido cifrado es tan fundamental), es necesario revisar los orígenes de la tecnología de privacidad.

Privacy 1.0

La primera ola de privacidad cripto comenzó aquí.

Mixers, pools de liquidez privados y monedas de privacidad ofrecieron privacidad transaccional a los usuarios. Algunas aplicaciones afrontaron posteriormente retos legales, dando lugar a debates sobre si —y cómo— las herramientas de privacidad deben abordar actividades ilícitas.

Privacy 1.0 instauró el modelo de privacidad de usuario único. La coordinación era posible, pero la colaboración dinámica —como en blockchains programables— quedaba fuera de alcance, restringiendo el potencial de la privacidad.

Características clave de Privacy 1.0:

  • Sin estado compartido: la privacidad seguía en “modo usuario único” y de alcance limitado
  • Basada principalmente en tecnología de pruebas de conocimiento cero
  • Las pruebas de conocimiento cero en el cliente ofrecían máxima privacidad pero ralentizaban las aplicaciones complejas
  • La experiencia de desarrollo era exigente, requiriendo diseño de circuitos personalizados para aplicaciones de privacidad

La privacidad cripto apareció primero en Bitcoin, años antes de que técnicas criptográficas avanzadas como las pruebas de conocimiento cero llegaran al sector. La privacidad inicial en Bitcoin no era realmente “privacidad criptográfica”, sino estrategias de coordinación para romper asociaciones deterministas en los registros públicos.

El primer ejemplo fue CoinJoin en 2013, donde los usuarios combinaban entradas y salidas de transacciones para ocultar relaciones de pago. Esto implicaba poca criptografía, pero introdujo privacidad a nivel de transacción.

Soluciones posteriores como CoinShuffle (2014), JoinMarket (2015), TumbleBit (2016), Wasabi (2018) y Whirlpool (2018) emplearon procesos de mezcla para dificultar el rastreo de Bitcoin. Algunas añadieron incentivos, otras capas de cifrado o mejoras de experiencia de usuario.

Ninguna de estas ofrecía privacidad criptográfica sólida. Difuminaban asociaciones, pero no proporcionaban garantías matemáticas ni privacidad sin confianza como los sistemas de pruebas de conocimiento cero posteriores. Dependían de coordinación, heurística y aleatoriedad, no de pruebas formales de anonimato.

Criptomonedas de Privacidad

Monero se lanzó en 2014, marcando el primer intento serio de construir una blockchain completamente privada para transacciones privadas, en vez de ser solo una herramienta añadida a blockchains transparentes. Su modelo utiliza privacidad probabilística mediante firmas en anillo, mezclando entradas reales con 16 firmas señuelo en cada transacción. En la práctica, esto puede verse debilitado por ataques estadísticos como los decodificadores MAP o ataques a nivel de red, reduciendo el anonimato efectivo. Futuras actualizaciones como FCMP buscan ampliar el conjunto anónimo a toda la cadena.

Zcash se lanzó en 2016, adoptando un enfoque muy distinto al de Monero. No depende de privacidad probabilística, sino que fue diseñado desde cero como un token basado en pruebas de conocimiento cero. Zcash introdujo un pool de privacidad con zk-SNARK, proporcionando privacidad criptográfica en vez de ocultarse entre firmas señuelo. Cuando se utiliza correctamente, las transacciones de Zcash no revelan remitente, destinatario ni importe, y el anonimato aumenta con cada operación en el pool de privacidad.

Privacidad Programable en Ethereum

Tornado Cash (2019)

Tornado Cash se lanzó en 2019, llevando la privacidad programable a Ethereum por primera vez. Aunque limitado a transferencias privadas, los usuarios podían depositar activos en mixers de smart contracts y después retirar mediante pruebas de conocimiento cero, logrando privacidad real en un registro transparente. Tornado se utilizó ampliamente de forma legal, pero tras importantes actividades de blanqueo por parte de la RPDC, afrontó serios problemas legales. Esto puso de relieve la necesidad de excluir actores ilícitos para mantener la integridad del pool, una medida ahora común en aplicaciones modernas de privacidad.

Railgun (2021)

Railgun se lanzó después, en 2021, con el objetivo de llevar la privacidad en Ethereum más allá de la mezcla simple y permitir interacciones privadas en DeFi. No solo mezcla depósitos y retiros, sino que permite interactuar en privado con smart contracts mediante pruebas de conocimiento cero, ocultando balances, transferencias y acciones on-chain, liquidando aún en Ethereum. Esto supuso un avance respecto al modelo Tornado, proporcionando un estado privado persistente en smart contracts en vez de un ciclo simple de mezclar y retirar. Railgun sigue activo y ha sido adoptado en determinados entornos DeFi. Es uno de los proyectos de privacidad programable más destacados en Ethereum, aunque la experiencia de usuario sigue siendo un reto importante.

Antes de continuar, es fundamental aclarar una confusión común. Con la proliferación de sistemas de pruebas de conocimiento cero, muchos creen que cualquier tecnología “zero-knowledge” implica privacidad. Esto no es correcto. La mayoría de tecnologías denominadas “zero-knowledge” hoy son pruebas de validez, útiles para escalabilidad y verificación, pero no aportan privacidad.

Esta desconexión entre marketing y realidad ha generado años de confusión, mezclando “conocimiento cero para privacidad” y “conocimiento cero para verificación”, aunque resuelven problemas completamente distintos.

Privacy 2.0

Privacy 2.0 es privacidad multiusuario. Los usuarios pueden ahora colaborar en privado, igual que en blockchains programables.

Características clave de Privacy 2.0:

  • Estado compartido cifrado: la privacidad entra en “modo multiusuario”
  • Basada en computación multipartita y cifrado homomórfico completo
  • Las suposiciones de confianza dependen de la computación multipartita. El cifrado homomórfico completo comparte las mismas suposiciones, ya que el descifrado por umbral del estado compartido cifrado requiere computación multipartita
  • Los circuitos están abstraídos: los desarrolladores solo necesitan escribir circuitos personalizados si es necesario

Esto es posible gracias a ordenadores cifrados, que permiten la colaboración de múltiples partes sobre un estado cifrado. Computación multipartita y cifrado homomórfico completo son las tecnologías fundamentales, ambas permiten computar sobre datos cifrados.

¿Qué implica esto?

El modelo de estado compartido de Ethereum y Solana ahora puede existir bajo condiciones de privacidad. No se trata solo de una transacción privada puntual o de una herramienta para pruebas privadas; es un ordenador cifrado de propósito general.

Esto abre un espacio de diseño completamente nuevo en cripto. Para entenderlo, conviene repasar cómo ha evolucionado el estado en el mundo cripto:

  • Bitcoin introdujo el estado público aislado
  • Ethereum aportó el estado público compartido
  • Zcash entregó el estado aislado cifrado

Siempre faltó el estado compartido cifrado.

Privacy 2.0 cubre este hueco. Está impulsando nuevas economías, aplicaciones y una innovación sin precedentes. Es, en mi opinión, el mayor avance en cripto desde los smart contracts y los oráculos.

Arcium está desarrollando esta tecnología.

Su arquitectura es similar a redes de pruebas como Succinct o Boundless, pero en vez de usar pruebas de conocimiento cero para verificar la ejecución, utiliza computación multipartita para procesar datos cifrados.

A diferencia de SP1 o RISC Zero, que compilan Rust en programas de pruebas de conocimiento cero, Arcis de Arcium compila Rust en programas de computación multipartita. En resumen, es un ordenador cifrado.

Otra analogía: “Chainlink para privacidad”.

Privacidad entre cadenas y activos

Arcium es agnóstico a la blockchain, capaz de conectarse a cualquier cadena existente y habilitar estado compartido cifrado en cadenas transparentes como Ethereum y Solana. Los usuarios pueden obtener privacidad sin abandonar sus ecosistemas habituales. Se lanzará primero en Solana, con la versión Alpha de mainnet este mes.

Zcash y Monero integran la privacidad en sus propias monedas. Aunque eficaz, esto genera un universo monetario independiente con su propia volatilidad. Arcium adopta un enfoque agnóstico al activo, añadiendo privacidad a los activos existentes de los usuarios. Las compensaciones son diferentes, pero la flexibilidad resulta valiosa.

Con este enfoque, casi cualquier caso de uso de privacidad puede ejecutarse sobre computación cifrada.

El impacto de Arcium trasciende el cripto. No es una blockchain, es un ordenador cifrado. El mismo motor puede aplicarse a sectores tradicionales.

De cero a uno: aplicaciones y capacidades

El estado compartido cifrado crea un espacio de diseño inédito para cripto. Como resultado, han surgido las siguientes aplicaciones:

@ UmbraPrivacy: Pool de privacidad en Solana. Umbra utiliza Arcium para ofrecer funciones que Railgun no puede: balances confidenciales e intercambios privados, con transferencias gestionadas mediante pruebas de conocimiento cero. Ofrece mucho más que transferencias privadas simples bajo supuestos mínimos de confianza y proporciona un SDK de pool de privacidad unificado que cualquier proyecto puede integrar para privacidad en transacciones de Solana.

@ PythiaMarkets: Mercados de oportunidades con ventanas privadas para patrocinadores. Esta nueva clase de mercado de información permite a scouts apostar por oportunidades poco desarrolladas, mientras los patrocinadores acceden a información sin filtrar alpha.

@ MeleeMarkets: Mercados de predicción con bonding curves. Similar a Pumpfun, pero para mercados de predicción. Entrar pronto significa mejores precios. Los mercados de opinión están en desarrollo, permitiendo a los usuarios expresar sus opiniones genuinamente, mantener las probabilidades privadas y gestionar la adjudicación de manera confidencial, abordando problemas como el groupthink y la manipulación de oráculos. Arcium proporcionará la privacidad necesaria para estos mercados y la adjudicación confidencial.

Dark pools: Proyectos como @ EllisiumLabs, @ deepmatch_enc y la demo de dark pool de Arcium emplean estado compartido cifrado para trading privado, evitando front-running y desaparición de cotizaciones, garantizando los mejores precios de ejecución.

Gaming on-chain: Arcium permite estados ocultos y números aleatorios CSPRNG dentro del estado compartido cifrado, restaurando el secreto y el azar justo. Juegos de estrategia, de cartas, fog-of-war, RPG y juegos de faroleo pueden operar ahora on-chain. Varios juegos ya están activos en Arcium.

Perpetuos privados, préstamos privados, subastas ciegas, predicciones de machine learning cifradas y entrenamiento colaborativo de IA son también casos de uso futuros prometedores.

Más allá de estos ejemplos, casi cualquier producto centrado en privacidad puede desarrollarse. Arcium ofrece a los desarrolladores plena personalización mediante un motor de ejecución cifrado de propósito general, y Umbra ya dispone de un SDK para transferencias e intercambios en Solana. Juntos, facilitan la privacidad en Solana tanto para sistemas complejos como para integraciones sencillas.

Confidential SPL: el nuevo estándar de token de privacidad en Solana

Arcium también desarrolla C-SPL, un estándar de token confidencial para Solana. Resuelve los retos de los anteriores estándares de privacidad de token “Privacy 1.0” en Solana: integración compleja, funcionalidad limitada e incompatibilidad con programas on-chain. C-SPL elimina estas barreras, facilitando la adopción de tokens de privacidad.

Ahora los tokens de privacidad se integran fácilmente en cualquier aplicación, sin carga adicional para el usuario.

Combinando SPL Token, Token-2022, extensiones de transferencias privadas y la computación cifrada de Arcium, C-SPL ofrece un estándar práctico y totalmente componible para tokens confidenciales en Solana.

Conclusión

Seguimos en la fase inicial de esta evolución, y el campo es más amplio que cualquier enfoque único. Zcash y Monero siguen abordando retos clave en sus ámbitos, y las primeras herramientas de privacidad han demostrado el potencial existente. El estado compartido cifrado permite operaciones privadas multiusuario en el mismo estado sin abandonar los ecosistemas actuales, resolviendo un conjunto de retos completamente diferente. Cubre una carencia, no sustituye el pasado.

La privacidad está dejando de ser una función opcional y especializada para convertirse en un elemento central del desarrollo de aplicaciones. Ya no requiere nuevas monedas, cadenas ni sistemas económicos: amplía las posibilidades para los desarrolladores. La era anterior estableció el estado público compartido como base; la próxima lo ampliará con el estado compartido cifrado, incorporando la capa que faltaba.

Declaración:

  1. Este artículo es una reimpresión de [Foresight News], con derechos de autor del autor original [milian]. Si tiene objeciones a esta reimpresión, contacte con el equipo de Gate Learn y procesaremos su solicitud conforme a los procedimientos pertinentes.
  2. Aviso legal: Las opiniones expresadas en este artículo son únicamente del autor y no constituyen asesoramiento de inversión.
  3. Otras versiones en otros idiomas de este artículo han sido traducidas por el equipo de Gate Learn. Salvo que se mencione Gate, no copie, distribuya ni plagie el artículo traducido.

Compartir

Calendario cripto
Actualización de Hayabusa
VeChain ha revelado planes para la actualización Hayabusa, programada para diciembre. Esta actualización tiene como objetivo mejorar significativamente tanto el rendimiento del protocolo como la tokenómica, marcando lo que el equipo llama la versión más centrada en la utilidad de VeChain hasta la fecha.
VET
-3.53%
2025-12-27
Atardeceres de Litewallet
La Fundación Litecoin ha anunciado que la aplicación Litewallet se retirará oficialmente el 31 de diciembre. La aplicación ya no se mantiene activamente, con solo correcciones de errores críticas abordadas hasta esa fecha. El chat de soporte también se descontinuará después de este plazo. Se alienta a los usuarios a hacer la transición a Billetera Nexus, con herramientas de migración y una guía paso a paso proporcionadas dentro de Litewallet.
LTC
-1.1%
2025-12-30
La migración de tokens OM finaliza
MANTRA Chain emitió un recordatorio para que los usuarios migraran sus tokens OM a la mainnet de MANTRA Chain antes del 15 de enero. La migración asegura la participación continua en el ecosistema mientras $OM se transfiere a su cadena nativa.
OM
-4.32%
2026-01-14
Cambio de precio de CSM
Hedera ha anunciado que a partir de enero de 2026, la tarifa fija en USD para el servicio ConsensusSubmitMessage aumentará de $0.0001 a $0.0008.
HBAR
-2.94%
2026-01-27
Desbloqueo de adquisición retrasado
Router Protocol ha anunciado un retraso de 6 meses en el desbloqueo de vesting de su token ROUTE. El equipo cita la alineación estratégica con la Arquitectura de Gráfico Abierto (OGA) del proyecto y el objetivo de mantener el impulso a largo plazo como las principales razones del aplazamiento. No se realizarán nuevos desbloqueos durante este período.
ROUTE
-1.03%
2026-01-28
sign up guide logosign up guide logo
sign up guide content imgsign up guide content img
Empieza ahora
¡Registrarse y recibe un bono de
$100
!
Crea tu cuenta

Artículos relacionados

Explicación detallada de Yala: Construyendo un Agregador de Rendimiento DeFi Modular con $YU Stablecoin como Medio
Principiante

Explicación detallada de Yala: Construyendo un Agregador de Rendimiento DeFi Modular con $YU Stablecoin como Medio

Yala hereda la seguridad y descentralización de Bitcoin mientras utiliza un marco de protocolo modular con la moneda estable $YU como medio de intercambio y reserva de valor. Conecta perfectamente Bitcoin con los principales ecosistemas, permitiendo a los poseedores de Bitcoin obtener rendimiento de varios protocolos DeFi.
11-29-2024, 6:05:21 AM
¿Qué es Stablecoin?
Principiante

¿Qué es Stablecoin?

Una moneda estable es una criptomoneda con un precio estable, que a menudo está vinculado a una moneda de curso legal en el mundo real. Tome USDT, actualmente la moneda estable más utilizada, por ejemplo, USDT está vinculado al dólar estadounidense, con 1 USDT = 1 USD.
11-21-2022, 10:04:44 AM
¿Qué son las operaciones de carry trade y cómo funcionan?
Intermedio

¿Qué son las operaciones de carry trade y cómo funcionan?

El carry trade es una estrategia de inversión que implica tomar prestados activos a una tasa de interés baja e invertirlos en otros activos o plataformas que ofrecen una tasa de interés más alta con el objetivo de obtener beneficios por la diferencia de intereses.
2-13-2025, 1:42:09 AM
USDC y el futuro del dólar
Avanzado

USDC y el futuro del dólar

En este artículo, discutiremos las características únicas de USDC como producto stablecoin, su adopción actual como medio de pago y el panorama regulatorio al que USDC y otros activos digitales pueden enfrentarse hoy, y lo que todo esto significa para el futuro digital del dólar.
8-29-2024, 4:12:57 PM
¿Qué es USDT0
Principiante

¿Qué es USDT0

USDT0 es una stablecoin innovadora. En este artículo, explicamos cómo funciona, sus características clave, beneficios técnicos, y lo comparamos con el USDT tradicional, así como discutimos los desafíos que enfrenta.
2-19-2025, 3:48:43 AM
¿Qué es USDe? Revelando los múltiples métodos de ganancia de USDe
Principiante

¿Qué es USDe? Revelando los múltiples métodos de ganancia de USDe

USDe es una stablecoin de dólar sintético emergente desarrollada por Ethena Labs, diseñada para ofrecer una solución de stablecoin descentralizada, escalable y resistente a la censura. Este artículo proporcionará una explicación detallada del mecanismo de USDe, las fuentes de ingresos y cómo mantiene la estabilidad a través de una estrategia de cobertura delta y un mecanismo de emisión y canje. También explorará los diversos modelos de generación de ingresos de USDe, incluida la minería de USDe y los ahorros flexibles, así como su potencial para proporcionar ingresos pasivos.
10-24-2024, 10:15:53 AM