Título original: Historia del desarrollo de la privacidad en el sector cripto
Cada gran ola tecnológica comienza en un grupo especializado o único, para después evolucionar hacia lo general o multiusuario.
Los primeros ordenadores solo hacían una cosa: descifrar códigos, procesar censos, calcular trayectorias balísticas; mucho después llegaron a ser máquinas compartidas y programables.
Internet empezó como una pequeña red de investigación punto a punto (ARPANET), y luego se convirtió en una plataforma global que permite que millones colaboren en un estado compartido.
La inteligencia artificial sigue el mismo camino: los sistemas iniciales eran modelos expertos y estrechos, diseñados para un solo dominio (motores de ajedrez, sistemas de recomendación, filtros de spam); después evolucionaron hacia modelos generales, capaces de trabajar en diferentes campos, ajustarse a nuevas tareas y servir como base compartida para que otros construyan aplicaciones.
La tecnología siempre empieza en modo estrecho o de un solo usuario, diseñada para un solo uso o persona, y después se expande a modos multiusuario.
Así es exactamente como se encuentran hoy las tecnologías de privacidad. La privacidad en el mundo cripto nunca ha salido realmente de la caja de lo “estrecho” y “para un solo usuario”.
Hasta ahora.
Resumen:
La privacidad tecnológica sigue el mismo camino que la computación, internet e IA: sistemas especializados, mono-usuario, y luego generalistas, multiusuario.
La privacidad cripto siempre ha estado atrapada en el modo mono-usuario, ya que las herramientas iniciales no soportaban estados compartidos.
Privacidad 1.0 es privacidad mono-usuario con capacidad de expresión limitada: sin estado compartido, basada en pruebas de conocimiento cero, pruebas generadas en el cliente, los desarrolladores deben programar circuitos a medida, experiencia difícil.
La privacidad temprana comenzó en 2013 con CoinJoin de Bitcoin, seguida por Monero en 2014, Zcash en 2016 y luego herramientas de Ethereum como Tornado Cash (2019) y Railgun (2021).
La mayoría de las herramientas de privacidad 1.0 dependen de pruebas de conocimiento cero en el cliente, lo que confunde “pruebas de conocimiento cero para privacidad” con “pruebas de conocimiento cero para verificación”, aunque hoy muchos sistemas “zero-knowledge” están diseñados para verificación y no para privacidad.
Privacidad 2.0 es privacidad multiusuario con estado compartido cifrado, basada en computación multipartita o cifrado homomórfico total, permitiendo colaboración privada igual que en los estados públicos compartidos de Ethereum y Solana.
El estado compartido cifrado significa que el mundo cripto finalmente tiene un ordenador cifrado generalista, abriendo nuevos espacios de diseño: dark pools, fondos privados, préstamos privados, subastas ciegas, tokens confidenciales y mercados creativos, incluso sobre cadenas transparentes existentes.
Bitcoin trajo el estado público aislado; Ethereum trajo el estado público compartido; Zcash trajo el estado cifrado aislado; Privacidad 2.0 completa la última pieza: estado cifrado compartido.
Arcium está construyendo este tipo de ordenador cifrado, con una arquitectura similar a redes de pruebas como Succinct, pero usa computación multipartita en lugar de pruebas de conocimiento cero. Su herramienta Arcis compila Rust en programas de computación multipartita, permitiendo cálculos cifrados multiusuario.
Nuevas aplicaciones basadas en Privacidad 2.0 incluyen: Umbra usa Arcium para pools de privacidad con balances y exchanges confidenciales, Pythia para mercados de oportunidades privadas, y Melee pronto lanzará mercados de opinión con cuotas y resoluciones privadas.
Para entender cómo hemos llegado hasta aquí, y por qué el estado compartido cifrado es tan importante, hay que empezar por el origen de la tecnología de privacidad.
Privacidad 1.0
La primera ola de privacidad cripto surgió aquí.
Con mezcladores, pools privados y criptomonedas privadas, los usuarios finalmente obtuvieron privacidad en las transacciones. Más tarde, algunas aplicaciones enfrentaron problemas legales, lo que suscitó debates sobre si y cómo las herramientas de privacidad deberían tratar actividades ilícitas.
Privacidad 1.0 inauguró el modo de privacidad de un solo usuario. Se podía coordinar, pero no colaborar dinámicamente como en blockchains programables; la capacidad de expresión de la privacidad era limitada.
Características principales de Privacidad 1.0:
Sin estado compartido; la privacidad es “mono-usuario”, con alcance limitado
Principalmente basada en pruebas de conocimiento cero
La privacidad máxima se consigue generando pruebas en el cliente, pero las aplicaciones complejas van lentas
Mala experiencia para desarrolladores, que deben programar circuitos a medida para cada aplicación de privacidad
La privacidad cripto apareció primero en Bitcoin, muchos años antes de que técnicas criptográficas avanzadas como las pruebas de conocimiento cero llegaran al sector. Las primeras técnicas de privacidad en Bitcoin no eran “criptografía de privacidad” real, sino trucos de coordinación para romper la asociación determinista del libro mayor público.
El primero fue CoinJoin en 2013, donde los usuarios mezclaban entradas y salidas para ofuscar las relaciones de pago. Apenas usaba criptografía, pero introdujo privacidad a nivel de transacción.
Después surgieron CoinShuffle (2014), JoinMarket (2015), TumbleBit (2016), Wasabi (2018), Whirlpool (2018), todos basados en mezclas para dificultar el rastreo de bitcoins. Algunos añadieron incentivos, otros cifrado en capas o mejoras en la experiencia de usuario.
Ninguno de ellos ofrecía privacidad criptográfica fuerte. Difuminaban asociaciones, pero no ofrecían las garantías matemáticas y la privacidad sin confianza que más tarde trajeron las pruebas de conocimiento cero. Dependían de la coordinación, métodos heurísticos y aleatoriedad, no de pruebas formales de anonimato.
Criptomonedas privadas
Monero apareció en 2014, el primer intento serio de construir una blockchain totalmente privada para transferencias confidenciales, no solo como herramienta de privacidad adicional a una cadena transparente. Su modelo usa firmas en anillo para dar privacidad probabilística, mezclando las entradas reales con 16 señuelos por defecto en cada transacción. En la práctica, este ajuste puede verse debilitado por ataques estadísticos como MAP Decoder o ataques a nivel de red, reduciendo el anonimato efectivo. Futuras mejoras como FCMP buscan ampliar el conjunto anónimo a toda la cadena.
Zcash apareció en 2016, tomando una vía radicalmente diferente a Monero. No se basa en privacidad probabilística, sino que desde el diseño fue un token de pruebas de conocimiento cero. Introdujo pools de privacidad con zk-SNARKs, brindando privacidad criptográfica en vez de ocultar entre señuelos. Usado correctamente, una transacción en Zcash no revela ni remitente, ni destinatario, ni importe, y el anonimato mejora a medida que crece el pool de privacidad.
Privacidad programable en Ethereum
Tornado Cash (2019)
Tornado Cash, lanzado en 2019, trajo la privacidad programable a Ethereum por primera vez. Solo para transferencias privadas, pero por primera vez los usuarios podían depositar activos en un mezclador basado en smart contracts y luego retirarlos usando pruebas de conocimiento cero, logrando privacidad real en un libro público. Tornado se usó mucho de forma legal, pero tras ser usado para blanqueo de capitales por la RPDC, enfrentó problemas legales graves. Esto puso en evidencia la necesidad de excluir a actores ilícitos para proteger la integridad de los pools, algo que hoy implementan la mayoría de aplicaciones modernas de privacidad.
Railgun (2021)
Railgun apareció poco después en 2021, buscando llevar la privacidad en Ethereum más allá de simples mezclas, permitiendo interacciones DeFi privadas. No solo mezcla depósitos y retiros, sino que permite a los usuarios interactuar de modo privado con smart contracts usando pruebas de conocimiento cero, ocultando balances, transferencias y operaciones on-chain, todo liquidado en Ethereum. Esto es un gran paso adelante respecto al modelo Tornado, ofreciendo estado privado persistente dentro del smart contract y no solo ciclos de mezcla y retiro. Railgun sigue en activo y tiene adopción en ciertos círculos DeFi, siendo uno de los intentos más ambiciosos de privacidad programable en Ethereum, aunque la experiencia de usuario sigue siendo un obstáculo.
Antes de seguir, es necesario aclarar un error común que persiste hasta hoy. Con la popularidad de las pruebas de conocimiento cero, muchos piensan que “zero-knowledge” implica privacidad. Pero esto no es cierto. Hoy, la mayoría de tecnologías “zero-knowledge” son pruebas de validez, excelentes para escalado y verificación, pero que no ofrecen privacidad.
El desajuste entre marketing y realidad ha causado años de confusión, mezclando “zero-knowledge para privacidad” y “zero-knowledge para verificación”, aunque resuelven problemas totalmente diferentes.
Privacidad 2.0
Privacidad 2.0 es privacidad en modo multiusuario. Los usuarios ya no actúan solos, sino que pueden colaborar privadamente igual que en una blockchain programable.
Principales características de Privacidad 2.0:
Estado compartido cifrado; la privacidad pasa a “modo multiusuario”
Basada en computación multipartita y cifrado homomórfico total
El supuesto de confianza de la privacidad depende de la computación multipartita. El cifrado homomórfico total comparte el mismo supuesto, ya que el descifrado umbral del estado cifrado compartido requiere computación multipartita
Los circuitos están abstractos, los desarrolladores no necesitan programar circuitos a medida (salvo que quieran)
Esto se logra con ordenadores cifrados, permitiendo que varias personas colaboren sobre datos cifrados. Computación multipartita y cifrado homomórfico total son las tecnologías fundamentales: ambas permiten computar sobre datos cifrados.
¿Qué significa esto?
El modelo de estado compartido que impulsa Ethereum y Solana ahora puede existir bajo privacidad. No son transacciones privadas puntuales ni herramientas para demostrar algo en privado, sino un ordenador cifrado generalista.
Esto desbloquea un espacio de diseño totalmente nuevo en el mundo cripto. Para comprender por qué, hay que repasar la evolución del estado en cripto:
Bitcoin trajo el estado público aislado
Ethereum trajo el estado público compartido
Zcash trajo el estado cifrado aislado
Lo que siempre faltó fue el estado cifrado compartido.
Privacidad 2.0 llena ese vacío. Da origen a nuevas economías, nuevas aplicaciones y campos totalmente inéditos. En mi opinión, es la mayor revolución en cripto desde los smart contracts y los oráculos.
Arcium está construyendo esta tecnología.
Su arquitectura es similar a redes de pruebas como Succinct o Boundless, pero no verifica la ejecución con pruebas de conocimiento cero, sino que realiza cálculo cifrado con computación multipartita.
En lugar de que SP1 o RISC Zero compilen Rust en programas de pruebas de conocimiento cero, Arcium, con Arcis, compila Rust en programas de computación multipartita. En resumen: un ordenador cifrado.
Otra analogía sería “el Chainlink de la privacidad”.
Privacidad independiente de cadena y activo
Arcium está diseñado para ser agnóstico a blockchain y puede conectarse con cualquier red existente, permitiendo estado cifrado compartido en cadenas transparentes como Ethereum o Solana. Los usuarios no tienen que abandonar su ecosistema favorito para obtener privacidad. Debutará primero en Solana, con la versión Alpha de la mainnet lanzándose este mes.
Zcash y Monero integran la privacidad en sus propias monedas, lo cual es efectivo pero crea un mundo monetario con volatilidad propia. Arcium sigue un camino independiente del activo, añadiendo privacidad a los activos existentes de los usuarios. Es una aproximación diferente, pero la flexibilidad es clave para los usuarios.
Por ello, casi cualquier caso de uso que requiera privacidad puede correr sobre computación cifrada.
El impacto de Arcium va más allá del sector cripto. No es una blockchain, sino un ordenador cifrado. El mismo motor es claramente aplicable en industrias tradicionales.
De cero a uno: aplicaciones y funciones
El estado compartido cifrado aporta un espacio de diseño inédito al mundo cripto. De ahí surgen aplicaciones como las siguientes:
@UmbraPrivacy: pool de privacidad en Solana. Umbra usa Arcium para ofrecer funciones que Railgun no puede: soporta balances confidenciales y exchanges privados, y usa pruebas de conocimiento cero para transferencias. Bajo una confianza mínima, ofrece mucho más que simples transferencias privadas y dispone de un SDK de pools de privacidad unificado, que cualquier proyecto puede integrar para privacidad en transacciones de Solana.
@PythiaMarkets: mercados de oportunidades para sponsors con ventanas privadas. Un nuevo tipo de mercado de información donde exploradores apuestan por oportunidades inexploradas y los sponsors descubren información sin revelar el alfa.
@MeleeMarkets: mercados de predicción con curvas de vinculación. Similar a Pumpfun, pero para mercados predictivos. Cuanto antes entres, mejor precio. Se están desarrollando mercados de opinión donde los usuarios pueden expresar sus ideas, las cuotas se mantienen privadas y la resolución es confidencial, resolviendo el colapso de grupos y manipulación de oráculos. Arcium permitirá privacidad tanto en mercados de opinión como en resoluciones confidenciales.
Dark pools: proyectos como @EllisiumLabs, @deepmatch_enc y la demo de pools privados de Arcium usan estado compartido cifrado para trading privado, evitando front-running y desaparición de liquidez, y logrando el mejor precio de ejecución.
Juegos on-chain: Arcium permite ejecutar estados ocultos y CSPRNG para aleatoriedad justa y secreta, recuperando la confidencialidad y la aleatoriedad justa. Juegos de estrategia, cartas, niebla de guerra, RPG y juegos de farol por fin pueden ejecutarse en on-chain. Varios juegos ya funcionan sobre Arcium.
Perpetuos privados, préstamos privados, subastas ciegas, predicciones con machine learning y entrenamiento colaborativo de IA son otros futuros casos de uso prometedores.
Y más allá de estos ejemplos, casi cualquier producto que requiera privacidad puede construirse. Arcium, con su motor universal de ejecución cifrada, da poderes de personalización total a los desarrolladores, y Umbra ya ofrece SDK para transferencias y exchanges en Solana. La combinación hace que implementar privacidad en Solana sea fácil tanto para sistemas complejos como para integraciones sencillas.
SPL confidencial: nuevo estándar de tokens privados en Solana
Arcium también está desarrollando C-SPL, el estándar de tokens confidenciales de Solana. Resuelve los problemas de privacidad 1.0 en tokens de Solana: integración difícil, funcionalidad limitada e imposibilidad de ser usado por programas on-chain. C-SPL mejora sobre esto, eliminando las fricciones que impedían la adopción masiva de tokens privados.
Esto hace que los tokens privados sean fáciles de integrar en cualquier aplicación, sin sobrecargar al usuario.
Al integrar SPL Token, Token-2022, transferencias privadas y la computación cifrada de Arcium, C-SPL aporta un estándar práctico y componible para tokens confidenciales en Solana.
Conclusión
Aún estamos en los inicios de esta ola; el campo es mucho más amplio que cualquier enfoque individual. Zcash y Monero siguen resolviendo problemas clave en sus ámbitos, y las herramientas de privacidad tempranas ya mostraron lo que es posible. El estado compartido cifrado permite a varios usuarios operar con privacidad sobre el mismo estado sin salir de su ecosistema, resolviendo un problema de otra dimensión. No es un reemplazo sino un complemento de lo anterior.
La privacidad está pasando de ser una función especializada opcional a un elemento central en el desarrollo de aplicaciones. Ya no requiere nueva moneda, cadena o economía, sino que amplía el área de actuación de los desarrolladores. La era anterior estableció el estado público compartido como base; la próxima lo ampliará con el estado compartido cifrado, añadiendo la capa que faltaba.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Evolución de las tecnologías de privacidad en criptografía
Autor: milian
Traducción: AididiaoJP, Foresight News
Título original: Historia del desarrollo de la privacidad en el sector cripto
Cada gran ola tecnológica comienza en un grupo especializado o único, para después evolucionar hacia lo general o multiusuario.
Los primeros ordenadores solo hacían una cosa: descifrar códigos, procesar censos, calcular trayectorias balísticas; mucho después llegaron a ser máquinas compartidas y programables.
Internet empezó como una pequeña red de investigación punto a punto (ARPANET), y luego se convirtió en una plataforma global que permite que millones colaboren en un estado compartido.
La inteligencia artificial sigue el mismo camino: los sistemas iniciales eran modelos expertos y estrechos, diseñados para un solo dominio (motores de ajedrez, sistemas de recomendación, filtros de spam); después evolucionaron hacia modelos generales, capaces de trabajar en diferentes campos, ajustarse a nuevas tareas y servir como base compartida para que otros construyan aplicaciones.
La tecnología siempre empieza en modo estrecho o de un solo usuario, diseñada para un solo uso o persona, y después se expande a modos multiusuario.
Así es exactamente como se encuentran hoy las tecnologías de privacidad. La privacidad en el mundo cripto nunca ha salido realmente de la caja de lo “estrecho” y “para un solo usuario”.
Hasta ahora.
Resumen:
Para entender cómo hemos llegado hasta aquí, y por qué el estado compartido cifrado es tan importante, hay que empezar por el origen de la tecnología de privacidad.
Privacidad 1.0
La primera ola de privacidad cripto surgió aquí.
Con mezcladores, pools privados y criptomonedas privadas, los usuarios finalmente obtuvieron privacidad en las transacciones. Más tarde, algunas aplicaciones enfrentaron problemas legales, lo que suscitó debates sobre si y cómo las herramientas de privacidad deberían tratar actividades ilícitas.
Privacidad 1.0 inauguró el modo de privacidad de un solo usuario. Se podía coordinar, pero no colaborar dinámicamente como en blockchains programables; la capacidad de expresión de la privacidad era limitada.
Características principales de Privacidad 1.0:
La privacidad cripto apareció primero en Bitcoin, muchos años antes de que técnicas criptográficas avanzadas como las pruebas de conocimiento cero llegaran al sector. Las primeras técnicas de privacidad en Bitcoin no eran “criptografía de privacidad” real, sino trucos de coordinación para romper la asociación determinista del libro mayor público.
El primero fue CoinJoin en 2013, donde los usuarios mezclaban entradas y salidas para ofuscar las relaciones de pago. Apenas usaba criptografía, pero introdujo privacidad a nivel de transacción.
Después surgieron CoinShuffle (2014), JoinMarket (2015), TumbleBit (2016), Wasabi (2018), Whirlpool (2018), todos basados en mezclas para dificultar el rastreo de bitcoins. Algunos añadieron incentivos, otros cifrado en capas o mejoras en la experiencia de usuario.
Ninguno de ellos ofrecía privacidad criptográfica fuerte. Difuminaban asociaciones, pero no ofrecían las garantías matemáticas y la privacidad sin confianza que más tarde trajeron las pruebas de conocimiento cero. Dependían de la coordinación, métodos heurísticos y aleatoriedad, no de pruebas formales de anonimato.
Criptomonedas privadas
Monero apareció en 2014, el primer intento serio de construir una blockchain totalmente privada para transferencias confidenciales, no solo como herramienta de privacidad adicional a una cadena transparente. Su modelo usa firmas en anillo para dar privacidad probabilística, mezclando las entradas reales con 16 señuelos por defecto en cada transacción. En la práctica, este ajuste puede verse debilitado por ataques estadísticos como MAP Decoder o ataques a nivel de red, reduciendo el anonimato efectivo. Futuras mejoras como FCMP buscan ampliar el conjunto anónimo a toda la cadena.
Zcash apareció en 2016, tomando una vía radicalmente diferente a Monero. No se basa en privacidad probabilística, sino que desde el diseño fue un token de pruebas de conocimiento cero. Introdujo pools de privacidad con zk-SNARKs, brindando privacidad criptográfica en vez de ocultar entre señuelos. Usado correctamente, una transacción en Zcash no revela ni remitente, ni destinatario, ni importe, y el anonimato mejora a medida que crece el pool de privacidad.
Privacidad programable en Ethereum
Tornado Cash (2019)
Tornado Cash, lanzado en 2019, trajo la privacidad programable a Ethereum por primera vez. Solo para transferencias privadas, pero por primera vez los usuarios podían depositar activos en un mezclador basado en smart contracts y luego retirarlos usando pruebas de conocimiento cero, logrando privacidad real en un libro público. Tornado se usó mucho de forma legal, pero tras ser usado para blanqueo de capitales por la RPDC, enfrentó problemas legales graves. Esto puso en evidencia la necesidad de excluir a actores ilícitos para proteger la integridad de los pools, algo que hoy implementan la mayoría de aplicaciones modernas de privacidad.
Railgun (2021)
Railgun apareció poco después en 2021, buscando llevar la privacidad en Ethereum más allá de simples mezclas, permitiendo interacciones DeFi privadas. No solo mezcla depósitos y retiros, sino que permite a los usuarios interactuar de modo privado con smart contracts usando pruebas de conocimiento cero, ocultando balances, transferencias y operaciones on-chain, todo liquidado en Ethereum. Esto es un gran paso adelante respecto al modelo Tornado, ofreciendo estado privado persistente dentro del smart contract y no solo ciclos de mezcla y retiro. Railgun sigue en activo y tiene adopción en ciertos círculos DeFi, siendo uno de los intentos más ambiciosos de privacidad programable en Ethereum, aunque la experiencia de usuario sigue siendo un obstáculo.
Antes de seguir, es necesario aclarar un error común que persiste hasta hoy. Con la popularidad de las pruebas de conocimiento cero, muchos piensan que “zero-knowledge” implica privacidad. Pero esto no es cierto. Hoy, la mayoría de tecnologías “zero-knowledge” son pruebas de validez, excelentes para escalado y verificación, pero que no ofrecen privacidad.
El desajuste entre marketing y realidad ha causado años de confusión, mezclando “zero-knowledge para privacidad” y “zero-knowledge para verificación”, aunque resuelven problemas totalmente diferentes.
Privacidad 2.0
Privacidad 2.0 es privacidad en modo multiusuario. Los usuarios ya no actúan solos, sino que pueden colaborar privadamente igual que en una blockchain programable.
Principales características de Privacidad 2.0:
Esto se logra con ordenadores cifrados, permitiendo que varias personas colaboren sobre datos cifrados. Computación multipartita y cifrado homomórfico total son las tecnologías fundamentales: ambas permiten computar sobre datos cifrados.
¿Qué significa esto?
El modelo de estado compartido que impulsa Ethereum y Solana ahora puede existir bajo privacidad. No son transacciones privadas puntuales ni herramientas para demostrar algo en privado, sino un ordenador cifrado generalista.
Esto desbloquea un espacio de diseño totalmente nuevo en el mundo cripto. Para comprender por qué, hay que repasar la evolución del estado en cripto:
Lo que siempre faltó fue el estado cifrado compartido.
Privacidad 2.0 llena ese vacío. Da origen a nuevas economías, nuevas aplicaciones y campos totalmente inéditos. En mi opinión, es la mayor revolución en cripto desde los smart contracts y los oráculos.
Arcium está construyendo esta tecnología.
Su arquitectura es similar a redes de pruebas como Succinct o Boundless, pero no verifica la ejecución con pruebas de conocimiento cero, sino que realiza cálculo cifrado con computación multipartita.
En lugar de que SP1 o RISC Zero compilen Rust en programas de pruebas de conocimiento cero, Arcium, con Arcis, compila Rust en programas de computación multipartita. En resumen: un ordenador cifrado.
Otra analogía sería “el Chainlink de la privacidad”.
Privacidad independiente de cadena y activo
Arcium está diseñado para ser agnóstico a blockchain y puede conectarse con cualquier red existente, permitiendo estado cifrado compartido en cadenas transparentes como Ethereum o Solana. Los usuarios no tienen que abandonar su ecosistema favorito para obtener privacidad. Debutará primero en Solana, con la versión Alpha de la mainnet lanzándose este mes.
Zcash y Monero integran la privacidad en sus propias monedas, lo cual es efectivo pero crea un mundo monetario con volatilidad propia. Arcium sigue un camino independiente del activo, añadiendo privacidad a los activos existentes de los usuarios. Es una aproximación diferente, pero la flexibilidad es clave para los usuarios.
Por ello, casi cualquier caso de uso que requiera privacidad puede correr sobre computación cifrada.
El impacto de Arcium va más allá del sector cripto. No es una blockchain, sino un ordenador cifrado. El mismo motor es claramente aplicable en industrias tradicionales.
De cero a uno: aplicaciones y funciones
El estado compartido cifrado aporta un espacio de diseño inédito al mundo cripto. De ahí surgen aplicaciones como las siguientes:
@UmbraPrivacy: pool de privacidad en Solana. Umbra usa Arcium para ofrecer funciones que Railgun no puede: soporta balances confidenciales y exchanges privados, y usa pruebas de conocimiento cero para transferencias. Bajo una confianza mínima, ofrece mucho más que simples transferencias privadas y dispone de un SDK de pools de privacidad unificado, que cualquier proyecto puede integrar para privacidad en transacciones de Solana.
@PythiaMarkets: mercados de oportunidades para sponsors con ventanas privadas. Un nuevo tipo de mercado de información donde exploradores apuestan por oportunidades inexploradas y los sponsors descubren información sin revelar el alfa.
@MeleeMarkets: mercados de predicción con curvas de vinculación. Similar a Pumpfun, pero para mercados predictivos. Cuanto antes entres, mejor precio. Se están desarrollando mercados de opinión donde los usuarios pueden expresar sus ideas, las cuotas se mantienen privadas y la resolución es confidencial, resolviendo el colapso de grupos y manipulación de oráculos. Arcium permitirá privacidad tanto en mercados de opinión como en resoluciones confidenciales.
Dark pools: proyectos como @EllisiumLabs, @deepmatch_enc y la demo de pools privados de Arcium usan estado compartido cifrado para trading privado, evitando front-running y desaparición de liquidez, y logrando el mejor precio de ejecución.
Juegos on-chain: Arcium permite ejecutar estados ocultos y CSPRNG para aleatoriedad justa y secreta, recuperando la confidencialidad y la aleatoriedad justa. Juegos de estrategia, cartas, niebla de guerra, RPG y juegos de farol por fin pueden ejecutarse en on-chain. Varios juegos ya funcionan sobre Arcium.
Perpetuos privados, préstamos privados, subastas ciegas, predicciones con machine learning y entrenamiento colaborativo de IA son otros futuros casos de uso prometedores.
Y más allá de estos ejemplos, casi cualquier producto que requiera privacidad puede construirse. Arcium, con su motor universal de ejecución cifrada, da poderes de personalización total a los desarrolladores, y Umbra ya ofrece SDK para transferencias y exchanges en Solana. La combinación hace que implementar privacidad en Solana sea fácil tanto para sistemas complejos como para integraciones sencillas.
SPL confidencial: nuevo estándar de tokens privados en Solana
Arcium también está desarrollando C-SPL, el estándar de tokens confidenciales de Solana. Resuelve los problemas de privacidad 1.0 en tokens de Solana: integración difícil, funcionalidad limitada e imposibilidad de ser usado por programas on-chain. C-SPL mejora sobre esto, eliminando las fricciones que impedían la adopción masiva de tokens privados.
Esto hace que los tokens privados sean fáciles de integrar en cualquier aplicación, sin sobrecargar al usuario.
Al integrar SPL Token, Token-2022, transferencias privadas y la computación cifrada de Arcium, C-SPL aporta un estándar práctico y componible para tokens confidenciales en Solana.
Conclusión
Aún estamos en los inicios de esta ola; el campo es mucho más amplio que cualquier enfoque individual. Zcash y Monero siguen resolviendo problemas clave en sus ámbitos, y las herramientas de privacidad tempranas ya mostraron lo que es posible. El estado compartido cifrado permite a varios usuarios operar con privacidad sobre el mismo estado sin salir de su ecosistema, resolviendo un problema de otra dimensión. No es un reemplazo sino un complemento de lo anterior.
La privacidad está pasando de ser una función especializada opcional a un elemento central en el desarrollo de aplicaciones. Ya no requiere nueva moneda, cadena o economía, sino que amplía el área de actuación de los desarrolladores. La era anterior estableció el estado público compartido como base; la próxima lo ampliará con el estado compartido cifrado, añadiendo la capa que faltaba.