Autor | a16z crypto
Compilación | Odaily Planet Daily (@OdailyChina)
Traductor: Ding Dong (@XiaMiPP)
Nota del editor: En 2025, el repunte de Zcash ha encendido nuevamente el interés por la privacidad en el sector de las criptomonedas. La mayoría de las veces, solo vemos un aumento de la emoción y el flujo de capital, y muchas personas probablemente piensen en sus mentes que se trata solo de un auge emocional temporal, sin reconocer realmente la sostenibilidad a largo plazo de esta narrativa. La más reciente publicación de a16z crypto, "Tendencias de privacidad para 2026", busca volver a centrar la atención en el tema de la privacidad.Infraestructura y lógica de evolución a largo plazodentro del marco de esta discusión. Reuniendo las observaciones colectivas de múltiples profesionales experimentados en la industria de la criptografía, el artículo aborda, desde varios niveles —desde la comunicación descentralizada y el control de acceso a los datos hasta metodologías de ingeniería segura—, las opiniones que estos expertos tienen sobre "cómo la privacidad moldeará la siguiente fase del sistema criptográfico".

1. La privacidad se convertirá en el "canal de acceso" más importante de la industria de la criptomoneda este año.
La privacidad es una de las funciones clave para que el sistema financiero global avance hacia las cadenas de bloques; al mismo tiempo, es una característica que prácticamente todas las cadenas de bloques actuales carecen en gran medida. Para la mayoría de las cadenas, la privacidad ha sido durante mucho tiempo un factor considerado de forma reactiva y superficial. Pero hoy en día, solo con "privacidad", ya es suficiente para diferenciar sustancialmente una cadena de todas las demás.
La privacidad también conlleva un punto aún más importante: el efecto de bloqueo a nivel de cadena, que también se puede llamar, si se quiere, "efecto de red de privacidad". Especialmente en un...Depender únicamente del rendimiento para competir ya no es suficiente para ganar.en el mundo de.
Gracias a los protocolos de puentes multicanal, siempre que todos los datos sean públicos, migrar entre cadenas diferentes es casi cero coste. Pero en cuanto se trata de privacidad, la situación es completamente diferente:Transferir tokens entre cadenas es fácil, pero transferir "secretos" entre cadenas es extremadamente difícil.Siempre existe el riesgo de que se infiera la identidad de un usuario a través de datos en la cadena, el mempool o el tráfico de la red, cuando se realiza una actividad fuera de una zona privada. Tanto al cambiar de una cadena privada a una cadena pública, como al cambiar entre dos cadenas privadas, se revela una gran cantidad de metadatos, como la hora de la transacción, la correlación del tamaño, etc., información que facilita el rastreo del usuario.
En comparación con las nuevas cadenas de bloques donde la falta de diferenciación hace que sus tarifas probablemente se vean comprimidas hasta casi cero en la competencia (dado que el espacio de bloques es esencialmente homogéneo), las cadenas de bloques con capacidad de privacidad pueden generar efectos de red más fuertes. La realidad es que:Si una blockchain "generalista" no tiene un ecosistema próspero, ni una aplicación de impacto, ni una ventaja asimétrica en su distribución, entonces casi no habrá motivos para que los usuarios la utilicen, y mucho menos para construir sobre ella y mantener una fidelidad a largo plazo.
En el entorno de una cadena pública, los usuarios pueden interactuar muy fácilmente con otros usuarios en otras cadenas—no es importante qué cadena elijan. Pero en una cadena privada, la elección del usuario se vuelve crucial, ya que una vez que entran a una cadena privada, generalmente no desean migrar nuevamente y asumir el riesgo de revelar su identidad. Este mecanismo dará lugar a una situación en la que...Un panorama en el que gana quien se lleva todo (o al menos la gran mayoría)Y dado que la privacidad es necesaria para la mayoría de las aplicaciones del mundo real, finalmente,Un pequeño número de cadenas de privacidad podría controlar la mayor parte de la actividad de valor en el mundo de las criptomonedas.
—— Ali Yahya@alive_ethSocio general de a16z crypto
2. Este año, la cuestión clave para las aplicaciones de mensajería instantánea no es solo cómo resistir el criptoanálisis cuántico, sino más bien cómo descentralizarlas.
A medida que el mundo se prepara gradualmente para la era de la computación cuántica, muchas aplicaciones de mensajería instantánea basadas en criptografía (como Apple, Signal y WhatsApp) ya están a la vanguardia y lo están haciendo bastante bien. Pero el problema radica en que,Todas las herramientas de comunicación principales aún dependen de servidores privados operados por una única organización.Y precisamente estos servidores son los objetivos más fáciles para que el gobierno los cierre, instale puertas traseras en ellos o los obligue a entregar datos privados.
Si un país puede apagar directamente los servidores; si una empresa posee las claves de los servidores privados; o incluso si simplemente una empresa posee los servidores privados, ¿qué sentido tiene entonces la más fuerte encriptación cuántica?
Un servidor privado exige esencialmente que los usuarios digan "confía en mí", mientras que no tener un servidor privado significa "no necesitas confiar en mí". La comunicación no requiere de una única empresa situada en el medio. Los sistemas de mensajería necesitan protocolos abiertos que nos permitan no tener que confiar en nadie.
La forma de lograr este objetivo es descentralizar por completo la red:No hay servidores privados, no hay aplicaciones únicas, el código está completamente abierto y utiliza tecnologías de cifrado de primera clase, incluido el cifrado resistente a amenazas cuánticas.En una red abierta, ninguna persona, empresa, organización sin fines de lucro o nación puede privarnos de la capacidad de comunicarnos. Incluso si un país o empresa cierra una aplicación, al día siguiente aparecerán 500 nuevas versiones. Aunque se cierre un nodo, inmediatamente surgirá un nuevo nodo para reemplazarlo: mecanismos como la cadena de bloques ofrecen incentivos económicos claros.
Cuando las personas puedan controlar sus mensajes como controlan su dinero, a través de claves privadas, todo cambiará. Las aplicaciones pueden cambiar, pero los usuarios siempre tendrán el control de sus mensajes y su identidad; incluso si ya no poseen la propia aplicación.El usuario final aún puede tener sus propios mensajes.
Esto ya trasciende la categoría de "resistente a la computación cuántica" y "criptografía", sino que se trata más bien de...Propiedad y descentralizaciónSin cualquiera de las dos partes, lo que construimos sería solamente un sistema de cifrado "que no puede ser descifrado, pero que aún puede ser cerrado con un solo clic".
— Shane Mac(@ShaneMac), cofundador y CEO de XMTP Labs
3. "Secrets-as-a-Service" se convertirá en la infraestructura clave para la privacidad.
Detrás de cada modelo, agente y sistema automatizado existe una dependencia básica: los datos. Sin embargo, la mayoría de las tuberías de datos actuales —ya sea los datos de entrada para los modelos o los datos de salida de los modelos— son opacos, variables e inauditable.
Esto aún puede ser aceptable en ciertas aplicaciones de consumo, pero en sectores como los financieros y la atención médica, los usuarios y las instituciones suelen tener fuertes requisitos de privacidad. Este aspecto se está convirtiendo también en un obstáculo importante en el proceso actual de tokenización de activos del mundo real por parte de las instituciones.
Entonces, ¿cómo podemos lograr innovaciones seguras, compatibles con las normas, autónomas y con interoperabilidad global, al mismo tiempo que se protege la privacidad?
Hay muchas soluciones posibles, pero me gustaría enfocarme especialmente en...Control de acceso a datos¿Quién controla los datos sensibles? ¿Cómo se transfieren los datos? ¿Y quién (o qué sistema) puede acceder a estos datos bajo qué condiciones?
En ausencia de controles de acceso a los datos, cualquier entidad que desee mantener la confidencialidad de sus datos actualmente solo puede depender de servicios centralizados o construir sistemas personalizados por sí misma, lo cual no solo consume mucho tiempo y es costoso, sino que también obstaculiza gravemente a entidades como instituciones financieras tradicionales para aprovechar al máximo el potencial del manejo de datos en la cadena. A medida que los sistemas de agentes con capacidad de acción autónoma comiencen a navegar, comerciar y tomar decisiones por sí mismos, los usuarios y organizaciones de diversos sectores necesitarán urgentementeGarantía determinista del nivel de cifradoen lugar de "confianza basada en hacer lo mejor posible".
Esta es precisamente la razón por la que creo que necesitamos "secrets-as-a-service":Un nuevo sistema tecnológico que puede proporcionar reglas de acceso a datos programables y nativas; cifrado en el lado del cliente; y un mecanismo descentralizado de gestión de claves, que en la cadena de bloques obliga a la ejecución de la regla "quién puede descifrar qué datos, bajo qué condiciones y durante cuánto tiempo".
Cuando estos mecanismos se combinan con sistemas de datos verificables, "la privacidad" en sí misma puede convertirse en parte de la infraestructura pública básica de Internet, y no un parche añadido posteriormente en la capa de aplicaciones, lo que permitiría que la privacidad sea verdaderamente efectiva.Infraestructura básica.
—— Adeniyi Abiodun (@EmanAbio), cofundador y director de producto de Mysten Labs
4. Las pruebas de seguridad pasarán de "el código es la ley" a "los estándares son la ley".
Varios incidentes de hackeo en DeFi ocurridos el año pasado no se dirigieron a proyectos nuevos, sino a protocolos con equipos maduros, sometidos a múltiples auditorías y operando desde hace varios años. Estos eventos destacan una realidad inquietante:Las prácticas de seguridad predominantes en la actualidad siguen dependiendo en gran medida de reglas empíricas y juicios basados en casos individuales.
Para alcanzar una madurez real este año, la seguridad en DeFi debe pasar de la "detección de patrones de vulnerabilidades" a la "garantía de propiedades a nivel de diseño", y debe evolucionar de un enfoque "hacer lo que se pueda" hacia un "enfoque metodológico basado en principios":
- En la fase estática/pre-implementación (pruebas, auditorías, verificación formal), esto significa que ya no se verificarán solamente unas pocas propiedades locales seleccionadas, sino que se demostrará sistemáticamenteinvariante globalActualmente, varios equipos están desarrollando herramientas de demostración asistidas por IA que pueden ayudar a escribir especificaciones, formular hipótesis de invariancia y asumir tareas de ingeniería de demostraciones que hasta ahora habían sido extremadamente costosas en términos de mano de obra.
- En la fase dinámica/postdespliegue (monitoreo en tiempo de ejecución, restricciones en tiempo de ejecución, etc.), estas invariantes pueden traducirse enValla de tiempo real, convirtiéndose en la última línea de defensa. Estas barreras se codificarán directamente como aserciones en tiempo de ejecución, exigiendo que cada transacción cumpla con ellas.
De esta manera, ya no asumimos que "todos los agujeros de seguridad ya han sido descubiertos", sino que forzamos la ejecución de propiedades de seguridad críticas a nivel de código, y cualquier transacción que viole estas propiedades será automáticamente revertida.
Esto no es solo una teoría abstracta. De hecho, casi todos los ataques hasta ahora han activado al menos una de estas comprobaciones durante su ejecución, lo que podría detener directamente el ataque. Por lo tanto, la idea popular anterior de "el código es la ley" está evolucionando hacia "las normas son la ley": incluso los nuevos métodos de ataque deben cumplir con las propiedades de seguridad necesarias para mantener la integridad del sistema, reduciendo así el espacio de ataque viable a un tamaño mínimo o extremadamente difícil de explotar.
—— Daejun Park (@daejunpark), equipo de ingeniería de a16z
Lectura relacionada:
"El"Messari: Cuando BTC se somete a regulación, el potencial de cobertura de ZEC supera las expectativas》
