source avatarRasta

Compartir
Share IconShare IconShare IconShare IconShare IconShare IconCopy

Esta semana ocurrió mucho en Cannes, en la investigación cuántica y en el ecosistema de privacidad en general. Aquí está mi interpretación. @EthCC atrajo a una audiencia más pequeña que en años anteriores, y honestamente, está bien. El circo cripto itinerante ahora es más ligero, y solo asisten las personas que realmente necesitan estar allí. Lo que más me llamó la atención no fue la conferencia en sí, sino el contraste que puso de manifiesto: los asistentes de tradfi no hablan de movimiento de precios. Están rastreando la Ley CLARITY, estudiando estructuras de tokenización de RWA y pensando en términos de décadas. La comunidad nativa cripto sigue fijada en el próximo ciclo alcista. Esa brecha se está ampliando, no reduciendo. En el frente cuántico, las cosas se volvieron más concretas esta semana. La investigación de Google ahora estima que romper ECDSA de bitcoin podría requerir menos de 500.000 qubits físicos, una reducción drástica respecto a cifras previas del consenso. Un ataque podría ejecutarse en aproximadamente 9 minutos con una tasa de éxito del 41%, más rápido que una confirmación de bloque de bitcoin. La fecha límite interna de migración de Google es 2029. El gobierno de EE.UU. ha exigido una transición completa alejándose de esquemas no seguros para la criptografía cuántica para 2035. @alexanderlee314 planteó claramente en @EthCC: la ventana para migrar fuera de la criptografía de curva elíptica se está cerrando. Lo que la mayoría de los comentarios pasan por alto es qué significa esto específicamente para los sistemas ZK. Casi cada cadena habilitada para privacidad desplegada hoy en día —Aleo, Aztec, Zcash— utiliza SNARKs construidos sobre emparejamientos de curva elíptica: PLONK, Halo 2, toda la pila. El algoritmo de Shor los rompe directamente. Las pruebas que te brindan privacidad y compresión se basan en supuestos que una computadora cuántica lo suficientemente grande destruiría. Como @bobbinth explicó en detalle, migrar un protocolo basado en SNARK a primitivas post-cuánticas no es un parche. En algunos casos significa reconstruir desde cero. Los sistemas basados en STARK como @0xMiden tienen un perfil diferente. STARKs dependen de funciones hash resistentes a colisiones, no de curvas elípticas. Esa es una ventaja estructural, no un rebranding. El núcleo de la prueba sobrevive en un mundo post-cuántico de una manera que los sistemas basados en curvas simplemente no pueden. Aún queda trabajo por hacer en gestión de claves, cifrado de red y capas de identidad, pero eso es renovación, no demolición. En el lado arquitectónico, @0xMiden también publicó esta semana un desglose claro de cómo está estructurado realmente el protocolo: tres bloques constructivos: Cuentas, Notas y Transacciones. Cada cuenta es un contrato inteligente; tus activos viven dentro de ella, no en un contrato global compartido. Las cuentas se comunican mediante Notas: mensajes programables que transportan activos y lógica. Una transacción es lo que ocurre cuando una cuenta produce o consume una nota. Simple, componible y diseñada desde cero para la privacidad. @alexanderlee314 describió las Miden Notes como UTXOs programables, lo suficientemente potentes como para representar órdenes CLOB, contratos de opciones, HTLCs y más. Por separado, el ingeniero de Miden Paul Schoenfelder explicó en @EthCC cómo @0xMiden compila Rust para MidenVM, detallando por qué el equipo optó por WebAssembly en lugar de construir un backend LLVM personalizado o escribir un compilador desde cero. No fue un anuncio llamativo, pero sí el tipo de decisión de ingeniería fundamental que se acumula silenciosamente con el tiempo. Ampliando la perspectiva, la historia general de la infraestructura de privacidad se está acelerando. SOL Strategies, cotizada en Nasdaq, acordó adquirir Darklake Labs esta semana, integrando su equipo ZK para construir finanzas onchain privadas para instituciones. Los reguladores fiscales y financieros de China dirigieron conjuntamente a los bancos a implementar blockchain y cómputo preservador de privacidad para préstamos, con el caso de uso específico siendo la verificación de crédito sin que los datos fiscales crudos salgan de los sistemas gubernamentales. Dos contextos muy distintos, misma señal subyacente: la privacidad ya no es una función nicho. Se está convirtiendo en infraestructura regulatoria. Los equipos que están construyendo ahora con sistemas de pruebas basadas en hash y arquitectura centrada en la privacidad están en una posición estructuralmente más favorable de la que recibirán crédito hasta que sea obvio. @0xMiden es uno de ellos.

No.0 picture
Descargo de responsabilidad: La información contenida en esta página puede proceder de terceros y no refleja necesariamente los puntos de vista u opiniones de KuCoin. Este contenido se proporciona solo con fines informativos generales, sin ninguna representación o garantía de ningún tipo, y tampoco debe interpretarse como asesoramiento financiero o de inversión. KuCoin no es responsable de ningún error u omisión, ni de ningún resultado derivado del uso de esta información. Las inversiones en activos digitales pueden ser arriesgadas. Evalúa con cuidado los riesgos de un producto y tu tolerancia al riesgo en función de tus propias circunstancias financieras. Para más información, consulta nuestras Condiciones de uso y la Declaración de riesgos.