Saltar al contenido principal

Supercomputadora encriptada de Arcium: Por qué MPC podría ser la capa de privacidad que le falta a Web3

· 16 min de lectura
Dora Noda
Software Engineer

¿Qué pasaría si cada transacción que hicieras fuera visible para cualquiera, para siempre? Ese es el trato que las blockchains exigieron durante una década. En 2026, se está produciendo un cambio silencioso pero trascendental, y Arcium es una de las apuestas más ambiciosas de que ese trato es finalmente renegociable.

Mientras Zama persigue el cifrado totalmente homomórfico (FHE), Aztec comprime el rendimiento de las L2 de conocimiento cero (ZK), y una serie de startups de entornos de ejecución de confianza (TEE) compiten por enclaves respaldados por hardware, Arcium está construyendo algo diferente: una supercomputadora descentralizada y encriptada impulsada por computación multipartita segura (MPC). Se lanzó en la Mainnet Alpha de Solana en febrero de 2026, y para mayo su ecosistema había superado los 7.5 millones de dólares en financiación recaudada a través de más de una docena de aplicaciones, con subastas de tokens de oferta cerrada (sealed-bid) y mercados de oportunidades privadas que ya mueven un volumen real.

Esta es la historia de por qué la MPC es importante ahora, qué hace que la propuesta de "Privacidad 2.0" de Arcium sea diferente y cómo la computación confidencial descentralizada podría convertirse en la capa que finalmente desbloquee el DeFi institucional y la inferencia de IA privada.

La paradoja de la privacidad que las blockchains no pudieron resolver

Las blockchains públicas fueron diseñadas para ser auditables. Cada entrada, salida y saldo reside en texto claro, replicado en miles de nodos. Esa transparencia es una característica para la liquidación sin confianza (trustless), pero es un impedimento insalvable para las cargas de trabajo que las empresas y los sistemas de IA realmente desean ejecutar.

Considera lo que no puede residir en un libro mayor transparente hoy en día:

  • Un creador de mercado institucional que cotiza una operación en bloque de 50 millones de dólares sin telegrafiar su inventario.
  • Una red hospitalaria que entrena un modelo de diagnóstico con datos de pacientes dispersos entre varios proveedores.
  • Una DAO que ejecuta una subasta de tokens de oferta cerrada sin que los bots se adelanten (front-running) a cada oferta tardía.
  • Un agente de IA que procesa la cartera de un usuario a través de protocolos sin filtrar la estrategia.

La primera respuesta de la industria fue el uso de pruebas de conocimiento cero (ZK), que permiten demostrar que un cálculo es correcto sin revelar las entradas. ZK es brillante cuando una de las partes conoce el secreto y quiere convencer a los demás. Sin embargo, tiene dificultades cuando varias partes aportan entradas privadas que deben computarse de forma conjunta. La segunda respuesta fueron los entornos de ejecución de confianza (TEE), donde la computación ocurre dentro de un enclave de hardware sellado. Los TEE son rápidos, pero se confía en que Intel, AMD o AWS nunca tengan un error de canal lateral, una clave de atestación filtrada o una citación judicial.

La tercera respuesta fue el cifrado totalmente homomórfico (FHE). El FHE es matemáticamente elegante: se computa directamente sobre textos cifrados y nunca se desencripta. El problema es el rendimiento. Zama, el unicornio de FHE, informa mejoras de velocidad que superan las 2,300 veces desde 2022 y, aun así, solo ejecuta aproximadamente entre 20 y 30 TPS para transferencias confidenciales de ERC-20 en producción, con un objetivo de 500 a 1,000 TPS para finales de 2026 y ASICs previstos para 2027-2028.

Esto nos deja con el cuarto enfoque, la computación multipartita (MPC), que ha estado a nivel de investigación desde la década de 1980 y solo recientemente ha comenzado a implementarse. La MPC divide un secreto entre muchas partes de modo que ninguna vea nunca el texto claro, pero aún así pueden computar conjuntamente sobre él. El fragmento de datos de cada parte es inútil por sí solo. La reconstrucción requiere la colusión de un umbral de nodos, y la criptografía evita que cualquier subconjunto por debajo de ese umbral aprenda algo sobre las entradas.

Arcium es el intento más agresivo de convertir la MPC de una curiosidad académica en una infraestructura desplegable.

Dentro de la "Supercomputadora Encriptada" de Arcium

Arcium se describe a sí mismo como una red de computación confidencial global y descentralizada donde cada nodo actúa como un único procesador en una máquina encriptada mucho más grande. El enfoque es más que marketing; la arquitectura trata genuinamente la privacidad como un sustrato, no como una función secundaria.

Tres componentes hacen que el sistema funcione:

arxOS es el sistema operativo distribuido que se ejecuta en la red de nodos de Arcium. Programa y ejecuta cargas de trabajo encriptadas, gestiona el estado compartido de secretos y coordina cómo los protocolos MPC distribuyen la computación entre los operadores.

MXEs (Multiparty eXecution Environments) son las máquinas virtuales de la supercomputadora. Cada MXE es un contexto de ejecución configurable donde los desarrolladores definen un programa privado, conectan garantías criptográficas y ejecutan sobre entradas encriptadas. Es importante destacar que los MXEs no son MPC pura; hibridan MPC con técnicas de FHE y pruebas de conocimiento cero dependiendo de la carga de trabajo, eligiendo la primitiva criptográfica que mejor funcione para el cálculo específico.

Arcis es la capa orientada al desarrollador, un DSL y compilador basado en Rust que traduce la lógica de la aplicación en código compatible con MPC. Arcis abstrae la brutal complejidad de escribir protocolos MPC a mano. Los desarrolladores escriben algo que parece un programa en Rust, y Arcis genera un circuito adecuado para la ejecución encriptada distribuida.

La integración con Solana es deliberada. Solana proporciona el punto de entrada, el mempool y la capa de consenso para declarar qué computaciones encriptadas deben ejecutarse. Los nodos de Arcium recogen esas declaraciones fuera de la cadena (off-chain), las ejecutan dentro de los MXEs y devuelven resultados verificables de nuevo a la cadena (on-chain). Se obtiene el rendimiento y la finalidad de Solana, además de una capa de cómputo confidencial que no dispara los costes de gas ni los tiempos de bloque.

La mainnet alpha se lanzó en febrero de 2026 con cuatro operadores de nodos independientes. Limitado, sí, pero el sistema estuvo ejecutando cargas de trabajo reales y de pago desde el primer día en lugar de servir como una red de prueba de larga duración.

Las aplicaciones ya operativas: Umbra, Bench y Crafts

Las historias de infraestructura son abstractas hasta que algo se ejecuta sobre ellas. Tres aplicaciones nativas de Arcium ya están operativas y revelan para qué sirve realmente la plataforma.

Umbra es la primera billetera privada de Solana impulsada por Arcium, que ofrece transferencias protegidas (shielded), swaps cifrados y rendimientos privados. Es conceptualmente similar a Tornado Cash o a los grupos protegidos de Aztec, pero con una diferencia clave: Umbra hereda la velocidad y la composibilidad de Solana mientras ejecuta su lógica de privacidad dentro de los MXE. Las ballenas que desean reequilibrar sus carteras sin transmitir sus movimientos a todos los paneles de análisis on-chain tienen finalmente una opción nativa en la L1 de mayor rendimiento.

Bench presenta lo que Arcium denomina el primer mercado de oportunidades en activos digitales. Los exploradores (scouts) apuestan por opciones ocultas, como un candidato para contratación o un prospecto de inversión, y entregan información de forma privada a un único creador de mercado que recompensa a los colaboradores más útiles. Esta estructura es imposible en una cadena transparente, porque en el momento en que se revela quién apostó por quién, el valor de la información colapsa. Bench atrajo a más de 4,000 registrados durante su primera semana en Solana Devnet, lo que sugiere una demanda real de mercados de información confidencial.

Crafts es una plataforma de subastas de tokens con ofertas cerradas (sealed-bid) donde las ofertas permanecen cifradas hasta que se cierra la ventana de la subasta. Esto ataca directamente las estrategias de front-running y coordinación de precios que han plagado todas las ventas públicas de tokens desde la era de las ICO. ReFiHub, una plataforma de activos energéticos del mundo real con una cartera de activos reportada de 35 millones de dólares, se convirtió en el primer proyecto en lanzarse a través de Crafts.

Estas tres aplicaciones encajan perfectamente en los cuatro sectores verticales "Fortress" que Arcium ha publicado como su enfoque estratégico:

  • Fortress Defirius para trading confidencial, dark pools y protocolos de préstamo.
  • Fortress DePIN para redes de infraestructura física que preservan la privacidad.
  • Fortress AI para cargas de trabajo de entrenamiento e inferencia cifradas.
  • Fortress Gaming para juegos de información oculta donde el secreto del estado es el punto fundamental.

Cómo se posiciona Arcium frente al campo de la privacidad

Arcium es uno de los cuatro enfoques serios para la computación confidencial en Web3, y las compensaciones técnicas (tradeoffs) son importantes.

Frente a Zama (FHE): El FHE gana en pureza criptográfica. Nunca se descifra, punto final. Pero la computación sobre textos cifrados es lenta y costosa, y el FHE tiene dificultades con la bifurcación (branching), los estados grandes y los bucles ilimitados. El MPC es más rápido para muchas cargas de trabajo prácticas, especialmente aquellas con estados pequeños e interacción frecuente, a costa de requerir múltiples nodos que no coludan entre sí. Los dos no son mutuamente excluyentes; los MXE de Arcium ya combinan el MPC con primitivas de FHE donde tiene sentido.

Frente a Aztec (ZK L2): La arquitectura L2 de conocimiento cero (zero-knowledge) de Aztec divide el estado en mitades privada y pública con composibilidad entre ellas. Es excelente para la privacidad a nivel de activos en Ethereum y recientemente lanzó Noir 1.0 junto con su TGE comunitario de 61 millones de dólares. Pero Aztec es fundamentalmente un modelo de probador de una sola parte (single-party-prover). No puede manejar fácilmente computaciones conjuntas donde múltiples partes aportan entradas privadas. Arcium sí puede.

Frente a los TEE (Oasis, Secret Network): Los TEE son el camino más rápido hacia la computación confidencial hoy en día y están probados en entornos de producción. El inconveniente es el supuesto de confianza. Se confía en que Intel SGX, AMD SEV o AWS Nitro estén libres de canales laterales (side channels), errores de microcódigo y puertas traseras en la cadena de suministro. Arcium reemplaza la confianza en el hardware por confianza criptográfica distribuida en una red. Más lento, más conservador, más difícil de intervenir judicialmente.

Frente a Nillion y Partisia (otros MPC): Nillion es el par más cercano, con su arquitectura "Blind Computer" que orquesta MPC, cifrado homomórfico y pruebas ZK dependiendo de la carga de trabajo. En 2026 pivotó para conectarse con Ethereum y se posiciona como una infraestructura de privacidad agnóstica a la cadena. Partisia es una L1 nativa de MPC con su protocolo REAL enfocado en la eficiencia de MPC en tiempo real. La apuesta distintiva de Arcium es la estrecha integración con Solana además de la adquisición de Inpher, que aportó internamente una década de propiedad intelectual y talento de ingeniería en computación confidencial de la Web2.

La lectura honesta en 2026 es que ninguna pila de privacidad única lo gana todo. Los sistemas de producción más sofisticados combinan dos o tres enfoques, eligiendo la primitiva adecuada por caso de uso. Arcium tiene la historia más clara para "MPC más Solana más ingeniería de grado institucional", y esa combinación es poco común.

Por qué el MPC es repentinamente estratégico para los agentes de IA

La tesis de la economía agéntica ya no es especulativa. El Agent CLI de Privy, la billetera agéntica de Coinbase, el estándar de billetera abierta de MoonPay y el emergente Agent Skills Framework de Solana asumen que los programas autónomos poseerán claves, ejecutarán intercambios y moverán stablecoins a velocidad de máquina.

Ese supuesto crea un problema de seguridad que las auditorías a ritmo humano no pueden resolver. Si un agente de IA transacciona cada pocos segundos a través de una docena de protocolos, filtrar la estrategia, las posiciones del usuario o el razonamiento del modelo es un desastre competitivo. Peor aún, si un agente se ve comprometido, la vulnerabilidad vacía una billetera antes de que cualquier humano se dé cuenta.

El MPC es uno de los cuatro enfoques en los que la industria está convergiendo para la gestión de claves de agentes:

  1. FHE mantiene las claves cifradas en reposo y en computación. Criptográficamente puro, actualmente lento.
  2. Los TEE como AWS Nitro e Intel TDX ejecutan el código del agente en enclaves de hardware. Rápido, requiere confianza en el proveedor.
  3. El MPC divide las claves entre los nodos para que la clave completa nunca exista. Criptográfico, distribuido.
  4. Las firmas de umbral (threshold signatures) como Lit Protocol permiten que los agentes firmen mientras distribuyen la autoridad de firma. Adyacente al MPC, optimizado para la firma en lugar de la computación general.

La arquitectura MPC de Arcium se sitúa de lleno en la opción tres, con el giro adicional de que también se puede ejecutar el razonamiento del agente sobre entradas cifradas en un MXE. Una estrategia autónoma puede ingerir la cartera de un usuario, ejecutar un modelo, generar una transacción y nunca exponer las entradas a ningún nodo individual. Ese es un perfil de seguridad diferente al de "TEE más billetera regular", y es el tipo de garantía que las instituciones han estado exigiendo durante cinco años.

La hoja de ruta y el riesgo

La hoja de ruta a corto plazo de Arcium se centra en el SPL Confidencial, programado para el primer trimestre de 2026, que amplía el estándar de tokens SPL de Solana para admitir lógica de preservación de la privacidad a nivel de token. Si se lanza y funciona, cada aplicación de Solana obtendrá saldos y transferencias confidenciales como una primitiva, no como un complemento. Eso por sí solo podría atraer una parte significativa del capital circulante de stablecoins hacia la liquidación blindada, especialmente para flujos institucionales donde la filtración del flujo de órdenes representa un coste real.

Los riesgos son igualmente concretos:

  • Descentralización de nodos. Cuatro operadores no constituyen una red creíblemente neutral. Arcium necesitará escalar a decenas de operadores independientes con diversas jurisdicciones antes de que el capital institucional serio confíe en ella para producción.
  • Techo de rendimiento. La MPC (Computación Multipartita) tiene una sobrecarga de complejidad de comunicación que aumenta con el número de nodos y el tamaño del cómputo. Algunas cargas de trabajo chocarán con barreras que el FHE (Cifrado Totalmente Homomórfico) o los TEE (Entornos de Ejecución de Confianza) gestionan mejor.
  • Ambigüedad regulatoria. La Regla de Viaje del GAFI, los informes de la BSA y la Ley de IA de la UE asumen un nivel de transparencia que la computación confidencial oscurece intencionadamente. Arcium y sus desarrolladores de aplicaciones necesitarán ganchos de cumplimiento creíbles, no solo mejor criptografía.
  • Novedad criptográfica. La MPC a esta escala es genuinamente nueva en producción. El primer exploit de nueve cifras en una capa MPC, cuando ocurra, redefinirá la prima de riesgo del sector de la noche a la mañana.

El panorama general

Web3 pasó su primera década haciendo que todo fuera radicalmente transparente. La próxima década tratará de hacer que todo sea selectivamente privado. Las cadenas que ganen serán aquellas que permitan a los desarrolladores elegir la primitiva de privacidad adecuada para cada carga de trabajo: ZK (Cero Conocimiento) cuando una de las partes tiene el secreto, MPC cuando muchas partes contribuyen, FHE cuando los datos nunca deben descifrarse, y TEE cuando la velocidad supera a la minimización de la confianza.

La apuesta de Arcium es que la MPC descentralizada, integrada estrechamente con Solana y expuesta a través de un DSL (Lenguaje Específico de Dominio) compatible con Rust, capture una parte significativa de ese futuro. Las señales tempranas, con 7,5 millones de dólares en financiación del ecosistema, más de dos docenas de proyectos en construcción y tres aplicaciones en vivo moviendo un volumen real, sugieren que la apuesta es, al menos, direccionalmente correcta.

La afirmación más profunda es más difícil de probar pero más interesante. Si la MPC cumple con el concepto de "supercomputadora cifrada", no solo habilita las DeFi confidenciales. Cambia por completo lo que es computable en una cadena de bloques pública. Los juegos de información oculta, los mercados de predicción privados, la evaluación crediticia cifrada, los mercados de datos soberanos y la inferencia de IA federada se convierten en cargas de trabajo de primer nivel en lugar de incómodos trucos fuera de la cadena.

Ese es el premio que busca Arcium, y es lo suficientemente grande como para justificar el esfuerzo, incluso si el cronograma se retrasa un año o dos.


BlockEden.xyz proporciona infraestructura de RPC e indexación de grado empresarial para Solana, Sui, Aptos y más de otras 25 cadenas. A medida que la computación confidencial redefine cómo las aplicaciones consumen datos on-chain, nuestras API están diseñadas para los desarrolladores que construyen la próxima generación de productos Web3 conscientes de la privacidad. Explore nuestro mercado de API para construir sobre una infraestructura que escala con cualquier pila de privacidad que resulte ganadora.

Fuentes