Saltar al contenido principal

La guerra de la arquitectura de privacidad de Web3: ZK, FHE y TEE en 2026

· 14 min de lectura
Dora Noda
Software Engineer

Un dispositivo de 1,000 $ hackeó el enclave de hardware más confiable de Intel. El FHE pasó de ser una curiosidad académica a convertirse en un unicornio. Y Aztec lanzó su primera L2 de privacidad descentralizada en Ethereum, solo para encontrarse con reguladores que exigen una divulgación selectiva, no el anonimato total. Bienvenidos a la guerra de infraestructura de privacidad de 2026, donde tres paradigmas en competencia están convergiendo en algo que ninguno de ellos predijo.

La historia de la privacidad en la Web3 solía ser sencilla: las Pruebas de Conocimiento Cero (ZK) eran el estándar de oro criptográfico, los Entornos de Ejecución Confiables (TEE) eran el carril rápido pragmático y el Cifrado Completamente Homomórfico (FHE) era el ambicioso proyecto académico que podría ser útil en una década. Esa historia ha terminado.

En los últimos doce meses, cada paradigma ha alcanzado un punto de inflexión decisivo — una valoración de unicornio, un exploit catastrófico, un lanzamiento en mainnet — y la respuesta de la industria ha sido dejar de discutir sobre qué tecnología gana y empezar a preguntarse cómo combinar las tres.

El paradigma ZK: Rápido, verificable e incompleto

Las Pruebas de Conocimiento Cero permiten que una parte demuestre el conocimiento de un secreto sin revelarlo. Para la blockchain, esto se traduce en demostrar la corrección computacional (una transacción es válida) sin exponer los datos subyacentes (montos, contrapartes, lógica).

Ignition Chain de Aztec Network se lanzó a finales de 2025 como la primera Capa 2 de privacidad descentralizada en Ethereum, respaldada por más de 170 millones de dólares en financiación total. Su subasta de tokens recaudó 19,476 ETH — aproximadamente 61 millones de dólares — de casi 17,000 participantes, estableciendo a las L2 de privacidad basadas en ZK como una apuesta institucional seria, no solo un proyecto de investigación. Mientras tanto, el probador S-two de Starknet demostró velocidades 28 veces más rápidas que el benchmark Keccak de RISC Zero, con un rendimiento sostenido de 2,630 operaciones de usuario por segundo — el tipo de rendimiento que hace que las cadenas de ejecución basadas en ZK sean competitivas con los optimistic rollups.

Pero el ZK tiene una brecha estructural que los benchmarks ocultan: sobresale en la privacidad local, no en la privacidad compartida. Una prueba ZK te permite ocultar tus entradas al mundo. No permite que dos usuarios interactúen con un estado cifrado compartido sin revelarse algo entre sí. Si Alice y Bob quieren realizar una subasta privada donde ninguno conozca la oferta del otro antes de la revelación, el ZK por sí solo no puede lograr esto sin maquinaria criptográfica adicional. Esta limitación explica por qué los sistemas ZK puros — a pesar de toda su elegancia — han tenido dificultades para captar casos de uso que requieren computación confidencial multipartita.

No obstante, el ecosistema de desarrolladores de ZK es enorme. Con más de 3 millones de miembros en la comunidad, un crecimiento intermensual del 72 % y más de 10,000 commits mensuales en los repositorios de GitHub, el ZK tiene la base de desarrolladores más amplia de los tres paradigmas. La tecnología es lo suficientemente madura como para que los contratos de OpenZeppelin impulsen el 55 % del valor total bloqueado en Starknet.

El paradigma FHE: El primer unicornio lo cambia todo

El Cifrado Completamente Homomórfico — computar directamente sobre datos cifrados sin tener que descifrarlos — fue durante décadas demasiado lento para usarse en producción. En junio de 2025, Zama recaudó 57 millones de dólares con una valoración de 1,000 millones de dólares y se convirtió en el primer unicornio de FHE, una señal de que la brecha de rendimiento se estaba cerrando lo suficientemente rápido como para que llegara capital serio.

Vale la pena entender la mecánica. La fhEVM de Zama ejecuta contratos inteligentes utilizando "identificadores" (handles) ligeros — representaciones de texto cifrado de valores encriptados — mientras delega la computación real de FHE de forma asíncrona a coprocesadores especializados. La capa on-chain nunca ve el estado en texto plano. Esta arquitectura se lanzó en la mainnet de Ethereum en diciembre de 2025, seguida de la subasta del token $ZAMA en enero de 2026.

Los benchmarks actuales sitúan a los coprocesadores de Zama en más de 20 transacciones por segundo. La investigación de FHE acelerada por GPU ha demostrado tiempos de bootstrapping de 7.5 milisegundos utilizando hardware NVIDIA de consumo — algo competitivo con los objetivos de ASIC dedicados que se consideraban aspiracionales hace solo dos años. La hoja de ruta publicada por Zama apunta a más de 100 TPS con aceleración por GPU, entre 500 y 1,000 TPS con FPGAs y más de 10,000 TPS con ASICs personalizados. Estas no son afirmaciones triviales: el framework CAT acelerado por GPU mostró una velocidad hasta 2,173 veces superior a las líneas base solo de CPU para operadores específicos de FHE.

El coprocesador CoFHE de Fhenix se puso en marcha en Arbitrum, permitiendo una lógica confidencial impulsada por FHE con una sola línea de Solidity. Sus 22 millones de dólares en financiación total incluyen una ronda estratégica de BIPROGY (una de las mayores empresas de TI de Japón), lo que indica que el sector empresarial japonés ve al FHE como una vía de privacidad institucional viable.

Inco Network recaudó 5 millones de dólares en abril de 2025, liderado por a16z CSX, y decidió explícitamente no elegir una sola tecnología. Ofrece tanto un carril rápido respaldado por TEE (Inco Lightning, desplegado en Base) como un carril sin confianza de FHE + MPC (Inco Atlas), permitiendo que los desarrolladores elijan su propio equilibrio entre rendimiento y confianza.

La principal ventaja del FHE sobre el ZK es la composibilidad en el estado cifrado. Debido a que los valores cifrados con FHE siguen siendo computables sin descifrado, cualquier parte puede realizar operaciones sobre ellos — lo que permite una computación confidencial genuinamente multipartita sin coordinadores de confianza. La principal desventaja persiste: el FHE sigue siendo órdenes de magnitud más lento que el texto plano para operaciones complejas, lo que hace que el uso de propósito general en tiempo real sea económicamente un desafío hasta que la aceleración de hardware madure.

El paradigma TEE: El ajuste de cuentas del hardware

Los Entornos de Ejecución Seguros (TEE, por sus siglas en inglés) ofrecieron un camino completamente diferente hacia la privacidad: el aislamiento forzado por hardware. Intel SGX, AMD SEV-SNP y ARM TrustZone crean enclaves seguros donde el código se ejecuta y los datos se procesan sin que ni siquiera el sistema operativo host sea capaz de observar el cómputo. Para la blockchain, esto significaba una velocidad de ejecución casi nativa — nada de la sobrecarga de generación de pruebas de ZK, ni de los costes de cifrado de FHE.

Sapphire EVM de Oasis Network se ejecuta dentro de un enclave Intel SGX en producción. Phala Network procesa aproximadamente 30,000 llamadas a contratos por día a través de unos 2,000 nodos trabajadores activos. Secret Network cifra todo el estado de los contratos inteligentes por defecto. A principios de 2025, Messari identificó a TEE como la "columna vertebral de hardware para la experiencia onchain de próxima generación", y el Confidential Computing Consortium proyectó que el mercado global alcanzaría aproximadamente los 54,000 millones de dólares para 2026.

Entonces, en octubre de 2025, llegó TEE.fail.

Investigadores de Georgia Tech y Purdue publicaron un ataque físico utilizando un dispositivo de interposición de bus de memoria DDR5 de menos de 1,000 dólares que rompió el cifrado de memoria de Intel SGX/TDX y AMD SEV-SNP. El ataque explota una propiedad fundamental: el cifrado de memoria TEE es determinista — las mismas entradas siempre producen el mismo texto cifrado. Un atacante que pueda observar el tráfico del bus de memoria puede derrotar el cifrado mediante el análisis de patrones y ataques de texto plano conocido, sin tener que forzar nunca una clave.

La divulgación responsable comenzó en abril de 2025, notificando a Intel, NVIDIA y AMD antes de la publicación. Los sistemas blockchain de producción identificados como afectados incluyeron BuilderNet, el SDK DSTACK de Phala Network y Secret Network.

TEE.fail no acabó con el paradigma TEE — el ataque requiere acceso físico y privilegios de kernel raíz, lo que limita su radio de alcance práctico para la mayoría de los despliegues. Pero alteró permanentemente el discurso. El modelo de confianza en el que se basa TEE — "confiar en el fabricante del hardware" — ya no es evidente por sí mismo como aceptable para entornos blockchain adversarios. Las garantías criptográficas que se mantienen independientemente del fabricante del hardware son, estructuralmente, una clase diferente de seguridad. Los defensores de ZK y FHE plantearon este argumento de forma contundente y creíble después de octubre de 2025.

La convergencia: Por qué nadie gana la guerra a tres bandas

El cambio más importante en 2026 es que los tres paradigmas están convergiendo en arquitecturas híbridas por capas en lugar de competir por una dominancia singular.

Aptos Confidential Assets se lanzó en la mainnet de Aptos tras una votación de gobernanza casi unánime. El sistema utiliza pruebas ZK para verificar que las transacciones son válidas sin revelar los montos, manteniendo visibles las direcciones del remitente y del destinatario para fines de cumplimiento. Aptos está impulsando ahora una actualización adicional — una mempool cifrada nativa — que ofrecería una confidencialidad total de la intención de la transacción a nivel de protocolo, protegiendo contra el front-running y la filtración del flujo de órdenes. Se trata de una arquitectura centrada en ZK con divulgación selectiva integrada para facilitar el cumplimiento.

Mind Network fue más allá, fusionando FHE, ZK, MPC y TEE en un único marco "HTTPZ" — transferencia y procesamiento de datos cifrados que selecciona dinámicamente la primitiva adecuada según el cómputo. Implementaron la librería TFHE-rs v1.0.0 de grado de producción de Zama en aplicaciones del mundo real y liberaron múltiples bases de código FHE-Rust como código abierto.

Midnight, el protocolo de privacidad del ecosistema Cardano, lanzó su bloque génesis en diciembre de 2025 y alcanzó la mainnet federada en marzo de 2026. Su lista de socios — Google Cloud, MoneyGram, Worldpay, Bullish, eToro, Pairpoint de Vodafone, Blockdaemon — parece una lista de instituciones que necesitan privacidad por razones de cumplimiento, no para evadirlo. Midnight utiliza pruebas ZK para la divulgación selectiva: votación privada en DAO, corretaje institucional (prime brokerage) confidencial y RWA tokenizados con acceso exclusivo para auditores.

El patrón emergente de "pila modular confidencial" utiliza cada tecnología para lo que mejor sabe hacer: FHE para mantener los datos cifrados en reposo y durante el cómputo, ZK para generar pruebas verificables sobre ese cómputo cifrado, y TEE para acelerar la ejecución donde la velocidad del hardware es aceptable dado el modelo de amenazas. Nillion orquestra MPC, cifrado homomórfico y pruebas ZK de forma dinámica. El marco ROFL de Oasis combina la ejecución EVM on-chain confidencial (Sapphire basada en TEE) con computación off-chain verificable para cargas de trabajo de IA. El propio equipo de arquitectura de Aztec publicó una entrada de blog titulada "¿Es ZK-MPC-FHE-TEE una criatura real?" — explorando si se pueden llevar a producción arquitecturas híbridas significativas, y concluyendo que sí es posible.

La paradoja regulatoria que impulsa la convergencia

El motor fundamental que empuja los tres paradigmas hacia la divulgación selectiva en lugar de la privacidad absoluta es regulatorio. MiCA entró en pleno vigor en la UE en diciembre de 2024. La Ley GENIUS en los EE. UU. creó un marco de cumplimiento para las stablecoins. Los requisitos de transparencia de la Ley de IA de la UE se están introduciendo gradualmente a lo largo de 2026.

La petición regulatoria es directa: se puede tener privacidad, pero los reguladores deben poder ver las transacciones relevantes cuando sea necesario. Esto crea una paradoja para los constructores de infraestructura de privacidad — sus casos de uso más naturales (ocultar montos, contrapartes y lógica al público) son precisamente lo que los reguladores más desean visibilizar.

La respuesta de la industria es la arquitectura de divulgación selectiva. En lugar de elegir entre "totalmente privado" y "totalmente público", sistemas como Midnight, el modo de cumplimiento de Aztec, Railgun y Canton Network permiten a los usuarios demostrar criptográficamente hechos de cumplimiento — estado de KYC, límites de transacciones, detección de sanciones — sin revelar la identidad subyacente o los datos de la transacción.

Las pruebas ZK se convierten en artefactos de cumplimiento: pruebas criptográficas almacenadas on-chain en lugar de los propios datos sensibles, manteniendo un rastro de auditoría inmutable mientras los datos subyacentes permanecen off-chain y cumplen con el RGPD.

El enfoque público de Vitalik Buterin es revelador: calificó a los ZK-SNARKs como la "píldora mágica" para permitir una autovalidación segura y descentralizada — un cambio notable respecto a su escepticismo inicial, impulsado por los avances en la eficiencia de las pruebas y la obvia necesidad regulatoria de un cómputo verificable pero privado.

Los 440 millones de dólares en depósitos institucionales de Aave Horizon a finales de 2025 — el mercado de RWA onchain más grande y de más rápido crecimiento — muestran lo que el modelo de privacidad compatible con el cumplimiento permite en la práctica: instituciones que nunca tocarían DeFi totalmente anónimo debido a sus obligaciones de KYC, pero que desplegarán capital en pools permisionados con controles de acceso auditables y verificación de identidad a nivel de emisor.

Cómo se ve el 2026 en la práctica

El enfoque de la "guerra a tres bandas" pasa cada vez más por alto lo que realmente está sucediendo. ZK, FHE y TEE no compiten por un único lugar en la pila de blockchain — se están integrando en diferentes capas de un sistema único, con cada capa optimizada para su fortaleza:

  • ZK para la divulgación selectiva verificable (demostrar que has pasado el KYC sin revelar tu identidad)
  • FHE para el estado compartido cifrado (dos instituciones interactúan con el mismo conjunto de datos sin ver las entradas de la otra)
  • TEE para la velocidad de ejecución (liquidación en tiempo real sin pagar la sobrecarga de generación de pruebas ZK)

Los proyectos que definirán la privacidad blockchain institucional en 2026 no son los que eligieron la tecnología más pura. Son aquellos — Midnight, Inco, Mind Network, Aptos Confidential, Oasis ROFL — que eligieron la combinación adecuada de tecnologías para requisitos específicos de cumplimiento y rendimiento, y desarrollaron las herramientas de desarrollo para hacer accesible esa combinación.

El señalamiento explícito de a16z de la infraestructura de privacidad como uno de sus tres temas principales de inversión para 2026, junto con su nuevo Fund V de 2.2 mil millones de dólares, confirma la estructura del mercado: el capital de riesgo ha pasado de "ZK vs FHE vs TEE" a "¿qué stack híbrido tiene la mejor tracción institucional y el mejor ajuste regulatorio?"

La proyección de un mercado de computación confidencial de 54 mil millones de dólares no se basaba en la victoria de un solo paradigma. Se basaba en la necesidad de las instituciones de contar con una infraestructura de privacidad verificable — y su disposición a pagar por cualquier combinación de técnicas criptográficas y de hardware que la ofrezca de manera fiable. Lo único que TEE.fail demostró es que las garantías basadas solo en hardware no son suficientes. La industria ya lo sabía. La pregunta es si las alternativas criptográficas pueden cerrar la brecha de rendimiento lo suficientemente rápido para los plazos institucionales.

Basándose en los benchmarks de GPU de Zama, el rendimiento de S-two de Starknet y la profundidad de las arquitecturas de convergencia que se están implementando en producción, 2026 es el año en que la respuesta comenzará a ser visible.

BlockEden.xyz proporciona infraestructura RPC confiable y APIs para desarrolladores para Sui, Aptos, Ethereum y más de 20 cadenas adicionales — apoyando el desarrollo de dApps conscientes de la privacidad en las cadenas donde están surgiendo estándares de activos confidenciales. Explore nuestro marketplace de APIs para construir sobre una infraestructura diseñada para aplicaciones blockchain de grado de producción.