Saltar al contenido principal

2 publicaciones etiquetados con "Criptografía"

Ver Todas las Etiquetas

Red MPC Ika Respaldada por Sui – Evaluación Técnica y de Inversión Exhaustiva

· 47 min de lectura

Introducción

Ika es una red de Computación Multi-Parte (MPC) paralela respaldada estratégicamente por la Fundación Sui. Anteriormente conocida como dWallet Network, Ika está diseñada para permitir la interoperabilidad cross-chain de confianza cero a alta velocidad y escala. Permite que los contratos inteligentes (especialmente en la blockchain de Sui) controlen y coordinen activos de forma segura en otras blockchains sin necesidad de puentes tradicionales. Este informe ofrece un análisis profundo de la arquitectura técnica y el diseño criptográfico de Ika desde la perspectiva de un fundador, así como un análisis de negocio e inversión que abarca el equipo, la financiación, la tokenomía, la adopción y la competencia. También se incluye una tabla comparativa resumida de Ika frente a otras redes basadas en MPC (Lit Protocol, Threshold Network y Zama) para proporcionar contexto.

Red Ika

Arquitectura Técnica y Características (Perspectiva de un Fundador)

Arquitectura y Primitivas Criptográficas

La innovación principal de Ika es un novedoso esquema criptográfico "2PC-MPC": una computación de dos partes dentro de un marco de computación multi-parte. En términos sencillos, el proceso de firma siempre involucra a dos partes: (1) el usuario y (2) la red Ika. El usuario conserva una parte de la clave privada, y la red, compuesta por muchos nodos independientes, posee la otra parte. Una firma solo puede producirse con la participación de ambos, lo que garantiza que la red por sí sola nunca pueda falsificar una firma sin el usuario. El lado de la red no es una entidad única, sino un MPC distribuido entre N validadores que actúan colectivamente como la segunda parte. Un umbral de al menos dos tercios de estos nodos debe estar de acuerdo (similar al consenso de Tolerancia a Fallos Bizantinos) para generar la parte de la firma correspondiente a la red. Esta estructura de MPC anidado (usuario + red) hace que Ika sea no colusorio: incluso si todos los nodos de Ika conspiraran, no podrían robar los activos del usuario porque la participación del usuario (su parte de la clave) siempre es criptográficamente necesaria. En otras palabras, Ika permite una seguridad de "confianza cero", defendiendo los principios de descentralización y propiedad del usuario de la Web3: ninguna entidad única o grupo pequeño puede comprometer unilateralmente los activos.

Figura: Esquema de la arquitectura 2PC-MPC de Ika: el usuario actúa como una parte (poseyendo una parte de la clave privada) y la red Ika de N validadores forma la otra parte a través de un protocolo de umbral MPC (t-de-N). Esto garantiza que tanto el usuario como una supermayoría de nodos descentralizados deben cooperar para producir una firma válida.

Técnicamente, Ika se implementa como una red blockchain independiente bifurcada del código base de Sui. Ejecuta su propia instancia del motor de consenso de alto rendimiento de Sui (Mysticeti, un protocolo BFT basado en DAG) para coordinar los nodos MPC. Cabe destacar que la versión de Sui de Ika tiene los contratos inteligentes deshabilitados (la cadena de Ika existe únicamente para ejecutar el protocolo MPC) e incluye módulos personalizados para el algoritmo de firma 2PC-MPC. Mysticeti proporciona un canal de difusión fiable entre los nodos, reemplazando la compleja malla de mensajes punto a punto que utilizan los protocolos MPC tradicionales. Al aprovechar un consenso basado en DAG para la comunicación, Ika evita la sobrecarga de comunicación exponencial de los esquemas de firma de umbral anteriores, que requerían que cada una de las n partes enviara mensajes a todas las demás. En su lugar, los nodos de Ika difunden mensajes a través del consenso, logrando una complejidad de comunicación lineal O(n) y utilizando técnicas de procesamiento por lotes y agregación para mantener los costos por nodo casi constantes incluso cuando N crece mucho. Esto representa un avance significativo en la criptografía de umbral: el equipo de Ika reemplazó la comunicación punto a punto "unicast" con una difusión y agregación eficientes, permitiendo que el protocolo soporte a cientos o miles de participantes sin ralentizarse.

Integraciones de conocimiento cero: Actualmente, la seguridad de Ika se logra a través de la criptografía de umbral y el consenso BFT en lugar de pruebas explícitas de conocimiento cero. El sistema no depende de zk-SNARKs o zk-STARKs en su proceso de firma principal. Sin embargo, Ika utiliza pruebas de estado en cadena (pruebas de cliente ligero) para verificar eventos de otras cadenas, lo cual es una forma de verificación criptográfica (por ejemplo, verificar pruebas de Merkle de encabezados de bloque o estado). El diseño deja espacio para integrar técnicas de conocimiento cero en el futuro, por ejemplo, para validar el estado o las condiciones entre cadenas sin revelar datos sensibles, pero a partir de 2025 no hay ningún módulo zk-SNARK específico que forme parte de la arquitectura publicada de Ika. El énfasis se pone en el principio de "confianza cero" (es decir, sin suposiciones de confianza) a través del esquema 2PC-MPC, en lugar de en los sistemas de prueba de conocimiento cero.

Rendimiento y Escalabilidad

Un objetivo principal de Ika es superar los cuellos de botella de rendimiento de las redes MPC anteriores. Los protocolos de firma de umbral heredados (como el 2PC ECDSA de Lindell o GG20) tenían dificultades para soportar más de un puñado de participantes, tardando a menudo muchos segundos o minutos en producir una sola firma. En contraste, el protocolo optimizado de Ika logra una latencia por debajo del segundo para la firma y puede manejar un rendimiento muy alto de solicitudes de firma en paralelo. Las afirmaciones de los benchmarks indican que Ika puede escalar hasta alrededor de 10,000 firmas por segundo mientras mantiene la seguridad en un gran clúster de nodos. Esto es posible gracias a la comunicación lineal mencionada anteriormente y al uso intensivo del procesamiento por lotes: la red puede generar muchas firmas simultáneamente en una ronda de protocolo, amortizando drásticamente los costos. Según el equipo, Ika puede ser "10,000 veces más rápido" que las redes MPC existentes bajo carga. En términos prácticos, esto significa que las transacciones de alta frecuencia en tiempo real (como el trading o las operaciones DeFi cross-chain) pueden ser soportadas sin los retrasos habituales de la firma de umbral. La latencia es del orden de finalidad por debajo del segundo, lo que significa que una firma (y la operación cross-chain correspondiente) puede completarse casi instantáneamente después de la solicitud de un usuario.

Igualmente importante, Ika logra esto mientras escala el número de firmantes para mejorar la descentralización. Las configuraciones MPC tradicionales a menudo usaban un comité fijo de quizás 10-20 nodos para evitar el colapso del rendimiento. La arquitectura de Ika puede expandirse a cientos o incluso miles de validadores participando en el proceso de firma sin una ralentización significativa. Esta descentralización masiva mejora la seguridad (es más difícil para un atacante corromper a una mayoría) y la robustez de la red. El consenso subyacente es tolerante a fallos bizantinos, por lo que la red puede tolerar que hasta un tercio de los nodos estén comprometidos o fuera de línea y seguir funcionando correctamente. En cualquier operación de firma, solo se necesita la participación activa de un umbral t-de-N de nodos (por ejemplo, el 67% de N); por diseño, si demasiados nodos están caídos, la firma podría retrasarse, pero el sistema está diseñado para manejar escenarios de fallo típicos con elegancia (similar a las propiedades de liveness y seguridad del consenso de una blockchain). En resumen, Ika logra tanto un alto rendimiento como un alto número de validadores, una combinación que lo distingue de las soluciones MPC anteriores que tenían que sacrificar la descentralización por la velocidad.

Herramientas para Desarrolladores e Integración

La red Ika está construida para ser amigable para los desarrolladores, especialmente para aquellos que ya construyen en Sui. Los desarrolladores no escriben contratos inteligentes en Ika (ya que la cadena de Ika no ejecuta contratos definidos por el usuario), sino que interactúan con Ika desde otras cadenas. Por ejemplo, un contrato Move de Sui puede invocar la funcionalidad de Ika para firmar transacciones en cadenas externas. Para facilitar esto, Ika proporciona herramientas robustas y SDKs:

  • SDK de TypeScript: Ika ofrece un SDK de TypeScript (biblioteca de Node.js) que refleja el estilo del SDK de Sui. Este SDK permite a los constructores crear y gestionar dWallets (billeteras descentralizadas) y emitir solicitudes de firma a Ika desde sus aplicaciones. Usando el SDK de TS, los desarrolladores pueden generar pares de claves, registrar las partes de los usuarios y llamar al RPC de Ika para coordinar firmas de umbral, todo con patrones familiares de la API de Sui. El SDK abstrae la complejidad del protocolo MPC, haciéndolo tan simple como llamar a una función para solicitar (por ejemplo) una firma de transacción de Bitcoin, dado el contexto apropiado y la aprobación del usuario.

  • CLI y Red Local: Para una interacción más directa, está disponible una interfaz de línea de comandos (CLI) llamada dWallet CLI. Los desarrolladores pueden ejecutar un nodo local de Ika o incluso una red de prueba local bifurcando el repositorio de código abierto. Esto es valioso para pruebas e integración en un entorno de desarrollo. La documentación guía a través de la configuración de una devnet local, la obtención de tokens de testnet (DWLT, el token de la testnet) y la creación de una primera dirección dWallet.

  • Documentación y Ejemplos: La documentación de Ika incluye tutoriales paso a paso para escenarios comunes, como "Tu Primera dWallet". Estos muestran cómo establecer una dWallet que corresponde a una dirección en otra cadena (por ejemplo, una dirección de Bitcoin controlada por las claves de Ika), cómo cifrar la parte de la clave del usuario para su custodia segura y cómo iniciar transacciones cross-chain. El código de ejemplo cubre casos de uso como transferir BTC a través de una llamada a un contrato inteligente de Sui, o programar transacciones futuras (una característica que Ika soporta mediante la cual una transacción puede ser pre-firmada bajo ciertas condiciones).

  • Integración con Sui (Clientes Ligeros): De fábrica, Ika está estrechamente integrado con la blockchain de Sui. La red Ika ejecuta un cliente ligero de Sui internamente para leer datos de la cadena de Sui sin necesidad de confianza. Esto significa que un contrato inteligente de Sui puede emitir un evento o llamada que Ika reconocerá (a través de una prueba de estado) como un disparador para realizar una acción. Por ejemplo, un contrato de Sui podría instruir a Ika: "cuando ocurra el evento X, firma y transmite una transacción en Ethereum". Los nodos de Ika verificarán el evento de Sui usando la prueba del cliente ligero y luego producirán colectivamente la firma para la transacción de Ethereum. La carga útil firmada puede ser entregada a la cadena de destino (posiblemente por un retransmisor fuera de la cadena o por el usuario) para ejecutar la acción deseada. Actualmente, Sui es la primera cadena controladora totalmente soportada (dado los orígenes de Ika en Sui), pero la arquitectura es multi-cadena por diseño. El soporte para pruebas de estado e integraciones de otras cadenas está en la hoja de ruta; por ejemplo, el equipo ha mencionado extender Ika para trabajar con rollups en el ecosistema de Polygon Avail (proporcionando capacidades de dWallet en rollups con Avail como capa de datos) y otras Capas 1 en el futuro.

  • Algoritmos Criptográficos Soportados: La red de Ika puede generar claves/firmas para prácticamente cualquier esquema de firma de blockchain. Inicialmente soporta ECDSA (el algoritmo de curva elíptica utilizado por Bitcoin, las cuentas ECDSA de Ethereum, BNB Chain, etc.). A corto plazo, está previsto que soporte EdDSA (Ed25519, utilizado por cadenas como Solana y algunas cadenas de Cosmos) y firmas Schnorr (por ejemplo, las claves Schnorr de Bitcoin Taproot). Este amplio soporte significa que una dWallet de Ika puede tener una dirección en Bitcoin, una dirección en Ethereum, en Solana, y así sucesivamente, todas controladas por la misma clave distribuida subyacente. Los desarrolladores en Sui u otras plataformas pueden así integrar cualquiera de estas cadenas en sus dApps a través de un marco unificado (Ika), en lugar de lidiar con puentes o custodios específicos de cada cadena.

En resumen, Ika ofrece una experiencia de desarrollador similar a interactuar con un nodo de blockchain o una billetera, abstrayendo la criptografía pesada. Ya sea a través del SDK de TypeScript o directamente a través de contratos Move y clientes ligeros, se esfuerza por hacer que la lógica cross-chain sea "plug-and-play" para los constructores.

Seguridad, Descentralización y Tolerancia a Fallos

La seguridad es primordial en el diseño de Ika. El modelo de confianza cero significa que ningún usuario tiene que confiar en la red Ika con el control unilateral de los activos en ningún momento. Si un usuario crea una dWallet (digamos una dirección de BTC gestionada por Ika), la clave privada de esa dirección nunca es poseída por una sola parte, ni siquiera por el propio usuario. En cambio, el usuario posee una parte secreta y la red posee colectivamente la otra parte. Ambas son necesarias para firmar cualquier transacción. Por lo tanto, incluso si ocurriera el peor de los casos (por ejemplo, que muchos nodos de Ika fueran comprometidos por un atacante), aún no podrían mover fondos sin la parte de la clave secreta del usuario. Esta propiedad aborda un riesgo importante en los puentes convencionales, donde un quórum de validadores podría conspirar para robar los activos bloqueados. Ika elimina ese riesgo cambiando fundamentalmente la estructura de acceso (el umbral se establece de tal manera que la red por sí sola nunca es suficiente; el umbral incluye efectivamente al usuario). En la literatura, este es un nuevo paradigma: una red MPC no colusoria donde el propietario del activo permanece como parte del quórum de firma por diseño.

En el lado de la red, Ika utiliza un modelo de Prueba de Participación delegada (heredado del diseño de Sui) para seleccionar e incentivar a los validadores. Los poseedores de tokens IKA pueden delegar su participación a los nodos validadores; los principales validadores (ponderados por participación) se convierten en las autoridades de una época y son tolerantes a fallos bizantinos (2/3 honestos) en cada época. Esto significa que el sistema asume que <33% de la participación es maliciosa para mantener la seguridad. Si un validador se comporta mal (por ejemplo, intenta producir una parte de firma incorrecta o censurar transacciones), el consenso y el protocolo MPC lo detectarán: las partes de firma incorrectas pueden ser identificadas (no se combinarán en una firma válida), y un nodo malicioso puede ser registrado y potencialmente penalizado ("slashed") o eliminado en futuras épocas. Mientras tanto, la liveness se mantiene siempre que participen suficientes nodos (>67%); el consenso puede continuar finalizando operaciones incluso si muchos nodos se caen o se desconectan inesperadamente. Esta tolerancia a fallos garantiza que el servicio sea robusto: no existe un único punto de fallo, ya que cientos de operadores independientes en diferentes jurisdicciones están participando. La descentralización se refuerza aún más por el gran número de participantes: Ika no se limita a un pequeño comité fijo, por lo que puede incorporar más validadores para aumentar la seguridad sin sacrificar mucho rendimiento. De hecho, el protocolo de Ika fue diseñado explícitamente para "trascender el límite de nodos de las redes MPC" y permitir una descentralización masiva.

Finalmente, el equipo de Ika ha sometido su criptografía a una revisión externa. Publicaron un whitepaper completo en 2024 detallando el protocolo 2PC-MPC, y han pasado por al menos una auditoría de seguridad de terceros hasta ahora. Por ejemplo, en junio de 2024, una auditoría de Symbolic Software examinó la implementación en Rust de Ika del protocolo 2PC-MPC y las bibliotecas criptográficas relacionadas. La auditoría se habría centrado en validar la corrección de los protocolos criptográficos (asegurando que no haya fallos en el esquema ECDSA de umbral, la generación de claves o la agregación de partes) y en buscar posibles vulnerabilidades. El código base es de código abierto (bajo el GitHub de dWallet Labs), lo que permite a la comunidad inspeccionar y contribuir a su seguridad. En la etapa de testnet alfa, el equipo también advirtió que el software todavía era experimental y aún no estaba auditado para producción, pero las auditorías continuas y las mejoras de seguridad eran una prioridad principal antes del lanzamiento de la mainnet. En resumen, el modelo de seguridad de Ika es una combinación de garantías criptográficas demostrables (de esquemas de umbral) y descentralización de grado blockchain (del consenso PoS y el gran conjunto de validadores), revisado por expertos, para proporcionar fuertes garantías tanto contra atacantes externos como contra la colusión interna.

Compatibilidad e Interoperabilidad del Ecosistema

Ika está diseñado específicamente para ser una capa de interoperabilidad, inicialmente para Sui pero extensible a muchos ecosistemas. Desde el primer día, su integración más cercana es con la blockchain de Sui: actúa efectivamente como un módulo adicional para Sui, capacitando a las dApps de Sui con capacidades multi-cadena. Esta estrecha alineación es por diseño: los contratos Move y el modelo centrado en objetos de Sui lo convierten en un buen "controlador" para las dWallets de Ika. Por ejemplo, una aplicación DeFi de Sui puede usar Ika para atraer liquidez de Ethereum o Bitcoin sobre la marcha, convirtiendo a Sui en un centro de liquidez multi-cadena. El apoyo de la Fundación Sui a Ika indica una estrategia para posicionar a Sui como "la cadena base para todas las cadenas", aprovechando Ika para conectarse a activos externos. En la práctica, cuando la mainnet de Ika esté activa, un constructor de Sui podría crear un contrato Move que, por ejemplo, acepte depósitos de BTC: detrás de escena, ese contrato crearía una dWallet de Bitcoin (una dirección) a través de Ika y emitiría instrucciones para mover BTC cuando sea necesario. El usuario final experimenta esto como si Bitcoin fuera solo otro activo gestionado dentro de la aplicación de Sui, aunque el BTC permanezca nativo en Bitcoin hasta que una transacción firmada por umbral válida lo mueva.

Más allá de Sui, la arquitectura de Ika soporta otras blockchains de Capa 1, Capas 2 e incluso sistemas fuera de la cadena. La red puede alojar múltiples clientes ligeros simultáneamente, por lo que puede validar el estado de Ethereum, Solana, Avalanche u otros, permitiendo que los contratos inteligentes en esas cadenas (o sus usuarios) también aprovechen la red MPC de Ika. Aunque tales capacidades podrían implementarse gradualmente, el objetivo de diseño es ser agnóstico a la cadena. Mientras tanto, incluso sin una integración profunda en la cadena, Ika puede usarse de una manera más manual: por ejemplo, una aplicación en Ethereum podría llamar a una API de Ika (a través de un Oráculo o un servicio fuera de la cadena) para solicitar una firma para una transacción o mensaje de Ethereum. Debido a que Ika soporta ECDSA, incluso podría usarse para gestionar la clave de una cuenta de Ethereum de forma descentralizada, de manera similar a cómo funcionan los PKPs de Lit Protocol (discutiremos Lit más adelante). Ika también ha mostrado casos de uso como controlar Bitcoin en rollups, un ejemplo es la integración con el marco de Polygon Avail para permitir a los usuarios de rollups gestionar BTC sin confiar en un custodio centralizado. Esto sugiere que Ika puede colaborar con varios ecosistemas (Polygon/Avail, rollups de Celestia, etc.) como proveedor de infraestructura de claves descentralizada.

En resumen, desde un punto de vista técnico, Ika es compatible con cualquier sistema que dependa de firmas digitales, que son esencialmente todas las blockchains. Su despliegue inicial en Sui es solo el comienzo; la visión a largo plazo es una capa MPC universal a la que cualquier cadena o dApp pueda conectarse para operaciones cross-chain seguras. Al soportar estándares criptográficos comunes (ECDSA, Ed25519, Schnorr) y proporcionar las verificaciones de cliente ligero necesarias, Ika podría convertirse en una especie de red de "MPC-como-servicio" para toda la Web3, uniendo activos y acciones de una manera con confianza minimizada.

Perspectiva de Negocio e Inversión

Equipo Fundador y Antecedentes

Ika fue fundada por un equipo de especialistas experimentados en criptografía y blockchain, principalmente con sede en Israel. El creador y CEO del proyecto es Omer Sadika, un emprendedor con una sólida trayectoria en el espacio de la seguridad cripto. Omer cofundó anteriormente la Red Odsy, otro proyecto centrado en la infraestructura de billeteras descentralizadas, y es el Fundador/CEO de dWallet Labs, la empresa detrás de Ika. Su experiencia incluye formación en Y Combinator (exalumno de YC) y un enfoque en ciberseguridad y sistemas distribuidos. La experiencia de Omer con Odsy y dWallet Labs informó directamente la visión de Ika; en esencia, Ika puede verse como una evolución del concepto de "billetera descentralizada dinámica" en el que Odsy trabajó, ahora implementado como una red MPC en Sui.

El CTO y cofundador de Ika es Yehonatan Cohen Scaly, un experto en criptografía que co-escribió el protocolo 2PC-MPC. Yehonatan lidera la I+D de los novedosos algoritmos criptográficos de Ika y había trabajado previamente en ciberseguridad (posiblemente con investigación académica en criptografía). Se le ha citado discutiendo las limitaciones de los esquemas de umbral existentes y cómo el enfoque de Ika las supera, lo que refleja una profunda experiencia en MPC y protocolos criptográficos distribuidos. Otro cofundador es David Lachmish, quien supervisa el desarrollo de productos. El papel de David es traducir la tecnología central en productos amigables para los desarrolladores y casos de uso del mundo real. El trío de Omer, Yehonatan y David, junto con otros investigadores como el Dr. Dolev Mutzari (VP de Investigación en dWallet Labs), ancla el liderazgo de Ika. Colectivamente, las credenciales del equipo incluyen startups anteriores, contribuciones a la investigación académica y experiencia en la intersección de cripto, seguridad y blockchain. Esta profundidad es la razón por la que se describe a Ika como creada por "algunos de los principales expertos en criptografía del mundo".

Además de los fundadores, el equipo más amplio y los asesores de Ika probablemente cuentan con personas con sólidos antecedentes en criptografía. Por ejemplo, Dolev Mutzari (mencionado anteriormente) es coautor del documento técnico y fundamental en el diseño del protocolo. La presencia de tal talento da confianza a los inversores de que la compleja tecnología de Ika está en manos capaces. Además, tener un fundador (Omer) que ya recaudó fondos con éxito y construyó una comunidad en torno a los conceptos de Odsy/dWallet significa que Ika se beneficia de las lecciones aprendidas en iteraciones anteriores de la idea. La base del equipo en Israel, un país conocido por su sector de criptografía y ciberseguridad, también los sitúa en un rico grupo de talentos para contratar desarrolladores e investigadores.

Rondas de Financiación e Inversores Clave

Ika (y su empresa matriz, dWallet Labs) ha atraído una financiación de riesgo significativa e inversión estratégica desde su inicio. Hasta la fecha, ha recaudado más de **21millonesenmuˊltiplesrondas.Larondasemillainicialdelproyectoenagostode2022fuede21 millones** en múltiples rondas. La **ronda semilla inicial del proyecto en agosto de 2022** fue de 5M, lo cual fue notable dadas las condiciones del mercado bajista en ese momento. Esa ronda semilla incluyó una amplia gama de inversores y ángeles cripto bien conocidos. Entre los participantes notables se encontraban Node Capital (líder), Lemniscap, Collider Ventures, Dispersion Capital, Lightshift Capital, Tykhe Block Ventures, Liquid2 Ventures, Zero Knowledge Ventures y otros. También se unieron inversores individuales prominentes, como Naval Ravikant (cofundador de AngelList e inversor tecnológico destacado), Marc Bhargava (cofundador de Tagomi), Rene Reinsberg (cofundador de Celo) y varias otras figuras de la industria. Tal lista de patrocinadores subrayó una fuerte confianza en el enfoque de Ika hacia la custodia descentralizada incluso en la etapa de idea.

En mayo de 2023, Ika recaudó ~7.5MadicionalesenloquepareceserunaSerieAorondaestrateˊgica,seguˊnseinforma,conunavaloracioˊndealrededorde7.5M adicionales en lo que parece ser una **Serie A o ronda estratégica**, según se informa, con una valoración de alrededor de 250M. Esta ronda fue liderada por Blockchange Ventures y Node Capital (nuevamente), con la participación de Insignius Capital, Rubik Ventures y otros. Para este punto, la tesis de las redes MPC escalables había ganado tracción, y el progreso de Ika probablemente atrajo a estos inversores a redoblar su apuesta. La valoración de $250M para una red en una etapa relativamente temprana reflejaba la expectativa del mercado de que Ika podría convertirse en una infraestructura fundamental en la web3 (a la par con las blockchains L1 o los principales protocolos DeFi en términos de valor).

La inversión de más alto perfil llegó en abril de 2025, cuando la Fundación Sui anunció una inversión estratégica en Ika. Esta asociación con el fondo del ecosistema de Sui elevó la financiación total de Ika por encima de los 21MyconsolidoˊunaestrechaalineacioˊnconlablockchaindeSui.AunquelacantidadexactaqueinvirtioˊlaFundacioˊnSuinosereveloˊpuˊblicamente,estaˊclaroquefueunrespaldosignificativo,probablementedelordendevariosmillonesdeUSD.ElapoyodelaFundacioˊnSuinoessolofinanciero;tambieˊnsignificaqueIkaobtieneunafuerteasistenciaparasaliralmercadodentrodelecosistemadeSui(alcanceadesarrolladores,soportedeintegracioˊn,marketing,etc.).Seguˊnloscomunicadosdeprensa,"Ika...anuncioˊunainversioˊnestrateˊgicadelaFundacioˊnSui,elevandosufinanciacioˊntotalamaˊsde21M y consolidó una estrecha alineación con la blockchain de Sui. Aunque la cantidad exacta que invirtió la Fundación Sui no se reveló públicamente, está claro que fue un respaldo significativo, probablemente del orden de varios millones de USD. El apoyo de la Fundación Sui no es solo financiero; también significa que Ika obtiene una fuerte asistencia para salir al mercado dentro del ecosistema de Sui (alcance a desarrolladores, soporte de integración, marketing, etc.). Según los comunicados de prensa, **"Ika... anunció una inversión estratégica de la Fundación Sui, elevando su financiación total a más de 21 millones"**. Esta ronda estratégica, en lugar de una ronda de capital de riesgo tradicional, destaca que Sui ve a Ika como una infraestructura crítica para el futuro de su blockchain (similar a cómo la Fundación Ethereum podría respaldar directamente un proyecto de Capa 2 o de interoperabilidad que beneficie a Ethereum).

Además de Sui, otros patrocinadores dignos de mención son Node Capital (un fondo cripto con sede en China conocido por sus inversiones tempranas en infraestructura), Lemniscap (un VC cripto centrado en la innovación temprana de protocolos) y Collider Ventures (VC con sede en Israel, que probablemente proporciona apoyo local). El liderazgo de Blockchange Ventures en la ronda de 2023 es notable; Blockchange es un VC que ha respaldado varias jugadas de infraestructura cripto y su liderazgo sugiere que vieron la tecnología de Ika como potencialmente definitoria de una categoría. Además, Digital Currency Group (DCG) y Node Capital lideraron una recaudación de fondos de $5M para dWallet Labs antes del cambio de marca de Ika (según una publicación de Omer en LinkedIn); la participación de DCG (a través de una ronda anterior para la empresa) indica aún más apoyo en segundo plano.

En resumen, el viaje de financiación de Ika muestra una mezcla de VCs tradicionales y socios estratégicos. La participación de la Fundación Sui destaca particularmente, ya que no solo proporciona capital sino también un ecosistema integrado para desplegar la tecnología de Ika. Los inversores están apostando esencialmente a que Ika se convertirá en la solución de referencia para la gestión de claves descentralizada y los puentes en muchas redes, y han valorado el proyecto en consecuencia.

Tokenomía y Modelo Económico

Ika tendrá un token de utilidad nativo llamado $IKA, que es central para la economía y el modelo de seguridad de la red. De manera única, el token IKA se está lanzando en la blockchain de Sui (como un activo nativo de SUI), aunque la red Ika en sí es una cadena separada. Esto significa que IKA existirá como una moneda que se puede mantener y transferir en Sui como cualquier otro activo de Sui, y se utilizará de manera dual: dentro de la red Ika para staking y tarifas, y en Sui para gobernanza o acceso en dApps. La tokenomía se puede describir de la siguiente manera:

  • Tarifas de Gas: Así como ETH es el gas en Ethereum o SUI es el gas en Sui, IKA sirve como el gas/pago para las operaciones MPC en la red Ika. Cuando un usuario o una dApp solicita una firma u operación de dWallet, se paga una tarifa en IKA a la red. Estas tarifas compensan a los validadores por el trabajo de computación y comunicación de ejecutar el protocolo de firma de umbral. El whitepaper compara el papel de IKA con el gas de Sui, confirmando que todas las transacciones cross-chain facilitadas por Ika incurrirán en una pequeña tarifa de IKA. Es probable que la estructura de tarifas sea proporcional a la complejidad de la operación (por ejemplo, una sola firma podría costar una tarifa base, mientras que flujos de trabajo más complejos de varios pasos podrían costar más).

  • Staking y Seguridad: IKA también es un token de staking. Los nodos validadores en la red Ika deben tener una participación delegada de IKA para participar en el consenso y la firma. El consenso sigue una prueba de participación delegada similar a la de Sui: los poseedores de tokens delegan IKA a los validadores, y el peso de cada validador en el consenso (y por lo tanto en los procesos de firma de umbral) está determinado por la participación. En cada época, se eligen los validadores y su poder de voto es una función de la participación, siendo el conjunto general tolerante a fallos bizantinos (lo que significa que si un conjunto de validadores tiene una participación total de XX, hasta ~X/3X/3 de la participación podría ser maliciosa sin romper las garantías de la red). Los stakers (delegadores) son incentivados con recompensas de staking: el modelo de Ika probablemente incluye la distribución de las tarifas recaudadas (y posiblemente recompensas inflacionarias) a los validadores y sus delegadores al final de las épocas. De hecho, la documentación señala que todas las tarifas de transacción recaudadas se distribuyen a las autoridades, quienes pueden compartir una porción con sus delegadores como recompensas. Esto refleja el modelo de Sui de recompensar a los proveedores de servicios por el rendimiento.

  • Suministro y Distribución: A partir de ahora (Q2 2025), los detalles sobre el suministro total, la distribución inicial y la inflación de IKA no son completamente públicos. Sin embargo, dadas las rondas de financiación, podemos inferir alguna estructura. Probablemente, una porción de IKA se asigna a los primeros inversores (rondas semilla y de serie) y al equipo, con una gran parte reservada para la comunidad e incentivos futuros. Puede haber una venta comunitaria o un airdrop planeado, especialmente porque Ika realizó una notable campaña de NFT que recaudó 1.4M SUI, como se mencionó en las noticias (esta fue una campaña de arte NFT en Sui que estableció un récord; es posible que los participantes en esa campaña obtengan recompensas de IKA o acceso anticipado). La campaña de NFT sugiere una estrategia para involucrar a la comunidad y arrancar la distribución de tokens a los usuarios, no solo a los VCs.

  • Momento del Lanzamiento del Token: El anuncio de la Fundación Sui en octubre de 2024 indicó que "El token IKA se lanzará nativamente en Sui, desbloqueando nuevas funcionalidades y utilidad en la seguridad descentralizada". La mainnet estaba programada para diciembre de 2024, por lo que presumiblemente el evento de generación de tokens (TGE) coincidiría o seguiría poco después. Si la mainnet se lanzó según lo programado, los tokens IKA podrían haber comenzado a distribuirse a finales de 2024 o principios de 2025. El token comenzaría entonces a usarse para el gas en la red Ika y para el staking. Antes de eso, en la testnet, se usaba un token temporal (DWLT en la testnet) para el gas, que no tenía valor real.

  • Casos de Uso y Acumulación de Valor: El valor de IKA como inversión depende del uso de la red Ika. A medida que más transacciones cross-chain fluyen a través de Ika, se pagan más tarifas en IKA, creando demanda. Además, si muchos quieren ejecutar validadores o asegurar la red, deben adquirir y hacer staking de IKA, lo que bloquea el suministro (reduciendo la flotación). Por lo tanto, IKA tiene una naturaleza de utilidad más gobernanza: utilidad para pagar servicios y staking, y probablemente gobernanza para dirigir el futuro del protocolo (aunque la gobernanza no se menciona explícitamente todavía, es común que tales redes eventualmente descentralicen el control a través de la votación de tokens). Uno puede imaginar a los poseedores de tokens IKA votando sobre la adición de soporte para nuevas cadenas, el ajuste de los parámetros de tarifas u otras actualizaciones del protocolo en el futuro.

En general, la tokenomía de IKA busca equilibrar la seguridad de la red con la usabilidad. Al lanzarse en Sui, facilitan que los usuarios del ecosistema de Sui obtengan y usen IKA (no se necesita un proceso de incorporación a una cadena separada para el token en sí), lo que puede impulsar la adopción. Los inversores observarán métricas como la porción del suministro en staking (indicando seguridad), los ingresos por tarifas (indicando uso) y las asociaciones que impulsan las transacciones (indicando demanda del token).

Modelo de Negocio y Estrategia de Salida al Mercado

El modelo de negocio de Ika es el de un proveedor de infraestructura en el ecosistema blockchain. No ofrece un producto orientado al consumidor; en su lugar, ofrece un servicio de protocolo (gestión de claves descentralizada y ejecución de transacciones) que otros proyectos integran. Como tal, el principal mecanismo de ingresos (o captura de valor) es la tarifa por servicio, es decir, las tarifas de gas en IKA por usar la red. Se puede comparar a Ika con un AWS descentralizado para la firma de claves: cualquier desarrollador puede conectarse y usarlo, pagando por uso. A largo plazo, a medida que la red se descentralice, dWallet Labs (la empresa fundadora) podría capturar valor manteniendo una participación en la red y a través de la apreciación del token en lugar de cobrar tarifas de estilo SaaS fuera de la cadena.

Estrategia de Salida al Mercado (GTM): Inicialmente, Ika se dirige a desarrolladores de blockchain y proyectos que necesitan funcionalidad cross-chain o soluciones de custodia. La alineación con Sui proporciona un grupo listo de tales desarrolladores. Sui, al ser una L1 más nueva, necesita características únicas para atraer usuarios, e Ika ofrece DeFi cross-chain, acceso a Bitcoin y más en Sui, que son características atractivas. Por lo tanto, la GTM de Ika se apoya en el creciente ecosistema de Sui. Notablemente, incluso antes de la mainnet, varios proyectos de Sui anunciaron que están integrando Ika:

  • Proyectos como Full Sail, Rhei, Aeon, Human Tech, Covault, Lucky Kat, Native, Nativerse, Atoma y Ekko (todos constructores en Sui) han "anunciado sus próximos lanzamientos utilizando Ika", cubriendo casos de uso desde DeFi hasta juegos. Por ejemplo, Full Sail podría estar construyendo un exchange que pueda comerciar BTC a través de Ika; Lucky Kat (un estudio de juegos) podría usar Ika para habilitar activos en el juego que residen en múltiples cadenas; Covault probablemente involucra soluciones de custodia, etc. Al asegurar estas asociaciones temprano, Ika garantiza que en el lanzamiento habrá un volumen de transacciones inmediato y aplicaciones reales que muestren sus capacidades.

  • Ika también está enfatizando los casos de uso institucionales, como la custodia descentralizada para instituciones. En comunicados de prensa, destacan la "seguridad inigualable para usuarios institucionales e individuales" en la custodia a través de Ika. Esto sugiere que Ika podría comercializarse para custodios de criptomonedas, exchanges o incluso actores de TradFi que deseen una forma más segura de gestionar claves privadas (quizás como una alternativa o complemento a Fireblocks o Copper, que usan MPC pero en un entorno empresarial centralizado). De hecho, al ser una red descentralizada, Ika podría permitir que los competidores en custodia confíen todos en la misma red de firma robusta en lugar de que cada uno construya la suya. Este modelo cooperativo podría atraer a instituciones que prefieren un custodio neutral y descentralizado para ciertos activos.

  • Otro ángulo son las integraciones de IA: Ika menciona las "barreras de protección para Agentes de IA" como un caso de uso. Esto es visionario, jugando con la tendencia de la autonomía de la IA (por ejemplo, agentes de IA ejecutando en la blockchain). Ika puede asegurar que un agente de IA (digamos un agente económico autónomo al que se le da el control de algunos fondos) no pueda huir con los fondos porque el agente en sí no es el único poseedor de la clave; aún necesitaría la parte del usuario o cumplir con las condiciones en Ika. Comercializar Ika como proveedor de barreras de seguridad para la IA en Web3 es un ángulo novedoso para captar el interés de ese sector.

Geográficamente, la presencia de Node Capital y otros sugiere un enfoque en Asia también, además del mercado occidental. Sui tiene una fuerte comunidad en Asia (especialmente en China). La campaña de NFT de Ika en Sui (la campaña de arte que recaudó 1.4M SUI) indica un esfuerzo de construcción de comunidad, posiblemente involucrando a usuarios chinos que son ávidos en el espacio de NFT de Sui. Al realizar ventas de NFT o airdrops comunitarios, Ika puede cultivar una base de usuarios de base que posean tokens IKA y estén incentivados a promover su adopción.

Con el tiempo, el modelo de negocio podría extenderse a ofrecer características premium o integraciones empresariales. Por ejemplo, mientras que la red pública de Ika no tiene permisos, dWallet Labs podría crear instancias privadas o versiones de consorcio para ciertos clientes, o proporcionar servicios de consultoría a proyectos que integren Ika. También podrían obtener ingresos ejecutando algunos de los validadores al principio (fase de arranque) y así recaudar parte de las tarifas.

En resumen, la GTM de Ika está fuertemente ligada a las asociaciones del ecosistema. Al integrarse profundamente en la hoja de ruta de Sui (donde los objetivos de Sui para 2025 incluyen liquidez cross-chain y casos de uso únicos), Ika se asegura de que aprovechará el crecimiento de esa L1. Simultáneamente, se posiciona como una solución generalizada para la coordinación multi-cadena, que luego puede ser presentada a proyectos en otras cadenas una vez que se demuestre su éxito en Sui. El respaldo de la Fundación Sui y los anuncios de integración temprana le dan a Ika una ventaja significativa en credibilidad y adopción en comparación con si se lanzara de forma aislada.

Adopción del Ecosistema, Asociaciones y Hoja de Ruta

Incluso en su etapa inicial, Ika ha construido una impresionante lista de compromisos con el ecosistema:

  • Adopción del Ecosistema Sui: Como se mencionó, múltiples proyectos basados en Sui están integrando Ika. Esto significa que tras el lanzamiento de la mainnet de Ika, esperamos ver dApps de Sui habilitando características como "Powered by Ika", por ejemplo, un protocolo de préstamos de Sui que permite a los usuarios depositar BTC, o una DAO en Sui que usa Ika para mantener su tesorería en múltiples cadenas. El hecho de que nombres como Rhei, Atoma, Nativerse (probablemente proyectos DeFi) y Lucky Kat (juegos/NFT) estén a bordo muestra que la aplicabilidad de Ika abarca varios verticales.

  • Asociaciones Estratégicas: La asociación más importante de Ika es con la propia Fundación Sui, que es tanto un inversor como un promotor. Los canales oficiales de Sui (blog, etc.) han presentado a Ika de manera prominente, respaldándola efectivamente como la solución de interoperabilidad para Sui. Además, es probable que Ika haya estado trabajando con otros proveedores de infraestructura. Por ejemplo, dada la mención de zkLogin (la función de inicio de sesión Web2 de Sui) junto con Ika, podría haber un caso de uso combinado donde zkLogin maneja la autenticación del usuario e Ika maneja las transacciones cross-chain, proporcionando juntos una experiencia de usuario fluida. Además, la mención de Ika de Avail (Polygon) en sus blogs sugiere una asociación o piloto en ese ecosistema: quizás con Polygon Labs o equipos que construyen rollups en Avail para usar Ika para puentear Bitcoin a esos rollups. Otro dominio de asociación potencial es con custodios, por ejemplo, integrar Ika con proveedores de billeteras como Zengo (notable ya que el cofundador de ZenGo estuvo en el proyecto anterior de Omer) o con tecnología de custodia institucional como Fireblocks. Aunque no está confirmado, estos serían objetivos lógicos (de hecho, Fireblocks se ha asociado con Sui en otros lugares; uno podría imaginar a Fireblocks aprovechando Ika para MPC en Sui).

  • Compromiso con la Comunidad y los Desarrolladores: Ika tiene un Discord y probablemente organiza hackathons para que los desarrolladores construyan con dWallets. La tecnología es novedosa, por lo que evangelizarla a través de la educación es clave. La presencia de secciones de "Casos de uso" y "Constructores" en su sitio, además de publicaciones de blog que explican conceptos básicos, indica un esfuerzo para que los desarrolladores se sientan cómodos con el concepto de dWallets. Cuantos más desarrolladores entiendan que pueden construir lógica cross-chain sin puentes (y sin comprometer la seguridad), más crecerá la adopción orgánica.

  • Hoja de Ruta: A partir de 2025, la hoja de ruta de Ika incluía:

    • Alfa y Testnet (2023–2024): La testnet alfa se lanzó en 2024 en Sui, permitiendo a los desarrolladores experimentar con dWallets y proporcionar retroalimentación. Esta etapa se utilizó para refinar el protocolo, corregir errores y realizar auditorías internas.
    • Lanzamiento de la Mainnet (Dic 2024): Ika planeaba lanzarse en la mainnet para finales de 2024. Si se logró, para ahora (mediados de 2025) la mainnet de Ika debería estar operativa. El lanzamiento probablemente incluyó soporte inicial para un conjunto de cadenas: al menos Bitcoin y Ethereum (cadenas ECDSA) desde el principio, dado que se mencionaron mucho en el marketing.
    • Objetivos Post-Lanzamiento 2025: En 2025, esperamos que el enfoque esté en escalar el uso (a través de aplicaciones de Sui y posiblemente expandiéndose a otras cadenas). El equipo trabajará en agregar soporte para Ed25519 y Schnorr poco después del lanzamiento, permitiendo la integración con Solana, Polkadot y otros ecosistemas. También implementarán más clientes ligeros (quizás un cliente ligero de Ethereum para Ika, un cliente ligero de Solana, etc.) para ampliar el control sin confianza. Otro punto en la hoja de ruta es probablemente la expansión de validadores sin permisos, fomentando que más validadores independientes se unan y descentralizando aún más la red. Dado que el código es una bifurcación de Sui, ejecutar un validador de Ika es similar a ejecutar un nodo de Sui, lo que muchos operadores pueden hacer.
    • Mejoras de Características: Dos características interesantes insinuadas en los blogs son las Partes de Usuario Cifradas y la Firma de Transacciones Futuras. La parte de usuario cifrada significa que los usuarios pueden cifrar opcionalmente su parte privada y almacenarla en la cadena (quizás en Ika o en otro lugar) de una manera que solo ellos puedan descifrar, simplificando la recuperación. La firma de transacciones futuras implica la capacidad de que Ika pre-firme una transacción que se ejecuta más tarde cuando se cumplen las condiciones. Estas características aumentan la usabilidad (los usuarios no tendrán que estar en línea para cada acción si pre-aprueban cierta lógica, todo mientras mantienen la seguridad no custodial). Entregar esto en 2025 diferenciaría aún más la oferta de Ika.
    • Crecimiento del Ecosistema: Para finales de 2025, Ika probablemente apunta a tener múltiples ecosistemas de cadenas usándolo activamente. Podríamos ver, por ejemplo, un proyecto de Ethereum usando Ika a través de un oráculo (si la integración directa en la cadena aún no está disponible) o colaboraciones con proyectos inter-cadena como Wormhole o LayerZero, donde Ika podría servir como el mecanismo de firma para mensajería segura.

El panorama competitivo también dará forma a la estrategia de Ika. No está solo en ofrecer gestión de claves descentralizada, por lo que parte de su hoja de ruta implicará destacar su ventaja de rendimiento y su modelo de seguridad único de dos partes en contraste con otros. En la siguiente sección, comparamos Ika con sus competidores notables: Lit Protocol, Threshold Network y Zama.

Análisis Competitivo: Ika vs. Otras Redes MPC/de Umbral

Ika opera en un campo de vanguardia de redes criptográficas, donde algunos proyectos persiguen objetivos similares con enfoques variados. A continuación se presenta una comparación resumida de Ika con Lit Protocol, Threshold Network y Zama (cada uno un competidor representativo en infraestructura de claves descentralizada o computación de privacidad):

AspectoIka (Red MPC Paralela)Lit Protocol (PKI y Cómputo)Threshold Network (tBTC y TSS)Zama (Red FHE)
Lanzamiento y EstadoFundada en 2022; Testnet en 2024; Mainnet lanzada en Sui en Dic 2024 (principios de 2025). Token $IKA activo en Sui.Lanzado en 2021; red de nodos Lit activa. Token $LIT (lanzado en 2021). Construyendo el rollup "Chronicle" para escalar.Red lanzada en 2022 tras la fusión de Keep/NuCypher. El token $T gobierna la DAO. tBTC v2 lanzado para el puente de Bitcoin.En desarrollo (sin red pública aún en 2025). Recaudó grandes rondas de VC para I+D. Sin token todavía (herramientas FHE en fase alfa).
Enfoque Principal/Caso de UsoInteroperabilidad y custodia cross-chain: firma de umbral para controlar activos nativos en diferentes cadenas (ej. BTC, ETH) a través de dWallets. Habilita DeFi, dApps multi-cadena, etc.Gestión de claves descentralizada y control de acceso: cifrado/descifrado de umbral y firma condicional a través de PKPs (Pares de Claves Programables). Popular para restringir contenido y automatización cross-chain con "Lit Actions" de JavaScript.Servicios de criptografía de umbral: ej. puente descentralizado de Bitcoin a Ethereum tBTC; ECDSA de umbral para custodia de activos digitales; re-cifrado de proxy de umbral (PRE) para privacidad de datos.Computación que preserva la privacidad: Cifrado Totalmente Homomórfico (FHE) para permitir el procesamiento de datos cifrados y contratos inteligentes privados. Enfocado en la confidencialidad (ej. DeFi privado, ML en cadena) en lugar del control cross-chain.
ArquitecturaBifurcación de la blockchain de Sui (consenso DAG Mysticeti) modificada para MPC. Sin contratos inteligentes de usuario en Ika; utiliza un protocolo 2PC-MPC fuera de la cadena entre ~N validadores + la parte del usuario. Diseño de alto rendimiento (10k TPS).Red descentralizada + L2: los nodos de Lit ejecutan MPC y también un tiempo de ejecución de JS basado en TEE. El Rollup de Arbitrum "Chronicle" se usa para anclar el estado y coordinar los nodos. Utiliza un umbral de 2/3 para el consenso en operaciones de clave.Red descentralizada en Ethereum: los operadores de nodos hacen staking con $T y son seleccionados aleatoriamente en grupos de firma (ej. 100 nodos para tBTC). Utiliza protocolos fuera de la cadena (GG18, etc.) con contratos de Ethereum en la cadena para coordinación y manejo de depósitos.Kits de herramientas FHE sobre cadenas existentes: la tecnología de Zama (ej. bibliotecas Concrete, TFHE) habilita FHE en Ethereum (fhEVM). Planes para un sistema de gestión de claves de umbral (TKMS) para claves FHE. Probablemente se integrará con L1s o se ejecutará como Capa 2 para cómputos privados.
Modelo de Seguridad2PC-MPC, no colusorio: se requiere la parte de la clave del usuario + un umbral de N validadores (2/3 BFT) para cualquier firma. Ninguna entidad única tiene la clave completa. El consenso BFT tolera <33% maliciosos. Auditado por Symbolic (2024).Umbral + TEE: requiere 2/3 de los nodos de Lit para firmar/descifrar. Utiliza Entornos de Ejecución Confiable en cada nodo para ejecutar código proporcionado por el usuario (Lit Actions) de forma segura. La seguridad depende de la honestidad de los nodos y la seguridad del hardware.Multi-parte de umbral: ej. para tBTC, un grupo seleccionado al azar de ~100 nodos debe alcanzar un umbral (ej. 51) para firmar transacciones de BTC. Incentivos económicos (staking de $T, slashing) para mantener una mayoría honesta. Gobernado por DAO; los incidentes de seguridad se manejarían a través de la gobernanza.Basado en FHE: la seguridad se basa en la dureza criptográfica de FHE (aprendizaje con errores, etc.): los datos permanecen cifrados en todo momento. El TKMS de Zama indica el uso de criptografía de umbral para gestionar también las claves FHE. Aún no es una red activa; la seguridad está bajo revisión por académicos.
RendimientoLatencia por debajo del segundo, ~10,000 firmas/seg en teoría. Escala a cientos o miles de nodos sin una pérdida importante de rendimiento (enfoque de difusión y procesamiento por lotes). Adecuado para uso de dApps en tiempo real (trading, juegos).Latencia moderada (más pesada debido a la sobrecarga de TEE y consenso). Lit tiene ~50 nodos; utiliza "shadow splicing" para escalar, pero un gran número de nodos puede degradar el rendimiento. Bueno para tareas de frecuencia moderada (abrir acceso, firma ocasional de tx). La L2 Chronicle ayuda con el procesamiento por lotes.Menor rendimiento, mayor latencia: la acuñación de tBTC puede tardar minutos (esperando confirmaciones de Bitcoin + firma de umbral) y utiliza grupos pequeños para firmar. El enfoque de Threshold es la calidad (seguridad) sobre la cantidad, adecuado para transacciones de puente y control de acceso, no diseñado para miles de TPS.Latencia de cómputo pesada: FHE es actualmente mucho más lento que el cómputo en texto plano (órdenes de magnitud). Zama está optimizando, pero ejecutar contratos privados será más lento y costoso que los normales. No está dirigido a tareas de alta frecuencia; se enfoca en cómputos complejos donde la privacidad es primordial.
DescentralizaciónAlta: conjunto de validadores sin permisos, cientos de validadores posibles. PoS delegado (estilo Sui) asegura una participación abierta y una gobernanza descentralizada con el tiempo. El usuario siempre está en el bucle (no puede ser omitido).Media: actualmente ~30-50 nodos principales operados por el equipo de Lit y socios. Planes para descentralizar más. Los nodos realizan tareas pesadas (MPC + TEE), por lo que escalar no es trivial. La gobernanza aún no está completamente descentralizada (existe Lit DAO pero es temprana).Alta: gran grupo de stakers; sin embargo, la firma real la realizan grupos seleccionados (no toda la red a la vez). La red es tan descentralizada como la distribución de su participación. Gobernado por la DAO de Threshold (votos de los poseedores de tokens), una descentralización madura en la gobernanza.N/A (para la red): Zama es más un proyecto impulsado por una empresa ahora. Si se lanzan fhEVM o redes, inicialmente es probable que sean centralizadas o con un conjunto limitado de nodos (dada la complejidad). Con el tiempo podría descentralizar la ejecución de transacciones FHE, pero eso es territorio inexplorado en 2025.
Token e Incentivos$IKA (basado en Sui) para tarifas de gas, staking y potencialmente gobernanza. Incentivo: ganar tarifas por ejecutar validadores; el token se aprecia con el uso de la red. El respaldo de la Fundación Sui le da valor en el ecosistema.Token **LIT:utilizadoparagobernanzayquizaˊstarifasparaserviciosavanzados.LasLitActionssonactualmentegratuitasparalosdesarrolladores(singas);alargoplazopuedenintroducirunmodelodetarifas.LIT**: utilizado para gobernanza y quizás tarifas para servicios avanzados. Las Lit Actions son actualmente gratuitas para los desarrolladores (sin gas); a largo plazo pueden introducir un modelo de tarifas. LIT incentiva la operación de nodos (stakers) pero la tokenomía exacta está evolucionando.Token **T:losnodoshacenstaking,gobiernalatesorerıˊadelaDAOylasactualizacionesdelprotocolo.LosnodosgananenT**: los nodos hacen staking, gobierna la tesorería de la DAO y las actualizaciones del protocolo. Los nodos ganan en T y tarifas (en ETH o tarifas de tBTC). $T asegura la red (slashing por mal comportamiento). También se usa en programas de liquidez para la adopción de tBTC.Sin token (aún): Zama está financiada por VC; podría introducir un token si lanzan un servicio de red (podría usarse para pagar cómputos privados o hacer staking para asegurar redes que ejecutan contratos FHE). Actualmente, los desarrolladores usan las herramientas de Zama sin un token.
Inversores ClaveFundación Sui (inversor estratégico); VCs: Node Capital, Blockchange, Lemniscap, Collider; ángeles como Naval Ravikant. Fuerte apoyo del ecosistema Sui.Respaldado por 1kx, Pantera, Coinbase Ventures, Framework, etc. (Recaudó $13M en 2022). Tiene una creciente comunidad de desarrolladores a través de Lit DAO. Asociaciones con Ceramic, proyectos de NFT para control de acceso.Surgió de las comunidades de Keep y NuCypher (respaldadas por a16z, Polychain en el pasado). Threshold es dirigido por la DAO; sin nueva financiación de VC después de la fusión (subvenciones del Fondo Comunitario de Ethereum, etc.). Asociaciones: trabaja con Curve, Aave (integraciones de tBTC).Respaldado por a16z, SoftBank, Multicoin Capital (recaudó $73M en Serie A). Lazos estrechos con la investigación de la Fundación Ethereum (Rand Hindi, CEO, es un defensor abierto de FHE en Ethereum). Colaborando con proyectos como Optalysys para la aceleración de hardware.

La Ventaja Competitiva de Ika: Los diferenciadores de Ika radican en su rendimiento a escala y su modelo de seguridad único. En comparación con Lit Protocol, Ika puede soportar muchos más firmantes y un rendimiento mucho mayor, lo que lo hace adecuado para casos de uso (como el trading de alto volumen o los juegos) con los que la red de Lit tendría dificultades. Ika tampoco depende de Entornos de Ejecución Confiable, de los que algunos desarrolladores desconfían (debido a posibles exploits en SGX); en cambio, Ika logra la falta de confianza puramente con criptografía y consenso. Frente a Threshold Network, Ika ofrece una plataforma de propósito más general. Threshold se centra en gran medida en el puente Bitcoin↔Ethereum (tBTC) y un par de servicios criptográficos como el re-cifrado de proxy, mientras que Ika es una capa de interoperabilidad flexible que puede funcionar con cualquier cadena y activo desde el principio. Además, el modelo de Ika con el usuario en el bucle significa que no requiere sobre-colateralización o seguro para los depósitos (tBTC v2 utiliza un modelo económico robusto pero complejo para asegurar los depósitos de BTC, mientras que en Ika el usuario nunca cede el control en primer lugar). En comparación con Zama, Ika aborda un problema diferente: Zama se enfoca en la privacidad, mientras que Ika se enfoca en la interoperabilidad. Sin embargo, es concebible que en el futuro los dos puedan complementarse (por ejemplo, usando FHE en activos almacenados en Ika). Por ahora, Ika tiene la ventaja de estar operativo antes en un nicho con demanda inmediata (los puentes y las redes MPC se necesitan hoy, mientras que FHE aún está madurando).

Un desafío potencial para Ika es la educación del mercado y la confianza. Está introduciendo una forma novedosa de hacer interacciones cross-chain (dWallets en lugar de los puentes tradicionales de bloqueo y acuñación). Necesitará demostrar su seguridad en la práctica con el tiempo para ganar el mismo nivel de confianza que, por ejemplo, Threshold Network ha ganado gradualmente (Threshold tuvo que probar tBTC después de que una versión anterior fuera pausada debido a riesgos). Si la tecnología de Ika funciona como se anuncia, efectivamente supera a la competencia al resolver el trilema de descentralización, seguridad y velocidad en el espacio MPC. El fuerte respaldo de Sui y las extensas auditorías/documentos le otorgan credibilidad.

En conclusión, Ika se destaca entre las redes MPC por su ambiciosa escalabilidad y su modelo de seguridad centrado en el usuario. Los inversores lo ven como una apuesta por el futuro de la coordinación cross-chain, uno en el que los usuarios pueden mover valor y lógica sin problemas a través de muchas blockchains sin ceder nunca el control de sus claves. Si Ika logra una amplia adopción, podría volverse tan integral para la infraestructura de Web3 como los protocolos de mensajería cross-chain o las principales blockchains de Capa 1. El próximo año (2025) será crítico a medida que la mainnet de Ika y sus primeros casos de uso se pongan en marcha, demostrando si esta criptografía de vanguardia puede cumplir sus promesas en condiciones reales de mercado. Las primeras señales —fundamentos técnicos sólidos, una cartera activa de integraciones y un apoyo sustancial de los inversores— sugieren que Ika tiene una oportunidad real de redefinir la interoperabilidad de blockchain con MPC.

Fuentes: La información principal se recopiló de la documentación oficial y el whitepaper de Ika, anuncios de la Fundación Sui, comunicados de prensa y noticias de financiación, así como documentos técnicos y análisis de competidores para el contexto (informe de Messari de Lit Protocol, documentación de Threshold Network y descripciones de FHE de Zama). Toda la información está actualizada a 2025.

Privacidad Programable en Blockchain: Cómputo Off‑Chain con Verificación On‑Chain

· 55 min de lectura
Dora Noda
Software Engineer

Las blockchains públicas proporcionan transparencia e integridad a costa de la privacidad: cada transacción y estado de contrato está expuesto a todos los participantes. Esta apertura crea problemas como los ataques de MEV (Valor Extraíble por Mineros), el copy-trading y la filtración de lógica de negocio sensible. La privacidad programable busca resolver estos problemas permitiendo cómputos sobre datos privados sin revelar los datos en sí. Dos paradigmas criptográficos emergentes están haciendo esto posible: las Máquinas Virtuales de Cifrado Totalmente Homomórfico (FHE-VM) y los Coprocesadores de Conocimiento Cero (ZK). Estos enfoques permiten el cómputo off-chain o cifrado con verificación on-chain, preservando la confidencialidad mientras se mantiene la corrección sin confianza (trustless). En este informe, profundizamos en las arquitecturas de FHE-VM y coprocesadores ZK, comparamos sus ventajas y desventajas, y exploramos casos de uso en finanzas, identidad, salud, mercados de datos y aprendizaje automático descentralizado.

Máquina Virtual de Cifrado Totalmente Homomórfico (FHE-VM)

El Cifrado Totalmente Homomórfico (FHE) permite realizar cómputos arbitrarios sobre datos cifrados sin necesidad de descifrarlos. Una Máquina Virtual FHE integra esta capacidad en los contratos inteligentes de la blockchain, permitiendo estado y lógica de contrato cifrados. En una blockchain habilitada para FHE (a menudo llamada fhEVM para diseños compatibles con EVM), todas las entradas, el almacenamiento del contrato y las salidas permanecen cifrados durante toda la ejecución. Esto significa que los validadores pueden procesar transacciones y actualizar el estado sin conocer ningún valor sensible, logrando una ejecución on-chain con confidencialidad de los datos.

Arquitectura y Diseño de FHE-VM

Una FHE-VM típica extiende un tiempo de ejecución de contrato inteligente estándar (como la Máquina Virtual de Ethereum) con soporte nativo para tipos de datos y operaciones cifradas. Por ejemplo, la FHEVM de Zama introduce enteros cifrados (euint8, euint32, etc.), booleanos cifrados (ebool) e incluso arreglos cifrados como tipos de primera clase. Los lenguajes de contratos inteligentes como Solidity se aumentan mediante bibliotecas o nuevos opcodes para que los desarrolladores puedan realizar operaciones aritméticas (add, mul, etc.), lógicas y comparaciones directamente sobre textos cifrados. Por debajo, estas operaciones invocan primitivas FHE (por ejemplo, usando la biblioteca TFHE) para manipular bits cifrados y producir resultados cifrados.

El almacenamiento de estado cifrado es compatible para que las variables del contrato permanezcan cifradas en el estado de la blockchain. El flujo de ejecución es típicamente:

  1. Cifrado del Lado del Cliente: Los usuarios cifran sus entradas localmente usando la clave pública FHE antes de enviar las transacciones. La clave de cifrado es pública (para cifrar y evaluar), mientras que la clave de descifrado permanece secreta. En algunos diseños, cada usuario gestiona su propia clave; en otros, se utiliza una única clave FHE global (discutido a continuación).
  2. Cómputo Homomórfico On-Chain: Los mineros/validadores ejecutan el contrato con opcodes cifrados. Realizan las mismas operaciones homomórficas deterministas sobre los textos cifrados, por lo que se puede alcanzar un consenso sobre el nuevo estado cifrado. Crucialmente, los validadores nunca ven datos en texto plano; solo ven texto cifrado "sin sentido" pero aún pueden procesarlo de manera consistente.
  3. Descifrado (Opcional): Si un resultado necesita ser revelado o utilizado off-chain, una parte autorizada con la clave privada puede descifrar el texto cifrado de salida. De lo contrario, los resultados permanecen cifrados y pueden ser utilizados como entradas para transacciones posteriores (permitiendo cómputos consecutivos sobre un estado cifrado persistente).

Una consideración de diseño importante es la gestión de claves. Un enfoque es el de claves por usuario, donde cada usuario posee su clave secreta y solo ellos pueden descifrar las salidas relevantes para ellos. Esto maximiza la privacidad (nadie más puede descifrar tus datos), pero las operaciones homomórficas no pueden mezclar datos cifrados bajo diferentes claves sin complejos protocolos de claves múltiples. Otro enfoque, utilizado por la FHEVM de Zama, es una clave FHE global: una única clave pública cifra todos los datos del contrato y un conjunto distribuido de validadores posee partes de la clave de descifrado de umbral. Las claves públicas de cifrado y evaluación se publican on-chain, para que cualquiera pueda cifrar datos para la red; la clave privada se divide entre los validadores que pueden descifrar colectivamente si es necesario bajo un esquema de umbral. Para evitar que la colusión de validadores comprometa la privacidad, Zama emplea un protocolo FHE de umbral (basado en su investigación Noah’s Ark) con "inundación de ruido" para hacer seguras las descifraciones parciales. Solo si un quórum suficiente de validadores coopera se puede recuperar un texto plano, por ejemplo, para atender una solicitud de lectura. Sin embargo, en operación normal, ningún nodo individual ve texto plano; los datos permanecen cifrados on-chain en todo momento.

El control de acceso es otro componente crucial. Las implementaciones de FHE-VM incluyen controles detallados para gestionar quién (si es que alguien) puede activar descifrados o acceder a ciertos campos cifrados. Por ejemplo, la fhEVM de Cypher admite Listas de Control de Acceso en textos cifrados, permitiendo a los desarrolladores especificar qué direcciones o contratos pueden interactuar o recifrar ciertos datos. Algunos frameworks admiten el recifrado: la capacidad de transferir un valor cifrado de la clave de un usuario a la de otro sin exponer el texto plano. Esto es útil para cosas como mercados de datos, donde un propietario de datos puede cifrar un conjunto de datos con su clave y, tras la compra, recifrarlo a la clave del comprador, todo on-chain, sin descifrarlo públicamente.

Garantizando la Corrección y la Privacidad

Uno podría preguntarse: si todos los datos están cifrados, ¿cómo hacemos cumplir la corrección de la lógica del contrato? ¿Cómo puede la cadena prevenir operaciones inválidas si no puede "ver" los valores? El FHE por sí solo no proporciona una prueba de corrección: los validadores pueden realizar los pasos homomórficos, pero no pueden saber inherentemente si la entrada cifrada de un usuario fue válida o si se debe tomar una bifurcación condicional, etc., sin descifrar. Las pruebas de conocimiento cero (ZKPs) pueden complementar el FHE para resolver esta brecha. En una FHE-VM, típicamente los usuarios deben proporcionar una prueba ZK que certifique ciertas condiciones del texto plano cuando sea necesario. El diseño de Zama, por ejemplo, utiliza una Prueba ZK de Conocimiento de Texto Plano (ZKPoK) para acompañar cada entrada cifrada. Esto prueba que el usuario conoce el texto plano correspondiente a su texto cifrado y que cumple con los criterios esperados, sin revelar el texto plano en sí. Dichos "textos cifrados certificados" evitan que un usuario malicioso envíe un cifrado mal formado o un valor fuera de rango. De manera similar, para operaciones que requieren una decisión (por ejemplo, asegurar que el saldo de la cuenta ≥ monto del retiro), el usuario puede proporcionar una prueba ZK de que esta condición se cumple en los textos planos antes de que se ejecute la operación cifrada. De esta manera, la cadena no descifra ni ve los valores, pero gana confianza en que las transacciones cifradas siguen las reglas.

Otro enfoque en los rollups FHE es realizar una validación off-chain con ZKPs. Fhenix (un rollup L2 que usa FHE) opta por un modelo optimista donde un componente de red separado llamado Red de Servicio de Umbral puede descifrar o verificar resultados cifrados, y cualquier cómputo incorrecto puede ser desafiado con una prueba de fraude. En general, combinar FHE + ZK o pruebas de fraude asegura que la ejecución cifrada permanezca sin confianza. Los validadores descifran colectivamente solo cuando están autorizados, o verifican pruebas de que cada transición de estado cifrada fue válida sin necesidad de ver el texto plano.

Consideraciones de rendimiento: Las operaciones FHE son computacionalmente pesadas, muchos órdenes de magnitud más lentas que la aritmética normal. Por ejemplo, una simple suma de 64 bits en Ethereum cuesta ~3 gas, mientras que una suma en un entero cifrado de 64 bits (euint64) bajo la FHEVM de Zama cuesta aproximadamente 188,000 gas. Incluso una suma de 8 bits puede costar ~94k gas. Esta enorme sobrecarga significa que una implementación directa en los nodos existentes sería imprácticamente lenta y costosa. Los proyectos de FHE-VM abordan esto con bibliotecas criptográficas optimizadas (como la biblioteca TFHE-rs de Zama para el bootstrapping de compuertas binarias) y modificaciones personalizadas de EVM para el rendimiento. Por ejemplo, el cliente Geth modificado de Cypher agrega nuevos opcodes y optimiza la ejecución de instrucciones homomórficas en C++/ensamblador para minimizar la sobrecarga. Sin embargo, lograr un rendimiento utilizable requiere aceleración. El trabajo en curso incluye el uso de GPUs, FPGAs e incluso chips fotónicos especializados para acelerar los cómputos FHE. Zama informa que su rendimiento FHE mejoró 100 veces desde 2024 y apunta a miles de TPS con aceleración por GPU/FPGA. Servidores coprocesadores FHE dedicados (como el LightLocker Node de Optalysys) pueden conectarse a los nodos validadores para descargar operaciones cifradas al hardware, soportando >100 transferencias ERC-20 cifradas por segundo por nodo. A medida que el hardware y los algoritmos mejoren, la brecha entre el FHE y el cómputo en texto plano se reducirá, permitiendo que los contratos privados se acerquen a velocidades más prácticas.

Compatibilidad: Un objetivo clave de los diseños de FHE-VM es mantener la compatibilidad con los flujos de trabajo de desarrollo existentes. Las implementaciones de fhEVM de Cypher y Zama permiten a los desarrolladores escribir contratos en Solidity con cambios mínimos, utilizando una biblioteca para declarar tipos y operaciones cifradas. El resto de la cadena de herramientas de Ethereum (Remix, Hardhat, etc.) todavía se puede utilizar, ya que las modificaciones subyacentes se encuentran principalmente a nivel de cliente/nodo. Esto reduce la barrera de entrada: los desarrolladores no necesitan ser expertos en criptografía para escribir un contrato inteligente confidencial. Por ejemplo, una simple suma de dos números se puede escribir como euint32 c = a + b; y la FHEVM se encargará de los detalles específicos del cifrado tras bambalinas. Los contratos pueden incluso interoperar con contratos normales; por ejemplo, un contrato cifrado podría generar un resultado descifrado para un contrato estándar si se desea, permitiendo una mezcla de partes privadas y públicas en un ecosistema.

Proyectos FHE-VM Actuales: Varios proyectos son pioneros en este espacio. Zama (una startup de FHE con sede en París) desarrolló el concepto central de FHEVM y las bibliotecas (TFHE-rs y una biblioteca fhevm-solidity). No tienen la intención de lanzar su propia cadena, sino de proporcionar infraestructura a otros. Inco es una blockchain L1 (construida sobre Cosmos SDK con Evmos) que integró la FHEVM de Zama para crear una cadena confidencial modular. Sus redes de prueba (llamadas Gentry y Paillier) muestran transferencias ERC-20 cifradas y otras primitivas DeFi privadas. Fhenix es un rollup optimista de Capa 2 de Ethereum que utiliza FHE para la privacidad. Se decidieron por un enfoque optimista (prueba de fraude) en lugar de un ZK-rollup debido al alto costo de hacer FHE y ZK juntos para cada bloque. Fhenix utiliza la misma biblioteca TFHE-rs (con algunas modificaciones) e introduce una Red de Servicio de Umbral para manejar los descifrados de manera descentralizada. También hay equipos independientes como Fhenix (ahora renombrado) y startups que exploran híbridos de MPC + FHE. Además, Cypher (de Z1 Labs) está construyendo una red de Capa 3 centrada en IA y privacidad, utilizando una fhEVM con características como almacenes secretos y soporte para aprendizaje federado. El ecosistema es incipiente pero está creciendo rápidamente, impulsado por una financiación significativa; por ejemplo, Zama se convirtió en un "unicornio" con más de $130M recaudados para 2025 para avanzar en la tecnología FHE.

En resumen, una FHE-VM permite contratos inteligentes que preservan la privacidad al ejecutar toda la lógica sobre datos cifrados on-chain. Este paradigma garantiza la máxima confidencialidad —nada sensible se expone nunca en las transacciones o el estado— mientras aprovecha el consenso de la blockchain existente para la integridad. El costo es una mayor carga computacional para los validadores y complejidad en la gestión de claves y la integración de pruebas. A continuación, exploramos un paradigma alternativo que descarga el cómputo completamente off-chain y solo utiliza la cadena para la verificación: el coprocesador de conocimiento cero.

Coprocesadores de Conocimiento Cero (Coprocesadores ZK)

Un coprocesador ZK es un nuevo patrón de arquitectura de blockchain donde los cómputos costosos se realizan off-chain, y una prueba de conocimiento cero sucinta de su corrección se verifica on-chain. Esto permite que los contratos inteligentes aprovechen una potencia computacional y datos mucho mayores de lo que permitiría la ejecución on-chain, sin sacrificar la falta de confianza (trustlessness). El término coprocesador se utiliza por analogía con los coprocesadores de hardware (como un coprocesador matemático o una GPU) que manejan tareas especializadas para una CPU. Aquí, la "CPU" de la blockchain (la VM nativa como la EVM) delega ciertas tareas a un sistema de prueba de conocimiento cero que actúa como un coprocesador criptográfico. El coprocesador ZK devuelve un resultado y una prueba de que el resultado se calculó correctamente, que el contrato on-chain puede verificar y luego usar.

Arquitectura y Flujo de Trabajo

En una configuración típica, un desarrollador de dApp identifica partes de la lógica de su aplicación que son demasiado costosas o complejas para la ejecución on-chain (por ejemplo, grandes cómputos sobre datos históricos, algoritmos pesados, inferencia de modelos de ML, etc.). Implementan esas partes como un programa off-chain (en un lenguaje de alto nivel o un DSL de circuito) que puede producir una prueba de conocimiento cero de su ejecución. El componente on-chain es un contrato inteligente verificador que comprueba las pruebas y pone los resultados a disposición del resto del sistema. El flujo se puede resumir en:

  1. Solicitud – El contrato on-chain desencadena una solicitud para que se realice un cierto cómputo off-chain. Esto podría ser iniciado por una transacción de usuario o por un contrato que llama a la interfaz del coprocesador ZK. Por ejemplo, un contrato DeFi podría llamar a “proveInterestRate(currentState)” o un usuario llama a “queryHistoricalData(query)”.
  2. Ejecución y Prueba Off-Chain – Un servicio off-chain (que podría ser una red descentralizada de probadores o un servicio de confianza, dependiendo del diseño) recoge la solicitud. Reúne los datos necesarios (estado on-chain, entradas off-chain, etc.) y ejecuta el cómputo en una Máquina Virtual ZK (ZKVM) o circuito especial. Durante la ejecución, se genera una traza de prueba. Al final, el servicio produce una prueba sucinta (por ejemplo, un SNARK o STARK) que atestigua que “Calcular la función F sobre la entrada X produce la salida Y” y opcionalmente atestigua la integridad de los datos (más sobre esto a continuación).
  3. Verificación On-Chain – La prueba y el resultado se devuelven a la blockchain (a menudo a través de una función de devolución de llamada o callback). El contrato verificador comprueba la validez de la prueba utilizando una verificación criptográfica eficiente (comprobaciones de emparejamiento, etc.). Si es válida, el contrato puede ahora confiar en la salida Y como correcta. El resultado puede almacenarse en el estado, emitirse como un evento o introducirse en la lógica posterior del contrato. Si la prueba es inválida o no se proporciona en un cierto tiempo, la solicitud puede considerarse fallida (y potencialmente se activa alguna lógica de respaldo o de tiempo de espera).

Figura 1: Arquitectura de un Coprocesador ZK (ejemplo de Bonsai de RISC Zero). Off-chain, un programa se ejecuta en una ZKVM con entradas de la llamada al contrato inteligente. Se devuelve una prueba de ejecución on-chain a través de un contrato relay, que invoca una devolución de llamada (callback) con los resultados verificados.

Críticamente, el costo de gas on-chain para la verificación es constante (o crece muy lentamente) independientemente de cuán complejo fue el cómputo off-chain. Verificar una prueba sucinta podría costar del orden de unos cientos de miles de gas (una fracción de un bloque de Ethereum), pero esa prueba podría representar millones de pasos computacionales realizados off-chain. Como bromeó un desarrollador, “¿Quieres probar una firma digital? ~15.¿Quieresprobarunmilloˊndefirmas?Tambieˊn 15. ¿Quieres probar un millón de firmas? También ~15.”. Esta escalabilidad es una gran ventaja: las dApps pueden ofrecer funcionalidades complejas (análisis de big data, modelos financieros elaborados, etc.) sin congestionar la blockchain.

Los componentes principales de un sistema de coprocesador ZK son:

  • Entorno de Generación de Pruebas: Puede ser una ZKVM de propósito general (capaz de ejecutar programas arbitrarios) o circuitos personalizados adaptados a cómputos específicos. Los enfoques varían:

    • Algunos proyectos utilizan circuitos hechos a mano para cada consulta o función soportada (maximizando la eficiencia para esa función).
    • Otros proporcionan un Lenguaje Específico de Dominio (DSL) o un DSL Embebido que los desarrolladores usan para escribir su lógica off-chain, que luego se compila en circuitos (equilibrando la facilidad de uso y el rendimiento).
    • El enfoque más flexible es una zkVM: una máquina virtual (a menudo basada en arquitecturas RISC) donde los programas se pueden escribir en lenguajes estándar (Rust, C, etc.) y probarse automáticamente. Esto sacrifica el rendimiento (simular una CPU en un circuito agrega sobrecarga) por la máxima experiencia del desarrollador.
  • Acceso e Integridad de los Datos: Un desafío único es alimentar el cómputo off-chain con los datos correctos, especialmente si esos datos residen en la blockchain (bloques pasados, estados de contratos, etc.). Una solución ingenua es que el probador lea de un nodo de archivo y confíe en él, pero eso introduce suposiciones de confianza. En cambio, los coprocesadores ZK suelen probar que cualquier dato on-chain utilizado fue auténtico al vincularlo a pruebas de Merkle o compromisos de estado. Por ejemplo, el programa de consulta podría tomar un número de bloque y una prueba de Merkle de una ranura de almacenamiento o transacción, y el circuito verificará esa prueba contra un hash de encabezado de bloque conocido. Existen tres patrones:

    1. Datos en Línea: Poner los datos necesarios on-chain (como entrada al verificador) para que puedan ser verificados directamente. Esto es muy costoso para grandes volúmenes de datos y socava todo el propósito.
    2. Confiar en un Oráculo: Hacer que un servicio de oráculo alimente los datos a la prueba y los certifique. Esto es más simple pero reintroduce la confianza en un tercero.
    3. Probar la Inclusión de Datos vía ZK: Incorporar pruebas de inclusión de datos en el historial de la cadena dentro del propio circuito de conocimiento cero. Esto aprovecha el hecho de que cada encabezado de bloque de Ethereum se compromete con todo el estado anterior (a través de la raíz de estado) y el historial de transacciones. Al verificar las pruebas de Merkle Patricia de los datos dentro del circuito, la prueba de salida asegura al contrato que “este cómputo utilizó datos genuinos de la blockchain del bloque N” sin necesidad de confianza adicional.

    El tercer enfoque es el más trustless y es utilizado por coprocesadores ZK avanzados como Axiom y Xpansion (aumenta el costo de la prueba, pero es preferible por seguridad). Por ejemplo, el sistema de Axiom modela la estructura de bloques de Ethereum, el trie de estado y el trie de transacciones dentro de sus circuitos, por lo que puede probar afirmaciones como “la cuenta X tenía un saldo Y en el bloque N o “una transacción con ciertas propiedades ocurrió en el bloque N”. Aprovecha el hecho de que, dado un hash de bloque reciente de confianza, se puede probar recursivamente la inclusión de datos históricos sin confiar en ninguna parte externa.

  • Contrato Verificador: Este contrato on-chain contiene la clave de verificación y la lógica para aceptar o rechazar pruebas. Para SNARKs como Groth16 o PLONK, el verificador podría hacer algunos emparejamientos de curvas elípticas; para STARKs, podría hacer algunos cómputos de hash. Las optimizaciones de rendimiento como la agregación y la recursión pueden minimizar la carga on-chain. Por ejemplo, Bonsai de RISC Zero utiliza un envoltorio de STARK a SNARK: ejecuta una VM basada en STARK off-chain por velocidad, pero luego genera una pequeña prueba SNARK que atestigua la validez del STARK. Esto reduce el tamaño de la prueba de cientos de kilobytes a unos pocos cientos de bytes, haciendo que la verificación on-chain sea factible y barata. El verificador de Solidity entonces solo comprueba el SNARK (que es una operación de tiempo constante).

En términos de despliegue, los coprocesadores ZK pueden funcionar como redes similares a la capa 2 o como servicios puramente off-chain. Algunos, como Axiom, comenzaron como un servicio especializado para Ethereum (con el respaldo de Paradigm) donde los desarrolladores envían consultas a la red de probadores de Axiom y obtienen pruebas on-chain. El eslogan de Axiom era proporcionar a los contratos de Ethereum “acceso sin confianza a todos los datos on-chain y cómputo expresivo arbitrario sobre ellos”. Actúa efectivamente como un oráculo de consultas donde las respuestas son verificadas por ZKPs en lugar de confianza. Otros, como Bonsai de RISC Zero, ofrecen una plataforma más abierta: cualquier desarrollador puede subir un programa (compilado a una ZKVM compatible con RISC-V) y usar el servicio de pruebas de Bonsai a través de un contrato relay. El patrón de relay, como se ilustra en la Figura 1, implica un contrato que media las solicitudes y respuestas: el contrato de la dApp llama al relay para solicitar una prueba, el servicio off-chain escucha esto (por ejemplo, a través de un evento o una llamada directa), calcula la prueba, y luego el relay invoca una función de devolución de llamada en el contrato de la dApp con el resultado y la prueba. Este modelo asíncrono es necesario porque la prueba puede tardar desde segundos hasta minutos dependiendo de la complejidad. Introduce una latencia (y una suposición de liveness de que el probador responderá), mientras que los cómputos de FHE-VM ocurren sincrónicamente dentro de un bloque. Diseñar la aplicación para manejar este flujo de trabajo asíncrono (posiblemente similar a las respuestas de un Oráculo) es parte del uso de un coprocesador ZK.

Proyectos Notables de Coprocesadores ZK

  • Axiom: Axiom es un coprocesador ZK diseñado para Ethereum, enfocado originalmente en probar consultas de datos on-chain históricos. Utiliza el framework de pruebas Halo2 (un SNARK tipo Plonk) para crear pruebas que incorporan las estructuras criptográficas de Ethereum. En el sistema de Axiom, un desarrollador puede consultar cosas como “¿cuál era el estado del contrato X en el bloque N?” o realizar un cómputo sobre todas las transacciones en un rango. Por debajo, los circuitos de Axiom tuvieron que implementar la lógica de estado/trie de Ethereum, incluso realizando operaciones de curva elíptica y verificación de SNARK dentro del circuito para soportar la recursión. Trail of Bits, en una auditoría, señaló la complejidad de los circuitos Halo2 de Axiom que modelan bloques y estados completos. Después de la auditoría, Axiom generalizó su tecnología en una OpenVM, permitiendo que código Rust arbitrario sea probado con la misma infraestructura basada en Halo2. (Esto refleja la tendencia de pasar de circuitos específicos de dominio a un enfoque de ZKVM más general). El equipo de Axiom demostró consultas ZK que Ethereum nativamente no puede hacer, permitiendo un acceso sin estado a cualquier dato histórico con integridad criptográfica. También han enfatizado la seguridad, detectando y corrigiendo errores de circuitos sub-restringidos y asegurando la solidez. Aunque el producto inicial de Axiom fue cerrado durante su pivote, su enfoque sigue siendo un hito en los coprocesadores ZK.

  • RISC Zero Bonsai: RISC Zero es una ZKVM basada en la arquitectura RISC-V. Su zkVM puede ejecutar programas arbitrarios (escritos en Rust, C++ y otros lenguajes compilados a RISC-V) y producir una prueba STARK de la ejecución. Bonsai es el servicio en la nube de RISC Zero que proporciona esta prueba bajo demanda, actuando como un coprocesador para contratos inteligentes. Para usarlo, un desarrollador escribe un programa (digamos una función que realiza matemáticas complejas o verifica una respuesta de API off-chain), lo sube al servicio Bonsai y despliega un contrato verificador correspondiente. Cuando el contrato necesita ese cómputo, llama al relay de Bonsai que desencadena la generación de la prueba y devuelve el resultado a través de una devolución de llamada. Una aplicación de ejemplo demostrada fue el cómputo de gobernanza off-chain: RISC Zero mostró una DAO usando Bonsai para contar votos y calcular métricas de votación complejas off-chain, y luego publicar una prueba para que el contrato Gobernador on-chain pudiera confiar en el resultado con un costo de gas mínimo. La tecnología de RISC Zero enfatiza que los desarrolladores pueden usar paradigmas de programación familiares —por ejemplo, escribir una función en Rust para calcular algo— y el trabajo pesado de la creación de circuitos es manejado por la zkVM. Sin embargo, las pruebas pueden ser grandes, por lo que, como se señaló anteriormente, implementaron una compresión SNARK para la verificación on-chain. En agosto de 2023, verificaron con éxito pruebas de RISC Zero en la red de prueba Sepolia de Ethereum, con un costo del orden de 300k de gas por prueba. Esto abre la puerta para que las dApps de Ethereum usen Bonsai hoy como una solución de escalado y privacidad. (Bonsai todavía está en alfa, no listo para producción, y utiliza una configuración SNARK temporal sin una ceremonia).

  • Otros: Existen numerosos otros actores e iniciativas de investigación. Expansion/Xpansion (como se menciona en un blog) utiliza un enfoque de DSL embebido, donde los desarrolladores pueden escribir consultas sobre datos on-chain con un lenguaje especializado, y este se encarga internamente de la generación de pruebas. Cairo de StarkWare y zkEVM de Polygon son VMs de ZK-rollup más generales, pero su tecnología podría ser reutilizada para un uso similar a un coprocesador al verificar pruebas dentro de contratos L1. También vemos proyectos en el dominio de ZKML (ZK Machine Learning), que actúan efectivamente como coprocesadores para verificar la inferencia de modelos de ML o los resultados de entrenamiento on-chain. Por ejemplo, una configuración de zkML puede probar que “una inferencia de red neuronal sobre entradas privadas produjo la clasificación X” sin revelar las entradas ni realizar el cómputo on-chain. Estos son casos especiales del concepto de coprocesador aplicado a la IA.

Suposiciones de confianza: Los coprocesadores ZK se basan en la solidez de las pruebas criptográficas. Si el sistema de prueba es seguro (y cualquier configuración de confianza se realiza honestamente), entonces una prueba aceptada garantiza que el cómputo fue correcto. No se necesita confianza adicional en el probador; incluso un probador malicioso no puede convencer al verificador de una afirmación falsa. Sin embargo, existe una suposición de liveness: alguien debe realizar realmente el cómputo off-chain y producir la prueba. En la práctica, esto podría ser una red descentralizada (con incentivos o tarifas para hacer el trabajo) o un único operador de servicio. Si nadie proporciona la prueba, la solicitud on-chain podría quedar sin resolver. Otro aspecto sutil de confianza es la disponibilidad de datos para entradas off-chain que no están en la blockchain. Si el cómputo depende de algunos datos privados o externos, el verificador no puede saber si esos datos se proporcionaron honestamente a menos que se utilicen medidas adicionales (como compromisos de datos o firmas de oráculos). Pero para cómputos de datos puramente on-chain, los mecanismos descritos aseguran una falta de confianza equivalente a la de la propia cadena (Axiom argumentó que sus pruebas ofrecen "seguridad criptográficamente equivalente a Ethereum" para consultas históricas).

Privacidad: Las pruebas de conocimiento cero también soportan inherentemente la privacidad: el probador puede mantener las entradas ocultas mientras prueba afirmaciones sobre ellas. En un contexto de coprocesador, esto significa que una prueba puede permitir que un contrato utilice un resultado que se derivó de datos privados. Por ejemplo, una prueba podría mostrar “la puntuación de crédito del usuario > 700, por lo tanto, aprobar el préstamo” sin revelar la puntuación de crédito real o los datos brutos. El caso de uso de Axiom se centraba más en datos públicamente conocidos (historial de la blockchain), por lo que la privacidad no era el foco allí. Pero la zkVM de RISC Zero podría usarse para probar afirmaciones sobre datos secretos proporcionados por un usuario: los datos permanecen off-chain y solo el resultado necesario va on-chain. Vale la pena señalar que, a diferencia del FHE, una prueba ZK no suele proporcionar confidencialidad continua del estado; es una prueba única. Si un flujo de trabajo necesita mantener un estado secreto a través de transacciones, se podría construir haciendo que el contrato almacene un compromiso con el estado y cada prueba muestre una transición de estado válida del compromiso antiguo al nuevo, con los secretos ocultos. Así es esencialmente como funcionan los zk-rollups para transacciones privadas (como Aztec o Zcash). Por lo tanto, los coprocesadores ZK pueden facilitar máquinas de estado totalmente privadas, pero la implementación no es trivial; a menudo se utilizan para cómputos únicos donde la entrada o la salida (o ambas) pueden ser privadas según sea necesario.

Experiencia del desarrollador: Usar un coprocesador ZK generalmente requiere aprender nuevas herramientas. Escribir circuitos personalizados (opción (1) anterior) es bastante complejo y generalmente solo se hace para propósitos específicos. Opciones de nivel superior como los DSLs o las zkVMs facilitan la vida pero aún agregan sobrecarga: el desarrollador debe escribir y desplegar código off-chain y gestionar la interacción. A diferencia de la FHE-VM, donde el cifrado se maneja principalmente tras bambalinas y el desarrollador escribe código de contrato inteligente normal, aquí el desarrollador necesita particionar su lógica y posiblemente escribir en un lenguaje diferente (Rust, etc.) para la parte off-chain. Sin embargo, iniciativas como los DSLs Noir, Leo, Circom o el enfoque de RISC Zero están mejorando rápidamente la accesibilidad. Por ejemplo, RISC Zero proporciona plantillas e integración con Foundry de tal manera que un desarrollador puede simular su código off-chain localmente (para la corrección) y luego conectarlo sin problemas a las pruebas de Solidity a través de la devolución de llamada de Bonsai. Con el tiempo, podemos esperar frameworks de desarrollo que abstraigan si una pieza de lógica se ejecuta a través de una prueba ZK o on-chain; el compilador o las herramientas podrían decidir en función del costo.

FHE-VM vs Coprocesador ZK: Comparación

Tanto las FHE-VMs como los coprocesadores ZK permiten una forma de “cómputo sobre datos privados con garantía on-chain”, pero difieren fundamentalmente en su arquitectura. La siguiente tabla resume las diferencias clave:

AspectoFHE-VM (Ejecución Cifrada On-Chain)Coprocesador ZK (Prueba Off-Chain)
Dónde ocurre el cómputoDirectamente on-chain (todos los nodos ejecutan operaciones homomórficas sobre textos cifrados).Off-chain (un probador o red ejecuta el programa; solo se verifica una prueba on-chain).
Confidencialidad de los datosCifrado completo: los datos permanecen cifrados en todo momento on-chain; los validadores nunca ven texto plano. Solo los poseedores de las claves de descifrado pueden descifrar las salidas.Conocimiento cero: las entradas privadas del probador nunca se revelan on-chain; la prueba no revela secretos más allá de lo que está en las salidas públicas. Sin embargo, cualquier dato utilizado en el cómputo que deba afectar el estado on-chain debe codificarse en la salida o en un compromiso. Los secretos permanecen off-chain por defecto.
Modelo de confianzaConfianza en la ejecución por consenso y la criptografía: si la mayoría de los validadores sigue el protocolo, la ejecución cifrada es determinista y correcta. No se necesita confianza externa para la corrección del cómputo (todos los nodos lo recalculan). Se debe confiar en la seguridad del esquema FHE (generalmente basado en la dureza de los problemas de retículos) para la privacidad. En algunos diseños, también se confía en que no ocurra una colusión de suficientes validadores para hacer un mal uso de las claves de umbral.Confianza en la seguridad del sistema de prueba (solidez de SNARK/STARK). Si la prueba se verifica, el resultado es correcto con certeza criptográfica. Los probadores off-chain no pueden engañar a las matemáticas. Hay una suposición de liveness sobre los probadores para que realmente hagan el trabajo. Si se utiliza una configuración de confianza (por ejemplo, SRS de SNARK), se debe confiar en que se generó honestamente o usar sistemas transparentes/sin configuración.
Costo on-chain y escalabilidadAlto costo por transacción: Las operaciones homomórficas son extremadamente costosas computacionalmente, y cada nodo debe realizarlas. Los costos de gas son altos (por ejemplo, más de 100k de gas por una sola suma de 8 bits). Los contratos complejos están limitados por lo que cada validador puede calcular en un bloque. El rendimiento es mucho menor que el de los contratos inteligentes normales a menos que se emplee hardware especializado. La escalabilidad se mejora con criptografía más rápida y aceleración por hardware, pero fundamentalmente cada operación aumenta la carga de trabajo de la cadena.Bajo costo de verificación: Verificar una prueba sucinta es eficiente y de tamaño constante, por lo que el gas on-chain es modesto (cientos de miles de gas para cualquier tamaño de cómputo). Esto desacopla la complejidad de los límites de recursos on-chain: los grandes cómputos no tienen un costo on-chain adicional. Por lo tanto, escala en términos de carga on-chain. Off-chain, el tiempo de prueba puede ser significativo (minutos o más para tareas enormes) y podría requerir máquinas potentes, pero esto no ralentiza directamente la blockchain. El rendimiento general puede ser alto siempre que las pruebas se puedan generar a tiempo (potenciales redes de probadores en paralelo).
LatenciaLos resultados están disponibles inmediatamente en la misma transacción/bloque, ya que el cómputo ocurre durante la ejecución. Sin viajes de ida y vuelta adicionales: operación síncrona. Sin embargo, un mayor tiempo de procesamiento de bloques podría aumentar la latencia de la blockchain si las operaciones FHE son lentas.Inherente asíncrono. Típicamente requiere una transacción para solicitar y una transacción posterior (o devolución de llamada) para proporcionar la prueba/resultado. Esto introduce un retraso (posiblemente de segundos a horas dependiendo de la complejidad de la prueba y el hardware de prueba). No es adecuado para la finalidad instantánea de una sola transacción, más bien un modelo de trabajo asíncrono.
Garantías de privacidadFuerte: Todo (entradas, salidas, estado intermedio) puede permanecer cifrado on-chain. Puedes tener un estado cifrado de larga duración que múltiples transacciones actualizan sin revelarlo nunca. Solo las acciones de descifrado autorizadas (si las hay) revelan las salidas, y estas pueden controlarse mediante claves/ACLs. Sin embargo, consideraciones de canal lateral como el uso de gas o los registros de eventos deben gestionarse para que no filtren patrones (los diseños de fhEVM se esfuerzan por una ejecución ajena a los datos con gas constante para las operaciones para evitar fugas).Selectiva: La prueba revela lo que sea que esté en las salidas públicas o sea necesario para verificar (por ejemplo, un compromiso con el estado inicial). Los diseñadores pueden asegurarse de que solo se revele el resultado previsto, y todas las demás entradas permanezcan ocultas con conocimiento cero. Pero a diferencia del FHE, la blockchain típicamente no almacena el estado oculto; la privacidad se logra manteniendo los datos completamente off-chain. Si se necesita un estado privado persistente, el contrato puede almacenar un compromiso criptográfico con él (de modo que las actualizaciones de estado aún revelan un nuevo compromiso cada vez). La privacidad está limitada por lo que eliges probar; tienes flexibilidad para probar, por ejemplo, que se cumplió un umbral sin revelar valores exactos.
Aplicación de la integridadPor diseño, todos los validadores recalculan el siguiente estado homomórficamente, por lo que si un actor malicioso proporciona un resultado de texto cifrado incorrecto, otros detectarán una discrepancia: el consenso falla a menos que todos obtengan el mismo resultado. Por lo tanto, la integridad se aplica mediante la ejecución redundante (como en una blockchain normal, solo que con datos cifrados). A menudo se utilizan pruebas ZK adicionales para hacer cumplir las reglas de negocio (por ejemplo, que un usuario no pudo violar una restricción) porque los validadores no pueden verificar directamente las condiciones del texto plano.La integridad es aplicada por el contrato verificador que comprueba la prueba ZK. Mientras la prueba se verifique, se garantiza que el resultado es consistente con alguna ejecución válida del programa off-chain. No se necesita una suposición de mayoría honesta para la corrección; incluso un solo verificador honesto (el propio código del contrato) es suficiente. El contrato on-chain simplemente rechazará cualquier prueba falsa o faltante (similar a como rechazaría una firma inválida). Una consideración: si el probador aborta o se retrasa, el contrato puede necesitar una lógica de respaldo (o los usuarios pueden necesitar intentarlo de nuevo más tarde), pero no aceptará resultados incorrectos.
Experiencia del desarrolladorPros: Se pueden usar en gran medida lenguajes de contratos inteligentes familiares (Solidity, etc.) con extensiones. La confidencialidad es manejada por la plataforma; los desarrolladores se preocupan principalmente por qué cifrar y quién tiene las claves. La composición de contratos cifrados y normales es posible, manteniendo la componibilidad de DeFi (solo con variables cifradas). Contras: Deben entender las limitaciones de FHE, por ejemplo, no hay saltos condicionales directos sobre datos secretos sin un manejo especial, profundidad de circuito limitada (aunque el bootstrapping en TFHE permite una longitud de cómputo arbitraria a expensas del tiempo). Depurar la lógica cifrada puede ser complicado ya que no se pueden introspeccionar fácilmente los valores en tiempo de ejecución sin la clave. Además, la gestión de claves y los permisos agregan complejidad al diseño del contrato.Pros: Potencialmente se puede usar cualquier lenguaje de programación para la parte off-chain (especialmente con una zkVM). Aprovechar código/bibliotecas existentes en el programa off-chain (con advertencias sobre la compatibilidad con ZK). No se necesita criptografía personalizada por parte del desarrollador si se usa una ZKVM general: escriben código normal y obtienen una prueba. Además, el cómputo pesado puede usar bibliotecas (por ejemplo, código de aprendizaje automático) que nunca se ejecutarían on-chain. Contras: Los desarrolladores deben orquestar la infraestructura off-chain o usar un servicio de prueba. Manejar flujos de trabajo asíncronos e integrarlos con la lógica on-chain requiere más trabajo de diseño (por ejemplo, almacenar un estado pendiente, esperar una devolución de llamada). Escribir circuitos eficientes o código zkVM puede requerir aprender nuevas restricciones (por ejemplo, sin punto flotante, usar punto fijo o primitivas especiales; evitar ramificaciones pesadas que disparan el tiempo de prueba; optimizar para el recuento de restricciones). También existe la carga de lidiar con fallos de prueba, tiempos de espera, etc., que no son preocupaciones en Solidity regular. El ecosistema de herramientas está creciendo, pero es un nuevo paradigma para muchos.

Ambos enfoques están siendo mejorados activamente, e incluso vemos convergencia: como se señaló, las ZKPs se utilizan dentro de las FHE-VMs para ciertas verificaciones, y a la inversa, algunos investigadores proponen usar FHE para mantener privadas las entradas del probador en ZK (para que un probador en la nube no vea tus datos secretos). Es concebible que los sistemas futuros los combinen, por ejemplo, realizando FHE off-chain y luego probando la corrección de eso en la cadena, o usando FHE on-chain pero probando con ZK a los clientes ligeros que las operaciones cifradas se realizaron correctamente. Cada técnica tiene sus fortalezas: la FHE-VM ofrece privacidad continua e interacción en tiempo real a costa de un cómputo pesado, mientras que los coprocesadores ZK ofrecen escalabilidad y flexibilidad a costa de latencia y complejidad.

Casos de Uso e Implicaciones

La llegada de la privacidad programable desbloquea una gran cantidad de nuevas aplicaciones de blockchain en todas las industrias. A continuación, exploramos cómo las FHE-VMs y los coprocesadores ZK (o híbridos) pueden potenciar diversos dominios al permitir contratos inteligentes que preservan la privacidad y una economía de datos segura.

DeFi Confidencial y Finanzas

En las finanzas descentralizadas, la privacidad puede mitigar el front-running, proteger las estrategias de trading y satisfacer el cumplimiento normativo sin sacrificar la transparencia donde sea necesario. El DeFi Confidencial podría permitir a los usuarios interactuar con protocolos sin revelar sus posiciones al mundo.

  • Transacciones Privadas y Saldos Ocultos: Usando FHE, se pueden implementar transferencias de tokens confidenciales (saldos y transacciones ERC-20 cifrados) o pools protegidos en una L1 de blockchain. Ningún observador puede ver cuánto de un token tienes o transferiste, eliminando el riesgo de ataques dirigidos basados en las tenencias. Las pruebas ZK pueden asegurar que los saldos se mantengan sincronizados y que no ocurra un doble gasto (similar a Zcash pero en plataformas de contratos inteligentes). Un ejemplo es un AMM (Creador de Mercado Automatizado) confidencial donde las reservas del pool y las operaciones están cifradas on-chain. Los arbitrajistas o front-runners no pueden explotar el pool porque no pueden observar el deslizamiento de precios hasta después de que la operación se haya liquidado, reduciendo el MEV. Solo después de un cierto retraso o a través de un mecanismo de acceso controlado se podrían revelar algunos datos para auditoría.

  • Subastas y Trading Resistentes al MEV: Los mineros y los bots explotan la transparencia de las transacciones para hacer front-running en las operaciones. Con el cifrado, se podría tener un mempool cifrado o subastas por lotes donde las órdenes se envían en texto cifrado. Solo después de que la subasta se liquida, las operaciones se descifran. Este concepto, a veces llamado Flujo Justo de Órdenes, se puede lograr con descifrado de umbral (múltiples validadores descifran colectivamente el lote) o probando los resultados de la subasta a través de ZK sin revelar las ofertas individuales. Por ejemplo, un coprocesador ZK podría tomar un lote de ofertas selladas off-chain, calcular el precio de liquidación de la subasta y generar solo ese precio y los ganadores con pruebas. Esto preserva la equidad y la privacidad de las ofertas perdedoras.

  • Préstamos y Derivados Confidenciales: En los préstamos DeFi, los usuarios podrían no querer revelar el tamaño de sus préstamos o colateral (puede afectar el sentimiento del mercado o invitar a la explotación). Una FHE-VM puede mantener un libro de préstamos cifrado donde los detalles de cada préstamo están cifrados. La lógica del contrato inteligente aún puede hacer cumplir reglas como las condiciones de liquidación operando sobre factores de salud cifrados. Si el ratio de colateral de un préstamo cae por debajo del umbral, el contrato (con la ayuda de pruebas ZK) puede marcarlo para liquidación sin exponer nunca los valores exactos; podría simplemente producir una bandera de sí/no en texto plano. De manera similar, las posiciones secretas de derivados u opciones podrían gestionarse on-chain, revelando solo métricas de riesgo agregadas. Esto podría prevenir el copy trading y proteger estrategias propietarias, fomentando una mayor participación institucional.

  • Privacidad Conforme a la Normativa: No todos los contextos financieros desean un anonimato total; a veces se necesita una divulgación selectiva para la regulación. Con estas herramientas, podemos lograr una privacidad regulada: por ejemplo, las operaciones son privadas para el público, pero un exchange regulado puede descifrar o recibir pruebas sobre ciertas propiedades. Se podría probar a través de ZK que “esta operación no involucró una dirección en la lista negra y ambas partes están verificadas por KYC” sin revelar las identidades a la cadena. Este equilibrio podría satisfacer las reglas Anti-Lavado de Dinero (AML) mientras se mantienen confidenciales las identidades y posiciones de los usuarios para todos los demás. El FHE podría permitir que un contrato de oficial de cumplimiento on-chain escanee transacciones cifradas en busca de señales de riesgo (con una clave de descifrado accesible solo bajo orden judicial, por ejemplo).

Identidad Digital y Datos Personales

Los sistemas de identidad pueden beneficiarse significativamente de la tecnología de privacidad on-chain. Actualmente, poner credenciales o atributos personales en un registro público es impráctico debido a las leyes de privacidad y la renuencia de los usuarios. Con FHE y ZK, la identidad auto-soberana puede realizarse de una manera que preserve la privacidad:

  • Credenciales de Conocimiento Cero: Usando pruebas ZK (ya comunes en algunos proyectos de identidad), un usuario puede probar afirmaciones como “Soy mayor de 18 años”, “Tengo una licencia de conducir válida” o “Gano más de $50k (para calificación crediticia)” sin revelar ninguna otra información personal. Los coprocesadores ZK pueden mejorar esto manejando verificaciones más complejas off-chain, por ejemplo, probando que la puntuación de crédito de un usuario está por encima de un umbral consultando una base de datos de crédito privada de manera similar a Axiom, y generando solo un sí/no para la blockchain.

  • KYC Confidencial en DeFi: Imagina un protocolo DeFi que por ley debe asegurarse de que los usuarios estén verificados por KYC. Con FHE-VM, las credenciales de un usuario pueden almacenarse cifradas on-chain (o referenciadas a través de DID), y un contrato inteligente puede realizar un cómputo FHE para verificar que la información KYC cumple con los requisitos. Por ejemplo, un contrato podría verificar homomórficamente que el nombre y el SSN en un perfil de usuario cifrado coinciden con una lista de usuarios sancionados (también cifrada), o que el país del usuario no está restringido. El contrato solo obtendría un "aprobado/fallido" cifrado que puede ser descifrado por umbral por los validadores de la red a una bandera booleana. Solo se revela el hecho de que el usuario está permitido o no, preservando la confidencialidad de la PII y alineándose con los principios del GDPR. Esta divulgación selectiva garantiza el cumplimiento y la privacidad.

  • Acceso Basado en Atributos y Divulgación Selectiva: Los usuarios podrían tener un conjunto de credenciales verificables (edad, ciudadanía, habilidades, etc.) como atributos cifrados. Pueden autorizar a ciertas dApps a ejecutar cómputos sobre ellos sin divulgar todo. Por ejemplo, una dApp de reclutamiento descentralizada podría filtrar candidatos realizando búsquedas en currículums cifrados (usando FHE), por ejemplo, contar años de experiencia, verificar una certificación, y solo si se encuentra una coincidencia, contactar al candidato off-chain. Los detalles privados del candidato permanecen cifrados a menos que elijan revelarlos. Las pruebas ZK también pueden permitir a los usuarios probar selectivamente que poseen una combinación de atributos (por ejemplo, mayor de 21 y dentro de un cierto código postal) sin revelar los valores reales.

  • Verificación de Identidad Multipartita: A veces, la identidad de un usuario necesita ser verificada por múltiples partes (digamos, una verificación de antecedentes por la empresa A, una verificación de crédito por la empresa B). Con herramientas homomórficas y ZK, cada verificador podría contribuir con una puntuación o aprobación cifrada, y un contrato inteligente puede agregarlas a una decisión final sin exponer las contribuciones individuales. Por ejemplo, tres agencias proporcionan bits de "aprobado/fallido" cifrados, y el contrato emite una aprobación si las tres son aprobadas; el usuario o la parte que confía solo ve el resultado final, no qué agencia específica podría haberlos reprobado, preservando la privacidad del registro del usuario en cada agencia. Esto puede reducir el sesgo y el estigma asociados con, por ejemplo, una verificación fallida que revela un problema específico.

Salud y Compartición de Datos Sensibles

Los datos de salud son altamente sensibles y regulados, sin embargo, combinar datos de múltiples fuentes puede desbloquear un valor enorme (para investigación, seguros, medicina personalizada). La blockchain podría proporcionar una capa de confianza para el intercambio de datos si se resuelve la privacidad. Los contratos inteligentes confidenciales podrían permitir nuevos ecosistemas de datos de salud:

  • Intercambio Seguro de Datos Médicos: Los pacientes podrían almacenar referencias a sus registros médicos on-chain en forma cifrada. Un contrato habilitado para FHE podría permitir a una institución de investigación ejecutar análisis sobre una cohorte de datos de pacientes sin descifrarlos. Por ejemplo, un contrato podría calcular la eficacia promedio de un medicamento a través de los resultados cifrados de los pacientes. Solo los resultados estadísticos agregados salen descifrados (y quizás solo si se incluye un número mínimo de pacientes, para evitar la reidentificación). Los pacientes podrían recibir micropagos por contribuir con sus datos cifrados a la investigación, sabiendo que su privacidad se preserva porque incluso la blockchain y los investigadores solo ven texto cifrado o pruebas agregadas. Esto fomenta un mercado de datos para la salud que respeta la privacidad.

  • Procesamiento de Reclamaciones de Seguros que Preserva la Privacidad: El procesamiento de reclamaciones de seguros de salud podría automatizarse a través de contratos inteligentes que verifican condiciones sobre datos médicos sin exponer los datos a la aseguradora. Una reclamación podría incluir un código de diagnóstico cifrado y un costo de tratamiento cifrado; el contrato, usando FHE, verifica las reglas de la póliza (por ejemplo, cobertura, deducible) sobre esos datos cifrados. Podría generar una aprobación y un monto de pago sin revelar nunca el diagnóstico real a la blockchain de la aseguradora (solo el paciente y el médico tenían la clave). Las pruebas ZK podrían usarse para demostrar que los datos del paciente provinieron de los registros de un hospital certificado (usando algo como Axiom para verificar la firma de un hospital o la inclusión de un registro) sin revelar el registro en sí. Esto garantiza la privacidad del paciente mientras previene el fraude.

  • Cómputo de Datos Genómicos y Personales: Los datos genómicos son extremadamente sensibles (son literalmente el plano de ADN de una persona). Sin embargo, analizar genomas puede proporcionar valiosos conocimientos sobre la salud. Las empresas podrían usar FHE-VM para realizar cómputos sobre genomas cifrados subidos por los usuarios. Por ejemplo, un contrato inteligente podría ejecutar un modelo de riesgo gen-ambiente sobre datos genómicos cifrados y datos ambientales cifrados (quizás de wearables), generando una puntuación de riesgo que solo el usuario puede descifrar. La lógica (quizás un algoritmo de puntuación de riesgo poligénico) está codificada en el contrato y se ejecuta homomórficamente, por lo que los datos genómicos nunca aparecen en texto plano. De esta manera, los usuarios obtienen conocimientos sin dar a las empresas datos de ADN brutos, mitigando tanto las preocupaciones de privacidad como de propiedad de los datos.

  • Epidemiología y Salud Pública: Durante situaciones como pandemias, compartir datos es vital para modelar la propagación de enfermedades, pero las leyes de privacidad pueden obstaculizar el intercambio de datos. Los coprocesadores ZK podrían permitir a las autoridades de salud pública enviar consultas como “¿Cuántas personas en la región X dieron positivo en las últimas 24h?” a una red de datos de hospitales a través de pruebas. Cada hospital mantiene los registros de pruebas de los pacientes off-chain pero puede probar al contrato de la autoridad el recuento de positivos sin revelar quiénes son. De manera similar, el rastreo de contactos podría hacerse haciendo coincidir rastros de ubicación cifrados: los contratos pueden calcular intersecciones de historiales de ubicación cifrados de pacientes para identificar puntos calientes, generando solo las ubicaciones de los puntos calientes (y quizás una lista cifrada de identificaciones afectadas que solo el departamento de salud puede descifrar). Los rastros de ubicación brutos de los individuos permanecen privados.

Mercados de Datos y Colaboración

La capacidad de computar sobre datos sin revelarlos abre nuevos modelos de negocio en torno al intercambio de datos. Las entidades pueden colaborar en cómputos sabiendo que sus datos propietarios no serán expuestos:

  • Mercados de Datos Seguros: Los vendedores pueden poner datos a disposición en forma cifrada en un mercado de blockchain. Los compradores pueden pagar para ejecutar análisis específicos o modelos de aprendizaje automático sobre el conjunto de datos cifrado a través de un contrato inteligente, obteniendo ya sea el modelo entrenado o resultados agregados. Los datos brutos del vendedor nunca se revelan al comprador ni al público; el comprador podría recibir solo un modelo (que aún podría filtrar algo de información en los pesos, pero técnicas como la privacidad diferencial o el control de la granularidad de la salida pueden mitigar esto). Las pruebas ZK pueden asegurar al comprador que el cómputo se realizó correctamente sobre el conjunto de datos prometido (por ejemplo, el vendedor no puede hacer trampa ejecutando el modelo sobre datos ficticios porque la prueba lo vincula al conjunto de datos cifrado comprometido). Este escenario fomenta el intercambio de datos: por ejemplo, una empresa podría monetizar los datos de comportamiento del usuario permitiendo que algoritmos aprobados se ejecuten sobre ellos bajo cifrado, sin entregar los datos en sí.

  • Aprendizaje Federado e IA Descentralizada: En el aprendizaje automático descentralizado, múltiples partes (por ejemplo, diferentes empresas o dispositivos) quieren entrenar conjuntamente un modelo con sus datos combinados sin compartir datos entre sí. Las FHE-VMs sobresalen aquí: pueden habilitar el aprendizaje federado donde las actualizaciones del modelo de cada parte se agregan homomórficamente por un contrato. Debido a que las actualizaciones están cifradas, ningún participante aprende las contribuciones de los demás. El contrato podría incluso realizar partes del bucle de entrenamiento (como los pasos de descenso de gradiente) on-chain bajo cifrado, produciendo un modelo actualizado que solo las partes autorizadas pueden descifrar. ZK puede complementar esto probando que la actualización de cada parte se calculó siguiendo el algoritmo de entrenamiento (evitando que un participante malicioso envenene el modelo). Esto significa que se puede entrenar un modelo global con total auditabilidad on-chain, pero los datos de entrenamiento de cada contribuyente permanecen privados. Los casos de uso incluyen el entrenamiento conjunto de modelos de detección de fraude entre bancos o la mejora de asistentes de IA utilizando datos de muchos usuarios sin centralizar los datos brutos.

  • Análisis Inter-Organizacional: Considera dos empresas que quieren encontrar su intersección de clientes para una campaña de asociación sin exponer sus listas completas de clientes entre sí. Podrían cifrar cada una sus listas de ID de clientes y subir un compromiso. Un contrato habilitado para FHE puede calcular la intersección en los conjuntos cifrados (usando técnicas como la intersección de conjuntos privados a través de FHE). El resultado podría ser una lista cifrada de IDs de clientes comunes que solo un tercero de confianza mutua (o los propios clientes, a través de algún mecanismo) puede descifrar. Alternativamente, un enfoque ZK: una parte prueba a la otra en conocimiento cero que “tenemos N clientes en común y aquí hay un cifrado de esos IDs” con una prueba de que el cifrado corresponde efectivamente a las entradas comunes. De esta manera, pueden proceder con una campaña para esos N clientes sin intercambiar nunca sus listas completas en texto plano. Escenarios similares: calcular métricas de la cadena de suministro entre competidores sin revelar detalles de proveedores individuales, o bancos que cotejan información crediticia sin compartir datos completos de clientes.

  • Cómputo Seguro Multipartito (MPC) en Blockchain: FHE y ZK esencialmente traen conceptos de MPC on-chain. La lógica de negocio compleja que abarca múltiples organizaciones puede codificarse en un contrato inteligente de tal manera que las entradas de cada organización se compartan en secreto o se cifren. El contrato (como facilitador de MPC) produce salidas como divisiones de ganancias, cálculos de costos o evaluaciones de riesgo conjuntas en las que todos pueden confiar. Por ejemplo, supongamos que varias compañías de energía quieren liquidar un mercado de comercio de energía. Podrían alimentar sus ofertas y demandas cifradas en una subasta de contrato inteligente; el contrato calcula los precios de liquidación y las asignaciones sobre las ofertas cifradas, y genera la asignación y el costo de cada compañía solo para esa compañía (a través de cifrado a su clave pública). Ninguna compañía ve las ofertas de las demás, protegiendo la información competitiva, pero el resultado de la subasta es justo y verificable. Esta combinación de transparencia de blockchain y privacidad de MPC podría revolucionar los consorcios y las alianzas empresariales que actualmente dependen de terceros de confianza.

Aprendizaje Automático Descentralizado (ZKML y FHE-ML)

Llevar el aprendizaje automático a las blockchains de una manera verificable y privada es una frontera emergente:

  • Inferencia de ML Verificable: Usando pruebas ZK, se puede probar que “un modelo de aprendizaje automático f, cuando se le da la entrada x, produce la salida y” sin revelar ni x (si son datos privados) ni el funcionamiento interno de f (si los pesos del modelo son propietarios). Esto es crucial para los servicios de IA en blockchain, por ejemplo, un oráculo de IA descentralizado que proporciona predicciones o clasificaciones. Un coprocesador ZK puede ejecutar el modelo off-chain (ya que los modelos pueden ser grandes y costosos de evaluar) y publicar una prueba del resultado. Por ejemplo, un oráculo podría probar la afirmación “La imagen satelital proporcionada muestra al menos un 50% de cobertura arbórea” para respaldar un contrato de créditos de carbono, sin revelar la imagen satelital o posiblemente incluso el modelo. Esto se conoce como ZKML y hay proyectos trabajando en la optimización de redes neuronales amigables con los circuitos. Asegura la integridad de las salidas de IA utilizadas en los contratos inteligentes (sin trampas ni salidas arbitrarias) y puede preservar la confidencialidad de los datos de entrada y los parámetros del modelo.

  • Entrenamiento con Privacidad y Auditabilidad: Entrenar un modelo de ML es aún más intensivo en cómputo, pero si se logra, permitiría mercados de modelos basados en blockchain. Múltiples proveedores de datos podrían contribuir al entrenamiento de un modelo bajo FHE para que el algoritmo de entrenamiento se ejecute sobre datos cifrados. El resultado podría ser un modelo cifrado que solo el comprador puede descifrar. A lo largo del entrenamiento, se podrían suministrar pruebas ZK periódicamente para probar que el entrenamiento seguía el protocolo (evitando que un entrenador malicioso inserte una puerta trasera, por ejemplo). Si bien el entrenamiento de ML completamente on-chain está lejos dados los costos, un enfoque híbrido podría usar cómputo off-chain con pruebas ZK para partes críticas. Se podría imaginar una competencia descentralizada tipo Kaggle donde los participantes entrenan modelos en conjuntos de datos privados y envían pruebas ZK de la precisión del modelo en datos de prueba cifrados para determinar un ganador, todo sin revelar los conjuntos de datos ni los datos de prueba.

  • IA Personalizada y Propiedad de los Datos: Con estas tecnologías, los usuarios podrían retener la propiedad de sus datos personales y aun así beneficiarse de la IA. Por ejemplo, el dispositivo móvil de un usuario podría usar FHE para cifrar sus datos de uso y enviarlos a un contrato de análisis que calcula un modelo de IA personalizado (como un modelo de recomendación) solo para ellos. El modelo está cifrado y solo el dispositivo del usuario puede descifrarlo y usarlo localmente. La plataforma (quizás una red social) nunca ve los datos brutos ni el modelo, pero el usuario obtiene el beneficio de la IA. Si la plataforma quiere conocimientos agregados, podría solicitar pruebas ZK de ciertos patrones agregados del contrato sin acceder a los datos individuales.

Áreas Adicionales

  • Juegos: Los juegos on-chain a menudo tienen dificultades para ocultar información secreta (por ejemplo, manos de cartas ocultas, niebla de guerra en juegos de estrategia). FHE puede habilitar juegos de estado oculto donde la lógica del juego se ejecuta sobre un estado cifrado. Por ejemplo, un contrato de juego de póker podría barajar y repartir cartas cifradas; los jugadores obtienen descifrados de sus propias cartas, pero el contrato y los demás solo ven texto cifrado. La lógica de apuestas puede usar pruebas ZK para asegurar que un jugador no está mintiendo sobre una acción (o para revelar la mano ganadora al final de una manera verificablemente justa). De manera similar, las semillas aleatorias para la acuñación de NFT o los resultados de los juegos pueden generarse y probarse como justas sin exponer la semilla (evitando la manipulación). Esto puede mejorar enormemente los juegos de blockchain, permitiéndoles soportar la misma dinámica que los juegos tradicionales.

  • Votación y Gobernanza: Las DAOs podrían usar tecnología de privacidad para votaciones secretas on-chain, eliminando la compra de votos y la presión. La FHE-VM podría contar los votos que se emiten en forma cifrada, y solo los totales finales se descifran. Las pruebas ZK pueden asegurar que cada voto fue válido (provino de un votante elegible, que no ha votado dos veces) sin revelar quién votó por qué. Esto proporciona verificabilidad (todos pueden verificar las pruebas y el recuento) mientras se mantienen secretos los votos individuales, lo cual es crucial para una gobernanza imparcial.

  • Cadena de Suministro Segura e IoT: En las cadenas de suministro, los socios podrían querer compartir pruebas de ciertas propiedades (origen, métricas de calidad) sin exponer todos los detalles a los competidores. Por ejemplo, un sensor de IoT en un envío de alimentos podría enviar continuamente datos de temperatura cifrados a una blockchain. Un contrato podría usar FHE para verificar si la temperatura se mantuvo en un rango seguro durante todo el tránsito. Si se excedió un umbral, puede activar una alerta o una penalización, pero no tiene que revelar todo el registro de temperatura públicamente, quizás solo una prueba o un agregado como “temperatura del percentil 90”. Esto genera confianza en la automatización de la cadena de suministro mientras se respeta la confidencialidad de los datos del proceso.

Cada uno de estos casos de uso aprovecha la capacidad central: computar o verificar datos sin revelar los datos. Esta capacidad puede cambiar fundamentalmente la forma en que manejamos la información sensible en los sistemas descentralizados. Reduce el compromiso entre la transparencia y la privacidad que ha limitado la adopción de la blockchain en áreas que tratan con datos privados.

Conclusión

La tecnología blockchain está entrando en una nueva era de privacidad programable, donde la confidencialidad de los datos y la funcionalidad de los contratos inteligentes van de la mano. Los paradigmas de FHE-VM y coprocesadores ZK, aunque técnicamente distintos, ambos se esfuerzan por expandir el alcance de las aplicaciones de blockchain al desacoplar lo que podemos computar de lo que debemos revelar.

Las Máquinas Virtuales de Cifrado Totalmente Homomórfico mantienen los cómputos on-chain y cifrados, preservando la descentralización y la componibilidad, pero exigiendo avances en eficiencia. Los coprocesadores de Conocimiento Cero trasladan el trabajo pesado off-chain, permitiendo un cómputo virtualmente ilimitado bajo garantías criptográficas, y ya están demostrando su valía en el escalado y la mejora de Ethereum. La elección entre ellos (y sus híbridos) dependerá del caso de uso: si se necesita una interacción en tiempo real con un estado privado, un enfoque FHE podría ser más adecuado; si se requiere un cómputo extremadamente complejo o la integración con código existente, un coprocesador ZK podría ser el camino a seguir. En muchos casos, son complementarios; de hecho, vemos pruebas ZK reforzando la integridad de FHE, y FHE potencialmente ayudando a ZK al manejar datos privados para los probadores.

Para los desarrolladores, estas tecnologías introducirán nuevos patrones de diseño. Pensaremos en términos de variables cifradas y verificación de pruebas como elementos de primera clase en la arquitectura de las dApps. Las herramientas están evolucionando rápidamente: lenguajes de alto nivel y SDKs están abstrayendo los detalles criptográficos (por ejemplo, las bibliotecas de Zama que hacen que los tipos FHE sean tan fáciles como los tipos nativos, o las plantillas de RISC Zero para solicitudes de prueba). En unos pocos años, escribir un contrato inteligente confidencial podría sentirse casi tan sencillo como escribir uno regular, solo que con la privacidad "incorporada" por defecto.

Las implicaciones para la economía de datos son profundas. Los individuos y las empresas estarán más dispuestos a poner datos o lógica on-chain cuando puedan controlar su visibilidad. Esto puede desbloquear colaboraciones inter-organizacionales, nuevos productos financieros y modelos de IA que antes eran inviables debido a preocupaciones de privacidad. Los reguladores también pueden llegar a adoptar estas técnicas, ya que permiten verificaciones de cumplimiento y auditorías a través de medios criptográficos (por ejemplo, probar que los impuestos se pagan correctamente on-chain sin exponer todas las transacciones).

Todavía estamos en los primeros días: los prototipos actuales de FHE-VM tienen límites de rendimiento, y las pruebas ZK, aunque mucho más rápidas que antes, todavía pueden ser un cuello de botella para tareas extremadamente complejas. Pero la investigación continua y los esfuerzos de ingeniería (incluido el hardware especializado, como lo demuestran empresas como Optalysys que impulsan la aceleración óptica de FHE) están erosionando rápidamente estas barreras. La financiación que fluye hacia este espacio (por ejemplo, el estatus de unicornio de Zama, la inversión de Paradigm en Axiom) subraya una fuerte creencia de que las características de privacidad serán tan fundamentales para la Web3 como lo fue la transparencia para la Web1/2.

En conclusión, la privacidad programable a través de FHE-VMs y coprocesadores ZK anuncia una nueva clase de dApps que son sin confianza, descentralizadas y confidenciales. Desde operaciones DeFi que no revelan detalles, hasta investigaciones de salud que protegen los datos de los pacientes, pasando por modelos de aprendizaje automático entrenados en todo el mundo sin exponer datos brutos, las posibilidades son vastas. A medida que estas tecnologías maduren, las plataformas de blockchain ya no forzarán el compromiso entre utilidad y privacidad, permitiendo una adopción más amplia en industrias que requieren confidencialidad. El futuro de la Web3 es uno donde los usuarios y las organizaciones pueden transaccionar y computar con confianza datos sensibles on-chain, sabiendo que la blockchain verificará la integridad mientras mantiene sus secretos a salvo.

Fuentes: La información en este informe se extrae de la documentación técnica y blogs de investigación recientes de proyectos líderes en este espacio, incluyendo la documentación de FHEVM de Cypher y Zama, análisis detallados de Trail of Bits sobre los circuitos de Axiom, guías para desarrolladores y publicaciones de blog de RISC Zero, así como artículos de la industria que destacan casos de uso de la tecnología de blockchain confidencial. Estas fuentes y más han sido citadas a lo largo del texto para proporcionar lecturas adicionales y evidencia para las arquitecturas y aplicaciones descritas.