Saltar al contenido principal

11 publicaciones etiquetados con "Criptografía"

Protocolos y técnicas criptográficas

Ver Todas las Etiquetas

Las guerras de la pila de privacidad: ZK vs FHE vs TEE vs MPC - ¿Qué tecnología gana la carrera más importante de blockchain?

· 13 min de lectura
Dora Noda
Software Engineer

El mercado global de la computación confidencial se valoró en 13.300 millones de dólares en 2024. Para 2032, se proyecta que alcance los 350.000 millones de dólares — una tasa de crecimiento anual compuesta del 46,4 %. Ya se han invertido más de 1.000 millones de dólares específicamente en proyectos de computación confidencial descentralizada (DeCC), y más de 20 redes blockchain han formado la Alianza DeCC para promover tecnologías que preservan la privacidad.

Sin embargo, para los desarrolladores que deciden qué tecnología de privacidad utilizar, el panorama es desconcertante. Las pruebas de conocimiento cero (ZK), el cifrado totalmente homomórfico (FHE), los entornos de ejecución confiables (TEE) y la computación multipartita (MPC) resuelven problemas fundamentalmente diferentes. Elegir la opción incorrecta desperdicia años de desarrollo y millones en financiación.

Esta guía proporciona la comparación que la industria necesita: benchmarks de rendimiento reales, evaluaciones honestas de modelos de confianza, estado de despliegue en producción y las combinaciones híbridas que realmente se lanzarán en 2026.

Qué hace realmente cada tecnología

Antes de comparar, es esencial entender que estas cuatro tecnologías no son alternativas intercambiables. Responden a preguntas diferentes.

Las Pruebas de Conocimiento Cero (ZK) responden: "¿Cómo pruebo que algo es cierto sin revelar los datos?". Los sistemas ZK generan pruebas criptográficas de que un cálculo se realizó correctamente — sin revelar las entradas. El resultado es binario: la declaración es válida o no lo es. ZK se trata principalmente de verificación, no de computación.

El Cifrado Totalmente Homomórfico (FHE) responde: "¿Cómo computo sobre datos sin llegar a desencriptarlos nunca?". El FHE permite realizar cálculos arbitrarios directamente sobre datos cifrados. El resultado permanece cifrado y solo puede ser descifrado por el titular de la clave. El FHE se trata de computación que preserva la privacidad.

Los Entornos de Ejecución Confiables (TEE) responden: "¿Cómo proceso datos sensibles en un enclave de hardware aislado?". Los TEE utilizan el aislamiento a nivel de procesador (Intel SGX, AMD SEV, ARM CCA) para crear enclaves seguros donde el código y los datos están protegidos incluso del sistema operativo. Los TEE se tratan de confidencialidad reforzada por hardware.

La Computación Multipartita (MPC) responde: "¿Cómo pueden múltiples partes computar un resultado conjunto sin revelar sus entradas individuales?". La MPC distribuye el cálculo entre varias partes para que ningún participante individual aprenda nada más allá del resultado final. La MPC se trata de computación colaborativa sin confianza.

Benchmarks de rendimiento: Los números que importan

Vitalik Buterin ha argumentado que la industria debería pasar de las métricas de TPS absolutas a un "ratio de sobrecarga criptográfica" — comparando el tiempo de ejecución de una tarea con privacidad frente a sin ella. Este enfoque revela el coste real de cada método.

FHE: De inutilizable a viable

Históricamente, el FHE era millones de veces más lento que la computación sin cifrar. Eso ya no es así.

Zama, el primer unicornio de FHE (valorado en 1.000 millones de dólares tras recaudar más de 150 millones), informa mejoras de velocidad que superan las 2.300 veces desde 2022. El rendimiento actual en CPU alcanza aproximadamente 20 TPS para transferencias confidenciales de ERC-20. La aceleración por GPU eleva esto a 20-30 TPS (Inco Network) con mejoras de hasta 784 veces sobre la ejecución solo en CPU.

La hoja de ruta de Zama apunta a 500-1.000 TPS por cadena para finales de 2026 utilizando la migración a GPU, y se esperan aceleradores basados en ASIC para 2027-2028 con el objetivo de superar los 100.000 TPS.

La arquitectura importa: el Protocolo de Blockchain Confidencial de Zama utiliza ejecución simbólica donde los smart contracts operan sobre "manejadores" ligeros en lugar de texto cifrado real. Las operaciones pesadas de FHE se ejecutan de forma asíncrona en coprocesadores off-chain, manteniendo bajas las tarifas de gas on-chain.

Conclusión: La sobrecarga de FHE ha bajado de 1.000.000x a aproximadamente 100-1.000x para operaciones típicas. Es utilizable para DeFi confidencial hoy; será competitivo con el rendimiento de DeFi convencional para 2027-2028.

ZK: Maduro y eficiente

Las plataformas ZK modernas han alcanzado una eficiencia notable. SP1, Libra y otras zkVM demuestran un escalado de probador casi lineal con una sobrecarga criptográfica de tan solo el 20 % para grandes cargas de trabajo. La generación de pruebas para pagos simples ha bajado de un segundo en hardware de consumo.

El ecosistema ZK es el más maduro de las cuatro tecnologías, con despliegues en producción en rollups (zkSync, Polygon zkEVM, Scroll, Linea), identidad (Worldcoin) y protocolos de privacidad (Aztec, Zcash).

Conclusión: Para tareas de verificación, ZK ofrece la sobrecarga más baja. La tecnología está probada en producción pero no soporta computación privada de propósito general — prueba la corrección, no la confidencialidad de la computación en curso.

TEE: Rápido pero dependiente del hardware

Los TEE operan a una velocidad casi nativa — añaden una sobrecarga computacional mínima porque el aislamiento es forzado por el hardware, no por operaciones criptográficas. Esto los convierte en la opción más rápida para la computación confidencial por un amplio margen.

El compromiso es la confianza. Se debe confiar en el fabricante del hardware (Intel, AMD, ARM) y en que no existan vulnerabilidades de canal lateral. En 2022, una vulnerabilidad crítica de SGX obligó a Secret Network a coordinar una actualización de claves en toda la red, demostrando el riesgo operativo. La investigación empírica en 2025 muestra que el 32 % de los proyectos TEE del mundo real reimplementan criptografía dentro de los enclaves con riesgo de exposición de canal lateral, y el 25 % muestra prácticas inseguras que debilitan las garantías de los TEE.

Conclusión: Es la velocidad de ejecución más rápida y la menor sobrecarga, pero introduce suposiciones de confianza en el hardware. Es más adecuado para aplicaciones donde la velocidad es crítica y el riesgo de compromiso del hardware es aceptable.

MPC: Limitada por la Red pero Resiliente

El rendimiento de MPC está limitado principalmente por la comunicación de red en lugar del cómputo. Cada participante debe intercambiar datos durante el protocolo, lo que genera una latencia proporcional al número de partes y a las condiciones de la red entre ellas.

El protocolo REAL de Partisia Blockchain ha mejorado la eficiencia del preprocesamiento, permitiendo computaciones MPC en tiempo real. El protocolo Curl de Nillion extiende los esquemas de intercambio de secretos lineales para manejar operaciones complejas (divisiones, raíces cuadradas, funciones trigonométricas) con las que el MPC tradicional tenía dificultades.

Conclusión: Rendimiento moderado con fuertes garantías de privacidad. La suposición de mayoría honesta significa que la privacidad se mantiene incluso si algunos participantes se ven comprometidos, pero cualquier miembro puede censurar el cómputo — una limitación fundamental en comparación con FHE o ZK.

Modelos de Confianza: Donde Residen las Diferencias Reales

Las comparaciones de rendimiento dominan la mayoría de los análisis, pero los modelos de confianza importan más para las decisiones arquitectónicas a largo plazo.

TecnologíaModelo de ConfianzaQué Puede Salir Mal
ZKCriptográfico (sin parte de confianza)Nada — las pruebas son matemáticamente sólidas
FHECriptográfico + gestión de clavesEl compromiso de las claves expone todos los datos cifrados
TEEProveedor de hardware + atestaciónAtaques de canal lateral, puertas traseras de firmware
MPCMayoría honesta de umbralLa colusión por encima del umbral rompe la privacidad; cualquier parte puede censurar

ZK no requiere confianza más allá de la solidez matemática del sistema de pruebas. Este es el modelo de confianza más sólido disponible.

FHE es criptográficamente seguro en teoría, pero introduce un problema de "quién posee la clave de descifrado". Zama resuelve esto dividiendo la clave privada entre múltiples partes utilizando MPC de umbral — lo que significa que la FHE en la práctica a menudo depende de MPC para la gestión de claves.

TEE requiere confiar en el hardware y firmware de Intel, AMD o ARM. Esta confianza ha sido vulnerada repetidamente. El ataque WireTap presentado en CCS 2025 demostró la ruptura de SGX mediante la interposición del bus DRAM — un vector de ataque físico que ninguna actualización de software puede solucionar.

MPC distribuye la confianza entre los participantes pero requiere una mayoría honesta. Si se supera el umbral, todas las entradas quedan expuestas. Además, cualquier participante individual puede negarse a cooperar, censurando efectivamente la computación.

La resistencia cuántica añade otra dimensión. FHE es intrínsecamente seguro frente a la computación cuántica porque se basa en criptografía basada en redes (lattices). Los TEE no ofrecen resistencia cuántica. La resistencia de ZK y MPC depende de los esquemas específicos utilizados.

Quién Está Construyendo Qué: El Panorama de 2026

Proyectos FHE

Zama (150M+recaudados,valoracioˊnde150 M+ recaudados, valoración de 1 B): La capa de infraestructura que impulsa la mayoría de los proyectos de blockchain FHE. Lanzó su red principal en Ethereum a finales de diciembre de 2025. La subasta del token $ ZAMA comenzó el 12 de enero de 2026. Creó el Protocolo de Blockchain Confidencial y el marco de trabajo fhEVM para contratos inteligentes cifrados.

Fhenix ($ 22 M recaudados): Construye una L2 de optimistic rollup impulsada por FHE utilizando TFHE-rs de Zama. Desplegó el coprocesador CoFHE en Arbitrum como la primera implementación práctica de un coprocesador FHE. Recibió una inversión estratégica de BIPROGY, uno de los proveedores de TI más grandes de Japón.

Inco Network ($ 4.5 M recaudados): Proporciona confidencialidad como servicio utilizando fhEVM de Zama. Ofrece tanto un modo de procesamiento rápido basado en TEE como modos de computación segura FHE + MPC.

Tanto Fhenix como Inco dependen de la tecnología central de Zama — lo que significa que Zama captura valor independientemente de qué cadena de aplicaciones FHE domine.

Proyectos TEE

Oasis Network: Pionera en la arquitectura ParaTime que separa el cómputo (en TEE) del consenso. Utiliza comités de gestión de claves en TEE con criptografía de umbral para que ningún nodo individual controle las claves de descifrado.

Phala Network: Combina infraestructura de IA descentralizada con TEEs. Todas las computaciones de IA y los Phat Contracts se ejecutan dentro de enclaves Intel SGX a través de pRuntime.

Secret Network: Cada validador ejecuta un TEE Intel SGX. El código de los contratos y las entradas se cifran en la cadena y se descifran solo dentro de los enclaves en el momento de la ejecución. La vulnerabilidad de SGX de 2022 expuso la fragilidad de esta dependencia de un solo TEE.

Proyectos MPC

Partisia Blockchain: Fundada por el equipo que fue pionero en protocolos MPC prácticos en 2008. Su protocolo REAL permite MPC resistente a la computación cuántica con un preprocesamiento de datos eficiente. Una asociación reciente con Toppan Edge utiliza MPC para identificación digital biométrica — comparando datos de reconocimiento facial sin llegar a descifrarlos nunca.

Nillion ($ 45 M+ recaudados): Lanzó su red principal el 24 de marzo de 2025, seguido de su cotización en Binance Launchpool. Combina MPC, cifrado homomórfico y pruebas ZK. Su clúster empresarial incluye a STC Bahrain, Cloudician de Alibaba Cloud, Pairpoint de Vodafone y Deutsche Telekom.

Enfoques Híbridos: El Futuro Real

Como señaló el equipo de investigación de Aztec: no existe una solución única perfecta, y es poco probable que una sola técnica surja como esa solución ideal. El futuro pertenece a las arquitecturas híbridas.

ZK + MPC permite la generación colaborativa de pruebas donde cada parte posee solo una parte del testigo (witness). Esto es crítico para escenarios multi-institucionales (controles de cumplimiento, liquidaciones transfronterizas) donde ninguna entidad individual debería ver todos los datos.

MPC + FHE resuelve el problema de gestión de claves de FHE. La arquitectura de Zama utiliza MPC de umbral para dividir la clave de descifrado entre múltiples partes — eliminando el punto único de falla mientras preserva la capacidad de FHE para computar sobre datos cifrados.

ZK + FHE permite demostrar que las computaciones cifradas se realizaron correctamente sin revelar los datos cifrados. La carga computacional sigue siendo significativa — Zama informa que generar una prueba para una operación de bootstrapping correcta toma 21 minutos en una instancia grande de AWS — pero la aceleración por hardware está reduciendo esta brecha.

TEE + Respaldo Criptográfico utiliza TEEs para una ejecución rápida con ZK o FHE como respaldo en caso de compromiso del hardware. Este enfoque de "defensa en profundidad" acepta los beneficios de rendimiento de TEE mientras mitiga sus suposiciones de confianza.

Los sistemas de producción más sofisticados en 2026 combinan dos o tres de estas tecnologías. La arquitectura de Nillion orquesta MPC, cifrado homomórfico y pruebas ZK dependiendo de los requisitos de computación. Inco Network ofrece modos rápidos por TEE y seguros por FHE + MPC. Es probable que este enfoque compositivo se convierta en el estándar.

Elegir la tecnología adecuada

Para los constructores que tomen decisiones arquitectónicas en 2026, la elección dependerá de tres preguntas:

¿Qué está construyendo?

  • Probar un hecho sin revelar datos → ZK
  • Computar sobre datos cifrados de múltiples partes → FHE
  • Procesar datos sensibles a máxima velocidad → TEE
  • Múltiples partes computando conjuntamente sin confiar entre sí → MPC

¿Cuáles son sus restricciones de confianza?

  • Debe ser completamente trustless → ZK o FHE
  • Puede aceptar confianza en el hardware → TEE
  • Puede aceptar supuestos de umbral (threshold assumptions) → MPC

¿Cuál es su requisito de rendimiento?

  • Tiempo real, subsegundo → TEE (o ZK solo para verificación)
  • Rendimiento moderado, alta seguridad → MPC
  • DeFi que preserva la privacidad a escala → FHE (cronograma 2026-2027)
  • Máxima eficiencia de verificación → ZK

Se proyecta que el mercado de la computación confidencial crezca de 24milmillonesen2025a24 mil millones en 2025 a 350 mil millones para 2032. La infraestructura de privacidad de blockchain que se está construyendo hoy — desde los coprocesadores FHE de Zama hasta la orquestación MPC de Nillion y los ParaTimes TEE de Oasis — determinará qué aplicaciones pueden existir en ese mercado de $ 350 mil millones y cuáles no.

La privacidad no es una característica. Es la capa de infraestructura que hace posible las DeFi que cumplen con las regulaciones, la IA confidencial y la adopción de blockchain empresarial. La tecnología que gana no es la más rápida ni la más elegante teóricamente — es la que entrega primitivas componibles y listas para producción sobre las cuales los desarrolladores realmente puedan construir.

Basándose en las trayectorias actuales, la respuesta es probablemente las cuatro.


BlockEden.xyz proporciona infraestructura RPC multi-chain que soporta redes blockchain enfocadas en la privacidad y aplicaciones de computación confidencial. A medida que los protocolos que preservan la privacidad maduran de la investigación a la producción, una infraestructura de nodos confiable se convierte en la base para cada transacción cifrada. Explore nuestro marketplace de APIs para obtener acceso a blockchain de grado empresarial.

Navegando el panorama de la tecnología de privacidad: FHE, ZK y TEE en blockchain

· 12 min de lectura
Dora Noda
Software Engineer

Cuando Zama se convirtió en el primer unicornio de cifrado totalmente homomórfico en junio de 2025—valorado en más de $ 1.000 millones—señaló algo más grande que el éxito de una sola empresa. La industria del blockchain finalmente había aceptado una verdad fundamental: la privacidad no es opcional, es infraestructura.

Pero esta es la incómoda realidad a la que se enfrentan los desarrolladores: no existe una única "mejor" tecnología de privacidad. El Cifrado Totalmente Homomórfico (FHE), las Pruebas de Conocimiento Cero (ZK) y los Entornos de Ejecución Confiables (TEE) resuelven problemas diferentes con distintas compensaciones. Elegir incorrectamente no solo afecta el rendimiento; puede comprometer fundamentalmente lo que estás intentando construir.

Esta guía desglosa cuándo usar cada tecnología, a qué estás renunciando realmente y por qué el futuro probablemente involucre a las tres trabajando en conjunto.

El panorama de las tecnologías de privacidad en 2026

El mercado de la privacidad en blockchain ha evolucionado desde la experimentación de nicho hasta convertirse en una infraestructura seria. Los rollups basados en ZK ahora aseguran más de $ 28.000 millones en Valor Total Bloqueado (TVL). Se proyecta que el mercado de KYC basado en Conocimiento Cero crecerá de $ 83,6 millones en 2025 a $ 903,5 millones para 2032—una tasa de crecimiento anual compuesta del 40,5%.

Pero el tamaño del mercado no te ayuda a elegir una tecnología. Comprender qué hace realmente cada enfoque es el punto de partida.

Pruebas de Conocimiento Cero: demostrar sin revelar

Las pruebas ZK permiten que una parte demuestre que una afirmación es verdadera sin revelar ninguna información sobre el contenido en sí. Puedes demostrar que eres mayor de 18 años sin revelar tu fecha de nacimiento, o demostrar que una transacción es válida sin exponer el monto.

Cómo funciona: El probador genera una prueba criptográfica de que un cálculo se realizó correctamente. El verificador puede comprobar esta prueba rápidamente sin volver a ejecutar el cálculo ni ver los datos subyacentes.

El inconveniente: ZK destaca al demostrar cosas sobre datos que ya posees. Tiene dificultades con el estado compartido. Puedes demostrar que tu saldo es suficiente para una transacción, pero no puedes hacer preguntas fácilmente como "¿cuántos casos de fraude ocurrieron en toda la cadena?" o "¿quién ganó esta subasta de oferta cerrada?" sin infraestructura adicional.

Proyectos destacados: Aztec permite contratos inteligentes híbridos públicos/privados donde los usuarios eligen si las transacciones son visibles. zkSync se centra principalmente en la escalabilidad con "Prividiums" orientados a empresas para la privacidad permisionada. Railgun y Nocturne proporcionan pools de transacciones blindadas (shielded).

Cifrado Totalmente Homomórfico: computación sobre datos cifrados

FHE a menudo se denomina el "santo grial" del cifrado porque permite realizar cálculos sobre datos cifrados sin tener que descifrarlos nunca. Los datos permanecen cifrados durante el procesamiento y los resultados permanecen cifrados; solo la parte autorizada puede descifrar el resultado.

Cómo funciona: Las operaciones matemáticas se realizan directamente sobre los criptogramas. La suma y la multiplicación de valores cifrados producen resultados cifrados que, al descifrarse, coinciden con lo que obtendrías al operar sobre texto plano.

El inconveniente: La sobrecarga computacional es masiva. Incluso con optimizaciones recientes, los contratos inteligentes basados en FHE en Inco Network alcanzan solo de 10 a 30 TPS dependiendo del hardware—órdenes de magnitud más lentos que la ejecución en texto plano.

Proyectos destacados: Zama proporciona la infraestructura fundamental con FHEVM (su EVM totalmente homomórfico). Fhenix construye soluciones de capa de aplicación utilizando la tecnología de Zama, habiendo desplegado el coprocesador CoFHE en Arbitrum con velocidades de descifrado hasta 50 veces más rápidas que los enfoques de la competencia.

Entornos de Ejecución Confiables: aislamiento basado en hardware

Los TEE crean enclaves seguros dentro de los procesadores donde los cálculos ocurren de forma aislada. Los datos dentro del enclave permanecen protegidos incluso si el sistema en general se ve comprometido. A diferencia de los enfoques criptográficos, los TEE dependen del hardware en lugar de la complejidad matemática.

Cómo funciona: El hardware especializado (Intel SGX, AMD SEV) crea regiones de memoria aisladas. El código y los datos dentro del enclave están cifrados y son inaccesibles para el sistema operativo, el hipervisor u otros procesos—incluso con acceso de superusuario (root).

El inconveniente: Estás confiando en los fabricantes de hardware. Cualquier enclave comprometido puede filtrar texto plano, independientemente de cuántos nodos participen. En 2022, una vulnerabilidad crítica de SGX obligó a actualizaciones de claves coordinadas en toda la Secret Network, demostrando la complejidad operativa de la seguridad dependiente del hardware.

Proyectos destacados: Secret Network fue pionera en contratos inteligentes privados utilizando Intel SGX. Sapphire de Oasis Network es la primera EVM confidencial en producción, procesando hasta 10.000 TPS. Phala Network opera más de 1.000 nodos TEE para cargas de trabajo de IA confidenciales.

La matriz de compensaciones: rendimiento, seguridad y confianza

Comprender las compensaciones fundamentales ayuda a emparejar la tecnología con el caso de uso.

Rendimiento

TecnologíaCapacidad de procesamientoLatenciaCosto
TEECasi nativo (10.000+ TPS)BajaBajo costo operativo
ZKModerado (varía según la implementación)Mayor (generación de pruebas)Medio
FHEBaja (10-30 TPS actualmente)AltaCosto operativo muy alto

Los TEE ganan en rendimiento bruto porque esencialmente ejecutan código nativo en memoria protegida. ZK introduce una sobrecarga en la generación de pruebas, pero la verificación es rápida. El FHE requiere actualmente un cálculo intensivo que limita la capacidad de procesamiento práctica.

Modelo de Seguridad

TecnologíaSuposición de ConfianzaPost-cuánticoModo de Fallo
TEEFabricante de hardwareNo resistenteEl compromiso de un solo enclave expone todos los datos
ZKCriptográfico (a menudo trusted setup)Varía según el esquemaLos errores en el sistema de pruebas pueden ser invisibles
FHECriptográfico (basado en redes)ResistenteComputacionalmente intensivo de explotar

Los TEE requieren confiar en Intel, AMD o quienquiera que fabrique el hardware — además de confiar en que no existan vulnerabilidades de firmware. Los sistemas ZK a menudo requieren ceremonias de "configuración de confianza" (trusted setup), aunque los esquemas más nuevos eliminan esto. Se cree que la criptografía basada en redes de FHE es resistente a la computación cuántica, lo que la convierte en la apuesta de seguridad a largo plazo más sólida.

Programabilidad

TecnologíaComponibilidadPrivacidad del EstadoFlexibilidad
TEEAltaTotalLimitada por la disponibilidad de hardware
ZKLimitadaLocal (lado del cliente)Alta para verificación
FHETotalGlobalLimitada por el rendimiento

ZK destaca en la privacidad local — protegiendo sus entradas — pero tiene dificultades con el estado compartido entre usuarios. FHE mantiene una componibilidad total porque cualquier persona puede realizar computaciones sobre el estado cifrado sin revelar el contenido. Los TEE ofrecen una alta programabilidad, pero están limitados a entornos con hardware compatible.

Elección de la Tecnología Adecuada: Análisis de Casos de Uso

Diferentes aplicaciones exigen diferentes compensaciones. Así es como los proyectos líderes están tomando estas decisiones.

DeFi: Protección MEV y Trading Privado

Desafío: El front-running y los ataques de sándwich extraen miles de millones de los usuarios de DeFi al explotar mempools visibles.

Solución FHE: La blockchain confidencial de Zama permite transacciones donde los parámetros permanecen cifrados hasta su inclusión en el bloque. El front-running se vuelve matemáticamente imposible — no hay datos visibles para explotar. El lanzamiento de la red principal en diciembre de 2025 incluyó la primera transferencia de stablecoin confidencial utilizando cUSDT.

Solución TEE: Sapphire de Oasis Network permite contratos inteligentes confidenciales para dark pools y coincidencia de órdenes privada. La menor latencia lo hace adecuado para escenarios de trading de alta frecuencia donde la sobrecarga computacional de FHE es prohibitiva.

Cuándo elegir: FHE para aplicaciones que requieren las garantías criptográficas más sólidas y privacidad de estado global. TEE cuando los requisitos de rendimiento superan lo que FHE puede ofrecer y la confianza en el hardware es aceptable.

Identidad y Credenciales: KYC que Preserva la Privacidad

Desafío: Demostrar atributos de identidad (edad, ciudadanía, acreditación) sin exponer documentos.

Solución ZK: Las credenciales de conocimiento cero permiten a los usuarios demostrar que han "pasado el KYC" sin revelar los documentos subyacentes. Esto satisface los requisitos de cumplimiento mientras protege la privacidad del usuario — un equilibrio crítico a medida que se intensifica la presión regulatoria.

Por qué gana ZK aquí: La verificación de identidad se trata fundamentalmente de demostrar afirmaciones sobre datos personales. ZK está diseñado específicamente para esto: pruebas compactas que verifican sin revelar. La verificación es lo suficientemente rápida para su uso en tiempo real.

IA Confidencial y Computación Sensible

Desafío: Procesar datos sensibles (atención médica, modelos financieros) sin exposición a los operadores.

Solución TEE: La nube basada en TEE de Phala Network procesa consultas de LLM sin acceso de la plataforma a las entradas. Con el soporte de GPU TEE (NVIDIA H100/H200), las cargas de trabajo de IA confidencial se ejecutan a velocidades prácticas.

Potencial de FHE: A medida que mejora el rendimiento, FHE permite la computación donde incluso el operador del hardware no puede acceder a los datos — eliminando por completo la suposición de confianza. Las limitaciones actuales restringen esto a computaciones más simples.

Enfoque híbrido: Ejecutar el procesamiento de datos inicial en TEE para obtener velocidad, usar FHE para las operaciones más sensibles y generar pruebas ZK para verificar los resultados.

La Realidad de las Vulnerabilidades

Cada tecnología ha fallado en producción — comprender los modos de fallo es esencial.

Fallos de TEE

En 2022, vulnerabilidades críticas de SGX afectaron a múltiples proyectos de blockchain. Secret Network, Phala, Crust e IntegriTEE requirieron parches coordinados. Oasis sobrevivió porque sus sistemas principales se ejecutan en la versión anterior SGX v1 (no afectada) y no dependen del secreto del enclave para la seguridad de los fondos.

Lección: La seguridad de TEE depende del hardware que usted no controla. La defensa en profundidad (rotación de claves, criptografía de umbral, suposiciones mínimas de confianza) es obligatoria.

Fallos de ZK

El 16 de abril de 2025, Solana parcheó una vulnerabilidad de día cero en su función de Transferencias Confidenciales. El error podría haber permitido la emisión ilimitada de tokens. El aspecto peligroso de los fallos de ZK: cuando las pruebas fallan, fallan de forma invisible. No se puede ver lo que no debería estar allí.

Lección: Los sistemas ZK requieren una verificación formal y auditorías exhaustivas. La complejidad de los sistemas de pruebas crea una superficie de ataque difícil de razonar.

Consideraciones de FHE

FHE no ha experimentado fallos de producción importantes — en gran medida porque se encuentra en una fase temprana de despliegue. El perfil de riesgo difiere: FHE es computacionalmente intensivo de atacar, pero los errores de implementación en bibliotecas criptográficas complejas podrían permitir vulnerabilidades sutiles.

Lección: Una tecnología más nueva significa menos pruebas de batalla. Las garantías criptográficas son sólidas, pero la capa de implementación necesita un escrutinio continuo.

Arquitecturas híbridas: el futuro no es excluyente

Los sistemas de privacidad más sofisticados combinan múltiples tecnologías, utilizando cada una donde mejor se desempeña.

Integración de ZK + FHE

Los estados de los usuarios (saldos, preferencias) se almacenan con cifrado FHE. Las pruebas ZK verifican transiciones de estado válidas sin exponer los valores cifrados. Esto permite la ejecución privada dentro de entornos L2 escalables, combinando la privacidad del estado global de FHE con la verificación eficiente de ZK.

Combinación de TEE + ZK

Los TEE procesan computaciones sensibles a una velocidad cercana a la nativa. Las pruebas ZK verifican que las salidas de los TEE sean correctas, eliminando la suposición de confianza en un solo operador. Si el TEE se ve comprometido, las salidas no válidas fallarían la verificación ZK.

Cuándo usar cada una

Un marco de decisión práctico:

Elija TEE cuando:

  • El rendimiento sea crítico (trading de alta frecuencia, aplicaciones en tiempo real)
  • La confianza en el hardware sea aceptable para su modelo de amenazas
  • Necesite procesar grandes volúmenes de datos rápidamente

Elija ZK cuando:

  • Esté probando declaraciones sobre datos en posesión del cliente
  • La verificación deba ser rápida y de bajo costo
  • No necesite privacidad del estado global

Elija FHE cuando:

  • El estado global deba permanecer cifrado
  • Se requiera seguridad post-cuántica
  • La complejidad de la computación sea aceptable para su caso de uso

Elija un modelo híbrido cuando:

  • Diferentes componentes tengan diferentes requisitos de seguridad
  • Necesite equilibrar el rendimiento con las garantías de seguridad
  • El cumplimiento normativo requiera una privacidad demostrable

Qué viene después

Vitalik Buterin impulsó recientemente el uso de "ratios de eficiencia" estandarizados, comparando el tiempo de computación criptográfica con la ejecución en texto plano. Esto refleja la maduración de la industria: estamos pasando del "¿funciona?" al "¿qué tan eficientemente funciona?".

El rendimiento de FHE sigue mejorando. La mainnet de Zama en diciembre de 2025 demuestra la preparación para producción de contratos inteligentes simples. A medida que se desarrolla la aceleración de hardware (optimización de GPU, ASICs personalizados), la brecha de rendimiento con los TEE se reducirá.

Los sistemas ZK se están volviendo más expresivos. El lenguaje Noir de Aztec permite una lógica privada compleja que habría sido poco práctica hace años. Los estándares están convergiendo lentamente, permitiendo la verificación de credenciales ZK entre distintas cadenas.

La diversidad de TEE se está expandiendo más allá de Intel SGX. Las implementaciones de AMD SEV, ARM TrustZone y RISC-V reducen la dependencia de un solo fabricante. La criptografía de umbral a través de múltiples proveedores de TEE podría abordar la preocupación del punto único de falla.

La construcción de la infraestructura de privacidad está ocurriendo ahora. Para los desarrolladores que crean aplicaciones sensibles a la privacidad, la elección no se trata de encontrar la tecnología perfecta, sino de comprender los compromisos lo suficientemente bien como para combinarlos de manera inteligente.


¿Está creando aplicaciones que preservan la privacidad en blockchain? BlockEden.xyz ofrece endpoints RPC de alto rendimiento en más de 30 redes, incluidas las cadenas centradas en la privacidad. Explore nuestro mercado de APIs para acceder a la infraestructura que sus aplicaciones confidenciales necesitan.

Computación Cuántica vs Bitcoin: Cronología, Amenazas y lo que los Titulares Deben Saber

· 10 min de lectura
Dora Noda
Software Engineer

El chip cuántico Willow de Google puede resolver en cinco minutos lo que a las supercomputadoras clásicas les tomaría 10 septillones de años. Mientras tanto, $ 718 mil millones en Bitcoin descansan en direcciones que las computadoras cuánticas podrían, teóricamente, vulnerar. ¿Debería entrar en pánico? Aún no, pero el tiempo corre.

La amenaza cuántica para Bitcoin no es una cuestión de si ocurrirá, sino de cuándo. Al entrar en 2026, la conversación ha pasado del escepticismo despectivo a una preparación seria. Esto es lo que todo poseedor de Bitcoin debe entender sobre el cronograma, las vulnerabilidades reales y las soluciones que ya están en desarrollo.

La amenaza cuántica: Desglosando las matemáticas

La seguridad de Bitcoin se basa en dos pilares criptográficos: el Algoritmo de Firma Digital de Curva Elíptica (ECDSA) para las firmas de transacciones y SHA-256 para la minería y el hashing de direcciones. Ambos enfrentan diferentes niveles de riesgo cuántico.

El algoritmo de Shor, ejecutado en una computadora cuántica lo suficientemente potente, podría derivar claves privadas a partir de claves públicas, abriendo efectivamente la cerradura de cualquier dirección de Bitcoin donde la clave pública esté expuesta. Esta es la amenaza existencial.

El algoritmo de Grover ofrece una aceleración cuadrática para ataques de fuerza bruta contra funciones hash, reduciendo la fuerza efectiva de SHA-256 de 256 bits a 128 bits. Esto es preocupante pero no inmediatamente catastrófico; una seguridad de 128 bits sigue siendo formidable.

La pregunta crítica: ¿Cuántos cúbits se necesitan para ejecutar el algoritmo de Shor contra Bitcoin?

Las estimaciones varían enormemente:

  • Conservadora: 2,330 cúbits lógicos estables podrían, teóricamente, romper ECDSA.
  • Realidad práctica: Debido a las necesidades de corrección de errores, esto requiere entre 1 y 13 millones de cúbits físicos.
  • Estimación de la Universidad de Sussex: 13 millones de cúbits para romper el cifrado de Bitcoin en un día.
  • Estimación más agresiva: 317 millones de cúbits físicos para vulnerar una clave ECDSA de 256 bits en una hora.

El chip Willow de Google tiene 105 cúbits. La brecha entre 105 y 13 millones explica por qué los expertos no están en pánico... todavía.

Dónde estamos: El control de realidad de 2026

El panorama de la computación cuántica a principios de 2026 se ve así:

Las computadoras cuánticas actuales están cruzando el umbral de los 1,500 cúbits físicos, pero las tasas de error siguen siendo altas. Se necesitan aproximadamente 1,000 cúbits físicos para crear solo un cúbit lógico estable. Incluso con una optimización agresiva asistida por IA, saltar de 1,500 a millones de cúbits en 12 meses es físicamente imposible.

Estimaciones de cronograma de los expertos:

FuenteEstimación
Adam Back (CEO de Blockstream)20-40 años
Michele Mosca (U. de Waterloo)1 de 7 probabilidades para 2026 de una ruptura criptográfica fundamental
Consenso de la industria10-30 años para alcanzar la capacidad de romper Bitcoin
Mandato federal de EE. UU.Eliminar gradualmente ECDSA para 2035
Hoja de ruta de IBM500-1,000 cúbits lógicos para 2029

El consenso para 2026: no habrá un apocalipsis cuántico este año. Sin embargo, como dijo un analista, "la probabilidad de que lo cuántico se convierta en un factor de riesgo de primer nivel para la conciencia de seguridad criptográfica en 2026 es alta".

La vulnerabilidad de $ 718 mil millones: ¿Qué Bitcoins están en riesgo?

No todas las direcciones de Bitcoin enfrentan el mismo riesgo cuántico. La vulnerabilidad depende enteramente de si la clave pública ha sido expuesta en la blockchain.

Direcciones de alto riesgo (P2PK - Pay to Public Key):

  • La clave pública es visible directamente en la cadena.
  • Incluye todas las direcciones de los primeros días de Bitcoin (2009-2010).
  • El estimado de 1.1 millones de BTC de Satoshi Nakamoto cae en esta categoría.
  • Exposición total: aproximadamente 4 millones de BTC (20 % del suministro).

Direcciones de menor riesgo (P2PKH, P2SH, SegWit, Taproot):

  • La clave pública está hasheada y solo se revela al gastar.
  • Mientras nunca reutilices una dirección después de gastar, la clave pública permanece oculta.
  • Las mejores prácticas de las billeteras modernas proporcionan naturalmente cierta resistencia cuántica.

El punto crítico: si nunca has gastado desde una dirección, tu clave pública no está expuesta. En el momento en que gastas y reutilizas esa dirección, te vuelves vulnerable.

Las monedas de Satoshi presentan un dilema único. Esos 1.1 millones de BTC en direcciones P2PK no pueden moverse a formatos más seguros; las claves privadas tendrían que firmar una transacción, algo que no tenemos evidencia de que Satoshi pueda o quiera hacer. Si las computadoras cuánticas alcanzan la capacidad suficiente, esas monedas se convertirán en la recompensa criptográfica más grande del mundo.

"Cosechar ahora, descifrar después": La amenaza en la sombra

Incluso si las computadoras cuánticas no pueden romper Bitcoin hoy, los adversarios ya podrían estar preparándose para el mañana.

La estrategia de "cosechar ahora, descifrar después" consiste en recopilar claves públicas expuestas de la blockchain ahora, almacenarlas y esperar a que las computadoras cuánticas maduren. Cuando llegue el "Día Q", los atacantes con archivos de claves públicas podrían vaciar inmediatamente las billeteras vulnerables.

Es probable que actores estatales y organizaciones criminales sofisticadas ya estén implementando esta estrategia. Cada clave pública expuesta en la cadena hoy se convierte en un objetivo potencial en 5-15 años.

Esto crea una realidad incómoda: el reloj de seguridad para cualquier clave pública expuesta podría haber comenzado a correr ya.

Soluciones en desarrollo: BIP 360 y criptografía post-cuántica

La comunidad de desarrolladores de Bitcoin no está esperando al Q-Day. Varias soluciones están avanzando a través del desarrollo y la estandarización.

BIP 360: Pay to Quantum Resistant Hash (P2TSH)

El BIP 360 propone un tipo de salida nativa de tapscript resistente a la computación cuántica como un "primer paso" crítico hacia un Bitcoin seguro a nivel cuántico. La propuesta describe tres métodos de firma resistentes a la computación cuántica, lo que permite una migración gradual sin interrumpir la eficiencia de la red.

Para 2026, los defensores esperan ver una adopción generalizada de P2TSH, lo que permitirá a los usuarios migrar fondos a direcciones seguras desde el punto de vista cuántico de manera proactiva.

Algoritmos post-cuánticos estandarizados por el NIST

A partir de 2025, el NIST finalizó tres estándares de criptografía post-cuántica:

  • FIPS 203 (ML-KEM): Mecanismo de encapsulación de claves
  • FIPS 204 (ML-DSA / Dilithium): Firmas digitales (basadas en redes de celosía)
  • FIPS 205 (SLH-DSA / SPHINCS +): Firmas basadas en hash

BTQ Technologies ya ha demostrado una implementación funcional de Bitcoin utilizando ML-DSA para reemplazar las firmas ECDSA. Su lanzamiento Bitcoin Quantum Core Release 0.2 demuestra la viabilidad técnica de la migración.

El desafío del equilibrio (Tradeoff)

Las firmas basadas en redes de celosía como Dilithium son significativamente más grandes que las firmas ECDSA — potencialmente entre 10 y 50 veces más grandes. Esto impacta directamente en la capacidad del bloque y en el rendimiento de las transacciones. Un Bitcoin resistente a la computación cuántica podría procesar menos transacciones por bloque, lo que aumentaría las comisiones y potencialmente desplazaría las transacciones más pequeñas fuera de la cadena (off-chain).

Qué deben hacer los holders de Bitcoin ahora

La amenaza cuántica es real pero no inminente. Aquí hay un marco práctico para diferentes perfiles de poseedores:

Para todos los holders:

  1. Evite la reutilización de direcciones: Nunca envíe Bitcoin a una dirección desde la que ya haya realizado un gasto anteriormente.
  2. Utilice formatos de dirección modernos: Las direcciones SegWit (bc1q) o Taproot (bc1p) aplican un hash a su clave pública.
  3. Manténgase informado: Siga el desarrollo del BIP 360 y los lanzamientos de Bitcoin Core.

Para tenencias significativas (> 1 BTC):

  1. Audite sus direcciones: Verifique si alguna de sus tenencias está en formato P2PK utilizando exploradores de bloques.
  2. Considere la actualización del almacenamiento en frío: Mueva periódicamente los fondos a direcciones nuevas.
  3. Documente su plan de migración: Sepa cómo moverá los fondos cuando las opciones de seguridad cuántica se conviertan en el estándar.

Para titulares institucionales:

  1. Incluya el riesgo cuántico en las evaluaciones de seguridad: BlackRock añadió advertencias sobre computación cuántica en su solicitud de ETF de Bitcoin en 2025.
  2. Monitoree los estándares del NIST y los desarrollos de BIP: Presupueste los costos de migración futuros.
  3. Evalúe a los proveedores de custodia: Asegúrese de que tengan hojas de ruta para la migración cuántica.

El desafío de la gobernanza: la vulnerabilidad única de Bitcoin

A diferencia de Ethereum, que tiene una ruta de actualización más centralizada a través de la Fundación Ethereum, las actualizaciones de Bitcoin requieren un amplio consenso social. No existe una autoridad central que ordene la migración post-cuántica.

Esto crea varios desafíos:

Las monedas perdidas y abandonadas no pueden migrar. Se estima que entre 3 y 4 millones de BTC se han perdido para siempre. Estas monedas permanecerán en estados vulnerables a la computación cuántica indefinidamente, creando un fondo permanente de Bitcoin potencialmente robable una vez que los ataques cuánticos sean viables.

Las monedas de Satoshi plantean cuestiones filosóficas. ¿Debería la comunidad congelar preventivamente las direcciones P2PK de Satoshi? El CEO de Ava Labs, Emin Gün Sirer, ha propuesto esto, pero desafiaría fundamentalmente los principios de inmutabilidad de Bitcoin. Una bifurcación dura (hard fork) para congelar direcciones específicas establece un precedente peligroso.

La coordinación lleva tiempo. Las investigaciones indican que realizar una actualización completa de la red, incluyendo la migración de todas las billeteras activas, podría requerir al menos 76 días de esfuerzo dedicado on-chain en un escenario optimista. En la práctica, con la operación continua de la red, la migración podría llevar meses o años.

Satoshi Nakamoto previó esta posibilidad. En una publicación de BitcoinTalk en 2010, escribió: "Si el SHA-256 llegara a romperse por completo, creo que podríamos llegar a un acuerdo sobre cuál era la cadena de bloques honesta antes de que comenzaran los problemas, bloquearla y continuar desde allí con una nueva función hash".

La pregunta es si la comunidad puede lograr ese acuerdo antes, y no después, de que la amenaza se materialice.

Conclusión: Urgencia sin pánico

Es probable que falten entre 10 y 30 años para que existan computadoras cuánticas capaces de romper Bitcoin. La amenaza inmediata es baja. Sin embargo, las consecuencias de no estar preparados son catastróficas y la migración lleva tiempo.

La respuesta de la industria cripto debe estar a la altura de la amenaza: deliberada, técnicamente rigurosa y proactiva en lugar de reactiva.

Para los poseedores individuales, las medidas a tomar son sencillas: utilizar formatos de dirección modernos, evitar la reutilización y mantenerse informados. Para el ecosistema de Bitcoin, los próximos cinco años son críticos para implementar y probar soluciones resistentes a la computación cuántica antes de que sean necesarias.

El reloj cuántico está corriendo. Bitcoin tiene tiempo — pero no un tiempo ilimitado — para adaptarse.


BlockEden.xyz proporciona infraestructura de blockchain de nivel empresarial en más de 25 redes. Mientras la industria cripto se prepara para la era cuántica, nos comprometemos a apoyar protocolos que prioricen la seguridad a largo plazo. Explore nuestros servicios de API para construir sobre redes que se preparan para los desafíos del mañana.

Protocolo Zama: El unicornio de FHE que construye la capa de confidencialidad de la blockchain

· 15 min de lectura
Dora Noda
Software Engineer

Zama se ha consolidado como el líder definitivo en Cifrado Totalmente Homomórfico (FHE) para blockchain, convirtiéndose en el primer unicornio FHE del mundo en junio de 2025 con una valoración de 1.000 millones de dólares tras recaudar más de 150 millones. La empresa con sede en París no compite con las blockchains; proporciona la infraestructura criptográfica que permite a cualquier cadena EVM procesar contratos inteligentes cifrados sin descifrar nunca los datos subyacentes. Con su red principal lanzada en Ethereum a finales de diciembre de 2025 y la subasta del token $ZAMA comenzando el 12 de enero de 2026, Zama se encuentra en un punto de inflexión crítico donde los avances criptográficos teóricos se encuentran con el despliegue listo para producción.

La importancia estratégica es innegable: mientras que las pruebas de conocimiento cero (Zero-Knowledge) demuestran la corrección del cómputo y los Entornos de Ejecución Confiables (TEE) dependen de la seguridad del hardware, el FHE permite de manera única el cómputo sobre datos cifrados de múltiples partes, resolviendo el trilema fundamental de la blockchain entre transparencia, privacidad y cumplimiento. Instituciones como JP Morgan ya han validado este enfoque a través del Proyecto EPIC, demostrando el comercio de activos tokenizados confidenciales con pleno cumplimiento regulatorio. El posicionamiento de Zama como infraestructura en lugar de una cadena competidora significa que captura valor independientemente de qué L1 o L2 domine finalmente.


La arquitectura técnica permite el cómputo cifrado sin suposiciones de confianza

El Cifrado Totalmente Homomórfico representa un avance en la criptografía que ha existido en teoría desde 2009, pero que solo recientemente se ha vuelto práctico. El término "homomórfico" se refiere a la propiedad matemática en la que las operaciones realizadas sobre datos cifrados, al ser descifradas, arrojan resultados idénticos a las operaciones sobre el texto plano original. La implementación de Zama utiliza TFHE (Torus Fully Homomorphic Encryption), un esquema que se distingue por su rápido bootstrapping: la operación fundamental que restablece el ruido acumulado en los textos cifrados y permite una profundidad de cómputo ilimitada.

La arquitectura fhEVM introduce un modelo de ejecución simbólica que resuelve elegantemente las limitaciones de rendimiento de la blockchain. En lugar de procesar los datos cifrados reales en la cadena, los contratos inteligentes se ejecutan utilizando identificadores ligeros (punteros), mientras que los cálculos de FHE reales se descargan de forma asíncrona a coprocesadores especializados. Este diseño significa que las cadenas anfitrionas como Ethereum no requieren modificaciones, las transacciones que no son FHE no experimentan ralentizaciones y las operaciones FHE pueden ejecutarse en paralelo en lugar de secuencialmente. La arquitectura consta de cinco componentes integrados: la librería fhEVM para desarrolladores de Solidity, nodos coprocesadores que realizan el cómputo FHE, un Servicio de Gestión de Claves que utiliza 13 nodos MPC con descifrado de umbral, un contrato de Lista de Control de Acceso para privacidad programable y una Puerta de Enlace (Gateway) que orquestra las operaciones cross-chain.

Los puntos de referencia de rendimiento demuestran una mejora rápida. La latencia del bootstrapping —la métrica crítica para FHE— se redujo de 53 milisegundos inicialmente a menos de 1 milisegundo en GPUs NVIDIA H100, con un rendimiento que alcanza los 189.000 bootstrappings por segundo en ocho H100. El rendimiento actual del protocolo se sitúa en más de 20 TPS en CPU, suficiente para todas las transacciones cifradas de Ethereum hoy en día. La hoja de ruta proyecta de 500 a 1.000 TPS para finales de 2026 con la migración a GPU, escalando a más de 100.000 TPS con ASICs dedicados en 2027-2028. A diferencia de las soluciones TEE vulnerables a ataques de canal lateral de hardware, la seguridad de FHE se basa en suposiciones de dureza criptográfica basadas en redes (lattice) que proporcionan resistencia poscuántica.


Las herramientas para desarrolladores han madurado de la investigación a la producción

El ecosistema de código abierto de Zama comprende cuatro productos interconectados que han atraído a más de 5.000 desarrolladores, lo que representa aproximadamente el 70% de la cuota de mercado en FHE para blockchain. La librería TFHE-rs proporciona una implementación pura en Rust con aceleración por GPU a través de CUDA, soporte para FPGA mediante hardware AMD Alveo y APIs de varios niveles que van desde operaciones de alto nivel hasta primitivas criptográficas centrales. La librería admite enteros cifrados de hasta 256 bits con operaciones que incluyen aritmética, comparaciones y ramificación condicional.

Concrete funciona como un compilador TFHE construido sobre la infraestructura LLVM/MLIR, transformando programas estándar de Python en circuitos equivalentes de FHE. Los desarrolladores no requieren experiencia en criptografía: escriben código normal de Python y Concrete se encarga de la complejidad de la optimización de circuitos, la generación de claves y la gestión de textos cifrados. Para aplicaciones de aprendizaje automático, Concrete ML proporciona reemplazos directos para los modelos de scikit-learn que se compilan automáticamente a circuitos FHE, admitiendo modelos lineales, conjuntos basados en árboles e incluso el ajuste fino (fine-tuning) de LLM cifrados. La versión 1.8 demostró el ajuste fino de un modelo LLAMA 8B sobre 100.000 tokens cifrados en aproximadamente 70 horas.

La librería fhEVM Solidity permite a los desarrolladores escribir contratos inteligentes confidenciales utilizando una sintaxis familiar con tipos cifrados (euint8 a euint256, ebool, eaddress). Una transferencia ERC-20 cifrada, por ejemplo, utiliza TFHE.le() para comparar saldos cifrados y TFHE.select() para la lógica condicional, todo sin revelar los valores. La asociación de septiembre de 2025 con OpenZeppelin estableció implementaciones estandarizadas de tokens confidenciales, primitivas de subastas a sobre cerrado y marcos de gobernanza que aceleran la adopción empresarial.

El modelo de negocio captura valor como proveedor de infraestructura

La trayectoria de financiación de Zama refleja una creciente confianza institucional: una Serie A de 73millonesenmarzode2024lideradaporMulticoinCapitalyProtocolLabs,seguidadeunaSerieBde73 millones** en marzo de 2024 liderada por Multicoin Capital y Protocol Labs, seguida de una **Serie B de 57 millones en junio de 2025 liderada por Pantera Capital que alcanzó el estatus de unicornio. La lista de inversores parece la realeza de la blockchain: participaron Juan Benet (fundador de Filecoin y miembro de la junta), Gavin Wood (cofundador de Ethereum y Polkadot), Anatoly Yakovenko (cofundador de Solana) y Tarun Chitra (fundador de Gauntlet).

El modelo de ingresos emplea una doble licencia BSD3-Clear: las tecnologías siguen siendo gratuitas para la investigación no comercial y el prototipado, mientras que el despliegue en producción requiere la compra de derechos de uso de patentes. Para marzo de 2024, Zama había firmado más de **50millonesenvalordecontratosenlosseismesesposterioresasucomercializacioˊn,concientosdeclientesadicionalesencartera.Seaplicaunpreciobasadoentransaccionesparadesplieguesdeblockchainprivadas,mientrasquelosproyectoscriptoamenudopaganentokens.ElproˊximoProtocoloZamaintroduceunaeconomıˊaonchain:losoperadoresrealizanstakingde50 millones en valor de contratos** en los seis meses posteriores a su comercialización, con cientos de clientes adicionales en cartera. Se aplica un precio basado en transacciones para despliegues de blockchain privadas, mientras que los proyectos cripto a menudo pagan en tokens. El próximo Protocolo Zama introduce una economía on-chain: los operadores realizan staking de ZAMA para calificar para el trabajo de cifrado y descifrado, con tarifas que oscilan entre 0,0050,005 - 0,50 por verificación ZKPoK y entre 0,0010,001 - 0,10 por operación de descifrado.

El equipo representa la organización de investigación dedicada a FHE más grande del mundo: más de 96 empleados de 26 nacionalidades, con 37 de ellos con doctorados (~ 40 % de la plantilla). El cofundador y CTO Pascal Paillier inventó el esquema de cifrado Paillier utilizado en miles de millones de tarjetas inteligentes y recibió la prestigiosa beca IACR Fellowship en 2025. El CEO Rand Hindi fundó anteriormente Snips, una plataforma de voz con IA adquirida por Sonos. Esta concentración de talento criptográfico crea fosos sustanciales de propiedad intelectual: Paillier posee aproximadamente 25 familias de patentes que protegen innovaciones principales.


Posicionamiento competitivo como la estrategia de picos y palas para la privacidad en blockchain

El panorama de las soluciones de privacidad se divide en tres enfoques fundamentales, cada uno con distintas compensaciones. Los Entornos de Ejecución Confiables (TEE), utilizados por Secret Network y Oasis Network, ofrecen un rendimiento casi nativo pero dependen de la seguridad del hardware con un umbral de confianza de uno: si el enclave se ve comprometido, toda la privacidad se rompe. La divulgación en octubre de 2022 de vulnerabilidades de TEE que afectaron a Secret Network subrayó estos riesgos. Las pruebas de conocimiento cero, empleadas por Aztec Protocol (Serie B de $ 100M de a16z), prueban la corrección del cómputo sin revelar los datos de entrada, pero no pueden computar sobre datos cifrados de múltiples partes, lo que limita su aplicabilidad para aplicaciones de estado compartido como los pools de préstamos.

El FHE ocupa una posición única: privacidad garantizada matemáticamente con umbrales de confianza configurables, sin dependencias de hardware y con la capacidad crucial de procesar datos cifrados de múltiples fuentes. Esto permite casos de uso imposibles con otros enfoques: AMM confidenciales que computan sobre reservas cifradas de proveedores de liquidez, o protocolos de préstamo que gestionan posiciones de colateral cifradas.

Dentro del FHE específicamente, Zama opera como la capa de infraestructura mientras otros construyen cadenas encima. Fhenix (22Mrecaudados)construyeunrollupoptimistaL2utilizandoelTFHErsdeZamamedianteunaasociacioˊn,habiendodesplegadoelcoprocesadorCoFHEenArbitrumcomolaprimeraimplementacioˊnpraˊcticadeFHE.IncoNetwork( 22M recaudados) construye un rollup optimista L2 utilizando el TFHE-rs de Zama mediante una asociación, habiendo desplegado el coprocesador CoFHE en Arbitrum como la primera implementación práctica de FHE. **Inco Network** ( 4,5M recaudados) proporciona confidencialidad como servicio para cadenas existentes utilizando el fhEVM de Zama, ofreciendo tanto procesamiento rápido basado en TEE como computación segura FHE + MPC. Ambos proyectos dependen de la tecnología principal de Zama, lo que significa que Zama captura valor independientemente de qué cadena FHE gane dominancia. Este posicionamiento de infraestructura refleja cómo OpenZeppelin se beneficia de la adopción de contratos inteligentes sin competir directamente con Ethereum.


Los casos de uso abarcan DeFi, IA, RWA y pagos compatibles

En DeFi, el FHE resuelve fundamentalmente el MEV (Valor Máximo Extraíble). Debido a que los parámetros de la transacción permanecen cifrados hasta la inclusión del bloque, el front-running y los ataques de sándwich se vuelven matemáticamente imposibles; simplemente no hay datos visibles en el mempool para explotar. La implementación de referencia ZamaSwap demuestra intercambios en AMM cifrados con saldos y reservas de pools totalmente cifrados. Más allá de la protección contra MEV, los protocolos de préstamo confidenciales pueden mantener posiciones de colateral y umbrales de liquidación cifrados, permitiendo la calificación crediticia on-chain computada sobre datos financieros privados.

Para la IA y el aprendizaje automático, Concrete ML permite el cómputo que preserva la privacidad en sectores como la salud (diagnóstico médico cifrado), las finanzas (detección de fraude en transacciones cifradas) y la biometría (autenticación sin revelar la identidad). El marco admite el ajuste fino de LLM cifrados: el entrenamiento de modelos de lenguaje sobre datos sensibles que nunca abandonan su forma cifrada. A medida que los agentes de IA proliferan en la infraestructura Web3, el FHE proporciona la capa de computación confidencial que garantiza la privacidad de los datos sin sacrificar la utilidad.

La tokenización de Activos del Mundo Real (RWA) representa quizás la mayor oportunidad. La prueba de concepto Project EPIC de JP Morgan Kinexys demostró la tokenización de activos institucionales con montos de oferta cifrados, tenencias de inversores ocultas y verificaciones KYC / AML sobre datos cifrados, manteniendo el cumplimiento regulatorio total. Esto aborda la barrera fundamental que impide a las finanzas tradicionales utilizar blockchains públicas: la incapacidad de ocultar estrategias de trading y posiciones frente a los competidores. Con los RWA tokenizados proyectados como un mercado direccionable de más de $ 100 + billones, el FHE desbloquea la participación institucional que las blockchains privadas no pueden atender.

La privacidad en pagos y stablecoins completa el panorama. El lanzamiento de la red principal en diciembre de 2025 incluyó la primera transferencia de stablecoin confidencial utilizando cUSDT. A diferencia de los enfoques basados en mezcladores (Tornado Cash), el FHE permite un cumplimiento programable: los desarrolladores definen reglas de control de acceso que determinan quién puede descifrar qué, permitiendo una privacidad que cumple con las regulaciones en lugar del anonimato absoluto. Los auditores y reguladores autorizados reciben el acceso adecuado sin comprometer la privacidad general de las transacciones.

El panorama regulatorio genera vientos de cola para la privacidad en cumplimiento

El marco MiCA de la UE, plenamente vigente desde el 30 de diciembre de 2024, genera una fuerte demanda de soluciones de privacidad que mantengan el cumplimiento. La Regla de Viaje (Travel Rule) exige que los proveedores de servicios de criptoactivos compartan los datos del emisor y del beneficiario en todas las transferencias, sin un umbral mínimo (de minimis), lo que hace que los enfoques de privacidad por defecto, como el mezclado (mixing), sean poco prácticos. Los mecanismos de divulgación selectiva de FHE se alinean precisamente con este requisito: las transacciones permanecen cifradas ante la observación general, mientras que las partes autorizadas acceden a la información necesaria.

En los Estados Unidos, la firma de la Ley GENIUS en julio de 2025 estableció el primer marco federal integral para las stablecoins, señalando una maduración regulatoria que favorece las soluciones de privacidad en cumplimiento sobre la evasión regulatoria. La región de Asia-Pacífico continúa avanzando con marcos progresistas, con el régimen regulatorio de stablecoins de Hong Kong en vigor desde agosto de 2025 y Singapur manteniendo su liderazgo en licencias de criptoactivos. En todas las jurisdicciones, el patrón favorece las soluciones que permiten tanto la privacidad como el cumplimiento regulatorio — precisamente la propuesta de valor de Zama.

El cambio de enfoque en 2025, de una persecución reactiva a marcos proactivos, crea una oportunidad para la adopción de FHE. Los proyectos que construyan con arquitecturas de privacidad en cumplimiento desde su inicio — en lugar de adaptar diseños que priorizan la privacidad para cumplir con las normas a posteriori — encontrarán caminos más fáciles hacia la adopción institucional y la aprobación regulatoria.


Los desafíos técnicos y de mercado requieren una navegación cuidadosa

El rendimiento sigue siendo la barrera principal, aunque la trayectoria es clara. Las operaciones de FHE se ejecutan actualmente aproximadamente 100 veces más lento que sus equivalentes en texto en claro — algo aceptable para transacciones de alto valor y baja frecuencia, pero restrictivo para aplicaciones de alto rendimiento. La hoja de ruta de escalabilidad depende de la aceleración de hardware: migración a GPU en 2026, optimización de FPGA y, finalmente, ASICs diseñados específicamente para este propósito. El programa DPRIVE de DARPA, que financia a Intel, Duality, SRI y Niobium para el desarrollo de aceleradores FHE, representa una inversión gubernamental significativa que acelera este cronograma.

La gestión de claves introduce sus propias complejidades. El comité MPC actual de 13 nodos para el descifrado de umbral (threshold decryption) requiere suposiciones de mayoría honesta: la colusión entre los nodos del umbral podría permitir "ataques silenciosos" indetectables por otros participantes. La hoja de ruta apunta a una expansión a más de 100 nodos con integración de HSM y pruebas ZK post-cuánticas, fortaleciendo estas garantías.

La competencia de las alternativas TEE y ZK no debe descartarse. Secret Network y Oasis ofrecen computación confidencial lista para producción con un rendimiento actual sustancialmente mejor. El respaldo de 100 millones de dólares de Aztec y su equipo — que inventó PLONK, la construcción dominante de ZK-SNARK — representan una competencia formidable en los rollups que preservan la privacidad. La ventaja de rendimiento de TEE puede persistir si la seguridad del hardware mejora más rápido que la aceleración de FHE, aunque las suposiciones de confianza en el hardware crean un techo fundamental que las soluciones ZK y FHE no comparten.


Conclusión: El posicionamiento de infraestructura captura valor a través del crecimiento del ecosistema

El genio estratégico de Zama reside en su posicionamiento como infraestructura en lugar de una cadena competidora. Tanto Fhenix como Inco — las principales implementaciones de blockchain FHE — se basan en la tecnología TFHE-rs y fhEVM de Zama, lo que significa que Zama captura ingresos por licencias independientemente de qué protocolo logre la adopción. El modelo de licencia dual garantiza que la adopción por parte de desarrolladores de código abierto impulse la demanda de empresas comerciales, mientras que el token $ZAMA, que se lanzará en enero de 2026, crea una economía on-chain que alinea los incentivos de los operadores con el crecimiento de la red.

Tres factores determinarán el éxito final de Zama: la ejecución de la hoja de ruta de rendimiento, pasando de los 20 TPS actuales a más de 100,000 TPS con ASICs; la adopción institucional tras la validación de JP Morgan; y el crecimiento del ecosistema de desarrolladores más allá de los 5,000 actuales para alcanzar una penetración generalizada en la Web3. El entorno regulatorio ha cambiado decisivamente a favor de la privacidad en cumplimiento, y la capacidad única de FHE para la computación multipartita cifrada aborda casos de uso que ni ZK ni TEE pueden cubrir.

Para los investigadores e inversores de Web3, Zama representa la oportunidad canónica de "picos y palas" en la privacidad de blockchain: infraestructura que captura valor a medida que la capa de computación confidencial madura en DeFi, IA, RWA y adopción institucional. La valoración de 1,000 millones de dólares refleja un riesgo de ejecución significativo, pero el cumplimiento exitoso de la hoja de ruta técnica podría posicionar a Zama como una infraestructura esencial para la próxima década del desarrollo de blockchain.

Construyendo Encriptación Descentralizada con @mysten/seal: Tutorial para Desarrolladores

· 14 min de lectura
Dora Noda
Software Engineer

La privacidad se está convirtiendo en infraestructura pública. En 2025, los desarrolladores necesitan herramientas que hagan la encriptación tan fácil como almacenar datos. Seal de Mysten Labs proporciona exactamente eso: gestión de secretos descentralizada con control de acceso onchain. Este tutorial te enseñará cómo construir aplicaciones Web3 seguras usando encriptación basada en identidad, seguridad threshold y políticas de acceso programables.


Introducción: Por Qué Seal Importa para Web3

Las aplicaciones cloud tradicionales dependen de sistemas centralizados de gestión de claves donde un solo proveedor controla el acceso a datos encriptados. Aunque esto es conveniente, crea peligrosos puntos únicos de falla. Si el proveedor se ve comprometido, se desconecta o decide restringir el acceso, tus datos se vuelven inaccesibles o vulnerables.

Seal cambia completamente este paradigma. Construido por Mysten Labs para la blockchain Sui, Seal es un servicio de gestión de secretos descentralizada (DSM) que permite:

  • Encriptación basada en identidad donde el contenido se protege antes de salir de tu entorno
  • Encriptación threshold que distribuye el acceso a claves entre múltiples nodos independientes
  • Control de acceso onchain con bloqueos temporales, token-gating y lógica de autorización personalizada
  • Diseño agnóstico de almacenamiento que funciona con Walrus, IPFS o cualquier solución de almacenamiento

Ya sea que estés construyendo aplicaciones de mensajería segura, plataformas de contenido con acceso restringido o transferencias de activos con bloqueo temporal, Seal proporciona las primitivas criptográficas y la infraestructura de control de acceso que necesitas.


Primeros Pasos

Prerrequisitos

Antes de comenzar, asegúrate de tener:

  • Node.js 18+ instalado
  • Familiaridad básica con TypeScript/JavaScript
  • Una wallet de Sui para pruebas (como Sui Wallet)
  • Comprensión de conceptos blockchain

Instalación

Instala el SDK de Seal vía npm:

npm install @mysten/seal

También querrás el SDK de Sui para interacciones blockchain:

npm install @mysten/sui

Configuración del Proyecto

Crea un nuevo proyecto e inicialízalo:

mkdir seal-tutorial
cd seal-tutorial
npm init -y
npm install @mysten/seal @mysten/sui typescript @types/node

Crea una configuración simple de TypeScript:

// tsconfig.json
{
"compilerOptions": {
"target": "ES2020",
"module": "commonjs",
"strict": true,
"esModuleInterop": true,
"skipLibCheck": true,
"forceConsistentCasingInFileNames": true
}
}

Conceptos Fundamentales: Cómo Funciona Seal

Antes de escribir código, entendamos la arquitectura de Seal:

1. Encriptación Basada en Identidad (IBE)

A diferencia de la encriptación tradicional donde encriptas a una clave pública, IBE te permite encriptar a una identidad (como una dirección de email o dirección Sui). El destinatario solo puede desencriptar si puede probar que controla esa identidad.

2. Encriptación Threshold

En lugar de confiar en un solo servidor de claves, Seal usa esquemas threshold t-de-n. Podrías configurar 3-de-5 servidores de claves, significando que cualquier 3 servidores pueden cooperar para proporcionar claves de desencriptación, pero 2 o menos no pueden.

3. Control de Acceso Onchain

Las políticas de acceso son aplicadas por smart contracts de Sui. Antes de que un servidor de claves proporcione claves de desencriptación, verifica que el solicitante cumpla con los requisitos de política onchain (propiedad de tokens, restricciones temporales, etc.).

4. Red de Servidores de Claves

Los servidores de claves distribuidos validan políticas de acceso y generan claves de desencriptación. Estos servidores son operados por diferentes partes para asegurar que no haya un punto único de control.


Implementación Básica: Tu Primera Aplicación Seal

Construyamos una aplicación simple que encripte datos sensibles y controle el acceso a través de políticas blockchain de Sui.

Paso 1: Inicializar el Cliente Seal

// src/seal-client.ts
import { SealClient } from '@mysten/seal';
import { SuiClient } from '@mysten/sui/client';

export async function createSealClient() {
// Inicializar cliente Sui para testnet
const suiClient = new SuiClient({
url: 'https://fullnode.testnet.sui.io'
});

// Configurar cliente Seal con servidores de claves de testnet
const sealClient = new SealClient({
suiClient,
keyServers: [
'https://keyserver1.seal-testnet.com',
'https://keyserver2.seal-testnet.com',
'https://keyserver3.seal-testnet.com'
],
threshold: 2, // threshold 2-de-3
network: 'testnet'
});

return { sealClient, suiClient };
}

Paso 2: Encriptación/Desencriptación Simple

// src/basic-encryption.ts
import { createSealClient } from './seal-client';

async function basicExample() {
const { sealClient } = await createSealClient();

// Datos a encriptar
const sensitiveData = "¡Este es mi mensaje secreto!";
const recipientAddress = "0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8";

try {
// Encriptar datos para una dirección Sui específica
const encryptedData = await sealClient.encrypt({
data: Buffer.from(sensitiveData, 'utf-8'),
recipientId: recipientAddress,
// Opcional: agregar metadata
metadata: {
contentType: 'text/plain',
timestamp: Date.now()
}
});

console.log('Datos encriptados:', {
ciphertext: encryptedData.ciphertext.toString('base64'),
encryptionId: encryptedData.encryptionId
});

// Más tarde, desencriptar los datos (requiere autorización apropiada)
const decryptedData = await sealClient.decrypt({
ciphertext: encryptedData.ciphertext,
encryptionId: encryptedData.encryptionId,
recipientId: recipientAddress
});

console.log('Datos desencriptados:', decryptedData.toString('utf-8'));

} catch (error) {
console.error('Encriptación/desencriptación falló:', error);
}
}

basicExample();

Control de Acceso con Smart Contracts de Sui

El verdadero poder de Seal viene del control de acceso programable. Creemos un ejemplo de encriptación con bloqueo temporal donde los datos solo pueden ser desencriptados después de un tiempo específico.

Paso 1: Desplegar Contrato de Control de Acceso

Primero, necesitamos un smart contract Move que defina nuestra política de acceso:

// contracts/time_lock.move
module time_lock::policy {
use sui::clock::{Self, Clock};
use sui::object::{Self, UID};
use sui::tx_context::{Self, TxContext};

public struct TimeLockPolicy has key, store {
id: UID,
unlock_time: u64,
authorized_user: address,
}

public fun create_time_lock(
unlock_time: u64,
authorized_user: address,
ctx: &mut TxContext
): TimeLockPolicy {
TimeLockPolicy {
id: object::new(ctx),
unlock_time,
authorized_user,
}
}

public fun can_decrypt(
policy: &TimeLockPolicy,
user: address,
clock: &Clock
): bool {
let current_time = clock::timestamp_ms(clock);
policy.authorized_user == user && current_time >= policy.unlock_time
}
}

Paso 2: Integrar con Seal

// src/time-locked-encryption.ts
import { createSealClient } from './seal-client';
import { TransactionBlock } from '@mysten/sui/transactions';

async function createTimeLocked() {
const { sealClient, suiClient } = await createSealClient();

// Crear política de acceso en Sui
const txb = new TransactionBlock();

const unlockTime = Date.now() + 60000; // Desbloquear en 1 minuto
const authorizedUser = "0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8";

txb.moveCall({
target: 'time_lock::policy::create_time_lock',
arguments: [
txb.pure(unlockTime),
txb.pure(authorizedUser)
]
});

// Ejecutar transacción para crear política
const result = await suiClient.signAndExecuteTransactionBlock({
transactionBlock: txb,
signer: yourKeypair, // Tu keypair de Sui
});

const policyId = result.objectChanges?.find(
change => change.type === 'created'
)?.objectId;

// Ahora encriptar con esta política
const sensitiveData = "¡Esto se desbloqueará en 1 minuto!";

const encryptedData = await sealClient.encrypt({
data: Buffer.from(sensitiveData, 'utf-8'),
recipientId: authorizedUser,
accessPolicy: {
policyId,
policyType: 'time_lock'
}
});

console.log('Datos con bloqueo temporal creados. Intenta desencriptar después de 1 minuto.');

return {
encryptedData,
policyId,
unlockTime
};
}

Ejemplos Prácticos

Ejemplo 1: Aplicación de Mensajería Segura

// src/secure-messaging.ts
import { createSealClient } from './seal-client';

class SecureMessenger {
private sealClient: any;

constructor(sealClient: any) {
this.sealClient = sealClient;
}

async sendMessage(
message: string,
recipientAddress: string,
senderKeypair: any
) {
const messageData = {
content: message,
timestamp: Date.now(),
sender: senderKeypair.toSuiAddress(),
messageId: crypto.randomUUID()
};

const encryptedMessage = await this.sealClient.encrypt({
data: Buffer.from(JSON.stringify(messageData), 'utf-8'),
recipientId: recipientAddress,
metadata: {
type: 'secure_message',
sender: senderKeypair.toSuiAddress()
}
});

// Almacenar mensaje encriptado en almacenamiento descentralizado (Walrus)
return this.storeOnWalrus(encryptedMessage);
}

async readMessage(encryptionId: string, recipientKeypair: any) {
// Recuperar del almacenamiento
const encryptedData = await this.retrieveFromWalrus(encryptionId);

// Desencriptar con Seal
const decryptedData = await this.sealClient.decrypt({
ciphertext: encryptedData.ciphertext,
encryptionId: encryptedData.encryptionId,
recipientId: recipientKeypair.toSuiAddress()
});

return JSON.parse(decryptedData.toString('utf-8'));
}

private async storeOnWalrus(data: any) {
// Integración con almacenamiento Walrus
// Esto subiría los datos encriptados a Walrus
// y devolvería el blob ID para recuperación
}

private async retrieveFromWalrus(blobId: string) {
// Recuperar datos encriptados de Walrus usando blob ID
}
}

Ejemplo 2: Plataforma de Contenido con Token-Gating

// src/gated-content.ts
import { createSealClient } from './seal-client';

class ContentGating {
private sealClient: any;
private suiClient: any;

constructor(sealClient: any, suiClient: any) {
this.sealClient = sealClient;
this.suiClient = suiClient;
}

async createGatedContent(
content: string,
requiredNftCollection: string,
creatorKeypair: any
) {
// Crear política de propiedad NFT
const accessPolicy = await this.createNftPolicy(
requiredNftCollection,
creatorKeypair
);

// Encriptar contenido con requisito de acceso NFT
const encryptedContent = await this.sealClient.encrypt({
data: Buffer.from(content, 'utf-8'),
recipientId: 'nft_holders', // Destinatario especial para holders de NFT
accessPolicy: {
policyId: accessPolicy.policyId,
policyType: 'nft_ownership'
}
});

return {
contentId: encryptedContent.encryptionId,
accessPolicy: accessPolicy.policyId
};
}

async accessGatedContent(
contentId: string,
userAddress: string,
userKeypair: any
) {
// Verificar propiedad NFT primero
const hasAccess = await this.verifyNftOwnership(
userAddress,
contentId
);

if (!hasAccess) {
throw new Error('Acceso denegado: NFT requerido no encontrado');
}

// Desencriptar contenido
const decryptedContent = await this.sealClient.decrypt({
encryptionId: contentId,
recipientId: userAddress
});

return decryptedContent.toString('utf-8');
}

private async createNftPolicy(collection: string, creator: any) {
// Crear contrato Move que verifique propiedad NFT
// Devuelve ID del objeto política
}

private async verifyNftOwnership(user: string, contentId: string) {
// Verificar si el usuario posee NFT requerido
// Consultar Sui por propiedad NFT
}
}

Ejemplo 3: Transferencia de Activos con Bloqueo Temporal

// src/time-locked-transfer.ts
import { createSealClient } from './seal-client';

async function createTimeLockTransfer(
assetData: any,
recipientAddress: string,
unlockTimestamp: number,
senderKeypair: any
) {
const { sealClient, suiClient } = await createSealClient();

// Crear política de bloqueo temporal en Sui
const timeLockPolicy = await createTimeLockPolicy(
unlockTimestamp,
recipientAddress,
senderKeypair,
suiClient
);

// Encriptar datos de transferencia de activos
const transferData = {
asset: assetData,
recipient: recipientAddress,
unlockTime: unlockTimestamp,
transferId: crypto.randomUUID()
};

const encryptedTransfer = await sealClient.encrypt({
data: Buffer.from(JSON.stringify(transferData), 'utf-8'),
recipientId: recipientAddress,
accessPolicy: {
policyId: timeLockPolicy.policyId,
policyType: 'time_lock'
}
});

console.log(`Activo bloqueado hasta ${new Date(unlockTimestamp)}`);

return {
transferId: encryptedTransfer.encryptionId,
unlockTime: unlockTimestamp,
policyId: timeLockPolicy.policyId
};
}

async function claimTimeLockTransfer(
transferId: string,
recipientKeypair: any
) {
const { sealClient } = await createSealClient();

try {
const decryptedData = await sealClient.decrypt({
encryptionId: transferId,
recipientId: recipientKeypair.toSuiAddress()
});

const transferData = JSON.parse(decryptedData.toString('utf-8'));

// Procesar la transferencia de activos
console.log('Transferencia de activos desbloqueada:', transferData);

return transferData;
} catch (error) {
console.error('Transferencia aún no desbloqueada o acceso denegado:', error);
throw error;
}
}

Integración con Almacenamiento Descentralizado Walrus

Seal funciona perfectamente con Walrus, la solución de almacenamiento descentralizado de Sui. Aquí te mostramos cómo integrar ambos:

// src/walrus-integration.ts
import { createSealClient } from './seal-client';

class SealWalrusIntegration {
private sealClient: any;
private walrusClient: any;

constructor(sealClient: any, walrusClient: any) {
this.sealClient = sealClient;
this.walrusClient = walrusClient;
}

async storeEncryptedData(
data: Buffer,
recipientAddress: string,
accessPolicy?: any
) {
// Encriptar con Seal
const encryptedData = await this.sealClient.encrypt({
data,
recipientId: recipientAddress,
accessPolicy
});

// Almacenar datos encriptados en Walrus
const blobId = await this.walrusClient.store(
encryptedData.ciphertext
);

// Devolver referencia que incluye info tanto de Seal como Walrus
return {
blobId,
encryptionId: encryptedData.encryptionId,
accessPolicy: encryptedData.accessPolicy
};
}

async retrieveAndDecrypt(
blobId: string,
encryptionId: string,
userKeypair: any
) {
// Recuperar de Walrus
const encryptedData = await this.walrusClient.retrieve(blobId);

// Desencriptar con Seal
const decryptedData = await this.sealClient.decrypt({
ciphertext: encryptedData,
encryptionId,
recipientId: userKeypair.toSuiAddress()
});

return decryptedData;
}
}

// Ejemplo de uso
async function walrusExample() {
const { sealClient } = await createSealClient();
const walrusClient = new WalrusClient('https://walrus-testnet.sui.io');

const integration = new SealWalrusIntegration(sealClient, walrusClient);

const fileData = Buffer.from('Contenido de documento importante');
const recipientAddress = '0x...';

// Almacenar encriptado
const result = await integration.storeEncryptedData(
fileData,
recipientAddress
);

console.log('Almacenado con Blob ID:', result.blobId);

// Más tarde, recuperar y desencriptar
const decrypted = await integration.retrieveAndDecrypt(
result.blobId,
result.encryptionId,
recipientKeypair
);

console.log('Datos recuperados:', decrypted.toString());
}

Configuración Avanzada de Encriptación Threshold

Para aplicaciones de producción, querrás configurar encriptación threshold personalizada con múltiples servidores de claves:

// src/advanced-threshold.ts
import { SealClient } from '@mysten/seal';

async function setupProductionSeal() {
// Configurar con múltiples servidores de claves independientes
const keyServers = [
'https://keyserver-1.your-org.com',
'https://keyserver-2.partner-org.com',
'https://keyserver-3.third-party.com',
'https://keyserver-4.backup-provider.com',
'https://keyserver-5.fallback.com'
];

const sealClient = new SealClient({
keyServers,
threshold: 3, // threshold 3-de-5
network: 'mainnet',
// Opciones avanzadas
retryAttempts: 3,
timeoutMs: 10000,
backupKeyServers: [
'https://backup-1.emergency.com',
'https://backup-2.emergency.com'
]
});

return sealClient;
}

async function robustEncryption() {
const sealClient = await setupProductionSeal();

const criticalData = "Datos encriptados de misión crítica";

// Encriptar con garantías de alta seguridad
const encrypted = await sealClient.encrypt({
data: Buffer.from(criticalData, 'utf-8'),
recipientId: '0x...',
// Requerir todos los 5 servidores para máxima seguridad
customThreshold: 5,
// Agregar redundancia
redundancy: 2,
accessPolicy: {
// Requisitos multi-factor
requirements: ['nft_ownership', 'time_lock', 'multisig_approval']
}
});

return encrypted;
}

Mejores Prácticas de Seguridad

1. Gestión de Claves

// src/security-practices.ts

// BUENO: Usar derivación segura de claves
import { generateKeypair } from '@mysten/sui/cryptography/ed25519';

const keypair = generateKeypair();

// BUENO: Almacenar claves de forma segura (ejemplo con variables de entorno)
const keypair = Ed25519Keypair.fromSecretKey(
process.env.PRIVATE_KEY
);

// MALO: Nunca hardcodear claves
const badKeypair = Ed25519Keypair.fromSecretKey(
"hardcoded-secret-key-12345" // ¡No hagas esto!
);

2. Validación de Políticas de Acceso

// Siempre validar políticas de acceso antes de encriptar
async function secureEncrypt(data: Buffer, recipient: string) {
const { sealClient } = await createSealClient();

// Validar dirección del destinatario
if (!isValidSuiAddress(recipient)) {
throw new Error('Dirección de destinatario inválida');
}

// Verificar que la política existe y es válida
const policy = await validateAccessPolicy(policyId);
if (!policy.isValid) {
throw new Error('Política de acceso inválida');
}

return sealClient.encrypt({
data,
recipientId: recipient,
accessPolicy: policy
});
}

3. Manejo de Errores y Respaldos

// Manejo robusto de errores
async function resilientDecrypt(encryptionId: string, userKeypair: any) {
const { sealClient } = await createSealClient();

try {
return await sealClient.decrypt({
encryptionId,
recipientId: userKeypair.toSuiAddress()
});
} catch (error) {
if (error.code === 'ACCESS_DENIED') {
throw new Error('Acceso denegado: Verifica tus permisos');
} else if (error.code === 'KEY_SERVER_UNAVAILABLE') {
// Intentar con configuración de respaldo
return await retryWithBackupServers(encryptionId, userKeypair);
} else if (error.code === 'THRESHOLD_NOT_MET') {
throw new Error('Servidores de claves insuficientes disponibles');
} else {
throw new Error(`Desencriptación falló: ${error.message}`);
}
}
}

4. Validación de Datos

// Validar datos antes de encriptar
function validateDataForEncryption(data: Buffer): boolean {
// Verificar límites de tamaño
if (data.length > 1024 * 1024) { // límite de 1MB
throw new Error('Datos demasiado grandes para encriptar');
}

// Verificar patrones sensibles (opcional)
const dataStr = data.toString();
if (containsSensitivePatterns(dataStr)) {
console.warn('Advertencia: Los datos contienen patrones potencialmente sensibles');
}

return true;
}

Optimización de Rendimiento

1. Operaciones en Lotes

// Procesar múltiples encriptaciones por lotes para eficiencia
async function batchEncrypt(dataItems: Buffer[], recipients: string[]) {
const { sealClient } = await createSealClient();

const promises = dataItems.map((data, index) =>
sealClient.encrypt({
data,
recipientId: recipients[index]
})
);

return Promise.all(promises);
}

2. Caché de Respuestas de Servidores de Claves

// Cachear sesiones de servidores de claves para reducir latencia
class OptimizedSealClient {
private sessionCache = new Map();

async encryptWithCaching(data: Buffer, recipient: string) {
let session = this.sessionCache.get(recipient);

if (!session || this.isSessionExpired(session)) {
session = await this.createNewSession(recipient);
this.sessionCache.set(recipient, session);
}

return this.encryptWithSession(data, session);
}
}

Probando tu Integración Seal

Pruebas Unitarias

// tests/seal-integration.test.ts
import { describe, it, expect } from 'jest';
import { createSealClient } from '../src/seal-client';

describe('Integración Seal', () => {
it('debería encriptar y desencriptar datos exitosamente', async () => {
const { sealClient } = await createSealClient();
const testData = Buffer.from('mensaje de prueba');
const recipient = '0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8';

const encrypted = await sealClient.encrypt({
data: testData,
recipientId: recipient
});

expect(encrypted.encryptionId).toBeDefined();
expect(encrypted.ciphertext).toBeDefined();

const decrypted = await sealClient.decrypt({
ciphertext: encrypted.ciphertext,
encryptionId: encrypted.encryptionId,
recipientId: recipient
});

expect(decrypted.toString()).toBe('mensaje de prueba');
});

it('debería aplicar políticas de control de acceso', async () => {
// Probar que usuarios no autorizados no pueden desencriptar
const { sealClient } = await createSealClient();

const encrypted = await sealClient.encrypt({
data: Buffer.from('secreto'),
recipientId: 'authorized-user'
});

await expect(
sealClient.decrypt({
ciphertext: encrypted.ciphertext,
encryptionId: encrypted.encryptionId,
recipientId: 'unauthorized-user'
})
).rejects.toThrow('Acceso denegado');
});
});

Despliegue a Producción

Configuración de Entorno

// config/production.ts
export const productionConfig = {
keyServers: [
process.env.KEY_SERVER_1,
process.env.KEY_SERVER_2,
process.env.KEY_SERVER_3,
process.env.KEY_SERVER_4,
process.env.KEY_SERVER_5
],
threshold: 3,
network: 'mainnet',
suiRpc: process.env.SUI_RPC_URL,
walrusGateway: process.env.WALRUS_GATEWAY,
// Configuraciones de seguridad
maxDataSize: 1024 * 1024, // 1MB
sessionTimeout: 3600000, // 1 hora
retryAttempts: 3
};

Monitoreo y Logging

// utils/monitoring.ts
export class SealMonitoring {
static logEncryption(encryptionId: string, recipient: string) {
console.log(`[SEAL] Datos encriptados ${encryptionId} para ${recipient}`);
// Enviar a tu servicio de monitoreo
}

static logDecryption(encryptionId: string, success: boolean) {
console.log(`[SEAL] Desencriptación ${encryptionId}: ${success ? 'ÉXITO' : 'FALLÓ'}`);
}

static logKeyServerHealth(serverUrl: string, status: string) {
console.log(`[SEAL] Servidor de claves ${serverUrl}: ${status}`);
}
}

Recursos y Próximos Pasos

Documentación Oficial

Comunidad y Soporte

  • Discord de Sui: Únete al canal #seal para soporte comunitario
  • GitHub Issues: Reporta bugs y solicita funcionalidades
  • Foros de Desarrolladores: Foros comunitarios de Sui para discusiones

Temas Avanzados para Explorar

  1. Políticas de Acceso Personalizadas: Construir lógica de autorización compleja con contratos Move
  2. Integración Cross-Chain: Usar Seal con otras redes blockchain
  3. Gestión de Claves Empresarial: Configurar tu propia infraestructura de servidores de claves
  4. Auditoría y Cumplimiento: Implementar logging y monitoreo para entornos regulados

Aplicaciones de Ejemplo

  • App de Chat Seguro: Mensajería con encriptación extremo a extremo con Seal
  • Gestión de Documentos: Compartir documentos empresariales con controles de acceso
  • Gestión de Derechos Digitales: Distribución de contenido con políticas de uso
  • Análisis Preservando Privacidad: Flujos de trabajo de procesamiento de datos encriptados

Conclusión

Seal representa un cambio fundamental hacia hacer de la privacidad y la infraestructura de encriptación preocupaciones a nivel de infraestructura en Web3. Al combinar encriptación basada en identidad, seguridad threshold y control de acceso programable, proporciona a los desarrolladores herramientas poderosas para construir aplicaciones verdaderamente seguras y descentralizadas.

Las ventajas clave de construir con Seal incluyen:

  • Sin Punto Único de Falla: Los servidores de claves distribuidos eliminan autoridades centrales
  • Seguridad Programable: Las políticas de acceso basadas en smart contracts proporcionan autorización flexible
  • Amigable para Desarrolladores: El SDK TypeScript se integra perfectamente con herramientas Web3 existentes
  • Agnóstico de Almacenamiento: Funciona con Walrus, IPFS o cualquier solución de almacenamiento
  • Listo para Producción: Construido por Mysten Labs con estándares de seguridad empresarial

Ya sea que estés asegurando datos de usuarios, implementando modelos de suscripción o construyendo aplicaciones complejas multi-party, Seal proporciona las primitivas criptográficas y la infraestructura de control de acceso que necesitas para construir con confianza.

Comienza a construir hoy y únete al creciente ecosistema de desarrolladores haciendo de la privacidad una parte fundamental de la infraestructura pública.


¿Listo para empezar a construir? Instala @mysten/seal y comienza a experimentar con los ejemplos de este tutorial. La web descentralizada está esperando aplicaciones que pongan la privacidad y seguridad primero.

Seal en Sui: una capa programable de secretos con control de acceso on-chain

· 5 min de lectura
Dora Noda
Software Engineer

Las cadenas de bloques públicas dan a cada participante un libro mayor sincronizado y auditable, pero también exponen todos los datos por defecto. Seal, disponible en la red principal de Sui desde el 3 de septiembre de 2025, resuelve este dilema al combinar políticas on-chain con una gestión descentralizada de claves para que los desarrolladores decidan quién puede descifrar cada payload.

Resumen rápido

  • Qué es: Seal es una red de gestión de secretos que permite a los contratos inteligentes de Sui hacer cumplir políticas de descifrado on-chain mientras los clientes cifran datos con cifrado basado en identidades (IBE) y dependen de servidores de claves con umbral para derivar claves.
  • Por qué importa: En lugar de backends personalizados o scripts opacos fuera de la cadena, la privacidad y el control de acceso se convierten en primitivas de Move de primera clase. Los desarrolladores pueden almacenar los cifrados en cualquier lugar—Walrus es el compañero natural—y seguir controlando quién puede leer.
  • Quién se beneficia: Equipos que publican contenidos tokenizados, revelaciones con bloqueo temporal, mensajería privada o agentes de IA conscientes de políticas pueden conectarse al SDK de Seal y centrarse en la lógica del producto, no en el andamiaje criptográfico.

La lógica de políticas vive en Move

Los paquetes de Seal incluyen funciones Move seal_approve* que definen quién puede solicitar claves para una identidad determinada y bajo qué condiciones. Las políticas pueden combinar propiedad de NFT, listas blancas, bloqueos temporales o sistemas de roles personalizados. Cuando un usuario o agente solicita descifrar, los servidores de claves evalúan estas políticas mediante el estado de un nodo completo de Sui y solo aprueban si la cadena está de acuerdo.

Como las reglas de acceso forman parte de tu paquete on-chain, son transparentes, auditables y versionables junto con el resto del código de tus contratos inteligentes. Las actualizaciones de gobernanza se pueden desplegar como cualquier otra actualización de Move, con revisión comunitaria e historial en cadena.

La criptografía umbral gestiona las claves

Seal cifra los datos con identidades definidas por la aplicación. Un comité de servidores de claves independientes—elegido por el desarrollador—comparte el secreto maestro de IBE. Cuando la política aprueba la solicitud, cada servidor deriva una porción de clave para la identidad solicitada. Una vez que responde el quórum de t servidores, el cliente combina las porciones y obtiene una clave de descifrado utilizable.

Puedes ajustar el equilibrio entre disponibilidad y confidencialidad seleccionando a los miembros del comité (Ruby Nodes, NodeInfra, Overclock, Studio Mirai, H2O Nodes, Triton One o Enoki de Mysten) y el umbral. ¿Necesitas más disponibilidad? Elige un comité más grande con un umbral más bajo. ¿Buscas mayores garantías de privacidad? Reduce el quórum y apóyate en proveedores con permisos.

Experiencia para desarrolladores: SDK y claves de sesión

Seal ofrece un SDK de TypeScript (npm i @mysten/seal) que gestiona los flujos de cifrado y descifrado, el formato de identidades y los lotes de solicitudes. También emite claves de sesión para que las billeteras no reciban solicitudes constantes cuando una aplicación necesita acceso repetido. Para flujos avanzados, los contratos Move pueden solicitar descifrado on-chain mediante modos especializados, lo que permite ejecutar directamente en cadena lógica como liberaciones en custodia o subastas resistentes a MEV.

Como Seal es agnóstico al almacenamiento, los equipos pueden combinarlo con Walrus para blobs verificables, con IPFS o incluso con almacenes centralizados cuando sea necesario. El perímetro de cifrado—y su política de aplicación—viaja con los datos sin importar dónde resida el cifrado.

Diseñar con Seal: buenas prácticas

  • Modela el riesgo de disponibilidad: Umbrales como 2 de 3 o 3 de 5 se traducen directamente en garantías de tiempo activo. Los despliegues en producción deben mezclar proveedores, monitorear telemetría y negociar SLA antes de confiar flujos críticos.
  • Cuidado con la variación de estado: La evaluación de políticas depende de llamadas dry_run en nodos completos. Evita reglas basadas en contadores que cambian rápidamente u ordenamientos dentro del checkpoint para prevenir aprobaciones inconsistentes entre servidores.
  • Planifica la higiene de claves: Las claves derivadas viven en el cliente. Instrumenta registros, rota claves de sesión y considera cifrado envolvente—usa Seal para proteger una clave simétrica que cifra el payload mayor—para limitar el impacto si se compromete un dispositivo.
  • Arquitecta la rotación: El comité de un cifrado queda fijado en el momento del cifrado. Construye rutas de actualización que vuelvan a cifrar los datos con nuevos comités cuando necesites cambiar proveedores o ajustar supuestos de confianza.

Lo que viene

La hoja de ruta de Seal apunta a servidores MPC operados por validadores, herramientas de cliente tipo DRM y opciones KEM poscuánticas. Para los equipos que exploran agentes de IA, contenidos premium o flujos de datos regulados, la versión actual ya ofrece una guía clara: codifica tu política en Move, compón un comité de claves diverso y entrega experiencias cifradas que respeten la privacidad del usuario sin salir del perímetro de confianza de Sui.

Si estás evaluando Seal para tu próximo lanzamiento, comienza con un prototipo sencillo de política con NFT y un comité abierto de 2 de 3, y después itera hasta lograr la mezcla de proveedores y controles operativos que coincidan con el perfil de riesgo de tu aplicación.

Sui Blockchain: Ingeniando el Futuro de la IA, la Robótica y la Computación Cuántica

· 30 min de lectura
Dora Noda
Software Engineer

Sui blockchain ha emergido como la plataforma técnicamente más avanzada para cargas de trabajo computacionales de próxima generación, logrando 297.000 transacciones por segundo con una finalidad de 480 ms mientras integra criptografía resistente a la cuántica e infraestructura robótica construida a propósito. Liderada por el criptógrafo jefe Kostas Chalkias —quien cuenta con más de 50 publicaciones académicas y fue pionero en innovaciones criptográficas en el proyecto Diem de Meta—, Sui representa una ruptura arquitectónica fundamental con las blockchains heredadas, diseñada específicamente para habilitar agentes de IA autónomos, coordinación multi-robot y seguridad post-cuántica.

A diferencia de los competidores que adaptan blockchain para la computación avanzada, el modelo de datos centrado en objetos de Sui, el lenguaje de programación Move y el protocolo de consenso Mysticeti fueron diseñados desde su concepción para operaciones de IA paralelas, control robótico en tiempo real y agilidad criptográfica —capacidades validadas a través de implementaciones en vivo que incluyen más de 50 proyectos de IA, demostraciones de colaboración multi-robot y la primera ruta de actualización cuánticamente segura y retrocompatible del mundo para carteras de blockchain.

La revolucionaria base técnica de Sui hace posible lo imposible

La arquitectura de Sui rompe con los modelos tradicionales de blockchain basados en cuentas a través de tres innovaciones sinérgicas que la posicionan de manera única para aplicaciones de IA, robótica y cuánticas.

El protocolo de consenso Mysticeti logra un rendimiento sin precedentes a través de una arquitectura DAG no certificada, reduciendo la latencia del consenso a 390-650 ms (80% más rápido que su predecesor) mientras soporta un rendimiento sostenido de más de 200.000 TPS. Esto representa un avance fundamental: las blockchains tradicionales como Ethereum requieren de 12 a 15 segundos para la finalidad, mientras que la vía rápida de Sui para transacciones de un solo propietario se completa en solo 250 ms. Los múltiples líderes por ronda del protocolo y el mecanismo de compromiso implícito permiten bucles de decisión de IA en tiempo real y sistemas de control robótico que requieren retroalimentación en menos de un segundo —aplicaciones físicamente imposibles en cadenas de ejecución secuencial.

El modelo de datos centrado en objetos trata cada activo como un objeto direccionable de forma independiente con propiedad y versionado explícitos, lo que permite un análisis estático de dependencias antes de la ejecución. Esta elección arquitectónica elimina la sobrecarga de detección de conflictos retroactiva que afecta a los modelos de ejecución optimista, permitiendo que miles de agentes de IA realicen transacciones simultáneamente sin contención. Los objetos evitan el consenso por completo cuando son propiedad de una sola parte, ahorrando un 70% del tiempo de procesamiento para operaciones comunes. Para la robótica, esto significa que los robots individuales mantienen objetos propios para los datos de los sensores mientras se coordinan a través de objetos compartidos solo cuando es necesario, reflejando con precisión las arquitecturas de sistemas autónomos del mundo real.

El lenguaje de programación Move proporciona una seguridad orientada a recursos imposible en lenguajes basados en cuentas como Solidity. Los activos existen como tipos de primera clase que no pueden copiarse ni destruirse —solo moverse entre contextos—, lo que previene clases enteras de vulnerabilidades, incluidos ataques de reentrada, doble gasto y manipulación no autorizada de activos. El sistema de tipos lineal de Move y el soporte de verificación formal lo hacen particularmente adecuado para agentes de IA que gestionan activos valiosos de forma autónoma. Los Bloques de Transacciones Programables componen hasta 1.024 llamadas a funciones de forma atómica, lo que permite flujos de trabajo de IA complejos de varios pasos con consistencia garantizada.

Kostas Chalkias diseña la resistencia cuántica como ventaja competitiva

Kostas "Kryptos" Chalkias aporta una experiencia criptográfica inigualable a la estrategia de computación cuántica de Sui, habiendo sido autor del algoritmo Blockchained Post-Quantum Signature (BPQS), liderado la criptografía para la blockchain Diem de Meta y publicado más de 50 artículos revisados por pares citados más de 1.374 veces. Su avance de investigación de julio de 2025 demostró la primera ruta de actualización cuánticamente segura y retrocompatible para carteras de blockchain, aplicable a cadenas basadas en EdDSA, incluidas Sui, Solana, Near y Cosmos.

La visión de Chalkias posiciona la resistencia cuántica no como una preocupación lejana, sino como un diferenciador competitivo inmediato. Advirtió en enero de 2025 que "los gobiernos son muy conscientes de los riesgos que plantea la computación cuántica. Las agencias de todo el mundo han emitido mandatos para que los algoritmos clásicos como ECDSA y RSA sean deprecados para 2030 o 2035." Su visión técnica: incluso si los usuarios conservan las claves privadas, es posible que no puedan generar pruebas de propiedad post-cuánticas sin exponer las claves a ataques cuánticos. La solución de Sui aprovecha las pruebas STARK de conocimiento cero para probar el conocimiento de las semillas de generación de claves sin revelar datos sensibles, una innovación criptográfica imposible en blockchains que carecen de agilidad incorporada.

El marco de agilidad criptográfica representa la filosofía de diseño distintiva de Chalkias. Sui utiliza banderas de 1 byte para distinguir esquemas de firma (Ed25519, ECDSA Secp256k1/r1, BLS12-381, multifirma, zkLogin), lo que permite el soporte a nivel de protocolo para nuevos algoritmos sin la sobrecarga de los contratos inteligentes o las bifurcaciones duras. Esta arquitectura permite transiciones "con solo pulsar un botón" a algoritmos post-cuánticos estandarizados por el NIST, incluidos CRYSTALS-Dilithium (firmas de 2.420 bytes) y FALCON (firmas de 666 bytes) cuando las amenazas cuánticas se materialicen. Chalkias diseñó múltiples rutas de migración: proactiva (las nuevas cuentas generan claves PQ en el momento de la creación), adaptativa (las pruebas STARK permiten la migración PQ desde semillas existentes) e híbrida (multifirma de tiempo limitado que combina claves clásicas y resistentes a la cuántica).

Su innovación zkLogin demuestra la creatividad criptográfica aplicada a la usabilidad. El sistema permite a los usuarios autenticarse a través de credenciales de Google, Facebook o Twitch utilizando pruebas de conocimiento cero Groth16 sobre curvas BN254, con sal controlada por el usuario que evita la correlación de identidad Web2-Web3. Las direcciones zkLogin incluyen consideraciones cuánticas desde el diseño: las pruebas de conocimiento de semillas basadas en STARK proporcionan seguridad post-cuántica incluso cuando las firmas JWT subyacentes pasan de RSA a alternativas basadas en retículos.

En Sui Basecamp 2025, Chalkias presentó aleatoriedad verificable nativa, túneles zk para lógica fuera de la cadena, transacciones relámpago (cero gas, cero latencia) y cápsulas del tiempo para acceso a datos futuros cifrados. Estas características impulsan simulaciones privadas de agentes de IA, aplicaciones de juegos de azar que requieren aleatoriedad confiable y juegos de póker de conocimiento cero, todo imposible sin primitivas criptográficas a nivel de protocolo. Su visión: "Un objetivo para Sui era convertirse en la primera blockchain en adoptar tecnologías post-cuánticas, mejorando así la seguridad y preparándose para futuros estándares regulatorios."

La infraestructura de agentes de IA alcanza la madurez de producción en Sui

Sui alberga el ecosistema de agentes de IA más completo de la industria blockchain con más de 50 proyectos que abarcan infraestructura, frameworks y aplicaciones, todos aprovechando la ejecución paralela y la finalidad en menos de un segundo de Sui para operaciones autónomas en tiempo real.

Atoma Network se lanzó en la mainnet de Sui en diciembre de 2024 como la primera capa de inferencia de IA totalmente descentralizada, posicionándose como el "hiperescalador descentralizado para IA de código abierto". Todo el procesamiento ocurre en Entornos de Ejecución Confiables (TEEs) asegurando total privacidad y resistencia a la censura mientras mantiene la compatibilidad de API con los endpoints de OpenAI. La aplicación de chat Utopia demuestra una IA lista para producción que preserva la privacidad con un rendimiento que iguala a ChatGPT, liquidando pagos y validación a través de la finalidad en menos de un segundo de Sui. Atoma permite la gestión de carteras DeFi, la moderación de contenido en redes sociales y aplicaciones de asistente personal, casos de uso que requieren tanto inteligencia de IA como liquidación en blockchain, imposibles de lograr en cadenas más lentas.

OpenGraph Labs logró un avance técnico como el primer sistema de inferencia de IA totalmente en cadena diseñado específicamente para agentes de IA. Su SDK TensorflowSui automatiza la implementación de modelos de ML de Web2 (TensorFlow, PyTorch) en la blockchain de Sui, almacenando datos de entrenamiento en el almacenamiento descentralizado Walrus mientras ejecuta inferencias utilizando Bloques de Transacciones Programables. OpenGraph ofrece tres enfoques de inferencia flexibles: inferencia PTB para cálculos críticos que requieren atomicidad, transacciones divididas para optimización de costos y combinaciones híbridas personalizadas por caso de uso. Esta arquitectura elimina los riesgos de IA de "caja negra" a través de procesos de inferencia totalmente verificables y auditables con una propiedad algorítmica claramente definida, algo crítico para industrias reguladas que requieren IA explicable.

Talus Network se lanzó en Sui en febrero de 2025 con el framework Nexus que permite a los desarrolladores construir agentes de IA componibles que ejecutan flujos de trabajo directamente en la cadena. La plataforma Idol.fun de Talus demuestra agentes de IA orientados al consumidor como entidades tokenizadas que operan de forma autónoma 24/7, tomando decisiones en tiempo real aprovechando conjuntos de datos almacenados en Walrus para el sentimiento del mercado, estadísticas DeFi y tendencias sociales. Las aplicaciones de ejemplo incluyen la gestión dinámica de perfiles NFT, agentes de estrategia de liquidez DeFi que cargan modelos en tiempo real y agentes de detección de fraude que analizan patrones de transacciones históricas desde puntos de control inmutables de Sui.

La asociación con Alibaba Cloud anunciada en agosto de 2025 integró asistentes de codificación de IA en la plataforma de desarrollo ChainIDE con soporte multilingüe (inglés, chino, coreano). Las características incluyen la generación de código Move a partir de lenguaje natural, autocompletado inteligente, detección de vulnerabilidades de seguridad en tiempo real y generación automatizada de documentación, lo que reduce las barreras para el 60% del objetivo de desarrolladores de Sui que no hablan inglés. Esta asociación valida el posicionamiento de Sui como la plataforma de desarrollo de IA, no simplemente una plataforma de implementación de IA.

Las transacciones patrocinadas de Sui eliminan la fricción del pago de gas para los agentes de IA: los desarrolladores pueden cubrir las tarifas de transacción, lo que permite a los agentes operar sin tener tokens SUI. La denominación MIST (1 SUI = 1.000 millones de MIST) permite micropagos tan pequeños como fracciones de centavo, perfectos para servicios de IA de pago por inferencia. Con costos de transacción promedio de alrededor de $0,0023, los agentes de IA pueden ejecutar miles de operaciones diarias por centavos, haciendo que las economías de agentes autónomos sean económicamente viables.

La colaboración multi-robot demuestra la ventaja de coordinación en tiempo real de Sui

Sui demostró el primer sistema de colaboración multi-robot de la industria blockchain utilizando el consenso Mysticeti, validado por el análisis exhaustivo de Tiger Research de 2025. El sistema permite a los robots compartir un estado consistente en entornos distribuidos mientras mantiene la Tolerancia a Fallos Bizantinos, asegurando el consenso incluso cuando los robots funcionan mal o son comprometidos por adversarios.

La arquitectura técnica aprovecha el modelo de objetos de Sui, donde los robots existen como objetos programables con metadatos, propiedad y capacidades. Las tareas se asignan a objetos de robot específicos con contratos inteligentes que automatizan las reglas de secuenciación y asignación de recursos. El sistema mantiene la fiabilidad sin servidores centrales, con propuestas de bloques paralelas de múltiples validadores que evitan puntos únicos de fallo. La finalidad de transacción en menos de un segundo permite bucles de ajuste en tiempo real: los robots reciben confirmaciones de tareas y actualizaciones de estado en menos de 400 ms, lo que coincide con los requisitos del sistema de control para una operación autónoma receptiva.

Las pruebas físicas con robots con forma de perro ya demostraron su viabilidad, con equipos de NASA, Meta y Uber desarrollando aplicaciones de robótica basadas en Sui. La capacidad única de "modo sin internet" de Sui —operando a través de ondas de radio sin conectividad a internet estable— proporciona ventajas revolucionarias para implementaciones rurales en África, Asia rural y escenarios de emergencia. Esta capacidad offline existe exclusivamente en Sui entre las principales blockchains, validada por pruebas durante cortes de energía en España/Portugal.

La asociación con 3DOS anunciada en septiembre de 2024 valida las capacidades de robótica de fabricación de Sui a escala. 3DOS integró más de 79.909 impresoras 3D en más de 120 países como socio exclusivo de blockchain de Sui, creando una red de "Uber para impresión 3D" que permite la fabricación peer-to-peer. Entre los clientes notables se incluyen John Deere, Google, MIT, Harvard, Bosch, el Ejército Británico, la Marina de los EE. UU., la Fuerza Aérea de los EE. UU. y la NASA, lo que demuestra la confianza de nivel empresarial en la infraestructura de Sui. El sistema permite a los robots pedir e imprimir piezas de repuesto de forma autónoma a través de la automatización de contratos inteligentes, facilitando la autorreparación de robots con una intervención humana casi nula. Esto aborda el mercado global de fabricación de 15,6 billones de dólares a través de la producción bajo demanda, eliminando inventario, residuos y envíos internacionales.

La Tolerancia a Fallos Bizantinos de Sui resulta crítica para aplicaciones de robótica de seguridad crítica. El mecanismo de consenso tolera hasta f robots defectuosos/maliciosos en un sistema 3f+1, asegurando que las flotas de vehículos autónomos, los robots de almacén y los sistemas de fabricación mantengan la coordinación a pesar de los fallos individuales. Los contratos inteligentes imponen restricciones de seguridad y límites operativos, con registros de auditoría inmutables que proporcionan responsabilidad para las decisiones autónomas, requisitos imposibles de cumplir con servidores de coordinación centralizados vulnerables a puntos únicos de fallo.

La hoja de ruta de resistencia cuántica ofrece superioridad criptográfica

La estrategia de computación cuántica de Sui representa el único enfoque integral y proactivo de la industria blockchain alineado con los mandatos del NIST que exigen la deprecación de algoritmos clásicos para 2030 y la estandarización completa resistente a la cuántica para 2035.

La investigación innovadora de Chalkias de julio de 2025 demostró que las cadenas basadas en EdDSA, incluida Sui, pueden implementar actualizaciones de carteras cuánticamente seguras sin bifurcaciones duras, cambios de dirección o congelación de cuentas a través de pruebas de conocimiento cero que demuestran el conocimiento de la semilla. Esto permite una migración segura incluso para cuentas inactivas, resolviendo la amenaza existencial que enfrentan las blockchains donde millones de carteras "podrían ser vaciadas instantáneamente" una vez que lleguen las computadoras cuánticas. La innovación técnica utiliza pruebas STARK (seguridad basada en hash resistente a la cuántica) para probar el conocimiento de las semillas de generación de claves EdDSA sin exponer datos sensibles, permitiendo a los usuarios establecer la propiedad de claves PQ vinculada a direcciones existentes.

La arquitectura de agilidad criptográfica de Sui permite múltiples estrategias de transición: proactiva (las claves PQ firman claves públicas PreQ en la creación), adaptativa (las pruebas STARK migran direcciones existentes) e híbrida (multifirma de tiempo limitado con claves clásicas y PQ). El protocolo soporta el despliegue inmediato de algoritmos estandarizados por el NIST, incluyendo CRYSTALS-Dilithium (ML-DSA), FALCON (FN-DSA) y SPHINCS+ (SLH-DSA) para seguridad post-cuántica basada en retículos y hash. Las firmas BLS de los validadores transicionan a alternativas basadas en retículos, las funciones hash se actualizan de salidas de 256 bits a 384 bits para resistencia a colisiones resistente a la cuántica, y los circuitos zkLogin migran de Groth16 a pruebas de conocimiento cero basadas en STARK.

El framework Nautilus lanzado en junio de 2025 proporciona computación segura fuera de la cadena utilizando TEEs (Trusted Execution Environments) autogestionados, actualmente compatible con AWS Nitro Enclaves y con futura compatibilidad con Intel TDX y AMD SEV. Para aplicaciones de IA, Nautilus permite la inferencia privada de IA con atestaciones criptográficas verificadas en cadena, resolviendo la tensión entre la eficiencia computacional y la verificabilidad. Los socios de lanzamiento, incluidos Bluefin (emparejamiento de órdenes basado en TEE en <1 ms), TensorBlock (infraestructura de agentes de IA) y OpenGradient, demuestran la preparación para la producción de computación resistente a la cuántica que preserva la privacidad.

El análisis comparativo revela la ventaja cuántica de Sui: Ethereum permanece en fase de planificación, con Vitalik Buterin afirmando que la resistencia cuántica está "al menos a una década de distancia", requiriendo bifurcaciones duras y consenso de la comunidad. Solana lanzó Winternitz Vault en enero de 2025 como una característica opcional de firma basada en hash que requiere la participación del usuario, no una implementación a nivel de protocolo. Otras blockchains importantes (Aptos, Avalanche, Polkadot) permanecen en fase de investigación sin plazos de implementación concretos. Solo Sui diseñó la agilidad criptográfica como un principio fundamental que permite transiciones rápidas de algoritmos sin batallas de gobernanza o divisiones de red.

La síntesis de la arquitectura técnica crea capacidades emergentes

Los componentes arquitectónicos de Sui interactúan sinérgicamente para crear capacidades que superan la suma de las características individuales, una característica que distingue a las plataformas verdaderamente innovadoras de las mejoras incrementales.

El modelo de recursos del lenguaje Move combinado con la ejecución paralela de objetos permite un rendimiento sin precedentes para enjambres de agentes de IA. Las blockchains tradicionales que utilizan modelos basados en cuentas requieren ejecución secuencial para prevenir condiciones de carrera, limitando la coordinación de agentes de IA a cuellos de botella de un solo hilo. La declaración explícita de dependencias de Sui a través de referencias de objetos permite a los validadores identificar operaciones independientes antes de la ejecución, programando miles de transacciones de agentes de IA simultáneamente en los núcleos de la CPU. Esta paralelización del acceso al estado (frente a la ejecución optimista que requiere detección de conflictos) proporciona un rendimiento predecible sin fallos de transacción retroactivos, algo crítico para los sistemas de IA que requieren garantías de fiabilidad.

Los Bloques de Transacciones Programables amplifican la composibilidad de Move al permitir hasta 1.024 llamadas a funciones heterogéneas en transacciones atómicas. Los agentes de IA pueden ejecutar flujos de trabajo complejos —intercambiar tokens, actualizar datos de oráculos, activar inferencia de aprendizaje automático, acuñar NFTs, enviar notificaciones—, todo garantizado para tener éxito o fallar en conjunto. Esta composición heterogénea traslada la lógica de los contratos inteligentes al nivel de la transacción, reduciendo drásticamente los costos de gas y aumentando la flexibilidad. Para la robótica, los PTB permiten operaciones atómicas de varios pasos como "verificar inventario, pedir piezas, autorizar pago, actualizar estado" con garantías criptográficas de consistencia.

La vía rápida de omisión de consenso para objetos de un solo propietario crea un modelo de rendimiento de dos niveles que se adapta perfectamente a los patrones de acceso de IA/robótica. Los robots individuales mantienen el estado privado (lecturas de sensores, parámetros operativos) como objetos propios procesados en 250 ms sin consenso del validador. Los puntos de coordinación (colas de tareas, grupos de recursos) existen como objetos compartidos que requieren un consenso de 390 ms. Esta arquitectura refleja los sistemas autónomos del mundo real donde los agentes mantienen el estado local pero se coordinan a través de recursos compartidos; el modelo de objetos de Sui proporciona primitivas nativas de blockchain que coinciden con estos patrones de forma natural.

zkLogin resuelve la fricción de incorporación que impide la adopción masiva de agentes de IA. La blockchain tradicional requiere que los usuarios gestionen frases semilla y claves privadas, lo que es cognitivamente exigente y propenso a errores. zkLogin permite la autenticación a través de credenciales OAuth familiares (Google, Facebook, Twitch) con sal controlada por el usuario que evita la correlación de identidad Web2-Web3. Los agentes de IA pueden operar bajo autenticación Web2 mientras mantienen la seguridad de la blockchain, reduciendo drásticamente las barreras para las aplicaciones de consumo. Las más de 10 dApps que ya integran zkLogin demuestran la viabilidad práctica para audiencias no nativas de cripto.

El posicionamiento competitivo revela liderazgo técnico y crecimiento del ecosistema

El análisis comparativo entre las principales blockchains (Solana, Ethereum, Aptos, Avalanche, Polkadot) revela la superioridad técnica de Sui para cargas de trabajo de computación avanzada, equilibrada con la madurez del ecosistema de Ethereum y la adopción actual de DePIN de Solana.

Las métricas de rendimiento establecen a Sui como el líder en rendimiento con 297.000 TPS probados en 100 validadores manteniendo una finalidad de 480 ms, frente a los 65.000-107.000 TPS teóricos de Solana (3.000-4.000 sostenidos) y los 15-30 TPS de la capa base de Ethereum. Aptos logra 160.000 TPS teóricos con una arquitectura similar basada en Move pero con diferentes modelos de ejecución. Para cargas de trabajo de IA que requieren decisiones en tiempo real, la finalidad de 480 ms de Sui permite bucles de respuesta inmediatos imposibles con la finalidad de 12-15 minutos de Ethereum o incluso la congestión ocasional de la red de Solana (75% de fallos de transacción en abril de 2024 durante la carga máxima).

El análisis de resistencia cuántica muestra a Sui como la única blockchain con criptografía resistente a la cuántica diseñada en su arquitectura central desde el inicio. Ethereum aborda la cuántica en la fase de hoja de ruta "The Splurge", pero Vitalik Buterin estima un 20% de probabilidad de que la cuántica rompa las criptomonedas para 2030, basándose en planes de "bifurcación de recuperación" de emergencia reactivos en lugar de proactivos. Winternitz Vault de Solana proporciona protección cuántica opcional que requiere la participación del usuario, no seguridad automática en toda la red. Aptos, Avalanche y Polkadot permanecen en fase de investigación sin plazos concretos. La agilidad criptográfica de Sui con múltiples rutas de migración, zkLogin basado en STARK y una hoja de ruta alineada con NIST la posiciona como la única blockchain lista para las transiciones post-cuánticas obligatorias de 2030/2035.

Los ecosistemas de agentes de IA muestran a Solana liderando actualmente la adopción con herramientas maduras (SendAI Agent Kit, ElizaOS) y la comunidad de desarrolladores más grande, pero Sui demuestra una capacidad técnica superior a través de una capacidad de 300.000 TPS, latencia sub-segundo y más de 50 proyectos, incluidas plataformas de producción (mainnet de Atoma, Talus Nexus, inferencia en cadena de OpenGraph). Ethereum se centra en estándares de IA institucionales (ERC-8004 para identidad/confianza de IA), pero la capa base de 15-30 TPS limita las aplicaciones de IA en tiempo real a soluciones de Capa 2. La asociación con Alibaba Cloud que posiciona a Sui como la plataforma de desarrollo de IA (no simplemente una plataforma de implementación) señala una diferenciación estratégica de las blockchains puramente financieras.

Las capacidades robóticas existen exclusivamente en Sui entre las principales blockchains. Ningún competidor demuestra infraestructura de colaboración multi-robot, coordinación tolerante a fallos bizantinos o operación offline en "modo sin internet". El análisis de Tiger Research concluye que "blockchain puede ser una infraestructura más adecuada para robots que para humanos" dada la capacidad de los robots para aprovechar la coordinación descentralizada sin confianza centralizada. Con Morgan Stanley proyectando mil millones de robots humanoides para 2050, la infraestructura robótica construida específicamente para Sui crea una ventaja de primer movimiento en la economía robótica emergente donde los sistemas autónomos requieren identidad, pagos, contratos y coordinación, primitivas que Sui proporciona de forma nativa.

Las ventajas del lenguaje de programación Move posicionan tanto a Sui como a Aptos por encima de las cadenas basadas en Solidity para aplicaciones complejas que requieren seguridad. El modelo orientado a recursos de Move previene clases de vulnerabilidades imposibles de corregir en Solidity, evidenciado por los más de 1.100 millones de dólares perdidos en exploits en 2024 en Ethereum. El soporte de verificación formal, el sistema de tipos lineal y las abstracciones de activos de primera clase hacen que Move sea particularmente adecuado para agentes de IA que gestionan activos valiosos de forma autónoma. La variante centrada en objetos de Sui Move (frente a Diem Move basada en cuentas) permite ventajas de ejecución paralela no disponibles en Aptos a pesar de la herencia del lenguaje compartido.

Implementaciones en el mundo real validan las capacidades técnicas

Las implementaciones en producción de Sui demuestran que la plataforma está pasando del potencial técnico a la utilidad práctica en los dominios de IA, robótica y cuántica.

La madurez de la infraestructura de IA muestra una clara tracción con el lanzamiento de la mainnet de Atoma Network en diciembre de 2024 que sirve inferencia de IA en producción, el despliegue del framework Nexus de Talus en febrero de 2025 que permite flujos de trabajo de agentes componibles, y la ronda de financiación de 13 millones de dólares de Swarm Network respaldada por Kostas Chalkias vendiendo más de 10.000 licencias de agentes de IA en Sui. La asociación con Alibaba Cloud proporciona validación de nivel empresarial con asistentes de codificación de IA integrados en las herramientas de desarrollo, demostrando un compromiso estratégico más allá de las aplicaciones especulativas. OpenGraph Labs ganando el primer lugar en el Sui AI Typhoon Hackathon con inferencia de ML en cadena señala una innovación técnica reconocida por jueces expertos.

La robótica de fabricación alcanzó escala comercial a través de la red de 79.909 impresoras de 3DOS en más de 120 países, sirviendo a la NASA, la Marina de los EE. UU., la Fuerza Aérea de los EE. UU., John Deere y Google. Esto representa la red de fabricación integrada en blockchain más grande a nivel mundial, procesando más de 4,2 millones de piezas con más de 500.000 usuarios. El modelo peer-to-peer que permite a los robots pedir piezas de repuesto de forma autónoma demuestra la automatización de contratos inteligentes, eliminando la sobrecarga de coordinación a escala industrial —prueba de concepto validada por exigentes clientes gubernamentales y aeroespaciales que requieren fiabilidad y seguridad.

Las métricas financieras muestran una creciente adopción con 538 millones de dólares en TVL, 17,6 millones de carteras activas mensuales (pico de febrero de 2025) y una capitalización de mercado del token SUI que supera los 16 mil millones de dólares. Mysten Labs logró una valoración de más de 3 mil millones de dólares respaldada por a16z, Binance Labs, Coinbase Ventures y Jump Crypto, validación institucional del potencial técnico. Los bancos suizos (Sygnum, Amina Bank) que ofrecen custodia y comercio de Sui proporcionan rampas de acceso a las finanzas tradicionales, mientras que los productos institucionales de Grayscale, Franklin Templeton y VanEck señalan un reconocimiento generalizado.

El crecimiento del ecosistema de desarrolladores demuestra sostenibilidad con herramientas completas (SDKs de TypeScript, Rust, Python, Swift, Dart, Golang), asistentes de codificación de IA en ChainIDE y programas de hackatones activos donde el 50% de los ganadores se centraron en aplicaciones de IA. Los 122 validadores activos en la mainnet proporcionan una descentralización adecuada mientras mantienen el rendimiento, equilibrando la seguridad con el rendimiento mejor que las alternativas altamente centralizadas.

La visión estratégica posiciona a Sui para la era de la convergencia

Kostas Chalkias y el liderazgo de Mysten Labs articulan una visión coherente a largo plazo que distingue a Sui de sus competidores centrados en casos de uso estrechos o mejoras iterativas.

La audaz predicción de Chalkias de que "eventualmente, blockchain superará incluso a Visa en velocidad de transacción. Será la norma. No veo cómo podemos escapar de esto" señala confianza en la trayectoria técnica respaldada por decisiones arquitectónicas que habilitan ese futuro. Su afirmación de que Mysten Labs "podría superar lo que Apple es hoy" refleja una ambición basada en construir infraestructura fundamental para la computación de próxima generación en lugar de aplicaciones DeFi incrementales. La decisión de nombrar a su hijo "Kryptos" (griego para "secreto/oculto") simboliza el compromiso personal con la innovación criptográfica como infraestructura civilizatoria.

La estrategia de tres pilares que integra IA, robótica y computación cuántica crea ventajas que se refuerzan mutuamente. La criptografía resistente a la cuántica permite la seguridad de activos a largo plazo para agentes de IA que operan de forma autónoma. La finalidad en menos de un segundo soporta bucles de control robótico en tiempo real. La ejecución paralela permite que miles de agentes de IA se coordinen simultáneamente. El modelo de objetos proporciona una abstracción natural tanto para el estado del agente de IA como para la representación del dispositivo robot. Esta coherencia arquitectónica distingue el diseño de plataforma con propósito de las características añadidas.

Las presentaciones tecnológicas de Sui Basecamp 2025 demuestran innovación continua con aleatoriedad verificable nativa (elimina dependencias de oráculos para inferencia de IA), túneles zk que permiten videollamadas privadas directamente en Sui, transacciones relámpago para operaciones sin gas durante emergencias y cápsulas del tiempo para acceso a datos futuros cifrados. Estas características abordan problemas reales de los usuarios (privacidad, fiabilidad, accesibilidad) en lugar de ejercicios académicos, con aplicaciones claras para agentes de IA que requieren aleatoriedad confiable, sistemas robóticos que necesitan operación offline y cifrado resistente a la cuántica para datos sensibles.

El posicionamiento como "capa de coordinación para una amplia gama de aplicaciones", desde la gestión de datos sanitarios hasta la propiedad de datos personales y la robótica, refleja las ambiciones de la plataforma más allá de la especulación financiera. La identificación de Chalkias de la ineficiencia de los datos sanitarios como un problema que requiere una base de datos común muestra un pensamiento sobre la infraestructura social en lugar de nichos estrechos de entusiastas de blockchain. Esta visión atrae a laboratorios de investigación, startups de hardware y gobiernos, audiencias que buscan infraestructura fiable para proyectos a largo plazo, no la agricultura de rendimiento especulativa.

La hoja de ruta técnica ofrece un cronograma de ejecución accionable

La hoja de ruta de desarrollo de Sui proporciona hitos concretos que demuestran la progresión de la visión a la implementación en los tres dominios de enfoque.

El cronograma de resistencia cuántica se alinea con los mandatos del NIST: 2025-2027 completa la infraestructura y las pruebas de agilidad criptográfica, 2028-2030 introduce actualizaciones de protocolo para firmas Dilithium/FALCON con operación híbrida PreQ-PQ, 2030-2035 logra la transición post-cuántica completa deprecando algoritmos clásicos. Las múltiples rutas de migración (proactiva, adaptativa, híbrida) proporcionan flexibilidad para diferentes segmentos de usuarios sin forzar una única estrategia de adopción. Las actualizaciones de la función hash a salidas de 384 bits y la investigación zkLogin PQ-zkSNARK avanzan en paralelo, asegurando una preparación cuántica integral en lugar de parches fragmentados.

La expansión de la infraestructura de IA muestra hitos claros con el lanzamiento de la mainnet de Walrus (Q1 2025) que proporciona almacenamiento descentralizado para modelos de IA, el framework Talus Nexus que permite flujos de trabajo de agentes componibles (despliegue en febrero de 2025) y el framework Nautilus TEE que se expande a Intel TDX y AMD SEV más allá del soporte actual de AWS Nitro Enclaves. La hoja de ruta de la asociación con Alibaba Cloud incluye soporte de idiomas ampliado, una integración más profunda de ChainIDE y días de demostración en Hong Kong, Singapur y Dubái dirigidos a comunidades de desarrolladores. El explorador de inferencia en cadena de OpenGraph y la maduración del SDK TensorflowSui proporcionan herramientas prácticas para desarrolladores de IA más allá de los frameworks teóricos.

El avance de las capacidades robóticas progresa desde demostraciones de colaboración multi-robot hasta implementaciones de producción con la expansión de la red 3DOS, capacidades de transacción por ondas de radio en "modo sin internet" y zkTunnels que permiten comandos de robot sin gas. La arquitectura técnica que soporta la Tolerancia a Fallos Bizantinos, bucles de coordinación en menos de un segundo y pagos autónomos M2M existe hoy en día; las barreras de adopción son educativas y de construcción de ecosistemas, más que limitaciones técnicas. La participación de exalumnos de NASA, Meta y Uber señala un talento de ingeniería serio que aborda desafíos robóticos del mundo real en lugar de proyectos de investigación académica.

Las mejoras del protocolo incluyen refinamientos del consenso Mysticeti que mantienen una ventaja de reducción de latencia del 80%, escalado horizontal a través de la ejecución multi-máquina Pilotfish y optimización del almacenamiento para un estado creciente. El sistema de puntos de control (cada ~3 segundos) proporciona instantáneas verificables para datos de entrenamiento de IA y registros de auditoría robóticos. La reducción del tamaño de las transacciones a formatos preestablecidos de un solo byte reduce los requisitos de ancho de banda para dispositivos IoT. La expansión de transacciones patrocinadas elimina la fricción del gas para aplicaciones de consumo que requieren una UX fluida similar a la Web2.

La excelencia técnica posiciona a Sui para el dominio de la computación avanzada

El análisis exhaustivo de la arquitectura técnica, la visión de liderazgo, las implementaciones en el mundo real y el posicionamiento competitivo revela a Sui como la plataforma blockchain excepcionalmente preparada para la convergencia de la IA, la robótica y la computación cuántica.

Sui logra superioridad técnica a través de métricas de rendimiento medidas: 297.000 TPS con 480 ms de finalidad supera a todos los principales competidores, permitiendo la coordinación de agentes de IA en tiempo real y el control robótico imposible en cadenas más lentas. El modelo de datos centrado en objetos combinado con la seguridad del lenguaje Move proporciona ventajas en el modelo de programación que previenen clases de vulnerabilidades que afectan a las arquitecturas basadas en cuentas. La agilidad criptográfica diseñada desde el inicio —no adaptada— permite transiciones resistentes a la cuántica sin bifurcaciones duras ni batallas de gobernanza. Estas capacidades existen hoy en producción en la mainnet con 122 validadores, no como whitepapers teóricos o hojas de ruta distantes.

El liderazgo visionario a través de las más de 50 publicaciones de Kostas Chalkias, 8 patentes estadounidenses e innovaciones criptográficas (zkLogin, BPQS, Winterfell STARK, HashWires) proporciona una base intelectual que distingue a Sui de competidores técnicamente competentes pero poco imaginativos. Su investigación innovadora en computación cuántica (julio de 2025), el apoyo a la infraestructura de IA (respaldo de Swarm Network) y la comunicación pública (Token 2049, Korea Blockchain Week, London Real) establecen un liderazgo intelectual que atrae a desarrolladores de primer nivel y socios institucionales. La voluntad de diseñar para plazos de 2030+ en lugar de métricas trimestrales demuestra el pensamiento estratégico a largo plazo requerido para la infraestructura de la plataforma.

La validación del ecosistema a través de implementaciones en producción (inferencia de IA en la mainnet de Atoma, red de 79.909 impresoras de 3DOS, frameworks de agentes de Talus) demuestra que las capacidades técnicas se traducen en utilidad en el mundo real. Las asociaciones institucionales (Alibaba Cloud, custodia de bancos suizos, productos de Grayscale/Franklin Templeton) señalan un reconocimiento generalizado más allá de los entusiastas nativos de blockchain. Las métricas de crecimiento de desarrolladores (50% de los ganadores de hackatones en IA, cobertura completa de SDK, asistentes de codificación de IA) demuestran una expansión sostenible del ecosistema que apoya la adopción a largo plazo.

El posicionamiento estratégico como infraestructura blockchain para la economía robótica, sistemas financieros resistentes a la cuántica y coordinación autónoma de agentes de IA crea una propuesta de valor diferenciada frente a competidores centrados en mejoras incrementales a casos de uso existentes de blockchain. Con Morgan Stanley proyectando mil millones de robots humanoides para 2050, el NIST exigiendo algoritmos resistentes a la cuántica para 2030, y McKinsey pronosticando un 40% de ganancias de productividad de la IA agentica, las capacidades técnicas de Sui se alinean precisamente con las macrotendencias tecnológicas que requieren infraestructura descentralizada.

Para las organizaciones que construyen aplicaciones de computación avanzada en blockchain, Sui ofrece capacidades técnicas inigualables (297K TPS, 480 ms de finalidad), una arquitectura resistente a la cuántica a prueba de futuro (la única blockchain diseñada para la cuántica desde su concepción), infraestructura robótica probada (la única que ha demostrado colaboración multi-robot), un modelo de programación superior (seguridad y expresividad del lenguaje Move) y un rendimiento en tiempo real que permite aplicaciones de IA/robótica físicamente imposibles en cadenas de ejecución secuencial. La plataforma representa no una mejora incremental, sino un replanteamiento arquitectónico fundamental para la próxima década de blockchain.

La base de Sui preparada para la computación cuántica para la inteligencia autónoma

· 33 min de lectura
Dora Noda
Software Engineer

La blockchain Sui se distingue de sus competidores por su agilidad criptográfica fundamental y su arquitectura centrada en objetos, posicionándola como la única blockchain de Capa 1 importante que avanza simultáneamente la integración de IA, la coordinación robótica y la seguridad resistente a la computación cuántica. Esto no es un posicionamiento de marketing, es una realidad arquitectónica. El cofundador y criptógrafo jefe Kostas "Kryptos" Chalkias ha incorporado sistemáticamente estas capacidades en el diseño central de Sui desde su inicio, creando lo que él describe como una infraestructura que "superará incluso a Visa en velocidad" mientras permanece segura contra las amenazas cuánticas que podrían "destruir toda la criptografía moderna" en una década.

La base técnica ya está lista para la producción: la finalidad del consenso de 390 milisegundos permite la coordinación de agentes de IA en tiempo real, la ejecución paralela procesa 297.000 transacciones por segundo en su pico, y los esquemas de firma EdDSA proporcionan una ruta de migración probada a la criptografía post-cuántica sin requerir bifurcaciones duras. Mientras tanto, Bitcoin y Ethereum se enfrentan a amenazas existenciales de la computación cuántica sin una ruta de actualización compatible con versiones anteriores. La visión de Chalkias se centra en tres pilares convergentes: la IA como capa de coordinación, los sistemas robóticos autónomos que requieren una finalidad en menos de un segundo, y los marcos criptográficos que permanecen seguros hasta 2035 y más allá. Sus declaraciones en conferencias, trabajos de investigación e implementaciones técnicas revelan no promesas especulativas, sino una ejecución sistemática de una hoja de ruta establecida en la fundación de Mysten Labs en 2022.

Esto importa más allá del tribalismo de las blockchains. Para 2030, los mandatos del NIST requieren la deprecación de los estándares de cifrado actuales. Los sistemas autónomos, desde robots de fabricación hasta agentes de IA, requerirán una coordinación sin confianza a escala. La arquitectura de Sui aborda ambas inevitabilidades simultáneamente, mientras los competidores se apresuran a adaptar soluciones. La pregunta no es si estas tecnologías convergen, sino qué plataformas sobreviven intactas a la convergencia.

El criptógrafo que llamó a su hijo Kryptos

Kostas Chalkias aporta una credibilidad poco común a la intersección de la blockchain con las tecnologías emergentes. Antes de cofundar Mysten Labs, se desempeñó como criptógrafo principal para el proyecto Diem de Meta y la billetera Novi, trabajó con Mike Hearn (uno de los primeros desarrolladores de Bitcoin asociados con Satoshi Nakamoto) en la blockchain Corda de R3, y posee un doctorado en Criptografía Basada en Identidad con más de 50 publicaciones científicas, 8 patentes estadounidenses y 1.374 citas académicas. Su dedicación al campo se extiende a nombrar a su hijo Kryptos —"Estoy tan inmerso en la tecnología de la blockchain y la criptografía, que de hecho convencí a mi esposa de tener un hijo que se llama Kryptos", explicó durante una entrevista en el blog de Sui.

Su trayectoria profesional revela un enfoque consistente en la criptografía práctica para una escala masiva. En Facebook, construyó infraestructura de seguridad para WhatsApp y sistemas de autenticación que servían a miles de millones. En R3, fue pionero en pruebas de conocimiento cero y firmas post-cuánticas para blockchains empresariales. Su carrera temprana incluyó la fundación de Betmanager, una plataforma impulsada por IA que predecía resultados de fútbol utilizando técnicas del mercado de valores, experiencia que informa su perspectiva actual sobre la integración blockchain-IA. Esta combinación de exposición a la IA, criptografía de producción e infraestructura blockchain lo posiciona de manera única para diseñar sistemas que unan estos dominios.

La filosofía técnica de Chalkias enfatiza la "agilidad criptográfica": construir flexibilidad en los protocolos fundamentales en lugar de asumir la permanencia. En la Conferencia Emergence en Praga (diciembre de 2024), articuló esta visión del mundo: "Eventualmente, la blockchain superará incluso a Visa en velocidad de transacción. Será la norma. No veo cómo podemos escapar de esto". Pero la velocidad por sí sola no es suficiente. Su trabajo combina consistentemente el rendimiento con la seguridad prospectiva, reconociendo que las computadoras cuánticas plantean amenazas que requieren acción hoy, no cuando el peligro se materialice. Este doble enfoque —rendimiento actual y resiliencia futura— define las decisiones arquitectónicas de Sui en IA, robótica y resistencia cuántica.

Arquitectura construida para agentes inteligentes

La base técnica de Sui diverge fundamentalmente de las blockchains basadas en cuentas como Ethereum y Solana. Cada entidad existe como un objeto con una ID globalmente única de 32 bytes, un número de versión, un campo de propiedad y contenido tipado. Este modelo centrado en objetos no es una preferencia estética, sino un habilitador de la ejecución paralela a escala. Cuando los agentes de IA operan como objetos propios, evitan el consenso por completo para operaciones de un solo escritor, logrando una finalidad de ~400 ms. Cuando múltiples agentes se coordinan a través de objetos compartidos, el consenso Mysticeti de Sui ofrece una latencia de 390 ms, aún en menos de un segundo, pero a través de un acuerdo tolerante a fallos bizantinos.

El lenguaje de programación Move, desarrollado originalmente en Meta para Diem y mejorado para Sui, impone la seguridad de los recursos a nivel del sistema de tipos. Los activos no pueden copiarse, destruirse o crearse accidentalmente sin permiso. Para aplicaciones de IA que gestionan datos valiosos o pesos de modelos, esto previene clases enteras de vulnerabilidades que afectan a los contratos inteligentes de Solidity. Chalkias destacó esto durante Sui Basecamp 2025 en Dubái: "Introdujimos pruebas de conocimiento cero, tecnologías de preservación de la privacidad, dentro de Sui desde el primer día. Así, alguien ahora puede crear un sistema KYC con tanta privacidad como desee".

La ejecución paralela de transacciones alcanza límites teóricos mediante la declaración explícita de dependencias. A diferencia de la ejecución optimista que requiere verificación retroactiva, el planificador de Sui identifica transacciones no superpuestas de antemano a través de IDs de objeto únicas. Las operaciones independientes se ejecutan concurrentemente en los núcleos de los validadores sin interferencia. Esta arquitectura demostró un rendimiento máximo de 297.000 TPS en pruebas, no máximos teóricos, sino rendimiento medido en hardware de producción. Para aplicaciones de IA, esto significa que miles de solicitudes de inferencia se procesan simultáneamente, múltiples agentes autónomos se coordinan sin bloqueo y la toma de decisiones en tiempo real opera a velocidades perceptibles para los humanos.

El protocolo de consenso Mysticeti, introducido en 2024, logra lo que Chalkias y sus coautores demostraron matemáticamente óptimo: tres rondas de mensajes para la confirmación. Al eliminar la certificación explícita de bloques e implementar estructuras DAG no certificadas, Mysticeti redujo la latencia en un 80% con respecto al consenso Narwhal-Bullshark anterior. El protocolo confirma bloques en cada ronda en lugar de cada dos rondas, utilizando reglas de decisión directas e indirectas derivadas de patrones DAG. Para aplicaciones de robótica que requieren retroalimentación de control en tiempo real, esta finalidad en menos de un segundo se vuelve innegociable. Durante la Korea Blockchain Week 2025, Chalkias posicionó a Sui como "una capa de coordinación para aplicaciones e IA", enfatizando cómo los socios en pagos, juegos e IA aprovechan esta base de rendimiento.

Walrus: resolviendo el problema de datos de la IA

Las cargas de trabajo de IA exigen almacenamiento a escalas incompatibles con la economía tradicional de las blockchains. Los conjuntos de datos de entrenamiento abarcan terabytes, los pesos de los modelos requieren gigabytes y los registros de inferencia se acumulan rápidamente. Sui aborda esto a través de Walrus, un protocolo de almacenamiento descentralizado que utiliza codificación de borrado para lograr una replicación de 4 a 5 veces en lugar de la replicación de 100 veces típica del almacenamiento en cadena. El algoritmo "Red Stuff" divide los datos en fragmentos distribuidos entre los nodos de almacenamiento, permaneciendo recuperables con 2/3 de los nodos no disponibles. Los metadatos y las pruebas de disponibilidad residen en la blockchain de Sui, mientras que los datos reales residen en Walrus, creando un almacenamiento criptográficamente verificable a escala de exabytes.

Durante el primer mes de la testnet de Walrus, la red almacenó más de 4.343 GB en más de 25 nodos comunitarios, validando la viabilidad de la arquitectura. Proyectos como TradePort, Tusky y Decrypt Media integraron Walrus para el almacenamiento y la recuperación de medios. Para aplicaciones de IA, esto permite escenarios prácticos: conjuntos de datos de entrenamiento tokenizados como activos programables con términos de licencia codificados en contratos inteligentes, pesos de modelos persistidos con control de versiones, resultados de inferencia registrados inmutablemente para pistas de auditoría y contenido generado por IA almacenado de manera rentable. La capa de inferencia de IA de Atoma Network, anunciada como el primer socio de integración de IA de blockchain de Sui, aprovecha esta base de almacenamiento para la generación automatizada de código, la automatización de flujos de trabajo y el análisis de riesgos DeFi.

La integración se extiende más allá del almacenamiento a la orquestación de la computación. Los Bloques de Transacciones Programables (PTB) de Sui agrupan hasta 1.024 operaciones heterogéneas de forma atómica, ejecutándose todo o nada. Un flujo de trabajo de IA podría recuperar datos de entrenamiento de Walrus, actualizar los pesos del modelo en un contrato inteligente, registrar los resultados de la inferencia en cadena y distribuir recompensas a los contribuyentes de datos, todo en una única transacción atómica. Esta componibilidad, combinada con la seguridad de tipos de Move, crea bloques de construcción para sistemas de IA complejos sin la fragilidad de las llamadas entre contratos en otros entornos.

Chalkias enfatizó la capacidad sobre el marketing durante el podcast Just The Metrics (julio de 2025), señalando las "ineficiencias en la gestión de datos sanitarios" como áreas de aplicación práctica. La IA en el sector sanitario requiere coordinación entre instituciones, preservación de la privacidad para datos sensibles y computación verificable para el cumplimiento normativo. La arquitectura de Sui —que combina la coordinación en cadena, el almacenamiento de Walrus y la privacidad de conocimiento cero— aborda estos requisitos de forma técnica en lugar de conceptual. La asociación con Google Cloud anunciada en 2024 reforzó esta dirección, integrando los datos de Sui en BigQuery para análisis y entrenando la plataforma Vertex AI de Google en el lenguaje Move para el desarrollo asistido por IA.

Cuando los robots necesitan liquidación en menos de un segundo

La visión de la robótica se materializa más concretamente a través de las capacidades técnicas que de las asociaciones anunciadas. El modelo de objetos de Sui representa robots, herramientas y tareas como ciudadanos de primera clase en la cadena con control de acceso granular. A diferencia de los sistemas basados en cuentas donde los robots interactúan a través de permisos a nivel de cuenta, los objetos de Sui permiten sistemas de permisos multinivel, desde la operación básica hasta el control total con requisitos de multifirma. La integración de PassKeys y FaceID admite escenarios con intervención humana, mientras que los zkTunnels permiten la transmisión de comandos sin gas para operaciones remotas en tiempo real.

Durante las discusiones en redes sociales, Chalkias (publicando como "Kostas Kryptos") reveló que ingenieros de Sui con experiencia en NASA, Meta y Uber estaban probando robots cuadrúpedos tipo perro en la red. La arquitectura basada en objetos se adapta a la coordinación robótica: cada robot posee objetos que representan su estado y capacidades, las tareas existen como objetos transferibles con parámetros de ejecución, y la asignación de recursos se realiza a través de la composición de objetos en lugar de una coordinación centralizada. Una instalación de fabricación podría desplegar flotas de robots donde cada unidad acepta tareas de forma autónoma, se coordina con sus pares a través de objetos compartidos, ejecuta operaciones con verificación criptográfica y liquida micropagos por los servicios prestados, todo sin autoridad central ni intervención humana.

El modo de transacción "sin internet", discutido durante Sui Basecamp 2025 y el podcast London Real (abril de 2025), aborda las limitaciones del mundo real de la robótica. Chalkias describió cómo el sistema mantuvo la funcionalidad durante los cortes de energía en España y Portugal, con tamaños de transacción optimizados hacia bytes individuales utilizando formatos preestablecidos. Para sistemas autónomos que operan en zonas de desastre, áreas rurales o entornos con conectividad poco fiable, esta resiliencia se vuelve crítica. Los robots pueden realizar transacciones de igual a igual para una coordinación inmediata, sincronizándose con la red más amplia cuando se restablece la conectividad.

El proyecto 3DOS ejemplifica esta visión en la práctica: una red de impresión 3D basada en blockchain que permite la fabricación bajo demanda donde las máquinas imprimen piezas de forma autónoma. Las futuras iteraciones prevén robots autorreparables que detectan fallos de componentes, solicitan reemplazos a través de contratos inteligentes, identifican impresoras 3D cercanas mediante descubrimiento en cadena, coordinan la impresión y entrega, e instalan componentes, todo de forma autónoma. Esto no es ciencia ficción, sino una extensión lógica de las capacidades existentes: la integración de microcontroladores ESP32 y Arduino ya es compatible con dispositivos IoT básicos, BugDar proporciona auditoría de seguridad para contratos inteligentes robóticos, y las aprobaciones multifirma permiten una autonomía gradual con supervisión humana para operaciones críticas.

El reloj cuántico está en marcha

El tono de Kostas Chalkias cambia de filosófico a urgente cuando habla de la computación cuántica. En un informe de investigación de julio de 2025, advirtió sin rodeos: "Los gobiernos son muy conscientes de los riesgos que plantea la computación cuántica. Agencias de todo el mundo han emitido mandatos para que los algoritmos clásicos como ECDSA y RSA sean deprecados para 2030 o 2035". Su anuncio en Twitter acompañó la investigación innovadora de Mysten Labs publicada en el Archivo ePrint de la IACR, demostrando cómo las blockchains basadas en EdDSA como Sui, Solana, Near y Cosmos poseen ventajas estructurales para la transición cuántica que no están disponibles para Bitcoin y Ethereum.

La amenaza proviene de las computadoras cuánticas que ejecutan el Algoritmo de Shor, que factoriza eficientemente números grandes, la dificultad matemática subyacente a la criptografía RSA, ECDSA y BLS. El procesador cuántico Willow de Google con 105 qubits señala un progreso acelerado hacia máquinas capaces de romper el cifrado clásico. El ataque de "almacenar ahora, descifrar después" agrava la urgencia: los adversarios recopilan datos cifrados hoy, esperando que las computadoras cuánticas los descifren retroactivamente. Para los activos de blockchain, Chalkias explicó a Decrypt Magazine: "Incluso si alguien todavía posee su clave privada de Bitcoin o Ethereum, es posible que no pueda generar una prueba de propiedad segura post-cuántica, y esto se reduce a cómo se generó originalmente esa clave y cuántos de sus datos asociados han sido expuestos con el tiempo".

La vulnerabilidad particular de Bitcoin se deriva de las billeteras "dormidas" con claves públicas expuestas. Se estima que 1 millón de BTC de Satoshi Nakamoto residen en direcciones tempranas que utilizan el formato de pago a clave pública: la clave pública es visible en la cadena en lugar de estar oculta detrás de direcciones hash. Una vez que las computadoras cuánticas escalen lo suficiente, estas billeteras pueden ser vaciadas instantáneamente. La evaluación de Chalkias: "Una vez que lleguen las computadoras cuánticas, millones de billeteras, incluida la de Satoshi, podrían ser vaciadas instantáneamente. Si su clave pública es visible, eventualmente será descifrada". Ethereum enfrenta desafíos similares, aunque un menor número de claves públicas expuestas mitiga el riesgo inmediato. Ambas cadenas requieren bifurcaciones duras a nivel de toda la comunidad con una coordinación sin precedentes para migrar, asumiendo que se forme un consenso en torno a los algoritmos post-cuánticos.

La base EdDSA de Sui proporciona una elegante vía de escape. A diferencia de las claves privadas aleatorias de ECDSA, EdDSA deriva las claves de forma determinista a partir de una semilla utilizando funciones hash según el RFC 8032. Esta diferencia estructural permite pruebas de conocimiento cero a través de zk-STARKs (que son seguras post-cuánticas) que demuestran el conocimiento de la semilla subyacente sin exponer datos de curva elíptica. Los usuarios construyen pares de claves post-cuánticas a partir de la misma aleatoriedad de la semilla, envían pruebas ZK que demuestran una propiedad idéntica y realizan la transición a esquemas seguros cuánticamente mientras preservan las direcciones, sin necesidad de una bifurcación dura. Chalkias detalló esto durante el AMA de Sui de junio de 2022: "Si estás utilizando algoritmos deterministas, como EdDSA, hay una forma con pruebas Stark de demostrar el conocimiento de las pirámides de tu clave privada en una generación de clave EdDSA, porque utiliza una función hash internamente".

La agilidad criptográfica como foso estratégico

Sui admite múltiples esquemas de firma simultáneamente a través de alias de tipo unificados en todo el código base: EdDSA (Ed25519), ECDSA (para compatibilidad con Ethereum) y algoritmos post-cuánticos planificados. Chalkias diseñó esta "agilidad criptográfica" reconociendo que la permanencia es una fantasía en criptografía. La arquitectura se asemeja a "cambiar el núcleo de una cerradura" en lugar de reconstruir todo el sistema de seguridad. Cuando se implementen los algoritmos post-cuánticos recomendados por el NIST —CRYSTALS-Dilithium para firmas, FALCON para alternativas compactas, SPHINCS+ para esquemas basados en hash—, Sui los integrará mediante actualizaciones sencillas en lugar de reescrituras fundamentales del protocolo.

Las estrategias de transición equilibran enfoques proactivos y adaptativos. Para las nuevas direcciones, los usuarios pueden generar configuraciones PQ-signs-PreQ donde las claves post-cuánticas firman claves públicas pre-cuánticas en el momento de la creación, lo que permite una migración futura fluida. Para las direcciones existentes, el método de prueba zk-STARK preserva las direcciones al tiempo que demuestra la propiedad segura cuánticamente. La defensa por capas prioriza los datos de alto valor: las claves privadas de las billeteras reciben protección PQ inmediata, mientras que los datos de privacidad transitorios siguen rutas de actualización más lentas. Las salidas de las funciones hash se expanden de 256 bits a 384 bits para la resistencia a colisiones contra el algoritmo de Grover, y las longitudes de las claves de cifrado simétrico se duplican (AES sigue siendo resistente a la computación cuántica con claves más grandes).

Los sistemas de pruebas de conocimiento cero requieren una consideración cuidadosa. Los PCP lineales como Groth16 (que actualmente impulsan zkLogin) se basan en curvas elípticas amigables con el emparejamiento vulnerables a ataques cuánticos. La hoja de ruta de transición de Sui avanza hacia sistemas STARK basados en hash —Winterfell, codesarrollado por Mysten Labs, utiliza solo funciones hash y sigue siendo plausiblemente seguro post-cuántico. La migración de zkLogin mantiene las mismas direcciones mientras actualiza los circuitos internos, lo que requiere coordinación con los proveedores de OpenID a medida que adoptan tokens PQ-JWT. Las balizas de aleatoriedad y los protocolos de generación de claves distribuidas pasan de firmas BLS de umbral a alternativas basadas en retículos como los esquemas HashRand o HERB —cambios de protocolo internos invisibles para las API en cadena.

La experiencia de Chalkias resulta crítica aquí. Como autor de BPQS (Blockchain Post-Quantum Signature), una variante del esquema XMSS basado en hash, aporta experiencia de implementación más allá del conocimiento teórico. Su compromiso de junio de 2022 resultó profético: "Construiremos nuestra cadena de una manera en la que, con solo pulsar un botón, la gente pueda pasar a claves post-cuánticas". Los plazos del NIST —2030 para la deprecación de algoritmos clásicos, 2035 para la adopción completa de PQ— comprimen drásticamente los plazos. La ventaja inicial de Sui la posiciona favorablemente, pero Chalkias enfatiza la urgencia: "Si su blockchain admite activos soberanos, tesorerías nacionales en cripto, ETF o CBDC, pronto se le exigirá que adopte estándares criptográficos post-cuánticos, si su comunidad se preocupa por la credibilidad a largo plazo y la adopción masiva".

Los agentes de IA ya generan $1.8 mil millones en valor

El ecosistema va más allá de la infraestructura y se adentra en las aplicaciones de producción. Dolphin Agent (DOLA), especializado en seguimiento y análisis de datos de blockchain, alcanzó una capitalización de mercado de más de $1.8 mil millones, validando la demanda de herramientas de blockchain mejoradas con IA. SUI Agents proporciona una implementación de agente de IA con un solo clic con creación de persona de Twitter, tokenización y comercio dentro de ecosistemas descentralizados. Sentient AI recaudó $1.5 millones para chatbots conversacionales que aprovechan la seguridad y escalabilidad de Sui. DeSci Agents promueve compuestos científicos como Epitalon y Rapamicina a través de un compromiso impulsado por IA las 24 horas del día, los 7 días de la semana, uniendo la investigación y la inversión a través del emparejamiento de tokens.

La integración de Atoma Network como el primer socio de inferencia de IA de blockchain de Sui permite capacidades que abarcan la generación y auditoría automatizada de código, la automatización de flujos de trabajo, el análisis de riesgos DeFi, la generación de activos de juegos, la clasificación de contenido de redes sociales y la gestión de DAO. La selección de la asociación reflejó los requisitos técnicos: Atoma necesitaba baja latencia para IA interactiva, alto rendimiento para escala, propiedad segura para activos de IA, computación verificable, almacenamiento rentable y opciones de preservación de la privacidad. Sui entregó las seis. Durante Sui Basecamp 2025, Chalkias destacó proyectos como Aeon, los agentes de IA de Atoma y el trabajo de Nautilus en computación verificable fuera de la cadena como ejemplos de "cómo Sui podría servir como base para la próxima ola de sistemas inteligentes y descentralizados".

La asociación con Google Cloud profundiza la integración a través del acceso a BigQuery para datos de la blockchain Sui para análisis, el entrenamiento de Vertex AI en el lenguaje de programación Move para el desarrollo asistido por IA, el soporte de zkLogin utilizando credenciales OAuth (Google) para un acceso simplificado e infraestructura que respalda el rendimiento y la escalabilidad de la red. La integración de ChainIDE de Alibaba Cloud permite indicaciones en lenguaje natural para la generación de código Move: los desarrolladores escriben "crear un contrato de staking con un 10% de APY" en inglés, chino o coreano, recibiendo código Move sintácticamente correcto, documentado y con verificaciones de seguridad. Este desarrollo asistido por IA democratiza la construcción de blockchains al tiempo que mantiene las garantías de seguridad de Move.

Las ventajas técnicas se acumulan para las aplicaciones de IA. Los modelos de propiedad de objetos se adaptan a agentes autónomos que operan de forma independiente. La ejecución paralela permite miles de operaciones de IA simultáneas sin interferencia. La finalidad en menos de un segundo admite experiencias de usuario interactivas. El almacenamiento de Walrus gestiona los conjuntos de datos de entrenamiento de forma económica. Las transacciones patrocinadas eliminan la fricción del gas para los usuarios. zkLogin elimina las barreras de las frases semilla. Los Bloques de Transacciones Programables orquestan flujos de trabajo complejos de forma atómica. Las opciones de verificación formal demuestran matemáticamente la corrección de los agentes de IA. Estas no son características desconectadas, sino capacidades integradas que forman un entorno de desarrollo coherente.

Comparando a los contendientes

El pico de 297.000 TPS de Sui y la latencia de consenso de 390 ms superan los 11.3 TPS promedio y la finalidad de 12-13 minutos de Ethereum por órdenes de magnitud. Frente a Solana —su competidor más cercano en rendimiento—, Sui logra una finalidad 32 veces más rápida (0.4 segundos frente a 12.8 segundos) a pesar de los tiempos de slot de 400 ms de Solana, porque Solana requiere múltiples confirmaciones para la finalidad económica. La medición en el mundo real del informe de agosto de 2025 de Phoenix Group mostró a Sui procesando 3.900 TPS frente a los 92.1 TPS de Solana, lo que refleja el rendimiento operativo en lugar del teórico. Los costos de transacción se mantienen predeciblemente bajos en Sui (promedio de ~$0.0087, menos de un centavo) sin los problemas históricos de congestión e interrupciones de Solana.

Las diferencias arquitectónicas explican las brechas de rendimiento. El modelo centrado en objetos de Sui permite una paralelización inherente: 300.000 transferencias simples por segundo no requieren coordinación de consenso. Ethereum y Bitcoin procesan cada transacción secuencialmente a través de un consenso completo. Solana paraleliza a través de Sealevel, pero utiliza una ejecución optimista que requiere verificación retroactiva. Aptos, que también utiliza el lenguaje Move, implementa la ejecución optimista Block-STM en lugar del método de acceso al estado de Sui. Para aplicaciones de IA y robótica que requieren una latencia baja predecible, la declaración explícita de dependencias de Sui proporciona un determinismo que los enfoques optimistas no pueden garantizar.

El posicionamiento cuántico diverge aún más drásticamente. Bitcoin y Ethereum utilizan firmas ECDSA secp256k1 sin una ruta de actualización compatible con versiones anteriores; la transición cuántica requiere bifurcaciones duras, cambios de dirección, migraciones de activos y una gobernanza comunitaria que probablemente cause divisiones en la cadena. Solana comparte la ventaja EdDSA de Sui, lo que permite estrategias de transición zk-STARK similares e introduce firmas de un solo uso basadas en hash Winternitz Vault. Near y Cosmos también se benefician de EdDSA. Aptos utiliza Ed25519, pero tiene una hoja de ruta de preparación cuántica menos desarrollada. El trabajo de investigación de Chalkias de julio de 2025 afirmó explícitamente que los hallazgos "funcionan para Sui, Solana, Near, Cosmos y otras cadenas basadas en EdDSA, pero no para Bitcoin y Ethereum".

La madurez del ecosistema favorece temporalmente a los competidores. Solana se lanzó en 2020 con protocolos DeFi establecidos, mercados de NFT y comunidades de desarrolladores. El lanzamiento de Ethereum en 2015 proporcionó ventajas de primer movimiento en contratos inteligentes, adopción institucional y efectos de red. Sui se lanzó en mayo de 2023 —apenas dos años y medio de antigüedad— con más de $2 mil millones en TVL y 65.900 direcciones activas que crecen rápidamente, pero muy por debajo de los 16.1 millones de Solana. La superioridad técnica crea una oportunidad: los desarrolladores que construyen en Sui hoy se posicionan para el crecimiento del ecosistema en lugar de unirse a plataformas maduras y saturadas. La entrevista de Chalkias en London Real reflejó esta confianza: "Honestamente, no me sorprendería en absoluto si Mysten Labs, y todo lo que toca, supera lo que Apple es hoy".

Sinergias entre visiones aparentemente dispares

Las narrativas de IA, robótica y resistencia cuántica parecen desconectadas hasta que se reconocen sus interdependencias técnicas. Los agentes de IA requieren baja latencia y alto rendimiento; Sui proporciona ambos. La coordinación robótica exige operaciones en tiempo real sin autoridad central; el modelo de objetos de Sui y la finalidad en menos de un segundo lo ofrecen. La seguridad post-cuántica necesita flexibilidad criptográfica y una arquitectura con visión de futuro; Sui la construyó desde el inicio. Estas no son líneas de productos separadas, sino requisitos técnicos unificados para el panorama tecnológico de 2030-2035.

Considere la fabricación autónoma: los sistemas de IA analizan las previsiones de demanda y la disponibilidad de materiales, determinando los programas de producción óptimos. Los agentes robóticos reciben instrucciones verificadas a través de la coordinación blockchain, asegurando la autenticidad sin control centralizado. Cada robot opera como un objeto propio que procesa tareas en paralelo, coordinándose a través de objetos compartidos cuando es necesario. Los micropagos se liquidan instantáneamente por los servicios prestados: el robot A proporciona materiales al robot B, el robot B procesa componentes para el robot C. El sistema funciona sin internet durante las interrupciones de conectividad, sincronizándose cuando se restablecen las redes. Y, lo que es fundamental, todas las comunicaciones permanecen seguras contra adversarios cuánticos a través de esquemas criptográficos post-cuánticos, protegiendo la propiedad intelectual y los datos operativos de ataques de "almacenar ahora, descifrar después".

La gestión de datos sanitarios ejemplifica otra convergencia. Los modelos de IA se entrenan con conjuntos de datos médicos almacenados en Walrus con pruebas criptográficas de disponibilidad. Las pruebas de conocimiento cero preservan la privacidad del paciente al tiempo que permiten la investigación. Los sistemas quirúrgicos robóticos se coordinan a través de la blockchain para las pistas de auditoría y la documentación de responsabilidad. El cifrado post-cuántico protege los registros médicos sensibles de amenazas a largo plazo. La capa de coordinación (la blockchain de Sui) permite el intercambio de datos institucionales sin confianza, la computación de IA sin comprometer la privacidad y una seguridad a prueba de futuro sin reemplazo periódico de la infraestructura.

La declaración de visión de Chalkias durante Sui Basecamp 2025 captura esta síntesis: posicionar a Sui como "fundamento para la próxima ola de sistemas inteligentes y descentralizados" con una "capacidad creciente para soportar aplicaciones nativas de IA y de computación intensiva". La arquitectura modular —Sui para la computación, Walrus para el almacenamiento, Scion para la conectividad, zkLogin para la identidad— crea lo que los miembros del equipo describen como un "sistema operativo de blockchain" en lugar de un libro mayor financiero estrecho. El modo sin internet, la criptografía cuántica segura y la finalidad en menos de un segundo no son listas de características, sino requisitos previos para sistemas autónomos que operan en entornos adversos con infraestructura poco fiable.

La metodología de innovación detrás del liderazgo técnico

Comprender el enfoque de Mysten Labs explica la consistencia en la ejecución. Chalkias articuló la filosofía durante su publicación de blog "Build Beyond": "Mysten Labs es realmente bueno para encontrar nuevas teorías en el espacio que nadie ha implementado, donde algunas de las suposiciones pueden no ser precisas. Pero lo estamos uniendo con la tecnología existente que tenemos, y eventualmente, esto nos impulsa a crear un producto novedoso". Esto describe un proceso sistemático: identificar la investigación académica con potencial práctico, desafiar suposiciones no probadas a través del rigor de la ingeniería, integrar con sistemas de producción y validar a través de la implementación.

El protocolo de consenso Mysticeti ejemplifica esto. La investigación académica estableció tres rondas de mensajes como el mínimo teórico para la confirmación del consenso bizantino. Las implementaciones anteriores requerían 1.5 viajes de ida y vuelta con firmas de quórum por bloque. Mysten Labs diseñó estructuras DAG no certificadas que eliminan la certificación explícita, implementó reglas de confirmación óptimas a través de patrones DAG en lugar de mecanismos de votación, y demostró una reducción del 80% en la latencia con respecto al consenso Narwhal-Bullshark anterior. El resultado: un artículo revisado por pares con pruebas formales acompañado de una implementación de producción que procesa miles de millones de transacciones.

Una metodología similar se aplica a la criptografía. BPQS (el esquema de firma post-cuántica de blockchain de Chalkias) adapta las firmas basadas en hash XMSS para las restricciones de blockchain. Winterfell implementa el primer probador STARK de código abierto que utiliza solo funciones hash para la seguridad post-cuántica. zkLogin combina la autenticación OAuth con pruebas de conocimiento cero, eliminando partes confiables adicionales mientras preserva la privacidad. Cada innovación aborda una barrera práctica (seguridad post-cuántica, accesibilidad de pruebas ZK, fricción en la incorporación de usuarios) a través de una construcción criptográfica novedosa respaldada por un análisis formal.

La composición del equipo refuerza esta capacidad. Ingenieros de Meta construyeron autenticación para miles de millones, de la NASA desarrollaron sistemas distribuidos críticos para la seguridad, de Uber escalaron la coordinación en tiempo real a nivel global. Chalkias aporta experiencia criptográfica de Facebook/Diem, R3/Corda e investigación académica. Este no es un equipo de startup tradicional que aprende sobre la marcha, sino veteranos que ejecutan sistemas que han construido antes, ahora sin las limitaciones de las prioridades corporativas. La financiación de $336 millones de a16z, Coinbase Ventures y Binance Labs refleja la confianza de los inversores en la capacidad de ejecución sobre la tecnología especulativa.

Desafíos y consideraciones más allá del bombo

La superioridad técnica no garantiza la adopción en el mercado, una lección aprendida repetidamente en la historia de la tecnología. Las 65.900 direcciones activas de Sui palidecen frente a los 16.1 millones de Solana a pesar de tener una tecnología posiblemente mejor. Los efectos de red se acumulan: los desarrolladores construyen donde los usuarios se congregan, los usuarios llegan donde existen aplicaciones, creando ventajas de bloqueo para las plataformas establecidas. La blockchain "más lenta y cara" de Ethereum acapara órdenes de magnitud más atención de los desarrolladores que las alternativas técnicamente superiores debido a su mera antigüedad.

El posicionamiento de "sistema operativo de blockchain" corre el riesgo de dilución: intentar sobresalir en finanzas, aplicaciones sociales, juegos, IA, robótica, IoT y almacenamiento descentralizado simultáneamente puede resultar en mediocridad en todos los dominios en lugar de excelencia en uno. Los críticos que señalan esta preocupación apuntan a una implementación limitada de robótica más allá de las pruebas de concepto, proyectos de IA principalmente en fase de especulación en lugar de utilidad de producción, y preparación de seguridad cuántica para amenazas a cinco o diez años de distancia. El contraargumento sostiene que los componentes modulares permiten un desarrollo enfocado: los equipos que construyen aplicaciones de IA utilizan la inferencia de Atoma y el almacenamiento de Walrus sin preocuparse por la integración robótica.

La criptografía post-cuántica introduce sobrecargas no triviales. Las firmas CRYSTALS-Dilithium miden 3.293 bytes en el nivel de seguridad 2 frente a los 64 bytes de Ed25519 —más de 50 veces más grandes. El ancho de banda de la red, los costos de almacenamiento y el tiempo de procesamiento aumentan proporcionalmente. Las mejoras en la verificación por lotes siguen siendo limitadas (aceleración del 20-50% frente a la verificación independiente) en comparación con el procesamiento por lotes eficiente de los esquemas clásicos. Los riesgos de migración incluyen errores del usuario durante la transición, coordinación entre los participantes del ecosistema (billeteras, dApps, exchanges), requisitos de compatibilidad con versiones anteriores y dificultad para realizar pruebas a escala sin computadoras cuánticas reales. La incertidumbre del cronograma agrava los desafíos de planificación: el progreso de la computación cuántica sigue siendo impredecible, los estándares del NIST continúan evolucionando y pueden surgir nuevos ataques criptoanalíticos contra los esquemas PQ.

El momento del mercado presenta quizás el mayor riesgo. Las ventajas de Sui se materializan de forma más dramática en el período 2030-2035: cuando las computadoras cuánticas amenacen la criptografía clásica, cuando proliferen los sistemas autónomos que requieran una coordinación sin confianza, cuando los agentes de IA gestionen un valor económico significativo que necesite una infraestructura segura. Si la adopción de blockchain se estanca antes de esta convergencia, el liderazgo técnico se vuelve irrelevante. Por el contrario, si la adopción explota antes, el ecosistema más nuevo de Sui puede carecer de aplicaciones y liquidez para atraer usuarios a pesar de un rendimiento superior. La tesis de inversión requiere creer no solo en la tecnología de Sui, sino en la alineación temporal entre la maduración de blockchain y la adopción de tecnologías emergentes.

La apuesta de una década por los primeros principios

Que Kostas Chalkias llamara a su hijo Kryptos no es una anécdota encantadora, sino una señal de la profundidad de su compromiso. Su trayectoria profesional —desde la investigación en IA hasta la criptografía, desde la publicación académica hasta los sistemas de producción en Meta, desde la blockchain empresarial en R3 hasta la arquitectura de Capa 1 en Mysten Labs— demuestra un enfoque constante en las tecnologías fundamentales a escala. El trabajo de resistencia cuántica comenzó antes del anuncio de Willow de Google, cuando la criptografía post-cuántica parecía una preocupación teórica. La integración robótica comenzó antes de que los agentes de IA alcanzaran valoraciones de miles de millones de dólares. Las decisiones arquitectónicas que permiten estas capacidades son anteriores al reconocimiento del mercado de su importancia.

Esta orientación prospectiva contrasta con el desarrollo reactivo común en el mundo de las criptomonedas. Ethereum introduce rollups de Capa 2 para abordar los cuellos de botella de escalado que surgen después de la implementación. Solana implementa la comunicación QUIC y QoS ponderado por participación en respuesta a interrupciones y congestión de la red. Bitcoin debate aumentos del tamaño de bloque y la adopción de Lightning Network a medida que aumentan las tarifas de transacción. Sui diseñó la ejecución paralela, los modelos de datos centrados en objetos y la agilidad criptográfica antes de lanzar la red principal, abordando los requisitos anticipados en lugar de los problemas descubiertos.

La cultura de investigación refuerza este enfoque. Mysten Labs publica artículos académicos con pruebas formales antes de reclamar capacidades. El artículo sobre el consenso Mysticeti apareció en publicaciones revisadas por pares con pruebas de corrección y puntos de referencia de rendimiento. La investigación sobre la transición cuántica presentada en el Archivo ePrint de la IACR demuestra las ventajas de EdDSA a través de la construcción matemática, no de afirmaciones de marketing. El artículo sobre zkLogin (arXiv 2401.11735) detalla la autenticación de conocimiento cero antes de la implementación. Chalkias mantiene contribuciones activas en GitHub (kchalkias), publica información técnica en LinkedIn y Twitter, presenta en talleres PQCSA sobre amenazas cuánticas y se relaciona sustantivamente con la comunidad criptográfica en lugar de promocionar exclusivamente a Sui.

La validación definitiva llegará en 5-10 años, cuando las computadoras cuánticas maduren, los sistemas autónomos proliferen y los agentes de IA gestionen economías de billones de dólares. Si Sui ejecuta consistentemente su hoja de ruta —desplegando firmas post-cuánticas antes de la fecha límite del NIST de 2030, demostrando la coordinación robótica a escala y soportando capas de inferencia de IA que procesan millones de solicitudes— se convertirá en la capa de infraestructura para tecnologías que remodelarán la civilización. Si las computadoras cuánticas llegan más tarde de lo previsto, la adopción autónoma se estanca o los competidores adaptan con éxito soluciones, las inversiones tempranas de Sui pueden resultar prematuras. La apuesta se centra no en la capacidad tecnológica —Sui demuestra el rendimiento prometido— sino en el momento del mercado y la urgencia del problema.

La perspectiva de Chalkias durante la Conferencia Emergence lo enmarca sucintamente: "Eventualmente, la blockchain superará incluso a Visa en velocidad de transacción. Será la norma. No veo cómo podemos escapar de esto". La afirmación de inevitabilidad asume una dirección técnica correcta, una calidad de ejecución suficiente y una sincronización adecuada. Sui se posiciona para capitalizar si estas suposiciones se mantienen. La arquitectura centrada en objetos, la agilidad criptográfica, la finalidad en menos de un segundo y la metodología de investigación sistemática no son adaptaciones, sino elecciones fundamentales diseñadas para el panorama tecnológico que surgirá en la próxima década. Ya sea que Sui capture el liderazgo del mercado o que estas capacidades se conviertan en un requisito básico en todas las blockchains, Kostas Chalkias y Mysten Labs están diseñando la infraestructura para la inteligencia autónoma de la era cuántica, un primitivo criptográfico, un milisegundo de reducción de latencia, un robot de prueba de concepto a la vez.

IA verificable en movimiento: cómo los zk-SNARKs dinámicos de Lagrange Labs habilitan la confianza continua

· 7 min de lectura
Dora Noda
Software Engineer

En los mundos cada vez más convergentes de la inteligencia artificial y la blockchain, la demanda de confianza y transparencia nunca ha sido tan alta. ¿Cómo podemos estar seguros de que la salida de un modelo de IA es precisa y no ha sido manipulada? ¿Cómo podemos realizar cálculos complejos sobre enormes conjuntos de datos on‑chain sin comprometer la seguridad o la escalabilidad? Lagrange Labs está abordando estas preguntas de frente con su suite de infraestructura de conocimiento cero (ZK), con el objetivo de construir un futuro de “IA que puedes probar”. Este artículo ofrece una visión objetiva de su misión, tecnología y avances recientes, culminando con su último paper sobre zk‑SNARKs dinámicos.

1. El equipo y su misión

Lagrange Labs está construyendo la infraestructura fundamental para generar pruebas criptográficas para cualquier inferencia de IA o aplicación on‑chain. Su objetivo es hacer que el cómputo sea verificable, aportando una nueva capa de confianza al mundo digital. Su ecosistema se sustenta en tres líneas de producto principales:

  • Red de Provers ZK: Una red descentralizada de más de 85 nodos de prueba que suministra la potencia computacional necesaria para una amplia gama de tareas de prueba, desde IA y rollups hasta aplicaciones descentralizadas (dApps).
  • DeepProve (zkML): Un sistema especializado para generar pruebas ZK de inferencias de redes neuronales. Lagrange afirma que es hasta 158 veces más rápido que las soluciones competidoras, haciendo que la IA verificable sea una realidad práctica.
  • ZK Coprocessor 1.0: El primer coprocesador ZK basado en SQL, que permite a los desarrolladores ejecutar consultas personalizadas sobre enormes conjuntos de datos on‑chain y recibir resultados verificablemente precisos.

2. Una hoja de ruta hacia la IA verificable

Lagrange ha estado ejecutando metódicamente una hoja de ruta diseñada para resolver los desafíos de la verificabilidad de la IA paso a paso.

  • Q3 2024: Lanzamiento del ZK Coprocessor 1.0: Esta versión introdujo circuitos recursivos hiper‑paralelos, que entregaron un aumento de velocidad promedio de aproximadamente 2×. Proyectos como Azuki y Gearbox ya están aprovechando el coprocesador para sus necesidades de datos on‑chain.
  • Q1 2025: Presentación de DeepProve: Lagrange anunció DeepProve, su solución para Machine Learning de Conocimiento Cero (zkML). Soporta arquitecturas de redes neuronales populares como Perceptrones Multicapa (MLP) y Redes Neuronales Convolucionales (CNN). El sistema logra una aceleración significativa, de orden de magnitud, en las tres etapas críticas: configuración única, generación de pruebas y verificación, con mejoras de velocidad de hasta 158×.
  • Q2 2025: Paper sobre zk‑SNARKs dinámicos (último hito): Este paper introduce un algoritmo de “actualización” revolucionario. En lugar de regenerar una prueba desde cero cada vez que los datos o el cómputo subyacente cambian, este método puede parchear una prueba antigua (π) en una nueva prueba (π′). Esta actualización se puede realizar con una complejidad de solo O(√n log³n), una mejora dramática respecto a la recomputación completa. Esta innovación es particularmente adecuada para sistemas dinámicos como modelos de IA que aprenden continuamente, lógica de juegos en tiempo real y contratos inteligentes en evolución.

3. Por qué los zk‑SNARKs dinámicos son importantes

La introducción de pruebas actualizables representa un cambio fundamental en el modelo de costos de la tecnología de conocimiento cero.

  • Un nuevo paradigma de costos: La industria pasa de un modelo de “recomputación total para cada prueba” a “pruebas incrementales basadas en el tamaño del cambio”. Esto reduce drásticamente el costo computacional y financiero para aplicaciones que sufren actualizaciones frecuentes y menores.
  • Implicaciones para la IA:
    • Ajuste fino continuo: Cuando se ajusta menos del 1 % de los parámetros de un modelo, el tiempo de generación de la prueba crece casi linealmente con el número de parámetros cambiados (Δ parámetros), en lugar de con el tamaño total del modelo.
    • Inferencia en streaming: Esto permite generar pruebas concurrentemente con el propio proceso de inferencia. Reduce drásticamente la latencia entre que una IA toma una decisión y que esa decisión sea asentada y verificada on‑chain, abriendo casos de uso como servicios de IA on‑chain y pruebas comprimidas para rollups.
  • Implicaciones para aplicaciones on‑chain:
    • Los zk‑SNARKs dinámicos ofrecen enormes optimizaciones de gas y tiempo para aplicaciones caracterizadas por cambios de estado frecuentes y pequeños. Esto incluye libros de órdenes de exchanges descentralizados (DEX), estados de juegos en evolución y actualizaciones de libros contables con adiciones o eliminaciones frecuentes.

4. Un vistazo al stack tecnológico

La poderosa infraestructura de Lagrange se construye sobre un stack tecnológico sofisticado e integrado:

  • Diseño de circuitos: El sistema es flexible, soportando la incorporación de modelos ONNX (Open Neural Network Exchange), parsers SQL y operadores personalizados directamente en sus circuitos.
  • Recursión y paralelismo: La Red de Provers ZK facilita pruebas recursivas distribuidas, mientras que el ZK Coprocessor aprovecha el sharding de “micro‑circuitos” para ejecutar tareas en paralelo, maximizando la eficiencia.
  • Incentivos económicos: Lagrange está planificando lanzar un token nativo, LA, que se integrará en un sistema Double‑Auction‑for‑Recursive‑Auction (DARA). Esto creará un mercado robusto para pujar por el cómputo de los probadores, con incentivos y penalizaciones que aseguren la integridad de la red.

5. Ecosistema y adopción en el mundo real

Lagrange no está construyendo en un vacío; su tecnología ya está siendo integrada por un número creciente de proyectos en distintos sectores:

  • IA y ML: Proyectos como 0G Labs y Story Protocol están usando DeepProve para verificar los resultados de sus modelos de IA, garantizando procedencia y confianza.
  • Rollups e infraestructura: Jugadores clave como EigenLayer, Base y Arbitrum participan en la Red de Provers ZK como nodos de validación o socios de integración, contribuyendo a su seguridad y potencia computacional.
  • Aplicaciones NFT y DeFi: Marcas como Azuki y protocolos DeFi como Gearbox están utilizando el ZK Coprocessor para mejorar la credibilidad de sus consultas de datos y mecanismos de distribución de recompensas.

6. Desafíos y el camino por delante

A pesar de su impresionante progreso, Lagrange Labs y el campo más amplio de ZK enfrentan varios obstáculos:

  • Cuellos de botella de hardware: Incluso con una red distribuida, los SNARKs actualizables siguen demandando gran ancho de banda y dependen de curvas criptográficas amigables con GPU para operar eficientemente.
  • Falta de estandarización: El proceso de mapear frameworks de IA como ONNX y PyTorch a circuitos ZK aún carece de una interfaz universal y estandarizada, creando fricción para los desarrolladores.
  • Un panorama competitivo: La carrera por construir zkVMs y plataformas zkCompute generalizadas se está intensificando. Competidores como Risc‑Zero y Succinct también están logrando avances significativos. El ganador final podría ser quien sea el primero en comercializar una cadena de herramientas amigable para desarrolladores y impulsada por la comunidad.

7. Conclusión

Lagrange Labs está remodelando metódicamente la intersección de IA y blockchain a través del lente de la verificabilidad. Su enfoque ofrece una solución integral:

  • DeepProve aborda el desafío de la inferencia confiable.
  • El ZK Coprocessor resuelve el problema de los datos confiables.
  • Los zk‑SNARKs dinámicos incorporan la necesidad del mundo real de actualizaciones continuas directamente en el sistema de pruebas.

Si Lagrange puede mantener su ventaja de rendimiento, resolver el desafío crítico de la estandarización y seguir ampliando su robusta red, estará bien posicionada para convertirse en un jugador fundamental en el emergente sector de “IA + Infraestructura ZK”.