Cada gran avance tecnológico comienza con grupos especializados o de un solo usuario y evoluciona hacia sistemas de uso general y multiusuario.
Los primeros ordenadores realizaban una sola tarea cada vez: descifrado de códigos, procesamiento de censos o cálculos balísticos. Solo más tarde se transformaron en máquinas compartidas y programables.
Internet se inició como una pequeña red de investigación peer-to-peer (ARPANET) y se expandió hasta convertirse en una plataforma global, permitiendo que millones colaborasen en un estado compartido.
La inteligencia artificial siguió una evolución similar: los sistemas iniciales eran modelos expertos limitados a dominios concretos (motores de ajedrez, sistemas de recomendación, filtros antispam). Con el tiempo, evolucionaron en modelos de propósito general, capaces de trabajar en diferentes ámbitos, ajustarse a nuevas tareas y servir como base común para nuevas aplicaciones.
La tecnología siempre parte de un enfoque restringido o de usuario único, diseñado para un fin o persona concreta, y solo después se amplía a capacidades multiusuario.
Ese es exactamente el punto en el que se encuentra la tecnología de privacidad actualmente. Las tecnologías de privacidad cripto nunca han superado realmente el paradigma "restringido" y "de un solo usuario".
Hasta ahora.
Para comprender cómo hemos llegado aquí (y por qué el estado compartido cifrado es tan fundamental), es necesario revisar los orígenes de la tecnología de privacidad.
La primera ola de privacidad cripto comenzó aquí.
Mixers, pools de liquidez privados y monedas de privacidad ofrecieron privacidad transaccional a los usuarios. Algunas aplicaciones afrontaron posteriormente retos legales, dando lugar a debates sobre si —y cómo— las herramientas de privacidad deben abordar actividades ilícitas.
Privacy 1.0 instauró el modelo de privacidad de usuario único. La coordinación era posible, pero la colaboración dinámica —como en blockchains programables— quedaba fuera de alcance, restringiendo el potencial de la privacidad.
Características clave de Privacy 1.0:
La privacidad cripto apareció primero en Bitcoin, años antes de que técnicas criptográficas avanzadas como las pruebas de conocimiento cero llegaran al sector. La privacidad inicial en Bitcoin no era realmente “privacidad criptográfica”, sino estrategias de coordinación para romper asociaciones deterministas en los registros públicos.
El primer ejemplo fue CoinJoin en 2013, donde los usuarios combinaban entradas y salidas de transacciones para ocultar relaciones de pago. Esto implicaba poca criptografía, pero introdujo privacidad a nivel de transacción.
Soluciones posteriores como CoinShuffle (2014), JoinMarket (2015), TumbleBit (2016), Wasabi (2018) y Whirlpool (2018) emplearon procesos de mezcla para dificultar el rastreo de Bitcoin. Algunas añadieron incentivos, otras capas de cifrado o mejoras de experiencia de usuario.
Ninguna de estas ofrecía privacidad criptográfica sólida. Difuminaban asociaciones, pero no proporcionaban garantías matemáticas ni privacidad sin confianza como los sistemas de pruebas de conocimiento cero posteriores. Dependían de coordinación, heurística y aleatoriedad, no de pruebas formales de anonimato.
Monero se lanzó en 2014, marcando el primer intento serio de construir una blockchain completamente privada para transacciones privadas, en vez de ser solo una herramienta añadida a blockchains transparentes. Su modelo utiliza privacidad probabilística mediante firmas en anillo, mezclando entradas reales con 16 firmas señuelo en cada transacción. En la práctica, esto puede verse debilitado por ataques estadísticos como los decodificadores MAP o ataques a nivel de red, reduciendo el anonimato efectivo. Futuras actualizaciones como FCMP buscan ampliar el conjunto anónimo a toda la cadena.
Zcash se lanzó en 2016, adoptando un enfoque muy distinto al de Monero. No depende de privacidad probabilística, sino que fue diseñado desde cero como un token basado en pruebas de conocimiento cero. Zcash introdujo un pool de privacidad con zk-SNARK, proporcionando privacidad criptográfica en vez de ocultarse entre firmas señuelo. Cuando se utiliza correctamente, las transacciones de Zcash no revelan remitente, destinatario ni importe, y el anonimato aumenta con cada operación en el pool de privacidad.
Tornado Cash (2019)
Tornado Cash se lanzó en 2019, llevando la privacidad programable a Ethereum por primera vez. Aunque limitado a transferencias privadas, los usuarios podían depositar activos en mixers de smart contracts y después retirar mediante pruebas de conocimiento cero, logrando privacidad real en un registro transparente. Tornado se utilizó ampliamente de forma legal, pero tras importantes actividades de blanqueo por parte de la RPDC, afrontó serios problemas legales. Esto puso de relieve la necesidad de excluir actores ilícitos para mantener la integridad del pool, una medida ahora común en aplicaciones modernas de privacidad.
Railgun (2021)
Railgun se lanzó después, en 2021, con el objetivo de llevar la privacidad en Ethereum más allá de la mezcla simple y permitir interacciones privadas en DeFi. No solo mezcla depósitos y retiros, sino que permite interactuar en privado con smart contracts mediante pruebas de conocimiento cero, ocultando balances, transferencias y acciones on-chain, liquidando aún en Ethereum. Esto supuso un avance respecto al modelo Tornado, proporcionando un estado privado persistente en smart contracts en vez de un ciclo simple de mezclar y retirar. Railgun sigue activo y ha sido adoptado en determinados entornos DeFi. Es uno de los proyectos de privacidad programable más destacados en Ethereum, aunque la experiencia de usuario sigue siendo un reto importante.
Antes de continuar, es fundamental aclarar una confusión común. Con la proliferación de sistemas de pruebas de conocimiento cero, muchos creen que cualquier tecnología “zero-knowledge” implica privacidad. Esto no es correcto. La mayoría de tecnologías denominadas “zero-knowledge” hoy son pruebas de validez, útiles para escalabilidad y verificación, pero no aportan privacidad.
Esta desconexión entre marketing y realidad ha generado años de confusión, mezclando “conocimiento cero para privacidad” y “conocimiento cero para verificación”, aunque resuelven problemas completamente distintos.
Privacy 2.0 es privacidad multiusuario. Los usuarios pueden ahora colaborar en privado, igual que en blockchains programables.
Características clave de Privacy 2.0:
Esto es posible gracias a ordenadores cifrados, que permiten la colaboración de múltiples partes sobre un estado cifrado. Computación multipartita y cifrado homomórfico completo son las tecnologías fundamentales, ambas permiten computar sobre datos cifrados.
El modelo de estado compartido de Ethereum y Solana ahora puede existir bajo condiciones de privacidad. No se trata solo de una transacción privada puntual o de una herramienta para pruebas privadas; es un ordenador cifrado de propósito general.
Esto abre un espacio de diseño completamente nuevo en cripto. Para entenderlo, conviene repasar cómo ha evolucionado el estado en el mundo cripto:
Siempre faltó el estado compartido cifrado.
Privacy 2.0 cubre este hueco. Está impulsando nuevas economías, aplicaciones y una innovación sin precedentes. Es, en mi opinión, el mayor avance en cripto desde los smart contracts y los oráculos.
Arcium está desarrollando esta tecnología.
Su arquitectura es similar a redes de pruebas como Succinct o Boundless, pero en vez de usar pruebas de conocimiento cero para verificar la ejecución, utiliza computación multipartita para procesar datos cifrados.
A diferencia de SP1 o RISC Zero, que compilan Rust en programas de pruebas de conocimiento cero, Arcis de Arcium compila Rust en programas de computación multipartita. En resumen, es un ordenador cifrado.
Otra analogía: “Chainlink para privacidad”.
Arcium es agnóstico a la blockchain, capaz de conectarse a cualquier cadena existente y habilitar estado compartido cifrado en cadenas transparentes como Ethereum y Solana. Los usuarios pueden obtener privacidad sin abandonar sus ecosistemas habituales. Se lanzará primero en Solana, con la versión Alpha de mainnet este mes.
Zcash y Monero integran la privacidad en sus propias monedas. Aunque eficaz, esto genera un universo monetario independiente con su propia volatilidad. Arcium adopta un enfoque agnóstico al activo, añadiendo privacidad a los activos existentes de los usuarios. Las compensaciones son diferentes, pero la flexibilidad resulta valiosa.
Con este enfoque, casi cualquier caso de uso de privacidad puede ejecutarse sobre computación cifrada.
El impacto de Arcium trasciende el cripto. No es una blockchain, es un ordenador cifrado. El mismo motor puede aplicarse a sectores tradicionales.
El estado compartido cifrado crea un espacio de diseño inédito para cripto. Como resultado, han surgido las siguientes aplicaciones:
@ UmbraPrivacy: Pool de privacidad en Solana. Umbra utiliza Arcium para ofrecer funciones que Railgun no puede: balances confidenciales e intercambios privados, con transferencias gestionadas mediante pruebas de conocimiento cero. Ofrece mucho más que transferencias privadas simples bajo supuestos mínimos de confianza y proporciona un SDK de pool de privacidad unificado que cualquier proyecto puede integrar para privacidad en transacciones de Solana.
@ PythiaMarkets: Mercados de oportunidades con ventanas privadas para patrocinadores. Esta nueva clase de mercado de información permite a scouts apostar por oportunidades poco desarrolladas, mientras los patrocinadores acceden a información sin filtrar alpha.
@ MeleeMarkets: Mercados de predicción con bonding curves. Similar a Pumpfun, pero para mercados de predicción. Entrar pronto significa mejores precios. Los mercados de opinión están en desarrollo, permitiendo a los usuarios expresar sus opiniones genuinamente, mantener las probabilidades privadas y gestionar la adjudicación de manera confidencial, abordando problemas como el groupthink y la manipulación de oráculos. Arcium proporcionará la privacidad necesaria para estos mercados y la adjudicación confidencial.
Dark pools: Proyectos como @ EllisiumLabs, @ deepmatch_enc y la demo de dark pool de Arcium emplean estado compartido cifrado para trading privado, evitando front-running y desaparición de cotizaciones, garantizando los mejores precios de ejecución.
Gaming on-chain: Arcium permite estados ocultos y números aleatorios CSPRNG dentro del estado compartido cifrado, restaurando el secreto y el azar justo. Juegos de estrategia, de cartas, fog-of-war, RPG y juegos de faroleo pueden operar ahora on-chain. Varios juegos ya están activos en Arcium.
Perpetuos privados, préstamos privados, subastas ciegas, predicciones de machine learning cifradas y entrenamiento colaborativo de IA son también casos de uso futuros prometedores.
Más allá de estos ejemplos, casi cualquier producto centrado en privacidad puede desarrollarse. Arcium ofrece a los desarrolladores plena personalización mediante un motor de ejecución cifrado de propósito general, y Umbra ya dispone de un SDK para transferencias e intercambios en Solana. Juntos, facilitan la privacidad en Solana tanto para sistemas complejos como para integraciones sencillas.
Arcium también desarrolla C-SPL, un estándar de token confidencial para Solana. Resuelve los retos de los anteriores estándares de privacidad de token “Privacy 1.0” en Solana: integración compleja, funcionalidad limitada e incompatibilidad con programas on-chain. C-SPL elimina estas barreras, facilitando la adopción de tokens de privacidad.
Ahora los tokens de privacidad se integran fácilmente en cualquier aplicación, sin carga adicional para el usuario.
Combinando SPL Token, Token-2022, extensiones de transferencias privadas y la computación cifrada de Arcium, C-SPL ofrece un estándar práctico y totalmente componible para tokens confidenciales en Solana.
Seguimos en la fase inicial de esta evolución, y el campo es más amplio que cualquier enfoque único. Zcash y Monero siguen abordando retos clave en sus ámbitos, y las primeras herramientas de privacidad han demostrado el potencial existente. El estado compartido cifrado permite operaciones privadas multiusuario en el mismo estado sin abandonar los ecosistemas actuales, resolviendo un conjunto de retos completamente diferente. Cubre una carencia, no sustituye el pasado.
La privacidad está dejando de ser una función opcional y especializada para convertirse en un elemento central del desarrollo de aplicaciones. Ya no requiere nuevas monedas, cadenas ni sistemas económicos: amplía las posibilidades para los desarrolladores. La era anterior estableció el estado público compartido como base; la próxima lo ampliará con el estado compartido cifrado, incorporando la capa que faltaba.





