La tecnología blockchain comenzó como una tecnología de libro mayor distribuido descentralizado de código abierto que registra y valida transacciones en múltiples computadoras. Una de sus fortalezas principales es la transparencia, lo que significa que cualquiera puede acceder a cada transacción registrada en la cadena, principalmente la dirección de las partes y los valores involucrados.
A pesar de ser una ventaja para el ecosistema, la transparencia también plantea un riesgo de seguridad significativo para las partes involucradas en las transacciones de blockchain. Puede conducir al acecho financiero y la exposición de identidad, dejando a los usuarios vulnerables a varios ciberataques e incluso ataques en la vida real.
Con este fin, se desarrollaron transacciones confidenciales como un protocolo criptográfico para ayudar a proteger la visibilidad de la identidad y los activos de los usuarios involucrados en transacciones en la cadena de bloques.
Las transacciones confidenciales son una tecnología criptográfica que agrega una capa adicional de privacidad y seguridad a las transacciones basadas en la cadena de bloques. Esto permite ocultar y mantener en privado detalles de transacciones como las partes involucradas y la cantidad de activos transferidos, al tiempo que permite a la red verificar la validez de las transacciones de manera efectiva.
En el sistema tradicional de blockchain, los detalles de las transacciones se pueden rastrear públicamente utilizando herramientas como Blockchair, Etherscan, Solscan y 0xExplorer, lo que deja las transacciones y las partes involucradas vulnerables a ataques. A través de este sistema, los ciberatacantes tendrían acceso ilimitado a datos financieros y pueden analizar los patrones de transacción para aprovechar las vulnerabilidades.
Con la aparición de transacciones confidenciales, la información sobre las transacciones, como los detalles de la cuenta de las partes involucradas y las cantidades, se mantiene privada para terceros. A pesar de esto, la naturaleza encriptada de la cadena de bloques permitiría verificar la validez de las transacciones.
Fuente: Epicentro
Adam Back, un criptógrafo británico y el inventor de Hashcash, se dio cuenta de que la red de Bitcoin es vulnerable a problemas de privacidad y fungibilidad. A pesar de que la transparencia y la descentralización son ventajas de la cadena de bloques, él vio que la falta de privacidad también puede representar una amenaza significativa para los usuarios.
Para resolver esto, propuso el concepto de transacciones confidenciales en un artículoÉl escribió en el foro de Bitcoin titulado "Bitcoin con valor homomórfico" el 01 de octubre de 2023. En su tratado, argumentó que las transacciones de blockchain pueden ser procesadas y validadas sin revelar los detalles a terceros.
El concepto fue desarrollado aún más por Gregory Maxwell, uno de los cofundadores de Blockstream y desarrollador principal de Bitcoin Core. Exploró el aspecto técnico de las transacciones confidenciales y trabajó en su implementación en el ecosistema de Bitcoin. En 2015, se implementaron las primeras transacciones confidenciales en la cadena lateral Element de Blockstream, siendo pioneras en su aplicación práctica.
Origen: EDUCBA
Varias técnicas criptográficas se utilizan para lograr un ecosistema a prueba de transacciones confidenciales. Estas técnicas garantizan que los datos estén seguros y que se mantenga la máxima privacidad en las transacciones de blockchain.
El Compromiso de Pedersen es una técnica criptográfica que garantiza que una parte en una transacción pueda comprometerse con un valor sin revelar los detalles involucrados. Si bien las partes directas tienen acceso a los detalles de las transacciones, estos se mantienen privados en la cadena de bloques, donde se puede garantizar su validez e integridad. Este método se utiliza en sistemas centrados en la privacidad para asegurar que los datos permanezcan ocultos pero verificables.
Fuente: WallStreetMojo
Una firma de anillo es una técnica que permite a los miembros de un grupo de firmantes firmar/validar transacciones creadas dentro del grupo de forma anónima. Cualquier persona del grupo puede verificar estas firmas, pero no puede determinar específicamente qué miembro del grupo creó la firma. Esto ayuda a mantener las transacciones privadas e inrastreables, ya que no se pueden rastrear a un individuo en particular.
Fuente: HashedOut
La criptografía homomórfica permite que la cadena de bloques valide los datos de transacción desencriptados sin desencriptar la cantidad involucrada. Esto asegura que la información privada de los usuarios esté oculta sin revelar detalles privados/sensibles.
Fuente: Digital Ventral
La prueba de rango es una técnica criptográfica utilizada para verificar valores sin revelar los datos exactos que se están verificando. En transacciones confidenciales, las pruebas de rango prueban que el volumen de activos que se están transfiriendo se encuentra dentro de un rango particular, mientras que el volumen específico que se está transfiriendo se mantiene en secreto.
Por ejemplo, el validador de una transacción primero publica un compromiso criptográfico con una cantidad secreta, que es la cantidad de la transacción. El Compromiso de Pedersen se utiliza a menudo para este proceso y oculta los detalles necesarios de la transacción mientras asegura que aún se pueda verificar.
Así, el probador demuestra al verificador que un valor comprometido se encuentra dentro de un rango específico, sin revelar el valor real. Luego, el verificador verifica la prueba para confirmar la validez de la transacción.
Fuente: Buen público
Bulletproof es un método criptográfico a prueba de balas que ayuda a verificar transacciones sin revelar la cantidad exacta involucrada. Las transacciones se verifican demostrando que la cantidad se encuentra por encima o por debajo de cierto rango sin especificar la cantidad involucrada, al mismo tiempo que se mantiene la privacidad en las transacciones.
Fuente: IoTeX
Las direcciones ocultas permiten a los usuarios recibir fondos de forma anónima sin revelar la dirección exacta del remitente involucrado. Para cada transacción, se genera una dirección oculta, que es una dirección temporal y única, lo que hace que sea extremadamente difícil rastrearla en la cadena de bloques.
Fuente: Lucas Nuzzi
El Protocolo Schnorr es una forma segura y eficiente de verificar una firma sin revelar información sensible. El protocolo Schnorr permite a un firmante demostrar que posee una clave privada correspondiente a una clave pública. Esto se hace sin que el firmante revele la clave privada.
Fuente: Software HyperSense
ECDH es una técnica criptográfica que permite que las diferentes partes en una transacción compartan detalles de la transacción de manera segura, incluso a través de canales inseguros. Se utiliza con direcciones Stealth y el Compromiso de Pedersen para lograr la confidencialidad de los datos en la cadena de bloques.
Fuente: Corporación Sunflower
Se emplean varias técnicas criptográficas para ejecutar una transacción confidencial correctamente. A continuación se muestra el esquema típico de los procesos involucrados en el proceso:
Cuando se inicia una transacción, el remitente crea un Compromiso de Pedersen para mantener privada la cantidad de la transacción.
A prueba de balas, una forma de prueba de rango, se utiliza para asegurar la validez de las transacciones. Esto se logra demostrando que las cantidades involucradas se encuentran dentro de un rango específico sin revelar explícitamente la cantidad involucrada en el proceso.
Para hacer que el destinatario sea anónimo, se utiliza Elliptic-Curve Diffie-Hellman (ECDH) para generar una dirección de sigilo de un solo uso para el destinatario, evitando así la asociación directa del destinatario con la transacción.
Para completar la transacción, debes verificarla. Esto se logra a menudo con una Firma de Anillo de manera que no revele las cantidades reales de la transacción ni la identidad del destinatario involucrado.
Las transacciones confidenciales se han implementado y utilizado con éxito para procesar transacciones con los máximos estándares de privacidad en la cadena de bloques. Algunos de los principales adoptantes de la tecnología incluyen:
Fuente: Blockstream
Las transacciones confidenciales se implementaron por primera vez en Element de Blockstream. Las transacciones en Element son completamente discretas, con transacciones confidenciales que ocultan el monto y el tipo de activo transferido.
Combina el Compromiso de Pedersen, Bulletproofs y un especial "Federación de Firmantes llamada Bloqueadores de Firmas" que firman y crean bloques de manera eficiente y confidencial.
Fuente: Monero
Monero (XMR) es una de las principales criptomonedas cuyas transacciones son inrastreables e invisibles en la cadena de bloques porque los usuarios son anónimos. Todos los detalles relacionados con las transacciones de XMR, incluido el remitente, el destinatario y la cantidad de activos transados, están completamente fuera del radar de la cadena de bloques. Monero utiliza direcciones ocultas y la tecnología de firma de anillo para ocultar las huellas de las transacciones.
Fuente: MimbleWimble
MimbleWimble es un protocolo de blockchain que limita la visibilidad del monto transaccionado solo a las partes directas de la transacción, el remitente y el destinatario. MimbleWimble utiliza técnicas criptográficas de Encriptación Homomórfica y Compromiso de Pedersen para lograr esto. Algunos de los proyectos cripto populares disponibles en el protocolo son MimbleWimbleCoin (MWC), Grin (GRIN), Litecoin (LTC) y Beam (Beam).
Fuente: Red Liquid
La Red Liquid, una cadena lateral de Bitcoin desarrollada por Blockstream, también oscurece detalles sensibles de las transacciones, como las direcciones del destinatario y del remitente, el tipo de activo y la cantidad involucrada. Está diseñada para promover la confidencialidad y fungibilidad de los activos y se ve reforzada por las técnicas criptográficas subyacentes, el Compromiso de Pedersen y las Pruebas a Prueba de Balas.
Fuente: Zcash
Zcash es un protocolo de cadena de bloques de código abierto, creado sobre la base del código original de Bitcoin, que utiliza técnicas criptográficas para cifrar los detalles de las transacciones y ocultar los activos. Zcash utiliza principalmente direcciones protegidas y zk-SNARK para lograr la confidencialidad de las transacciones procesadas en el protocolo.
Las direcciones blindadas utilizan direcciones privadas generadas para los remitentes y destinatarios en una transacción para ocultarlas en la cadena de bloques. Zk-SNARK, Argumento de conocimiento sucinto no interactivo de conocimiento cero, permite la verificación de transacciones procesadas en Zcash sin revelar información confidencial a terceros en la cadena de bloques.
Las transacciones confidenciales han sido útiles para transmitir información sensible en la cadena de bloques, que es una red de código abierto, sin revelar los detalles a terceros. Esto ha ganado impulso en la industria de la cadena de bloques debido a su valor para el ecosistema. Aquí hay algunos de los beneficios principales:
Las transacciones confidenciales ayudan a proteger los datos de las transacciones de entidades externas que pueden rastrearlos desde recursos de código abierto como los libros de contabilidad y explotarlos por diferentes razones.
Esto también asegura que la fungibilidad del ecosistema cripto se preserve porque no habrá oportunidad de marcar la dirección o rechazar sus actividades. Así, cada usuario y moneda tiene acceso y privilegio iguales en el ecosistema.
Las transacciones confidenciales ayudan a proteger a los usuarios de los estafadores de criptomonedas que estudian las tendencias de las transacciones, esperan ver un patrón y aprovechan las vulnerabilidades.
Algunas transacciones confidenciales están diseñadas para permitir a los usuarios compartir detalles de la transacción con personas autorizadas con fines regulatorios o de auditoría sin exponer toda la información al público.
Aunque las transacciones confidenciales han estado avanzando en el ecosistema descentralizado, todavía existen ciertas limitaciones asociadas con ello.
Debido al proceso de cifrado y descifrado complejo involucrado en transacciones confidenciales, se requiere una alta potencia computacional, lo que conduce a una TPS (transacción por segundo) más lenta. Esto puede provocar congestión en la cadena de bloques debido a la alta demanda computacional, lo que puede provocar un aumento en las tarifas de transacción y un tiempo de confirmación más lento. Esto también puede provocar una adopción reducida de la innovación por un mayor porcentaje de usuarios de criptomonedas.
Las transacciones confidenciales pueden representar un gran desafío para las regulaciones y las autoridades regulatorias ya que algunos aspectos de la tecnología pueden amenazar las políticas de prevención de lavado de dinero (AML) y de conoce a tu cliente (KYC).
Además, las transacciones confidenciales pueden ser un foro que puede ser explotado para actividades financieras ilegales, como el lavado de dinero, financiamiento del terrorismo y evasión fiscal.
Adoptar una infraestructura de transacción confidencial en blockchains puede ser técnicamente complejo debido al conocimiento especializado en criptografía y desarrollo de blockchains involucrado. Podría requerir muchos recursos, como experiencia, tiempo y financiamiento, para crear e integrar la infraestructura.
El futuro de las transacciones en la cadena de bloques se está inclinando gradualmente hacia una infraestructura mejorada en privacidad porque el caso de uso de transacciones confidenciales trasciende más allá de los aspectos financieros de la cadena de bloques. También puede almacenar y transmitir información sensible en atención médica, defensa/militar, cadena de suministro, bienes raíces, Internet de las cosas (IoT) y economías virtuales.
Si bien existen desafíos para la infraestructura, los deméritos se corregirán eventualmente con la investigación constante de expertos e entusiastas de la industria, lo que permitirá desbloquear todo el potencial de las transacciones confidenciales.
Compartilhar
Conteúdo
La tecnología blockchain comenzó como una tecnología de libro mayor distribuido descentralizado de código abierto que registra y valida transacciones en múltiples computadoras. Una de sus fortalezas principales es la transparencia, lo que significa que cualquiera puede acceder a cada transacción registrada en la cadena, principalmente la dirección de las partes y los valores involucrados.
A pesar de ser una ventaja para el ecosistema, la transparencia también plantea un riesgo de seguridad significativo para las partes involucradas en las transacciones de blockchain. Puede conducir al acecho financiero y la exposición de identidad, dejando a los usuarios vulnerables a varios ciberataques e incluso ataques en la vida real.
Con este fin, se desarrollaron transacciones confidenciales como un protocolo criptográfico para ayudar a proteger la visibilidad de la identidad y los activos de los usuarios involucrados en transacciones en la cadena de bloques.
Las transacciones confidenciales son una tecnología criptográfica que agrega una capa adicional de privacidad y seguridad a las transacciones basadas en la cadena de bloques. Esto permite ocultar y mantener en privado detalles de transacciones como las partes involucradas y la cantidad de activos transferidos, al tiempo que permite a la red verificar la validez de las transacciones de manera efectiva.
En el sistema tradicional de blockchain, los detalles de las transacciones se pueden rastrear públicamente utilizando herramientas como Blockchair, Etherscan, Solscan y 0xExplorer, lo que deja las transacciones y las partes involucradas vulnerables a ataques. A través de este sistema, los ciberatacantes tendrían acceso ilimitado a datos financieros y pueden analizar los patrones de transacción para aprovechar las vulnerabilidades.
Con la aparición de transacciones confidenciales, la información sobre las transacciones, como los detalles de la cuenta de las partes involucradas y las cantidades, se mantiene privada para terceros. A pesar de esto, la naturaleza encriptada de la cadena de bloques permitiría verificar la validez de las transacciones.
Fuente: Epicentro
Adam Back, un criptógrafo británico y el inventor de Hashcash, se dio cuenta de que la red de Bitcoin es vulnerable a problemas de privacidad y fungibilidad. A pesar de que la transparencia y la descentralización son ventajas de la cadena de bloques, él vio que la falta de privacidad también puede representar una amenaza significativa para los usuarios.
Para resolver esto, propuso el concepto de transacciones confidenciales en un artículoÉl escribió en el foro de Bitcoin titulado "Bitcoin con valor homomórfico" el 01 de octubre de 2023. En su tratado, argumentó que las transacciones de blockchain pueden ser procesadas y validadas sin revelar los detalles a terceros.
El concepto fue desarrollado aún más por Gregory Maxwell, uno de los cofundadores de Blockstream y desarrollador principal de Bitcoin Core. Exploró el aspecto técnico de las transacciones confidenciales y trabajó en su implementación en el ecosistema de Bitcoin. En 2015, se implementaron las primeras transacciones confidenciales en la cadena lateral Element de Blockstream, siendo pioneras en su aplicación práctica.
Origen: EDUCBA
Varias técnicas criptográficas se utilizan para lograr un ecosistema a prueba de transacciones confidenciales. Estas técnicas garantizan que los datos estén seguros y que se mantenga la máxima privacidad en las transacciones de blockchain.
El Compromiso de Pedersen es una técnica criptográfica que garantiza que una parte en una transacción pueda comprometerse con un valor sin revelar los detalles involucrados. Si bien las partes directas tienen acceso a los detalles de las transacciones, estos se mantienen privados en la cadena de bloques, donde se puede garantizar su validez e integridad. Este método se utiliza en sistemas centrados en la privacidad para asegurar que los datos permanezcan ocultos pero verificables.
Fuente: WallStreetMojo
Una firma de anillo es una técnica que permite a los miembros de un grupo de firmantes firmar/validar transacciones creadas dentro del grupo de forma anónima. Cualquier persona del grupo puede verificar estas firmas, pero no puede determinar específicamente qué miembro del grupo creó la firma. Esto ayuda a mantener las transacciones privadas e inrastreables, ya que no se pueden rastrear a un individuo en particular.
Fuente: HashedOut
La criptografía homomórfica permite que la cadena de bloques valide los datos de transacción desencriptados sin desencriptar la cantidad involucrada. Esto asegura que la información privada de los usuarios esté oculta sin revelar detalles privados/sensibles.
Fuente: Digital Ventral
La prueba de rango es una técnica criptográfica utilizada para verificar valores sin revelar los datos exactos que se están verificando. En transacciones confidenciales, las pruebas de rango prueban que el volumen de activos que se están transfiriendo se encuentra dentro de un rango particular, mientras que el volumen específico que se está transfiriendo se mantiene en secreto.
Por ejemplo, el validador de una transacción primero publica un compromiso criptográfico con una cantidad secreta, que es la cantidad de la transacción. El Compromiso de Pedersen se utiliza a menudo para este proceso y oculta los detalles necesarios de la transacción mientras asegura que aún se pueda verificar.
Así, el probador demuestra al verificador que un valor comprometido se encuentra dentro de un rango específico, sin revelar el valor real. Luego, el verificador verifica la prueba para confirmar la validez de la transacción.
Fuente: Buen público
Bulletproof es un método criptográfico a prueba de balas que ayuda a verificar transacciones sin revelar la cantidad exacta involucrada. Las transacciones se verifican demostrando que la cantidad se encuentra por encima o por debajo de cierto rango sin especificar la cantidad involucrada, al mismo tiempo que se mantiene la privacidad en las transacciones.
Fuente: IoTeX
Las direcciones ocultas permiten a los usuarios recibir fondos de forma anónima sin revelar la dirección exacta del remitente involucrado. Para cada transacción, se genera una dirección oculta, que es una dirección temporal y única, lo que hace que sea extremadamente difícil rastrearla en la cadena de bloques.
Fuente: Lucas Nuzzi
El Protocolo Schnorr es una forma segura y eficiente de verificar una firma sin revelar información sensible. El protocolo Schnorr permite a un firmante demostrar que posee una clave privada correspondiente a una clave pública. Esto se hace sin que el firmante revele la clave privada.
Fuente: Software HyperSense
ECDH es una técnica criptográfica que permite que las diferentes partes en una transacción compartan detalles de la transacción de manera segura, incluso a través de canales inseguros. Se utiliza con direcciones Stealth y el Compromiso de Pedersen para lograr la confidencialidad de los datos en la cadena de bloques.
Fuente: Corporación Sunflower
Se emplean varias técnicas criptográficas para ejecutar una transacción confidencial correctamente. A continuación se muestra el esquema típico de los procesos involucrados en el proceso:
Cuando se inicia una transacción, el remitente crea un Compromiso de Pedersen para mantener privada la cantidad de la transacción.
A prueba de balas, una forma de prueba de rango, se utiliza para asegurar la validez de las transacciones. Esto se logra demostrando que las cantidades involucradas se encuentran dentro de un rango específico sin revelar explícitamente la cantidad involucrada en el proceso.
Para hacer que el destinatario sea anónimo, se utiliza Elliptic-Curve Diffie-Hellman (ECDH) para generar una dirección de sigilo de un solo uso para el destinatario, evitando así la asociación directa del destinatario con la transacción.
Para completar la transacción, debes verificarla. Esto se logra a menudo con una Firma de Anillo de manera que no revele las cantidades reales de la transacción ni la identidad del destinatario involucrado.
Las transacciones confidenciales se han implementado y utilizado con éxito para procesar transacciones con los máximos estándares de privacidad en la cadena de bloques. Algunos de los principales adoptantes de la tecnología incluyen:
Fuente: Blockstream
Las transacciones confidenciales se implementaron por primera vez en Element de Blockstream. Las transacciones en Element son completamente discretas, con transacciones confidenciales que ocultan el monto y el tipo de activo transferido.
Combina el Compromiso de Pedersen, Bulletproofs y un especial "Federación de Firmantes llamada Bloqueadores de Firmas" que firman y crean bloques de manera eficiente y confidencial.
Fuente: Monero
Monero (XMR) es una de las principales criptomonedas cuyas transacciones son inrastreables e invisibles en la cadena de bloques porque los usuarios son anónimos. Todos los detalles relacionados con las transacciones de XMR, incluido el remitente, el destinatario y la cantidad de activos transados, están completamente fuera del radar de la cadena de bloques. Monero utiliza direcciones ocultas y la tecnología de firma de anillo para ocultar las huellas de las transacciones.
Fuente: MimbleWimble
MimbleWimble es un protocolo de blockchain que limita la visibilidad del monto transaccionado solo a las partes directas de la transacción, el remitente y el destinatario. MimbleWimble utiliza técnicas criptográficas de Encriptación Homomórfica y Compromiso de Pedersen para lograr esto. Algunos de los proyectos cripto populares disponibles en el protocolo son MimbleWimbleCoin (MWC), Grin (GRIN), Litecoin (LTC) y Beam (Beam).
Fuente: Red Liquid
La Red Liquid, una cadena lateral de Bitcoin desarrollada por Blockstream, también oscurece detalles sensibles de las transacciones, como las direcciones del destinatario y del remitente, el tipo de activo y la cantidad involucrada. Está diseñada para promover la confidencialidad y fungibilidad de los activos y se ve reforzada por las técnicas criptográficas subyacentes, el Compromiso de Pedersen y las Pruebas a Prueba de Balas.
Fuente: Zcash
Zcash es un protocolo de cadena de bloques de código abierto, creado sobre la base del código original de Bitcoin, que utiliza técnicas criptográficas para cifrar los detalles de las transacciones y ocultar los activos. Zcash utiliza principalmente direcciones protegidas y zk-SNARK para lograr la confidencialidad de las transacciones procesadas en el protocolo.
Las direcciones blindadas utilizan direcciones privadas generadas para los remitentes y destinatarios en una transacción para ocultarlas en la cadena de bloques. Zk-SNARK, Argumento de conocimiento sucinto no interactivo de conocimiento cero, permite la verificación de transacciones procesadas en Zcash sin revelar información confidencial a terceros en la cadena de bloques.
Las transacciones confidenciales han sido útiles para transmitir información sensible en la cadena de bloques, que es una red de código abierto, sin revelar los detalles a terceros. Esto ha ganado impulso en la industria de la cadena de bloques debido a su valor para el ecosistema. Aquí hay algunos de los beneficios principales:
Las transacciones confidenciales ayudan a proteger los datos de las transacciones de entidades externas que pueden rastrearlos desde recursos de código abierto como los libros de contabilidad y explotarlos por diferentes razones.
Esto también asegura que la fungibilidad del ecosistema cripto se preserve porque no habrá oportunidad de marcar la dirección o rechazar sus actividades. Así, cada usuario y moneda tiene acceso y privilegio iguales en el ecosistema.
Las transacciones confidenciales ayudan a proteger a los usuarios de los estafadores de criptomonedas que estudian las tendencias de las transacciones, esperan ver un patrón y aprovechan las vulnerabilidades.
Algunas transacciones confidenciales están diseñadas para permitir a los usuarios compartir detalles de la transacción con personas autorizadas con fines regulatorios o de auditoría sin exponer toda la información al público.
Aunque las transacciones confidenciales han estado avanzando en el ecosistema descentralizado, todavía existen ciertas limitaciones asociadas con ello.
Debido al proceso de cifrado y descifrado complejo involucrado en transacciones confidenciales, se requiere una alta potencia computacional, lo que conduce a una TPS (transacción por segundo) más lenta. Esto puede provocar congestión en la cadena de bloques debido a la alta demanda computacional, lo que puede provocar un aumento en las tarifas de transacción y un tiempo de confirmación más lento. Esto también puede provocar una adopción reducida de la innovación por un mayor porcentaje de usuarios de criptomonedas.
Las transacciones confidenciales pueden representar un gran desafío para las regulaciones y las autoridades regulatorias ya que algunos aspectos de la tecnología pueden amenazar las políticas de prevención de lavado de dinero (AML) y de conoce a tu cliente (KYC).
Además, las transacciones confidenciales pueden ser un foro que puede ser explotado para actividades financieras ilegales, como el lavado de dinero, financiamiento del terrorismo y evasión fiscal.
Adoptar una infraestructura de transacción confidencial en blockchains puede ser técnicamente complejo debido al conocimiento especializado en criptografía y desarrollo de blockchains involucrado. Podría requerir muchos recursos, como experiencia, tiempo y financiamiento, para crear e integrar la infraestructura.
El futuro de las transacciones en la cadena de bloques se está inclinando gradualmente hacia una infraestructura mejorada en privacidad porque el caso de uso de transacciones confidenciales trasciende más allá de los aspectos financieros de la cadena de bloques. También puede almacenar y transmitir información sensible en atención médica, defensa/militar, cadena de suministro, bienes raíces, Internet de las cosas (IoT) y economías virtuales.
Si bien existen desafíos para la infraestructura, los deméritos se corregirán eventualmente con la investigación constante de expertos e entusiastas de la industria, lo que permitirá desbloquear todo el potencial de las transacciones confidenciales.