Infraestructura nueva de privacidad de Ethereum: análisis profundo de cómo Aztec logra la «privacidad programable»

Escrito por: ZHIXIONG PAN Enlace:

Declaración: Este artículo es contenido reproducido, los lectores pueden obtener más información a través del enlace original. Si el autor tiene alguna objeción sobre la forma de reproducción, contáctenos y haremos las modificaciones de acuerdo con la solicitud del autor. La reproducción se utiliza únicamente para compartir información, no constituye ningún consejo de inversión y no representa los puntos de vista y la posición de Wu.

En la segunda década del desarrollo de la tecnología blockchain, la industria se enfrenta a una paradoja filosófica y técnica fundamental: aunque Ethereum ha establecido con éxito una capa de liquidación de valor sin necesidad de confianza como “computadora mundial”, su radical transparencia está evolucionando hacia un obstáculo para la adopción masiva. Actualmente, cada interacción, configuración de activos, flujo de salarios e incluso relaciones sociales de los usuarios en la cadena están expuestas en una prisión pública permanente e inmutable. Este estado de existencia, similar a una “casa de cristal”, no solo infringe la soberanía personal, sino que también excluye a la gran mayoría del capital institucional por la falta de protección de secretos comerciales.

El año 2025 marcará un punto de inflexión decisivo en el consenso de la industria. Vitalik Buterin, cofundador de Ethereum, ha afirmado claramente que “la privacidad no es una función, sino una cuestión de salud”, definiéndola como la base de la libertad y una condición necesaria para el orden social. Así como la evolución de HTTP en texto claro a HTTPS cifrado propició el auge del comercio electrónico, Web3 se encuentra en un punto crítico similar. Aztec Network, con el apoyo de aproximadamente 119 millones de dólares en financiamiento, está impulsando la actualización de la infraestructura de Ethereum hacia la privacidad programable a través de Ignition Chain, el ecosistema del lenguaje Noir y aplicaciones de prueba basadas en Noir, como zkPassport.

Narrativa macro: De la ruptura puntual a la defensa en profundidad de la “privacidad integral”

La comprensión de la privacidad en el ecosistema de Ethereum ya no se limita a un solo protocolo de mezcla de monedas, sino que ha evolucionado hacia una arquitectura de “Privacidad Holística” que abarca las capas de red, hardware y aplicación. Esta transición de paradigma se convirtió en el foco de atención de la industria en la conferencia Devconnect de 2025, estableciendo que la protección de la privacidad debe contar con defensas de pila completa.

Reestructuración de estándares de software: Kohaku y direcciones de origen enmascaradas

La implementación de referencia Kohaku, desarrollada por el equipo de Exploración de Privacidad (PSE) de la Fundación Ethereum, marca la transición de la tecnología de privacidad de “complementos salvajes” a “tropas regulares”. Kohaku no es solo un SDK de billetera, sino que intenta reestructurar fundamentalmente el sistema de cuentas.

Mediante la introducción del mecanismo de «Dirección Meta-Encubierta (Stealth Meta-Address)», Kohaku permite que el destinatario publique únicamente una clave pública meta estática, mientras que el remitente genera una dirección única de cadena de bloques de un solo uso para cada transacción basada en la criptografía de curva elíptica.

Para los observadores externos, estas transacciones son como enviadas a un agujero negro aleatorio, sin posibilidad de establecer un mapa de asociación con la verdadera identidad del usuario. Además, Kohaku ofrece componentes de integración reutilizables en torno a mecanismos como stealth meta-address / stealth addresses, y trata de avanzar la capacidad de privacidad de “complemento” a una infraestructura de billetera más estandarizada.

La última fortaleza de la defensa hardware: ZKnox y la amenaza cuántica

Si Kohaku protege la lógica a nivel de software, ZKnox, como un proyecto financiado por la Fundación Ethereum (EF) que llena las brechas de hardware en el ecosistema, se dedica a resolver problemas más profundos de seguridad de claves y amenazas futuras. Con la proliferación de aplicaciones ZK, cada vez más testigos sensibles (que pueden contener materiales de clave, datos de identidad o detalles de transacciones) necesitan participar en los procesos de prueba y firma en el lado del terminal, lo que amplía el riesgo de filtración cuando el cliente es vulnerado. ZKnox se centra más en mejorar e implementar una infraestructura donde la criptografía resistente a la computación cuántica sea “utilizable y asequible” en Ethereum (por ejemplo, promoviendo precompilaciones relacionadas para reducir el costo de los cálculos de criptografía en reticulado), allanando el camino para una futura migración a soluciones de firma PQ.

Lo más importante es que, ante la amenaza que la computación cuántica podría representar para la criptografía de curva elíptica tradicional en la década de 2030, ZKnox se enfoca más en el trabajo de infraestructura de “hacer que la criptografía resistente a cuánticos sea accesible y lo suficientemente económica en Ethereum”. Por ejemplo, la EIP-7885 propone añadir la precompilación NTT para reducir el costo de verificación en cadena de la criptografía de reticulado (incluyendo soluciones como Falcon), allanando el camino para la migración PQ en el futuro.

El estatus histórico y la arquitectura técnica de Aztec: definición de “ordenador mundial privado”

En la evolución de la pista de privacidad, Aztec ocupa un nicho ecológico único. A diferencia del mecanismo de seudónimo de la era del Bitcoin, y superando la «privacidad transaccional» única que ofrecen Zcash o Tornado Cash, Aztec se dedica a lograr una «privacidad programable» Turing-completa. Su equipo central incluye a los co-inventores del sistema de prueba de conocimiento cero PLONK, lo que le otorga a Aztec una capacidad original en criptografía desde sus genes.

Modelo de Estado Híbrido (Hybrid State): Rompiendo el triángulo imposible

El mayor desafío para construir una plataforma de contratos inteligentes de privacidad es cómo manejar el estado. Las cadenas de bloques tradicionales tienen estados completamente públicos (como Ethereum) o completamente privados (como Zcash). Aztec propone de manera creativa un modelo de estado híbrido: a nivel privado, utiliza un modelo UTXO similar al de Bitcoin, almacenando los activos y datos de los usuarios como “notas (Notes)” cifradas.

Estos recibos expresan “gastado / inactivo” mediante la generación del nullificador correspondiente, evitando así el doble gasto y manteniendo la privacidad sobre el contenido y la relación de propiedad de los recibos. A nivel público, Aztec mantiene un estado público que es verificable y público, y estos estados son actualizados por funciones públicas en el entorno de ejecución pública del lado de la red.

Esta arquitectura permite a los desarrolladores mezclar la definición de funciones privadas y públicas en un mismo contrato inteligente. Por ejemplo, una aplicación de votación descentralizada puede hacer pública la “cantidad total de votos” como un estado global, pero mantener en estricta confidencialidad a través de un estado privado “quién votó” y “qué votó”.

Modelo de ejecución dual: la sinfonía entre PXE y AVM

La ejecución de Aztec se divide en dos capas: funciones privadas se ejecutan en el PXE del cliente y generan pruebas y compromisos relacionados con el estado privado; la transición del estado público es ejecutada por el secuenciador (que opera el entorno de ejecución pública /VM) y genera (o delega a la red de probadores que genere) pruebas de validez que se pueden verificar en Ethereum.

Prueba del lado del cliente (Client-Side Proving): Todo el procesamiento de datos privados ocurre en el “Entorno de Ejecución Privado (PXE)” del usuario. Ya sea generando transacciones o calculando lógica, la clave privada del usuario y los datos en claro nunca abandonan su dispositivo. El PXE se encarga de ejecutar el circuito localmente y generar una prueba de conocimiento cero.

Ejecución y verificación pública (AVM): los usuarios solo envían la prueba generada a la red. En el lado de la red, el ordenante / el comité de creación de bloques verifica la prueba privada durante el proceso de empaquetado y vuelve a ejecutar la parte pública. La lógica del contrato público se ejecuta en el AVM y se incluye en la prueba de validez final que se puede verificar en Ethereum. Esta división de “entrada privada en el cliente, conversión de estado pública verificable” comprime el conflicto entre privacidad y verificabilidad dentro de los límites de una interfaz demostrable, sin necesidad de que toda la red vea todos los datos en texto claro.

Interoperabilidad y comunicación entre capas: Portales y mensajería asíncrona

En la arquitectura de Ignition, Aztec no trata a Ethereum como un “motor de ejecución en segundo plano” para ejecutar instrucciones DeFi, sino que establece una abstracción de comunicación L1↔L2 a través de Portals. Dado que la ejecución privada necesita ser “preparada y probada” de antemano en el cliente, y la modificación del estado público debe ser ejecutada por el secuenciador en la cabeza de la cadena, las llamadas interdominio de Aztec están diseñadas como un modelo de mensajería unidireccional y asíncrono: los contratos de L2 pueden iniciar intenciones de llamada al portal de L1 (o viceversa), y los mensajes se convierten en un estado consumible en bloques posteriores a través del mecanismo de rollup; la aplicación necesita manejar explícitamente escenarios de fallos y reversión.

El contrato Rollup asume funciones clave como mantener la raíz de estado, verificar las pruebas de transición de estado y transportar el estado de las colas de mensajes, logrando así una interacción composable con Ethereum mientras se mantiene la restricción de privacidad.

Motor estratégico: democratización del lenguaje Noir y del desarrollo de conocimiento cero

Si se dice que Ignition Chain es el tronco de Aztec, entonces el lenguaje Noir es su alma. Durante mucho tiempo, el desarrollo de aplicaciones de pruebas de conocimiento cero se limitó al “problema de los dos cerebros”, donde los desarrolladores debían ser a la vez criptógrafos experimentados e ingenieros hábiles, teniendo que traducir manualmente la lógica empresarial a circuitos aritméticos subyacentes y restricciones polinómicas, lo que no solo es ineficiente sino que también introduce fácilmente vulnerabilidades de seguridad.

El poder abstracto y la independencia del backend

La aparición de Noir es para poner fin a esta era de “Torre de Babel”. Como un lenguaje de dominio específico (DSL) de código abierto, Noir utiliza una sintaxis moderna similar a Rust y admite características avanzadas como bucles, estructuras y llamadas a funciones. Según el informe de desarrolladores de Electric Capital, la cantidad de código escrita en Noir para lógica compleja es solo una décima parte de la de los lenguajes de circuitos tradicionales (como Halo2 o Circom). Por ejemplo, la red de pagos privados Payy, al migrar a Noir, redujo su núcleo de código de miles de líneas a aproximadamente 250 líneas.

Más estratégicamente significativo es el “Agnosticismo del Backend” de Noir. El código de Noir se compila en una capa de representación intermedia (ACIR), que puede conectarse a cualquier sistema de prueba que soporte este estándar.

Noir desacopla la expresión del circuito del sistema de prueba concreto a través de ACIR: Barretenberg se incluye por defecto en la pila del protocolo Aztec, mientras que ACIR también se puede convertir / adaptar a diferentes backend como Groth16 en sistemas externos u otros. Esta flexibilidad está haciendo que Noir se convierta en el estándar universal en todo el campo de ZK, rompiendo las barreras entre diferentes ecosistemas.

Explosión ecológica y el muro de protección de los desarrolladores

Los datos demuestran el éxito de la estrategia Noir. En el informe anual de Electric Capital, el ecosistema Aztec/Noir ha estado entre los cinco ecosistemas de crecimiento más rápido en desarrolladores de la industria durante dos años consecutivos. Actualmente, hay más de 600 proyectos en GitHub que utilizan Noir para construir, abarcando desde la verificación de identidad (zkEmail), juegos hasta protocolos DeFi complejos.

Aztec, al organizar la conferencia global de desarrolladores NoirCon, no solo ha consolidado su muro de tecnología, sino que también ha cultivado un ecosistema activo de aplicaciones de privacidad nativas, lo que indica que las aplicaciones de privacidad están a punto de experimentar una explosión cámbrica.

Piedra angular de la red: la práctica descentralizada de Ignition Chain

En noviembre de 2025, Aztec lanzará la Ignition Chain en la red principal de Ethereum (la fase actual se centra principalmente en la práctica de la descentralización de la creación de bloques y el proceso de prueba, y se espera que la ejecución de transacciones y contratos se abra gradualmente a principios de 2026). Esto no solo es un hito tecnológico, sino también una práctica radical de su compromiso con la descentralización de Layer 2.

El coraje de descentralizar desde el principio

En la actual carrera de escalado de Layer 2, la gran mayoría de las redes (como Optimism, Arbitrum) dependen de un único ordenante centralizado (Sequencer) en sus primeras etapas para garantizar el rendimiento, posponiendo la descentralización hasta un futuro difuso.

Aztec eligió un camino completamente diferente: Ignition Chain opera desde su inicio con una arquitectura de comités de validadores / ordenadores descentralizados, y trata de ceder los permisos clave a un conjunto abierto de validadores. La red desencadena la creación del bloque génesis cuando el número de validadores en la cola alcanza el umbral de inicio de 500, y en las primeras etapas después de su lanzamiento, atrajo a más de 600 validadores para participar en el proceso de creación de bloques y respaldos.

Este diseño no es redundante, sino que es la línea de base para la supervivencia de una red de privacidad. Si el ordenante es centralizado, los organismos reguladores o las fuerzas del orden pueden presionar fácilmente para que revise o rechace las transacciones de privacidad de direcciones específicas, lo que haría que toda la red de privacidad fuera ineficaz. El diseño de ordenantes / comités descentralizados elimina el punto único de censura de un ordenante singular y, bajo la premisa de “existencia de participantes honestos y supuestos del protocolo”, aumenta significativamente la resistencia a la censura de las transacciones empaquetadas.

Hoja de ruta de rendimiento

Aunque la descentralización trae seguridad, también plantea desafíos en el rendimiento. Actualmente, el tiempo de generación de bloques de Ignition Chain es de aproximadamente 36 a 72 segundos. El objetivo de la hoja de ruta de Aztec es comprimir gradualmente el intervalo de tiempo entre bloques actuales, que es relativamente largo, a alrededor de 3 a 4 segundos mediante la paralelización de la generación de pruebas y la optimización de la capa de red (el objetivo es para finales de 2026), para acercarse a la experiencia de interacción de la red principal de Ethereum. Esto marca el avance de las redes de privacidad de “utilizable” a “alto rendimiento”.

Aplicaciones asesinas: zkPassport y el cambio de paradigma en cumplimiento

La tecnología en sí misma es fría, hasta que encuentra escenarios de aplicación que resuelven los verdaderos puntos de dolor de la humanidad. zkPassport es, más precisamente, una de las herramientas de prueba de identidad / señal de cumplimiento en el ecosistema Noir. Aztec utiliza su circuito en su propio escenario para realizar comprobaciones de listas de sanciones y otras pruebas de cumplimiento de “mínima divulgación”, explorando así soluciones de compromiso entre privacidad y cumplimiento.

Desde la recolección de datos hasta la verificación de hechos

El proceso tradicional de KYC (Conoce a tu Cliente) requiere que los usuarios suban fotos de pasaportes y documentos de identidad a servidores centralizados, lo que no solo es un proceso engorroso, sino que también crea innumerables trampas de datos susceptibles a ataques. zkPassport revoluciona completamente esta lógica: utiliza el chip NFC incorporado en los pasaportes electrónicos modernos y la firma digital del gobierno para leer y verificar la información de identidad localmente a través del contacto físico entre el teléfono móvil y el pasaporte.

Luego, el circuito Noir genera pruebas de conocimiento cero en el entorno local del teléfono del usuario. El usuario puede demostrar a la aplicación hechos como “tener más de 18 años”, “nacionalidad en la lista de permitidos / no estar en la lista de jurisdicciones prohibidas”, “no estar en la lista de sanciones”, sin necesidad de revelar el campo completo de la fecha de nacimiento, número de pasaporte y otros detalles.

Prevención de ataques de brujas y acceso institucional

El significado de zkPassport va más allá de la verificación de identidad. Al generar identificadores anónimos basados en pasaportes, proporciona una poderosa herramienta de “resistencia a ataques Sybil” para la gobernanza de DAO y la distribución de airdrops, asegurando la equidad de “una persona, un voto”, al mismo tiempo que elimina la posibilidad de rastrear la identidad real de los usuarios.

En la práctica, este tipo de señales de cumplimiento verificables y de mínima divulgación se espera que reduzcan la fricción en el cumplimiento de las instituciones al participar en las finanzas en cadena, pero no son equivalentes a un proceso completo de KYC/AML. Las instituciones pueden probar su cualificación de cumplimiento a través de zkPassport, participando en actividades financieras en cadena sin revelar estrategias de negociación y el tamaño de los fondos. Aztec demuestra con esta aplicación que el cumplimiento no necesariamente significa establecer una prisión panorámica; la tecnología puede cumplir simultáneamente con los requisitos regulatorios y la protección de la privacidad individual.

Modelo económico: subasta de liquidación continua (CCA) y distribución justa

Como combustible de una red descentralizada, el mecanismo de emisión del token nativo AZTEC refleja la búsqueda extrema de equidad por parte del equipo del proyecto. Aztec ha abandonado el tradicional modelo de emisión que puede llevar a las prácticas de sniping por parte de bots y guerras de tarifas de Gas, y ha introducido, en colaboración con Uniswap Labs, una innovadora “subasta de liquidación continua (CCA, Continuous Clearing Auction)”.

Descubrimiento de precios y反 MEV

El mecanismo CCA permite al mercado competir plenamente dentro de una ventana de tiempo establecida para descubrir el precio real. En cada ciclo de liquidación de CCA, las transacciones se liquidan a un precio de liquidación uniforme, reduciendo así el espacio de competencia por adelantado y la puja de Gas. Este mecanismo elimina de manera efectiva el espacio de ganancias para los corredores, permitiendo que los inversores minoristas compitan en igualdad de condiciones con las ballenas.

Liquidez poseída por el acuerdo

Lo más innovador es que CCA ha logrado una automatización del ciclo cerrado entre la emisión y la creación de liquidez. El contrato de subasta puede inyectar automáticamente (parte de) los ingresos de la subasta en el fondo de liquidez de Uniswap v4 según parámetros previamente publicados, formando un ciclo cerrado verificable en la cadena de “emisión → liquidez”.

Esto significa que el token AZTEC, desde el primer momento de su creación, ha contado con una profunda liquidez en cadena, evitando las comunes subidas y bajadas abruptas que suelen ocurrir con el lanzamiento de nuevas monedas, protegiendo así los intereses de los primeros participantes de la comunidad. Este enfoque de emisión y guía de liquidez, más nativo de DeFi, también se utiliza frecuentemente para ilustrar cómo los AMM pueden expandirse de “infraestructura de trading” a “infraestructura de emisión” como una vía de implementación.

Conclusión: Construyendo la “era HTTPS” de Web3

El panorama ecológico de Aztec Network, desde el estándar de lenguaje Noir en la capa base hasta la aplicación zkPassport en la capa superior, y la red de Ignition Chain que la soporta, está transformando la «actualización de HTTPS» que la comunidad de Ethereum ha concebido a largo plazo en una realidad ingenieril utilizable. No se trata de un experimento técnico aislado, sino de una respuesta resonante a iniciativas nativas de Ethereum como Kohaku y ZKnox, construyendo conjuntamente un sistema de defensa de privacidad en capas que abarca desde el hardware hasta las aplicaciones.

Si se establece que el desarrollo inicial de la blockchain definió la liquidación de valor sin necesidad de confianza, el siguiente tema central será establecer la soberanía y la confidencialidad de los datos. En este proceso, Aztec desempeña un papel fundamental como infraestructura: no intenta reemplazar la transparencia de Ethereum, sino que completa la mitad faltante del rompecabezas a través de la “privacidad programable”. A medida que la tecnología madura y se perfeccionan los marcos de cumplimiento, podemos esperar un futuro en el que la privacidad ya no sea una “función adicional” sino una “propiedad predeterminada”, una “computadora mundial privada” que conserve la verificabilidad del libro mayor público y respete los límites digitales individuales.

ETH0.15%
ZEC-0.32%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)