➥ Privacidad 2.0: la infraestructura que la Web 3.0 ha estado esperando Las criptomonedas prometían privacidad pero ofrecían exposición. Cada billetera, comercio y acción se mantuvo pública. La privacidad 2.0 soluciona esto a través de la computación encriptada, lo que brinda a los usuarios control sobre lo que permanece visible. Aquí está todo lo que necesita saber sobre la privacidad de Web3 en los 🧵 años 30 — — — ► Por qué la privacidad es importante ahora De 2015 a 2022, las infracciones globales se duplicaron con creces, exponiendo más de 10 mil millones de registros. Las personas se están dando cuenta de la facilidad con la que se pueden rastrear y monetizar sus datos. En Web3, cada billetera, comercio y transacción es pública. La transparencia genera confianza pero elimina la privacidad. Las aplicaciones que priorizan la privacidad ya están creciendo rápidamente. Telegram y Signal ganaron millones de usuarios entre 2019 y 2021. Brave alcanzó los 66 millones de usuarios mensuales en 2023, lo que demuestra que los usuarios quieren el control. Esa misma demanda se está trasladando a las criptomonedas. Los constructores están creando protocolos privados de DeFi, IA y juegos. Los usuarios quieren la propiedad de los datos. Este cambio define la privacidad 2.0, la privacidad integrada en la capa base de Web3. — ► El problema con la privacidad de Web3 ➤ Las cadenas de bloques son transparentes por defecto. Más del 40% de la actividad en cadena es rastreable a través de herramientas de análisis. ➤ Esta apertura genera confianza pero elimina la confidencialidad. Los traders y las instituciones no pueden operar de forma segura sin exponer las estrategias. ➤ Los desarrolladores no pueden construir primitivas privadas como libros de pedidos oscuros o préstamos blindados cuando cada transacción es pública. ➤ Alrededor del 60% de las instituciones evitan la actividad en cadena debido a los riesgos de cumplimiento y la visibilidad de los datos. ➤ Sin infraestructura de privacidad, la adopción de Web3 sigue siendo limitada. La transparencia sin protección no es confianza, es exposición. — ► Privacidad 2.0 Las criptomonedas lograron transparencia pero no confidencialidad. La privacidad 2.0 introduce la computación encriptada, manteniendo los datos privados mientras los resultados siguen siendo verificables. ➤ Fase 1.0 Centrado en el anonimato transaccional. Proyectos: @monero, @Zcash usó firmas de anillo y zk-SNARK para ocultar remitentes, receptores e importes. ➤ Fase 1.5 Privacidad extendida a los contratos inteligentes pero componibilidad limitada. Proyectos: @SecretNetwork, @OasisProtocol utilizado TEE para una ejecución segura; @RAILGUN_Project aplicó zk-SNARK para DeFi privado. ➤ Fase 2.0 Conocido como Computación Confidencial Descentralizada (DeCC). Permite el estado privado compartido, varios usuarios y dApps computan en datos cifrados sin revelar entradas. Proyectos: @ArciumHQ, @UmbraPrivacy, @nillionnetwork, Fhenix utilizan MPC y FHE para impulsar DeFi privado, IA y juegos. — ► Cinco tecnologías básicas de privacidad Privacy 2.0 se ejecuta en cinco sistemas criptográficos principales que permiten la computación cifrada con resultados verificables. ❶ Pruebas de conocimiento cero (ZK) Demostrar la validez sin exponer los datos. Proyectos: @AleoHQ, @MinaProtocol, @RAILGUN_Project, @Zcash @Aleph__Zero utilizan ZK para transacciones privadas y pruebas de cálculo. ❷ Computación multipartita (MPC) Distribuye cargas de trabajo cifradas entre nodos que calculan conjuntamente sin compartir entradas. Proyectos: @ArciumHQ, @nillionnetwork (utilizando múltiples técnicas de privacidad) @partisiampc aplicar MPC para DeFi cifrado, IA y lógica de cadena cruzada. ❸ Entornos de ejecución de confianza (TEE) Enclaves de hardware seguros que aíslan y procesan datos cifrados. Proyectos: @SecretNetwork, @OasisProtocol, @PhalaNetwork, @tenprotocol, @MarlinProtocol y @iEx_ec utilizan TEE para contratos inteligentes confidenciales. ❹ Cifrado totalmente homomórfico (FHE) Permite el cálculo directamente en entradas cifradas. Proyectos: @FhenixIO, @zama_fhe @inconetwork utilizan FHE para operaciones privadas, préstamos y análisis. ❺ Circuitos ilegibles (GC) Cifre la lógica de computación en lugar de los datos sin procesar, lo que permite que varias partes calculen juntas sin exponer las entradas. Proyectos: @COTInetwork, @FairGateLabs y otros equipos de investigación utilizan GC para pagos cifrados escalables y de baja latencia y protocolos informáticos. — ► Casos de uso La privacidad 2.0 abre un nuevo espacio de diseño para los desarrolladores, combinando la confidencialidad con la verificabilidad. ➤ DeFi privado Libros de órdenes oscuros, swaps privados y préstamos blindados para comerciantes e instituciones. ➤ IA y análisis de datos Los modelos de IA pueden entrenarse con datos cifrados mediante computación que preserva la privacidad. ➤ Juegos Las mecánicas de estado oculto como el póquer en cadena o la niebla de guerra siguen siendo justas y verificables. ➤ Salud e identidad Los datos confidenciales se pueden analizar sin exposición, lo que mejora el cumplimiento y la seguridad. — ► Resumen El trilema de blockchain resolvió la descentralización y la escalabilidad, pero dejó atrás la privacidad. Cada transacción es pública, exponiendo a los usuarios y las instituciones. Sin privacidad, la transparencia se convierte en riesgo. Web3 no puede ser segura hasta que los usuarios controlen sus datos. La privacidad 2.0 completa el trilema con la computación cifrada: mantener la privacidad de los datos, la verificabilidad de los resultados y la seguridad de las redes.
Etiqueté a mis amigos que remodelan la narrativa y elevan la conversación. > @HouseofChimera > @belizardd > @SherifDefi > @0xCheeezzyyyy > @Mars_DeFi > @90s_DeFi > @nlbkaifine > @Nick_Researcher > @YashasEdu > @thelearningpill > @cryptorinweb3 > @satyaXBT > @kenodnb > @Tanaka_L2 > @TimHaldorsson > @satyaXBT > @Haylesdefi > @Hercules_Defi > @DeRonin_ > @0xAndrewMoh > @0xDefiLeo > @Defi_Warhol > @CryptMoose_ > @TheDeFiPlug > @arndxt_xo > @CryptoShiro_ > @the_smart_ape
— Descargo de responsabilidad
Mostrar original
3.03 K
35
El contenido al que estás accediendo se ofrece por terceros. A menos que se indique lo contrario, OKX no es autor de la información y no reclama ningún derecho de autor sobre los materiales. El contenido solo se proporciona con fines informativos y no representa las opiniones de OKX. No pretende ser un respaldo de ningún tipo y no debe ser considerado como un consejo de inversión o una solicitud para comprar o vender activos digitales. En la medida en que la IA generativa se utiliza para proporcionar resúmenes u otra información, dicho contenido generado por IA puede ser inexacto o incoherente. Lee el artículo enlazado para más detalles e información. OKX no es responsable del contenido alojado en sitios de terceros. Los holdings de activos digitales, incluidos stablecoins y NFT, suponen un alto nivel de riesgo y pueden fluctuar mucho. Debes considerar cuidadosamente si el trading o holding de activos digitales es adecuado para ti según tu situación financiera.