Vitalik, en su último artículo: En la era de la IA, ¿cómo puede el código volverse más seguro?

marsbitPublicado a 2026-05-19Actualizado a 2026-05-19

Resumen

El autor analiza cómo la inteligencia artificial está transformando la seguridad del código, presentando la verificación formal como una herramienta clave para crear software confiable. Explica que este método permite definir propiedades matemáticas de un programa y verificar automáticamente su cumplimiento mediante pruebas, lo que es crucial para sistemas blockchain como los contratos inteligentes donde un error puede causar pérdidas irreversibles. Aunque reconoce que la verificación formal no es una solución perfecta—puede haber errores en la especificación, partes no verificadas o ataques de canal lateral—argumenta que, combinada con IA para automatizar la escritura de pruebas, ofrece una forma poderosa de expresar la intención del desarrollador de múltiples maneras y verificar su coherencia. Esto es especialmente valioso para componentes críticos de Ethereum, como STARKs, ZK-EVMs o algoritmos de consenso. Concluye que, aunque la IA generará más código con errores, también permitirá fortalecer un "núcleo seguro" mínimo y altamente verificado, fundamental para un futuro digital descentralizado y fiable.

Título original: A shallow dive into formal verification

Autor original: Vitalik

Compilación original: Peggy, BlockBeats

Nota del editor: Con la rápida mejora de la capacidad de programación de la IA, la seguridad del software se enfrenta a una nueva paradoja: la IA puede generar código de manera más eficiente, pero también puede encontrar vulnerabilidades de manera más eficiente. Para la industria de la criptografía, este problema es especialmente crítico. Si ocurre algún defecto en contratos inteligentes, pruebas ZK, algoritmos de consenso y sistemas de activos en cadena, las consecuencias a menudo no son simples errores de software, sino pérdidas de fondos irreversibles y el colapso de la confianza.

Lo que Vitalik discute en este artículo es precisamente otro camino para la seguridad del código en la era de la IA: la verificación formal. En pocas palabras, no depende de auditores humanos que revisen línea por línea el código, sino que se escriben las propiedades que el programa debe satisfacer en proposiciones matemáticas y luego se utilizan pruebas verificables por máquina para comprobar si estas propiedades se cumplen. En el pasado, la verificación formal, debido a su alto umbral y proceso tedioso, se ha mantenido en un campo de investigación e ingeniería relativamente nicho; pero a medida que la IA puede ayudar a escribir código y pruebas, este método está adquiriendo nuevamente un significado práctico.

El juicio central del artículo no es que "la verificación formal puede resolver todos los problemas de seguridad". Por el contrario, Vitalik recuerda repetidamente que la llamada "seguridad demostrable" no equivale a una seguridad absoluta: las pruebas pueden omitir supuestos clave, la especificación en sí puede estar mal escrita, el código no verificado, los límites del hardware y los ataques de canales laterales también pueden convertirse en nuevas fuentes de riesgo. Pero aún así, ofrece un paradigma de seguridad más confiable: expresar la intención del desarrollador de múltiples maneras y luego dejar que el sistema verifique automáticamente si estas expresiones son compatibles entre sí.

Esto es especialmente importante para Ethereum. El futuro de Ethereum dependerá cada vez más de componentes complejos de bajo nivel, incluyendo STARK, ZK-EVM, firmas resistentes a la computación cuántica, algoritmos de consenso e implementaciones de EVM de alto rendimiento. La implementación de estos sistemas es extremadamente compleja, pero sus objetivos centrales de seguridad a menudo pueden formalizarse de manera relativamente clara. Y es precisamente en este tipo de escenarios donde la verificación formal asistida por IA puede desempeñar su mayor valor: dejar que la IA se encargue de escribir código eficiente y pruebas, y que los humanos se encarguen de verificar si las proposiciones finalmente demostradas realmente corresponden a los objetivos de seguridad deseados.

Desde una perspectiva más amplia, este artículo también es la respuesta de Vitalik a la seguridad de la red en la era de la IA. Frente a atacantes de IA más poderosos, la respuesta no es abandonar el código abierto, los contratos inteligentes o volver a depender de unas pocas instituciones centralizadas, sino comprimir los sistemas clave en "núcleos de seguridad" más pequeños, más verificables y más confiables. La IA aumentará la cantidad de código deficiente, pero también podría hacer que el código realmente importante sea más seguro que nunca.

A continuación se encuentra el texto original:

Agradecimientos especiales a Yoichi Hirai, Justin Drake, Nadim Kobeissi y Alex Hicks por sus comentarios y revisiones a este artículo.

Durante los últimos meses, un nuevo paradigma de programación ha estado surgiendo rápidamente en los círculos de investigación de vanguardia de Ethereum y en muchos otros rincones del campo de la computación: los desarrolladores escriben código directamente en lenguajes de muy bajo nivel, como el bytecode de EVM, lenguaje ensamblador, o usando Lean, y verifican su corrección mediante pruebas matemáticas verificables automáticamente escritas en Lean.

Si se utiliza correctamente, este método puede generar código extremadamente eficiente y ser mucho más seguro que las formas anteriores de desarrollo de software. Yoichi Hirai lo llama "la forma final del desarrollo de software". Este artículo intentará explicar la lógica básica detrás de este método: qué puede hacer exactamente la verificación formal de software y cuáles son sus limitaciones y fronteras, tanto en el contexto de Ethereum como en el campo más amplio del desarrollo de software.

¿Qué es la verificación formal?

La verificación formal se refiere a escribir pruebas de teoremas matemáticos de una manera que pueda ser verificada automáticamente por una máquina.

Para dar un ejemplo relativamente simple pero aún interesante, podemos ver un teorema básico sobre la secuencia de Fibonacci: cada tres números, uno es par y los otros dos son impares.

Un método de prueba simple es usar inducción matemática, avanzando tres números a la vez.

Primero, el caso base. Sea F1 = F2 = 1, F3 = 2. Por observación directa, se puede ver que la proposición—"cuando i es múltiplo de 3, Fi es par; en otros casos, Fi es impar"—se cumple hasta x = 3.

Luego, el paso inductivo. Supongamos que la proposición se cumple hasta 3k+3, es decir, ya sabemos que F3k+1, F3k+2 y F3k+3 son impar, impar y par, respectivamente. Entonces, podemos calcular la paridad del siguiente grupo de tres números:

De esta manera, hemos completado la derivación de "saber que la proposición se cumple hasta 3k+3" a "confirmar que la proposición también se cumple hasta 3k+6". Repitiendo este razonamiento, podemos estar seguros de que esta ley se cumple para todos los enteros.

Este argumento es convincente para los humanos. Pero, ¿qué pasa si quieres probar algo cien veces más complejo y realmente quieres asegurarte de no cometer un error? En ese caso, puedes construir una prueba que convenza también a una computadora.

Se vería más o menos así:

Es el mismo razonamiento, pero expresado en Lean. Lean es un lenguaje de programación que a menudo se utiliza para escribir y verificar pruebas matemáticas.

Se ve muy diferente a la prueba "humana" que di anteriormente, y hay buenas razones para ello: lo que es intuitivo para una computadora es muy diferente de lo que es intuitivo para un humano. Aquí, "computadora" se refiere al antiguo sentido de "computadora"—programas "deterministas" compuestos por declaraciones if/then, no modelos de lenguaje grande.

En la prueba anterior, no estás enfatizando el hecho de que fib(3k+4) = fib(3k+3) + fib(3k+2); estás enfatizando que fib(3k+3) + fib(3k+2) es impar, y el omega tactic (táctica omega) en Lean, que tiene un nombre bastante grandioso, combina automáticamente esto con su comprensión de la definición de fib(3k+4).

En pruebas más complejas, a veces debes especificar explícitamente en cada paso qué ley matemática te permite dar ese paso, y a veces estas leyes tienen nombres oscuros, como Prod.mk.inj. Pero, por otro lado, también puedes expandir enormes expresiones polinómicas en un solo paso y completar el argumento escribiendo solo una línea como omega o ring.

Esta falta de intuición y lo tedioso son razones importantes por las cuales las pruebas verificables por máquina, aunque existen desde hace casi 60 años, han permanecido en un campo nicho. Pero, al mismo tiempo, muchas cosas que antes eran casi imposibles ahora se están volviendo rápidamente factibles debido a los rápidos avances en IA.

Verificación de programas de computadora

En este punto, podrías pensar: Bueno, entonces podemos hacer que las computadoras verifiquen pruebas de teoremas matemáticos, así que finalmente podemos determinar cuáles de esos nuevos y locos descubrimientos sobre números primos son reales y cuáles son solo errores ocultos en cientos de páginas de PDFs. ¡Quizás incluso podamos descubrir si la prueba de Shinichi Mochizuki sobre la conjetura ABC es correcta! Pero, aparte de satisfacer la curiosidad, ¿qué importancia práctica tiene esto?

Puede haber muchas respuestas. Y para mí, una respuesta muy importante es: verificar la corrección de los programas de computadora, especialmente aquellos que involucran criptografía o seguridad. Después de todo, un programa de computadora es en sí mismo un objeto matemático. Por lo tanto, probar que un programa de computadora se ejecutará de cierta manera es, en esencia, probar un teorema matemático.

Por ejemplo, supongamos que quieres probar si un software de comunicación encriptado como Signal es realmente seguro. Primero puedes escribir matemáticamente qué significa exactamente "seguro" en este contexto. En resumen, lo que quieres probar es: suponiendo que ciertos supuestos criptográficos sean válidos, solo las personas con la clave privada pueden obtener cualquier información sobre el contenido del mensaje. Por supuesto, en la práctica, hay muchos tipos diferentes de propiedades de seguridad que realmente importan.

Y resulta que ya hay un equipo tratando de descubrir esto. Uno de los teoremas de seguridad que proponen se parece más o menos a esto:

A continuación, se presenta un resumen de Leanstral sobre el significado de este teorema:

El teorema passive_secrecy_le_ddh es una reducción ajustada que muestra que, bajo el modelo de oráculo aleatorio, la confidencialidad pasiva de mensajes de X3DH es al menos tan difícil de romper como la suposición DDH.

En otras palabras, si un atacante puede romper la confidencialidad pasiva de mensajes de X3DH, entonces también puede romper DDH. Dado que DDH generalmente se supone que es un problema difícil, X3DH también puede considerarse resistente a ataques pasivos.

Este teorema demuestra que si un atacante solo puede observar pasivamente los mensajes de intercambio de claves de Signal, no puede distinguir la clave de sesión generada de una clave aleatoria con una ventaja mayor que una probabilidad insignificante.

Si además se combina con una prueba de que el cifrado AES se implementa correctamente, entonces se obtiene una prueba de que el mecanismo de cifrado del protocolo Signal puede resistir a atacantes pasivos.

También existen proyectos de verificación similares que prueban implementaciones seguras de TLS y otros componentes criptográficos dentro del navegador.

Si puedes lograr una verificación formal de extremo a extremo, entonces lo que estás probando no es solo que cierta descripción del protocolo es teóricamente segura, sino que el código específico que los usuarios ejecutan realmente también es seguro en la práctica. Desde la perspectiva del usuario, esto aumenta enormemente el grado de "confianza cero": para confiar completamente en este código, no necesitas revisar línea por línea todo el código base, solo necesitas verificar las afirmaciones que ya han sido probadas.

Por supuesto, hay algunas advertencias muy importantes que deben tenerse en cuenta, especialmente en cuanto a lo que significa exactamente "seguro". Es fácil olvidar probar las afirmaciones que realmente importan; también es fácil encontrarse en una situación en la que la afirmación que necesita ser probada no tiene una descripción más concisa que el código mismo; también es fácil introducir subrepticiamente suposiciones en la prueba que finalmente no se cumplen. También es fácil concluir que solo una parte del sistema realmente necesita una prueba formal, pero luego ser golpeado por una vulnerabilidad crítica en otra parte, o incluso en el nivel de hardware. Incluso la implementación de Lean en sí podría tener errores. Pero antes de discutir estos detalles molestos, veamos primero: si la verificación formal se pudiera realizar de manera ideal y correcta, ¿qué tipo de perspectiva casi utópica podría traer?

Verificación formal orientada a la seguridad

Los errores en el código de computadora ya son preocupantes de por sí.

Cuando pones criptomonedas en contratos inteligentes inmutables en cadena, los errores de código se vuelven aún más aterradores. Porque si el código falla, los hackers norcoreanos podrían transferir automáticamente todo tu dinero, y casi no tendrías ningún recurso.

Cuando todo esto está envuelto en pruebas de conocimiento cero, los errores de código se vuelven aún más aterradores. Porque si alguien logra romper el sistema de pruebas de conocimiento cero, podría retirar todos los fondos, y podríamos no tener idea de qué salió mal, o peor aún, podríamos no saber siquiera que algo ha sucedido.

Cuando tenemos modelos de IA poderosos, los errores de código se vuelven aún más aterradores. Por ejemplo, un modelo como Claude Mythos, después de dos años más de mejoras, podría ser capaz de descubrir automáticamente estas vulnerabilidades.

Algunas personas, enfrentadas a esta realidad, han comenzado a abogar por abandonar la idea básica de los contratos inteligentes, e incluso piensan que el ciberespacio simplemente no puede ser un dominio donde los defensores tengan una ventaja asimétrica sobre los atacantes.

Aquí hay algunas citas:

Para fortalecer un sistema, necesitas gastar más tokens descubriendo vulnerabilidades de los que un atacante gasta explotándolas.

Y también:

Nuestra industria se ha construido alrededor de código determinista. Escribir código, probarlo, lanzarlo y saber que funcionará, pero en mi experiencia, este contrato está fallando. Entre los operadores más avanzados de empresas verdaderamente nativas de IA, las bases de código han comenzado a convertirse en algo "en lo que confías que funcione", y la probabilidad correspondiente a esta confianza ya no puede especificarse con precisión.

Peor aún, algunas personas piensan que la única solución es abandonar el código abierto.

Este sería un futuro sombrío para la seguridad de la red. Especialmente para aquellos que se preocupan por la descentralización y la libertad en Internet, este sería un futuro extremadamente sombrío. Todo el espíritu criptopunk se basa esencialmente en la idea de que en Internet, los defensores tienen ventaja. Construir un "castillo" digital, ya sea en forma de cifrado, firma o prueba, es más fácil que destruirlo. Si perdemos esto, entonces la seguridad de Internet solo podrá provenir de economías de escala, de perseguir a atacantes potenciales en todo el mundo, y más ampliamente, de una elección binaria: dominar todo o perecer.

No estoy de acuerdo con este juicio. Tengo una visión mucho más optimista del futuro de la seguridad de la red.

Creo que el desafío que presenta la capacidad de descubrimiento de vulnerabilidades de IA poderosa es realmente severo, pero es un desafío transitorio. Cuando el polvo se asiente y entremos en un nuevo equilibrio, llegaremos a un estado más favorable para los defensores que en el pasado.

Mozilla también está de acuerdo con esto. Citándolos:

Es posible que necesites reordenar las prioridades de todo lo demás y dedicarte a esta tarea de manera continua y enfocada. Pero hay luz al final del túnel. Estamos muy orgullosos de ver cómo el equipo se ha levantado para enfrentar este desafío, y otros también lo harán. Nuestro trabajo aún no está completo, pero hemos pasado el punto de inflexión y comenzamos a ver un futuro mejor que no es solo "mantenerse al día". Los defensores finalmente tienen la oportunidad de lograr una victoria decisiva.

......

El número de defectos es limitado, y estamos entrando en un mundo donde finalmente podemos encontrarlos todos.

Ahora, si usas Ctrl+F en este artículo de Mozilla para buscar "formal" y "verification", verás que ninguna de las palabras aparece. El futuro positivo de la seguridad de la red no depende estrictamente de la verificación formal, ni de ninguna otra tecnología individual.

¿Entonces de qué depende? Básicamente, de la siguiente imagen:

En las últimas décadas, muchas tecnologías han impulsado la tendencia de "disminución del número de vulnerabilidades":

Sistemas de tipos;

Lenguajes con seguridad de memoria;

Mejoras en la arquitectura de software, incluyendo sandboxing, mecanismos de permisos, y más generalmente, la distinción clara entre la "base de computación confiable" (trusted computing base) y el "código restante";

Mejores métodos de prueba;

La acumulación de conocimiento sobre patrones de codificación seguros e inseguros;

Cada vez más bibliotecas de software preescritas y auditadas.

La verificación formal asistida por IA no debe verse como un paradigma completamente nuevo, sino como un potente acelerador: está acelerando una tendencia y un paradigma que ya avanzaban.

La verificación formal no es una panacea. Pero en ciertos escenarios, es especialmente aplicable: cuando el objetivo es mucho más simple que la implementación específica. Esto es particularmente evidente en algunas de las tecnologías más difíciles que necesitan ser implementadas en la próxima gran iteración de Ethereum, como firmas resistentes a la computación cuántica, STARKs, algoritmos de consenso y ZK-EVM.

STARKs son un conjunto de software muy complejo. Pero la propiedad de seguridad central que implementan es fácil de entender y fácil de formalizar: si ves una prueba que apunta al hash H del programa P, la entrada x y la salida y, entonces o el algoritmo de hash utilizado por STARKs está roto, o P(x) = y. Por lo tanto, tenemos el proyecto Arklib, que intenta crear una implementación de STARKs completamente verificada formalmente. Otro proyecto relacionado es VCV-io, que proporciona infraestructura de computación de oráculos básicos que puede usarse para la verificación formal de varios protocolos criptográficos, muchos de los cuales son también componentes de dependencia de STARKs.

Más ambicioso es evm-asm: un proyecto que intenta construir una implementación completa de EVM y verificarla formalmente. Aquí, la propiedad de seguridad no es tan clara. En pocas palabras, su objetivo es demostrar que esta implementación es equivalente a otra implementación de EVM escrita en Lean; esta última puede priorizar la claridad y legibilidad sin preocuparse por la eficiencia de ejecución específica.

Por supuesto, teóricamente aún podría darse el caso de que tengamos diez implementaciones de EVM, todas probadas como equivalentes entre sí, pero que compartan un defecto fatal común que, de alguna manera, permita a un atacante transferir todo el ETH desde una dirección que no controlan. Pero la probabilidad de que esto ocurra es mucho menor que la de que una implementación individual de EVM hoy en día tenga ese defecto. Otra propiedad de seguridad cuya importancia realmente apreciamos después de experiencias dolorosas, la resistencia a DoS, es relativamente fácil de especificar claramente.

Otras dos direcciones importantes son:

Consenso tolerante a fallas bizantinas. En esta dirección, tampoco es fácil definir formalmente todas las propiedades de seguridad deseadas. Pero dado que los errores relacionados han sido muy comunes, vale la pena intentar la verificación formal. Por lo tanto, ya hay trabajos en curso sobre implementaciones de consenso en Lean y sus pruebas.

Lenguajes de programación para contratos inteligentes. Los ejemplos incluyen trabajos de verificación formal en Vyper y Verity.

En todos estos casos, un gran valor agregado de la verificación formal es que estas pruebas son verdaderamente de extremo a extremo. Muchos de los errores más difíciles suelen ser errores de interacción, que ocurren en los límites entre dos subsistemas considerados por separado. Para los humanos, razonar sobre todo el sistema de extremo a extremo es demasiado difícil; pero los sistemas de verificación automática de reglas pueden hacerlo.

Verificación formal orientada a la eficiencia

Volvamos a evm-asm. Es una implementación de EVM.

Pero es una implementación de EVM escrita directamente en lenguaje ensamblador RISC-V.

Literalmente, ensamblador.

Aquí está el opcode ADD:

La razón para elegir RISC-V es que los verificadores de ZK-EVM que se están construyendo actualmente suelen funcionar probando RISC-V y compilando clientes de Ethereum en RISC-V. Por lo tanto, si escribes directamente una implementación de EVM en RISC-V, en teoría debería ser la implementación más rápida que puedas obtener. RISC-V también puede ser emulado de manera muy eficiente en computadoras ordinarias, y ya existen computadoras portátiles RISC-V. Por supuesto, para lograr un verdadero extremo a extremo, también debes verificar formalmente la implementación de RISC-V en sí, o la representación aritmetizada del verificador. Pero no te preocupes, ese tipo de trabajo también existe.

Escribir código directamente en ensamblador era algo que hacíamos hace cincuenta años. Desde entonces, hemos pasado gradualmente a escribir código en lenguajes de alto nivel. Los lenguajes de alto nivel sacrifican cierta eficiencia, pero a cambio, permiten escribir código mucho más rápido y, lo que es más importante, también permiten entender el código de otras personas mucho más rápido, lo cual es necesario para la seguridad.

Con la combinación de verificación formal e IA, tenemos la oportunidad de "volver al futuro". Específicamente, dejar que la IA escriba el código ensamblador, y luego escribir pruebas formales para verificar que este código ensamblador tiene las propiedades que queremos. Al menos, esta propiedad objetivo puede ser simplemente: es completamente equivalente a una implementación escrita en un lenguaje de alto nivel amigable para los humanos, optimizada para la legibilidad.

De esta manera, ya no se necesita un solo objeto de código que equilibre legibilidad y eficiencia. Tendríamos dos objetos separados: una implementación en ensamblador, optimizada solo para la eficiencia y adaptada a los requisitos del entorno de ejecución específico; y una afirmación de seguridad, o implementación en lenguaje de alto nivel, optimizada solo para la legibilidad. Luego, usamos una prueba matemática para demostrar la equivalencia entre los dos. Los usuarios pueden verificar automáticamente esta prueba una vez; después de eso, solo necesitan ejecutar la versión rápida.

Esto es muy poderoso. No es sin razón que Yoichi Hirai lo llame "la forma final del desarrollo de software".

La verificación formal no es una panacea

En criptografía y ciencias de la computación, hay una tradición casi tan antigua como los métodos formales mismos: criticar los métodos formales, o más ampliamente, criticar la dependencia en "pruebas". Hay muchos casos prácticos en la literatura. Comencemos con las pruebas escritas a mano más simples de los primeros días de la criptografía. Menezes y Koblitz las criticaron en 2004:

En 1979, Rabin propuso una función de cifrado que era "demostrablemente" segura en cierto sentido, es decir, tenía una propiedad de seguridad de reducción.

La afirmación de seguridad de reducción es: cualquier persona que pueda encontrar el mensaje m del texto cifrado y también debe poder factorizar n.

Poco después de que Rabin propusiera su esquema de cifrado, Rivest señaló que, irónicamente, la misma característica que le daba seguridad adicional también causaría que el sistema colapsara completamente frente a otro tipo de atacante. Este tipo de atacante se conoce como atacante de "texto cifrado elegido". Específicamente, supongamos que un atacante puede engañar a Alice de alguna manera para que descifre un texto cifrado elegido por el atacante. Entonces, el atacante puede factorizar n siguiendo el mismo proceso que usó Sam en el párrafo anterior.

Menezes y Koblitz luego dieron varios ejemplos más. Juntos, muestran un patrón: diseñar protocolos criptográficos en torno a lo que es "más fácil de probar" a menudo hace que los protocolos sean menos "naturales" y más propensos a colapsar en escenarios que el diseñador ni siquiera consideró.

Ahora, volvamos a las pruebas verificables por máquina y al código. Aquí hay un ejemplo de un artículo de 2011, donde los autores encontraron un error en un compilador de C verificado formalmente:

El segundo problema que encontramos en CompCert, que se manifiesta en dos errores, genera código como este: stwu r1, -44432(r1)

Aquí se está asignando un gran marco de pila de PowerPC. El problema es que el campo de desplazamiento de 16 bits desborda. La semántica PPC de CompCert no especifica esta restricción en el ancho del valor inmediato, porque asume que el ensamblador detectará valores fuera de rango.

Otro artículo de 2022:

En CompCert-KVX, el commit e2618b31 corrigió un error: la instrucción "nand" se imprimiría como "and"; y "nand" solo se seleccionaría en el raro modo ~(a & b). Este error se descubrió al compilar programas generados aleatoriamente.

Hoy, en 2026, Nadim Kobeissi, al describir vulnerabilidades en software verificado formalmente en Cryspen, escribió:

En noviembre de 2025, Filippo Valsorda informó de forma independiente que libcrux-ml-dsa v0.0.3 generaba claves públicas y firmas diferentes en diferentes plataformas dadas las mismas entradas deterministas. Este error estaba en el contenedor de la función intrínseca _vxarq_u64, que implementa la operación XAR utilizada en la permutación Keccak-f de SHA-3. La ruta de respaldo pasaba parámetros incorrectos a la operación de desplazamiento, lo que provocaba que los resúmenes SHA-3 se corrompieran en plataformas ARM64 sin soporte de hardware SHA-3. Este es un fracaso de Tipo I: la función intrínseca estaba marcada como verificada, y todo el backend NEON no tenía pruebas de seguridad o corrección en tiempo de ejecución completas.

Y también:

El crate libcrux-psq implementa un protocolo de clave precompartida poscuántica. En el método decrypt_out, la ruta de descifrado AES-GCM 128 llama a .unwrap() en el resultado del descifrado en lugar de continuar transmitiendo el error. Un texto cifrado mal formado puede hacer que el proceso falle.

Estos cuatro problemas pueden clasificarse en dos categorías:

Primera categoría: solo se verifica parte del código, porque verificar el resto es demasiado difícil; y resulta que el código no verificado es más propenso a errores de lo que los autores pensaban, y estos errores a menudo son más críticos.

Segunda categoría: los autores olvidaron especificar claramente una propiedad clave que necesitaba ser probada.

El artículo de Nadim clasifica los modos de fallo de la verificación formal; también enumera otros tipos de fallos. Por ejemplo, otro tipo principal es: la especificación formal en sí está equivocada, o la prueba contiene una afirmación errónea que el sistema de construcción acepta silenciosamente.

Finalmente, también podemos observar fallos de verificación formal en el límite entre software y hardware. Un problema común aquí es verificar si un sistema puede resistir ataques de canales laterales. Incluso si proteges un mensaje con un cifrado teóricamente completamente seguro, si alguien a unos metros de distancia puede capturar fluctuaciones eléctricas y extraer tu clave privada después de cientos de miles de cifrados, aún no estás seguro.

El "análisis diferencial de potencia" (differential power analysis) es un ejemplo de esta técnica, ahora bien entendido.

El análisis diferencial de potencia es un ataque de canal lateral común. Fuente: Wikipedia

En el pasado, también se han intentado pruebas de que los sistemas pueden resistir a este tipo de atacantes. Sin embargo, cualquier prueba de este tipo requiere algún tipo de modelo matemático del atacante, y luego puedes probar la seguridad bajo ese modelo. A veces, las personas usan el "modelo de sondeo d" (d-probing model): es decir, suponer que hay un límite superior conocido en la cantidad de ubicaciones en el circuito que el atacante puede sondear. Pero el problema es que algunas formas de fuga no son capturadas por este modelo.

Un problema común observado en este artículo es la fuga de transición (transitional leakage): si la señal que observas no depende del valor específico en una ubicación, sino del cambio en ese valor, entonces, en muchos casos, puedes recuperar la información necesaria de la diferencia entre dos valores, el antiguo y el nuevo, en lugar de depender solo de un valor. El artículo también clasifica otras formas de fuga.

A lo largo de las décadas, estas críticas a la verificación formal, a su vez, han ayudado a que la verificación formal mejore. En comparación con el pasado, ahora somos más cautelosos con este tipo de problemas. Pero incluso hoy, todavía no es perfecto.

Si tomamos perspectiva, en realidad hay un hilo común: la verificación formal es poderosa. Pero por mucho que el marketing la presente como algo que puede traer "corrección demostrable", la llamada "corrección demostrable" fundamentalmente no prueba que el software, o el hardware, sean "correctos" en el sentido verdadero.

Para la mayoría de las personas, "correcto" significa más o menos: esta cosa se comporta de acuerdo con la comprensión que el usuario tiene de la intención del desarrollador.

Y "seguro" significa más o menos: esta cosa no se desvía de las expectativas del usuario de una manera que perjudique sus intereses.

En ambos casos, la corrección y la seguridad finalmente se reducen a una comparación: por un lado, un objeto matemático; por el otro, la intención o expectativa humana. Técnicamente, la intención y la expectativa humana también son objetos matemáticos, después de todo, el cerebro humano es parte del universo, y el universo sigue las leyes de la física; con suficiente poder de cómputo, teóricamente podrías simularlos. Pero son objetos matemáticos extremadamente complejos que ni las computadoras ni nosotros mismos podemos realmente comprender, ni siquiera leer. Para propósitos prácticos, podemos tratarlos como cajas negras. La única razón por la que tenemos alguna comprensión de nuestras propias intenciones y expectativas es porque cada uno de nosotros tiene años de experiencia observando nuestros propios pensamientos e inferiendo los pensamientos de los demás.

Y precisamente porque no podemos introducir la intención humana cruda directamente en una computadora, la verificación formal no tiene forma de probar la comparación entre un sistema y la intención humana. Por lo tanto, la "corrección demostrable" y la "seguridad demostrable" en realidad no prueban la "corrección" y la "seguridad" que los humanos entienden, y hasta que podamos simular cerebros humanos, no hay forma de hacerlo realmente.

Entonces, ¿para qué sirve realmente la verificación formal?

Tiendo a ver los conjuntos de pruebas, los sistemas de tipos y la verificación formal como diferentes implementaciones del mismo método de seguridad de lenguaje de programación subyacente, y probablemente la única manera que realmente tiene sentido. Lo que tienen en común es: expresar nuestra intención de maneras redundantes, y luego verificar automáticamente si estas diferentes expresiones son compatibles entre sí.

Por ejemplo, mira este código de Python:

Aquí, expresas tu intención de tres maneras diferentes:

Primera, expresión directa: mediante la implementación del código de la fórmula de Fibonacci.

Segunda, expresión indirecta: a través del sistema de tipos, indicando que las entradas, salidas y pasos intermedios en la recursión son enteros.

Tercera, adoptando un método de "paquete de casos": es decir, casos de prueba.

Al ejecutar este archivo, el sistema usará estos ejemplos para verificar si la fórmula se cumple. El verificador de tipos puede verificar si los tipos son compatibles: sumar dos enteros es una operación válida y producirá otro entero. Los sistemas de tipos también suelen ser útiles en física computacional: si estás calculando la aceleración pero obtienes un resultado en m/s en lugar de m/s², sabes que algo salió mal. Y las definiciones de tipo "paquete de casos", de las cuales los casos de prueba son un ejemplo, a menudo se alinean más con la forma en que los humanos procesan conceptos que las definiciones directas y explícitas.

Cuantas más formas diferentes tengas de expresar tu intención, mejor; idealmente, estas formas deberían ser lo suficientemente diferentes como para obligarte a abordar el mismo problema de diferentes maneras. De esta manera, si todas estas expresiones finalmente resultan ser compatibles entre sí, la probabilidad de que realmente hayas expresado lo que querías expresar es mayor.

El núcleo de la programación segura es expresar tu intención de múltiples maneras diferentes y luego verificar automáticamente si estas expresiones son compatibles entre sí.

La verificación formal puede llevar este método aún más lejos. Con la verificación formal, casi puedes describir tu intención con tantas formas redundantes como quieras; solo cuando todas estas descripciones sean compatibles entre sí, el programa pasará la verificación.

Puedes escribir simultáneamente una implementación optimizada y una implementación ineficiente pero fácil de leer para humanos, y luego verificar si las dos son consistentes. También puedes pedirle a diez amigos que enumeren las propiedades matemáticas que creen que el programa debería satisfacer, y luego verificar si el programa las satifica todas; si no pasa, puedes determinar si el programa está equivocado o si la propiedad matemática en sí es incorrecta. Y la IA puede hacer que todo este trabajo sea extremadamente eficiente.

Entonces, ¿cómo empiezo?

De manera realista, es probable que no escribas pruebas tú mismo. La razón fundamental por la que los métodos formales nunca se han generalizado realmente es que a la mayoría de las personas les resulta difícil entender cómo escribir estas malditas pruebas.

¿Puedes decirme qué significa este código?

(Si tienes curiosidad, es uno de los muchos sublemas en una prueba. Esta prueba es para una afirmación de seguridad específica de una variante de la firma SPHINCS: es decir, a menos que ocurra una colisión de hash, generar una firma para un mensaje en particular, en comparación con la firma de cualquier otro mensaje, requiere al menos usar un valor más alto en una cadena de hash particular. Por lo tanto, la información que necesita no se puede calcular a partir de otra firma).

No necesitas escribir el código y las pruebas a mano, sino dejar que la IA escriba el programa por ti, directamente en Lean si quieres, o en ensamblador si buscas velocidad, y en el proceso probar todas las propiedades que deseas.

Una ventaja de esta tarea es que es inherentemente autoverificable, por lo que no necesitas vigilarla constantemente. Puedes dejar que la IA se ejecute por sí sola durante horas seguidas. Lo peor que puede pasar es que se quede atascada sin progresar, o que, como hizo mi Leanstral una vez, simplemente reemplace la declaración que se le pidió probar para facilitar su trabajo.

Lo que finalmente necesitas verificar es: si la proposición que probó es realmente lo que querías probar.

En esta variante de firma SPHINCS, la declaración final es la siguiente:

Esto en realidad está al borde de ser "legible":

Si el número generado por un resumen de hash (dig1) no es igual al número generado por otro resumen de hash (dig2), entonces la siguiente afirmación no es cierta:

Para todos los números, cada dígito de dig1 es menor o igual que el dígito correspondiente de dig2;

Para todos los números, cada dígito de dig2 es menor o igual que el dígito correspondiente de dig1.

Aquí se comparan los "dígitos extendidos" (wotsFullDigits) generados después de agregar una suma de verificación (checksum). Es decir, inevitablemente, en algunas posiciones, los dígitos extendidos de dig1 serán más altos; y en otras posiciones, los dígitos extendidos de dig2 serán más altos.

En cuanto a escribir pruebas con modelos de lenguaje grande, he encontrado que Claude ya es lo suficientemente bueno, y DeepSeek 4 Pro también es competente. Leanstral es una alternativa prometedora: es un modelo más pequeño, de pesos abiertos, ajustado específicamente para escribir en Lean. Tiene 119 mil millones de parámetros, pero solo activa 6 mil millones de parámetros por token, por lo que puede ejecutarse localmente, aunque lentamente, en mi computadora portátil, aproximadamente 15 tokens por segundo.

Según los puntos de referencia, Leanstral supera a muchos modelos generales mucho más grandes:

Según mi experiencia personal actual, es ligeramente más débil que DeepSeek 4 Pro, pero aún efectivo.

La verificación formal no resolverá todos nuestros problemas. Pero si queremos establecer un modelo de seguridad en Internet en lugar de que todos confíen en unas pocas organizaciones poderosas, entonces necesitamos poder confiar en el código, incluso frente a adversarios de IA poderosos. La verificación formal asistida por IA puede darnos un paso importante en esa dirección.

Al igual que blockchain y ZK-SNARKs, la IA y la verificación formal también son tecnologías altamente complementarias.

Blockchain trae verificabilidad abierta y resistencia a la censura a costa de privacidad y escalabilidad; y ZK-SNARKs devuelven la privacidad y la escalabilidad, de hecho, incluso más fuertes que antes.

La IA te permite escribir código a gran escala, pero a costa de una menor precisión; y la verificación formal devuelve la precisión, de hecho, también más fuerte que antes.

Por defecto, la IA generará una gran cantidad de código muy deficiente, y el número de errores también aumentará. De hecho, en algunos escenarios, incluso es el equilibrio correcto permitir que aumenten los errores: si el impacto de estos errores es leve, entonces incluso el software defectuoso es mejor que no tener ese software. Pero aquí, aún existe un futuro optimista para la seguridad de la red: el software continuará dividiéndose en "componentes periféricos inseguros" alrededor de un "núcleo seguro".

Estos componentes periféricos inseguros se ejecutarán en sandboxes y solo tendrán los privilegios mínimos necesarios para realizar su tarea. El núcleo seguro se encargará de gestionarlo todo. Si el núcleo seguro falla, todo falla, tus datos personales, tu dinero y mucho más se verán afectados. Pero si un componente periférico inseguro falla, el núcleo seguro aún puede protegerte.

Cuando se trata del núcleo seguro, no permitiremos que el código con errores se multiplique sin control. Controlaremos activamente el tamaño del núcleo seguro, manteniéndolo lo suficientemente pequeño, incluso reduciéndolo aún más. En cambio, dirigiremos toda la capacidad adicional que brinda la IA hacia mejorar la seguridad del propio núcleo seguro, permitiéndole soportar la alta carga de confianza en una sociedad altamente digital.

El kernel de tu sistema operativo, o al menos parte de él, será uno de esos núcleos seguros. Ethereum será otro. Idealmente, al menos en todo el cómputo no intensivo en alto rendimiento, el hardware que uses será un tercer núcleo seguro. Algunos sistemas relacionados con IoT serán un cuarto.

Al menos en estos núcleos seguros, el viejo dicho—los errores son inevitables, solo puedes intentar encontrarlos antes que los atacantes—ya no será cierto. Será reemplazado por un mundo más prometedor: uno donde podemos lograr una verdadera seguridad.

Por supuesto, si estás dispuesto a confiar tus activos y datos a un software mal escrito que incluso podría enviarlos accidentalmente a un agujero negro, aún tendrás esa libertad.

Enlace al original

Preguntas relacionadas

Q¿Qué es la verificación formal y por qué está ganando relevancia en el contexto de la IA?

ALa verificación formal es un método que consiste en expresar propiedades de seguridad o comportamientos deseados de un programa como teoremas matemáticos, y luego usar pruebas comprobables por máquina para verificar que el código cumple con esas propiedades. Está ganando relevancia porque, en la era de la IA, aunque los modelos de IA pueden generar código de manera más eficiente, también pueden encontrar vulnerabilidades con mayor rapidez. La verificación formal, asistida por IA, ofrece un camino para crear software de alta confiabilidad, especialmente en áreas críticas como los contratos inteligentes y la criptografía, donde los errores pueden tener consecuencias catastróficas.

QSegún Vitalik, ¿cuáles son las principales limitaciones o desafíos de la verificación formal?

AVitalik señala varias limitaciones clave: 1) La 'seguridad demostrable' no es una seguridad absoluta, ya que las pruebas pueden omitir suposiciones críticas o las especificaciones pueden estar mal escritas. 2) No todo el código se verifica; las partes no verificadas pueden contener errores críticos. 3) Los ataques de canal lateral (como el análisis diferencial de potencia) que operan en el límite entre hardware y software pueden eludir las pruebas formales. 4) El 'intento humano' (lo que realmente se desea que haga el software) es extremadamente complejo de formalizar, por lo que la verificación no prueba directamente la conformidad con la intención humana.

Q¿Cómo se relacionan la IA y la verificación formal en la visión de Vitalik para el futuro de la seguridad del software?

AEn la visión de Vitalik, la IA y la verificación formal son tecnologías altamente complementarias. La IA permite escribir código (incluso en ensamblador o Lean) a gran escala, pero con una precisión potencialmente menor. La verificación formal, asistida por IA, recupera y aumenta esa precisión, permitiendo verificar automáticamente propiedades complejas. Juntas, pueden permitir la creación de un 'núcleo seguro' (security core) altamente confiable y pequeño, gestionado por código verificado, rodeado de componentes 'no seguros' con menos privilegios, creando un modelo de seguridad más robusto frente a atacantes potenciados por IA.

Q¿Qué ejemplos específicos de tecnologías de Ethereum menciona Vitalik como candidatos ideales para la verificación formal?

AVitalik menciona varias tecnologías clave de Ethereum donde la verificación formal es especialmente valiosa debido a su complejidad y críticidad: 1) STARKs (como el proyecto Arklib), 2) Implementaciones de ZK-EVM, 3) Algoritmos de consenso tolerantes a fallos bizantinos, 4) Firmas post-cuánticas, y 5) Implementaciones de alto rendimiento de la EVM (como el proyecto evm-asm). En estos casos, el objetivo de seguridad (lo que se quiere probar) suele ser más simple y claro que la implementación misma, lo que hace factible y valiosa la verificación.

Q¿Cuál es, según el artículo, la estrategia fundamental para programar de manera segura, más allá de la verificación formal?

ALa estrategia fundamental es la redundancia y la verificación cruzada de la intención del programador. Esto significa expresar la intención de múltiples maneras diferentes (por ejemplo, a través del código en sí, del sistema de tipos, de casos de prueba, de una especificación formal, de una implementación legible pero ineficiente) y luego usar herramientas automatizadas para verificar que todas estas expresiones son compatibles entre sí. Cuantas más formas independientes y diversas se utilicen para describir el comportamiento deseado, mayor será la confianza en que el código implementado coincide con la verdadera intención del desarrollador.

Lecturas Relacionadas

Gigante bancario de billones de dólares ajusta su cartera: Compra frenéticamente XRP, liquida Solana

El gigante bancario italiano Intesa Sanpaolo ha reestructurado significativamente su exposición a criptoactivos entre finales de 2025 y el primer trimestre de 2026. La entidad, con unos 1,1 billones de dólares en activos gestionados, aumentó su cartera relacionada con criptomonedas hasta cerca de 235 millones de dólares. La maniobra más destacada fue la entrada, por primera vez a través de un canal regulado, en XRP, adquiriendo participaciones en el Grayscale XRP Trust por valor de unos 18 millones de dólares. Esta estrategia forma parte de un enfoque sistemático más amplio, que incluyó un aumento en las tenencias de Bitcoin y Ethereum a través de ETFs aprobados. En marcado contraste, el banco redujo en más de un 99% su exposición a Solana, vendiendo la mayor parte de su participación en el Bitwise Solana Staking ETF. Este rebalanceo sugiere una reevaluación institucional de la solidez a largo plazo de las diferentes redes blockchain, priorizando activos con un entorno regulatorio más claro. La movida refleja una tendencia más amplia de entrada de instituciones financieras tradicionales, facilitada por instrumentos regulados como los ETFs y una mayor claridad normativa, especialmente para XRP tras los avances en su caso legal. La acción del banco subraya la creciente aceptación de los criptoactivos como una clase de activo legítima dentro de las carteras de inversión institucionales, aunque con un enfoque cauteloso y basado en el cumplimiento.

marsbitHace 23 min(s)

Gigante bancario de billones de dólares ajusta su cartera: Compra frenéticamente XRP, liquida Solana

marsbitHace 23 min(s)

OmenX, el mercado de predicciones apalancado nativo de Base, se lanza oficialmente en mainnet

La plataforma de mercados predictivos con apalancamiento nativa de Base, OmenX, ha lanzado oficialmente su red principal. Actualmente, la plataforma admite apalancamiento de hasta 5x, con planes de aumentarlo gradualmente a 10x según la liquidez, el control de riesgos y las condiciones del mercado. A diferencia de los mercados predictivos tradicionales, donde los usuarios compran posiciones SÍ/NO con garantía total y esperan el resultado final, OmenX busca ofrecer una experiencia más similar a la de una plataforma de trading. Los usuarios pueden crear posiciones apalancadas sobre eventos, y comprar, vender o ajustar esas posiciones antes de que concluya el evento, permitiendo una mayor eficiencia de capital. Con el lanzamiento, OmenX ha presentado la campaña "Hedge-to-Earn", dirigida a usuarios que ya tienen posiciones en otras plataformas de mercados predictivos (inicialmente Polymarket). Esta iniciativa les permite reclamar incentivos o derechos de cobertura en OmenX basados en sus posiciones existentes. El objetivo es atraer a usuarios familiarizados con los mercados predictivos y facilitar su transición hacia estrategias de cobertura y trading activo. OmenX se posiciona como una plataforma de derivados especializada en activos de mercados predictivos. El equipo cree que los resultados de eventos se están convirtiendo en una nueva clase de activos negociables, y que la demanda evolucionará hacia necesidades de apalancamiento, liquidez, gestión de riesgos y eficiencia de capital. Tras el lanzamiento, la plataforma planea ampliar los tipos de mercados de eventos admitidos, optimizar la liquidez y la experiencia de usuario, y desarrollar herramientas como APIs y más colaboraciones ecológicas.

链捕手Hace 36 min(s)

OmenX, el mercado de predicciones apalancado nativo de Base, se lanza oficialmente en mainnet

链捕手Hace 36 min(s)

Los 10 Mejores Servicios de Distribución de Comunicados de Prensa para Impulsar la Autoridad de tu Marca en 2026

Vayamos al grano: en 2026, un comunicado de prensa sin una estrategia de distribución es solo un documento guardado en una carpeta. Tras evaluar los principales servicios del mercado, EasyPRwire se posiciona como la mejor opción por su relación valor-alcance. **Ranking 2026 (Precios por lanzamiento único):** 1. **EasyPRwire** ($89): La mejor opción general. Colocaciones garantizadas en medios de alto prestigio como Yahoo Finance, Business Insider y AP News, con informes detallados. 2. **eReleases** ($399): Enfoque en relaciones con periodistas, combinando distribución con base de datos de contactos. 3. **EIN Presswire** ($149): Distribución global y multindustrial a una tarifa plana. 4. **Business Wire** ($475): Estándar para relaciones con inversores y empresas que cotizan en bolsa. 5. **PR Newswire** (Personalizado): Alcance masivo para grandes corporaciones. **Servicios destacados por necesidad:** * **Para SEO:** PRWeb ($120) se especializa en visibilidad en motores de búsqueda. * **Para presupuestos ajustados:** PR Underground ($74.99) ofrece una opción económica para inclusión en Google Noticias. * **Para equipos corporativos:** ACCESS Newwire ($714/mes) proporciona análisis de datos avanzados. * **Para agencias:** Prezly ($100/mes) funciona como CRM de medios y sala de prensa. * **Para negocios locales:** 24-7 Press Release ($89) se enfoca en la cobertura regional. **Conclusión:** EasyPRwire lidera en 2026 al ofrecer colocaciones verificables en medios de autoridad, optimización SEO, informes transparentes y precios accesibles desde $89, escalando para todo tipo de marcas.

TheNewsCryptoHace 1 hora(s)

Los 10 Mejores Servicios de Distribución de Comunicados de Prensa para Impulsar la Autoridad de tu Marca en 2026

TheNewsCryptoHace 1 hora(s)

Inesperadamente, el Papa y el cofundador de Anthropic celebrarán una conferencia conjunta

El Papa León XIV anunciará su primera encíclica, "Magnifica Humanitas", el 26 de mayo, centrada en la protección de la dignidad humana en la era de la IA. Rompiendo con la tradición, el pontífice presentará personalmente el documento junto a Chris Olah, cofundador de Anthropic y creador de Claude. El Vaticano también ha establecido una comisión permanente sobre IA, buscando aplicar su autoridad moral y su red global de 1.400 millones de fieles para llenar el vacío de gobernanza en este campo. La elección de la fecha conmemora la encíclica "Rerum Novarum" de 1891, que abordó los derechos laborales durante la Revolución Industrial. Olah, que lidera la investigación en interpretabilidad de IA en Anthropic, representa la conexión técnica. Su compañía comparte la postura del Vaticano contra el uso militar de la IA y ha involucrado a líderes religiosos en el desarrollo ético de sus modelos. Sin embargo, críticos como Dylan Baker del Instituto DAIR argumentan que este enfoque en la "ética" desvía la atención de cuestiones más fundamentales sobre si ciertos sistemas de IA deberían desarrollarse. Otros señalan la falta de mecanismos vinculantes, ya que las encíclicas y los pactos voluntarios, como el "Faith-AI Covenant", carecen de fuerza legal, a diferencia de regulaciones como la Ley de IA de la UE. El núcleo del debate es la pregunta: ¿en qué se basa la irreemplazabilidad humana cuando las máquinas imitan cada vez más la creatividad, el razonamiento y la empatía? La respuesta podría residir en la finitud humana: nuestra mortalidad es lo que da peso a las decisiones, los compromisos y la responsabilidad moral. El mensaje subyacente es claro: la tecnología puede avanzar, pero la última decisión debe permanecer en manos de seres humanos, vulnerables y responsables.

marsbitHace 1 hora(s)

Inesperadamente, el Papa y el cofundador de Anthropic celebrarán una conferencia conjunta

marsbitHace 1 hora(s)

Trading

Spot
Futuros

Artículos destacados

Qué es $S$

Entendiendo SPERO: Una Visión General Completa Introducción a SPERO A medida que el panorama de la innovación sigue evolucionando, la aparición de tecnologías web3 y proyectos de criptomonedas juega un papel fundamental en la configuración del futuro digital. Un proyecto que ha llamado la atención en este campo dinámico es SPERO, denotado como SPERO,$$s$. Este artículo tiene como objetivo recopilar y presentar información detallada sobre SPERO, para ayudar a entusiastas e inversores a comprender sus fundamentos, objetivos e innovaciones dentro de los dominios web3 y cripto. ¿Qué es SPERO,$$s$? SPERO,$$s$ es un proyecto único dentro del espacio cripto que busca aprovechar los principios de descentralización y tecnología blockchain para crear un ecosistema que promueva la participación, la utilidad y la inclusión financiera. El proyecto está diseñado para facilitar interacciones entre pares de nuevas maneras, proporcionando a los usuarios soluciones y servicios financieros innovadores. En su esencia, SPERO,$$s$ tiene como objetivo empoderar a los individuos al proporcionar herramientas y plataformas que mejoren la experiencia del usuario en el espacio de las criptomonedas. Esto incluye habilitar métodos de transacción más flexibles, fomentar iniciativas impulsadas por la comunidad y crear caminos para oportunidades financieras a través de aplicaciones descentralizadas (dApps). La visión subyacente de SPERO,$$s$ gira en torno a la inclusividad, buscando cerrar brechas dentro de las finanzas tradicionales mientras aprovecha los beneficios de la tecnología blockchain. ¿Quién es el Creador de SPERO,$$s$? La identidad del creador de SPERO,$$s$ sigue siendo algo oscura, ya que hay recursos públicos limitados que proporcionan información de fondo detallada sobre su(s) fundador(es). Esta falta de transparencia puede derivarse del compromiso del proyecto con la descentralización, una ética que muchos proyectos web3 comparten, priorizando las contribuciones colectivas sobre el reconocimiento individual. Al centrar las discusiones en torno a la comunidad y sus objetivos colectivos, SPERO,$$s$ encarna la esencia del empoderamiento sin señalar a individuos específicos. Como tal, entender la ética y la misión de SPERO es más importante que identificar a un creador singular. ¿Quiénes son los Inversores de SPERO,$$s$? SPERO,$$s$ cuenta con el apoyo de una diversa gama de inversores que van desde capitalistas de riesgo hasta inversores ángeles dedicados a fomentar la innovación en el sector cripto. El enfoque de estos inversores generalmente se alinea con la misión de SPERO, priorizando proyectos que prometen avances tecnológicos sociales, inclusividad financiera y gobernanza descentralizada. Estas fundaciones de inversores suelen estar interesadas en proyectos que no solo ofrecen productos innovadores, sino que también contribuyen positivamente a la comunidad blockchain y sus ecosistemas. El respaldo de estos inversores refuerza a SPERO,$$s$ como un contendiente notable en el rápidamente evolutivo dominio de los proyectos cripto. ¿Cómo Funciona SPERO,$$s$? SPERO,$$s$ emplea un marco multifacético que lo distingue de los proyectos de criptomonedas convencionales. Aquí hay algunas de las características clave que subrayan su singularidad e innovación: Gobernanza Descentralizada: SPERO,$$s$ integra modelos de gobernanza descentralizada, empoderando a los usuarios para participar activamente en los procesos de toma de decisiones sobre el futuro del proyecto. Este enfoque fomenta un sentido de propiedad y responsabilidad entre los miembros de la comunidad. Utilidad del Token: SPERO,$$s$ utiliza su propio token de criptomoneda, diseñado para servir a diversas funciones dentro del ecosistema. Estos tokens permiten transacciones, recompensas y la facilitación de servicios ofrecidos en la plataforma, mejorando la participación y utilidad general. Arquitectura en Capas: La arquitectura técnica de SPERO,$$s$ soporta la modularidad y escalabilidad, permitiendo la integración fluida de características y aplicaciones adicionales a medida que el proyecto evoluciona. Esta adaptabilidad es fundamental para mantener la relevancia en el siempre cambiante paisaje cripto. Participación de la Comunidad: El proyecto enfatiza iniciativas impulsadas por la comunidad, empleando mecanismos que incentivan la colaboración y la retroalimentación. Al nutrir una comunidad sólida, SPERO,$$s$ puede abordar mejor las necesidades de los usuarios y adaptarse a las tendencias del mercado. Enfoque en la Inclusión: Al ofrecer tarifas de transacción bajas y interfaces amigables para el usuario, SPERO,$$s$ busca atraer a una base de usuarios diversa, incluyendo a individuos que anteriormente pueden no haber participado en el espacio cripto. Este compromiso con la inclusión se alinea con su misión general de empoderamiento a través de la accesibilidad. Cronología de SPERO,$$s$ Entender la historia de un proyecto proporciona información crucial sobre su trayectoria de desarrollo y hitos. A continuación, se presenta una cronología sugerida que mapea eventos significativos en la evolución de SPERO,$$s$: Fase de Conceptualización e Ideación: Las ideas iniciales que forman la base de SPERO,$$s$ fueron concebidas, alineándose estrechamente con los principios de descentralización y enfoque comunitario dentro de la industria blockchain. Lanzamiento del Whitepaper del Proyecto: Tras la fase conceptual, se publicó un whitepaper completo que detalla la visión, objetivos e infraestructura tecnológica de SPERO,$$s$ para generar interés y retroalimentación de la comunidad. Construcción de Comunidad y Primeras Interacciones: Se realizaron esfuerzos de divulgación activa para construir una comunidad de primeros adoptantes e inversores potenciales, facilitando discusiones en torno a los objetivos del proyecto y obteniendo apoyo. Evento de Generación de Tokens: SPERO,$$s$ llevó a cabo un evento de generación de tokens (TGE) para distribuir sus tokens nativos a los primeros seguidores y establecer liquidez inicial dentro del ecosistema. Lanzamiento de la dApp Inicial: La primera aplicación descentralizada (dApp) asociada con SPERO,$$s$ se puso en marcha, permitiendo a los usuarios interactuar con las funcionalidades centrales de la plataforma. Desarrollo Continuo y Alianzas: Actualizaciones y mejoras continuas en las ofertas del proyecto, incluyendo alianzas estratégicas con otros actores en el espacio blockchain, han moldeado a SPERO,$$s$ en un jugador competitivo y en evolución en el mercado cripto. Conclusión SPERO,$$s$ se erige como un testimonio del potencial de web3 y las criptomonedas para revolucionar los sistemas financieros y empoderar a los individuos. Con un compromiso con la gobernanza descentralizada, la participación comunitaria y funcionalidades diseñadas de manera innovadora, allana el camino hacia un paisaje financiero más inclusivo. Como con cualquier inversión en el rápidamente evolutivo espacio cripto, se anima a los potenciales inversores y usuarios a investigar a fondo y participar de manera reflexiva con los desarrollos en curso dentro de SPERO,$$s$. El proyecto muestra el espíritu innovador de la industria cripto, invitando a una exploración más profunda de sus innumerables posibilidades. Aunque el viaje de SPERO,$$s$ aún se está desarrollando, sus principios fundamentales pueden, de hecho, influir en el futuro de cómo interactuamos con la tecnología, las finanzas y entre nosotros en ecosistemas digitales interconectados.

74 Vistas totalesPublicado en 2024.12.17Actualizado en 2024.12.17

Qué es $S$

Qué es AGENT S

Agent S: El Futuro de la Interacción Autónoma en Web3 Introducción En el paisaje en constante evolución de Web3 y las criptomonedas, las innovaciones están redefiniendo continuamente cómo los individuos interactúan con las plataformas digitales. Uno de estos proyectos pioneros, Agent S, promete revolucionar la interacción humano-computadora a través de su marco agente abierto. Al allanar el camino para interacciones autónomas, Agent S tiene como objetivo simplificar tareas complejas, ofreciendo aplicaciones transformadoras en inteligencia artificial (IA). Esta exploración detallada se adentrará en las complejidades del proyecto, sus características únicas y las implicaciones para el dominio de las criptomonedas. ¿Qué es Agent S? Agent S se presenta como un marco agente abierto revolucionario, diseñado específicamente para abordar tres desafíos fundamentales en la automatización de tareas informáticas: Adquisición de Conocimiento Específico del Dominio: El marco aprende de manera inteligente a partir de diversas fuentes de conocimiento externas y experiencias internas. Este enfoque dual le permite construir un rico repositorio de conocimiento específico del dominio, mejorando su rendimiento en la ejecución de tareas. Planificación a Largo Plazo de Tareas: Agent S emplea planificación jerárquica aumentada por la experiencia, un enfoque estratégico que facilita la descomposición y ejecución eficiente de tareas intrincadas. Esta característica mejora significativamente su capacidad para gestionar múltiples subtareas de manera eficiente y efectiva. Manejo de Interfaces Dinámicas y No Uniformes: El proyecto introduce la Interfaz Agente-Computadora (ACI), una solución innovadora que mejora la interacción entre agentes y usuarios. Utilizando Modelos de Lenguaje Multimodal Grandes (MLLMs), Agent S puede navegar y manipular diversas interfaces gráficas de usuario sin problemas. A través de estas características pioneras, Agent S proporciona un marco robusto que aborda las complejidades involucradas en la automatización de la interacción humana con las máquinas, preparando el terreno para innumerables aplicaciones en IA y más allá. ¿Quién es el Creador de Agent S? Aunque el concepto de Agent S es fundamentalmente innovador, la información específica sobre su creador sigue siendo elusiva. El creador es actualmente desconocido, lo que resalta ya sea la etapa incipiente del proyecto o la elección estratégica de mantener a los miembros fundadores en el anonimato. Independientemente de la anonimidad, el enfoque sigue siendo las capacidades y el potencial del marco. ¿Quiénes son los Inversores de Agent S? Dado que Agent S es relativamente nuevo en el ecosistema criptográfico, la información detallada sobre sus inversores y patrocinadores financieros no está documentada explícitamente. La falta de información disponible públicamente sobre las bases de inversión u organizaciones que apoyan el proyecto plantea preguntas sobre su estructura de financiamiento y hoja de ruta de desarrollo. Comprender el respaldo es crucial para evaluar la sostenibilidad del proyecto y su posible impacto en el mercado. ¿Cómo Funciona Agent S? En el núcleo de Agent S se encuentra tecnología de vanguardia que le permite funcionar de manera efectiva en diversos entornos. Su modelo operativo se basa en varias características clave: Interacción Humano-Computadora: El marco ofrece planificación avanzada de IA, esforzándose por hacer que las interacciones con las computadoras sean más intuitivas. Al imitar el comportamiento humano en la ejecución de tareas, promete elevar las experiencias de los usuarios. Memoria Narrativa: Empleada para aprovechar experiencias de alto nivel, Agent S utiliza memoria narrativa para hacer un seguimiento de las historias de tareas, mejorando así sus procesos de toma de decisiones. Memoria Episódica: Esta característica proporciona a los usuarios orientación paso a paso, permitiendo que el marco ofrezca apoyo contextual a medida que se desarrollan las tareas. Soporte para OpenACI: Con la capacidad de funcionar localmente, Agent S permite a los usuarios mantener el control sobre sus interacciones y flujos de trabajo, alineándose con la ética descentralizada de Web3. Fácil Integración con APIs Externas: Su versatilidad y compatibilidad con diversas plataformas de IA aseguran que Agent S pueda integrarse sin problemas en ecosistemas tecnológicos existentes, convirtiéndolo en una opción atractiva para desarrolladores y organizaciones. Estas funcionalidades contribuyen colectivamente a la posición única de Agent S dentro del espacio cripto, ya que automatiza tareas complejas y de múltiples pasos con una intervención humana mínima. A medida que el proyecto evoluciona, sus aplicaciones potenciales en Web3 podrían redefinir cómo se desarrollan las interacciones digitales. Cronología de Agent S El desarrollo y los hitos de Agent S pueden encapsularse en una cronología que destaca sus eventos significativos: 27 de septiembre de 2024: Se lanzó el concepto de Agent S en un documento de investigación integral titulado “Un Marco Agente Abierto que Utiliza Computadoras como un Humano”, mostrando las bases del proyecto. 10 de octubre de 2024: El documento de investigación se hizo disponible públicamente en arXiv, ofreciendo una exploración en profundidad del marco y su evaluación de rendimiento basada en el benchmark OSWorld. 12 de octubre de 2024: Se publicó una presentación en video, proporcionando una visión visual de las capacidades y características de Agent S, involucrando aún más a posibles usuarios e inversores. Estos hitos en la cronología no solo ilustran el progreso de Agent S, sino que también indican su compromiso con la transparencia y el compromiso comunitario. Puntos Clave Sobre Agent S A medida que el marco Agent S continúa evolucionando, varios atributos clave destacan, subrayando su naturaleza innovadora y potencial: Marco Innovador: Diseñado para proporcionar un uso intuitivo de las computadoras similar a la interacción humana, Agent S aporta un enfoque novedoso a la automatización de tareas. Interacción Autónoma: La capacidad de interactuar de manera autónoma con las computadoras a través de GUI significa un avance hacia soluciones informáticas más inteligentes y eficientes. Automatización de Tareas Complejas: Con su metodología robusta, puede automatizar tareas complejas y de múltiples pasos, haciendo que los procesos sean más rápidos y menos propensos a errores. Mejora Continua: Los mecanismos de aprendizaje permiten a Agent S mejorar a partir de experiencias pasadas, mejorando continuamente su rendimiento y eficacia. Versatilidad: Su adaptabilidad en diferentes entornos operativos como OSWorld y WindowsAgentArena asegura que pueda servir a una amplia gama de aplicaciones. A medida que Agent S se posiciona en el paisaje de Web3 y criptomonedas, su potencial para mejorar las capacidades de interacción y automatizar procesos significa un avance significativo en las tecnologías de IA. A través de su marco innovador, Agent S ejemplifica el futuro de las interacciones digitales, prometiendo una experiencia más fluida y eficiente para los usuarios en diversas industrias. Conclusión Agent S representa un audaz avance en la unión de la IA y Web3, con la capacidad de redefinir cómo interactuamos con la tecnología. Aunque aún se encuentra en sus primeras etapas, las posibilidades para su aplicación son vastas y atractivas. A través de su marco integral que aborda desafíos críticos, Agent S tiene como objetivo llevar las interacciones autónomas al primer plano de la experiencia digital. A medida que nos adentramos más en los reinos de las criptomonedas y la descentralización, proyectos como Agent S sin duda desempeñarán un papel crucial en la configuración del futuro de la tecnología y la colaboración humano-computadora.

791 Vistas totalesPublicado en 2025.01.14Actualizado en 2025.01.14

Qué es AGENT S

Cómo comprar S

¡Bienvenido a HTX.com! Hemos hecho que comprar Sonic (S) sea simple y conveniente. Sigue nuestra guía paso a paso para iniciar tu viaje de criptos.Paso 1: crea tu cuenta HTXUtiliza tu correo electrónico o número de teléfono para registrarte y obtener una cuenta gratuita en HTX. Experimenta un proceso de registro sin complicaciones y desbloquea todas las funciones.Obtener mi cuentaPaso 2: ve a Comprar cripto y elige tu método de pagoTarjeta de crédito/débito: usa tu Visa o Mastercard para comprar Sonic (S) al instante.Saldo: utiliza fondos del saldo de tu cuenta HTX para tradear sin problemas.Terceros: hemos agregado métodos de pago populares como Google Pay y Apple Pay para mejorar la comodidad.P2P: tradear directamente con otros usuarios en HTX.Over-the-Counter (OTC): ofrecemos servicios personalizados y tipos de cambio competitivos para los traders.Paso 3: guarda tu Sonic (S)Después de comprar tu Sonic (S), guárdalo en tu cuenta HTX. Alternativamente, puedes enviarlo a otro lugar mediante transferencia blockchain o utilizarlo para tradear otras criptomonedas.Paso 4: tradear Sonic (S)Tradear fácilmente con Sonic (S) en HTX's mercado spot. Simplemente accede a tu cuenta, selecciona tu par de trading, ejecuta tus trades y monitorea en tiempo real. Ofrecemos una experiencia fácil de usar tanto para principiantes como para traders experimentados.

1.3k Vistas totalesPublicado en 2025.01.15Actualizado en 2025.03.21

Cómo comprar S

Discusiones

Bienvenido a la comunidad de HTX. Aquí puedes mantenerte informado sobre los últimos desarrollos de la plataforma y acceder a análisis profesionales del mercado. A continuación se presentan las opiniones de los usuarios sobre el precio de S (S).

活动图片