Zcash es solo el comienzo, ¿cómo redefine a16z la narrativa de privacidad para 2026?

Odaily星球日报Publicado a 2026-01-07Actualizado a 2026-01-07

Resumen

Basándose en el análisis de expertos de a16z crypto, la privacidad se perfila como la ventaja competitiva clave para las cadenas de bloques en 2026. A diferencia de las cadenas públicas, donde los datos abiertos facilitan la migración sin costes, las cadenas con capacidades de privacidad generan un efecto de red más fuerte y un "efecto de bloqueo". Los usuarios, una vez dentro, son reacios a migrar por el peligro de exponer su identidad y metadatos, lo que podría llevar a una dinámica en la que unas pocas cadenas de privacidad capturen la mayor parte del valor. Además, la comunicación descentralizada y resistente a la computación cuántica se vuelve crucial. Servicios centralizados, aunque cifrados, son vulnerables al cierre o a la entrega de datos. La solución es una red abierta, sin servidores privados, con código abierto y cifrado de última generación, donde los usuarios posean sus mensajes e identidad mediante claves privadas. En infraestructura, surge el concepto de "Secrets-as-a-Service", que ofrece control de acceso a datos programable, cifrado del lado del cliente y gestión descentralizada de claves. Esto garantiza de forma nativa y verificable quién, cuándo y bajo qué condiciones puede acceder a datos sensibles, integrando la privacidad en la base de la tecnología. Finalmente, la seguridad evoluciona de "el código es ley" a "la especificación es ley". En lugar de confiar en auditorías puntuales, se implementan verificaciones formales de invariantes de seguridad glo...

Autor | a16z crypto

Compilado | Odaily Planet Daily (@OdailyChina)

Traductor | DingDang (@XiaMiPP)

Nota del editor: En 2025, el aumento vertiginoso de Zcash reavivó la narrativa de privacidad en la industria cripto. A menudo, lo que vemos es solo un aumento del entusiasmo y una afluencia de capital, y muchos podrían pensar internamente que esto es solo un arrebato emocional temporal, carente de reconocimiento de la sostenibilidad inherente a esta narrativa. La última publicación de a16z crypto, "Tendencias de privacidad para 2026", intenta devolver el tema de la privacidad al marco de discusión de la infraestructura y la lógica de evolución a largo plazo. Al recopilar las observaciones colectivas de varios profesionales veteranos de la industria cripto, el artículo expone sus juicios sobre "cómo la privacidad moldeará la próxima fase de los sistemas cripto" desde múltiples niveles: comunicación descentralizada, control de acceso a datos, hasta metodologías de ingeniería de seguridad.

1. La privacidad se convertirá en la "ventaja competitiva" más importante de la industria cripto este año

La privacidad es una de las funciones clave para que el sistema financiero global migre a la cadena; al mismo tiempo, es una función de la que carecen gravemente casi todas las blockchains actuales. Para la mayoría de las cadenas, la privacidad ha sido durante mucho tiempo una consideración de parche a posteriori. Pero hoy, la "privacidad" por sí sola es suficiente para que una cadena se distinga sustancialmente de todas las demás.

La privacidad trae consigo algo aún más importante: el efecto de bloqueo a nivel de cadena—si se quiere, también se puede llamar "efecto de red de privacidad". Especialmente en un mundo donde la competencia basada únicamente en el rendimiento ya no es suficiente para ganar.

Gracias a los protocolos de puentes entre cadenas, migrar entre diferentes cadenas tiene un coste casi cero, siempre que todos los datos sean públicos. Pero una vez que se involucra la privacidad, la situación es completamente diferente: transferir tokens entre cadenas es fácil, transferir "secretos" entre cadenas es extremadamente difícil. Actuar fuera de la zona de privacidad siempre conlleva el riesgo de que los vigilantes infieran identidades a través de datos on-chain, el mempool o el tráfico de red. Ya sea cambiando de una cadena privada a una pública, o entre dos cadenas privadas, se filtrarían muchos metadatos, como el tiempo de la transacción, correlaciones de tamaño, etc., información que haría a los usuarios más fáciles de rastrear.

En comparación con aquellas nuevas cadenas públicas que carecen de diferenciación y cuyas tarifas probablemente se compriman a casi cero en la competencia (el espacio de bloques es inherentemente homogéneo), las blockchains con capacidades de privacidad pueden formar efectos de red más fuertes. La realidad es: si una blockchain "de propósito general" no tiene un ecosistema próspero, no tiene una aplicación revolucionaria (killer app), ni tiene una ventaja de distribución asimétrica, entonces hay pocas razones para que los usuarios la usen, y mucho menos para construir en ella y mantener lealtad.

En entornos de cadenas públicas, los usuarios pueden interactuar muy fácilmente con usuarios de otras cadenas—no importa mucho a qué cadena se unan. Pero en una cadena privada, la elección del usuario se vuelve crucial, porque una vez que entran en una cadena privada, son reacios a migrar y asumir el riesgo de exponer su identidad. Este mecanismo crea una dinámica de el ganador se lo lleva todo (o al menos la gran mayoría). Y dado que la privacidad es necesaria para la mayoría de los escenarios de aplicaciones del mundo real, al final, unas pocas cadenas privadas podrían controlar la mayor parte de la actividad de valor en el mundo cripto.

— Ali Yahya(@alive_eth), Socio General de a16z crypto

2. La cuestión clave para las aplicaciones de mensajería instantánea este año no es solo cómo ser resistentes a lo cuántico, sino cómo descentralizarse

A medida que el mundo se prepara gradualmente para la era de la computación cuántica, muchas aplicaciones de mensajería instantánea construidas con tecnología de cifrado (como Apple, Signal, WhatsApp) ya están a la vanguardia y lo están haciendo bastante bien. Pero el problema es que todas las herramientas de comunicación principales todavía dependen de servidores privados operados por una única organización. Y estos servidores son el objetivo más fácil para que los gobiernos los apaguen, instalen puertas traseras o los obliguen a entregar datos privados.

Si un país puede apagar servidores directamente; si una empresa controla las claves de servidores privados; o incluso solo porque una empresa posee servidores privados—entonces, ¿de qué sirve el cifrado cuántico más fuerte?

Los servidores privados esencialmente requieren que los usuarios "confíen en mí"; mientras que no tener servidores privados significa "no tienes que confiar en mí". La comunicación no necesita una única empresa en el medio. Los sistemas de mensajería necesitan protocolos abiertos que nos permitan no confiar en nadie.

La forma de lograr esto es descentralizando la red por completo: sin servidores privados, sin una aplicación única, código completamente de código abierto, y adoptando cifrado de primera clase—incluyendo cifrado resistente a amenazas cuánticas. En una red abierta, ni un individuo, ni una empresa, ni una organización sin ánimo de lucro, ni un país puede privarnos de la capacidad de comunicarnos. Incluso si un país o empresa cierra una aplicación, al día siguiente aparecerán 500 nuevas versiones. Incluso si se cierra un nodo, aparecerán nuevos nodos para reemplazarlo de inmediato—mecanismos como blockchain proporcionan incentivos económicos claros.

Cuando las personas controlan sus mensajes—a través de claves privadas—como controlan su dinero, todo cambia. Las aplicaciones pueden cambiar, pero los usuarios siempre conservan sus mensajes e identidad; incluso sin poseer la aplicación misma, el usuario final aún puede poseer sus mensajes.

Esto va más allá de "resistente a lo cuántico" y "cifrado", se trata de propiedad y descentralización. Faltando cualquiera de los dos, lo que construimos es solo un sistema cifrado "que no se puede hackear, pero que aún se puede apagar con un clic".

— Shane Mac(@ShaneMac), Cofundador y CEO de XMTP Labs

3. "Secrets-as-a-Service" se convertirá en la infraestructura central de la privacidad

Detrás de cada modelo, agente y sistema automatizado, existe una dependencia básica: los datos. Pero la mayoría de las canalizaciones de datos actuales—ya sean datos de entrada para modelos, o datos de salida de modelos—son opacas, mutables y no auditables.

Esto puede ser aceptable en algunas aplicaciones de consumo, pero en industrias como las finanzas o la sanidad, los usuarios e instituciones suelen tener fuertes requisitos de privacidad. Este punto se está convirtiendo en un gran obstáculo en el avance actual de las instituciones hacia la tokenización de activos del mundo real.

Entonces, ¿cómo podemos permitir una innovación segura, compliant, autónoma y con interoperabilidad global mientras protegemos la privacidad?

Hay muchas vías de solución, pero quiero centrarme en el control de acceso a datos: ¿quién controla los datos sensibles? ¿Cómo fluyen los datos? ¿Y quién (o qué sistema) puede acceder a estos datos y bajo qué condiciones?

En ausencia de control de acceso a datos, cualquier entidad que desee mantener la confidencialidad de los datos actualmente solo puede depender de servicios centralizados o construir sistemas personalizados por su cuenta—lo que no solo consume tiempo y es costoso, sino que también frena severamente a sujetos como las instituciones financieras tradicionales para liberar todo el potencial de la gestión de datos on-chain. Y a medida que los sistemas de agentes con capacidad de acción autónoma comienzan a navegar, operar y tomar decisiones por sí mismos, los usuarios e instituciones en todas las industrias necesitan garantías deterministas a nivel de cifrado, no una "confianza del tipo "best effort" (máximo esfuerzo)".

Esta es la razón por la que creo que necesitamos "secrets-as-a-service": un nuevo tipo de sistema tecnológico que pueda proporcionar reglas de acceso a datos programables y nativas; cifrado del lado del cliente; y mecanismos de gestión de claves descentralizados, para hacer cumplir on-chain "quién puede descifrar qué datos, bajo qué condiciones y durante cuánto tiempo".

Cuando estos mecanismos se combinan con sistemas de datos verificables, los "secretos" mismos pueden convertirse en parte de la infraestructura pública básica de Internet, en lugar de ser un parche añadido a posteriori en la capa de aplicación—haciendo que la privacidad sea verdaderamente una infraestructura subyacente.

— Adeniyi Abiodun(@EmanAbio), Cofundador y Director de Producto de Mysten Labs

4. Las pruebas de seguridad pasarán de "el código es la ley" a "la especificación es la ley"

Los múltiples hackeos de DeFi del año pasado no apuntaron a proyectos nuevos, sino a protocolos con equipos consolidados, múltiples auditorías y años de funcionamiento. Estos eventos destacan una realidad inquietante: las prácticas de seguridad principales actuales todavía dependen en gran medida de reglas empíricas y juicios caso por caso.

Para alcanzar una verdadera madurez este año, la seguridad DeFi debe pasar de la "identificación de patrones de vulnerabilidad" a la "garantía de propiedades a nivel de diseño", y del "máximo esfuerzo (best effort)" a la "metodología basada en principios":

  • En la fase estática / pre-despliegue (pruebas, auditorías, verificación formal), esto significa dejar de verificar solo unas pocas propiedades locales seleccionadas, y en su lugar probar sistemáticamente invariantes globales. Actualmente, varios equipos están construyendo herramientas de prueba asistidas por IA que pueden ayudar a escribir especificaciones, proponer hipótesis de invariantes y asumir el trabajo de ingeniería de prueba que antes era extremadamente costoso en términos de mano de obra.
  • En la fase dinámica / post-despliegue (monitoreo en tiempo de ejecución, restricciones en tiempo de ejecución, etc.), estos invariantes se pueden transformar en barreras de protección (guardrails) en tiempo real, actuando como última línea de defensa. Estas barreras se codificarán directamente como aserciones en tiempo de ejecución, que cada transacción debe satisfacer.

De esta manera, ya no asumimos que "todas las vulnerabilidades han sido descubiertas", sino que aplicamos propiedades de seguridad críticas a nivel de código, y cualquier transacción que viole estas propiedades se revertirá automáticamente.

Esto no es teoría. De hecho, casi todos los ataques hasta ahora, durante su ejecución, habrían activado una de estas comprobaciones, pudiendo así abortar el ataque directamente. Por lo tanto, la idea alguna vez popular de "el código es la ley" está evolucionando hacia "la especificación es la ley": incluso los nuevos vectores de ataque deben satisfacer las propiedades de seguridad que mantienen la integridad del sistema, y el espacio de ataque finalmente viable se comprimirá a uno muy pequeño o extremadamente difícil de ejecutar.

— Daejun Park (@daejunpark), Equipo de ingeniería de a16z

Lecturas relacionadas:

《¿Comprar ZEC para vender BTC? Las 4 grandes verdades de la industria detrás del auge de las monedas de privacidad》

《Messari: Cuando BTC es disciplinado, el potencial de cobertura de ZEC es más allá de lo imaginable》

《ZEC sube contra la tendencia, ¿qué otros proyectos del sector de privacidad merecen atención?》

Preguntas relacionadas

Q¿Por qué la privacidad se considera la 'ventaja competitiva' más importante en la industria de las criptomonedas en 2026 según a16z?

ALa privacidad se considera la ventaja competitiva clave porque, a diferencia de la competencia basada en el rendimiento que se ha vuelto homogénea, las cadenas con capacidades de privacidad crean un efecto de red más fuerte y un 'efecto de bloqueo'. Transferir activos entre cadenas públicas es fácil, pero mover 'secretos' entre cadenas de privacidad es difícil y arriesgado, ya que puede filtrar metadatos que permitan el rastreo. Esto hace que los usuarios sean menos propensos a migrar, llevando a un panorama donde unas pocas cadenas de privacidad podrían capturar la mayor parte del valor.

QSegún Shane Mac de XMTP Labs, ¿cuál es el problema fundamental de las aplicaciones de mensajería actuales, incluso las que tienen cifrado post-cuántico?

AEl problema fundamental es que todas las herramientas de comunicación principales aún dependen de servidores privados controlados por una única organización. Estos servidores son un punto central de fallo que los gobiernos pueden cerrar, instalar puertas traseras o obligar a entregar datos privados. La solución no es solo el cifrado resistente a cuánticos, sino la descentralización: eliminar los servidores privados, usar protocolos abiertos, código abierto y permitir que los usuarios sean dueños de sus mensajes e identidades a través de claves privadas, garantizando que la comunicación no pueda ser apagada por una sola entidad.

Q¿Qué es 'Secrets-as-a-Service' y por qué Adeniyi Abiodun cree que será una infraestructura central para la privacidad?

A'Secrets-as-a-Service' es una nueva capa tecnológica que proporciona reglas de acceso a datos programables y nativas, cifrado del lado del cliente y gestión descentralizada de claves. Esto permite aplicar de manera ejecutable en cadena 'quién puede descifrar qué datos, bajo qué condiciones y durante cuánto tiempo'. Abiodun argumenta que esto es necesario porque los sistemas actuales de datos son opacos y no aptos para sectores con fuertes requisitos de privacidad como las finanzas o la salud. Al convertirse en una infraestructura pública básica, la privacidad se integra en la base en lugar de ser un parche.

Q¿Cómo propone Daejun Park que evolucione la seguridad en DeFi, desde 'el código es ley' hacia un nuevo paradigma?

ADaejun Park propone que la seguridad en DeFi debe evolucionar de la identificación de patrones de vulnerabilidades hacia la garantía de propiedades de diseño, pasando de un enfoque de 'mejor esfuerzo' a una 'metodología basada en principios'. Esto implica, en la fase estática (pruebas, auditorías), verificar sistemáticamente invariantes globales, posiblemente con herramientas de demostración asistidas por IA. En la fase dinámica (monitoreo en tiempo de ejecución), estos invariantes se convierten en 'barreras' o aserciones en tiempo de ejecución que revierten automáticamente cualquier transacción que los viole. Así, el mantra cambia de 'el código es ley' a 'la especificación es ley', haciendo el espacio de ataque极小 (extremadamente pequeño) o muy difícil de explotar.

Q¿Qué 'efecto de red' específico menciona Ali Yahya que crean las cadenas de privacidad y por qué conduce a un escenario de 'el ganador se lleva la mayor parte'?

AAli Yahya describe un 'efecto de red a nivel de cadena' o 'efecto de bloqueo de privacidad'. Los usuarios que eligen una cadena de privacidad son reacios a migrar a otra cadena (ya sea pública o de privacidad) porque el proceso de migración en sí mismo puede filtrar metadatos críticos (como el momento de la transacción o correlaciones de tamaño) que podrían permitir a los observadores romper el anonimato y rastrearlos. Esta inercia significa que una vez que una cadena de privacidad gana tracción, es muy difícil para los usuarios salir, lo que lleva a un panorama donde unos pocos ganadores (las cadenas de privacidad más adoptadas) podrían capturar la mayor parte de la actividad y el valor en el espacio cripto.

Lecturas Relacionadas

Bajando las expectativas para el próximo ciclo alcista de BTC

**Resumen del artículo: "Bajar las expectativas para el próximo ciclo alcista de BTC" por Alex Xu** El autor, que tenía a Bitcoin como su mayor activo, ha reducido progresivamente su exposición durante el actual ciclo alcista: eliminó el apalancamiento a 70k y redujo su posición de un 100% a un 30% entre 100k-120k. Recientemente, vendió más a 78k-79k, argumentando una revisión a la baja de las expectativas para el próximo máximo alcista. Las razones principales son: 1. **Narrativa de adopción agotada:** El impulso de adopción masiva (de minorista a institucional vía ETFs) parece agotado. El siguiente paso, la adopción por bancos centrales o fondos soberanos importantes, se ve muy difícil a corto plazo. 2. **Coste de oportunidad:** El autor ha identificado otras oportunidades de inversión en empresas atractivas. 3. **Contracción del ecosistema crypto:** La mayoría de modelos de negocio Web3 (SocialFi, GameFi, DePIN) no han funcionado. Solo DeFi genera valor, pero se contrae por la falta de activos nativos de calidad, lo que reduce la base de usuarios y holders de BTC. 4. **Problemas del mayor comprador:** MicroStrategy, el mayor tenedor corporativo, enfrenta un coste de financiación creciente (11.5% para su préstamo perpetuo), lo que podría ralentizar su ritmo de compra y ejercer presión vendedora. 5. **Competencia del oro tokenizado:** El oro tokenizado ha cerrado la brecha en portabilidad y divisibilidad, erosionando la ventaja competitiva de BTC como "oro digital". 6. **Problema de seguridad:** La reducción de la recompensa por minado (halving) amenaza la seguridad de la red, ya que las nuevas fuentes de ingresos por fees (como las inscripciones) no han podido dar solución. Conclusión: El autor mantiene una posición significativa en BTC y espera que suba, pero es menos optimista sobre su potencial alcista. Vender en la reciente subida fue una decisión táctica. Si sus razones para ser bajista se invalidan, estaría abierto a recomprar, aceptando si se equivoca y el precio sube.

marsbit04/27 02:49

Bajando las expectativas para el próximo ciclo alcista de BTC

marsbit04/27 02:49

Trading

Spot
Futuros
活动图片