Según Shahaf Bar-Geffen, CEO de la red centrada en la privacidad Layer 2 COTI, las empresas y organizaciones principales aún no están completamente convencidas de los beneficios de la privacidad completa o el anonimato verdadero en cualquier sistema. Bar-Geffen dijo que la razón principal de esto es que dichos sistemas a menudo son explotados por individuos con intenciones deshonestas.
‘Circuitos Confusos’ Permiten la Confidencialidad Transaccional, Fomentan la Adopción Empresarial de Web3 — Cofundador de COTI
Este artículo se publicó hace más de un año. Alguna información puede no estar actualizada.

Percepciones de los Reguladores sobre las Soluciones de Privacidad y Su Impacto en la Adopción
Bar-Geffen le dijo a Bitcoin.com News que las empresas estarían menos interesadas en usar o adoptar una solución que prioriza la privacidad o el anonimato de los usuarios si las autoridades o reguladores lo perciben como una herramienta utilizada para facilitar actividades ilícitas. El cofundador de COTI citó el predicamento actual del servicio de mezcla Tornado Cash para ilustrar cómo la percepción de los reguladores sobre una solución de privacidad influencia la postura de una empresa.
Sin embargo, Bar-Geffen argumentó que los jugadores de Web3 podrían superar este desafío mediante “la habilitación de la confidencialidad transaccional” a través de una técnica criptográfica conocida como circuitos embrollados. Según el CEO, esta técnica proporciona las mismas protecciones de privacidad en Web3 que uno esperaría de un banco o cualquier cuenta en línea.
Mientras tanto, cuando se le preguntó acerca de su impresión del reciente EIP-4844 o actualización de Dencun de la red Ethereum, Bar-Geffen la describió como un paso que introduce “varios mecanismos completamente nuevos” para mejorar la escalabilidad de la red. Agregó que la actualización ha facilitado la implementación de contratos inteligentes mejorados que permiten una ejecución más rápida, tarifas más bajas y mayor flexibilidad.
A continuación, las respuestas completas de Bar-Geffen a las preguntas enviadas.
Bitcoin.com News (BCN): ¿Puede comentar cómo la reciente actualización de Ethereum Dencun, que ya muestra una reducción significativa en las tarifas de gas y un aumento en el rendimiento, logra estas mejoras? ¿Se han incorporado estas ventajas en soluciones de Capa 2, y cuáles son las posibles limitaciones de la actualización?
Shahaf Bar-Geffen (SBG): Aparte de una serie de ajustes en el protocolo y diversas optimizaciones de la EVM, la actualización de Ethereum Dencun trae varios mecanismos completamente nuevos que mejoran en gran medida la escalabilidad de la red. EIP-4844 introduce el sharding proto-dank, el primer paso para poder dividir o paralelizar Ethereum en unidades más pequeñas y autónomas. También se introduce el concepto de transacciones que llevan blobs, un mecanismo en el que algunos datos transaccionales se almacenan fuera de la cadena para reducir los requisitos de almacenamiento de cada bloque.
Aunque la capa base de Ethereum ha visto reducidas las tarifas de gas desde la actualización de Dencun, las mayores mejoras se han sentido en las soluciones de L2 construidas encima. EIP-4844 ha habilitado la implementación de contratos inteligentes mejorados que permiten una ejecución más rápida, tarifas más bajas y más flexibilidad tanto para los usuarios como para los desarrolladores por igual. Con más formas más baratas de interactuar con la capa base, las tarifas de transacción para todos los L2 se redujeron drásticamente, hasta un 94% en algunos casos.
BCN: En su opinión, ¿cuáles son algunos de los principales obstáculos para garantizar el cumplimiento en un ecosistema sin fronteras como Web3? ¿Y cómo se pueden abordar, especialmente considerando que la confidencialidad y el cumplimiento no suelen ir de la mano cuando todas las actividades se registran en la cadena?
SBG: El mayor desafío para las cadenas de bloques en su aspiración de cualquier tipo de cumplimiento regulatorio es sin duda la naturaleza transparente de la tecnología. Todo lo que haces en Web3 es completamente público y abierto al escrutinio. Tus compras, el saldo de tu cuenta y toda tu historia financiera se convierten en un registro público. Ahora bien, algunos pueden argumentar que las direcciones cripto son convolutas y, por lo tanto, mantienen cierto grado de anonimato. Pero a medida que ha pasado el tiempo y la gente ha construido extensas historias de transacciones, hemos visto surgir industrias enteras que trabajan solo para rastrear direcciones de billeteras a individuos.
Este tipo de enfoque no funcionaría en los sistemas financieros tradicionales del mundo. ¿Te inscribirías en un banco si tus transacciones y saldo se hicieran públicos? ¿Usarías un servicio de mensajería donde tus conversaciones privadas se publicaran en línea? ¿Verías a un médico que informara a la sala de espera sobre tus resultados de pruebas?
Obviamente, la respuesta es no, y para que estas industrias y otras operen, las empresas y los individuos necesitan poder retener información específica. Esta podría ser información sobre sus finanzas, sus detalles personales o cualquier arreglo comercial sensible que hayan adquirido.
Es importante señalar que no estamos hablando de anonimato, o el ocultamiento completo de las identidades de las partes involucradas, sino más bien de confidencialidad, y la compartición selectiva de información privada.
Ahora bien, el argumento clásico para contrarrestar esta objeción es: “¿Por qué te preocupa si no tienes nada que ocultar?”. Desafortunadamente, el mundo no funciona de esa manera. Necesitamos confianza. Confianza en los negocios, confianza entre nosotros y, aunque suene contraintuitivo, para construir esa confianza, necesitamos confidencialidad. De hecho, es más que solo un problema de confianza. Muchas regulaciones exigen ciertos niveles de confidencialidad que simplemente no se pueden lograr con la cadena de bloques en su forma actual.
COTI V2 tiene como objetivo resolver el dilema de la privacidad al habilitar la confidencialidad transaccional en Ethereum mediante el uso de una técnica criptográfica llamada circuitos embrollados. Mientras aún puedes ver quién participa en una transacción, los detalles se encriptan de la vista pública. Esencialmente, te permite tener las mismas protecciones de privacidad en Web3 que esperarías de tu banco o cualquier cuenta en línea.
BCN: Las cadenas de bloques públicas son transparentes y esto puede no ser suficiente para individuos y empresas que quieren que sus datos sensibles sean privados y seguros. ¿Cuáles son algunas de las soluciones innovadoras que abordan este problema a gran escala y cuáles son sus pros y contras?
SBG: Hay algunos proyectos abordando el problema de la confidencialidad en la cadena de bloques, cada uno utilizando un enfoque diferente para resolver el tema.
Uno de esos enfoques utiliza un rollup de conocimiento cero (ZK) para ocultar los datos transaccionales solo entre dos personas. Mientras esto podría funcionar bien para casos de uso específicos, los rollups ZK no pueden realizar la computación multi-party (MPC) haciéndolos inadecuados para aplicaciones descentralizadas centradas en la privacidad (dapps) como sistemas de votación confidencial y intercambios descentralizados de privacidad (DEXs).
Otro enfoque que sobresale tanto en seguridad como en privacidad es la encriptación homomórfica completa (FHE). A pesar de que se está aceptando lentamente como una solución que puede manejar MPC segura, FHE no está sin sus limitaciones. Uno de los subproductos desafortunados de sus capacidades de seguridad mejoradas es un aumento dramático en los requisitos de recursos tanto del lado del cliente como del servidor. Esto resulta en una latencia computacional comparativamente más alta y la necesidad de generar cifrados más grandes para la encriptación.
En el otro extremo del espectro, los Entornos de Ejecución Confiables (TEE) son rápidos y tienen almacenamiento ligero, pero el reciente descubrimiento de vulnerabilidades expuso que su componente de privacidad tiene un único punto de falla, haciéndolo inadecuado para aplicaciones de privacidad.
Fueron estas limitaciones en otras técnicas de preservación de la confidencialidad las que influyeron en nuestra decisión de utilizar circuitos embrollados.
BCN: El Circuito Embrollado no es una tecnología nueva. En teoría, ha existido desde los años 80. ¿Podría explicar a nuestros lectores qué es, cómo opera y, lo más importante, por qué fue desafiante implementar circuitos embrollados en la cadena de bloques antes del éxito de su proyecto?
SBG: La mejor manera de describir los circuitos embrollados es primero explicar qué problema fueron originalmente diseñados para resolver. En 1982, el científico informático Andrew Yao se enfrentó con el ahora famoso “Problema de los Millonarios”. En este dilema teórico, dos millonarios, Alice y Bob, querían averiguar cuál de ellos era más rico. La única condición era que Alice no quería que Bob supiera exactamente cuánto valía, y viceversa.
Los circuitos embrollados fueron una de las soluciones propuestas y tenían un mecanismo muy elegante que se puede simplificar de la siguiente manera. La pregunta de “¿Quién es más rico?” se traduce primero en un programa de computadora conocido como un circuito booleano y se envía a Alice. Alice cifra o “embrolla” tanto ese circuito como los detalles de su patrimonio antes de enviarlos a Bob. Mientras tanto, Bob ya ha embrollado su propio saldo bancario y, al recibir las piezas de información cifrada de Alice, puede descifrar el circuito y recibir una respuesta a la pregunta sin revelar ninguna información específica sobre el patrimonio de Alice.
Si bien los circuitos embrollados son una de las técnicas criptográficas más poderosas disponibles, las iteraciones tempranas del protocolo siempre estuvieron limitadas a modelos computacionales dentro de los programas. Ciertamente no eran lo suficientemente rápidos para las cadenas de bloques que dependían de la comunicación casi instantánea y tiempos de liquidación rápidos.
Todo esto cambió con COTI y el avance de Soda Labs que revolucionó la velocidad y el poder de los circuitos embrollados. Esta optimización ha sido tan profunda, que ahora proporciona una velocidad de computación que es hasta 1000 veces más rápida que los sistemas basados en FHE, una latencia que es hasta 100 veces más rápida que las soluciones actuales y requisitos de almacenamiento que son hasta 250 veces menores que los necesarios para la encriptación homomórfica completa. Además, los circuitos embrollados pueden manejar transacciones que afectan un estado privado compartido entre múltiples partes (a diferencia de las soluciones basadas en ZK) y no se ven afectados por vulnerabilidades de punto único de falla como las descubiertas en soluciones TEE.
Este avance desbloquea todo un nuevo mundo de casos de uso.
BCN: Un entorno Web3 que proporciona inmutabilidad en cadena al tiempo que mantiene la privacidad completa podría empujar aún más los límites de lo que es posible en la tecnología de cadena de bloques. ¿Qué nuevos casos de uso podría abrir que no eran posibles con los sistemas de cifrado existentes?
SBG: Este es uno de los temas que realmente me emocionan sobre el futuro. Más allá de cosas como pagos confidenciales y defi, la confidencialidad en la cadena de bloques abre un nuevo conjunto completo de casos de uso novedosos que no tienen necesariamente un equivalente en los sistemas tradicionales del mundo.
Tome la gestión de datos sensibles en cadena, por ejemplo. Con la privacidad de la cadena de bloques, los usuarios podrán almacenar datos en cadena de manera encriptada y luego permitir que otros consulten estos datos de manera confidencial. Con la garantía de que no se filtra información privada a partes no autorizadas, esto incentiva a las personas a permitir que sus datos se utilicen en investigaciones científicas o estudios médicos. Lleve ese concepto un paso más allá y tendrá la capacidad de entrenar modelos avanzados de aprendizaje automático en grandes conjuntos de datos en cadena sin violar la privacidad personal o infringir la propiedad intelectual de una empresa.
Luego tienes nuevas aplicaciones en el mundo de la votación en cadena. Los individuos tienen la capacidad de contar votos confidencialmente en cadena y tener los números verificados de forma independiente en una auditoría sin revelar la elección de votación de ningún individuo específico. Esto fortalece la integridad de las elecciones y reduce la capacidad de coerción de influencias externas.
Aún más interesante es la expansión del concepto de identidad descentralizada. Con DID Dinámico, los individuos podrán importar identidades digitales de organizaciones de confianza, así como cifrar, almacenar y gestionar sus propias credenciales privadas en cadena. Esto permite a los individuos probar su identidad o estado financiero dentro de Web3 sin tener que divulgar ninguna información sensible o enviar documentos privados a un tercero.
Al mismo tiempo, las dapps podrán interactuar con identidades digitales y consultarlas sobre perspectivas específicas (por ejemplo, ¿Es el usuario ciudadano de EE.UU.? ¿Tiene el usuario más de 18 años?). Todo esto ocurre de manera permisible, sin compartir información privada específica entre las partes. Estos son solo algunos ejemplos, por supuesto, el cielo es el límite.
BCN: Durante años, numerosas plataformas han ofrecido privacidad y anonimato completos. Sin embargo, las empresas han sido cautelosas en su enfoque hacia Web3. ¿Podría aclarar por qué es este el caso y qué pasos deben tomarse para acelerar la adopción empresarial?
SBG: Creo que la privacidad completa o el verdadero anonimato en cualquier sistema casi siempre terminan siendo utilizados por personas con intenciones no tan honestas. Se convierte en un lugar donde las reglas no importan y las personas están más inclinadas a aprovecharse unas de otras. Esto incluso a pesar de las buenas intenciones de los proyectos que brindan esta privacidad. Solo hay que ver el destino de los servicios de mezcla como Tornado Cash para entender que los reguladores no están de acuerdo con los servicios que permiten el anonimato para sus usuarios.
No es de extrañar que las empresas hayan sido tradicionalmente reticentes a aventurarse mucho en Web3.
Para acelerar la adopción generalizada, necesitamos tener las mismas protecciones y regulaciones que existen en los sistemas financieros tradicionales. Esto significa que en lugar de anonimato, que oscurece las identidades de las partes involucradas en una transacción, COTI V2 proporcionará confidencialidad para proteger los detalles de una transacción.
¿Qué opinas sobre esta entrevista? Déjanos saber qué piensas en la sección de comentarios a continuación.
Etiquetas en esta historia
Selecciones de Juegos de Bitcoin
425% hasta 5 BTC + 100 Giros Gratis















