La privacidad en Crypto está recibiendo una mejoraEstán surgiendo nuevas tecnologías de privacidad: MPC, FHE, TEEs y zkTLS. Cada una aborda la privacidad desde un ángulo diferente, y los principales proyectos están construyendo con ellas ahora.Así es como funcionan estas tecnologías y hacia dónde van 👇~~ Análisis por @davewardonline ~~Computación Multi-Partita (MPC)MPC permite que múltiples partes calculen algo juntas sin revelar sus entradas.Digamos que seis amigos quieren encontrar su salario promedio sin revelar las cantidades individuales. Cada uno divide su salario en seis partes aleatorias y envía una a cada persona. Todos tienen una parte de cada persona, pero no pueden reconstruir ningún salario completo. Calculan sobre las partes, no sobre los números reales. Los resultados se combinan en el promedio correcto sin exponer las entradas.MPC es útil cuando la regulación o la competencia impiden el intercambio de datos, pero el análisis conjunto es beneficioso. Un ejemplo común: hospitales que desean entrenar modelos de AI en datos privados de pacientes sin compartirlos directamente.◆ Obstáculos para MPC: más participantes significan más comunicación y computación, lo que ralentiza las cosas. Las blockchains pueden penalizar a los malos actores, pero no pueden eliminar los altos costos de recursos.¿Quién está usando MPC y para qué?→ @FireblocksHQ: divide las claves privadas para la custodia institucional→ @ArciumHQ: utiliza MPC para AI privada y computación sensible→ @renegade_fi: Dark pool para el comercio confidencial onchainCifrado Homomórfico Completo (FHE)FHE le permite calcular sobre datos cifrados sin tener que descifrarlos nunca.Normalmente, los datos se cifran en tránsito, pero se descifran para su procesamiento. Con FHE, el cifrado permanece en su lugar en todo momento.Imagine enviar una caja fuerte cerrada con guantes programables. Usted pone datos privados dentro, agrega instrucciones como "sumar estos" o "ordenar esto", y envía la caja fuerte y los guantes a otra persona. Realizan las operaciones sin abrir la caja fuerte y luego la devuelven. Usted la desbloquea y ve el resultado.◆ Obstáculos para FHE: FHE es lento, entre 10 y 100 veces más lento que otros cálculos. Agregar la verificación zk (zkFHE) garantiza la corrección, pero lo hace aún más lento. FHE oculta los datos, pero no prueba que el cálculo se haya realizado correctamente. zkFHE soluciona eso a costa de la velocidad.¿Quién está usando FHE y para qué?→ @zama_fhe: herramientas FHE para contratos inteligentes cifrados→ @FhenixIO: lleva FHE a aplicaciones prácticas→ @Privasea_ai: utiliza FHE para entrenar modelos de AI cifrados→ @octra: cadena de propósito general con computación basada en FHE y consenso de MLEntornos de Ejecución Confiables (TEEs)Los TEEs son zonas de hardware seguras que aíslan los datos del resto del dispositivo, incluidos el sistema operativo y los operadores.Los iPhones usan TEEs para la biometría. Los datos de la cara o las huellas dactilares se almacenan en chips seguros. Cuando se autentica, se compara un nuevo escaneo dentro del TEE, que devuelve un simple sí/no: ningún dato sin procesar sale del chip.En crypto, los TEEs se utilizan para contratos privados y producción de bloques. @unichain, la L2 de Uniswap, utiliza TEEs para evitar MEV explotadores.◆ Obstáculos para los TEEs: los TEEs dependen de los proveedores de hardware, lo que los centraliza según los estándares crypto. Son vulnerables a ataques o fallas en la cadena de suministro, como el exploit de Intel que comprometió los TEEs de Secret Network.¿Quién está usando TEEs y para qué?→ @SpaceComputerIO: utiliza TEEs orbitales para nodos satelitales a prueba de manipulaciones→ @OasisProtocol: L1 que ejecuta contratos EVM privados dentro de TEEs→ @PhalaNetwork: nube confidencial que utiliza TEEs de varios proveedoresCapa de Seguridad de Transporte de Conocimiento Cero (zkTLS)zkTLS fusiona TLS (utilizado en HTTPS) con pruebas de conocimiento cero para verificar los datos mientras se mantienen privados.TLS asegura el 95% del tráfico web. zkTLS permite a cualquiera probar hechos de estos datos, como el saldo bancario, sin revelar detalles.Digamos que quiere un préstamo onchain y necesita probar su saldo bancario. Una herramienta zkTLS accede a su banco a través de HTTPS, lee el saldo mostrado y crea una prueba. El prestamista DeFi ve que su saldo existe, pero no el número ni el historial.◆ Obstáculos para zkTLS: solo funciona con datos HTTPS visibles. Depende de que los estándares TLS sigan en uso y requiere la participación de un oráculo, lo que agrega latencia y confianza.¿Quién está usando zkTLS y para qué?→ @zkp2p: rampa de entrada/salida privada→ EarniFi: préstamos a empleados basados en los salarios ganados→ @daisypayapp: pagos a influencers verificados a través de zkTLSCada PET ofrece diferentes fortalezas y compensaciones. Las aplicaciones complejas pueden usar múltiples: MPC para la coordinación, FHE para el cálculo, TEEs para el almacenamiento de claves. Muchas herramientas zkTLS incorporan otros PETs internamente.Juntas, estas herramientas amplían el espacio de diseño de crypto. Pero la adopción dependerá de mejorar la experiencia del usuario de la privacidad en sí misma.— h/t to @milianstx for his piece on, "WTF is MPC, FHE, and TEE?" which served as a great starter