bitcoin
Bitcoin (BTC) $ 101,973.32
ethereum
Ethereum (ETH) $ 3,472.83
tether
Tether (USDT) $ 1.00
bnb
BNB (BNB) $ 961.48
usd-coin
USDC (USDC) $ 0.999977
xrp
XRP (XRP) $ 2.46
binance-usd
BUSD (BUSD) $ 0.998179
dogecoin
Dogecoin (DOGE) $ 0.174561
cardano
Cardano (ADA) $ 0.559229
solana
Solana (SOL) $ 154.07
polkadot
Polkadot (DOT) $ 2.99
tron
TRON (TRX) $ 0.295738
bitcoin
Bitcoin (BTC) $ 101,973.32
ethereum
Ethereum (ETH) $ 3,472.83
tether
Tether (USDT) $ 1.00
bnb
BNB (BNB) $ 961.48
usd-coin
USDC (USDC) $ 0.999977
xrp
XRP (XRP) $ 2.46
binance-usd
BUSD (BUSD) $ 0.998179
dogecoin
Dogecoin (DOGE) $ 0.174561
cardano
Cardano (ADA) $ 0.559229
solana
Solana (SOL) $ 154.07
polkadot
Polkadot (DOT) $ 2.99
tron
TRON (TRX) $ 0.295738

¿Qué es el cómputo confidencial de Chainlink?

-

spot_img

Tabla de contenido

El papel de la privacidad en los sistemas Onchain Características y arquitectura principales Casos de uso prácticos Beneficios para los usuarios Disponibilidad y próximos pasos Preguntas frecuentes

Chainlink presentó su servicio Confidential Compute el 8 de noviembre de 2025, lo que marca un paso adelante para abordar los desafíos de privacidad dentro de la tecnología blockchain. Esta nueva oferta tiene como objetivo habilitar contratos inteligentes privados en varias cadenas de bloques, permitiendo a las instituciones manejar datos confidenciales sin exposición. El servicio se integra con las herramientas existentes de Chainlink para respaldar transacciones y cálculos confidenciales, lo que podría ampliar el atractivo de las finanzas en cadena para los actores más grandes.

Durante el evento SmartCon 2025, Lorenz Breidenbach, jefe de investigación de Chainlink Labs, resaltado el papel de la Computación Confidencial para cerrar las brechas de privacidad para la adopción institucional. Explicó que sin medidas de privacidad sólidas, llevar la banca tradicional y los mercados de capital a las cadenas de bloques sigue siendo difícil, ya que las empresas necesitan salvaguardar la información de los clientes, las estrategias comerciales y los detalles operativos.

El papel de la privacidad en los sistemas Onchain

Las cadenas de bloques funcionan según principios de transparencia, donde cada transacción y contrato inteligente es públicamente verificable. Si bien este diseño fomenta la confianza y la participación abierta al eliminar la necesidad de intermediarios, también crea obstáculos para las instituciones financieras. Los elementos sensibles, como la lógica empresarial o los datos de los clientes, exponen la exposición al riesgo en un entorno totalmente abierto, lo que ha ralentizado una participación institucional más amplia.

El cofundador de Chainlink ha señalado que la privacidad representa un elemento crítico para que las criptomonedas logren un uso generalizado, enfatizando su importancia para desbloquear aplicaciones convencionales. Los sistemas financieros tradicionales dependen de la confidencialidad para mantener la competitividad y cumplir con las regulaciones, desde los mercados de capital hasta el comercio de derivados. Sin protecciones similares en la cadena, la tokenización de activos complejos, como crédito privado o asignaciones de fondos, se vuelve poco práctico, ya que los detalles de los inversionistas o los términos de precios podrían filtrarse.

Leer  Programa de combustibles de enrutador inteligentes de Lava Network Wyoming Stablecoin

Confidential Compute busca resolver estos problemas combinando la privacidad con la verificabilidad inherente de blockchain. Se basa en innovaciones anteriores de Chainlink Labs, incluidas tecnologías como Pregonero y DECOpara crear un marco donde los datos propietarios permanezcan ocultos durante el procesamiento. Este enfoque evita las compensaciones que a menudo se observan en cadenas de bloques aisladas centradas en la privacidad o en métodos criptográficos especializados, que pueden limitar la interoperabilidad o el rendimiento.

Características principales y arquitectura

Chainlink Confidential Compute opera a través de Entorno de ejecución de Chainlink (CRE)una capa de orquestación que gestiona los flujos de trabajo en blockchains y sistemas externos. CRE maneja entradas de datos, conexiones API, verificaciones de cumplimiento e interacciones entre cadenas, ahora mejoradas con computación confidencial para mantener privados elementos como la lógica empresarial y la conectividad externa durante todo el proceso.

Dos innovaciones clave distinguen esta arquitectura. En primer lugar, la gestión descentralizada de secretos utiliza Chainlink Distributed Key Generation (DKG) y Vault Decentralized Oracle Network (DON). Los secretos, como las credenciales de API o los datos de propiedad exclusiva, se cifran con un umbral y se distribuyen entre operadores de nodos independientes. Cuando es necesario para un flujo de trabajo, los nodos proporcionan recursos compartidos de descifrado solo después de verificar las autorizaciones y certificaciones. El sistema garantiza que ninguna entidad pueda acceder al secreto completo y que el enclave lo descarte inmediatamente después de su uso.

En segundo lugar, el marco admite la ejecución flexible y confidencial del flujo de trabajo. Inicialmente, emplea entornos de ejecución confiables (TEE) para un procesamiento eficiente, aislando datos a nivel de hardware para minimizar la sobrecarga computacional en comparación con métodos como la computación multipartita segura o el cifrado totalmente homomórfico. Los usuarios acceden sólo a la información necesaria según un modelo de necesidad de saber, lo que mejora la seguridad sin sacrificar la velocidad. Las iteraciones futuras planean incorporar otras tecnologías, como pruebas de conocimiento cero, a medida que avancen, brindando a los desarrolladores opciones basadas en requisitos específicos.

Leer  Vault Midle y Globe colaboran para redefinir la experiencia de la billetera a través de las cadenas

Cada flujo de trabajo genera certificaciones criptográficas, verificando la ejecución sin revelar detalles. Estos pueden incluir datos cifrados para auditores o reguladores, agregando capas de auditabilidad y preservando al mismo tiempo la confidencialidad. Esta verificabilidad de extremo a extremo se alinea con los estándares de blockchain, lo que permite a los usuarios confirmar las operaciones de forma segura.

Casos de uso prácticos

Chainlink Confidential Compute abre las puertas a varias aplicaciones que antes estaban limitadas por cuestiones de privacidad. Por ejemplo, admite transacciones privadas en las que detalles como cantidades o posiciones permanecen ocultos, lo que permite intercambios de valor confidenciales en la cadena.

En tokenización de activos del mundo real (RWA)las instituciones pueden incorporar instrumentos como bonos o grupos de crédito privados a las cadenas de bloques sin revelar información de los inversores ni los términos del acuerdo. Esto va más allá de activos simples como letras del Tesoro y abarca productos financieros más complejos que requieren discreción.

Los proveedores de datos se benefician de la distribución de datos confidenciales, donde la información patentada (índices de referencia o valoraciones) se comparte solo con suscriptores aprobados. Los contratos inteligentes pueden realizar operaciones con estos datos sin exposición, lo que facilita la monetización y al mismo tiempo desencadena acciones automatizadas como el comercio de tokens.

La interoperabilidad entre cadenas gana características de privacidad, lo que permite transacciones entre cadenas de bloques públicas y privadas sin revelar datos a los operadores de nodos. Los casos de uso incluyen acuerdos de entrega versus pago, donde los activos tokenizados y las monedas estables en diferentes cadenas interactúan sin problemas.

Para fines de identidad y cumplimiento, el servicio verifica las credenciales utilizando proveedores existentes sin exposición en cadena. Puede emitir certificaciones simples de sí o no o actuar como un recertificador de credenciales para verificaciones eficientes en la cadena, respaldando regulaciones como KYC y AML mientras mantiene la privacidad del usuario.

Leer  Carnaval sin gas: transferencias de transformación de stablecoin

Además, el acceso confidencial a la API maneja interacciones confidenciales, como pagos o feeds de mercado. Las credenciales se descifran únicamente dentro del TEE, se usan brevemente y se descartan, lo que evita fugas. Esto se extiende a escenarios complejos, como el procesamiento de datos cifrados de tarjetas de crédito para transacciones.

Los ejemplos del ecosistema de Chainlink ilustran estas capacidades. Las colaboraciones con ANZ y ADDX han utilizado herramientas de privacidad similares para permitir el acceso transfronterizo a activos tokenizados, satisfaciendo las necesidades de confidencialidad a través de transacciones privadas.

Beneficios para los usuarios

El servicio ofrece conectividad que preserva la privacidad, lo que permite a los usuarios integrar datos y sistemas existentes con blockchains sin exposición. Funciona en cadenas públicas y privadas, evitando la dependencia de proveedores y permitiendo una amplia implementación.

La gestión descentralizada de secretos reduce los riesgos al exponer solo un mínimo de datos por cálculo. La informática verificable, respaldada por cifrado y configuraciones de múltiples nubes, satisface las necesidades de seguridad institucional. Las certificaciones criptográficas proporcionan pruebas de una ejecución correcta, fomentando la confianza en los flujos de trabajo privados.

En general, estos elementos crean una base escalable para los mercados en cadena, combinando privacidad con rendimiento e interoperabilidad.

Disponibilidad y próximos pasos

El acceso temprano a Chainlink Confidential Compute a través de CRE está programado para principios de 2026, y la disponibilidad general se producirá más adelante ese año. Los interesados ​​pueden revisar el documento técnico para detalles técnicos.

La flexibilidad de la arquitectura la posiciona para mejoras futuras, incorporando tecnologías de privacidad emergentes a medida que maduran.

Al abordar las barreras de la privacidad, Confidential Compute contribuye a la maduración de las finanzas blockchain, acelerando potencialmente la participación institucional a través de herramientas seguras y verificables.

Fuentes:

  • Descripción general de la informática confidencial de Chainlink (blog de Chainlink): https://blog.chain.link/chainlink-confidential-compute/
  • Documento técnico confidencial sobre computación (Chainlink Research): https://research.chain.link/confidential-compute.pdf
  • Documentación del entorno de ejecución de Chainlink (CRE): https://chain.link/chainlink-runtime-environment
  • Protocolo del pregonero (investigación Chainlink): https://research.chain.link/town-crier.pdf
  • Protocolo DECO (Investigación Chainlink): https://research.chain.link/deco.pdf

spot_img

LEAVE A REPLY

Please enter your comment!
Please enter your name here

spot_img

ÚLTIMAS PUBLICACIONES

El fundador de Cardano reacciona cuando Zcash (ZEC) supera la valoración...

El cofundador de Cardano, Charles Hoskinson, ha intervenido en el sorprendente auge de Zcash (ZEC), una criptomoneda líder centrada en la privacidad. Según CoinMarketCap, ZEC subió...

De las hamburguesas a Bitcoin: por qué la temporada de McRib...

Editorial confiable contenido, revisado por los principales expertos de la industria y editores experimentados. Divulgación de anuncios McDonald's ha devuelto oficialmente el McRib a las tiendas...

El crítico de Bitcoin Peter Schiff hace un llamado a los...

El economista Peter Schiff, conocido por sus opiniones anticriptomonedas, llamó a los inversores a vender Bitcoin y pidió que se cotizara a 100.000 dólares como...

Los comerciantes de derivados de Ethereum se posicionan para un rebote...

Los operadores de derivados de Ethereum (ETH) están de vuelta en pleno apogeo, con interés abierto, volumen y actividad de opciones, todos signos intermitentes de...

Más populares