Desde Noir language a Ignition Chain, una visión panorámica de la arquitectura de privacidad de pila completa de Ethereum. Aztec, mediante modelos de estado híbrido, pruebas de conocimiento cero y redes descentralizadas de validadores, construye infraestructura de privacidad programable, impulsando Web3 hacia la «Era HTTPS».
(Resumen previo: Vitalik responde al incidente de vulnerabilidad del cliente Prysm: ¡Ethereum a veces no tiene finalización, no importa! Solo evita errores de finalización)
(Información adicional: Resumen rápido: ¿Qué beneficios trae la actualización Fusaka a Ethereum?)
Índice del artículo
Narrativa macro: de un punto único a una defensa de «privacidad holística»
Restructuración de estándares de software: Kohaku y direcciones meta-ocultas
La última fortaleza en defensa de hardware: ZKnox y amenazas cuánticas
La posición histórica y arquitectura técnica de Aztec: definiendo la «máquina de computación privada del mundo»
Modelo de estado híbrido (Hybrid State): rompiendo la tríada imposible
Modelo de doble ejecución: la sinfonía de PXE y AVM
Interoperabilidad y comunicación entre capas: Portals y mensajería asíncrona
Motor estratégico: democratización del desarrollo en lenguaje Noir y conocimiento cero
El poder de la abstracción y la independencia del backend
Explosión ecológica y foso competitivo para desarrolladores
Fundamentos de red: prácticas descentralizadas de Ignition Chain
El valor del coraje desde el inicio: descentralización
Hoja de ruta de rendimiento
Aplicaciones de nivel killer: zkPassport y la transición paradigmática hacia la conformidad
De recolección de datos a verificación de hechos
Prevención de ataques de ‘bruja’ y acceso institucional
Modelo económico: subastas de liquidación continua (CCA) y distribución justa
Descubrimiento de precios y resistencia a MEV
Liquidez en la propiedad del protocolo
Conclusión: construyendo la «Era HTTPS» en Web3
Desde Noir language a Ignition Chain, una visión panorámica de la arquitectura de privacidad de pila completa de Ethereum. En la segunda década del desarrollo de la tecnología blockchain, la industria enfrenta una paradoja filosófica y técnica fundamental: aunque Ethereum, como la «computadora del mundo», ha establecido con éxito una capa de liquidación de valor sin confianza, su transparencia radical se está convirtiendo en un obstáculo para la adopción masiva. Actualmente, cada interacción en la cadena, asignación de activos, flujo salarial e incluso relaciones sociales de los usuarios están expuestas en una prisión pública inmutable y perpetua. Este estado de existencia «como una casa de cristal» no solo viola la soberanía individual, sino que, por la falta de protección de secretos comerciales, excluye a la mayoría de las instituciones y capitales.
El 2025 marcará un cambio decisivo en el consenso de la industria. Vitalik Buterin, cofundador de Ethereum, declaró claramente que «la privacidad no es una función, sino higiene», definiéndola como un fundamento de la libertad y una condición necesaria para el orden social. Así como Internet evolucionó del HTTP en texto claro a HTTPS encriptado, lo que impulsó el auge del comercio electrónico, Web3 está en un punto crítico similar. La arquitectura Ignition de Aztec Network(en el marco), con apoyo de aproximadamente 1.19 mil millones de dólares en financiación, está impulsando la actualización de infraestructura hacia privacidad programable mediante Ignition Chain, el ecosistema Noir y aplicaciones basadas en Noir como zkPassport, explorando y promoviendo la mejora de Ethereum en esta área.
Narrativa macro: de un punto único a una defensa de «privacidad holística»
La comprensión del ecosistema Ethereum sobre la privacidad ya no se limita a un solo protocolo de mezcla, sino que ha evolucionado hacia una arquitectura de «privacidad holística (Holistic Privacy)» que atraviesa la capa de red, hardware y aplicaciones. Este cambio de paradigma se convirtió en el foco de atención en la conferencia Devconnect 2025, estableciendo que la protección de la privacidad debe contar con defensas integrales en toda la pila.
@E2# Restructuración de estándares de software: Kohaku y direcciones meta-ocultas
Liderado por el equipo de exploración de privacidad de la Fundación Ethereum ###PSE(, la implementación de referencia Kohaku señala que las tecnologías de privacidad pasan de ser «plugins salvajes» a un «ejército formal». Kohaku no es solo un SDK de billetera; busca reestructurar fundamentalmente el sistema de cuentas.
Al introducir el mecanismo de «dirección meta-oculta )Stealth Meta-Address(», Kohaku permite que el receptor revele solo una clave pública estática, mientras que el emisor genera una dirección única en la cadena basada en criptografía de curva elíptica para cada transacción.
Para los observadores externos, estas transacciones parecen enviarse a un agujero negro aleatorio, sin poder relacionarlas con la identidad real del usuario. Además, Kohaku, en torno a mecanismos como stealth meta-address / stealth addresses, ofrece componentes reutilizables integrados y trata de avanzar la capacidad de privacidad desde «plugins» hacia una infraestructura de billetera más estandarizada.
@E2# La última fortaleza en defensa de hardware: ZKnox y amenazas cuánticas
Si Kohaku protege la lógica en la capa de software, ZKnox, financiado por el proyecto de la fundación Ethereum )EF### y que llena las brechas de hardware del ecosistema, se dedica a resolver cuestiones más profundas de seguridad de claves y amenazas futuras. Con la proliferación de aplicaciones ZK, cada vez más datos sensibles como witness(posiblemente contengan materiales clave, datos de identidad o detalles de transacciones), que deben participar en procesos de prueba y firma en el cliente, ampliando el riesgo de filtración en caso de intrusión en el cliente. ZKnox se centra en permitir que las criptografías resistentes a la cuántica sean «útiles y asequibles» en Ethereum, mejorando infraestructuras como la incorporación de precompilaciones relacionadas para reducir costos de computación de criptografía cuántica(, allanando el camino para futuras migraciones a firmas PQ.
Más importante aún, ante la amenaza de la computación cuántica en los años 2030s sobre la criptografía de curva elíptica, ZKnox trabaja en infraestructura para que las criptografías resistentes a la cuántica sean «prácticas y suficientemente baratas» en Ethereum. Por ejemplo, la propuesta EIP-7885 sugiere añadir precompilaciones NTT para reducir los costos de verificación en la cadena de esquemas como Falcon, preparando así la migración futura a algoritmos PQ.
) La posición histórica y arquitectura técnica de Aztec: definiendo la «máquina de computación privada del mundo»
En la evolución de la ruta de privacidad, Aztec ocupa un lugar ecológico único. A diferencia de los mecanismos pseudónimos en la era Bitcoin, y yendo más allá de la privacidad transaccional ofrecida por Zcash o Tornado Cash, Aztec busca realizar una «privacidad programable» Turing-completa. Su equipo central incluye co-inventores del sistema de pruebas de conocimiento cero PLONK, lo que dota a Aztec desde su ADN de profundas capacidades criptográficas originales.
@E2# Modelo de estado híbrido (Hybrid State): rompiendo la tríada imposible
El mayor desafío para construir plataformas de contratos inteligentes con privacidad radica en cómo manejar el estado. Las cadenas tradicionales son o bien estados públicos (como Ethereum) o totalmente privados ###como Zcash###. Aztec propone creativamente un modelo de estado híbrido: en el nivel privado, adopta un modelo UTXO similar a Bitcoin, almacenando activos y datos del usuario en «tickets (Notes)» cifrados.
Estos tickets generan nullifiers correspondientes para indicar «gastado / inactivo», evitando doble gasto y preservando la privacidad del contenido y propiedad del ticket. En el nivel público, Aztec mantiene un estado público verificable y actualizable mediante funciones públicas en un entorno de ejecución público en la red.
Este esquema permite a los desarrolladores definir funciones privadas y públicas en el mismo contrato inteligente. Por ejemplo, una aplicación de votación descentralizada puede exponer el «conteo total de votos» como estado global, pero mantener en privado quién votó y qué votó.
@E2# Modelo de doble ejecución: PXE y AVM en concierto
La ejecución de Aztec se divide en dos capas: las funciones privadas se ejecutan en PXE en el cliente, generando pruebas y compromisos relacionados con el estado privado; la transformación del estado público la realiza un secuenciador (ejecutando un entorno de ejecución / VM), generando pruebas de validez en Ethereum mediante un mecanismo que puede ser una red de probadores o un probador delegado.
Prueba en cliente (Client-Side Proving): toda la manipulación de datos privados ocurre en el entorno de ejecución privado local del usuario (PXE). Ya sea para generar transacciones o lógica de cálculo, las claves privadas y datos en claro nunca salen del dispositivo del usuario. PXE ejecuta circuitos localmente y genera una prueba de conocimiento cero.
Ejecución y verificación pública ###AVM(: el usuario solo entrega la prueba generada a la red. La red, mediante un orden y validación de pruebas privadas, ejecuta la lógica pública en un entorno de ejecución pública y produce una prueba de validez que puede verificarse en Ethereum. Este enfoque divide «entrada privada en cliente, transformación de estado verificable», comprimendo el conflicto entre privacidad y verificabilidad en una interfaz comprobable, sin que toda la red vea los datos en claro.
@E2# Interoperabilidad y comunicación entre capas: Portals y mensajería asíncrona
En la arquitectura Ignition, Aztec no ve Ethereum solo como un «motor de ejecución en segundo plano» para ejecutar comandos DeFi, sino que establece abstracciones de comunicación L1↔L2 mediante Portals. Dado que la ejecución privada requiere que el cliente prepare y pruebe por adelantado, y que las modificaciones de estado público deben ser ejecutadas por el secuenciador en la cabecera de la cadena, las llamadas entre dominios en Aztec son unidireccionales y asíncronas: los contratos L2 pueden llamar a portales L1 )o viceversa(, y los mensajes, mediante mecanismos de rollup, se convierten en estados consumibles en bloques posteriores. Las aplicaciones deben gestionar explícitamente fallos y reversiones.
El contrato rollup mantiene funciones clave: gestión de raíces de estado, verificación de pruebas de transición de estado y transporte de colas de mensajes, logrando así interacción con Ethereum mientras mantiene la privacidad.
@E2# Motor estratégico: lenguaje Noir y democratización del desarrollo en conocimiento cero
Si Ignition Chain es el cuerpo de Aztec, Noir es su alma. Durante mucho tiempo, el desarrollo de aplicaciones de pruebas de conocimiento cero estuvo limitado por un problema de doble cerebro: los desarrolladores debían ser tanto expertos criptográficos como ingenieros, traduciendo manualmente lógica empresarial en circuitos aritméticos y restricciones polinomiales, lo que era ineficiente y propenso a errores de seguridad.
)()
@E2# El poder de la abstracción y la independencia del backend
La aparición de Noir busca acabar con esta era de «Torre de Babel». Como un lenguaje de dominio específico (DSL) de código abierto, Noir adopta una sintaxis moderna similar a Rust, soportando bucles, estructuras y llamadas a funciones. Según el informe de desarrolladores de Electric Capital, los programas complejos escritos en Noir son solo una décima parte del volumen en lenguajes tradicionales de circuitos (como Halo2 o Circom). Por ejemplo, la red de pagos privados Payy redujo su base de código principal de miles de líneas a unas 250 tras migrar a Noir.
Más estratégicamente, Noir es «independiente del backend ###Backend Agnosticism(». El código de Noir se compila a una representación intermedia )ACIR###, que puede integrarse con cualquier sistema de pruebas que soporte dicho estándar.
Al usar ACIR, Noir desacopla la expresión del circuito y el sistema de pruebas específico: en la pila de Aztec, incluye por defecto Barretenberg, pero en otros sistemas externos puede convertir / adaptar ACIR a Groth16 u otros backends. Esta flexibilidad está haciendo que Noir se convierta en un estándar universal en el campo ZK, rompiendo las barreras entre diferentes ecosistemas.
@E2# Ecosistema explosivo y foso para desarrolladores
La estrategia de Noir está respaldada por datos. En el informe anual de Electric Capital, Aztec/Noir aparece en los cinco ecosistemas con mayor crecimiento de desarrolladores en toda la industria por segundo año consecutivo. Actualmente, más de 600 proyectos en GitHub usan Noir para construir, desde verificación de identidad [formatImage]zkEmail(, juegos hasta protocolos DeFi complejos.
Aztec, mediante la organización de NoirCon, un congreso global de desarrolladores, no solo refuerza su foso técnico, sino que también cultiva un ecosistema activo de aplicaciones nativas de privacidad, anticipando un gran brote de aplicaciones de privacidad en el futuro cercano.
) Fundamentos de red: prácticas descentralizadas de Ignition Chain
En noviembre de 2025, Aztec lanzó en Ethereum la Ignition Chain###, actualmente centrada en prácticas de minería y generación de pruebas descentralizadas, con la intención de abrir gradualmente en 2026(. Esto no solo representa un hito técnico, sino también una práctica audaz en el compromiso de descentralización Layer 2.
!)()
@E2# La valentía de comenzar desde la descentralización
En la competencia actual de escalado Layer 2, la mayoría de las redes (como Optimism, Arbitrum), inicialmente dependen de un único ordenante centralizado (Sequencer) para asegurar rendimiento, postergando la descentralización a un futuro vago.
Aztec optó por un camino diferente: desde el inicio, Ignition Chain opera bajo una arquitectura de validadores / comité de validación y ordenamiento descentralizado, y entrega los permisos clave a una colección abierta de validadores. Cuando la cola de validadores alcanza más de 500, se activa la creación del bloque génesis, y en las primeras etapas, ha atraído a más de 600 validadores para participar en la creación y respaldo de bloques.
Este diseño no es un capricho, sino la línea base para la supervivencia de la red privada. Si el ordenamiento fuera centralizado, las autoridades regulatorias o entidades poderosas podrían presionar para censurar o bloquear transacciones privadas específicas, haciendo que toda la red de privacidad sea inútil. La descentralización del ordenamiento / comité elimina el punto único de censura y, bajo la suposición de participantes honestos y un acuerdo en el protocolo, mejora significativamente la resistencia a la censura en la empaquetación de transacciones.
@E2# Hoja de ruta de rendimiento
Aunque la descentralización aporta seguridad, también plantea desafíos de rendimiento. Actualmente, los bloques en Ignition Chain se generan en aproximadamente 36-72 segundos. La hoja de ruta de Aztec aspira a reducir este intervalo a unos 3-4 segundos mediante paralelización en generación de pruebas y optimización de la capa de red###, para finales de 2026(, acercándose a la experiencia de interacción en la cadena principal de Ethereum. Esto marca la transición de la red privada de «usable» a «altamente performante».
@E2# Aplicaciones de nivel killer: zkPassport y la transición paradigmática hacia la conformidad
La tecnología en sí misma es fría, hasta que encuentra escenarios de aplicación que abordan problemas humanos reales. zkPassport, más que un simple nombre, es una herramienta de verificación de identidad / señal de conformidad en el ecosistema Noir. Aztec usa sus circuitos para hacer «verificaciones mínimas» como listas de sanciones, en sus propios escenarios, explorando el compromiso entre privacidad y conformidad.
!)###(
@E2# De recolección de datos a verificación de hechos
Los procesos tradicionales de KYC)Conozca a su cliente[formatImage] exigen subir fotos del pasaporte y documentos de identidad a servidores centralizados, lo que además de engorroso, crea numerosos blancos de datos vulnerables. zkPassport revoluciona esto: utiliza chips NFC en pasaportes electrónicos y firmas digitales gubernamentales, para leer y verificar información en el teléfono del usuario mediante contacto físico con el pasaporte.
Luego, circuitos Noir en el entorno local del teléfono generan una prueba de conocimiento cero. El usuario puede demostrar hechos como «tiene más de 18 años», «pertenece a una lista blanca de nacionalidades», «no está en listas de sanciones», sin revelar detalles personales como fecha de nacimiento completa o número del pasaporte.
@E2# Prevención de ataques de ‘bruja’ y acceso institucional
zkPassport va mucho más allá de la verificación de identidad. Al generar identificadores anónimos basados en pasaportes, proporciona una potente herramienta de «resistencia a ataques de bruja (Sybil Resistance)» para gobernanza DAO y distribución de airdrops, asegurando «una persona, un voto» y evitando rastrear la identidad real del usuario.
En la práctica, estas señales de conformidad verificables y de mínimo divulgación pueden reducir las fricciones regulatorias para que instituciones participen en finanzas en cadena, sin ser un proceso completo de KYC/AML. Las instituciones pueden demostrar su conformidad mediante zkPassport, participando en actividades en cadena sin revelar estrategias de transacción ni montos de fondos. Aztec, mediante esta aplicación, demuestra que la conformidad no tiene por qué ser una cárcel panorámica, sino que la tecnología puede equilibrar regulación y privacidad.
@E2# Modelo económico: subastas de liquidación continua ###CCA( y distribución justa
Como combustible de redes descentralizadas, el token nativo AZTEC refleja un compromiso extremo con la equidad. Aztec abandona los modelos tradicionales que favorecen a bots y guerras de gas, y junto con Uniswap Labs, introduce una innovadora «subasta de liquidación continua )CCA(».
!)###(
@E2# Descubrimiento de precios y resistencia a MEV
El mecanismo CCA permite que el mercado descubra el precio real en un período de tiempo determinado. Cada ciclo de liquidación cierra con un precio único, reduciendo el arbitraje y la competencia por ser el primero en ejecutar. Este mecanismo elimina las ganancias de los frontrunners, permitiendo a pequeños inversores competir en igualdad de condiciones con los grandes.
@E2# La liquidez gestionada por el protocolo
Más innovador aún, CCA crea un ciclo cerrado de emisión y liquidez: el contrato de subasta puede, según parámetros preanunciados, inyectar automáticamente los proceeds de la subasta y los tokens en un pool de liquidez Uniswap v4, creando un sistema verificable en cadena de «emisión→liquidez».
Desde su nacimiento, AZTEC tiene liquidez en cadena, evitando picos y caídas típicos de nuevos tokens y protegiendo a los primeros participantes. Este método, más alineado con DeFi, ejemplifica cómo AMM puede evolucionar de ser solo infraestructura de trading a infraestructura de emisión.
@E2# Conclusión: construyendo la «Era HTTPS» en Web3
El ecosistema de Aztec, desde el estándar de lenguaje Noir, las aplicaciones zkPassport, hasta la red Ignition Chain, está transformando la visión a largo plazo de Ethereum de una «actualización HTTPS» en una realidad técnica. No es solo un experimento aislado, sino que complementa iniciativas nativas como Kohaku y ZKnox, construyendo un sistema de defensa de privacidad en capas, desde hardware hasta aplicaciones.
Si en los primeros días blockchain se estableció como una capa de liquidación de valor sin confianza )Value Settlement###, el siguiente tema clave será la soberanía y confidencialidad de los datos. En este proceso, Aztec juega un papel fundamental, no intentando reemplazar la transparencia de Ethereum, sino complementándola con una «privacidad programable». Con madurez tecnológica y marcos regulatorios, podemos imaginar un futuro donde la privacidad no sea una función adicional, sino un atributo predeterminado, un «máquina de computación privada» que preserve la verificabilidad del libro público y respete los límites digitales del individuo.
!Sitio web de 动區 tg banner-1116 | 动區動趨 - El medio de noticias de blockchain más influyente
@E2## 📍Reportajes relacionados📍
CFTC de EE. UU.: Mercado de criptomonedas spot «de nivel federal» en marcha, Bitcoin y Ethereum negociarán junto al oro
Fin de la isla Ethereum: ¿Cómo EIL reconstruye las L2 fragmentadas en una «supercomputadora»?
Ethereum completa la actualización Fusaka y entra en una era de alta velocidad, Vitalik: contento con el reconocimiento general
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Infraestructura de privacidad de Ethereum: análisis en profundidad de cómo Aztec logra la «privacidad programable»
Desde Noir language a Ignition Chain, una visión panorámica de la arquitectura de privacidad de pila completa de Ethereum. Aztec, mediante modelos de estado híbrido, pruebas de conocimiento cero y redes descentralizadas de validadores, construye infraestructura de privacidad programable, impulsando Web3 hacia la «Era HTTPS».
(Resumen previo: Vitalik responde al incidente de vulnerabilidad del cliente Prysm: ¡Ethereum a veces no tiene finalización, no importa! Solo evita errores de finalización)
(Información adicional: Resumen rápido: ¿Qué beneficios trae la actualización Fusaka a Ethereum?)
Índice del artículo
Desde Noir language a Ignition Chain, una visión panorámica de la arquitectura de privacidad de pila completa de Ethereum. En la segunda década del desarrollo de la tecnología blockchain, la industria enfrenta una paradoja filosófica y técnica fundamental: aunque Ethereum, como la «computadora del mundo», ha establecido con éxito una capa de liquidación de valor sin confianza, su transparencia radical se está convirtiendo en un obstáculo para la adopción masiva. Actualmente, cada interacción en la cadena, asignación de activos, flujo salarial e incluso relaciones sociales de los usuarios están expuestas en una prisión pública inmutable y perpetua. Este estado de existencia «como una casa de cristal» no solo viola la soberanía individual, sino que, por la falta de protección de secretos comerciales, excluye a la mayoría de las instituciones y capitales.
El 2025 marcará un cambio decisivo en el consenso de la industria. Vitalik Buterin, cofundador de Ethereum, declaró claramente que «la privacidad no es una función, sino higiene», definiéndola como un fundamento de la libertad y una condición necesaria para el orden social. Así como Internet evolucionó del HTTP en texto claro a HTTPS encriptado, lo que impulsó el auge del comercio electrónico, Web3 está en un punto crítico similar. La arquitectura Ignition de Aztec Network(en el marco), con apoyo de aproximadamente 1.19 mil millones de dólares en financiación, está impulsando la actualización de infraestructura hacia privacidad programable mediante Ignition Chain, el ecosistema Noir y aplicaciones basadas en Noir como zkPassport, explorando y promoviendo la mejora de Ethereum en esta área.
Narrativa macro: de un punto único a una defensa de «privacidad holística»
La comprensión del ecosistema Ethereum sobre la privacidad ya no se limita a un solo protocolo de mezcla, sino que ha evolucionado hacia una arquitectura de «privacidad holística (Holistic Privacy)» que atraviesa la capa de red, hardware y aplicaciones. Este cambio de paradigma se convirtió en el foco de atención en la conferencia Devconnect 2025, estableciendo que la protección de la privacidad debe contar con defensas integrales en toda la pila.
@E2# Restructuración de estándares de software: Kohaku y direcciones meta-ocultas
Liderado por el equipo de exploración de privacidad de la Fundación Ethereum ###PSE(, la implementación de referencia Kohaku señala que las tecnologías de privacidad pasan de ser «plugins salvajes» a un «ejército formal». Kohaku no es solo un SDK de billetera; busca reestructurar fundamentalmente el sistema de cuentas.
Al introducir el mecanismo de «dirección meta-oculta )Stealth Meta-Address(», Kohaku permite que el receptor revele solo una clave pública estática, mientras que el emisor genera una dirección única en la cadena basada en criptografía de curva elíptica para cada transacción.
Para los observadores externos, estas transacciones parecen enviarse a un agujero negro aleatorio, sin poder relacionarlas con la identidad real del usuario. Además, Kohaku, en torno a mecanismos como stealth meta-address / stealth addresses, ofrece componentes reutilizables integrados y trata de avanzar la capacidad de privacidad desde «plugins» hacia una infraestructura de billetera más estandarizada.
@E2# La última fortaleza en defensa de hardware: ZKnox y amenazas cuánticas
Si Kohaku protege la lógica en la capa de software, ZKnox, financiado por el proyecto de la fundación Ethereum )EF### y que llena las brechas de hardware del ecosistema, se dedica a resolver cuestiones más profundas de seguridad de claves y amenazas futuras. Con la proliferación de aplicaciones ZK, cada vez más datos sensibles como witness(posiblemente contengan materiales clave, datos de identidad o detalles de transacciones), que deben participar en procesos de prueba y firma en el cliente, ampliando el riesgo de filtración en caso de intrusión en el cliente. ZKnox se centra en permitir que las criptografías resistentes a la cuántica sean «útiles y asequibles» en Ethereum, mejorando infraestructuras como la incorporación de precompilaciones relacionadas para reducir costos de computación de criptografía cuántica(, allanando el camino para futuras migraciones a firmas PQ.
Más importante aún, ante la amenaza de la computación cuántica en los años 2030s sobre la criptografía de curva elíptica, ZKnox trabaja en infraestructura para que las criptografías resistentes a la cuántica sean «prácticas y suficientemente baratas» en Ethereum. Por ejemplo, la propuesta EIP-7885 sugiere añadir precompilaciones NTT para reducir los costos de verificación en la cadena de esquemas como Falcon, preparando así la migración futura a algoritmos PQ.
) La posición histórica y arquitectura técnica de Aztec: definiendo la «máquina de computación privada del mundo»
En la evolución de la ruta de privacidad, Aztec ocupa un lugar ecológico único. A diferencia de los mecanismos pseudónimos en la era Bitcoin, y yendo más allá de la privacidad transaccional ofrecida por Zcash o Tornado Cash, Aztec busca realizar una «privacidad programable» Turing-completa. Su equipo central incluye co-inventores del sistema de pruebas de conocimiento cero PLONK, lo que dota a Aztec desde su ADN de profundas capacidades criptográficas originales.
@E2# Modelo de estado híbrido (Hybrid State): rompiendo la tríada imposible
El mayor desafío para construir plataformas de contratos inteligentes con privacidad radica en cómo manejar el estado. Las cadenas tradicionales son o bien estados públicos (como Ethereum) o totalmente privados ###como Zcash###. Aztec propone creativamente un modelo de estado híbrido: en el nivel privado, adopta un modelo UTXO similar a Bitcoin, almacenando activos y datos del usuario en «tickets (Notes)» cifrados.
Estos tickets generan nullifiers correspondientes para indicar «gastado / inactivo», evitando doble gasto y preservando la privacidad del contenido y propiedad del ticket. En el nivel público, Aztec mantiene un estado público verificable y actualizable mediante funciones públicas en un entorno de ejecución público en la red.
Este esquema permite a los desarrolladores definir funciones privadas y públicas en el mismo contrato inteligente. Por ejemplo, una aplicación de votación descentralizada puede exponer el «conteo total de votos» como estado global, pero mantener en privado quién votó y qué votó.
@E2# Modelo de doble ejecución: PXE y AVM en concierto
La ejecución de Aztec se divide en dos capas: las funciones privadas se ejecutan en PXE en el cliente, generando pruebas y compromisos relacionados con el estado privado; la transformación del estado público la realiza un secuenciador (ejecutando un entorno de ejecución / VM), generando pruebas de validez en Ethereum mediante un mecanismo que puede ser una red de probadores o un probador delegado.
@E2# Interoperabilidad y comunicación entre capas: Portals y mensajería asíncrona
En la arquitectura Ignition, Aztec no ve Ethereum solo como un «motor de ejecución en segundo plano» para ejecutar comandos DeFi, sino que establece abstracciones de comunicación L1↔L2 mediante Portals. Dado que la ejecución privada requiere que el cliente prepare y pruebe por adelantado, y que las modificaciones de estado público deben ser ejecutadas por el secuenciador en la cabecera de la cadena, las llamadas entre dominios en Aztec son unidireccionales y asíncronas: los contratos L2 pueden llamar a portales L1 )o viceversa(, y los mensajes, mediante mecanismos de rollup, se convierten en estados consumibles en bloques posteriores. Las aplicaciones deben gestionar explícitamente fallos y reversiones.
El contrato rollup mantiene funciones clave: gestión de raíces de estado, verificación de pruebas de transición de estado y transporte de colas de mensajes, logrando así interacción con Ethereum mientras mantiene la privacidad.
@E2# Motor estratégico: lenguaje Noir y democratización del desarrollo en conocimiento cero
Si Ignition Chain es el cuerpo de Aztec, Noir es su alma. Durante mucho tiempo, el desarrollo de aplicaciones de pruebas de conocimiento cero estuvo limitado por un problema de doble cerebro: los desarrolladores debían ser tanto expertos criptográficos como ingenieros, traduciendo manualmente lógica empresarial en circuitos aritméticos y restricciones polinomiales, lo que era ineficiente y propenso a errores de seguridad.
)()
@E2# El poder de la abstracción y la independencia del backend
La aparición de Noir busca acabar con esta era de «Torre de Babel». Como un lenguaje de dominio específico (DSL) de código abierto, Noir adopta una sintaxis moderna similar a Rust, soportando bucles, estructuras y llamadas a funciones. Según el informe de desarrolladores de Electric Capital, los programas complejos escritos en Noir son solo una décima parte del volumen en lenguajes tradicionales de circuitos (como Halo2 o Circom). Por ejemplo, la red de pagos privados Payy redujo su base de código principal de miles de líneas a unas 250 tras migrar a Noir.
Más estratégicamente, Noir es «independiente del backend ###Backend Agnosticism(». El código de Noir se compila a una representación intermedia )ACIR###, que puede integrarse con cualquier sistema de pruebas que soporte dicho estándar.
Al usar ACIR, Noir desacopla la expresión del circuito y el sistema de pruebas específico: en la pila de Aztec, incluye por defecto Barretenberg, pero en otros sistemas externos puede convertir / adaptar ACIR a Groth16 u otros backends. Esta flexibilidad está haciendo que Noir se convierta en un estándar universal en el campo ZK, rompiendo las barreras entre diferentes ecosistemas.
@E2# Ecosistema explosivo y foso para desarrolladores
La estrategia de Noir está respaldada por datos. En el informe anual de Electric Capital, Aztec/Noir aparece en los cinco ecosistemas con mayor crecimiento de desarrolladores en toda la industria por segundo año consecutivo. Actualmente, más de 600 proyectos en GitHub usan Noir para construir, desde verificación de identidad [formatImage]zkEmail(, juegos hasta protocolos DeFi complejos.
Aztec, mediante la organización de NoirCon, un congreso global de desarrolladores, no solo refuerza su foso técnico, sino que también cultiva un ecosistema activo de aplicaciones nativas de privacidad, anticipando un gran brote de aplicaciones de privacidad en el futuro cercano.
) Fundamentos de red: prácticas descentralizadas de Ignition Chain
En noviembre de 2025, Aztec lanzó en Ethereum la Ignition Chain###, actualmente centrada en prácticas de minería y generación de pruebas descentralizadas, con la intención de abrir gradualmente en 2026(. Esto no solo representa un hito técnico, sino también una práctica audaz en el compromiso de descentralización Layer 2.
!)()
@E2# La valentía de comenzar desde la descentralización
En la competencia actual de escalado Layer 2, la mayoría de las redes (como Optimism, Arbitrum), inicialmente dependen de un único ordenante centralizado (Sequencer) para asegurar rendimiento, postergando la descentralización a un futuro vago.
Aztec optó por un camino diferente: desde el inicio, Ignition Chain opera bajo una arquitectura de validadores / comité de validación y ordenamiento descentralizado, y entrega los permisos clave a una colección abierta de validadores. Cuando la cola de validadores alcanza más de 500, se activa la creación del bloque génesis, y en las primeras etapas, ha atraído a más de 600 validadores para participar en la creación y respaldo de bloques.
Este diseño no es un capricho, sino la línea base para la supervivencia de la red privada. Si el ordenamiento fuera centralizado, las autoridades regulatorias o entidades poderosas podrían presionar para censurar o bloquear transacciones privadas específicas, haciendo que toda la red de privacidad sea inútil. La descentralización del ordenamiento / comité elimina el punto único de censura y, bajo la suposición de participantes honestos y un acuerdo en el protocolo, mejora significativamente la resistencia a la censura en la empaquetación de transacciones.
@E2# Hoja de ruta de rendimiento
Aunque la descentralización aporta seguridad, también plantea desafíos de rendimiento. Actualmente, los bloques en Ignition Chain se generan en aproximadamente 36-72 segundos. La hoja de ruta de Aztec aspira a reducir este intervalo a unos 3-4 segundos mediante paralelización en generación de pruebas y optimización de la capa de red###, para finales de 2026(, acercándose a la experiencia de interacción en la cadena principal de Ethereum. Esto marca la transición de la red privada de «usable» a «altamente performante».
@E2# Aplicaciones de nivel killer: zkPassport y la transición paradigmática hacia la conformidad
La tecnología en sí misma es fría, hasta que encuentra escenarios de aplicación que abordan problemas humanos reales. zkPassport, más que un simple nombre, es una herramienta de verificación de identidad / señal de conformidad en el ecosistema Noir. Aztec usa sus circuitos para hacer «verificaciones mínimas» como listas de sanciones, en sus propios escenarios, explorando el compromiso entre privacidad y conformidad.
!)###(
@E2# De recolección de datos a verificación de hechos
Los procesos tradicionales de KYC)Conozca a su cliente[formatImage] exigen subir fotos del pasaporte y documentos de identidad a servidores centralizados, lo que además de engorroso, crea numerosos blancos de datos vulnerables. zkPassport revoluciona esto: utiliza chips NFC en pasaportes electrónicos y firmas digitales gubernamentales, para leer y verificar información en el teléfono del usuario mediante contacto físico con el pasaporte.
Luego, circuitos Noir en el entorno local del teléfono generan una prueba de conocimiento cero. El usuario puede demostrar hechos como «tiene más de 18 años», «pertenece a una lista blanca de nacionalidades», «no está en listas de sanciones», sin revelar detalles personales como fecha de nacimiento completa o número del pasaporte.
@E2# Prevención de ataques de ‘bruja’ y acceso institucional
zkPassport va mucho más allá de la verificación de identidad. Al generar identificadores anónimos basados en pasaportes, proporciona una potente herramienta de «resistencia a ataques de bruja (Sybil Resistance)» para gobernanza DAO y distribución de airdrops, asegurando «una persona, un voto» y evitando rastrear la identidad real del usuario.
En la práctica, estas señales de conformidad verificables y de mínimo divulgación pueden reducir las fricciones regulatorias para que instituciones participen en finanzas en cadena, sin ser un proceso completo de KYC/AML. Las instituciones pueden demostrar su conformidad mediante zkPassport, participando en actividades en cadena sin revelar estrategias de transacción ni montos de fondos. Aztec, mediante esta aplicación, demuestra que la conformidad no tiene por qué ser una cárcel panorámica, sino que la tecnología puede equilibrar regulación y privacidad.
@E2# Modelo económico: subastas de liquidación continua ###CCA( y distribución justa
Como combustible de redes descentralizadas, el token nativo AZTEC refleja un compromiso extremo con la equidad. Aztec abandona los modelos tradicionales que favorecen a bots y guerras de gas, y junto con Uniswap Labs, introduce una innovadora «subasta de liquidación continua )CCA(».
!)###(
@E2# Descubrimiento de precios y resistencia a MEV
El mecanismo CCA permite que el mercado descubra el precio real en un período de tiempo determinado. Cada ciclo de liquidación cierra con un precio único, reduciendo el arbitraje y la competencia por ser el primero en ejecutar. Este mecanismo elimina las ganancias de los frontrunners, permitiendo a pequeños inversores competir en igualdad de condiciones con los grandes.
@E2# La liquidez gestionada por el protocolo
Más innovador aún, CCA crea un ciclo cerrado de emisión y liquidez: el contrato de subasta puede, según parámetros preanunciados, inyectar automáticamente los proceeds de la subasta y los tokens en un pool de liquidez Uniswap v4, creando un sistema verificable en cadena de «emisión→liquidez».
Desde su nacimiento, AZTEC tiene liquidez en cadena, evitando picos y caídas típicos de nuevos tokens y protegiendo a los primeros participantes. Este método, más alineado con DeFi, ejemplifica cómo AMM puede evolucionar de ser solo infraestructura de trading a infraestructura de emisión.
@E2# Conclusión: construyendo la «Era HTTPS» en Web3
El ecosistema de Aztec, desde el estándar de lenguaje Noir, las aplicaciones zkPassport, hasta la red Ignition Chain, está transformando la visión a largo plazo de Ethereum de una «actualización HTTPS» en una realidad técnica. No es solo un experimento aislado, sino que complementa iniciativas nativas como Kohaku y ZKnox, construyendo un sistema de defensa de privacidad en capas, desde hardware hasta aplicaciones.
Si en los primeros días blockchain se estableció como una capa de liquidación de valor sin confianza )Value Settlement###, el siguiente tema clave será la soberanía y confidencialidad de los datos. En este proceso, Aztec juega un papel fundamental, no intentando reemplazar la transparencia de Ethereum, sino complementándola con una «privacidad programable». Con madurez tecnológica y marcos regulatorios, podemos imaginar un futuro donde la privacidad no sea una función adicional, sino un atributo predeterminado, un «máquina de computación privada» que preserve la verificabilidad del libro público y respete los límites digitales del individuo.
!Sitio web de 动區 tg banner-1116 | 动區動趨 - El medio de noticias de blockchain más influyente
@E2## 📍Reportajes relacionados📍
CFTC de EE. UU.: Mercado de criptomonedas spot «de nivel federal» en marcha, Bitcoin y Ethereum negociarán junto al oro
Fin de la isla Ethereum: ¿Cómo EIL reconstruye las L2 fragmentadas en una «supercomputadora»?
Ethereum completa la actualización Fusaka y entra en una era de alta velocidad, Vitalik: contento con el reconocimiento general
Tags: AztecNoirEthereumPrivacidadPruebaDeConocimientoCero