El resumen anual de Bitcoin Optech siempre ha sido considerado un barómetro técnico para el ecosistema de Bitcoin. No se centra en la volatilidad de los precios de las monedas, sino que registra el pulso más auténtico del protocolo de Bitcoin y de la infraestructura crítica.
El informe de 2025 revela una tendencia clara: el Bitcoin está experimentando un cambio de paradigma de “defensa pasiva” a “evolución activa”.
En el último año, la comunidad ya no se contenta con simplemente reparar vulnerabilidades, sino que ha comenzado a abordar sistemáticamente amenazas de nivel existencial (como la computación cuántica) y a explorar de manera radical los límites de la escalabilidad y la programabilidad sin sacrificar la descentralización. Este informe no solo es un memorando para desarrolladores, sino también un índice clave para entender las propiedades de los activos de Bitcoin, la seguridad de la red y la lógica de gobernanza en los próximos cinco a diez años.
Conclusión clave
A lo largo de 2025, la evolución tecnológica de Bitcoin presenta tres características centrales, que son la clave para comprender los siguientes 10 eventos:
Defensa anticipada: La hoja de ruta para la defensa contra amenazas cuánticas se ha vuelto clara y práctica por primera vez, y el pensamiento de seguridad se extiende desde el “presente” hasta la “era post-cuántica”.
Funcionalidad en capas: La intensa discusión sobre la propuesta de bifurcación suave y la evolución “plug-and-play” de la red Lightning muestran que Bitcoin está logrando el objetivo arquitectónico de “base sólida, flexibilidad en las capas superiores” a través de protocolos en capas.
Infraestructura descentralizada: Desde el protocolo de minería (Stratum v2) hasta la validación de nodos (Utreexo/SwiftSync), se han invertido una gran cantidad de recursos ingenieriles en reducir la barrera de entrada y mejorar la resistencia a la censura, con el objetivo de contrarrestar la atracción centralizadora del mundo físico.
El informe anual de Bitcoin Optech abarca cientos de envíos de código, debates en grupos de correo y propuestas de BIP a lo largo del año pasado. Para extraer la verdadera señal del ruido técnico, he excluido las actualizaciones limitadas a “optimización local” y he seleccionado los siguientes 10 eventos que tienen un impacto estructural en el ecosistema.
1. Defensa sistemática contra amenazas cuánticas y “hoja de ruta de refuerzo”
【Estado: Investigación y propuesta a largo plazo】
El año 2025 marca un cambio cualitativo en la actitud de la comunidad de Bitcoin hacia la amenaza de la computación cuántica, pasando de la discusión teórica a la preparación ingenieril. BIP360 recibió un número y fue renombrado como P2TSH (Pay to Tapscript Hash). Esto se considera tanto un importante peldaño en la ruta de refuerzo cuántico, como un servicio más general para ciertos casos de uso de Taproot (por ejemplo, estructuras de compromiso que no requieren una clave interna).
Al mismo tiempo, la comunidad exploró en profundidad soluciones de verificación segura cuántica más específicas, incluyendo la posibilidad de introducir capacidades de script correspondientes en el futuro (como la reintegración de OP_CAT o la adición de nuevos códigos de operación de verificación) para construir firmas Winternitz con OP_CAT, discutir la integración de la verificación STARK como una capacidad de script nativa y optimizar el costo en cadena de los esquemas de firma hash (como SLH-DSA / SPHINCS+).
Este tema ocupa el primer lugar porque toca la base matemática de Bitcoin. Si la computación cuántica realmente debilita la hipótesis del logaritmo discreto en curvas elípticas en el futuro (lo que amenazaría la seguridad de las firmas ECDSA/Schnorr), generará una presión de migración sistémica y una capa de seguridad en las salidas históricas. Esto obligará a Bitcoin a prepararse con anticipación para las rutas de actualización en las capas de protocolo y billetera. Para los poseedores a largo plazo, elegir soluciones de custodia que cuenten con una hoja de ruta de actualización y una cultura de auditoría de seguridad, así como prestar atención a las posibles ventanas de migración que puedan surgir en el futuro, se convertirá en un curso obligatorio para la protección de activos.
2. Propuestas de bifurcación suave en explosión: la piedra angular para construir un “cofre de tesoro programable”
【Estado: Discusión de alta densidad / Etapa de borrador】
Este año ha sido un año de alta densidad de discusiones sobre propuestas de bifurcación suave, con un enfoque central en cómo liberar la capacidad de expresión de los scripts mientras se mantiene el minimalismo. Propuestas de contratos como CTV (BIP119) y CSFS (BIP348), así como tecnologías como LNHANCE y OP_TEMPLATEHASH, están intentando introducir “cláusulas restrictivas” más seguras para Bitcoin. Además, OP_CHECKCONTRACTVERIFY (CCV) se ha convertido en BIP443, y varios códigos de operación aritméticos y propuestas de recuperación de scripts también están a la espera de consenso.
Estas actualizaciones que parecen oscuras, en realidad están añadiendo nuevas “leyes físicas” a la red de valor global. Se espera que simplifiquen, fortalezcan y estandaricen las estructuras nativas de “bóvedas (Vaults)”, permitiendo a los usuarios configurar mecanismos como retiros con retraso y ventanas de cancelación, logrando así “autoprotección programable” desde el nivel de expresividad del protocolo. Al mismo tiempo, se espera que estas capacidades reduzcan significativamente los costos de interacción y la complejidad de los protocolos de segunda capa como la red Lightning y los DLC (contratos de logaritmos discretos).
3. La reestructuración “anti-censura” de la infraestructura de minería
【Estado: implementación experimental / evolución del protocolo】
La descentralización de la capa de minería determina directamente la propiedad de resistencia a la censura de Bitcoin. En 2025, Bitcoin Core 30.0 introdujo una interfaz IPC experimental que optimizó considerablemente la eficiencia de interacción entre el software de pools de minería/servicios Stratum v2 y la lógica de verificación de Bitcoin Core, reduciendo la dependencia de JSON-RPC ineficiente y allanando el camino para la integración de Stratum v2.
Una de las capacidades clave de Stratum v2 es (cuando se activan mecanismos como Job Negotiation) delegar la selección de transacciones desde el pool de minería hacia los mineros de manera más descentralizada, lo que mejora la resistencia a la censura. Al mismo tiempo, la aparición de MEVpool intenta abordar el problema de MEV a través de la competencia de mercado y la ofuscación de plantillas: en un estado ideal, debería haber múltiples marketplaces coexistiendo, evitando que un mercado de punto único se convierta en un nuevo centro de centralización. Esto está directamente relacionado con si las transacciones de los usuarios comunes pueden seguir siendo empaquetadas de manera justa en entornos extremos.
4. Actualización del sistema inmunológico: divulgación de vulnerabilidades y pruebas de difuminado diferencial
【Estado: operación de ingeniería en curso】
La seguridad de Bitcoin depende de una autoevaluación antes de ataques reales. En 2025, Optech registró una gran cantidad de divulgaciones de vulnerabilidades en Bitcoin Core y las implementaciones de Lightning (como LDK/LND/Eclair), abarcando desde el bloqueo de fondos hasta la desanonimización de la privacidad e incluso graves riesgos de robo de monedas. Ese año, Bitcoinfuzz utilizó la técnica de “Difusión Diferencial” para identificar más de 35 errores profundos al comparar las reacciones de diferentes software a los mismos datos.
Esta intensa “prueba de estrés” es un signo de madurez ecológica. Es como una dosis de vacuna, que aunque expone los problemas a corto plazo, a largo plazo fortalece significativamente la inmunidad del sistema. Para los usuarios que dependen de herramientas de privacidad o de la red Lightning, esto también sirve como una llamada de atención: ningún software es absolutamente perfecto, mantener actualizados los componentes clave es la regla más simple para asegurar la seguridad de los depósitos.
5. Splicing de la Red Lightning: “actualización en caliente” de los fondos del canal
【Estado: soporte experimental entre implementaciones】
La Red Lightning (Lightning Network) logró un importante avance en usabilidad en 2025: Splicing (fusión/actualización en caliente del canal). Esta tecnología permite a los usuarios ajustar dinámicamente los fondos (recargar o retirar) sin cerrar el canal, y actualmente cuenta con soporte experimental en las tres principales implementaciones: LDK, Eclair y Core Lightning. Aunque las especificaciones relacionadas con BOLTs aún están en desarrollo, las pruebas de compatibilidad entre implementaciones han avanzado significativamente.
Splicing es la capacidad clave de “poder aumentar o disminuir fondos sin depender de los canales”. Se espera que reduzca los fracasos en los pagos y la fricción operativa causados por la dificultad en el ajuste de fondos en los canales. En el futuro, las billeteras tienen el potencial de reducir significativamente el costo de aprendizaje de la ingeniería de canales, permitiendo que más usuarios utilicen LN como una capa de pago cercana a una “cuenta de saldo”. Este es un componente clave para que los pagos en Bitcoin avancen hacia su uso diario a gran escala.
6. Revolución en los costos de verificación: permitir que los nodos completos funcionen en “dispositivos de consumo”
【Estado: Implementación de prototipo (SwiftSync) / Borrador de BIP (Utreexo)】
La ventaja competitiva de la descentralización radica en el costo de verificación. En 2025, las dos grandes tecnologías SwiftSync y Utreexo realizaron un impacto positivo en el “umbral de nodos completos”. SwiftSync optimiza la ruta de escritura del conjunto UTXO durante la IBD (descarga de bloques inicial) al agregar al estado de la cadena solo cuando se confirma que una salida no ha sido gastada al final de la IBD, y gracias a un archivo de pistas de “mínima confianza”, en la implementación de ejemplo, acelera el proceso de IBD a más de 5 veces, al mismo tiempo que abre espacio para la verificación en paralelo. Por otro lado, Utreexo (BIP181-183) permite a los nodos validar transacciones sin almacenar localmente el conjunto completo de UTXO a través de un acumulador de bosque Merkle.
El avance de estas dos tecnologías significa que ejecutar nodos completos en dispositivos con recursos limitados se volverá viable, aumentando el número de validadores independientes en la red.
7. Cluster Mempool: Reestructuración del mercado de tarifas y la programación subyacente
【Estado: Cerca de Publicación (Staging)】
En las funcionalidades esperadas de Bitcoin Core 31.0, la implementación del Cluster Mempool está casi completa. Introduce estructuras como TxGraph, que abstraen las complejas relaciones de dependencia de las transacciones en un problema de “linealización/ordenación de clústeres de transacciones” que se puede resolver de manera eficiente, haciendo que la construcción de plantillas de bloques sea más sistemática.
Aunque esta es una actualización del sistema de programación de nivel inferior, se espera que mejore la estabilidad y predictibilidad de la estimación de tarifas. Al eliminar los órdenes de empaquetado anómalos causados por las limitaciones del algoritmo, la red de Bitcoin en el futuro se comportará de manera más racional y suave durante los períodos de congestión, y las solicitudes de transacciones aceleradas de los usuarios (CPFP/RBF) podrán efectivar bajo una lógica más confiable.
8. Gobernanza refinada de la capa P2P
【Estado: Actualización de estrategia / Optimización continua】
Ante el aumento de transacciones de tarifas bajas previsto para 2025, la red P2P de Bitcoin ha experimentado un punto de inflexión estratégico. Bitcoin Core 29.1 ha reducido la tarifa mínima de retransmisión predeterminada a 0.1 sat/vB. Al mismo tiempo, el protocolo Erlay sigue avanzando para reducir el consumo de ancho de banda de los nodos; además, la comunidad ha propuesto iniciativas como “compartición de plantillas de bloques” y continúa optimizando la estrategia de reconstrucción de bloques compactos para hacer frente a un entorno de propagación cada vez más complejo.
Bajo condiciones de políticas más coherentes y umbrales predeterminados más bajos para los nodos, la viabilidad de las transacciones de bajas tarifas se espera que mejore en la red. Estas direcciones prometen reducir los requisitos estrictos de ancho de banda para los nodos en funcionamiento, lo que a su vez mantiene la equidad de la red.
9. Debate sobre el “tragedia de los comunes” del espacio en bloques y OP_RETURN
【Estado: Cambio de Política de Mempool (Core 30.0)】
Core 30.0 relajó las restricciones de la política de OP_RETURN (permitiendo más salidas, eliminando algunos límites de tamaño), lo que en 2025 provocó un intenso debate filosófico sobre el uso de Bitcoin. Tenga en cuenta que esto pertenece a la Política de Mempool de Bitcoin Core (política de reenvío estándar por defecto), y no a las reglas de consenso; sin embargo, afectará significativamente la facilidad con la que las transacciones se propagan y son vistas por los mineros, por lo tanto, afectará realmente la competencia por el espacio en bloque.
Los partidarios creen que esto puede corregir la distorsión de incentivos, mientras que los opositores temen que se considere un respaldo al “almacenamiento de datos en cadena”. Este debate nos recuerda que el espacio en la cadena, como recurso escaso, también es el resultado de una continua lucha de intereses en cuanto a sus reglas de uso (incluso en niveles que no son de consenso).
10. Bitcoin Kernel: reconstrucción “componentizada” del código base
【Estado: Reestructuración de la arquitectura / Publicación de API】
Bitcoin Core dio un paso clave hacia la desacoplamiento de la arquitectura en 2025: introduciendo la API C del Núcleo de Bitcoin. Esto marca la separación de la “lógica de verificación de consenso” del voluminoso programa del nodo, convirtiéndose en un componente estándar independiente y reutilizable. Actualmente, este núcleo ya puede soportar la reutilización de la verificación de bloques y la lógica del estado de la cadena en proyectos externos.
“La 'nucleación' traerá beneficios estructurales de seguridad al ecosistema. Permite que el backend de las billeteras, los indexadores y las herramientas de análisis llamen directamente a la lógica de validación oficial, evitando el riesgo de diferencias de consenso debido a la duplicación de esfuerzos. Es como proporcionar un 'motor de fábrica' estandarizado al ecosistema de Bitcoin, lo que hará que las diversas aplicaciones construidas sobre esta base sean más robustas.”
Apéndice: Glosario (Mini-Glosario)
Para facilitar la lectura, a continuación se presentan breves definiciones de los términos clave en el texto:
UTXO (Unspent Transaction Output): Salida de Transacción No Gastada, unidad básica del estado del libro mayor de Bitcoin, que registra quién posee cuántas monedas.
IBD (Initial Block Download): Descarga inicial de bloques, el proceso de sincronización de datos históricos cuando un nuevo nodo se une a la red.
CPFP / RBF: Dos mecanismos de aceleración de transacciones. CPFP (Child Pays for Parent) utiliza nuevas transacciones para impulsar transacciones antiguas; RBF (Replace-by-Fee) reemplaza transacciones de baja tarifa por transacciones de alta tarifa directamente.
Mempool (: Un búfer utilizado por los nodos para almacenar transacciones “que han sido transmitidas pero aún no han sido empaquetadas en bloques”.
BOLTs: Conjunto de especificaciones técnicas de la red Lightning (Basis of Lightning Technology).
MEV )Valor Máximo Extraíble(: el valor máximo extraíble se refiere a las ganancias adicionales que los mineros pueden obtener al reordenar o revisar transacciones.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Revisión panorámica de la capa de protocolo Bitcoin en 2025
Autor: Pan Zhixiong
El resumen anual de Bitcoin Optech siempre ha sido considerado un barómetro técnico para el ecosistema de Bitcoin. No se centra en la volatilidad de los precios de las monedas, sino que registra el pulso más auténtico del protocolo de Bitcoin y de la infraestructura crítica.
El informe de 2025 revela una tendencia clara: el Bitcoin está experimentando un cambio de paradigma de “defensa pasiva” a “evolución activa”.
En el último año, la comunidad ya no se contenta con simplemente reparar vulnerabilidades, sino que ha comenzado a abordar sistemáticamente amenazas de nivel existencial (como la computación cuántica) y a explorar de manera radical los límites de la escalabilidad y la programabilidad sin sacrificar la descentralización. Este informe no solo es un memorando para desarrolladores, sino también un índice clave para entender las propiedades de los activos de Bitcoin, la seguridad de la red y la lógica de gobernanza en los próximos cinco a diez años.
Conclusión clave
A lo largo de 2025, la evolución tecnológica de Bitcoin presenta tres características centrales, que son la clave para comprender los siguientes 10 eventos:
El informe anual de Bitcoin Optech abarca cientos de envíos de código, debates en grupos de correo y propuestas de BIP a lo largo del año pasado. Para extraer la verdadera señal del ruido técnico, he excluido las actualizaciones limitadas a “optimización local” y he seleccionado los siguientes 10 eventos que tienen un impacto estructural en el ecosistema.
1. Defensa sistemática contra amenazas cuánticas y “hoja de ruta de refuerzo”
【Estado: Investigación y propuesta a largo plazo】
El año 2025 marca un cambio cualitativo en la actitud de la comunidad de Bitcoin hacia la amenaza de la computación cuántica, pasando de la discusión teórica a la preparación ingenieril. BIP360 recibió un número y fue renombrado como P2TSH (Pay to Tapscript Hash). Esto se considera tanto un importante peldaño en la ruta de refuerzo cuántico, como un servicio más general para ciertos casos de uso de Taproot (por ejemplo, estructuras de compromiso que no requieren una clave interna).
Al mismo tiempo, la comunidad exploró en profundidad soluciones de verificación segura cuántica más específicas, incluyendo la posibilidad de introducir capacidades de script correspondientes en el futuro (como la reintegración de OP_CAT o la adición de nuevos códigos de operación de verificación) para construir firmas Winternitz con OP_CAT, discutir la integración de la verificación STARK como una capacidad de script nativa y optimizar el costo en cadena de los esquemas de firma hash (como SLH-DSA / SPHINCS+).
Este tema ocupa el primer lugar porque toca la base matemática de Bitcoin. Si la computación cuántica realmente debilita la hipótesis del logaritmo discreto en curvas elípticas en el futuro (lo que amenazaría la seguridad de las firmas ECDSA/Schnorr), generará una presión de migración sistémica y una capa de seguridad en las salidas históricas. Esto obligará a Bitcoin a prepararse con anticipación para las rutas de actualización en las capas de protocolo y billetera. Para los poseedores a largo plazo, elegir soluciones de custodia que cuenten con una hoja de ruta de actualización y una cultura de auditoría de seguridad, así como prestar atención a las posibles ventanas de migración que puedan surgir en el futuro, se convertirá en un curso obligatorio para la protección de activos.
2. Propuestas de bifurcación suave en explosión: la piedra angular para construir un “cofre de tesoro programable”
【Estado: Discusión de alta densidad / Etapa de borrador】
Este año ha sido un año de alta densidad de discusiones sobre propuestas de bifurcación suave, con un enfoque central en cómo liberar la capacidad de expresión de los scripts mientras se mantiene el minimalismo. Propuestas de contratos como CTV (BIP119) y CSFS (BIP348), así como tecnologías como LNHANCE y OP_TEMPLATEHASH, están intentando introducir “cláusulas restrictivas” más seguras para Bitcoin. Además, OP_CHECKCONTRACTVERIFY (CCV) se ha convertido en BIP443, y varios códigos de operación aritméticos y propuestas de recuperación de scripts también están a la espera de consenso.
Estas actualizaciones que parecen oscuras, en realidad están añadiendo nuevas “leyes físicas” a la red de valor global. Se espera que simplifiquen, fortalezcan y estandaricen las estructuras nativas de “bóvedas (Vaults)”, permitiendo a los usuarios configurar mecanismos como retiros con retraso y ventanas de cancelación, logrando así “autoprotección programable” desde el nivel de expresividad del protocolo. Al mismo tiempo, se espera que estas capacidades reduzcan significativamente los costos de interacción y la complejidad de los protocolos de segunda capa como la red Lightning y los DLC (contratos de logaritmos discretos).
3. La reestructuración “anti-censura” de la infraestructura de minería
【Estado: implementación experimental / evolución del protocolo】
La descentralización de la capa de minería determina directamente la propiedad de resistencia a la censura de Bitcoin. En 2025, Bitcoin Core 30.0 introdujo una interfaz IPC experimental que optimizó considerablemente la eficiencia de interacción entre el software de pools de minería/servicios Stratum v2 y la lógica de verificación de Bitcoin Core, reduciendo la dependencia de JSON-RPC ineficiente y allanando el camino para la integración de Stratum v2.
Una de las capacidades clave de Stratum v2 es (cuando se activan mecanismos como Job Negotiation) delegar la selección de transacciones desde el pool de minería hacia los mineros de manera más descentralizada, lo que mejora la resistencia a la censura. Al mismo tiempo, la aparición de MEVpool intenta abordar el problema de MEV a través de la competencia de mercado y la ofuscación de plantillas: en un estado ideal, debería haber múltiples marketplaces coexistiendo, evitando que un mercado de punto único se convierta en un nuevo centro de centralización. Esto está directamente relacionado con si las transacciones de los usuarios comunes pueden seguir siendo empaquetadas de manera justa en entornos extremos.
4. Actualización del sistema inmunológico: divulgación de vulnerabilidades y pruebas de difuminado diferencial
【Estado: operación de ingeniería en curso】
La seguridad de Bitcoin depende de una autoevaluación antes de ataques reales. En 2025, Optech registró una gran cantidad de divulgaciones de vulnerabilidades en Bitcoin Core y las implementaciones de Lightning (como LDK/LND/Eclair), abarcando desde el bloqueo de fondos hasta la desanonimización de la privacidad e incluso graves riesgos de robo de monedas. Ese año, Bitcoinfuzz utilizó la técnica de “Difusión Diferencial” para identificar más de 35 errores profundos al comparar las reacciones de diferentes software a los mismos datos.
Esta intensa “prueba de estrés” es un signo de madurez ecológica. Es como una dosis de vacuna, que aunque expone los problemas a corto plazo, a largo plazo fortalece significativamente la inmunidad del sistema. Para los usuarios que dependen de herramientas de privacidad o de la red Lightning, esto también sirve como una llamada de atención: ningún software es absolutamente perfecto, mantener actualizados los componentes clave es la regla más simple para asegurar la seguridad de los depósitos.
5. Splicing de la Red Lightning: “actualización en caliente” de los fondos del canal
【Estado: soporte experimental entre implementaciones】
La Red Lightning (Lightning Network) logró un importante avance en usabilidad en 2025: Splicing (fusión/actualización en caliente del canal). Esta tecnología permite a los usuarios ajustar dinámicamente los fondos (recargar o retirar) sin cerrar el canal, y actualmente cuenta con soporte experimental en las tres principales implementaciones: LDK, Eclair y Core Lightning. Aunque las especificaciones relacionadas con BOLTs aún están en desarrollo, las pruebas de compatibilidad entre implementaciones han avanzado significativamente.
Splicing es la capacidad clave de “poder aumentar o disminuir fondos sin depender de los canales”. Se espera que reduzca los fracasos en los pagos y la fricción operativa causados por la dificultad en el ajuste de fondos en los canales. En el futuro, las billeteras tienen el potencial de reducir significativamente el costo de aprendizaje de la ingeniería de canales, permitiendo que más usuarios utilicen LN como una capa de pago cercana a una “cuenta de saldo”. Este es un componente clave para que los pagos en Bitcoin avancen hacia su uso diario a gran escala.
6. Revolución en los costos de verificación: permitir que los nodos completos funcionen en “dispositivos de consumo”
【Estado: Implementación de prototipo (SwiftSync) / Borrador de BIP (Utreexo)】
La ventaja competitiva de la descentralización radica en el costo de verificación. En 2025, las dos grandes tecnologías SwiftSync y Utreexo realizaron un impacto positivo en el “umbral de nodos completos”. SwiftSync optimiza la ruta de escritura del conjunto UTXO durante la IBD (descarga de bloques inicial) al agregar al estado de la cadena solo cuando se confirma que una salida no ha sido gastada al final de la IBD, y gracias a un archivo de pistas de “mínima confianza”, en la implementación de ejemplo, acelera el proceso de IBD a más de 5 veces, al mismo tiempo que abre espacio para la verificación en paralelo. Por otro lado, Utreexo (BIP181-183) permite a los nodos validar transacciones sin almacenar localmente el conjunto completo de UTXO a través de un acumulador de bosque Merkle.
El avance de estas dos tecnologías significa que ejecutar nodos completos en dispositivos con recursos limitados se volverá viable, aumentando el número de validadores independientes en la red.
7. Cluster Mempool: Reestructuración del mercado de tarifas y la programación subyacente
【Estado: Cerca de Publicación (Staging)】
En las funcionalidades esperadas de Bitcoin Core 31.0, la implementación del Cluster Mempool está casi completa. Introduce estructuras como TxGraph, que abstraen las complejas relaciones de dependencia de las transacciones en un problema de “linealización/ordenación de clústeres de transacciones” que se puede resolver de manera eficiente, haciendo que la construcción de plantillas de bloques sea más sistemática.
Aunque esta es una actualización del sistema de programación de nivel inferior, se espera que mejore la estabilidad y predictibilidad de la estimación de tarifas. Al eliminar los órdenes de empaquetado anómalos causados por las limitaciones del algoritmo, la red de Bitcoin en el futuro se comportará de manera más racional y suave durante los períodos de congestión, y las solicitudes de transacciones aceleradas de los usuarios (CPFP/RBF) podrán efectivar bajo una lógica más confiable.
8. Gobernanza refinada de la capa P2P
【Estado: Actualización de estrategia / Optimización continua】
Ante el aumento de transacciones de tarifas bajas previsto para 2025, la red P2P de Bitcoin ha experimentado un punto de inflexión estratégico. Bitcoin Core 29.1 ha reducido la tarifa mínima de retransmisión predeterminada a 0.1 sat/vB. Al mismo tiempo, el protocolo Erlay sigue avanzando para reducir el consumo de ancho de banda de los nodos; además, la comunidad ha propuesto iniciativas como “compartición de plantillas de bloques” y continúa optimizando la estrategia de reconstrucción de bloques compactos para hacer frente a un entorno de propagación cada vez más complejo.
Bajo condiciones de políticas más coherentes y umbrales predeterminados más bajos para los nodos, la viabilidad de las transacciones de bajas tarifas se espera que mejore en la red. Estas direcciones prometen reducir los requisitos estrictos de ancho de banda para los nodos en funcionamiento, lo que a su vez mantiene la equidad de la red.
9. Debate sobre el “tragedia de los comunes” del espacio en bloques y OP_RETURN
【Estado: Cambio de Política de Mempool (Core 30.0)】
Core 30.0 relajó las restricciones de la política de OP_RETURN (permitiendo más salidas, eliminando algunos límites de tamaño), lo que en 2025 provocó un intenso debate filosófico sobre el uso de Bitcoin. Tenga en cuenta que esto pertenece a la Política de Mempool de Bitcoin Core (política de reenvío estándar por defecto), y no a las reglas de consenso; sin embargo, afectará significativamente la facilidad con la que las transacciones se propagan y son vistas por los mineros, por lo tanto, afectará realmente la competencia por el espacio en bloque.
Los partidarios creen que esto puede corregir la distorsión de incentivos, mientras que los opositores temen que se considere un respaldo al “almacenamiento de datos en cadena”. Este debate nos recuerda que el espacio en la cadena, como recurso escaso, también es el resultado de una continua lucha de intereses en cuanto a sus reglas de uso (incluso en niveles que no son de consenso).
10. Bitcoin Kernel: reconstrucción “componentizada” del código base
【Estado: Reestructuración de la arquitectura / Publicación de API】
Bitcoin Core dio un paso clave hacia la desacoplamiento de la arquitectura en 2025: introduciendo la API C del Núcleo de Bitcoin. Esto marca la separación de la “lógica de verificación de consenso” del voluminoso programa del nodo, convirtiéndose en un componente estándar independiente y reutilizable. Actualmente, este núcleo ya puede soportar la reutilización de la verificación de bloques y la lógica del estado de la cadena en proyectos externos.
“La 'nucleación' traerá beneficios estructurales de seguridad al ecosistema. Permite que el backend de las billeteras, los indexadores y las herramientas de análisis llamen directamente a la lógica de validación oficial, evitando el riesgo de diferencias de consenso debido a la duplicación de esfuerzos. Es como proporcionar un 'motor de fábrica' estandarizado al ecosistema de Bitcoin, lo que hará que las diversas aplicaciones construidas sobre esta base sean más robustas.”
Apéndice: Glosario (Mini-Glosario)
Para facilitar la lectura, a continuación se presentan breves definiciones de los términos clave en el texto: