El auge del sector de la privacidad ya no es solo una estrategia de marketing, sino una consecuencia inevitable de la evolución de la industria. Desde la represión regulatoria en el pasado hasta la necesidad de cumplimiento, la nueva generación de proyectos de privacidad está redefiniendo la infraestructura fundamental del sector de las criptomonedas mediante la tecnología de «cumplimiento programable». Este artículo se basa en un texto de Haotian, organizado, traducido y redactado por Foresight News.
(Resumen previo: La comunidad de Bitcoin con 3200 firmas pide la indulto a Trump para Samourai: los desarrolladores de wallets son neutrales y no deberían ser considerados como lavado de dinero)
(Información adicional: ¡EE. UU. vuelve a disparar! El fundador de Samourai, mezclador de monedas, es arrestado por lavado de dinero, Snowden critica enojado: violación de la privacidad financiera)
Índice del artículo
Lógica central impulsora: de la represión regulatoria a la necesidad de cumplimiento
La inevitable explosión del sector de la privacidad
1、@zama(FHE):Revolución en la infraestructura básica de la tecnología de privacidad
2、@anoma(Intent-centric):Sistema operativo de intenciones para reconstruir el paradigma de las transacciones
3、@boundless_xyz(zkVM):Infraestructura para la mercantilización del poder de cómputo ZK
Conclusión
¿Por qué el sector de la privacidad será el núcleo de la criptografía en 2026? Además de $ZEC , se recomienda seguir el potencial de Zama, Boundless y Anoma:
Lógica central impulsora: de la represión regulatoria a la necesidad de cumplimiento
1)Primero, una explicación de la lógica central: el sector de la privacidad ha evolucionado de un entorno opresivo regulatorio a una necesidad de cumplimiento.
Durante la última década, la privacidad en blockchain ha sido un concepto falso, porque se eligieron mal las rutas tecnológicas. La mayoría de los proyectos buscaban privacidad por privacidad, implementando anonimato indiscriminado, ignorando los límites regulatorios y la viabilidad comercial, lo que llevó a una represión constante por parte de las autoridades. La sanción continua a @TornadoCash@ es un ejemplo típico.
2)Pero en 2025-2026, la situación será diferente. El fuerte rendimiento de $ZEC en el mercado secundario es la señal más clara. Como líder en privacidad, @Zcash@ ha demostrado en una década y con la validación de Naval que la privacidad no es una necesidad falsa, sino que solo era cuestión de tiempo. Esto se debe a que la ruta tecnológica central ha cambiado.
Los proyectos de privacidad de esta generación están implementando «cumplimiento programable», protegiendo la privacidad del usuario y dejando puertas traseras para la regulación, justo en línea con la infraestructura subyacente de la era Crypto dominada por activos tokenizados RWA y agentes de transacción.
La explosión inevitable del sector de la privacidad
3)Por lo tanto, el auge del sector de la privacidad ya no es solo una estrategia de marketing, sino una consecuencia inevitable de la evolución de la industria. Siguiendo esta línea de pensamiento, analizamos las estrategias de los siguientes tres proyectos:
1、@zama(FHE):Revolución en la infraestructura básica de la tecnología de privacidad
Esta es la revolución en la infraestructura más fundamental de la tecnología de privacidad. Es importante entender la diferencia esencial entre FHE (encriptación homomórfica completa) y ZK. Zcash usa ZK para demostrar «que sé un secreto», pero FHE puede procesar datos en estado cifrado. Por ejemplo, Zcash puede ocultar el monto de una transferencia, pero FHE permite que todo el protocolo DeFi —garantías, préstamos, liquidaciones— funcione en cifrado, sin que los nodos sepan qué están calculando.
Zama no construye una nueva cadena, sino que proporciona una capa de privacidad para todas las cadenas EVM, similar a «HTTPS para blockchain». A través de fhEVM, Zama puede dotar a Ethereum, Base, Solana y otras cadenas principales de capacidades de cálculo en privacidad, logrando potenciales aplicaciones comerciales a escala. Una vez que ocupe este rol, será el actor principal en la venta de «herramientas» en toda la industria Crypto.
Lo clave es que Zama está colaborando con Fabric Cryptography para desarrollar tarjetas FPGA aceleradoras. Cuando se implementen, la TPS de FHE podrá aumentar de 10 a 100 veces, y el costo de gas disminuirá en dos órdenes de magnitud. En ese momento, podrá dejar atrás la etiqueta de «juguete» en la criptografía FHE y avanzar hacia aplicaciones de consumo masivo.
2、@anoma(Intent-centric):Sistema operativo de intenciones para reconstruir el paradigma de las transacciones
Este proyecto busca definir un sistema operativo de intenciones en web3, con el objetivo de reconstruir el paradigma de las transacciones. En el modelo tradicional de DeFi, las transacciones de los usuarios suelen ser públicas en el Mempool, exponiendo toda su intención a los bots MEV. Anoma permite que las partes involucradas en la transacción mantengan la privacidad, ya que los usuarios publican intenciones cifradas, y un Solver las empareja sin necesidad de descifrarlas (combinando FHE o TEE).
Se puede ver que esta solución para la privacidad es solo un nivel inicial, ya que también aborda problemas de fragmentación multichain y complejidad en la interacción.
3、@boundless_xyz(zkVM):Infraestructura para la mercantilización del poder de cómputo ZK
Esta es la infraestructura para la mercantilización del poder de cómputo ZK, que resuelve el problema de las «pruebas de privacidad universales». La importancia de Boundless en el sector de la privacidad ha sido subestimada. Incubado por @RiscZero@, permite que la generación de pruebas ZK sea un producto de cómputo comerciable, modular y embebido en cualquier escenario que requiera verificación ZK.
Tras la explosión de la demanda de ZK-Rollup y ZK Coprocessor, Boundless será el vehículo descentralizado para generar una gran cantidad de pruebas ZK. Abre un mundo de posibilidades para aplicaciones de privacidad: identidad en cadena, crédito en cadena, cumplimiento en cadena, pruebas de estrategia para agentes de IA, todo ello realizable con zkVM.
Conclusión
Desde un análisis racional, el crecimiento del sector de la privacidad no puede sustentarse solo con Zcash. Si $ZEC es el motor principal de la narrativa de privacidad, Zama, Anoma y Boundless conforman el stack tecnológico completo que respalda y hace florecer esta narrativa, siendo todos indispensables.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
¿Por qué la pista de privacidad será la narrativa central de las criptomonedas en 2026?
El auge del sector de la privacidad ya no es solo una estrategia de marketing, sino una consecuencia inevitable de la evolución de la industria. Desde la represión regulatoria en el pasado hasta la necesidad de cumplimiento, la nueva generación de proyectos de privacidad está redefiniendo la infraestructura fundamental del sector de las criptomonedas mediante la tecnología de «cumplimiento programable». Este artículo se basa en un texto de Haotian, organizado, traducido y redactado por Foresight News.
(Resumen previo: La comunidad de Bitcoin con 3200 firmas pide la indulto a Trump para Samourai: los desarrolladores de wallets son neutrales y no deberían ser considerados como lavado de dinero)
(Información adicional: ¡EE. UU. vuelve a disparar! El fundador de Samourai, mezclador de monedas, es arrestado por lavado de dinero, Snowden critica enojado: violación de la privacidad financiera)
Índice del artículo
¿Por qué el sector de la privacidad será el núcleo de la criptografía en 2026? Además de $ZEC , se recomienda seguir el potencial de Zama, Boundless y Anoma:
Lógica central impulsora: de la represión regulatoria a la necesidad de cumplimiento
1)Primero, una explicación de la lógica central: el sector de la privacidad ha evolucionado de un entorno opresivo regulatorio a una necesidad de cumplimiento.
Durante la última década, la privacidad en blockchain ha sido un concepto falso, porque se eligieron mal las rutas tecnológicas. La mayoría de los proyectos buscaban privacidad por privacidad, implementando anonimato indiscriminado, ignorando los límites regulatorios y la viabilidad comercial, lo que llevó a una represión constante por parte de las autoridades. La sanción continua a @TornadoCash@ es un ejemplo típico.
2)Pero en 2025-2026, la situación será diferente. El fuerte rendimiento de $ZEC en el mercado secundario es la señal más clara. Como líder en privacidad, @Zcash@ ha demostrado en una década y con la validación de Naval que la privacidad no es una necesidad falsa, sino que solo era cuestión de tiempo. Esto se debe a que la ruta tecnológica central ha cambiado.
Los proyectos de privacidad de esta generación están implementando «cumplimiento programable», protegiendo la privacidad del usuario y dejando puertas traseras para la regulación, justo en línea con la infraestructura subyacente de la era Crypto dominada por activos tokenizados RWA y agentes de transacción.
La explosión inevitable del sector de la privacidad
3)Por lo tanto, el auge del sector de la privacidad ya no es solo una estrategia de marketing, sino una consecuencia inevitable de la evolución de la industria. Siguiendo esta línea de pensamiento, analizamos las estrategias de los siguientes tres proyectos:
1、@zama(FHE):Revolución en la infraestructura básica de la tecnología de privacidad
Esta es la revolución en la infraestructura más fundamental de la tecnología de privacidad. Es importante entender la diferencia esencial entre FHE (encriptación homomórfica completa) y ZK. Zcash usa ZK para demostrar «que sé un secreto», pero FHE puede procesar datos en estado cifrado. Por ejemplo, Zcash puede ocultar el monto de una transferencia, pero FHE permite que todo el protocolo DeFi —garantías, préstamos, liquidaciones— funcione en cifrado, sin que los nodos sepan qué están calculando.
Zama no construye una nueva cadena, sino que proporciona una capa de privacidad para todas las cadenas EVM, similar a «HTTPS para blockchain». A través de fhEVM, Zama puede dotar a Ethereum, Base, Solana y otras cadenas principales de capacidades de cálculo en privacidad, logrando potenciales aplicaciones comerciales a escala. Una vez que ocupe este rol, será el actor principal en la venta de «herramientas» en toda la industria Crypto.
Lo clave es que Zama está colaborando con Fabric Cryptography para desarrollar tarjetas FPGA aceleradoras. Cuando se implementen, la TPS de FHE podrá aumentar de 10 a 100 veces, y el costo de gas disminuirá en dos órdenes de magnitud. En ese momento, podrá dejar atrás la etiqueta de «juguete» en la criptografía FHE y avanzar hacia aplicaciones de consumo masivo.
2、@anoma(Intent-centric):Sistema operativo de intenciones para reconstruir el paradigma de las transacciones
Este proyecto busca definir un sistema operativo de intenciones en web3, con el objetivo de reconstruir el paradigma de las transacciones. En el modelo tradicional de DeFi, las transacciones de los usuarios suelen ser públicas en el Mempool, exponiendo toda su intención a los bots MEV. Anoma permite que las partes involucradas en la transacción mantengan la privacidad, ya que los usuarios publican intenciones cifradas, y un Solver las empareja sin necesidad de descifrarlas (combinando FHE o TEE).
Se puede ver que esta solución para la privacidad es solo un nivel inicial, ya que también aborda problemas de fragmentación multichain y complejidad en la interacción.
3、@boundless_xyz(zkVM):Infraestructura para la mercantilización del poder de cómputo ZK
Esta es la infraestructura para la mercantilización del poder de cómputo ZK, que resuelve el problema de las «pruebas de privacidad universales». La importancia de Boundless en el sector de la privacidad ha sido subestimada. Incubado por @RiscZero@, permite que la generación de pruebas ZK sea un producto de cómputo comerciable, modular y embebido en cualquier escenario que requiera verificación ZK.
Tras la explosión de la demanda de ZK-Rollup y ZK Coprocessor, Boundless será el vehículo descentralizado para generar una gran cantidad de pruebas ZK. Abre un mundo de posibilidades para aplicaciones de privacidad: identidad en cadena, crédito en cadena, cumplimiento en cadena, pruebas de estrategia para agentes de IA, todo ello realizable con zkVM.
Conclusión
Desde un análisis racional, el crecimiento del sector de la privacidad no puede sustentarse solo con Zcash. Si $ZEC es el motor principal de la narrativa de privacidad, Zama, Anoma y Boundless conforman el stack tecnológico completo que respalda y hace florecer esta narrativa, siendo todos indispensables.