Anoma reestructura la arquitectura criptográfica del cálculo de la privacidad (compartición de conocimiento 2)
Hoy continuamos compartiendo algunos contenidos sobre anoma.
Bajo el paradigma de transparencia dominado por la blockchain, Anoma ha elegido un camino más difícil pero necesario: construye una infraestructura de privacidad a través de la Criptografía Homomórfica Total (FHE) y un modelo de interacción centrado en la intención. Su esencia radica en crear un nuevo tipo de máquina de estados: los datos siempre están en estado cifrado, pero se puede verificar la corrección del cálculo. Esta capacidad depende de tres pilares tecnológicos:
1. Capa de ejecución de cifrado homomórfico: ejecutar cálculos completos de Turing en texto cifrado Anoma utiliza el esquema CKKS para implementar la criptografía homomórfica, lo que permite realizar operaciones directamente sobre los datos cifrados. Por ejemplo, cuando el usuario A cifra un monto de transferencia [X] y el usuario B cifra un monto [Y], los nodos de verificación pueden ejecutar operaciones de comparación [X] > [Y] o operaciones aritméticas [X] - [Y] = [Z] sin necesidad de descifrar. Esto resuelve la deficiencia de los esquemas de privacidad tradicionales (como zk-SNARKs de Zcash) que solo pueden verificar pero no calcular. Para superar el cuello de botella de rendimiento de la FHE, Anoma introduce la aceleración por GPU de la Transformación de Número Teórico (NTT) y la técnica de compresión de datos cifrados dispersos, reduciendo la latencia de una transacción única de minutos a segundos.
2. Mecanismo de difusión de intenciones: la revolución de la interacción declarativa Los usuarios ya no llaman directamente a los contratos, sino que transmiten declaraciones de intención con restricciones de privacidad. Por ejemplo: "Comprar una cantidad oculta de ETH con un deslizamiento ≤1%, dirección de recepción encriptada". Los solucionadores en la red (Solvers) emparejan la oferta y la demanda en estado cifrado a través de computación segura multipartita (SMPC). Para prevenir la manipulación de MEV, Anoma diseñó un mecanismo de juego de revelación tardía: los solucionadores deben apostar tokens para participar en la licitación sellada, y el engaño será confiscado. Este paradigma transforma DeFi de un "modo de empuje" de ejecución activa a un "modo de tirón" de declaración de demanda.
3. Privacidad cruzada de la verificación distribuida La capa de validación de Anoma utiliza una versión mejorada del consenso Tendermint PBFT, pero la innovación clave radica en que los nodos de validación ejecutan una máquina virtual de prueba de conocimiento cero (zkVM). Al procesar transacciones entre cadenas (como cambiar Bitcoin por ETH con protección de privacidad), los nodos generan un zkProof de un cliente ligero de Bitcoin y lo retransmiten a la red de Anoma. Durante todo el proceso, los validadores solo verifican la corrección de la prueba, sin desbloquear los datos de la cadena original, logrando así una verdadera privacidad verificable entre cadenas. Frente al problema de que el script de Bitcoin no admite FHE, Anoma adopta un esquema de prueba optimista + un período de desafío de 72 horas: si se detecta fraude, cualquier participante puede presentar un zkProof para activar la reversión de activos.
Práctica de ingeniería y ruptura ecológica Los desarrolladores pueden escribir DApps de mejora de la privacidad a través del Taiga SDK. Por ejemplo, al construir un protocolo de préstamo de moneda estable privada, se puede verificar directamente si la tasa de colateralización criptografiada es >150% utilizando el comando homomórfico fhe_gt! y generar pruebas de conocimiento cero de reembolso a través de la macro zk_proof!. Esta capacidad está dando lugar a nuevos casos de uso:
Namada (primer ejemplo fractal de Anoma) implementa un fondo de privacidad de múltiples activos, con un TVL de 340 millones de dólares.
Fhenix integrará la capa FHE de Anoma con Ethereum L2, procesando 120,000 transacciones privadas al día. Los datos de la red de prueba muestran que el TPS promedio de las transacciones FHE es de 52, con un retraso en la cadena cruzada controlado en menos de 90 segundos. Aunque el rendimiento aún está limitado por el cálculo homomórfico, la prueba de fusión zkFHE (que comprime el cálculo FHE en zk-SNARK) se ha incluido en la hoja de ruta, con el objetivo de lograr un aumento de cien veces para 2026.
El camino de la simbiosis entre la privacidad y el cumplimiento
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
Anoma reestructura la arquitectura criptográfica del cálculo de la privacidad (compartición de conocimiento 2)
Hoy continuamos compartiendo algunos contenidos sobre anoma.
Bajo el paradigma de transparencia dominado por la blockchain, Anoma ha elegido un camino más difícil pero necesario: construye una infraestructura de privacidad a través de la Criptografía Homomórfica Total (FHE) y un modelo de interacción centrado en la intención. Su esencia radica en crear un nuevo tipo de máquina de estados: los datos siempre están en estado cifrado, pero se puede verificar la corrección del cálculo. Esta capacidad depende de tres pilares tecnológicos:
1. Capa de ejecución de cifrado homomórfico: ejecutar cálculos completos de Turing en texto cifrado
Anoma utiliza el esquema CKKS para implementar la criptografía homomórfica, lo que permite realizar operaciones directamente sobre los datos cifrados. Por ejemplo, cuando el usuario A cifra un monto de transferencia [X] y el usuario B cifra un monto [Y], los nodos de verificación pueden ejecutar operaciones de comparación [X] > [Y] o operaciones aritméticas [X] - [Y] = [Z] sin necesidad de descifrar. Esto resuelve la deficiencia de los esquemas de privacidad tradicionales (como zk-SNARKs de Zcash) que solo pueden verificar pero no calcular. Para superar el cuello de botella de rendimiento de la FHE, Anoma introduce la aceleración por GPU de la Transformación de Número Teórico (NTT) y la técnica de compresión de datos cifrados dispersos, reduciendo la latencia de una transacción única de minutos a segundos.
2. Mecanismo de difusión de intenciones: la revolución de la interacción declarativa
Los usuarios ya no llaman directamente a los contratos, sino que transmiten declaraciones de intención con restricciones de privacidad. Por ejemplo: "Comprar una cantidad oculta de ETH con un deslizamiento ≤1%, dirección de recepción encriptada". Los solucionadores en la red (Solvers) emparejan la oferta y la demanda en estado cifrado a través de computación segura multipartita (SMPC). Para prevenir la manipulación de MEV, Anoma diseñó un mecanismo de juego de revelación tardía: los solucionadores deben apostar tokens para participar en la licitación sellada, y el engaño será confiscado. Este paradigma transforma DeFi de un "modo de empuje" de ejecución activa a un "modo de tirón" de declaración de demanda.
3. Privacidad cruzada de la verificación distribuida
La capa de validación de Anoma utiliza una versión mejorada del consenso Tendermint PBFT, pero la innovación clave radica en que los nodos de validación ejecutan una máquina virtual de prueba de conocimiento cero (zkVM). Al procesar transacciones entre cadenas (como cambiar Bitcoin por ETH con protección de privacidad), los nodos generan un zkProof de un cliente ligero de Bitcoin y lo retransmiten a la red de Anoma. Durante todo el proceso, los validadores solo verifican la corrección de la prueba, sin desbloquear los datos de la cadena original, logrando así una verdadera privacidad verificable entre cadenas. Frente al problema de que el script de Bitcoin no admite FHE, Anoma adopta un esquema de prueba optimista + un período de desafío de 72 horas: si se detecta fraude, cualquier participante puede presentar un zkProof para activar la reversión de activos.
Práctica de ingeniería y ruptura ecológica
Los desarrolladores pueden escribir DApps de mejora de la privacidad a través del Taiga SDK. Por ejemplo, al construir un protocolo de préstamo de moneda estable privada, se puede verificar directamente si la tasa de colateralización criptografiada es >150% utilizando el comando homomórfico fhe_gt! y generar pruebas de conocimiento cero de reembolso a través de la macro zk_proof!. Esta capacidad está dando lugar a nuevos casos de uso:
Namada (primer ejemplo fractal de Anoma) implementa un fondo de privacidad de múltiples activos, con un TVL de 340 millones de dólares.
Fhenix integrará la capa FHE de Anoma con Ethereum L2, procesando 120,000 transacciones privadas al día.
Los datos de la red de prueba muestran que el TPS promedio de las transacciones FHE es de 52, con un retraso en la cadena cruzada controlado en menos de 90 segundos. Aunque el rendimiento aún está limitado por el cálculo homomórfico, la prueba de fusión zkFHE (que comprime el cálculo FHE en zk-SNARK) se ha incluido en la hoja de ruta, con el objetivo de lograr un aumento de cien veces para 2026.
El camino de la simbiosis entre la privacidad y el cumplimiento