La mayoría de los cifrados protegen los datos en reposo y en tránsito. El verdadero problema: ¿qué sucede cuando necesitas computar sobre ellos? Desencriptas → quien ejecute la máquina ve todo. Esta es la brecha que ha mantenido la computación confidencial en el ámbito teórico durante años. He estado siguiendo soluciones, y el panorama es desordenado. Los TEE (Intel SGX, AMD SEV) crean "cajas negras" de hardware donde el código se ejecuta aislado del sistema operativo y del proveedor de la nube. Funciona bien para los modelos de amenaza en la nube. Pero la investigación de 2025 mostró que ataques físicos con herramientas de bus de memoria de $50–$1,000 pueden extraer claves si tienes acceso al servidor. Intel y AMD llaman a esto "fuera de alcance" porque su modelo de amenaza es el aislamiento en la nube, no la infiltración en el centro de datos. Para la mayoría de los casos de uso, los TEE aún reducen la superficie de ataque. Para entornos adversariales (cadenas públicas, escenarios de cero confianza), la dependencia del hardware es un obstáculo. La FHE te permite computar directamente sobre datos cifrados sin nunca desencriptar. Matemáticamente elegante, pero aún 100–1,000x+ más lenta que las operaciones en texto plano. No es práctica para el trading en tiempo real, la inferencia de IA o aplicaciones de alta frecuencia. El MPC divide los datos en partes cifradas a través de nodos. Ningún nodo único ve el panorama completo. Los cálculos parciales se combinan en un resultado final. Mucho más rápido que la FHE (miles de veces en algunos benchmarks), pero introduce latencia de red y sobrecarga de coordinación. La mayoría de los protocolos de MPC también asumen una mayoría honesta, lo que no funciona en cadenas sin permiso donde no puedes verificar a los participantes. El enfoque de @Arcium (protocolo Cerberus) es maliciosamente seguro con solo un participante honesto. Los tramposos son identificados criptográficamente y sancionados en la cadena. Sin suposiciones de confianza en el hardware. Mainnet Alpha se lanzó en Solana este mes. La primera aplicación es Umbra: transferencias protegidas, intercambios cifrados, flujo de órdenes privado. Los tokens confidenciales y la inferencia privada de IA llegarán en el primer trimestre de 2026. La tecnología es sólida. Lo que estoy observando ahora es la adopción: ...