La Encriptación por Umbral por Lotes (BTE) se basa en conceptos fundamentales como la criptografía de umbral, que permite la colaboración segura entre múltiples partes sin exponer datos sensibles a ningún participante individual. BTE es una evolución de los primeros esquemas de mempool encriptados con TE, como Shutter, que hemos cubierto anteriormente. Por ahora, todo el trabajo existente sobre BTE permanece en la etapa de prototipo o investigación, pero podría dar forma al futuro de los libros de contabilidad descentralizados si tiene éxito. Esto crea una clara oportunidad para más investigación y adopción potencial, lo que exploraremos en este artículo.
En la mayoría de las blockchains modernas, los datos de las transacciones son visibles públicamente en el mempool antes de ser secuenciados, ejecutados y confirmados en un bloque. Esta transparencia crea vías para que partes sofisticadas participen en prácticas extractivas conocidas como Valor Máximo Extraíble (MEV). El MEV explota la capacidad del proponente del bloque para reordenar, incluir u omitir transacciones para obtener ganancias financieras.
Las formas típicas de explotación de MEV, como los ataques de frontrunning y sándwich, siguen siendo generalizadas, particularmente en Ethereum, donde, durante la caída repentina del 10 de octubre, se extrajeron unos 2,9 millones de dólares. Medir con precisión el MEV extractivo total sigue siendo difícil porque aproximadamente el 32% de estos ataques fueron transmitidos de forma privada a los mineros, y algunos involucraron más de 200 subtransacciones encadenadas en una única explotación.
Algunos investigadores han buscado prevenir el MEV con diseños de mempool, donde las transacciones pendientes se mantienen encriptadas hasta la finalización del bloque. Esto evita que otros participantes de la blockchain vean qué operaciones o acciones están a punto de realizar los usuarios que realizan transacciones. Muchas propuestas de mempool encriptados utilizan alguna forma de encriptación de umbral (TE) para esto. TE divide una clave secreta que puede revelar los datos de la transacción entre varios servidores. Similar a una multifirma (multisig), un número mínimo de firmantes debe trabajar en conjunto para combinar sus partes de clave y desbloquear los datos.
Por qué BTE es importante
La TE estándar tiene dificultades para escalar de manera eficiente porque cada servidor debe desencriptar cada transacción por separado y transmitir una parte de desencriptación parcial para ella. Estas partes individuales se registran on-chain para su agregación y verificación. Esto crea una carga de comunicación del servidor que ralentiza la red y aumenta la congestión de la cadena. BTE resuelve esta limitación al permitir que cada servidor libere una única parte de desencriptación de tamaño constante que desbloquea un lote completo, independientemente de su tamaño.
La primera versión funcional de BTE, desarrollada por Arka Rai Choudhuri, Sanjam Garg, Julien Piet y Guru-Vamsi Policharla (2024), utilizó el llamado esquema de compromiso KZG. Permite al comité de servidores bloquear una función polinómica a una clave pública mientras mantiene esa función inicialmente oculta tanto para los usuarios como para los miembros del comité.
Desencriptar transacciones que están encriptadas con la clave pública requiere demostrar que encajan en el polinomio. Dado que un polinomio de grado fijo puede determinarse completamente a partir de un número determinado de puntos, los servidores solo necesitan intercambiar colectivamente una pequeña cantidad de datos para proporcionar esta prueba. Una vez establecida la curva compartida, pueden enviar una única pieza compacta de información derivada de ella para desbloquear todas las transacciones del lote a la vez.
Es importante destacar que las transacciones que no encajan en el polinomio permanecen bloqueadas, por lo que el comité puede revelar selectivamente un subconjunto de las transacciones encriptadas mientras mantiene otras ocultas. Esto garantiza que todas las transacciones encriptadas fuera del lote seleccionado para la ejecución permanezcan encriptadas.
Las implementaciones actuales de TE, como Ferveo y MEVade, podrían, por lo tanto, integrar BTE para preservar la privacidad de las transacciones no incluidas en lotes. BTE también encaja naturalmente con los rollups de capa 2 como Metis, Espresso y Radius, que ya buscan la equidad y la privacidad a través del cifrado con retardo de tiempo o de secuenciadores confiables. Al usar BTE, estos rollups podrían lograr un proceso de ordenamiento sin confianza que impide que cualquiera explote la visibilidad de las transacciones para obtener ganancias por arbitraje o liquidación.
Sin embargo, esta primera versión de BTE tenía dos inconvenientes principales: Requería una reinicialización completa del sistema, incluyendo una nueva ronda de generación de claves y configuración de parámetros cada vez que se cifraba un nuevo lote de transacciones. La desencriptación consumía una memoria y una potencia de procesamiento significativas a medida que los nodos trabajaban para combinar todas las acciones parciales.
Ambos factores limitaron la practicidad de BTE; por ejemplo, la ejecución frecuente y requerida de DKG para la actualización del comité y el procesamiento de bloques hizo que el esquema fuera efectivamente prohibitivo para comités permissioned de tamaño moderado, por no hablar de cualquier intento de escalar a una red permissionless.
Para casos de desencriptación selectiva, donde los validadores solo desencriptan transacciones rentables, BTE hace que todas las acciones de desencriptación sean verificables públicamente. Esto permite a cualquiera detectar comportamientos deshonestos y penalizar a los infractores mediante slashing. Mantiene el proceso fiable mientras se mantenga activo un umbral de servidores honestos.
Actualizaciones de BTE
Choudhuri, Garg, Policharla y Wang (2025) realizaron la primera actualización de BTE para mejorar la comunicación del servidor a través de un esquema llamado la BTE de configuración única. Este esquema solo requería una única ceremonia inicial de Generación de Claves Distribuidas (DKG) que se ejecuta una sola vez en todos los servidores de desencriptación. Sin embargo, aún se requería un protocolo de computación multipartita para establecer el compromiso para cada lote.
El primer esquema de BTE verdaderamente sin época llegó en agosto de 2025 cuando Bormet, Faust, Othman y Qu introdujeron BEAT-MEV como una inicialización única y de una sola vez que podría soportar todos los lotes futuros. Lo logró utilizando dos herramientas avanzadas, funciones pseudorandom perforables y cifrado homomórfico de umbral, permitiendo a los servidores reutilizar los mismos parámetros de configuración indefinidamente. Cada servidor solo necesitaba enviar una pequeña cantidad de datos al desencriptar, manteniendo así bajos los costos de comunicación del servidor.
Resumen del rendimiento proyectado
Más adelante, otro artículo llamado BEAST-MEV introdujo el concepto de Cifrado de Umbral por Lotes Silencioso (SBTE) que eliminó la necesidad de cualquier configuración interactiva entre servidores. Reemplazó la coordinación repetida con una configuración única, universal y no interactiva que permite a los nodos operar de forma independiente.
Sin embargo, la combinación de todas las desencriptaciones parciales después aún requería una computación interactiva pesada. Para solucionar esto, BEAST-MEV tomó prestada la técnica de sub-lotes de BEAT-MEV y utilizó el procesamiento paralelo para permitir que el sistema desencriptara grandes lotes (hasta 512 transacciones) en menos de un segundo. La siguiente tabla resume cómo cada diseño sucesivo de BTE mejora el diseño original de BTE.
El potencial de BTE también es válido para protocolos como CoW Swap que ya mitigan el MEV a través de subastas por lotes y emparejamiento basado en intenciones, pero aún exponen partes del flujo de órdenes en mempools públicos. La integración de BTE antes de la presentación del solver sellaría esa brecha y proporcionaría privacidad de transacciones de extremo a extremo. Por ahora, Shutter Network sigue siendo el candidato más prometedor para una adopción temprana, con otros protocolos probablemente siguiendo una vez que los marcos de implementación maduren.
Este artículo no contiene asesoramiento ni recomendaciones de inversión. Cada movimiento de inversión y trading implica riesgos, y los lectores deben realizar su propia investigación al tomar una decisión. Este artículo tiene fines de información general y no pretende ser ni debe tomarse como asesoramiento legal o de inversión. Los puntos de vista, pensamientos y opiniones expresados aquí son únicamente los del autor y no reflejan ni representan necesariamente los puntos de vista y opiniones de Cointelegraph. Cointelegraph no respalda el contenido de este artículo ni ningún producto mencionado en el mismo. Los lectores deben realizar su propia investigación antes de tomar cualquier acción relacionada con cualquier producto o empresa mencionada y asumen la total responsabilidad de sus decisiones.
