Predecir el futuro es difícil, si no imposible. Sin embargo, todos estamos en el negocio de la predicción de alguna forma u otra y necesitamos tomar decisiones basadas en hacia dónde creemos que se dirige el mundo.
Por primera vez, estamos publicando nuestras predicciones anuales sobre lo que sucederá para finales del próximo año y hacia dónde se dirige la industria. Trabajo conjunto entre los dos brazos de Equilibrium - LabsyVentures.
Antes de entrar en detalle, así es como abordamos este ejercicio:
Hoy, L2Beatenumeraciones 120 L2s y L3s (llamadas conjuntamente “soluciones de escalado de Ethereum”). Creemos que la modularización de Ethereum seguirá acelerándose en 2025, y para finales de año, habrá más de 2,000 soluciones de escalado de Ethereum, lo que representa un crecimiento de ~17 veces desde hoy.
Los lanzamientos de nuevos L2/L3 son impulsados tanto por rollups específicos de aplicaciones (juegos, defi, pagos, redes sociales…) como por L2 ‘corporativos’ (empresas tradicionales que se expanden en cadena, como CoinbaseoKraken).
El factor de escala se mide como el promedio diario total de UOPS o TPS de las soluciones de escalado de Ethereum en comparación con Ethereum L1 (métrica informada por L2Beatyrollup.wtf). Actualmente está fluctuando alrededor de 25x, por lo que necesitaríamos al menos un aumento de 8x para elevarlo por encima de 200x (impulsado tanto por la escalabilidad de las soluciones existentes como por nuevos lanzamientos).
El factor de escalado L2 es tanto una medida de la demanda de usuarios para aplicaciones en Ethereum L2s/L3s como de qué tan bien la infraestructura subyacente logra escalar. Hablando de manera más amplia, muestra el éxito del roadmap de escalado centrado en rollup de Ethereum en comparación con la demanda de espacio en bloque en Ethereum L1.
Promedio diario de UOPS de soluciones de escalado de Ethereum vs Ethereum L1 (Fuente: L2Beat)
La demanda de espacio en bloque de Solana ha sido alta en el último año debido a un creciente ecosistema de defi, especulación de memecoin, DePIN y muchas otras áreas de demanda. Esto ha permitido una prueba de estrés adecuada y ha empujado al equipo central a seguir mejorando la red. Si bien hay un número creciente de equipos trabajando en extensiones de red Solana, no hay duda de que escalar Solana L1 sigue siendo la principal prioridadpara el equipo de desarrolladores principales.
Fuente: Hoja de ruta de Solana
Durante los últimos meses, Solana ha estado promediando 700-800 transacciones no votantes por segundo, con picos de hasta 3,500. Creemos que esto crecerá a un promedio de >5,000 transacciones no votadas por segundo durante 2025, lo que representa un aumento de 6-7 veces respecto a los niveles actuales. Los niveles máximos probablemente sean mucho más altos que eso.
Solana ha promediado alrededor de 700-800 TPS en los últimos meses (Fuente: Investigación de Blockworks)
Las actualizaciones clave de la red que esperamos hacer posible son:
L2s y L3s tienen la opción de publicar sus datos en Ethereum (ya sea como blobs o calldata), capas alternativas de DA como Disponible, Celestia, EigenDA, y NearDA, o a un comité externo de disponibilidad de datos (en el caso extremo, los datos se almacenan solo en un nodo).
Hoy, aproximadamente el 35% de todos los datos de las L2s/L3s se publica en capas alt-DA (el gráfico a continuación excluye a Avail, NearDA y EigenDA), mientras que el resto se publica en Ethereum (principalmente como blobs). Se pueden encontrar métricas y paneles de datos publicados para CelestiaEthereum, y GrowThePie.
Creemos que la participación de las alt-DAs crecerá a más del 80% durante 2025, lo cual, dependiendo de cuánto se aumenten el objetivo y el máximo de blobs en la actualización de Pectra, representaría un aumento de 10-30 veces en los datos publicados en capas alt-DA desde los niveles actuales. Este crecimiento será impulsado tanto por rollups de alta capacidad de procesamiento (como Eclipse y MegaETHy un ecosistema en crecimiento de rollups nativos lanzados sobre Celestia y Avail (que se espera que impulsen el crecimiento de Celestia y EigenDA, respectivamente).
Fuente: GrowThePie
Hoy, solo ~25% (30 de 120) de las soluciones de escalado enumeradas en L2Beat son rollups de validez o validiums (utilizan ZKPs para demostrar transiciones de estado correctas y publicar datos en Ethereum o una capa alt-DA / un comité externo de disponibilidad de datos).
Con la demostración y verificación de ZK volviéndose más rápida y más barata, cada vez es más difícil ver el caso de soluciones de escala optimistas a largo plazo. Rollups de validez como Starknet ya está rompiendo récordsen cuanto a la escalabilidad (y apenas estamos comenzando). Mientras tanto, las soluciones de escalabilidad basadas en ZK proporcionan garantías más sólidas con respecto a la interoperabilidad asincrónica que sus contrapartes optimistas. Finalmente, la latencia (o tiempo de finalización) se reduce naturalmente a través de una demostración y verificación más rápida y económica sin debilitar las garantías de confianza subyacentes.
Por lo tanto, creemos que la participación de las soluciones de escalado basadas en ZK aumentará a más del 50% para finales de 2025 (y probablemente superará esto por un margen significativo). Se espera que varios conjuntos de ZK lancen sus kits de desarrollo de cadenas listos para la producción (Polygon, ZK Sync, Scroll, etc.), lo que facilita la implementación de nuevos rollups de validez o validiums. Además, hay un interés creciente en convertir los rollups optimistas existentes en rollups de validez (por ejemplo, aprovechandoOP Succinct o Kakarot zkEVMpara demostrar).
Mientras Ethereum se centra en su hoja de ruta centrada en rollup, la L1 aún desempeña un papel importante para muchas aplicaciones de alto valor que no son tan sensibles al gas. En el último año, hemos visto múltiples llamadas para aumentar el límite de gasde variasindividuosdentroel EF, junto con partes externas.
El límite máximo actual de gas por bloque es de 30m gas (con un objetivo de 15m), que no ha cambiado desde 2021Desde entonces, los bloques han sido en el objetivocasi constantemente (50% del límite máximo). Creemos que esto se duplicará en 2025 hasta un nuevo límite máximo de 60m gas y un objetivo de bloque de 30m gas. Sin embargo, esto está condicionado a) la actualización de Fusaka que ocurra en 2025 y b) la comunidad de desarrolladores principales de Ethereum esté de acuerdo en aumentar el límite de gas como parte de Fusaka.
La prueba de ZK de los bloques de Ethereum permite una verificación más sencilla de la ejecución correcta. Esto beneficiaría, por ejemplo, a los clientes ligeros que actualmente solo dependen de las firmas de consenso/validación.
Demostrando que cada bloque de Ethereum ya es factible en una gatecosto anual de alrededor de $1mejecutando la ejecución de EVM a través de un zkVM de propósito general (probablemente ya sea menor para cuando esto se publique, dado lo rápido que avanzan las cosas).
Mientras la prueba se retrasaría unos minutos (el tiempo promedio que lleva generar una prueba para un bloque de Ethereum hoy), esto seguiría beneficiando a los servicios que no son tan sensibles al tiempo. costo y a medida que los tiempos de prueba disminuyen, confiar en zk-proofs se vuelve factible para un rango más amplio de casos de uso. Esto nos lleva a la siguiente predicción:
La hoja de ruta de Ethereum incluye eventualmenteconsagrando su propio zkEVMen el protocolo central, lo que ayudaría a evitar la reejecución y permitiría a otros servicios verificar fácilmente la ejecución correcta. Sin embargo, es probable que la implementación aún lleve años.
Mientras tanto, podemos aprovechar las zkVM de propósito general para demostrar transiciones de estado. Las zkVM han experimentado mejoras significativas en rendimiento en el último año y ofrecen una experiencia de desarrollo sencilla (por ejemplo, simplemente escribiendo programas en Rust).
Demostrar bloques de Ethereum en menos de 30s es ambicioso, pero Risc Zero ya afirma lograr los años 90En el corto plazo, debemos reducir los tiempos de prueba. Sin embargo, a largo plazo, necesitamos reducir los tiempos de prueba al menos en otro orden de magnitud para permitir la prueba en tiempo real para Ethereum. Dado un tiempo de bloque de 12 segundos, la prueba debe ocurrir lo suficientemente rápido como para permitir la comunicación, la verificación y la votación.
Hoy en día, la mayoría de los ZKP se generan de manera centralizada por el equipo principal. Esto es costoso (utilización de hardware no óptima), debilita la resistencia a la censura y agrega complejidad para los equipos que necesitan ZKP para su producto pero no necesariamente quieren ejecutar su propia infraestructura de verificador.
Si bien es posible construir pruebas descentralizadas específicas de la red (es decir, solo para una capa 2 específica o caso de uso), las redes de pruebas descentralizadas pueden ofrecer precios más bajos, simplificación operativa y una mejor resistencia a la censura. El beneficio de precio proviene tanto de la capacidad de las redes descentralizadas para encontrar los recursos informáticos más baratos a nivel mundial como de las tasas de utilización de hardware más altas (los usuarios solo pagan por la computación que utilizan).
Debido a estas razones, creemos que la mayoría de los proyectos elegirán externalizar su demostración (algo que ya estamos viendo con varios proyectos) y que las redes de demostración descentralizadas generarán más del 90% de todas las pruebas de conocimiento cero para finales de 2025.Gevulotserá la primera red de pruebas lista para producción capaz de manejar grandes volúmenes de pruebas, pero más seguiráa medida que la industria se expande.
Antes de que saliera ChatGPT, la mayoría de las personas no pensaban en los casos de uso de la IA y los LLM o en sus beneficios. Esto cambió casi de la noche a la mañana, y hoy la mayoría de las personas han interactuado con un LLM o al menos están familiarizadas con cómo funcionan.
Es probable que ocurra una transformación similar en el espacio de privacidad de la cadena de bloques. Mientras que muchos todavía cuestionan qué tan grande es el problema de la privacidad on-chain (o ni siquiera están conscientes de él), la privacidad es importante para proteger tanto a individuos como a empresas que utilizan blockchains, además de expandir la expresividad de los blockchains (es decir, lo que es posible construir sobre ellos).
Si bien la privacidad rara vez es el único punto de venta, el siguiente marco se puede utilizar para identificar categorías donde el valor de la privacidad es el más alto:
Zama, que desarrolla infraestructura FHE para blockchains e IA, se espera que lance la biblioteca para su Red de descifrado MPCPronto. Esta será la primera biblioteca de código abierto de su tipo.
Dado que hay muy poca competencia, podría convertirse en el estándar de facto contra el que todos se comparan y toman como referencia, similar a lo que Arkworks y MP-SPDZhizo por ZKPs y MPC. Sin embargo, esto depende mucho de cuán permisiva sea la licencia.
Nymse enfoca en la privacidad de la capa base y la red. La Nym mixnetpuede integrarse en cualquier blockchain, billetera o aplicación para proteger las direcciones IP y los patrones de tráfico. Mientras tanto, NymVPNofrece una VPN descentralizada (actualmente en versión beta pública), que incluye ambos:
Para incentivar el lado de la oferta, se espera que Nym ejecute una “provisión de privacidad incentivada” para aumentar el número de nodos que proveen su red VPN. Sin embargo, para el lado de la demanda, tendrán que demostrar que su producto vale la pena usar.
10% de Uso de Tor(en promedio, 2-3 millones de usuarios) se traduciría en 200-300 mil usuarios para NymVPN. Esto es optimista, pero alcanzable si el equipo ejecuta el go-to-market y el marketing. Los incentivos criptoeconómicos también podrían utilizarse a corto plazo para impulsar la demanda y subsidiar el uso.
Además del enfoque primero en la privacidad adoptado por equipos como Azteca, Aleo, y NamadaOtro enfoque consiste en que las redes transparentes existentes externalicen la computación que requiere garantías de privacidad. Este enfoque de “privacidad adicional” o “privacidad como servicio” permite a las aplicaciones y redes lograr algunas garantías de privacidad sin tener que volver a implementarse en una red centrada en la privacidad y perder los efectos de red existentes.
Existen múltiples enfoques para la computación privada/confidencial, con proveedores que incluyen aquellos que se centran en MPC (Arcium, Nillion, Taceo, SodaLabs…), FHE (Zama, Fhenix, Inco…), y TEE (Red secreta y Protocolo Oasis). Más información sobre el estado actual del espacio de privacidad aquí. Creemos que al menos uno de los principales proveedores de rollup (Optimism, Arbitrum, Base, Starknet, ZK Sync, Scroll, etc) integrará uno o más de estos proveedores de cálculo confidencial y permitirá a las aplicaciones que se construyan sobre ellos comenzar a utilizarlos en producción.
Indistinguibilidad de ofuscación (IO), en términos simplificados, es una forma de cifrado que permite ocultar (ofuscar) la implementación de un programa y, al mismo tiempo, permitir que los usuarios lo ejecuten. Consiste en transformar un programa o un circuito en una versión “codificada” de tal manera que es difícil realizar ingeniería inversa, pero el programa aleatorizado sigue realizando la misma función que el original. Además de proporcionar garantías similares en torno a la computación verificable que las ZKP, la E/S también podría admitir la computación privada de varias partes, mantener secretos y usarlos solo bajo ciertas condiciones.
Si bien IO es lento, costoso y no factible en la práctica hoy en día, lo mismo era cierto para ZKPs hasta hace unos años. Ejemplos más recientes incluyen equipos trabajando en privacidad programable basada en MPC y FHE en blockchains, los cuales han logrado un progreso significativo en el último año. La conclusión es que cuando se combinan equipos capaces con financiamiento suficiente, puede haber mucho progreso en un período de tiempo aparentemente corto.
Hasta donde sabemos, solo hay un par de equipos trabajando en algunas implementaciones hoy en día - SorayGauss LabsDado el potencial de IO, esperaríamos ver al menos tres nuevas empresas emergentes recaudar fondos de capital de riesgo para acelerar el desarrollo y hacerlo más prácticamente factible.
Los mempools encriptados son una forma de reducir el MEV dañino, como el frontrunning y los ataques sandwich, manteniendo las transacciones encriptadas hasta que se haya confirmado el orden (compromiso-revelación). En la práctica, existen muchos enfoques diferentes con dos dimensiones principales de compensación:
Si bien los beneficios generales de las mempools encriptadas parecen positivos, creemos que los protocolos externos tendrán dificultades para ser adoptados. Por otro lado, en proyectos que ofrecen mempools encriptadas como parte de un producto más amplio, la adopción de mempools encriptadas depende del éxito del producto más amplio. El camino más claro para la adopción sería consagrar una solución en el propio protocolo central, pero esto probablemente tomará más de un año en implementarse (especialmente para Ethereum, a pesar de estar en elhoja de ruta).
Grafo Acíclico DirigidoEl consenso basado en DAG permite separar la comunicación (propagación de datos) de la capa de consenso (orden lineal de transacciones) de una manera más natural para los sistemas distribuidos. La estructura de datos hace que el ordenamiento sea determinista, por lo que siempre y cuando todos tengan (eventualmente) el mismo DAG, todos los nodos acaban con el mismo ordenamiento.
Un beneficio clave de este enfoque es reducir la sobrecarga de comunicación. En lugar de tener un líder que construye y distribuye los bloques oficiales, el líder solo da fe de un sub-DAG finalizado. Después de recibir esta certificación, el resto de los nodos puede construir el bloque equivalente de manera determinística y local. Junto con los primeros pioneros Aptos y Sui, protocolos más nuevos, como Aleo, también han implementado el consenso basado en DAG. Predecimos que esta tendencia continuará y al menos un protocolo importante decidirá hacer la transición desde el consenso de prueba de trabajo o el consenso de prueba de participación basado en BFT al consenso basado en DAG.
Sin embargo, tenemos menos confianza en que la transición completa ocurra para finales de 2025 debido a las complejidades de la implementación (incluso si se toma una implementación existente, como Narwhal-Bullshark o Mysticeti). ¡Sin embargo, estaremos encantados de que se demuestre lo contrario si algún equipo puede ejecutar rápidamente!
QUIC (Quick UDP Internet Connections) es un protocolo de capa de transporte moderno desarrollado por Google y posteriormente adoptado como estándar por el Grupo de Trabajo de Ingeniería de Internet ( IETFFue diseñado para reducir la latencia, mejorar la fiabilidad de la conexión y aumentar la seguridad.
QUIC utiliza UDP (Protocolo de Datagramas de Usuario) como su base, en lugar del TCP tradicional utilizado en HTTP2/1. Sin embargo, HTTP2 se beneficia de décadas de optimización, tanto a nivel de protocolo como trasladando cargas de trabajo al nivel del núcleo, lo que le otorga una ventaja en rendimiento.
Aunque algunas propuestasparaInclusión del núcleo QUICya existe, una implementación de QUIC que no depende de TLS facilitaría la aceleración de hardware. Esto aliviaría algunos de los problemas de rendimiento y probablemente impulsaría una mayor utilización de QUIC en redes P2P. Hoy en día, de las principales blockchains, solo gateSolana, Internet Computer, y Suiusar QUIC (hasta donde sabemos).
Mientras que el equipo principal de Solana se centra en mejorar el L1, ya estamos observando el modularisation of Solana. Sin embargo, una diferencia clave es que las extensiones de red de Solana (L2s) se centran menos en la escalabilidad pura y más en proporcionar nuevas experiencias para los desarrolladores (y usuarios) que no son actualmente posibles en el L1. Ejemplos incluyen menor latencia y espacio de bloque personalizado/soberano, lo cual es principalmente relevante para casos de uso que funcionan bien en aislamiento y no dependen tanto del acceso a un estado compartido (por ejemplo, juegos o algunas aplicaciones DeFi).
Dado el enfoque centrado en el usuario y el producto del ecosistema Solana en general, creemos que lo mismo se traducirá a estas extensiones de red. Esperamos ver al menos una aplicación Solana lanzada como una extensión de rollup/red, pero donde los usuarios no noten que se han alejado de Solana L1. Algunos contendientes incluyen aplicaciones construidas en Bloque mágicooBala (ZetaX).
Un gran ejemplo del ecosistema de Ethereum es Payy- una aplicación móvil que ofrece pagos privados USDC. Fácil incorporación y una experiencia de usuario fluida, pero en el fondo funciona como un validador de Ethereum construido en la pila tecnológica de Polygon.
Descargo de responsabilidad: Equilibrium Ventures es un inversionista en Magic Block y Zeta.
La abstracción de cadena es un término general para diferentes métodos de abstraer la complejidad de navegar por las cadenas de bloques, especialmente en un mundo de múltiples cadenas. Mientras que los primeros adoptantes (prosumidores) están dispuestos a pasar por más problemas, la abstracción de cadena puede proporcionar un compromiso razonable para los usuarios menos experimentados. Otra forma de verlo es el desplazamiento de riesgo, es decir, confiar en una parte externa (como los solucionadores de intenciones) para gestionar y manejar la complejidad de múltiples cadenas en nombre del usuario.
Esperamos que para finales de 2025, al menos el 25% de todas las transacciones en cadena se generen de manera abstracta, es decir, sin que los usuarios finales necesiten saber qué cadena subyacente utilizan.
Si bien la abstracción de la cadena agrega suposiciones de confianza y oculta el riesgo, es factible que tengamos algo similar a las ‘agencias de calificación en cadena’ (por ejemplo, los L2Beat del mundo) que califiquen diferentes soluciones. Esto permitiría a los usuarios establecer preferencias como solo interactuar con cadenas por encima de un cierto nivel de seguridad (por ejemplo, rollups con salidas forzadas incluidas). Otro vector de riesgo se relaciona con el mercado de solucionadores, que debería ser lo suficientemente competitivo como para garantizar que los usuarios obtengan un buen resultado y minimicen el riesgo de censura.
Al final, los prosumidores aún tienen la opción de hacer las cosas como antes, mientras que aquellos que se sienten menos sofisticados acerca de las diferentes opciones pueden externalizar la toma de decisiones a una tercera parte más informada.
Los clústeres de agrupación de validación basados en un diseño compartido de puente L1 brindan garantías de interoperabilidad más fuertes (asincrónicas) que sus contrapartes optimistas. Los efectos de red del clúster de agrupación también aumentan con cada agrupación adicional lanzada sobre él.
Creemos que la mayoría de los nuevos rollups en 2025 se lanzarán en pilas ZK con interoperabilidad nativa. Si bien el clúster está compuesto por múltiples cadenas diferentes, el objetivo es que los usuarios sientan que están utilizando una sola cadena. Esto permite a los desarrolladores centrarse más en las aplicaciones, la experiencia del usuario y la incorporación. Ejemplos en esta categoría incluyen gateCadenas Elásticas de zkSync, Agglayer de Polygon, y Nil’s zkSharding.
Si bien estamos comenzando a ver que las primeras aplicaciones amplían su alcance a una base de usuarios más amplia, todavía queda mucho trabajo por delante para asegurar que la infraestructura subyacente pueda acomodar a más usuarios y una gama más amplia de aplicaciones.
Como industria, hemos logrado un progreso significativo a través del último mercado bajista, pero habrá nuevos cuellos de botella de escalabilidad y llamados a financiar la infraestructura nuevamente. Esta es una dinámica que hemos observado en múltiples ciclos y no tenemos razón para creer que no se repetirá esta vez. Otra forma de decirlo es que no creemos que exista algo como “suficientemente escalado”. Con cada aumento de capacidad, se vuelven factibles nuevos casos de uso, lo que aumenta la demanda de espacio en bloques.
La privacidad es quizás el último gran problema en las blockchains que aún necesita ser resuelto. Hoy en día, hay un entendimiento relativamente bueno del camino por delante; se trata simplemente de unir todas las piezas y mejorar el rendimiento. El reciente veredicto positivo en el caso Tornado Cashha generado optimismo sobre un enfoque más abierto por parte de los gobiernos, pero aún queda mucho trabajo por hacer en ambostécnicos y sociales frentes.
En cuanto a la experiencia del usuario, hemos hecho un buen trabajo en abstractizar gran parte de la complejidad al usar una sola cadena de bloques en los últimos años. Sin embargo, con un número creciente de nuevas cadenas y L2s/L3s lanzándose, es cada vez más importante lograr una experiencia de usuario entre cadenas adecuada.
Varias de nuestras predicciones para el próximo año dependen de que ZK demuestre ser más barato y rápido para hacer más casos de uso factibles. Esperamos que esta tendencia continúe en 2025, impulsada por optimizaciones de software, hardware más especializado y redes de demostración descentralizadas (que pueden obtener los recursos informáticos más baratos a nivel mundial y permitir a los usuarios evitar pagar por tiempo de inactividad).
En resumen, emocionado por lo que el 2025 tiene guardado. ¡Adelante y hacia arriba!
Predecir el futuro es difícil, si no imposible. Sin embargo, todos estamos en el negocio de la predicción de alguna forma u otra y necesitamos tomar decisiones basadas en hacia dónde creemos que se dirige el mundo.
Por primera vez, estamos publicando nuestras predicciones anuales sobre lo que sucederá para finales del próximo año y hacia dónde se dirige la industria. Trabajo conjunto entre los dos brazos de Equilibrium - LabsyVentures.
Antes de entrar en detalle, así es como abordamos este ejercicio:
Hoy, L2Beatenumeraciones 120 L2s y L3s (llamadas conjuntamente “soluciones de escalado de Ethereum”). Creemos que la modularización de Ethereum seguirá acelerándose en 2025, y para finales de año, habrá más de 2,000 soluciones de escalado de Ethereum, lo que representa un crecimiento de ~17 veces desde hoy.
Los lanzamientos de nuevos L2/L3 son impulsados tanto por rollups específicos de aplicaciones (juegos, defi, pagos, redes sociales…) como por L2 ‘corporativos’ (empresas tradicionales que se expanden en cadena, como CoinbaseoKraken).
El factor de escala se mide como el promedio diario total de UOPS o TPS de las soluciones de escalado de Ethereum en comparación con Ethereum L1 (métrica informada por L2Beatyrollup.wtf). Actualmente está fluctuando alrededor de 25x, por lo que necesitaríamos al menos un aumento de 8x para elevarlo por encima de 200x (impulsado tanto por la escalabilidad de las soluciones existentes como por nuevos lanzamientos).
El factor de escalado L2 es tanto una medida de la demanda de usuarios para aplicaciones en Ethereum L2s/L3s como de qué tan bien la infraestructura subyacente logra escalar. Hablando de manera más amplia, muestra el éxito del roadmap de escalado centrado en rollup de Ethereum en comparación con la demanda de espacio en bloque en Ethereum L1.
Promedio diario de UOPS de soluciones de escalado de Ethereum vs Ethereum L1 (Fuente: L2Beat)
La demanda de espacio en bloque de Solana ha sido alta en el último año debido a un creciente ecosistema de defi, especulación de memecoin, DePIN y muchas otras áreas de demanda. Esto ha permitido una prueba de estrés adecuada y ha empujado al equipo central a seguir mejorando la red. Si bien hay un número creciente de equipos trabajando en extensiones de red Solana, no hay duda de que escalar Solana L1 sigue siendo la principal prioridadpara el equipo de desarrolladores principales.
Fuente: Hoja de ruta de Solana
Durante los últimos meses, Solana ha estado promediando 700-800 transacciones no votantes por segundo, con picos de hasta 3,500. Creemos que esto crecerá a un promedio de >5,000 transacciones no votadas por segundo durante 2025, lo que representa un aumento de 6-7 veces respecto a los niveles actuales. Los niveles máximos probablemente sean mucho más altos que eso.
Solana ha promediado alrededor de 700-800 TPS en los últimos meses (Fuente: Investigación de Blockworks)
Las actualizaciones clave de la red que esperamos hacer posible son:
L2s y L3s tienen la opción de publicar sus datos en Ethereum (ya sea como blobs o calldata), capas alternativas de DA como Disponible, Celestia, EigenDA, y NearDA, o a un comité externo de disponibilidad de datos (en el caso extremo, los datos se almacenan solo en un nodo).
Hoy, aproximadamente el 35% de todos los datos de las L2s/L3s se publica en capas alt-DA (el gráfico a continuación excluye a Avail, NearDA y EigenDA), mientras que el resto se publica en Ethereum (principalmente como blobs). Se pueden encontrar métricas y paneles de datos publicados para CelestiaEthereum, y GrowThePie.
Creemos que la participación de las alt-DAs crecerá a más del 80% durante 2025, lo cual, dependiendo de cuánto se aumenten el objetivo y el máximo de blobs en la actualización de Pectra, representaría un aumento de 10-30 veces en los datos publicados en capas alt-DA desde los niveles actuales. Este crecimiento será impulsado tanto por rollups de alta capacidad de procesamiento (como Eclipse y MegaETHy un ecosistema en crecimiento de rollups nativos lanzados sobre Celestia y Avail (que se espera que impulsen el crecimiento de Celestia y EigenDA, respectivamente).
Fuente: GrowThePie
Hoy, solo ~25% (30 de 120) de las soluciones de escalado enumeradas en L2Beat son rollups de validez o validiums (utilizan ZKPs para demostrar transiciones de estado correctas y publicar datos en Ethereum o una capa alt-DA / un comité externo de disponibilidad de datos).
Con la demostración y verificación de ZK volviéndose más rápida y más barata, cada vez es más difícil ver el caso de soluciones de escala optimistas a largo plazo. Rollups de validez como Starknet ya está rompiendo récordsen cuanto a la escalabilidad (y apenas estamos comenzando). Mientras tanto, las soluciones de escalabilidad basadas en ZK proporcionan garantías más sólidas con respecto a la interoperabilidad asincrónica que sus contrapartes optimistas. Finalmente, la latencia (o tiempo de finalización) se reduce naturalmente a través de una demostración y verificación más rápida y económica sin debilitar las garantías de confianza subyacentes.
Por lo tanto, creemos que la participación de las soluciones de escalado basadas en ZK aumentará a más del 50% para finales de 2025 (y probablemente superará esto por un margen significativo). Se espera que varios conjuntos de ZK lancen sus kits de desarrollo de cadenas listos para la producción (Polygon, ZK Sync, Scroll, etc.), lo que facilita la implementación de nuevos rollups de validez o validiums. Además, hay un interés creciente en convertir los rollups optimistas existentes en rollups de validez (por ejemplo, aprovechandoOP Succinct o Kakarot zkEVMpara demostrar).
Mientras Ethereum se centra en su hoja de ruta centrada en rollup, la L1 aún desempeña un papel importante para muchas aplicaciones de alto valor que no son tan sensibles al gas. En el último año, hemos visto múltiples llamadas para aumentar el límite de gasde variasindividuosdentroel EF, junto con partes externas.
El límite máximo actual de gas por bloque es de 30m gas (con un objetivo de 15m), que no ha cambiado desde 2021Desde entonces, los bloques han sido en el objetivocasi constantemente (50% del límite máximo). Creemos que esto se duplicará en 2025 hasta un nuevo límite máximo de 60m gas y un objetivo de bloque de 30m gas. Sin embargo, esto está condicionado a) la actualización de Fusaka que ocurra en 2025 y b) la comunidad de desarrolladores principales de Ethereum esté de acuerdo en aumentar el límite de gas como parte de Fusaka.
La prueba de ZK de los bloques de Ethereum permite una verificación más sencilla de la ejecución correcta. Esto beneficiaría, por ejemplo, a los clientes ligeros que actualmente solo dependen de las firmas de consenso/validación.
Demostrando que cada bloque de Ethereum ya es factible en una gatecosto anual de alrededor de $1mejecutando la ejecución de EVM a través de un zkVM de propósito general (probablemente ya sea menor para cuando esto se publique, dado lo rápido que avanzan las cosas).
Mientras la prueba se retrasaría unos minutos (el tiempo promedio que lleva generar una prueba para un bloque de Ethereum hoy), esto seguiría beneficiando a los servicios que no son tan sensibles al tiempo. costo y a medida que los tiempos de prueba disminuyen, confiar en zk-proofs se vuelve factible para un rango más amplio de casos de uso. Esto nos lleva a la siguiente predicción:
La hoja de ruta de Ethereum incluye eventualmenteconsagrando su propio zkEVMen el protocolo central, lo que ayudaría a evitar la reejecución y permitiría a otros servicios verificar fácilmente la ejecución correcta. Sin embargo, es probable que la implementación aún lleve años.
Mientras tanto, podemos aprovechar las zkVM de propósito general para demostrar transiciones de estado. Las zkVM han experimentado mejoras significativas en rendimiento en el último año y ofrecen una experiencia de desarrollo sencilla (por ejemplo, simplemente escribiendo programas en Rust).
Demostrar bloques de Ethereum en menos de 30s es ambicioso, pero Risc Zero ya afirma lograr los años 90En el corto plazo, debemos reducir los tiempos de prueba. Sin embargo, a largo plazo, necesitamos reducir los tiempos de prueba al menos en otro orden de magnitud para permitir la prueba en tiempo real para Ethereum. Dado un tiempo de bloque de 12 segundos, la prueba debe ocurrir lo suficientemente rápido como para permitir la comunicación, la verificación y la votación.
Hoy en día, la mayoría de los ZKP se generan de manera centralizada por el equipo principal. Esto es costoso (utilización de hardware no óptima), debilita la resistencia a la censura y agrega complejidad para los equipos que necesitan ZKP para su producto pero no necesariamente quieren ejecutar su propia infraestructura de verificador.
Si bien es posible construir pruebas descentralizadas específicas de la red (es decir, solo para una capa 2 específica o caso de uso), las redes de pruebas descentralizadas pueden ofrecer precios más bajos, simplificación operativa y una mejor resistencia a la censura. El beneficio de precio proviene tanto de la capacidad de las redes descentralizadas para encontrar los recursos informáticos más baratos a nivel mundial como de las tasas de utilización de hardware más altas (los usuarios solo pagan por la computación que utilizan).
Debido a estas razones, creemos que la mayoría de los proyectos elegirán externalizar su demostración (algo que ya estamos viendo con varios proyectos) y que las redes de demostración descentralizadas generarán más del 90% de todas las pruebas de conocimiento cero para finales de 2025.Gevulotserá la primera red de pruebas lista para producción capaz de manejar grandes volúmenes de pruebas, pero más seguiráa medida que la industria se expande.
Antes de que saliera ChatGPT, la mayoría de las personas no pensaban en los casos de uso de la IA y los LLM o en sus beneficios. Esto cambió casi de la noche a la mañana, y hoy la mayoría de las personas han interactuado con un LLM o al menos están familiarizadas con cómo funcionan.
Es probable que ocurra una transformación similar en el espacio de privacidad de la cadena de bloques. Mientras que muchos todavía cuestionan qué tan grande es el problema de la privacidad on-chain (o ni siquiera están conscientes de él), la privacidad es importante para proteger tanto a individuos como a empresas que utilizan blockchains, además de expandir la expresividad de los blockchains (es decir, lo que es posible construir sobre ellos).
Si bien la privacidad rara vez es el único punto de venta, el siguiente marco se puede utilizar para identificar categorías donde el valor de la privacidad es el más alto:
Zama, que desarrolla infraestructura FHE para blockchains e IA, se espera que lance la biblioteca para su Red de descifrado MPCPronto. Esta será la primera biblioteca de código abierto de su tipo.
Dado que hay muy poca competencia, podría convertirse en el estándar de facto contra el que todos se comparan y toman como referencia, similar a lo que Arkworks y MP-SPDZhizo por ZKPs y MPC. Sin embargo, esto depende mucho de cuán permisiva sea la licencia.
Nymse enfoca en la privacidad de la capa base y la red. La Nym mixnetpuede integrarse en cualquier blockchain, billetera o aplicación para proteger las direcciones IP y los patrones de tráfico. Mientras tanto, NymVPNofrece una VPN descentralizada (actualmente en versión beta pública), que incluye ambos:
Para incentivar el lado de la oferta, se espera que Nym ejecute una “provisión de privacidad incentivada” para aumentar el número de nodos que proveen su red VPN. Sin embargo, para el lado de la demanda, tendrán que demostrar que su producto vale la pena usar.
10% de Uso de Tor(en promedio, 2-3 millones de usuarios) se traduciría en 200-300 mil usuarios para NymVPN. Esto es optimista, pero alcanzable si el equipo ejecuta el go-to-market y el marketing. Los incentivos criptoeconómicos también podrían utilizarse a corto plazo para impulsar la demanda y subsidiar el uso.
Además del enfoque primero en la privacidad adoptado por equipos como Azteca, Aleo, y NamadaOtro enfoque consiste en que las redes transparentes existentes externalicen la computación que requiere garantías de privacidad. Este enfoque de “privacidad adicional” o “privacidad como servicio” permite a las aplicaciones y redes lograr algunas garantías de privacidad sin tener que volver a implementarse en una red centrada en la privacidad y perder los efectos de red existentes.
Existen múltiples enfoques para la computación privada/confidencial, con proveedores que incluyen aquellos que se centran en MPC (Arcium, Nillion, Taceo, SodaLabs…), FHE (Zama, Fhenix, Inco…), y TEE (Red secreta y Protocolo Oasis). Más información sobre el estado actual del espacio de privacidad aquí. Creemos que al menos uno de los principales proveedores de rollup (Optimism, Arbitrum, Base, Starknet, ZK Sync, Scroll, etc) integrará uno o más de estos proveedores de cálculo confidencial y permitirá a las aplicaciones que se construyan sobre ellos comenzar a utilizarlos en producción.
Indistinguibilidad de ofuscación (IO), en términos simplificados, es una forma de cifrado que permite ocultar (ofuscar) la implementación de un programa y, al mismo tiempo, permitir que los usuarios lo ejecuten. Consiste en transformar un programa o un circuito en una versión “codificada” de tal manera que es difícil realizar ingeniería inversa, pero el programa aleatorizado sigue realizando la misma función que el original. Además de proporcionar garantías similares en torno a la computación verificable que las ZKP, la E/S también podría admitir la computación privada de varias partes, mantener secretos y usarlos solo bajo ciertas condiciones.
Si bien IO es lento, costoso y no factible en la práctica hoy en día, lo mismo era cierto para ZKPs hasta hace unos años. Ejemplos más recientes incluyen equipos trabajando en privacidad programable basada en MPC y FHE en blockchains, los cuales han logrado un progreso significativo en el último año. La conclusión es que cuando se combinan equipos capaces con financiamiento suficiente, puede haber mucho progreso en un período de tiempo aparentemente corto.
Hasta donde sabemos, solo hay un par de equipos trabajando en algunas implementaciones hoy en día - SorayGauss LabsDado el potencial de IO, esperaríamos ver al menos tres nuevas empresas emergentes recaudar fondos de capital de riesgo para acelerar el desarrollo y hacerlo más prácticamente factible.
Los mempools encriptados son una forma de reducir el MEV dañino, como el frontrunning y los ataques sandwich, manteniendo las transacciones encriptadas hasta que se haya confirmado el orden (compromiso-revelación). En la práctica, existen muchos enfoques diferentes con dos dimensiones principales de compensación:
Si bien los beneficios generales de las mempools encriptadas parecen positivos, creemos que los protocolos externos tendrán dificultades para ser adoptados. Por otro lado, en proyectos que ofrecen mempools encriptadas como parte de un producto más amplio, la adopción de mempools encriptadas depende del éxito del producto más amplio. El camino más claro para la adopción sería consagrar una solución en el propio protocolo central, pero esto probablemente tomará más de un año en implementarse (especialmente para Ethereum, a pesar de estar en elhoja de ruta).
Grafo Acíclico DirigidoEl consenso basado en DAG permite separar la comunicación (propagación de datos) de la capa de consenso (orden lineal de transacciones) de una manera más natural para los sistemas distribuidos. La estructura de datos hace que el ordenamiento sea determinista, por lo que siempre y cuando todos tengan (eventualmente) el mismo DAG, todos los nodos acaban con el mismo ordenamiento.
Un beneficio clave de este enfoque es reducir la sobrecarga de comunicación. En lugar de tener un líder que construye y distribuye los bloques oficiales, el líder solo da fe de un sub-DAG finalizado. Después de recibir esta certificación, el resto de los nodos puede construir el bloque equivalente de manera determinística y local. Junto con los primeros pioneros Aptos y Sui, protocolos más nuevos, como Aleo, también han implementado el consenso basado en DAG. Predecimos que esta tendencia continuará y al menos un protocolo importante decidirá hacer la transición desde el consenso de prueba de trabajo o el consenso de prueba de participación basado en BFT al consenso basado en DAG.
Sin embargo, tenemos menos confianza en que la transición completa ocurra para finales de 2025 debido a las complejidades de la implementación (incluso si se toma una implementación existente, como Narwhal-Bullshark o Mysticeti). ¡Sin embargo, estaremos encantados de que se demuestre lo contrario si algún equipo puede ejecutar rápidamente!
QUIC (Quick UDP Internet Connections) es un protocolo de capa de transporte moderno desarrollado por Google y posteriormente adoptado como estándar por el Grupo de Trabajo de Ingeniería de Internet ( IETFFue diseñado para reducir la latencia, mejorar la fiabilidad de la conexión y aumentar la seguridad.
QUIC utiliza UDP (Protocolo de Datagramas de Usuario) como su base, en lugar del TCP tradicional utilizado en HTTP2/1. Sin embargo, HTTP2 se beneficia de décadas de optimización, tanto a nivel de protocolo como trasladando cargas de trabajo al nivel del núcleo, lo que le otorga una ventaja en rendimiento.
Aunque algunas propuestasparaInclusión del núcleo QUICya existe, una implementación de QUIC que no depende de TLS facilitaría la aceleración de hardware. Esto aliviaría algunos de los problemas de rendimiento y probablemente impulsaría una mayor utilización de QUIC en redes P2P. Hoy en día, de las principales blockchains, solo gateSolana, Internet Computer, y Suiusar QUIC (hasta donde sabemos).
Mientras que el equipo principal de Solana se centra en mejorar el L1, ya estamos observando el modularisation of Solana. Sin embargo, una diferencia clave es que las extensiones de red de Solana (L2s) se centran menos en la escalabilidad pura y más en proporcionar nuevas experiencias para los desarrolladores (y usuarios) que no son actualmente posibles en el L1. Ejemplos incluyen menor latencia y espacio de bloque personalizado/soberano, lo cual es principalmente relevante para casos de uso que funcionan bien en aislamiento y no dependen tanto del acceso a un estado compartido (por ejemplo, juegos o algunas aplicaciones DeFi).
Dado el enfoque centrado en el usuario y el producto del ecosistema Solana en general, creemos que lo mismo se traducirá a estas extensiones de red. Esperamos ver al menos una aplicación Solana lanzada como una extensión de rollup/red, pero donde los usuarios no noten que se han alejado de Solana L1. Algunos contendientes incluyen aplicaciones construidas en Bloque mágicooBala (ZetaX).
Un gran ejemplo del ecosistema de Ethereum es Payy- una aplicación móvil que ofrece pagos privados USDC. Fácil incorporación y una experiencia de usuario fluida, pero en el fondo funciona como un validador de Ethereum construido en la pila tecnológica de Polygon.
Descargo de responsabilidad: Equilibrium Ventures es un inversionista en Magic Block y Zeta.
La abstracción de cadena es un término general para diferentes métodos de abstraer la complejidad de navegar por las cadenas de bloques, especialmente en un mundo de múltiples cadenas. Mientras que los primeros adoptantes (prosumidores) están dispuestos a pasar por más problemas, la abstracción de cadena puede proporcionar un compromiso razonable para los usuarios menos experimentados. Otra forma de verlo es el desplazamiento de riesgo, es decir, confiar en una parte externa (como los solucionadores de intenciones) para gestionar y manejar la complejidad de múltiples cadenas en nombre del usuario.
Esperamos que para finales de 2025, al menos el 25% de todas las transacciones en cadena se generen de manera abstracta, es decir, sin que los usuarios finales necesiten saber qué cadena subyacente utilizan.
Si bien la abstracción de la cadena agrega suposiciones de confianza y oculta el riesgo, es factible que tengamos algo similar a las ‘agencias de calificación en cadena’ (por ejemplo, los L2Beat del mundo) que califiquen diferentes soluciones. Esto permitiría a los usuarios establecer preferencias como solo interactuar con cadenas por encima de un cierto nivel de seguridad (por ejemplo, rollups con salidas forzadas incluidas). Otro vector de riesgo se relaciona con el mercado de solucionadores, que debería ser lo suficientemente competitivo como para garantizar que los usuarios obtengan un buen resultado y minimicen el riesgo de censura.
Al final, los prosumidores aún tienen la opción de hacer las cosas como antes, mientras que aquellos que se sienten menos sofisticados acerca de las diferentes opciones pueden externalizar la toma de decisiones a una tercera parte más informada.
Los clústeres de agrupación de validación basados en un diseño compartido de puente L1 brindan garantías de interoperabilidad más fuertes (asincrónicas) que sus contrapartes optimistas. Los efectos de red del clúster de agrupación también aumentan con cada agrupación adicional lanzada sobre él.
Creemos que la mayoría de los nuevos rollups en 2025 se lanzarán en pilas ZK con interoperabilidad nativa. Si bien el clúster está compuesto por múltiples cadenas diferentes, el objetivo es que los usuarios sientan que están utilizando una sola cadena. Esto permite a los desarrolladores centrarse más en las aplicaciones, la experiencia del usuario y la incorporación. Ejemplos en esta categoría incluyen gateCadenas Elásticas de zkSync, Agglayer de Polygon, y Nil’s zkSharding.
Si bien estamos comenzando a ver que las primeras aplicaciones amplían su alcance a una base de usuarios más amplia, todavía queda mucho trabajo por delante para asegurar que la infraestructura subyacente pueda acomodar a más usuarios y una gama más amplia de aplicaciones.
Como industria, hemos logrado un progreso significativo a través del último mercado bajista, pero habrá nuevos cuellos de botella de escalabilidad y llamados a financiar la infraestructura nuevamente. Esta es una dinámica que hemos observado en múltiples ciclos y no tenemos razón para creer que no se repetirá esta vez. Otra forma de decirlo es que no creemos que exista algo como “suficientemente escalado”. Con cada aumento de capacidad, se vuelven factibles nuevos casos de uso, lo que aumenta la demanda de espacio en bloques.
La privacidad es quizás el último gran problema en las blockchains que aún necesita ser resuelto. Hoy en día, hay un entendimiento relativamente bueno del camino por delante; se trata simplemente de unir todas las piezas y mejorar el rendimiento. El reciente veredicto positivo en el caso Tornado Cashha generado optimismo sobre un enfoque más abierto por parte de los gobiernos, pero aún queda mucho trabajo por hacer en ambostécnicos y sociales frentes.
En cuanto a la experiencia del usuario, hemos hecho un buen trabajo en abstractizar gran parte de la complejidad al usar una sola cadena de bloques en los últimos años. Sin embargo, con un número creciente de nuevas cadenas y L2s/L3s lanzándose, es cada vez más importante lograr una experiencia de usuario entre cadenas adecuada.
Varias de nuestras predicciones para el próximo año dependen de que ZK demuestre ser más barato y rápido para hacer más casos de uso factibles. Esperamos que esta tendencia continúe en 2025, impulsada por optimizaciones de software, hardware más especializado y redes de demostración descentralizadas (que pueden obtener los recursos informáticos más baratos a nivel mundial y permitir a los usuarios evitar pagar por tiempo de inactividad).
En resumen, emocionado por lo que el 2025 tiene guardado. ¡Adelante y hacia arriba!