# FCMP++ vs otras privacy-tech — Zcash, CoinJoin, Mimblewimble, Lelantus-Spark > Comparación lado-a-lado: FCMP++ (Monero) vs zk-SNARKs (Zcash), CoinJoin (Bitcoin), Mimblewimble (Beam/Grin), Lelantus-Spark (Firo). Modelos de amenaza, supuestos de confianza, sets de anonimato, default-on vs opt-in, y dónde tiene sentido cada uno. Canonical URL: https://www.xmr.club/es/guides/fcmp-vs-other-privacy-tech Locales: https://www.xmr.club/llm/guides/fcmp-vs-other-privacy-tech.txt · https://www.xmr.club/zh/llm/guides/fcmp-vs-other-privacy-tech.txt · https://www.xmr.club/es/llm/guides/fcmp-vs-other-privacy-tech.txt · https://www.xmr.club/ru/llm/guides/fcmp-vs-other-privacy-tech.txt ## Overview Cada «crypto privada» plantea el caso distinto. FCMP++ es la respuesta de Monero en 2026 a «cómo mantenemos la privacidad por defecto mientras escalamos el set de anonimato a toda la cadena». Esta guía lo compara contra los cuatro enfoques que vas a ver citados: zk-SNARKs (Zcash), CoinJoin (Wasabi/Samourai-style mixers de Bitcoin), Mimblewimble (Beam, Grin) y Lelantus-Spark (Firo). Cada uno hace algo distinto — y cada uno tiene trade-offs que FCMP++ no tiene. ## Body Comparación rápida Enfoque ¿Default-on? Set de anonimato ¿Trusted setup? Tamaño proof Cadenas FCMP++ Sí Todos los UTXOs No ~2 KB / input Monero (post-fork) zk-SNARKs Opt-in (pool blindado) Solo pool blindado Sí (por circuito) ~200 bytes Zcash CoinJoin No (user-iniciado) Participantes del mix No n/a Bitcoin (Wasabi etc.) Mimblewimble Sí Outputs cut-through No Compacto Beam, Grin Lelantus-Spark Opt-in (pool Spark) Subset del Spark pool No ~2-3 KB / input Firo «Default-on» importa mucho para el piso: los esquemas opt-in tienen el conocido problema de «los pocos usuarios transparentes se destacan». FCMP++ en esta lineup FCMP++ es la única entrada que combina las cuatro: privacidad por defecto, sin trusted setup, set de anonimato máximo posible y proof chico para inclusión on-chain. El trade-off es tamaño de proof por input — ~2 KB vs ~200 bytes de Zcash — pero Monero acepta el bandwidth a cambio de mantener la privacidad por defecto en cada transacción sin ceremonia. zk-SNARKs (Zcash) Zcash usa Zero-Knowledge SNARKs (Succinct Non-interactive Arguments of Knowledge) para probar validez de transacción cifrada. Dentro del «pool blindado», todo está cifrado — sender, recipient, monto — y la proof es chica (~200 bytes). Fortalezas: Las proofs más chicas de cualquier esquema. Barato en bandwidth. Privacidad fuerte dentro del pool blindado — todo cifrado. Trade-offs: Opt-in. Históricamente la mayoría del supply de Zcash vivió en el pool transparente; solo una fracción rutea por blindado. Los usuarios blindados destacan por definición. Trusted setup. Versiones tempranas requerían «ceremonia» multipartita para generar parámetros. Si la ceremonia se comprometía, inflación indetectable era posible. Halo 2 (Zcash actual) la remueve; pools blindados pre-Halo 2 la tuvieron. La resaca reputacional sigue. Costo computacional del lado del prover. Generar SNARKs es lento — multi-segundo en celulares. El UX de wallet alcanzó pero restringe el diseño. CoinJoin (Bitcoin) CoinJoin no es una cadena privada — es un protocolo de mixing opt-in encima de la cadena completamente transparente de Bitcoin. Muchos usuarios co-firman una transacción con muchos inputs y muchos outputs del mismo valor, así que chain analysis no puede vincular directamente un input específico a un output específico. Fortalezas: Corre sobre Bitcoin — no hace falta cadena nueva. Base layer con más liquidez. Sin criptografía nueva. Solo uso ingenioso de firmas y scripts estándar. Diseños sin coordinador (ej. Wabisabi) evitan confianza central. Trade-offs: Opt-in . La mayoría de los gastos Bitcoin son pseudónimos-pero-trazables. Los participantes de CoinJoin son un subset chico. Anonymity set = participantes de esa ronda específica . Quizá 100, quizá 1000 — órdenes de magnitud menor que chain-wide. Heurísticas siguen. Errores de coin-control (mezclar y luego consolidar inmediato) re-vinculan tus outputs. Presión regulatoria. Las sanciones a Tornado Cash en 2022 + las clausuras de Wasabi/Samourai en 2024 sentaron precedente: operadores de infraestructura de mixing pueden ser procesados. El protocolo sobrevive; los servicios user-facing rotaron. Mimblewimble (Beam, Grin) Mimblewimble es un diseño de cadena completamente distinto: sin direcciones, sin scripting, las transacciones se agregan y se «cut-through», desapareciendo outputs intermedios de la cadena. El default es privacidad + cadena compacta. Fortalezas: Footprint de cadena más chico de cualquier diseño privado — cut-through borra estado intermedio. Privacidad default-on. Sin pool opt-in. Sin trusted setup. Trade-offs: Sin direcciones on-chain. Sender y receiver tienen que hacer un paso interactivo de construcción de transacción. Pagos asíncronos (mandar al address mientras el destinatario está offline) no funcionan igual que en Bitcoin/Monero. Script limitado. Sin lógica DeFi-style on-chain; Mimblewimble eligió simplicidad sobre expresividad. Comunidades más chicas, menos battle-tested. Beam y Grin perdieron share de hashrate de minería con los años; soporte de ecosistema adelgazó. Privacidad on-chain es buena pero más difícil de componer con otros sistemas (wallets, exchanges, payment processors). Lelantus-Spark (Firo) Lelantus-Spark es el esquema de privacidad de Firo: zero-knowledge proofs sobre un pool blindado, sin trusted setup. Conceptualmente queda entre el default-on de Monero y el opt-in de Zcash: optás al Spark pool, pero adentro del pool todas las transacciones son privadas. Fortalezas: Sin trusted setup. Mejor postura criptográfica que pre-Halo2 Zcash. Privacidad fuerte dentro del Spark pool. Linaje intelectual directo con la dirección de investigación de Monero (primitivas similares). Trade-offs: Modelo de pool opt-in. Mismo problema que Zcash: la mayoría de los usuarios está fuera del pool. El pool mismo es el anonymity set. Ecosistema más chico que Monero o Bitcoin. Firo es cadena más chica por market cap, hashrate y base de devs. Tamaño de proof similar a FCMP++ (~2-3 KB) pero sobre un anonymity set mucho más chico, así que el ratio privacidad-por-byte es peor. Dónde se destaca FCMP++ Comparando entre la tabla: Default-on + max set de anonimato: Solo FCMP++ y Mimblewimble son ambas cosas. Mimblewimble paga con falta de scripting y pagos asíncronos; FCMP++ mantiene el modelo de direcciones de Monero intacto. Sin trusted setup: FCMP++, CoinJoin, Mimblewimble, Lelantus-Spark todas limpias. Zcash pre-Halo2 tuvo la sombra de su ceremonia de setup; Zcash actual con Halo 2 la removió pero el pool blindado más viejo sigue existiendo. Componibilidad: FCMP++ + addressing de Monero significa que wallets, exchanges, payment processors, herramientas Tor-friendly existentes siguen funcionando sin cambios. El fork es interno. CoinJoin y pools zk-SNARK opt-in demandan pasos adicionales del usuario. Mimblewimble demanda transaction-building interactivo. Liquidez: Bitcoin (sede de CoinJoin) tiene la liquidez más profunda. Monero (FCMP++) la segunda más profunda entre cryptos privadas. Zcash encogió; Firo y Mimblewimble tienen pools más chicos todavía. Resumen: si querés privacidad por defecto sin trusted setup, con el set de anonimato más grande posible y un ecosistema funcionando, FCMP++ es la única entrada que pega las cuatro . El costo es tamaño de proof por input (~2 KB vs ~200 bytes de Zcash). Es la trade deliberada que Monero hace. Cuándo no aplica la comparación Ninguno te ayuda si: Usás un exchange custodiado. El exchange sabe todo — la privacidad de protocolo no llega a su base de datos. Revelás tu IP. Todos los anteriores filtran en la capa de red si no los emparejás con Tor o I2P. Reusás una dirección. CoinJoin y FCMP++ son sobre la capa de cadena; reutilizar dirección rompe ambos. Ver Recibir XMR privadamente para higiene. Te importa más esconder identidad que esconder flujo. Ninguno cambia KYC en el on-ramp. Ver ¿Qué es no-KYC? . FCMP++ es una primitiva de privacidad de capa-cadena. El resto del stack (red, identidad, operacional) es independiente e igual de importante. Ver también FCMP++ explicado — qué hace el upgrade dentro de Monero. Preparate para FCMP++ — checklist pre-fork. Modelos de amenaza de privacidad — elegí las herramientas para tu adversario. ## License CC-BY-4.0. Attribute "xmr.club".