Las firmas, como EdDSA o ECDSA, se usan para vincular una declaración a una clave. El detalle importante es que lo que firmas es un compromiso, no una revelación completa. Si un diseñador firma el hash de un patrón h=H(m), está anclando ese estado exacto sin publicar cada paso intermedio. La función hash (SHA-256, por ejemplo) comprime datos arbitrarios en un resumen de tamaño fijo con resistencia de preimagen. Eso permite decir "esto existía" sin decir "esto está totalmente revelado".
Las estructuras Merkle entran cuando el objeto no es un solo archivo, sino un conjunto: piezas de patrón, salidas de simulación, instrucciones de telar, especificaciones de materiales. Un Merkle Tree te permite hashear cada componente y combinarlos en una raíz. Luego puedes revelar solo una rama. Así, una prenda puede tener una raíz que compromete todo, pero el comprador solo ve la rama relevante para la autenticidad, no todo el proceso interno.
Ahora pasemos al cifrado
Cifrado de clave pública
como Elliptic Curve Diffie–Hellman
permite que dos partes deriven un secreto compartido.
TEsa clave compartida puede cifrar datos del comprador, medidas y conversaciones. El detalle importante es que el texto cifrado vive en un dominio distinto. No solo está oculto: es estructuralmente inutilizable sin la clave.
Ahora, claves programables.
PKP NFTs o pares de claves programables consiste, en esencia, en encapsular acceso y ejecución de claves dentro de condiciones programables. En lugar de que una clave privada esté fija en un solo lugar, la autoridad de firma queda mediada por lógica. Esa lógica puede basarse en umbrales, tiempo o condiciones.
Piensa en una clave no como un escalar fijo, sino como algo que solo puede producir una firma si se cumplen ciertos predicados. Matemáticamente, esto suele usar criptografía de umbral o MPC. Una clave sk se divide en participaciones sk1, sk2, etc. Ninguna parte individual posee la clave completa. Una firma se produce solo si cooperan suficientes participaciones. Así obtienes casos como: una prenda que "porta" una capacidad mediante un chip o dispositivo enlazado, un diseñador que delega derechos limitados de firma a un agente, o un comprador que prueba propiedad sin exponer su clave base.
Las claves programables te permiten adjuntar comportamiento a la identidad sin exponer el secreto en bruto. Eso es crítico para dispositivos vestibles. Una prenda puede actuar como portadora de una capacidad, no guardando una clave en texto plano, sino participando en un protocolo de firma.
Ahora conecta esto con la restricción anterior: sin registro global forzado.
Todas estas primitivas permiten anclaje selectivo y divulgación selectiva. No necesitas registrar cada estado. El sistema se vuelve disperso por diseño. Lo que existe en cadena o en espacio compartido son anclas, no historiales completos. Ahora llévalo a un flujo de prendas.
Un patrón existe en el común, quizá totalmente abierto. Un diseñador hace una bifurcación e itera localmente. Puede comprometer una versión antes de publicarla. Cuando publica, firma el hash. Eso basta para ubicarlo en el linaje. Produce una prenda. El paquete de producción (hash del patrón, lote de material, configuración de máquina) puede comprometerse en una raíz Merkle. La prenda lleva una referencia a esa raíz. No hace falta exponer todo, solo lo suficiente para verificar afirmaciones cuando sea necesario.
Un comprador la adquiere. Su identidad y sus datos se cifran directamente para el diseñador. Ningún intermediario lo ve en texto plano. La compra en sí puede probarse después con una prueba zk, sin exponer la transacción completa.
Si la prenda concede acceso a algo (un lanzamiento futuro, un sistema privado de ajuste), el comprador prueba posesión mediante una firma o una prueba zk. No revela todo su historial, solo el hecho de que cumple una condición.
Si el diseñador opera agentes o múltiples identidades, las claves programables le permiten guiar qué salidas firma cada identidad y bajo qué condiciones. Puede mantener algunos procesos sin firma, algunos con atribución laxa y otros fuertemente vinculados. No hace falta unificar todo bajo una sola clave.
Pero... control, autoridad... estas palabras vienen de sistemas heredados donde todo se enmarca como jerarquía y aplicación forzada. Una forma más limpia de pensarlo: no control, sino quién puede formar una interacción válida; no autoridad, sino qué claves pueden producir una declaración válida bajo ciertas condiciones; no permiso, sino qué estados son alcanzables; no propiedad (en el sentido restrictivo), sino qué relaciones pueden expresarse y verificarse. El cambio es de personas gobernando personas → a estructuras que definen qué puede existir en absoluto.