Los dispositivos cotidianos, como los teléfonos inteligentes y los ordenadores, incorporan chips de seguridad dedicados. Por ejemplo, los iPhone cuentan con Secure Enclave, mientras que los dispositivos Android emplean Keystore, Trust Zone o StrongBox.
Esta zona física independiente se denomina TEE (Trusted Execution Environment). Su principio fundamental es “solo entrada, sin salida de información”: las claves privadas se generan y permanecen dentro, sin salir nunca de esta área física. Las aplicaciones externas únicamente pueden solicitar la firma de datos.
Este sistema cumple el estándar de las billeteras hardware. Estos chips utilizan habitualmente una curva criptográfica reconocida por la industria y seleccionada por NIST (National Institute of Standards and Technology): secp256r1. Este mismo estándar sustenta la autenticación WebAuthn y FIDO2, como el acceso mediante huella dactilar y FaceID.
Sin embargo, Ethereum no es compatible de forma nativa con la ampliamente adoptada secp256r1.
Históricamente, la comunidad de Bitcoin, preocupada por posibles “puertas traseras a nivel nacional” en las curvas de NIST, optó por la menos común secp256k1. Ethereum mantuvo este enfoque al diseñar su sistema de cuentas.
Aunque r1 y k1 solo se diferencian por una letra, son matemáticamente distintas. Esto supone un reto importante: el chip de seguridad de tu teléfono no puede firmar directamente transacciones de Ethereum porque no reconoce la criptografía de Ethereum.
Ethereum no puede obligar a Apple ni a Samsung a rediseñar sus chips para hacerlos compatibles con secp256k1. La única solución viable es que Ethereum se adapte a secp256r1.
¿Se podrían utilizar contratos inteligentes para verificar firmas r1? En teoría sí, pero los cálculos son tan complejos que una sola verificación podría consumir cientos de miles de gas, lo que resulta económicamente inviable.
Para resolver este problema, la actualización Fusaka introdujo una innovación decisiva: los contratos precompilados. Este método incorpora la lógica de verificación directamente en el código del cliente de la Ethereum Virtual Machine (EVM), evitando el cálculo paso a paso. Los desarrolladores solo deben llamar a una dirección específica para realizar la verificación a un coste mínimo.
Según EIP-7951, el coste de verificación queda fijado en 6 900 gas, reduciéndolo de cientos de miles a apenas unos miles, lo que finalmente permite el uso cotidiano.
Con este EIP implementado, ya es posible autorizar firmas de cuentas inteligentes para Ethereum directamente en el entorno TEE de un teléfono.
Es importante señalar que esto no aplica a las cuentas EOA actuales de MetaMask, ya que su lógica de clave pública sigue basada en k1.
Esta solución está diseñada para la Abstracción de Cuentas (billeteras AA). En el futuro, las billeteras dejarán de depender de frases mnemotécnicas y funcionarán como contratos inteligentes. El código del contrato podría especificar:
“Si esta huella dactilar (firma r1) se valida, entonces se permiten las transferencias.”
EIP-7951 no eliminará las frases mnemotécnicas de inmediato, pero elimina el mayor obstáculo para la adopción masiva de Ethereum.
Hasta ahora, los usuarios debían elegir entre dos opciones difíciles: para lograr una autocustodia de “nivel institucional”, era necesario adquirir un OneKey, Keystone o Ledger y proteger la frase mnemotécnica; para una experiencia más fluida, había que almacenar los activos en un exchange o billetera custodiada, lo que implicaba perder control y sacrificar la descentralización.
Tras la actualización Fusaka, este dilema desaparece.
Con EIP-7951, usar el teléfono como billetera hardware ya es una realidad. Para los próximos mil millones de usuarios, no será necesario comprender las claves privadas ni preocuparse por anotar 12 palabras.
Bastará con escanear el rostro o la huella dactilar, y el chip de seguridad del iPhone utilizará secp256r1 para firmar las transacciones, que el contrato precompilado de Ethereum verificará.
Este es el camino adecuado para que Ethereum llegue a sus próximos mil millones de usuarios: no exigiendo que dominen la criptografía avanzada, sino adoptando estándares universales de internet y facilitando el acceso donde están los usuarios.





