Privacidade na cadeia: de "opcional" a "indispensável"

Autor: ChainUp Investment

  1. Introdução

Em 2025, a privacidade na cadeia sofreu um evento de reprecificação em grande escala. É importante notar que, impulsionada pelo ressurgimento da consciência de privacidade no setor e por avanços tecnológicos significativos em criptografia, a Zcash alcançou uma descoberta de preço substancial, incluindo avanços como provas de conhecimento zero (ZKPs), computação multipartidária (MPC), ambientes de execução confiáveis (TEE) e criptografia totalmente homomórfica (FHE).

ZKPs: uma técnica que prova a validade de uma declaração sem revelar nenhuma outra informação além da validade, permitindo que os usuários compartilhem provas de conhecimento ou propriedade sem detalhes.

MPC: um protocolo criptográfico onde várias partes dividem os dados em “fragmentos secretos” e colaboram para calcular os dados, sem que nenhuma delas veja os dados completos.

TEE: uma solução baseada em hardware que funciona como uma “caixa preta” segura dentro do processador, isolando os dados durante seu uso.

FHE: um esquema de criptografia que permite cálculos diretamente sobre dados criptografados, sem necessidade de descriptografar.

O mercado evoluiu de “anonimato” para “confidencialidade”, uma condição funcional necessária em blockchains transparentes.

No quarto trimestre de 2025, o interesse na privacidade na cadeia disparou, fonte: Dexu

1.1. Paradoxo da Privacidade

A história das criptomoedas focadas em privacidade remonta a 2012, quando a Bytecoin lançou o CryptoNote, que introduziu a assinatura em anel, posteriormente adotada pelo Monero em 2014. Em resumo, privacidade em criptomoedas não é um conceito novo, mas, nos ciclos iniciais, as criptomoedas de privacidade eram em grande parte uma questão de ideologia ou uma forma de evitar fiscalização, além de serem canais para atores mal-intencionados escaparem do monitoramento. Os dilemas de privacidade na cadeia nos anos anteriores podem ser atribuídos a três fatores principais: tecnologia imatura, fragmentação de liquidez e hostilidade regulatória.

Historicamente, tecnologias criptográficas enfrentaram atrasos elevados e custos ineficientes de auditoria. Hoje, ferramentas de desenvolvimento como Cairo (zkDSLs) e o crescimento de backends como Halo2 permitem que desenvolvedores comuns usem ZKPs. A tendência de construir zkVMs (máquinas virtuais de conhecimento zero) sobre conjuntos de instruções padrão como RISC-V torna essa tecnologia escalável e combinável em várias aplicações. MPC, que antes era apenas para dividir chaves privadas, agora suporta circuitos aritméticos (adição/multiplicação) e circuitos booleanos (XOR/AND) via MP-SPDZ, permitindo cálculos universais. Avanços em GPUs, como H100 e Blackwell B200, suportam computação confidencial, permitindo que modelos de IA operem dentro de TEE. O maior gargalo da FHE, a latência de auto-inicialização (que consiste em “atualizar” o ruído na computação criptografada para continuar), caiu de cerca de 50 ms em 2021 para menos de 1 ms em 2025, possibilitando a implantação de contratos inteligentes criptografados em tempo real.

As iterações e melhorias na zkVM, fonte: Succinct, Brevis

Além disso, a privacidade geralmente é isolada em blockchains específicas, forçando os usuários a saírem de ecossistemas ativos existentes para manter o anonimato, o que é custoso em taxas de transação e oportunidades de capital. Hoje, protocolos como Railgun podem ser integrados diretamente a aplicativos DeFi, oferecendo privacidade como escudo contra transações de rastreamento e extração de MEV. Protocolos como Boundless, Succinct, Brevis e similares fornecem ZKP como serviço (ZKPs-as-a-Service), enquanto Arcium e Nillion ajudam a construir aplicativos de privacidade usando MPC, e Phala e iExec realizam cálculos de dados de aplicativos dentro de TEE sem sair de suas blockchains. Por fim, Zama e Octra capacitam aplicativos nativos a processar cálculos FHE.

TVL do Railgun, fonte: DefiLlama

No início, as blockchains precisavam de transparência para obter legitimidade. Os verdadeiros construtores precisavam manter distância de hackers, lavagem de dinheiro e outros atores mal-intencionados. Nesse ambiente, funcionalidades de privacidade rapidamente foram vistas como ferramentas para participantes desonestos. Projetos como Tornado Cash, embora populares entre usuários que valorizam privacidade, colocaram esses usuários na mesma categoria de fundos de atividades ilegais, dificultando a comprovação de inocência. Como resultado, houve repressão regulatória: exchanges congelaram fundos provenientes de mixers e removeram tokens de privacidade suspeitos. Investidores institucionais e fundos de risco, preocupados com conformidade, evitaram esses tokens. A privacidade na cadeia passou a ser vista como uma “função criminosa”. Hoje, as sanções econômicas ao Tornado Cash foram revogadas. A indústria se uniu em torno do conceito de “privacidade compatível com conformidade”, permitindo que os usuários forneçam “chaves de visualização” para que auditores ou reguladores possam verificar a origem de seus fundos, como visto em Tornado Cash e Zcash.

Impacto das sanções no fluxo de fundos do Tornado Cash, fonte: Dune

  1. Casos de uso atuais de tecnologias de privacidade

Os obstáculos iniciais não significam que a privacidade não seja importante. Pergunte-se: “Você gostaria que sua compra de café hoje revelasse toda a sua história de investimentos dos últimos 10 anos?” A maioria diria não, mas essa é a configuração atual das blockchains. Com o avanço na legislação de criptomoedas e maior participação de instituições, esses novos atores estão reavaliando essa questão. Felizmente, a adoção de tecnologias de privacidade em 2025 é mais impulsionada por utilidade funcional do que por ideologia.

2.1. Transações confidenciais

Com base no conceito de “dados visíveis”, a quantidade de transações confidenciais na Zcash aumentou de 12% no início de 2025 para cerca de 29% atualmente. O aumento na demanda se deve a várias razões, incluindo maior interesse especulativo no token ZEC e o desejo natural de ocultar transações ao público. O mecanismo de transações confidenciais é chamado de esquema de compromisso-nullificador (Commitment-Nullifier Scheme), onde o remetente pode depositar fundos em um “cofre” confidencial, que é verificado na rede usando ZKPs para evitar gastos duplos, criando um novo cofre confidencial para o destinatário.

Aumento na oferta de ZEC confidencial na Zcash, fonte: ZecHub

Um dos setores de crescimento mais rápido é o de “neobancos” de criptomoedas, que estão explorando ativamente a implementação de transações privadas para seus usuários, como Fuse, Avici e Privily. Alguns protocolos usam métodos diferentes para mascarar transações na cadeia.

2.2. Ambientes de execução de alto desempenho

Com base no valor total bloqueado (TVL), as redes de segunda camada ZK cresceram 20% em 2025, oferecendo ambientes de execução muito mais baratos do que a camada principal do Ethereum. Essas redes empacotam todas as transações em um pequeno blob de dados e enviam para um ordenador para gerar provas e enviá-las à camada base para validação.

Aplicações principais em redes ZK de segunda camada: tendência de variação de TVL, fonte: DefiLlama

Hoje, ZK oferece recursos completos de privacidade integrados, como contratos inteligentes privados na Aztec e interoperabilidade ZKsync, que unifica liquidez entre ZK chains e Ethereum.

2.3. Proteção contra MEV

Um dos usos mais comuns de privacidade é evitar o máximo de valor extraível (MEV). A transparência do blockchain permite que bots predatórios vejam as transações no mempool antes da confirmação, realizando frontrunning ou transações “sanduíche” para obter lucros. O Flashbot SUAVE usa criptografia no mempool para descentralizar o processo de construção de blocos, mantendo as transações criptografadas até que o construtor do bloco as inclua. Unichain também lançou uma construção de blocos baseada em TEE para garantir que transações em redes de segunda camada não possam ser frontrun.

Proporção de transações protegidas pelo Flashbot Protect, fonte: Dune

2.4. Outros casos de uso

Além dos principais, desenvolvedores estão explorando ativamente a implementação de privacidade na cadeia em seus aplicativos para otimizar e melhorar a experiência do usuário.

Order books: grandes traders como James Wynn e Machi Big Brother frequentemente enfrentam liquidações predatórias. Embora os fundadores da Hyperliquid acreditem que a transparência oferece um ambiente justo para market makers e reduz spreads, para traders de baleia, o risco de frontrunning ou negociações reversas é um fator negativo significativo. Isso cria oportunidades para a Aster, que oferece ordens ocultas e, até 2026, lançará um modo de blindagem (Shield Mode) com funcionalidades de privacidade.

Identidade: certas atividades, como abertura de novas contas bancárias ou ICOs, requerem verificação de identidade. Protocolos como idOS permitem que os usuários façam KYC uma única vez e reutilizem em outros protocolos compatíveis, zkPass ajuda a fornecer credenciais Web2 sem revelar detalhes, World ID usa hash de íris para provar a identidade, e ZKPassport verifica a identidade sem que os dados saiam do dispositivo do usuário.

O presidente da SEC, Paul Atkins, afirmou que muitos tipos de ICOs não devem ser considerados valores mobiliários e, portanto, não estão sob jurisdição da SEC. Essa posição pode impulsionar mais captação de recursos via ICOs no futuro próximo, aumentando a demanda por KYC na cripto.

Pontes entre blockchains: historicamente, pontes entre blockchains têm sido vulneráveis a exploits, como Ronin Bridge e Multichain, que foram roubadas por vazamentos de chaves privadas, com perdas de US$ 624 milhões e US$ 126 milhões, respectivamente. ZK-bridges minimizam as suposições de confiança, pois uma vez gerada e verificada a prova, há certeza instantânea, além de serem escaláveis com o aumento do volume de transações. Polyhedra Network conecta mais de 30 blockchains usando zkBridge e pode atuar como “DVN” na pilha LayerZero V2.

IA: ZK pode ajudar a verificar se a saída foi gerada com base na entrada esperada, processada por um modelo específico. Giza permite que agentes não custodiais executem estratégias complexas de DeFi com saídas verificadas. Phala usa enclaves Intel SGX para armazenar chaves sensíveis de forma segura dentro de agentes de IA.

  1. Classificação do ecossistema DeCC central

Privacidade na cadeia geralmente refere-se a redes de computação confidencial descentralizada (DeCC). Embora o mercado frequentemente classifique protocolos com base na tecnologia de privacidade subjacente, cada pilha de privacidade tem seus trade-offs, e cada vez mais protocolos adotam abordagens híbridas. Assim, é melhor categorizá-los como blockchains de privacidade, middleware de privacidade e aplicativos de privacidade.

Classificação central do ecossistema DeCC

3.1. Blockchains de privacidade

A categoria “blockchain de privacidade” inclui redes de camada única e de segunda camada onde mecanismos de privacidade estão integrados ao consenso ou ao ambiente de execução. O principal desafio dessas redes é a “barreira de interoperabilidade”. É necessário atrair usuários e liquidez de blockchains estabelecidas; sem aplicativos de impacto que tornem a migração economicamente viável, isso é extremamente difícil. Tokens de redes de camada única de privacidade geralmente recebem um “prêmio de camada” por serem usados como garantia de segurança e como tokens de gás.

3.1.1 Herança e evolução da privacidade em redes de camada única

Zcash sempre foi visto como uma versão do Bitcoin com privacidade. Possui um sistema de endereços duplo, permitindo alternar entre transações públicas e privadas, além de “chaves de visualização” para descriptografar detalhes de transações para fins de conformidade.

O protocolo está migrando de um consenso de prova de trabalho (PoW) para um modelo híbrido chamado Crosslink, que integrará elementos de prova de participação (PoS) em 2026, oferecendo uma certeza mais rápida do que o consenso original de Satoshi. Após o halving de novembro de 2024, o próximo deve ocorrer em novembro de 2028.

Por outro lado, Monero mantém seu modo padrão de privacidade, usando assinaturas em anel, endereços furtivos e ring CT, forçando cada transação a seguir esse padrão. Essa escolha de design levou à remoção do token XMR de várias plataformas em 2024. Além disso, Monero enfrentou ataques de mineração Qubic em 2025, resultando em reorganizações de até 18 blocos e apagando cerca de 118 transações confirmadas.

Secret Network é uma camada de privacidade baseada em TEE, construída sobre Cosmos SDK desde 2020, com chaves de visualização para controle de acesso. Secret não só se posiciona como uma cadeia independente, mas também fornece TEE como serviço para EVM e redes IBC. A equipe também trabalha em computação confidencial em IA e na integração de FHE de limiar na rede.

Canton Network, apoiada por gigantes como Goldman Sachs, JPMorgan, Citi Ventures, Blackstone, BNY, Nasdaq e S&P Global, é uma blockchain de camada única que visa introduzir trilhões de dólares em ativos do mundo real (RWA) usando uma funcionalidade de privacidade única chamada Daml Ledger Model. Partes na Daml só podem ver um subconjunto do livro-razão conectado à sua sub-rede, permitindo validação apenas pelas partes envolvidas na transação, sem que terceiros saibam da existência.

Aleo é uma rede de camada única ZK que usa a linguagem proprietária Leo, baseada em Rust, para compilar código em circuitos ZK. Usuários geram provas off-chain (ou pagam para mineradores gerarem) de execução de transações, enviando apenas a prova criptografada à rede.

Inco se posiciona como uma rede de camada única FHE, oferecendo também FHE como serviço para outras cadeias via pontes entre cadeias e protocolos de mensagens. Essa funcionalidade permite atender a liquidez profunda sem precisar construir uma DeFi própria do zero.

Octra é uma rede de camada única FHE de alto desempenho, que construiu seu próprio esquema criptográfico proprietário, Hypergraph FHE (HFHE), permitindo processamento paralelo durante cálculos, atingindo picos de 17.000 TPS na sua testnet.

Mind Network usa protocolos de staking como EigenLayer para proteger sua rede de validadores FHE. O objetivo é criar uma internet criptografada de ponta a ponta (HTTPZ) e permitir que agentes de IA processem dados criptografados.

3.1.2. ZK-Layer 2

ZKsync evoluiu de uma simples solução de escalabilidade para implementar uma série de soluções completas, como Prividium, ZKsync Interop e Airbender. Prividium permite transações privadas de empresas, enquanto Airbender é um provador zkVM de alto desempenho baseado em RISC-V, capaz de gerar provas ZK em subsegundos. ZKsync Interop permite que usuários ofereçam garantias em ZK chains e tomem empréstimos em Ethereum.

Starknet usa STARKs (provas de conhecimento zero escaláveis e transparentes) para escalabilidade de alta taxa, com suporte nativo a abstrações de contas. Cada conta em Starknet é um contrato inteligente que pode executar transações invisíveis. A equipe também propôs uma rede de camada 2 na Zcash, chamada Ztarknet, que traz privacidade de Zcash para contratos inteligentes.

Aztec opera como uma rede de camada 2 de privacidade nativa no Ethereum, usando um sistema de notas semelhante a UTXO para dados criptografados e um sistema baseado em contas para dados públicos. Baseada na arquitetura Noir, depende de provas no dispositivo ou PXE, onde o usuário gera provas ZK localmente e as envia à rede.

Midnight, parceiro do Cardano, usa operadores de pools de stake (SPOs) para segurança, ao mesmo tempo que executa sua camada de execução própria. É uma rede de camada 1 ZK baseada em TypeScript, com funcionalidades de revelação seletiva, usando ADA para staking, NIGHT (não blindado) para governança e geração de gás (DUST), além de DUST blindado como token de gás padrão.

Phala usa enclaves Intel SGX para proteger privacidade, migrando para um modo de co-processamento de IA, onde agentes de IA operam dentro de TEEs, gerenciando chaves sensíveis e colaborando com stacks como Succinct e Conduit, migrando de parachains Polkadot para redes de camada 2 do Ethereum.

Fhenix é a primeira rede de camada 2 de FHE no Ethereum, com transações protegidas contra MEV, pois seus inputs permanecem criptografados na mempool.

3.2. “Middleware” de privacidade

Protocolos de “middleware” de privacidade operam sob o modelo de privacidade como serviço (PaaS), fornecendo capacidade de cálculo para geração, criptografia ou validação de provas. Essa área compete em termos de latência, eficiência de custos e suporte de rede.

Boundless, incubado pela RISC Zero, é um “camada de cálculo ZK universal” descentralizada, permitindo que qualquer blockchain ou aplicativo terceirize cálculos pesados de provas para ele.

Succinct Labs, concorrente direto do Boundless, é uma rede de provas de alto desempenho, adicionando circuitos dedicados para tarefas comuns como hash e assinatura, acelerando a geração de provas.

Brevis atua como um co-processador ZK, permitindo que contratos inteligentes consultem históricos de qualquer blockchain sem confiança. Agora, com Pico, expande-se para zkVMs universais, além de pré-compilar cargas pesadas e integrar circuitos dedicados.

Arcium é uma solução MPC ajustável, atendendo a qualquer aplicativo em qualquer cadeia, embora utilize Solana para staking, penalidades e coordenação de nós.

Nillion oferece serviços de MPC de alto desempenho, com NMC e nilCC, permitindo que dados fragmentados sejam calculados sem troca de mensagens entre partes, mantendo segurança dentro de TEEs.

iExec RLC, desde 2017, é um protocolo DePIN de longa data que fornece recursos de computação em nuvem. Agora, foca em computação confidencial baseada em TEE, treinando ou consultando modelos de IA sem expor dados de entrada, atendendo a blockchains como Ethereum e Arbitrum.

Marlin passou por uma transformação, de CDN de blockchain para camada de computação confidencial (Oyster) e mercado de ZKP (Kalypso) construído sobre sua camada de computação.

Zama lidera em protocolos FHE, construindo fhEVM, TFHE-rs e Concrete, usados por Fhenix e Inco. Também oferece FHE como serviço em blockchains públicas e planeja integrar FHE em zkVM após aquisição da Kakarot.

Cysic constrói hardware físico (ASICs) para acelerar a geração de provas ZK, reduzindo o tempo de prova de minutos para milissegundos, com opções de ZK Air (consumo) ou ZK Pro (industrial).

3.3. Aplicações de privacidade

Essa é a maior categoria de protocolos de privacidade na blockchain e middleware, com exemplos que ilustram apenas uma pequena fração. Esses protocolos usam ZK, MPC, TEE ou combinações para melhorar a experiência do usuário. Protocolos bem-sucedidos abstraem a complexidade da privacidade, oferecendo soluções de mercado realmente viáveis.

Tornado Cash foi o primeiro mixer descentralizado e imutável. Foi sancionado pelo Departamento do Tesouro dos EUA em 2022, mas a sanção foi revogada em 2025. Ainda assim, permanece uma ferramenta de alto risco para entidades que buscam conformidade.

Railgun, reconhecido por Vitalik Buterin, integra “ cofres” de usuários com protocolos DeFi como Uniswap e Aave, oferecendo transações blindadas além do Tornado Cash. Apesar de seus ativos blindados serem cerca de 20% dos de Tornado, é considerado um potencial concorrente.

World (antigo Worldcoin) usa escaneamento de íris para criar “provas de identidade”, com dados biométricos criptografados e apenas provas ZKP enviadas à rede. O World ID é uma ferramenta eficaz para distinguir humanos de IA.

zkPass permite que usuários gerem provas de seus dados pessoais e mídias usando TLS de terceiros, acessando aplicativos protegidos sem revelar informações privadas.

Privy permite login sem esforço em dApps usando email ou contas Web2, criando carteiras MPC com chaves divididas entre dispositivo e servidores seguros, eliminando backups de frases de recuperação e melhorando a experiência.

Aster, em parceria com Brevis, constrói sua Aster Chain, oferecendo transações privadas em suas ordens ocultas, com previsão de lançamento no primeiro trimestre de 2026.

Malda é um protocolo de liquidez unificada que usa provas de Boundless para gerenciar posições de empréstimo em múltiplas blockchains.

Hibachi oferece uma exchange perp de alta frequência descentralizada, usando provas Succinct para validar ordens de limite centralizadas off-chain.

Giza integra aprendizado de máquina em contratos inteligentes, permitindo que estratégias DeFi baseadas em modelos de IA sejam executadas na cadeia sem manipulação.

Sentient é uma rede de camada única apoiada pelo Polygon CDK, que cria uma plataforma aberta de AGI, recompensando contribuições. Proprietários de modelos carregam seus modelos na rede, recebendo recompensas conforme uso. Modelos possuem impressões digitais criptografadas para garantir que certos outputs sejam gerados por modelos específicos, além de um framework de enclaves (Sentient Enclaves) usando AWS Nitro para computação confidencial, ocultando prompts e estados internos de modelos.

  1. Tendências atuais e perspectivas futuras

4.1.1. Ascensão do middleware de privacidade

Estamos testemunhando a transição de blockchains de privacidade monolíticas para camadas modulares de privacidade. Protocolos podem ser implantados em qualquer blockchain estabelecida (como Ethereum e Solana) e acessados via contratos inteligentes, reduzindo barreiras de entrada. Com a crescente demanda por funcionalidades de privacidade e maior conscientização do setor, o middleware de privacidade se torna o principal beneficiado, pois muitas startups não podem justificar economicamente rodar seus próprios frameworks de computação confidencial pesados.

Provas de solicitação e conclusão em Succinct, fonte: Dune

4.1.2. Soluções híbridas

Tecnologias atuais de privacidade têm limitações: ZKP não pode calcular sobre dados criptografados, MPC pode sofrer com atrasos com muitos participantes, TEE pode ser vulnerável a falhas e ataques de canal lateral, e FHE, por sua complexidade, pode levar mais tempo e ter maior risco de corrupção de dados devido ao acúmulo de ruído. Assim, há uma tendência crescente de combinar ferramentas ou desenvolver hardware dedicado para otimizar cálculos.

4.1.3. IA confidencial e verificável

Segundo a Morgan Stanley, o gasto global em IA deve atingir US$ 3 trilhões. Com a expansão prevista para 2026, IA confidencial e verificável é uma grande tendência de 2025, com escala crescente em 2026. Treinar modelos de IA com dados sensíveis, como registros médicos e financeiros, pode marcar um avanço importante na área de IA descentralizada.

  1. Conclusão

A era de tokens de privacidade sem “chaves de visualização” pode estar chegando ao fim. A indústria aposta que esse método de “divulgação seletiva” será aceito como um compromisso suficiente. Se reguladores rejeitarem essa abordagem, as redes podem ser forçadas a migrar para “blockchains licenciadas e reguladas” para manter o anonimato.

O amadurecimento das tecnologias de privacidade é fundamental para desbloquear trilhões de dólares no setor financeiro tradicional. Títulos, ações e folhas de pagamento não podem existir em blockchains transparentes. Com a demonstração de robustez dessas soluções em 2025, espera-se que em 2026 os primeiros grandes pilotos de “RWA de privacidade” sejam lançados em uma das redes mencionadas.

Tendência do Google nos últimos 5 anos sobre “privacidade na blockchain”, fonte: Google

O interesse por privacidade na blockchain pode diminuir temporariamente, mas a demanda na camada de aplicação deve crescer de forma constante, melhorando significativamente a experiência do usuário e atraindo um grande público não nativo de criptomoedas. Este é o momento em que a privacidade na cadeia passa de “opcional” para “indispensável”.

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Fixar

Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)