O que significa realmente "privacidade" na rede Blockchain? Por que é difícil de implementar?

Autor: Stacy Muur Tradução: Shan Opa, Jinse Caijing

A sua carteira de criptomoedas está a transmitir ao mundo inteiro toda a sua vida financeira. Felizmente, novas tecnologias de privacidade em blockchain estão realmente a permitir que você recupere o controle dos seus dados.

Mal-entendido fundamental

A maioria das discussões sobre a privacidade na blockchain desvia-se gravemente do foco. A privacidade é frequentemente simplificada como uma ferramenta para "usuários da dark web" ou diretamente igualada a atividades criminosas. Essa forma de narrativa mal interpreta o verdadeiro significado da privacidade: privacidade não é "esconder-se", mas sim a capacidade de escolher quando, a quem e quais informações revelar.

Pense de uma forma diferente: na vida real, você não anuncia seu saldo bancário para cada pessoa que encontra, não entrega seu histórico médico ao caixa e não compartilha sua localização em tempo real com todas as empresas. Você revela informações de forma seletiva com base na situação, nas relações e nas necessidades. Isso não é um comportamento antissocial, mas sim a base da interação normal na sociedade humana.

No entanto, nos Web3, os sistemas que construímos tornam cada transação, cada interação, cada preferência públicos, acessíveis a qualquer pessoa com conexão à internet.

Confundimos a "transparência radical" com progresso, quando o que realmente precisamos é de "controle radical" - ou seja, permitir que os usuários decidam o que desejam divulgar e o que não desejam.

Por que a privacidade atual da blockchain falha

As blockchains were designed, "total transparency" was seen as a feature, not a flaw. In the early stages, the main goal of blockchain was to prove that "decentralized currency" was feasible, so making every transaction verifiable by everyone was a necessary condition for establishing the credibility of a "trustless system."

Mas à medida que as aplicações da blockchain passam de uma simples transferência de valor para áreas mais complexas como finanças, identidade, jogos e inteligência artificial, essa transparência acaba tornando-se uma carga. Aqui estão alguns exemplos do mundo real:

  • Privacidade financeira: A sua estratégia de negociação, alocação de ativos e fontes de rendimento estão expostas a concorrentes, empregadores e até mesmo a atacantes maliciosos;
  • Exposição da identidade: Participar da governança indica a sua posição política; usar DeFi revela o seu comportamento econômico; jogar jogos em blockchain associa as suas preferências de entretenimento ao endereço da carteira;
  • Vulnerabilidade Estratégica: A DAO não consegue discutir assuntos em privado; a empresa não pode desenvolver novos produtos em sigilo; os indivíduos não conseguem experimentar com segurança, pois tudo será registrado permanentemente, o que pode afetar a reputação.

Esta situação não só causa desconforto, como também traz uma diminuição da eficiência económica. Quando os participantes não conseguem antecipar as estratégias uns dos outros, o mercado pode funcionar melhor. Quando os votos não podem ser comprados ou coaccionados, a governação pode funcionar melhor. Quando os experimentos não suportam custos permanentes de reputação, a inovação pode ocorrer mais rapidamente.

Camada de Pilha de Privacidade

Antes de aprofundarmos a discussão, vamos primeiro examinar a posição específica das funcionalidades de privacidade na pilha de tecnologia blockchain:

  • Camada de Aplicação: Funcionalidades de privacidade do lado do usuário, como proteção de privacidade da carteira, mensagens criptografadas, etc.
  • Camada de Execução: Contratos inteligentes privados, transições de estado confidenciais, computação criptografada
  • Camada de Consenso: Mecanismo de validação com proteção de privacidade, processo de mineração criptografada
  • Camada de rede: comunicação anônima, proteção de metadados, técnicas de resistência à análise de tráfego

Atualmente, a maioria das soluções de privacidade permanece na "camada de aplicação", que é também a razão pela qual elas parecem "patches externos" em vez de características nativas do sistema de blockchain. Para alcançar uma verdadeira proteção de privacidade, é necessário integrar em todos os níveis.

cB4NHZylkLsIAr6y4cXjKDnCfLRlwhreU0JlXYnA.png

PET: Tecnologia de Aumento de Privacidade

As tecnologias de melhoria da privacidade (PETs) são a base criptográfica e de arquitetura de sistemas para construir capacidades de divulgação seletiva de informações e computação confidencial. Em vez de tratar a privacidade como um "plugin" opcional, os PETs tendem a incorporar a privacidade no design do sistema.

Podemos dividir o PET em três categorias funcionais:

  1. Prova e Certificação: Provar uma determinada característica ou estado dos dados sem revelar os dados originais.
  2. Cálculo Privado: completar tarefas de cálculo mantendo a confidencialidade dos dados.
  3. Metadados e privacidade da comunicação: ocultar a identidade, o tempo e o objeto do comerciante.

Provas de Conhecimento Zero (ZKPs)

As provas de conhecimento zero (ZKPs) são um método criptográfico que permite ao provador provar a veracidade de algo ao verificador sem revelar o conteúdo específico dos dados. A aplicação de ZKP na blockchain é extremamente ampla, incluindo, mas não se limitando a:

  • Transações privadas (como zk-rollups, Aztec, etc.)
  • Autenticação de identidade (como ZK Email, Sismo, ZK Passport)
  • Execução de programas privados (como Noir, zkVMs)

As principais formas de ZKP incluem:

  • zk-SNARKs: Provas de pequeno volume, velocidade de verificação rápida, mas requerem configuração confiável (Trusted Setup)
  • zk-STARKs: não requer configuração confiável, resistente a ataques de computação quântica, mas o tamanho da prova é relativamente grande.
  • Prova Recursiva: Suporta a compressão de cálculos complexos em provas curtas

ZKP é o pilar central da "privacidade programável": apenas informações necessárias são divulgadas, tudo o mais é mantido em segredo.

Exemplo de aplicação no mundo real:

  • Implementar transações privadas com auditabilidade
  • Completar a autenticação de identidade sem expor a identidade pessoal
  • Utilize entradas confidenciais e execute programas de cálculo privado de forma lógica

Cálculo seguro de múltiplas partes (MPC)

MPC permite que várias partes participem, sob a condição de manter suas entradas em segredo, completando juntas um determinado cálculo de função, e durante o processo, não precisam revelar nenhum dado entre si. Pode ser entendido como um cálculo colaborativo com "proteção de privacidade integrada".

Aplicações chave incluem:

  • Criptografia de limiar, implementando gestão de chaves distribuídas
  • Leilão Privado, garante que as informações das ofertas não sejam divulgadas.
  • Análise de dados colaborativa, modelagem ou tomada de decisão sem compartilhar dados brutos

O desafio do MPC reside na necessidade de participantes com alta sincronicidade e honestidade. Inovações recentes incluem: mecanismos de comitê rotativo, compartilhamento de segredos verificáveis, e soluções híbridas com outras tecnologias PET (como MPC + ZK), como projetos como Arcium, que estão promovendo redes MPC realmente utilizáveis, empenhando-se em equilibrar segurança, desempenho e descentralização.

sqfDSJokFt6cl2mxakSkHXiBRaD8e2MZgGc3r7TS.png

Criptografia Homomórfica Completa (FHE)

FHE representa o ideal teórico: realizar cálculos diretamente sobre dados criptografados, sem necessidade de descriptografar. Embora o custo computacional seja elevado, o FHE possibilitou aplicações que antes eram impossíveis.

Novos casos de uso:

  • Usar dados de treinamento criptografados para aprendizado de máquina confidencial
  • Análise privada de conjuntos de dados distribuídos
  • Manter a lógica de proxy criptográfico de preferência do usuário

Embora o FHE ainda esteja em fase inicial, empresas como a Zama e a Duality estão tornando o FHE viável.

Embora ainda esteja em uma fase inicial, é extremamente promissor para a infraestrutura a longo prazo.

Ambiente de Execução Confiável (TEE)

TEEs como o SGX da Intel oferecem um ambiente de isolamento de hardware para computação em privacidade. Embora não minimizem a confiança de forma criptográfica, oferecem proteção de privacidade prática e alto desempenho.

Ponderação:

  • Vantagens: fácil de integrar, modelo de programação familiar, alta taxa de transferência
  • Desvantagens: Suposição de confiança do fabricante, meio de ataque físico

TEE funciona melhor em sistemas híbridos que combinam privacidade de hardware e verificação criptográfica.

Endereços invisíveis, redes misturadas e ocultação de metadados

  • Endereços stealth separaram a identidade do destinatário da transação
  • Redes de mistura como a Nym ocultam os metadados do remetente/receptor
  • Modo de interação anônima com cobertura de retransmissão e P2P

Estas ferramentas são cruciais para resistir à censura e para o anonimato, especialmente em casos de mensagens, transferência de ativos e uso social.

O caminho inevitável da coordenação múltipla

Se você deseja compartilhar um estado privado sem a necessidade de confiança centralizada, então o MPC torna-se inevitável.

MPC permite que várias partes realizem cálculos conjuntos sobre dados criptografados sem revelar as entradas. É útil em duas áreas:

  • Sistema baseado em ZK: adicionar um estado compartilhado expressivo
  • Sistema FHE: Custódia de chaves e decriptação por limiar

Desafio:

  • Quem executa os nós MPC?
  • Gargalo de desempenho
  • Risco de conspiração ou ataque de bruxa

Apesar disso, houve um grande avanço em relação ao DAC de entidade única. Projetos como Arcium, Soda Labs e Zama estão a inovar em infraestrutura MPC escalável, fazendo compensações únicas em segurança, desempenho e governança.

Por que o PET é importante

A privacidade não é apenas "opcional", é uma condição prévia para a próxima onda de aplicações em blockchain:

  • Jogo: Lógica de estado oculto e névoa de guerra
  • Governança: resistência à coação, voto privado
  • Finanças: Privacidade de estratégias, resistência a MEV
  • Identidade: divulgação seletiva, proibição de busca por pessoas
  • Inteligência Artificial: Agentes personalizados, atualizações de modelos privados

Eles também suportam privacidade de conformidade:

  • Auditoria baseada em provas de conhecimento nulo
  • Certificado revogável
  • Privacidade dentro da jurisdição

Sem PET, cada ação na cadeia é apenas uma performance pública. Com PET, os usuários recuperam a autonomia, os desenvolvedores desbloqueiam novos designs e as instituições ganham controle sem a necessidade de centralização.

Por que a privacidade é difícil de implementar estruturalmente

O desafio fundamental é como conciliar privacidade e consenso. A eficácia da blockchain reside no fato de que cada nó pode verificar cada transação. Contudo, a privacidade requer que essas informações sejam ocultadas desses nós. Isso gera duas possíveis soluções:

Privacidade Confiável

Este método é semelhante à privacidade do Web2, onde os dados estão ocultos do público, mas entidades confiáveis podem acessá-los. Exemplos incluem:

  • Expansão do token Solana, incluindo saldo criptográfico e auditoria de autorizadores
  • Validium depende do comitê de disponibilidade de dados (DAC) para obter o estado fora da cadeia
  • Sistema de governança privado com poderes específicos

Vantagens: mais fácil de implementar, melhor desempenho, modelo regulatório familiar Custos: falha no ponto central, captura regulatória, soberania limitada

privacidade de confiança mínima

Aqui, a privacidade vem da matemática e não da confiança institucional. O sistema utiliza provas de conhecimento zero (ZKP), computação multipartidária (MPC) ou criptografia homomórfica (FHE) para garantir que mesmo os validadores não possam acessar dados privados.

Vantagens: verdadeira soberania, resistência à censura, garantia criptográfica Custos: implementação complexa, sobrecarga de desempenho, combinabilidade limitada

A escolha entre esses métodos não é puramente uma questão técnica, mas reflete diferentes ideias sobre confiança, controle e o propósito dos sistemas de blockchain.

Por que a privacidade confiável ainda não é suficiente

Embora métodos disponíveis e confiáveis falhem quando escalados:

  • Falha de ponto único (um DAC comprometido vaza todos os dados)
  • Baixa interoperabilidade (cada aplicação deve confiar no mesmo intermediário)
  • Falta de proteção contra a ameaça de regulamentação ou intimação

Dito isso, a tecnologia híbrida está em ascensão:

  • Prova de conhecimento zero terceirizada
  • Usar decriptação MPC para cálculos FHE
  • Sistema auditável com compromisso de estado criptográfico

Compromisso (e desafios) de privacidade de confiança mínima Para realmente desbloquear a privacidade na blockchain, precisamos implementar privacidade programável a nível de protocolo, e não apenas a nível de carteira ou misturador.

Exemplos de projetos que resolvem este problema incluem:

  • Penumbra, oferece funcionalidades de DEX com privacidade
  • Aztec, implementando contratos inteligentes privados através da lógica criptográfica
  • ZK Passport, identificação que pode ser divulgada de forma seletiva

Estes sistemas precisam de:

  • Ambiente de execução criptográfica
  • Mensagens de proteção da privacidade
  • Sincronização entre máquinas de estado privadas

Isto geralmente requer coordenação entre várias partes, e essa é precisamente a vantagem do MPC.

Quadro de Avaliação de Soluções de Privacidade

Para lidar com essa complexidade, é necessário avaliar o sistema de privacidade a partir de três dimensões:

Escopo de Privacidade

  • Privacidade de Dados: Ocultar montantes de transação, saldos ou estado de contratos
  • Privacidade de Identidade: Ocultar as relações e endereços dos participantes
  • Privacidade do Programa: Lógica e fluxo de execução do contrato criptográfico
  • Privacidade de Metadados: Ocultar tempo, frequência e padrões de interação

Programabilidade

  • Os desenvolvedores podem construir aplicações personalizadas de proteção de privacidade?
  • Existem primitivas de privacidade que podem ser combinadas?
  • A política de privacidade pode ser codificada e executada automaticamente?
  • A divulgação seletiva é programável e reversível?

Modelo de Segurança

  • Quais são as suposições de confiança existentes? (hardware, comitê, criptografia)
  • A privacidade é uma escolha para entrar ou é padrão?
  • Estas garantias têm resistência quântica?
  • Como a privacidade pode ser prejudicada quando é atacada ou danificada?

Como Vitalik Buterin disse: "A força de uma cadeia depende da sua suposição de confiança mais fraca. Uma forte privacidade significa minimizar essas suposições tanto quanto possível."

7k1KipG1ejwDprdPueSx7bX3S74QW4q5qMTf8h2o.png

Espaço de design de privacidade além dos pagamentos

Atualmente, a maioria do desenvolvimento de tecnologias de privacidade está focada em "moeda", mas o verdadeiro espaço de design é muito mais amplo do que isso, incluindo:

  • Jogo: lógica de estado escondido e névoa de guerra
  • Governança: Sistema de votação resistente à coerção
  • Identidade: Sistema de reputação on-chain que não requer a ligação de um endereço de carteira
  • Inteligência Artificial: Computação de raciocínio com proteção de privacidade para agentes inteligentes personalizados

Estes sistemas não apenas necessitam de confidencialidade, mas também de mecanismos de privacidade programáveis, reversíveis e combináveis.

Projetos de liderança: redefinindo o panorama da privacidade

Arcium

Arcium é um projeto focado em computação descentralizada com proteção de privacidade, com MPC (Cálculo Seguro Multi-Partes) como prioridade no design. Sua arquitetura separa a custódia de chaves (realizada através de MPC N/N) da computação de alto desempenho (utilizando um comitê MPC rotativo), alcançando escalabilidade enquanto mantém a segurança criptográfica.

Inovações-chave incluem: treinamento de modelos de IA confidenciais, estratégias de negociação criptografadas, proteção de privacidade do fluxo de pedidos DeFi. A Arcium também está pesquisando em privacidade avançada e resistência a ataques quânticos, preparando-se para a infraestrutura futura.

Asteca

Aztec é um Rollup da próxima geração focado em privacidade, que suporta a execução de contratos inteligentes totalmente criptografados através de sua própria linguagem de programação Noir e zkVM (máquina virtual de conhecimento zero). Ao contrário de simples misturadores, Aztec não apenas criptografa os dados das transações, mas também criptografa a própria lógica do programa.

O seu modelo "híbrido público-privado" permite que as aplicações partilhem estados privados de forma seletiva através de compromissos criptográficos, alcançando um equilíbrio entre privacidade e composibilidade. O roadmap também inclui: tecnologia de provas recursivas e pontes cross-chain com proteção de privacidade.

Nillion

A Nillion construiu uma nova infraestrutura de privacidade, em torno de um conceito chamado "Cálculo Cego" - ou seja: é possível realizar cálculos sem revelar o conteúdo dos dados e sem necessidade de um mecanismo de consenso.

Ao contrário da implementação de privacidade diretamente em L1 ou L2, a Nillion oferece uma camada de computação descentralizada para auxiliar blockchains existentes na realização de computações confidenciais em grande escala.

Sua arquitetura integra várias tecnologias de aprimoramento de privacidade (PETs), incluindo MPC, FHE (criptografia homomórfica completa), TEE (ambiente de execução confiável) e ZKP, coordenando a operação através de uma rede de nós chamada Petnet. Esses nós podem processar dados de compartilhamento secreto sem precisar se comunicar entre si, permitindo cálculo de privacidade rápido e com baixa suposição de confiança.

Inovações principais incluem:

  • nilDB: um banco de dados de chave-valor privado e distribuído, utilizado para consulta e armazenamento de dados criptografados.
  • nilVM: Máquina virtual para escrever e executar lógica de computação cega, usando a linguagem personalizada Nada
  • nilAI: Infraestrutura de privacidade de IA que suporta treinamento e inferência em dados criptografados
  • Cluster de Nós Empresariais: Plano de operadores de nós globais, parceiros incluem Vodafone, Deutsche Telekom, Alibaba Cloud, entre outros.

Nillion foi projetado para desenvolvedores que precisam de lógica criptográfica, processos seguros de múltiplas partes ou análise de dados privados, aplicável em áreas como saúde, IA, identificação e finanças. Seu objetivo é se tornar a "camada de privacidade da internet", oferecendo capacidades de privacidade programáveis, combináveis e escaláveis.

Penumbra

Como uma cadeia soberana do Cosmos, Penumbra introduz proteção de privacidade a nível de protocolo, e não apenas implementa funcionalidades de privacidade a nível de aplicação. O seu módulo DeFi protegido suporta transações, staking e funcionalidades de governança confidenciais através de pools de privacidade multi-ativos (Multi-Asset Shielded Pools).

O seu inovador sistema de negociação orientado por intenções suporta a correspondência de fluxos de ordens de criptomoedas, permitindo lógicas de interacção financeira mais complexas, enquanto protege a privacidade do mercado.

Zama

A Zama está comprometida em aplicar a criptografia totalmente homomórfica (FHE) em cenários de blockchain e torná-la viável em ambientes reais. Através de sua biblioteca de criptografia TFHE e SDK para desenvolvedores, a Zama implementou a funcionalidade de realizar cálculos em dados criptografados sem a necessidade de descriptografá-los. A Zama também combinou FHE com MPC para gerenciamento de chaves, criando um sistema híbrido que equilibra segurança, desempenho e usabilidade, adequado para aplicações como inferência de aprendizado de máquina privada, análise de dados confidenciais, entre outros.

B7V7KmRWvB4b0Fa4ZznwkuGjcBibxlWrYe2MvvBz.png

Caminho a Seguir: Privacidade Programável

O futuro não é uma escolha entre "transparente" e "privacidade", mas sim a realização de privacidade programável - permitindo que os usuários e aplicativos definam regras de divulgação detalhadas:

  • "Compartilhe esses dados financeiros apenas com auditores verificados"
  • "Permitir o acesso a este credencial, mas revogar automaticamente após o uso"
  • "Divulgar este registo de transacção apenas no caso de existirem provas matemáticas de fraude"
  • "Permitir que este modelo de IA aprenda com os meus dados, mas não pode armazenar ou compartilhar dados"

Para alcançar isso, a privacidade deve se tornar um "cidadão de primeira classe" no design da blockchain, em vez de ser uma funcionalidade adicional em um sistema transparente adicionada posteriormente.

Conclusão: Considerar a privacidade como infraestrutura digital

A privacidade não é uma funcionalidade adicional para alguns cenários extremos ou atividades ilegais. É a base da soberania digital, é a condição para que a blockchain atenda verdadeiramente às necessidades humanas, em vez de servir ao "capitalismo de vigilância".

Estamos em um ponto de inflexão crucial: as ferramentas de criptomoeda já existem. Os mecanismos de incentivo econômico estão se coordenando. O ambiente regulatório está evoluindo. O que realmente precisamos agora é de uma mudança de consciência: a privacidade não é "esconder", mas sim "escolher".

A blockchain concede aos usuários o direito à auto-custódia de ativos, enquanto as tecnologias de aprimoramento de privacidade (PETs) concederão aos usuários o direito à auto-custódia de informações, relacionamentos e identidade. Esta é a diferença entre “controlar suas chaves privadas” e “controlar toda a sua vida digital”.

A questão não é se a privacidade aparecerá no mundo da blockchain, mas sim se ela chegará através da demanda dos usuários ou através da imposição da regulamentação. Atualmente, os projetos que estão construindo infraestrutura de privacidade estão se preparando para essas duas possibilidades.

Privacidade é soberania. Privacidade é escolha. Privacidade é o futuro da tecnologia centrada no ser humano.

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)