Compilação: Deep潮 TechFlow
Link:
Declaração: Este artigo é uma reprodução de conteúdo, os leitores podem obter mais informações através do link original. Se o autor tiver alguma objeção à forma de reprodução, por favor, entre em contato conosco, faremos as alterações conforme solicitado pelo autor. A reprodução é apenas para compartilhamento de informações, não constitui aconselhamento de investimento, nem representa o ponto de vista ou posição do Wu Shuo.
A privacidade se tornará a barreira mais importante no setor de criptomoedas este ano
A privacidade é uma função-chave que impulsiona a cadeia financeira global. No entanto, atualmente quase todas as blockchains existentes apresentam deficiências evidentes em relação à privacidade. Para a maioria das blockchains, a questão da privacidade parece ser apenas uma funcionalidade secundária considerada posteriormente. No entanto, as funcionalidades de privacidade atuais já são suficientemente robustas para se tornarem uma vantagem competitiva diferenciadora que faz a blockchain se destacar.
O papel da privacidade não se limita a fornecer segurança; ela também pode trazer um valor mais importante: criar um efeito de bloqueio na cadeia, formando o chamado “efeito de rede de privacidade”. Hoje, em um cenário onde a competição de desempenho já não é o único fator decisivo, isso é especialmente relevante.
Graças aos protocolos de ponte entre cadeias, desde que os dados sejam públicos e transparentes, migrar de uma cadeia para outra tornou-se muito simples. Mas, uma vez que a privacidade está envolvida, a situação muda: transferir tokens é fácil, mas transferir segredos é difícil. Quando você transfere de uma cadeia privada para uma cadeia pública, ou alterna entre duas cadeias privadas, sempre há riscos. Pessoas que monitoram a cadeia, pools de memória (mempool) ou o tráfego de rede podem inferir sua identidade. Cruzar as fronteiras entre cadeias privadas e públicas, ou alternar entre duas cadeias privadas, pode revelar metadados como o horário da transação, valores e relações, aumentando a possibilidade de rastreamento.
Em comparação com muitas novas cadeias homogêneas, a competição dessas novas cadeias pode reduzir as taxas de transação quase a zero (pois o espaço de bloco entre as cadeias é basicamente o mesmo), enquanto blockchains com funções de privacidade podem criar efeitos de rede mais fortes. De fato, se uma “blockchain genérica” não possui um ecossistema maduro, aplicações de destaque ou vantagens de distribuição significativas, dificilmente os usuários optarão por ela, muito menos permanecer fiéis.
Em blockchains públicas, os usuários podem facilmente transacionar com outros usuários em diferentes cadeias — a escolha de qual cadeia usar não faz muita diferença para eles. No entanto, em blockchains privadas, a cadeia escolhida é crucial, pois uma vez que entram em uma cadeia, eles tendem a permanecer nela, ao invés de migrar para outra por risco de vazamento de privacidade. Essa dinâmica pode criar uma situação de “vencedor leva tudo”. Como a privacidade é uma necessidade central na maioria dos casos do mundo real, poucas cadeias de privacidade podem dominar grande parte do mercado de criptomoedas.
— Ali Yahya (@alive_eth), sócio geral da a16z Crypto
Principais questões para aplicações de comunicação em 2026: não apenas resistência quântica, mas também descentralização
À medida que o mundo se prepara para a chegada da computação quântica, muitas aplicações de comunicação baseadas em criptografia (como Apple, Signal, WhatsApp) já estão na vanguarda, fazendo esforços notáveis. No entanto, o problema é que todas essas ferramentas de comunicação mainstream dependem de servidores privados operados por uma única entidade. Esses servidores podem facilmente se tornar alvos de fechamento por governos, inserção de backdoors ou obrigatoriedade de acesso a dados privados.
Se um país consegue fechar um servidor, se uma empresa possui a chave de um servidor privado, ou até mesmo se possui apenas um servidor privado, qual é o sentido da criptografia quântica?
Servidores privados exigem que os usuários “confie em mim”, enquanto a ausência de servidores privados significa “você não precisa confiar em mim”. Comunicação não precisa de uma empresa intermediária. Precisamos de protocolos abertos que permitam aos usuários não confiar em ninguém.
O caminho para isso é uma rede descentralizada: sem servidores privados, sem uma única aplicação, todo o código de código aberto. Utilizando tecnologias de criptografia avançadas — incluindo aquelas que enfrentam ameaças quânticas. Em uma rede aberta, nenhuma pessoa, empresa, organização sem fins lucrativos ou país pode privar-nos de nossa capacidade de comunicação. Mesmo que um país ou uma empresa feche um aplicativo, no dia seguinte surgirão 500 novas versões. Desligar um nó, as incentivos econômicos de tecnologias como blockchain irão fazer com que novos nós apareçam imediatamente.
Quando as pessoas controlam suas mensagens com suas chaves, como se fosse seu próprio dinheiro, tudo mudará. Os aplicativos podem surgir e desaparecer, mas as pessoas sempre terão controle sobre suas mensagens e identidades; mesmo sem o aplicativo, o usuário final poderá realmente possuir suas mensagens.
Isso não é apenas uma questão de resistência quântica e tecnologia de criptografia, mas também de propriedade e descentralização. Sem esses dois elementos, o que construímos é apenas uma “criptografia inquebrável” que ainda pode ser fechada.
— Shane Mac (@ShaneMac), cofundador e CEO da XMTP Labs
Privacidade como serviço: transformando a privacidade na infraestrutura central
Por trás de cada modelo, agente e automação, há uma dependência simples: dados. Mas hoje, a maioria dos pipelines de dados (ou seja, os dados enviados para o modelo ou provenientes dele) são opacos, mutáveis e difíceis de auditar.
Para alguns aplicativos de consumo, isso pode não ser um problema, mas para muitas indústrias e usuários (como finanças e saúde), as empresas precisam garantir a privacidade de dados sensíveis. E isso atualmente é uma grande barreira para que instituições tokenizem ativos do mundo real.
Então, como podemos promover inovação segura, compatível, autônoma e global, protegendo a privacidade?
Existem muitas abordagens, mas quero focar no controle de acesso aos dados: quem controla os dados sensíveis? Como os dados fluem? Quem (ou o quê) pode acessá-los? Sem controle de acesso, qualquer pessoa que queira manter dados confidenciais depende de serviços centralizados ou de soluções personalizadas — o que é demorado, caro e impede que instituições financeiras tradicionais e outros setores aproveitem ao máximo a gestão de dados na cadeia. Com sistemas de agentes inteligentes que navegam, negociam e tomam decisões autonomamente, os usuários e instituições de todos os setores precisarão de garantias criptográficas, não apenas de confiança “por esforço”.
Por isso, acredito que precisamos de “Privacidade como Serviço” (Secrets-as-a-Service): um sistema tecnológico totalmente novo, capaz de fornecer regras de acesso a dados nativas, criptografia no cliente e gerenciamento descentralizado de chaves. Essas tecnologias podem definir quem pode decifrar os dados sob quais condições e por quanto tempo — e fazer cumprir isso via tecnologia na cadeia.
Com sistemas de dados verificáveis, a “privacidade” deixará de ser uma funcionalidade adicional pós-fato e passará a fazer parte da infraestrutura pública fundamental da internet — transformando a privacidade na infraestrutura central.
— Adeniyi Abiodun (@EmanAbio), diretor de produto e cofundador da Mysten Labs
De “código é lei” para “normas são lei”: uma nova abordagem para testes de segurança em DeFi
No ano passado, ataques de hackers no setor de finanças descentralizadas (DeFi) atingiram até protocolos com forte equipe, auditorias rigorosas e anos de operação. Esses eventos revelaram uma realidade preocupante: as práticas de segurança atuais ainda dependem principalmente de heurísticas, e muitas vezes são tratadas caso a caso.
Para alcançar maior segurança neste ano, a segurança em DeFi precisa mudar de foco de padrões de vulnerabilidade para atributos de design, passando de uma abordagem “fazer o melhor possível” para uma abordagem “baseada em princípios”:
Na fase estática/de implantação (como testes, auditorias, verificação formal), isso significa provar sistematicamente invariantes globais, e não apenas verificar invariantes locais selecionados manualmente. Atualmente, ferramentas de prova assistidas por IA, desenvolvidas por várias equipes, ajudam a escrever especificações, propor invariantes e dividir o trabalho de provas manuais que antes eram caras e demoradas.
Na fase dinâmica/de execução (como monitoramento em tempo real, aplicação em tempo de execução), esses invariantes podem ser transformados em medidas de proteção em tempo real, formando a última linha de defesa. Essas proteções serão codificadas como afirmações em tempo de execução, e cada transação deverá satisfazê-las.
Assim, não se assume que cada vulnerabilidade possa ser descoberta antecipadamente, mas que o código mesmo força a execução de atributos de segurança essenciais, revertendo automaticamente qualquer transação que viole esses atributos.
Isso não é apenas teoria. Na prática, quase toda ataque até hoje pode ser detectado durante a execução, potencialmente impedindo hackers. Assim, a antiga ideia de “código é lei” está evoluindo para “normas são lei”: mesmo ataques novos devem atender aos atributos de segurança essenciais que mantêm a integridade do sistema, tornando os ataques remanescentes pequenos ou extremamente difíceis de executar.
— Daejun Park (@daejunpark), equipe de engenharia da a16z Crypto
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
a16z Perspetivas de Tendência: Em 2026, a privacidade tornar-se-á a principal barreira defensiva na indústria da criptografia
Autor: a16z crypto
Compilação: Deep潮 TechFlow Link: Declaração: Este artigo é uma reprodução de conteúdo, os leitores podem obter mais informações através do link original. Se o autor tiver alguma objeção à forma de reprodução, por favor, entre em contato conosco, faremos as alterações conforme solicitado pelo autor. A reprodução é apenas para compartilhamento de informações, não constitui aconselhamento de investimento, nem representa o ponto de vista ou posição do Wu Shuo.
A privacidade se tornará a barreira mais importante no setor de criptomoedas este ano
A privacidade é uma função-chave que impulsiona a cadeia financeira global. No entanto, atualmente quase todas as blockchains existentes apresentam deficiências evidentes em relação à privacidade. Para a maioria das blockchains, a questão da privacidade parece ser apenas uma funcionalidade secundária considerada posteriormente. No entanto, as funcionalidades de privacidade atuais já são suficientemente robustas para se tornarem uma vantagem competitiva diferenciadora que faz a blockchain se destacar.
O papel da privacidade não se limita a fornecer segurança; ela também pode trazer um valor mais importante: criar um efeito de bloqueio na cadeia, formando o chamado “efeito de rede de privacidade”. Hoje, em um cenário onde a competição de desempenho já não é o único fator decisivo, isso é especialmente relevante.
Graças aos protocolos de ponte entre cadeias, desde que os dados sejam públicos e transparentes, migrar de uma cadeia para outra tornou-se muito simples. Mas, uma vez que a privacidade está envolvida, a situação muda: transferir tokens é fácil, mas transferir segredos é difícil. Quando você transfere de uma cadeia privada para uma cadeia pública, ou alterna entre duas cadeias privadas, sempre há riscos. Pessoas que monitoram a cadeia, pools de memória (mempool) ou o tráfego de rede podem inferir sua identidade. Cruzar as fronteiras entre cadeias privadas e públicas, ou alternar entre duas cadeias privadas, pode revelar metadados como o horário da transação, valores e relações, aumentando a possibilidade de rastreamento.
Em comparação com muitas novas cadeias homogêneas, a competição dessas novas cadeias pode reduzir as taxas de transação quase a zero (pois o espaço de bloco entre as cadeias é basicamente o mesmo), enquanto blockchains com funções de privacidade podem criar efeitos de rede mais fortes. De fato, se uma “blockchain genérica” não possui um ecossistema maduro, aplicações de destaque ou vantagens de distribuição significativas, dificilmente os usuários optarão por ela, muito menos permanecer fiéis.
Em blockchains públicas, os usuários podem facilmente transacionar com outros usuários em diferentes cadeias — a escolha de qual cadeia usar não faz muita diferença para eles. No entanto, em blockchains privadas, a cadeia escolhida é crucial, pois uma vez que entram em uma cadeia, eles tendem a permanecer nela, ao invés de migrar para outra por risco de vazamento de privacidade. Essa dinâmica pode criar uma situação de “vencedor leva tudo”. Como a privacidade é uma necessidade central na maioria dos casos do mundo real, poucas cadeias de privacidade podem dominar grande parte do mercado de criptomoedas.
— Ali Yahya (@alive_eth), sócio geral da a16z Crypto
Principais questões para aplicações de comunicação em 2026: não apenas resistência quântica, mas também descentralização
À medida que o mundo se prepara para a chegada da computação quântica, muitas aplicações de comunicação baseadas em criptografia (como Apple, Signal, WhatsApp) já estão na vanguarda, fazendo esforços notáveis. No entanto, o problema é que todas essas ferramentas de comunicação mainstream dependem de servidores privados operados por uma única entidade. Esses servidores podem facilmente se tornar alvos de fechamento por governos, inserção de backdoors ou obrigatoriedade de acesso a dados privados.
Se um país consegue fechar um servidor, se uma empresa possui a chave de um servidor privado, ou até mesmo se possui apenas um servidor privado, qual é o sentido da criptografia quântica?
Servidores privados exigem que os usuários “confie em mim”, enquanto a ausência de servidores privados significa “você não precisa confiar em mim”. Comunicação não precisa de uma empresa intermediária. Precisamos de protocolos abertos que permitam aos usuários não confiar em ninguém.
O caminho para isso é uma rede descentralizada: sem servidores privados, sem uma única aplicação, todo o código de código aberto. Utilizando tecnologias de criptografia avançadas — incluindo aquelas que enfrentam ameaças quânticas. Em uma rede aberta, nenhuma pessoa, empresa, organização sem fins lucrativos ou país pode privar-nos de nossa capacidade de comunicação. Mesmo que um país ou uma empresa feche um aplicativo, no dia seguinte surgirão 500 novas versões. Desligar um nó, as incentivos econômicos de tecnologias como blockchain irão fazer com que novos nós apareçam imediatamente.
Quando as pessoas controlam suas mensagens com suas chaves, como se fosse seu próprio dinheiro, tudo mudará. Os aplicativos podem surgir e desaparecer, mas as pessoas sempre terão controle sobre suas mensagens e identidades; mesmo sem o aplicativo, o usuário final poderá realmente possuir suas mensagens.
Isso não é apenas uma questão de resistência quântica e tecnologia de criptografia, mas também de propriedade e descentralização. Sem esses dois elementos, o que construímos é apenas uma “criptografia inquebrável” que ainda pode ser fechada.
— Shane Mac (@ShaneMac), cofundador e CEO da XMTP Labs
Privacidade como serviço: transformando a privacidade na infraestrutura central
Por trás de cada modelo, agente e automação, há uma dependência simples: dados. Mas hoje, a maioria dos pipelines de dados (ou seja, os dados enviados para o modelo ou provenientes dele) são opacos, mutáveis e difíceis de auditar.
Para alguns aplicativos de consumo, isso pode não ser um problema, mas para muitas indústrias e usuários (como finanças e saúde), as empresas precisam garantir a privacidade de dados sensíveis. E isso atualmente é uma grande barreira para que instituições tokenizem ativos do mundo real.
Então, como podemos promover inovação segura, compatível, autônoma e global, protegendo a privacidade?
Existem muitas abordagens, mas quero focar no controle de acesso aos dados: quem controla os dados sensíveis? Como os dados fluem? Quem (ou o quê) pode acessá-los? Sem controle de acesso, qualquer pessoa que queira manter dados confidenciais depende de serviços centralizados ou de soluções personalizadas — o que é demorado, caro e impede que instituições financeiras tradicionais e outros setores aproveitem ao máximo a gestão de dados na cadeia. Com sistemas de agentes inteligentes que navegam, negociam e tomam decisões autonomamente, os usuários e instituições de todos os setores precisarão de garantias criptográficas, não apenas de confiança “por esforço”.
Por isso, acredito que precisamos de “Privacidade como Serviço” (Secrets-as-a-Service): um sistema tecnológico totalmente novo, capaz de fornecer regras de acesso a dados nativas, criptografia no cliente e gerenciamento descentralizado de chaves. Essas tecnologias podem definir quem pode decifrar os dados sob quais condições e por quanto tempo — e fazer cumprir isso via tecnologia na cadeia.
Com sistemas de dados verificáveis, a “privacidade” deixará de ser uma funcionalidade adicional pós-fato e passará a fazer parte da infraestrutura pública fundamental da internet — transformando a privacidade na infraestrutura central.
— Adeniyi Abiodun (@EmanAbio), diretor de produto e cofundador da Mysten Labs
De “código é lei” para “normas são lei”: uma nova abordagem para testes de segurança em DeFi
No ano passado, ataques de hackers no setor de finanças descentralizadas (DeFi) atingiram até protocolos com forte equipe, auditorias rigorosas e anos de operação. Esses eventos revelaram uma realidade preocupante: as práticas de segurança atuais ainda dependem principalmente de heurísticas, e muitas vezes são tratadas caso a caso.
Para alcançar maior segurança neste ano, a segurança em DeFi precisa mudar de foco de padrões de vulnerabilidade para atributos de design, passando de uma abordagem “fazer o melhor possível” para uma abordagem “baseada em princípios”:
Na fase estática/de implantação (como testes, auditorias, verificação formal), isso significa provar sistematicamente invariantes globais, e não apenas verificar invariantes locais selecionados manualmente. Atualmente, ferramentas de prova assistidas por IA, desenvolvidas por várias equipes, ajudam a escrever especificações, propor invariantes e dividir o trabalho de provas manuais que antes eram caras e demoradas.
Na fase dinâmica/de execução (como monitoramento em tempo real, aplicação em tempo de execução), esses invariantes podem ser transformados em medidas de proteção em tempo real, formando a última linha de defesa. Essas proteções serão codificadas como afirmações em tempo de execução, e cada transação deverá satisfazê-las.
Assim, não se assume que cada vulnerabilidade possa ser descoberta antecipadamente, mas que o código mesmo força a execução de atributos de segurança essenciais, revertendo automaticamente qualquer transação que viole esses atributos.
Isso não é apenas teoria. Na prática, quase toda ataque até hoje pode ser detectado durante a execução, potencialmente impedindo hackers. Assim, a antiga ideia de “código é lei” está evoluindo para “normas são lei”: mesmo ataques novos devem atender aos atributos de segurança essenciais que mantêm a integridade do sistema, tornando os ataques remanescentes pequenos ou extremamente difíceis de executar.
— Daejun Park (@daejunpark), equipe de engenharia da a16z Crypto