
A criptografia de chave pública é um método assimétrico de encriptação e autenticação, baseado num par de chaves: uma chave pública, que pode ser partilhada livremente, e uma chave privada, que deve ser mantida secreta. A chave pública serve para encriptação e verificação; a chave privada, para desencriptação e assinatura.
Imagine uma fechadura com duas chaves distintas. Qualquer pessoa pode usar a sua chave pública para trancar uma caixa (encriptar dados), mas só você — com a sua chave privada — consegue destrancá-la (desencriptar dados). Em sistemas blockchain, predominam as assinaturas digitais: assina uma transação com a sua chave privada, e qualquer utilizador pode validar a autenticidade recorrendo à sua chave pública.
A criptografia de chave pública permite transferências e colaboração seguras entre desconhecidos, evitando a necessidade de confiar a sua chave privada a terceiros. Este princípio é essencial para o funcionamento de redes descentralizadas.
No contexto on-chain, a identidade da conta resulta da chave pública, enquanto o controlo é garantido pela chave privada. Ao iniciar uma transferência, a sua carteira assina a operação com a chave privada; os nós da rede utilizam a sua chave pública para verificar que a transação é autêntica e foi autorizada por si. Por exemplo, ao transferir de uma carteira de autocustódia para o endereço de depósito da Gate, a assinatura é realizada no seu dispositivo; ao levantar fundos da Gate para um endereço externo, a carteira da plataforma utiliza a sua chave privada para assinar antes de transmitir.
O princípio fundamental da criptografia de chave pública é a assimetria: encriptação/desencriptação e assinatura/verificação recorrem a chaves diferentes. É simples derivar uma chave pública a partir da chave privada, mas praticamente impossível reverter o processo num tempo útil.
Em blockchain, são comuns métodos de curvas elípticas. A chave privada corresponde a um número aleatório elevado, e a chave pública resulta de uma operação matemática unidirecional (como mexer um ovo — fácil de fazer, impossível de desfazer). Esta característica impede que atacantes deduzam a chave privada a partir da chave pública.
As assinaturas digitais comprovam que “autorizei esta mensagem e o seu conteúdo não foi alterado durante a transmissão”. Utiliza a chave privada para assinar o resumo da transação; terceiros usam a sua chave pública para verificar a validade da assinatura.
Exemplo de uma transferência em Ethereum:
Os endereços de carteira resultam normalmente do hash da chave pública — aplicando funções de impressão digital — para criar identificadores mais curtos e fáceis de partilhar. Isto facilita a partilha e reforça a segurança, ao ocultar a chave pública subjacente.
Em Ethereum, o método comum é aplicar Keccak-256 à chave pública e usar os últimos 20 bytes como endereço. No Bitcoin, aplica-se primeiro SHA-256 e depois RIPEMD-160 para obter um formato compacto. Os endereços de cadeia apresentados na página de depósitos da Gate são gerados pelo hash das chaves públicas das carteiras geridas pela plataforma.
A diferença principal está na identidade das chaves. Na encriptação simétrica, a mesma chave serve para encriptar e desencriptar — como uma chave de casa; na criptografia de chave pública, existem duas chaves distintas — como uma fechadura com duas chaves diferentes, cada uma com funções específicas.
A encriptação simétrica é mais rápida e adequada para volumes elevados de dados; a criptografia de chave pública destaca-se na troca de chaves e na autenticação de identidade. Sistemas práticos combinam ambos: a criptografia de chave pública negocia uma chave simétrica temporária, e a encriptação simétrica assegura uma transmissão eficiente dos dados.
Os algoritmos mais utilizados pertencem a famílias distintas, cada uma otimizada para finalidades específicas:
A geração e armazenamento seguros são fundamentais para proteger ativos. Siga princípios de verificabilidade, recuperabilidade e exposição mínima.
Passo 1: Escolha ferramentas fiáveis. Prefira hardware wallets reputadas ou aplicações de carteira auditadas, com backup mnemónico (12/24 palavras) ativo.
Passo 2: Gerar offline. Crie pares de chaves em ambiente seguro e offline sempre que possível, evitando redes públicas ou plugins não confiáveis.
Passo 3: Backup adequado. Registe o mnemónico em materiais duráveis e guarde em vários locais. Evite fotografias, capturas de ecrã, armazenamento na cloud ou aplicações de chat. Considere placas metálicas para maior resistência ao fogo.
Passo 4: Verifique o backup. Utilize o modo “só leitura” ou funções de endereço apenas para consulta, para confirmar que consegue restaurar o seu endereço noutro dispositivo com o mnemónico.
Passo 5: Reforce a proteção. Para grandes montantes, ative multisignature ou esquemas threshold; defina palavras-passe de pagamento e PIN de dispositivo distintos. Verifique cuidadosamente endereços e montantes ao transacionar, para evitar ataques de malware que alteram endereços. Comece sempre com pequenas transações de teste, pois as operações de ativos envolvem risco.
Ao interagir com plataformas: Se transferir de autocustódia para a Gate, as assinaturas ocorrem no seu dispositivo; ao levantar da Gate, são realizadas pelas carteiras da plataforma. Ative sempre funcionalidades de segurança como listas brancas de levantamento e autenticação de dois fatores.
Os riscos decorrem sobretudo da implementação e utilização — não da matemática subjacente. Uma geração deficiente de números aleatórios pode expor chaves privadas; fugas de mnemónicos são riscos operacionais frequentes; implementações falhadas podem causar ataques de repetição ou problemas de maleabilidade da assinatura.
Para o futuro, destacam-se três tendências principais:
A criptografia de chave pública resolve desafios antigos de confiança e autenticação com o modelo de par de chaves — é a base da identidade, dos endereços e da verificação de transações em blockchain. Compreender a sua assimetria, assinaturas digitais e hash de endereços revela o funcionamento das carteiras e transferências. Na prática, a geração offline, backups rigorosos e esquemas multisig ou threshold mitigam a maioria dos riscos. No futuro, a agregação BLS e o MPC vão melhorar o desempenho e a usabilidade, enquanto a PQC oferece soluções para segurança a longo prazo. Para utilizadores, seguir boas práticas — nunca expor a chave privada online, manter mnemónicos inacessíveis, testar transferências com pequenos montantes — é a melhor forma de tirar partido desta tecnologia.
Uma chave privada comprometida permite a terceiros assumir o controlo total dos seus ativos e identidade. Quem possuir a sua chave privada pode forjar assinaturas, transferir criptoativos ou fazer-se passar por si em transações. Proteja a sua chave privada como uma palavra-passe bancária — utilize uma hardware wallet e nunca transmita ou partilhe a sua chave privada online ou com outros.
Estas sequências resultam das operações de criptografia de chave pública. A chave privada gera a chave pública através de uma função unidirecional; o endereço da carteira é criado pelo hash da chave pública. Este processo garante segurança — ninguém pode deduzir a sua chave privada ou pública apenas pelo endereço. O processo é totalmente aleatório e irreversível.
Apesar de relacionadas, as chaves pública e privada têm funções assimétricas. A chave pública serve para verificar identidade e receber ativos — é seguro partilhá-la; a chave privada gera assinaturas que provam a propriedade — quem a detém controla os seus ativos. É como um número de conta que pode divulgar versus uma palavra-passe que deve manter confidencial.
A Gate utiliza criptografia de chave pública para garantir que só o titular da chave privada pode autorizar transações. Ao assinar uma transferência, a Gate verifica que a assinatura foi criada pela sua chave privada antes de executar a operação. Mesmo que a plataforma fosse comprometida, os atacantes não conseguiriam roubar ativos — não é possível gerar assinaturas válidas sem a chave privada.
Porque resolve o desafio de estabelecer confiança entre desconhecidos. A criptografia tradicional exige segredos pré-partilhados; a criptografia de chave pública permite comunicação e transações seguras entre partes desconhecidas, sem intermediários. É fundamental para a descentralização da blockchain e para a segurança da internet moderna.


