Autor | a16z crypto
Compilação | Odaily Planet Daily (@OdailyChina)
Tradutor | Ting Tang (@XiaMiPP)
Nota do editor: A forte subida do Zcash em 2025 reacendeu o interesse pela narrativa da privacidade no setor de criptomoedas. Muitas vezes, vemos apenas um aumento de emoção e fluxo de capital, e muitas pessoas podem acreditar internamente que se trata apenas de uma onda temporária de entusiasmo, sem reconhecer a sustentabilidade intrínseca dessa narrativa. O mais recente relatório da a16z crypto, "Tendências de privacidade para 2026", procura repor a questão da privacidade no centro do debate.Infraestrutura e Lógica de Evolução de Longo PrazoDentro deste quadro de discussão. Ao reunir as observações coletivas de vários profissionais experientes na indústria da criptografia, o artigo aborda, em múltiplos níveis — desde comunicações descentralizadas e controlo de acesso aos dados até metodologias de engenharia de segurança — as suas opiniões sobre como a "privacidade moldará a próxima fase do sistema criptográfico".

1. A privacidade tornar-se-á no "canal de proteção" mais importante da indústria de criptomoedas este ano.
A privacidade é uma das funcionalidades essenciais para a transição do sistema financeiro global para a cadeia de blocos; ao mesmo tempo, é uma funcionalidade que quase todas as cadeias de blocos carecem actualmente. Para a maioria das cadeias, a privacidade tem sido, durante muito tempo, apenas uma consideração pós-facto. No entanto, hoje em dia, a privacidade em si já é suficiente para diferenciar significativamente uma cadeia de todas as outras.
A privacidade traz ainda um ponto mais importante: o efeito de bloqueio ao nível da cadeia - se quiseres, também podes chamá-lo de "efeito de rede de privacidade". Em especial numaApenas competir com base no desempenho já não é suficiente para vencer.do mundo.
Beneficiando do protocolo da ponte multi-cadeia, desde que todos os dados sejam públicos, a migração entre diferentes cadeias é quase gratuita. No entanto, assim que se envolve privacidade, a situação torna-se completamente diferente:Transferir tokens entre correntes é fácil, mas transferir "segredos" entre correntes é extremamente difícil.Atividades fora da zona de privacidade sempre correm o risco de terem identidades inferidas pelos monitorizados através de dados na cadeia, do mempool ou do tráfego da rede. Seja trocando de uma cadeia privada para uma cadeia pública, ou alternando entre duas cadeias privadas, uma grande quantidade de metadados será exposta, como, por exemplo, a hora das transações, a correlação com o volume, etc., informações que facilitam a rastreabilidade dos utilizadores.
Comparadas com as novas cadeias de blocos que carecem de diferenciação e cujas taxas de transação provavelmente serão comprimidas até quase zero devido à concorrência (já que o espaço de blocos tornou-se essencialmente homogéneo), as cadeias de blocos com capacidades de privacidade conseguem criar efeitos de rede mais fortes. A realidade é a seguinte:Se uma "blockchain generalista" não tiver uma ecologia próspera, aplicações com grande impacto ou vantagens desiguais na distribuição, então quase não haverá razões para os utilizadores a usarem, quanto mais construírem sobre ela e manterem lealdade.
Num ambiente de blockchain pública, os utilizadores podem interagir facilmente com outros utilizadores noutras cadeias — não sendo relevante a cadeia à qual pertencem. No entanto, nas blockchains com privacidade, a escolha do utilizador torna-se crucial, pois, uma vez que entrem numa determinada cadeia privada, tendem a não querer migrar, correndo o risco de expor a sua identidade. Este mecanismo cria uma situação em que...Um cenário de ganha-ganha (ou pelo menos a maioria dos ganhos)E, dado que a privacidade é essencial para a maioria das aplicações do mundo real, no fim,Uma pequena quantidade de cadeias de privacidade pode controlar a maior parte da atividade de valor no mundo das criptomoedas.
—— Ali Yahya@alive_ethParceiro Geral da a16z crypto
2. Este ano, a questão crucial para aplicações de mensagens instantâneas não é apenas como resistir a computação quântica, mas sim como descentralizar.
À medida que o mundo se prepara gradualmente para a era da computação quântica, muitas aplicações de mensagens instantâneas baseadas em criptografia (tais como Apple, Signal e WhatsApp) já estão à frente e estão a fazer isso bastante bem. Mas a questão é que,Todas as principais ferramentas de comunicação ainda dependem de servidores privados operados por uma única organização.E estes servidores são exatamente os alvos mais fáceis para o governo fechá-los, implantar portas-traseiras ou forçá-los a entregar dados privados.
Se um país puder simplesmente desligar servidores; se uma empresa detiver as chaves dos servidores privados; ou mesmo apenas por uma empresa possuir servidores privados — então, qual a utilidade de uma criptografia quântica ainda que muito forte?
Servidores privados exigem essencialmente que os utilizadores "confiem em mim"; não haver servidores privados significa "não tens de confiar em mim". A comunicação não necessita de uma única empresa no meio. O sistema de mensagens necessita de protocolos abertos, que nos permitem não confiar em ninguém.
A forma de atingir este objectivo é descentralizar completamente a rede:Sem servidores privados, sem aplicações únicas, código fonte totalmente open-source e utilizando criptografia de classe mundial — incluindo criptografia resistente a ameaças quânticas.Numa rede aberta, nenhuma pessoa, empresa, organização sem fins lucrativos ou país pode privar-nos da capacidade de comunicação. Mesmo que um país ou empresa feche uma aplicação, no dia seguinte surgirão 500 novas versões. Mesmo que um nó seja fechado, novos nós substituirão imediatamente o antigo — mecanismos como a blockchain oferecem incentivos económicos claros.
Quando as pessoas controlarem as suas próprias mensagens, tal como controlam os seus próprios fundos — através de chaves privadas — tudo mudará. As aplicações podem mudar, mas os utilizadores manterão sempre o controlo das suas mensagens e identidade; mesmo que deixem de possuir a própria aplicação.O utilizador final ainda pode ter as suas próprias mensagens.
Isto vai além da categoria de "anti-quantum" e "criptografia", trata-se de algo relacionado aPropriedade e descentralizaçãoSem qualquer uma das partes, o que construímos será apenas um sistema criptográfico "que não pode ser quebrado, mas ainda pode ser desligado com um botão".
—— Shane Mac(@ShaneMacFundador e CEO da XMTP Labs
3. "Secrets-as-a-Service" tornar-se-á na infraestrutura central da privacidade
Por trás de cada modelo, agente e sistema automatizado, existe uma dependência fundamental: dados. No entanto, a maioria dos atuais pipelines de dados — quer se tratem de dados de entrada para os modelos, quer de saída dos mesmos — são opacos, mutáveis e não auditáveis.
Isto ainda pode ser aceitável em algumas aplicações de consumo, mas nos setores financeiro e de saúde, os utilizadores e as instituições frequentemente têm exigências fortes em termos de privacidade. Este fator está a tornar-se também um obstáculo importante no processo atual das instituições para a tokenização de ativos do mundo real.
Como, então, podemos inovar de forma segura, legal, autónoma e com interoperabilidade global, ao mesmo tempo que protegemos a privacidade?
Existem muitas soluções possíveis, mas quero concentrar-me especialmente numa.Controlo de Acesso a DadosQuem controla os dados sensíveis? Como os dados são transferidos? E quem (ou que sistema) pode aceder a esses dados em que condições?
Na ausência de controlos de acesso aos dados, qualquer entidade que pretenda manter a confidencialidade dos seus dados tem, actualmente, apenas duas opções: recorrer a serviços centralizados ou construir sistemas personalizados — uma abordagem que não só consome tempo e recursos, como também impede seriamente entidades como instituições financeiras tradicionais de explorar plenamente o potencial da gestão de dados na cadeia. Com o advento de sistemas de agentes inteligentes com capacidade de actuação autónoma, que começam a navegar, transaccionar e tomar decisões por conta própria, tanto utilizadores como instituições de diferentes sectores necessitam agora deGarantia determinística do nível de encriptaçãoEm vez de "confiança baseada apenas na tentativa".
Esta é exatamente a razão pela qual penso que precisamos de "secrets-as-a-service":Um novo sistema tecnológico capaz de fornecer regras de acesso a dados programáveis e nativas; criptografia no lado do cliente; e um mecanismo de gestão descentralizada de chaves, que executa na cadeia a política "quem pode descriptografar quais dados, sob quais condições e durante quanto tempo".
Quando estes mecanismos são combinados com sistemas de dados verificáveis, o "segredo" em si pode tornar-se parte da infraestrutura pública fundamental da Internet, deixando de ser um remendo adicionado após o facto na camada de aplicações — permitindo que a privacidade se torne verdadeiramenteInfra-estrutura básica.
—— Adeniyi Abiodun (@EmanAbio), cofundador e chefe de produtos da Mysten Labs
4. Os testes de segurança passarão de "código é lei" para "normas são lei".
Vários incidentes de hacking em DeFi ocorridos no ano passado não visaram novos projetos, mas sim protocolos com equipes experientes, submetidos a múltiplas auditorias e já em operação há vários anos. Estes incidentes destacam uma realidade perturbadora:As práticas de segurança predominantes atualmente ainda dependem fortemente de regras empíricas e julgamentos individuais.
Para atingir maturidade real este ano, a segurança da DeFi tem de passar de "identificação de padrões de vulnerabilidades" para "garantia de propriedades ao nível do design", e de uma abordagem "fazer o que for possível" para uma "metodologia baseada em princípios":
- Nas fases estáticas ou pré-implementação (testes, auditorias, verificação formal), isto significa que não se validam apenas algumas propriedades locais seleccionadas, mas sim provar sistematicamenteInvariantes globaisAtualmente, várias equipas estão a desenvolver ferramentas de demonstração assistidas por IA, que podem ajudar a escrever especificações, formular hipóteses de invariantes e assumir tarefas de engenharia de provas que, no passado, eram extremamente dispendiosas em termos humanos.
- Na fase dinâmica/pós-deploy (monitorização em tempo de execução, restrições em tempo de execução, etc.), estas invariantes podem ser traduzidas paraCerco em tempo real, tornando-se a última linha de defesa. Estas barreiras serão codificadas diretamente como asserções no tempo de execução, exigindo que cada transação satisfaça todos os requisitos.
Desta forma, deixamos de assumir que "todos os bugs já foram descobertos" e em vez disso impomos propriedades de segurança essenciais ao nível do código, revertendo automaticamente quaisquer transações que as violem.
Isto não é apenas teoria. De fato, a maioria dos ataques até hoje, durante a sua execução, aciona alguma dessas verificações, o que pode interromper diretamente o ataque. Assim, a ideia outrora popular de "código é lei" está a evoluir para "especificações são lei": mesmo que novas formas de ataque surjam, elas terão de satisfazer as propriedades de segurança que garantem a integridade do sistema, reduzindo drasticamente o espaço de ataque viável a algo extremamente pequeno ou extremamente difícil de executar.
—— Daejun Park (@daejunpark), equipe de engenharia da a16z
Leitura relacionada:
"O"Messari: Quando o BTC é disciplinado, o potencial de hedge do ZEC é surpreendente》
"O"O ZEC sobe contra a tendência, quais outros projetos no setor de privacidade merecem atenção?》
