Pular para o conteúdo principal

Última atualização da página: 6 de setembro de 2025

Privacidade no Ethereum

A privacidade não é apenas essencial para a segurança pessoal, é um pilar da liberdade e uma importante garantia de descentralização (opens in a new tab). A privacidade dá às pessoas a capacidade de se expressarem, transacionarem com outras pessoas e organizarem comunidades livremente. Mas, como todas as cadeias de blocos, o livro-razão público do Ethereum torna a privacidade desafiadora.

O Ethereum é transparente por design. Toda ação na cadeia é visível para qualquer um que olhe. Embora o Ethereum ofereça pseudonimato ao vincular sua atividade a uma chave pública em vez de uma identidade do mundo real, os padrões de atividade podem ser analisados para revelar informações confidenciais e identificar usuários.

A criação de ferramentas de preservação da privacidade no Ethereum pode ajudar pessoas, organizações e instituições a interagir com segurança, limitando a exposição desnecessária. Isso torna o ecossistema mais seguro e prático para uma gama mais ampla de casos de uso.

Privacidade para escritas

Por padrão, toda transação escrita no Ethereum é pública e permanente. Isso inclui não apenas o envio de ETH, mas também o registro de nomes ENS, a coleta de POAPs ou a negociação de NFTs. Ações cotidianas, como pagamentos, votação ou verificação de identidade, podem revelar suas informações a partes indesejadas. Existem várias ferramentas e técnicas que podem ajudar a torná-las mais privadas:

Protocolos de mistura (ou "mixers")

Os mixers quebram o elo entre remetentes e destinatários, colocando as transações de muitos usuários em um "pool" compartilhado e, em seguida, permitindo que as pessoas retirem mais tarde para um novo endereço. Como os depósitos e saques são misturados, é muito mais difícil para os observadores conectá-los.

Exemplos: PrivacyPools (opens in a new tab), Tornado Cash (opens in a new tab)

Pools blindados

Pools blindados são semelhantes aos mixers, mas permitem que os usuários mantenham e transfiram fundos de forma privada dentro do próprio pool. Em vez de apenas obscurecer o elo entre depósito e saque, os pools blindados mantêm um estado privado contínuo, muitas vezes protegido com provas de conhecimento zero. Isso torna possível criar transferências privadas, saldos privados e muito mais.

Exemplos: Railgun (opens in a new tab), Aztec (opens in a new tab), Nightfall

Endereços furtivos

Um endereço furtivo (opens in a new tab) é como dar a cada remetente uma caixa postal única e de uso único. que só você pode abrir. Toda vez que alguém lhe envia cripto, ele vai para um novo endereço, então ninguém mais pode ver que todos esses pagamentos pertencem a você. Isso mantém seu histórico de pagamentos privado e mais difícil de rastrear.

Exemplos: UmbraCash (opens in a new tab), FluidKey (opens in a new tab)

Outros casos de uso

Outros projetos que exploram escritas privadas incluem PlasmaFold (opens in a new tab) (pagamentos privados) e sistemas como MACI (opens in a new tab) e Semaphore (opens in a new tab) (votação privada).

Essas ferramentas expandem as opções para escrever de forma privada no Ethereum, mas cada uma vem com suas desvantagens. Algumas abordagens ainda são experimentais, outras aumentam os custos ou a complexidade, e algumas ferramentas, como os mixers, podem enfrentar escrutínio legal ou regulatório, dependendo de como são usadas.

Privacidade para leituras

A leitura ou verificação de qualquer informação no Ethereum (por exemplo, o saldo da sua carteira) geralmente passa por um serviço como o provedor da sua carteira, um provedor de nós ou um explorador de blocos. Como você depende deles para ler a cadeia de blocos para você, eles também podem ver suas solicitações junto com metadados como seu endereço IP ou localização. Se você continuar verificando a mesma conta, essas informações podem ser reunidas para vincular sua identidade à sua atividade.

Executar seu próprio nó do Ethereum evitaria isso, mas armazenar e sincronizar toda a cadeia de blocos continua sendo caro e impraticável para a maioria dos usuários, especialmente em dispositivos móveis.

Alguns projetos que exploram leituras privadas incluem Private Information Retrieval (opens in a new tab) (PIR, buscar dados sem revelar o que você está procurando), zkID (opens in a new tab) (verificações de identidade privada com provas de conhecimento zero), vOPRF (opens in a new tab) (usar contas Web2 de forma pseudônima na Web3), vFHE (opens in a new tab) (computar em dados criptografados) e MachinaIO (opens in a new tab) (ocultar detalhes do programa mantendo a funcionalidade).

Privacidade para comprovação

Provas de preservação da privacidade são ferramentas que você pode usar no Ethereum para mostrar que algo é verdadeiro sem revelar detalhes desnecessários. Por exemplo, você poderia:

  • Provar que você tem mais de 18 anos sem compartilhar sua data de nascimento completa
  • Provar a propriedade de um NFT ou token sem revelar sua carteira inteira
  • Provar a elegibilidade para uma associação, recompensa ou voto sem expor outros dados pessoais

A maioria das ferramentas para isso depende de técnicas criptográficas como provas de conhecimento zero, mas o desafio é torná-las eficientes o suficiente para serem executadas em dispositivos do dia a dia, portáteis para qualquer plataforma e seguras.

Alguns projetos que exploram a privacidade para comprovação incluem Client Side Proving (opens in a new tab) (sistemas de comprovação ZK), TLSNotary (opens in a new tab), (provas de autenticidade para quaisquer dados na web), Mopro (opens in a new tab) (comprovação do lado do cliente móvel), Private Proof Delegation (opens in a new tab) (estruturas de delegação que evitam suposições de confiança) e Noir (opens in a new tab) (linguagem para computação privada e verificável).

Glossário de Privacidade

Anônimo: interagir com todos os identificadores removidos permanentemente de seus dados, impossibilitando rastrear as informações até um indivíduo

Criptografia: um processo que embaralha os dados para que apenas alguém com a chave correta possa lê-los

Criptografia Totalmente Homomórfica (opens in a new tab) (FHE): uma forma de realizar cálculos diretamente em dados criptografados, sem nunca descriptografá-los

Ofuscação Indistinguível (opens in a new tab) (iO): técnicas de privacidade que tornam programas ou dados ininteligíveis, mas ainda utilizáveis

Computação Multipartidária Segura (opens in a new tab) (MPC): métodos que permitem que várias partes calculem um resultado juntas sem expor suas entradas privadas

Criptografia programável: criptografia flexível e orientada por regras que pode ser personalizada em software para controlar como e quando os dados são compartilhados, verificados ou revelados

Pseudônimo: usando códigos ou números exclusivos (como um endereço Ethereum) em vez de identificadores pessoais

Divulgação seletiva: a capacidade de compartilhar apenas o necessário (por exemplo, provar que você possui um NFT sem revelar todo o histórico da sua carteira)

Não vinculação: garantir que ações separadas na cadeia de blocos não possam ser vinculadas ao mesmo endereço

Verificabilidade: garantir que outros possam confirmar que uma alegação é verdadeira, como validar uma transação ou prova no Ethereum

Delegação verificável: atribuir uma tarefa, como gerar uma prova, a outra parte (por exemplo, uma carteira móvel usando um servidor para criptografia pesada) e ainda ser capaz de verificar se foi feita corretamente

Provas de Conhecimento Zero (ZKPs): protocolos criptográficos que permitem que alguém prove que a informação é verdadeira sem revelar os dados subjacentes

ZK Rollup: um sistema de escalabilidade que agrupa transações fora da cadeia e envia uma prova de validade na cadeia; não é privado por padrão, mas permite sistemas de privacidade eficientes (como pools blindados), reduzindo os custos

Documentos

Última atualização da página: 6 de setembro de 2025

Este artigo foi útil?