Privacidade no Ethereum
A privacidade não é apenas essencial para a segurança pessoal, é um pilar da liberdade e uma importante garantia de descentralização (opens in a new tab). A privacidade dá às pessoas a capacidade de se expressarem, transacionarem com outras pessoas e organizarem comunidades livremente. Mas, como todas as cadeias de blocos, o livro-razão público do Ethereum torna a privacidade desafiadora.
O Ethereum é transparente por design. Toda ação na cadeia é visível para qualquer um que olhe. Embora o Ethereum ofereça pseudonimato ao vincular sua atividade a uma chave pública em vez de uma identidade do mundo real, os padrões de atividade podem ser analisados para revelar informações confidenciais e identificar usuários.
A criação de ferramentas de preservação da privacidade no Ethereum pode ajudar pessoas, organizações e instituições a interagir com segurança, limitando a exposição desnecessária. Isso torna o ecossistema mais seguro e prático para uma gama mais ampla de casos de uso.
Privacidade para escritas
Por padrão, toda transação escrita no Ethereum é pública e permanente. Isso inclui não apenas o envio de ETH, mas também o registro de nomes ENS, a coleta de POAPs ou a negociação de NFTs. Ações cotidianas, como pagamentos, votação ou verificação de identidade, podem revelar suas informações a partes indesejadas. Existem várias ferramentas e técnicas que podem ajudar a torná-las mais privadas:
Protocolos de mistura (ou "mixers")
Os mixers quebram o elo entre remetentes e destinatários, colocando as transações de muitos usuários em um "pool" compartilhado e, em seguida, permitindo que as pessoas retirem mais tarde para um novo endereço. Como os depósitos e saques são misturados, é muito mais difícil para os observadores conectá-los.
Exemplos: PrivacyPools (opens in a new tab), Tornado Cash (opens in a new tab)
Pools blindados
Pools blindados são semelhantes aos mixers, mas permitem que os usuários mantenham e transfiram fundos de forma privada dentro do próprio pool. Em vez de apenas obscurecer o elo entre depósito e saque, os pools blindados mantêm um estado privado contínuo, muitas vezes protegido com provas de conhecimento zero. Isso torna possível criar transferências privadas, saldos privados e muito mais.
Exemplos: Railgun (opens in a new tab), Aztec (opens in a new tab), Nightfall
Endereços furtivos
Um endereço furtivo (opens in a new tab) é como dar a cada remetente uma caixa postal única e de uso único. que só você pode abrir. Toda vez que alguém lhe envia cripto, ele vai para um novo endereço, então ninguém mais pode ver que todos esses pagamentos pertencem a você. Isso mantém seu histórico de pagamentos privado e mais difícil de rastrear.
Exemplos: UmbraCash (opens in a new tab), FluidKey (opens in a new tab)
Outros casos de uso
Outros projetos que exploram escritas privadas incluem PlasmaFold (opens in a new tab) (pagamentos privados) e sistemas como MACI (opens in a new tab) e Semaphore (opens in a new tab) (votação privada).
Essas ferramentas expandem as opções para escrever de forma privada no Ethereum, mas cada uma vem com suas desvantagens. Algumas abordagens ainda são experimentais, outras aumentam os custos ou a complexidade, e algumas ferramentas, como os mixers, podem enfrentar escrutínio legal ou regulatório, dependendo de como são usadas.
Privacidade para leituras
A leitura ou verificação de qualquer informação no Ethereum (por exemplo, o saldo da sua carteira) geralmente passa por um serviço como o provedor da sua carteira, um provedor de nós ou um explorador de blocos. Como você depende deles para ler a cadeia de blocos para você, eles também podem ver suas solicitações junto com metadados como seu endereço IP ou localização. Se você continuar verificando a mesma conta, essas informações podem ser reunidas para vincular sua identidade à sua atividade.
Executar seu próprio nó do Ethereum evitaria isso, mas armazenar e sincronizar toda a cadeia de blocos continua sendo caro e impraticável para a maioria dos usuários, especialmente em dispositivos móveis.
Alguns projetos que exploram leituras privadas incluem Private Information Retrieval (opens in a new tab) (PIR, buscar dados sem revelar o que você está procurando), zkID (opens in a new tab) (verificações de identidade privada com provas de conhecimento zero), vOPRF (opens in a new tab) (usar contas Web2 de forma pseudônima na Web3), vFHE (opens in a new tab) (computar em dados criptografados) e MachinaIO (opens in a new tab) (ocultar detalhes do programa mantendo a funcionalidade).
Privacidade para comprovação
Provas de preservação da privacidade são ferramentas que você pode usar no Ethereum para mostrar que algo é verdadeiro sem revelar detalhes desnecessários. Por exemplo, você poderia:
- Provar que você tem mais de 18 anos sem compartilhar sua data de nascimento completa
- Provar a propriedade de um NFT ou token sem revelar sua carteira inteira
- Provar a elegibilidade para uma associação, recompensa ou voto sem expor outros dados pessoais
A maioria das ferramentas para isso depende de técnicas criptográficas como provas de conhecimento zero, mas o desafio é torná-las eficientes o suficiente para serem executadas em dispositivos do dia a dia, portáteis para qualquer plataforma e seguras.
Alguns projetos que exploram a privacidade para comprovação incluem Client Side Proving (opens in a new tab) (sistemas de comprovação ZK), TLSNotary (opens in a new tab), (provas de autenticidade para quaisquer dados na web), Mopro (opens in a new tab) (comprovação do lado do cliente móvel), Private Proof Delegation (opens in a new tab) (estruturas de delegação que evitam suposições de confiança) e Noir (opens in a new tab) (linguagem para computação privada e verificável).
Glossário de Privacidade
Anônimo: interagir com todos os identificadores removidos permanentemente de seus dados, impossibilitando rastrear as informações até um indivíduo
Criptografia: um processo que embaralha os dados para que apenas alguém com a chave correta possa lê-los
Criptografia Totalmente Homomórfica (opens in a new tab) (FHE): uma forma de realizar cálculos diretamente em dados criptografados, sem nunca descriptografá-los
Ofuscação Indistinguível (opens in a new tab) (iO): técnicas de privacidade que tornam programas ou dados ininteligíveis, mas ainda utilizáveis
Computação Multipartidária Segura (opens in a new tab) (MPC): métodos que permitem que várias partes calculem um resultado juntas sem expor suas entradas privadas
Criptografia programável: criptografia flexível e orientada por regras que pode ser personalizada em software para controlar como e quando os dados são compartilhados, verificados ou revelados
Pseudônimo: usando códigos ou números exclusivos (como um endereço Ethereum) em vez de identificadores pessoais
Divulgação seletiva: a capacidade de compartilhar apenas o necessário (por exemplo, provar que você possui um NFT sem revelar todo o histórico da sua carteira)
Não vinculação: garantir que ações separadas na cadeia de blocos não possam ser vinculadas ao mesmo endereço
Verificabilidade: garantir que outros possam confirmar que uma alegação é verdadeira, como validar uma transação ou prova no Ethereum
Delegação verificável: atribuir uma tarefa, como gerar uma prova, a outra parte (por exemplo, uma carteira móvel usando um servidor para criptografia pesada) e ainda ser capaz de verificar se foi feita corretamente
Provas de Conhecimento Zero (ZKPs): protocolos criptográficos que permitem que alguém prove que a informação é verdadeira sem revelar os dados subjacentes
ZK Rollup: um sistema de escalabilidade que agrupa transações fora da cadeia e envia uma prova de validade na cadeia; não é privado por padrão, mas permite sistemas de privacidade eficientes (como pools blindados), reduzindo os custos
Documentos
- Guardiões da Privacidade do Ethereum (opens in a new tab) (PSE), um laboratório de pesquisa e desenvolvimento da Ethereum Foundation focado na privacidade para o ecossistema
- Web3PrivacyNow (opens in a new tab), uma rede de pessoas, projetos e organizações alinhadas que protegem e promovem os direitos humanos online
- WalletBeat (opens in a new tab), um site de classificação de carteiras Ethereum que visa fornecer uma lista abrangente de carteiras, suas funcionalidades, práticas e suporte a determinados padrões.
- Zk-kit (opens in a new tab): Um conjunto de bibliotecas (algoritmos, funções utilitárias e estruturas de dados) que podem ser reutilizadas em diferentes projetos e protocolos de conhecimento zero.
- Aplicativos de privacidade - Descubra uma lista de aplicativos de privacidade selecionados que rodam no Ethereum.
Última atualização da página: 6 de setembro de 2025