Título original: Tendências de Privacidade para 2026
Compilação e organização: BitpushNews
1. A privacidade tornará-se a barreira mais importante no setor de criptomoedas este ano
A privacidade é uma característica fundamental para a migração financeira global para a cadeia (on-chain). No entanto, quase todas as blockchains existentes carecem dessa característica. Para a maioria das cadeias, a privacidade é apenas um patch pensado posteriormente. Mas agora, a privacidade por si só já possui um apelo suficiente para fazer uma cadeia destacar-se entre muitos concorrentes.
A privacidade também desempenha um papel ainda mais importante: ela cria o efeito de “Chain Lock-in” (Aderência à Cadeia); se quiser, pode-se chamar de “Efeito de Rede de Privacidade”. Especialmente neste mundo onde o desempenho competitivo por si só já não é suficiente.
Devido à existência de protocolos de ponte entre cadeias (cross-chain), desde que tudo seja público, migrar de uma cadeia para outra é fácil. Mas, assim que você envolve privacidade, a situação muda completamente: transferir tokens é fácil, mas transferir segredos é difícil. Sempre há riscos ao entrar ou sair de áreas de privacidade — aqueles que monitoram a cadeia, mempools ou o tráfego de rede podem identificar sua identidade. Cruzar a fronteira entre cadeias de privacidade e cadeias públicas (ou até entre duas cadeias de privacidade) pode expor vários metadados, como a correlação entre tempo e volume de transações, tornando mais fácil rastrear usuários.
Em comparação com muitas novas cadeias homogêneas (onde as taxas de transação podem cair a zero devido à competição, pois o espaço de bloco se tornou praticamente homogêneo), blockchains com recursos de privacidade podem ter efeitos de rede mais robustos. A realidade é que, se uma cadeia “genérica” não tiver um ecossistema próspero, aplicações matadoras ou uma distribuição injusta de tokens, usuários ou desenvolvedores terão pouco motivo para usar ou construir nela, quanto mais manter fidelidade.
Em blockchains públicas, os usuários podem facilmente transacionar com outros usuários em diferentes cadeias, e a escolha de qual cadeia usar não é importante. Mas em blockchains de privacidade, a escolha da cadeia torna-se crucial, pois uma vez que entram, eles dificilmente irão embora, arriscando a exposição de sua identidade. Isso cria uma situação de “ganhador leva tudo”. Como a privacidade é uma necessidade básica para a maioria dos casos de uso do mundo real, poucas cadeias de privacidade podem dominar grande parte do mercado de criptomoedas.
—— Ali Yahya (@alive_eth), sócio geral da a16z crypto
2. A proposta de aplicações sociais este ano: não apenas resistir a ataques quânticos, mas também descentralizar
À medida que o mundo se prepara para a computação quântica, muitas aplicações sociais baseadas em criptografia (como Apple, Signal, WhatsApp) continuam na liderança. O problema é que todas as principais ferramentas de comunicação instantânea dependem da nossa confiança em servidores privados operados por uma única organização. Esses servidores são alvos fáceis para governos fecharem, instalarem backdoors ou forçarem a entrega de dados privados.
Se um país pode fechar seu servidor, se uma empresa possui a chave de seus servidores privados, ou mesmo se a empresa possui esses servidores, qual é o sentido de “criptografia resistente a quântica”?
Servidores privados exigem “confie em mim”, enquanto sem servidores privados significa “você não precisa confiar em mim”. Comunicação não precisa de uma única intermediária. Comunicação instantânea precisa de protocolos abertos, para que não precisemos confiar em ninguém.
A maneira de alcançar isso é descentralizar a rede: sem servidores privados, sem uma única aplicação, código de código aberto, com tecnologia de criptografia de ponta (incluindo resistência a ameaças quânticas). Em uma rede aberta, nenhuma pessoa, empresa, organização sem fins lucrativos ou país pode privar-nos de nossa capacidade de comunicação. Mesmo que um país ou uma empresa feche um aplicativo, no dia seguinte surgirão 500 novas versões. Desligar um nó, devido aos incentivos econômicos proporcionados por tecnologias como blockchain, fará com que novos nós o substituam imediatamente.
Quando as pessoas possuem suas mensagens por meio de chaves privadas, como se fossem dinheiro, tudo muda. As aplicações podem evoluir, mas as pessoas sempre terão controle sobre suas informações e identidades; usuários finais podem possuir suas mensagens, mesmo que não possuam o aplicativo.
Isso é mais importante do que resistência a quântica e criptografia; trata-se de propriedade e descentralização. Sem esses dois elementos, estamos apenas construindo um sistema de criptografia “indestrutível” que pode ser fechado a qualquer momento.
—— Shane Mac (@ShaneMac), cofundador e CEO da XMTP Labs
3. “Segredos como Serviço (Secrets-as-a-Service)” fará da privacidade uma infraestrutura fundamental
Por trás de cada modelo, agente e automação, há uma dependência simples: dados. Mas hoje, a maioria dos canais de dados — seja na entrada ou na saída de modelos — são opacos, mutáveis e não auditáveis.
Para alguns aplicativos de consumo, isso não é um problema, mas muitas indústrias e usuários (como financeiro e médico) exigem que as empresas mantenham a confidencialidade de dados sensíveis. Essa é uma grande barreira para instituições que buscam tokenizar ativos do mundo real (RWA).
Então, como podemos inovar de forma segura, compatível, autônoma e interoperável globalmente, protegendo a privacidade?
Existem muitas abordagens, mas quero focar no controle de acesso aos dados: quem controla os dados sensíveis? Como eles se movem? E quem (ou o quê) pode acessá-los? Sem controle de acesso, qualquer pessoa que queira manter a confidencialidade dos dados precisa usar serviços centralizados ou criar configurações personalizadas. Isso não só é demorado e caro, como também impede que instituições financeiras tradicionais liberem todo o potencial da gestão de dados on-chain. À medida que sistemas de IA autônomos começam a navegar, negociar e tomar decisões por conta própria, indivíduos e organizações de todos os setores precisarão de garantias criptográficas, não de “confiança na sorte”.
Por isso, acredito que precisamos de “Segredos como Serviço”: fornecer regras de acesso a dados programáveis e nativas por meio de novas tecnologias; criptografia no lado do cliente; e gerenciamento descentralizado de chaves, que definam quem pode decifrar o quê, sob quais condições e por quanto tempo… tudo isso executado na cadeia.
Com sistemas de dados verificáveis, segredos podem se tornar parte da infraestrutura pública fundamental da internet, ao invés de patches de camada de aplicação que são aplicados posteriormente. Isso fará da privacidade uma infraestrutura central.
—— Adeniyi Abiodun (@EmanAbio), diretor de produto e cofundador da Mysten Labs
image.png
4. Testes de segurança evoluirão de “Código é Lei” para “Normas são Lei”
As ataques de hackers a protocolos DeFi no ano passado envolveram alguns dos mais experientes, com equipes fortes, auditorias rigorosas e anos de operação. Esses eventos revelaram uma realidade preocupante: as práticas de segurança padrão ainda são, em grande parte, heurísticas e casos isolados.
Para amadurecer este ano, a segurança em DeFi precisa evoluir de “procurar vulnerabilidades” para “atributos de design”, de “fazer o melhor possível” para abordagens “princípios”:
Na fase estática/de implantação (testes, auditorias, verificação formal): isso significa provar sistematicamente “invariantes globais”, ao invés de verificar variáveis locais selecionadas manualmente. Atualmente, várias equipes estão desenvolvendo ferramentas de prova assistidas por IA que ajudam a escrever especificações, propor invariantes e assumir trabalhos caros de prova manual do passado.
Na fase dinâmica/depois da implantação (monitoramento em tempo real, aplicação em tempo real, etc.): esses invariantes podem se transformar em barreiras em tempo real — a última linha de defesa. Essas barreiras serão codificadas como afirmações de execução, e cada transação deverá satisfazê-las.
Hoje, não assumimos que capturamos todas as vulnerabilidades, mas que o código impõe automaticamente atributos de segurança críticos, revogando transações que violem esses atributos.
Isso não é apenas teoria. Na prática, quase toda exploração de vulnerabilidade até agora dispara essas verificações durante a execução, impedindo hackers na origem.
Portanto, o antigo “Código é Lei” evolui para “Especificações são Lei”: mesmo ataques inovadores precisarão atender a atributos de segurança que mantenham o sistema íntegro, tornando os ataques restantes triviais ou extremamente difíceis de executar.
—— Daejun Park (@daejunpark), equipe de engenharia da a16z crypto
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
a16z:Privacidade, a barreira mais importante no setor de criptografia até 2026
Fonte: A16z
Título original: Tendências de Privacidade para 2026
Compilação e organização: BitpushNews
1. A privacidade tornará-se a barreira mais importante no setor de criptomoedas este ano
A privacidade é uma característica fundamental para a migração financeira global para a cadeia (on-chain). No entanto, quase todas as blockchains existentes carecem dessa característica. Para a maioria das cadeias, a privacidade é apenas um patch pensado posteriormente. Mas agora, a privacidade por si só já possui um apelo suficiente para fazer uma cadeia destacar-se entre muitos concorrentes.
A privacidade também desempenha um papel ainda mais importante: ela cria o efeito de “Chain Lock-in” (Aderência à Cadeia); se quiser, pode-se chamar de “Efeito de Rede de Privacidade”. Especialmente neste mundo onde o desempenho competitivo por si só já não é suficiente.
Devido à existência de protocolos de ponte entre cadeias (cross-chain), desde que tudo seja público, migrar de uma cadeia para outra é fácil. Mas, assim que você envolve privacidade, a situação muda completamente: transferir tokens é fácil, mas transferir segredos é difícil. Sempre há riscos ao entrar ou sair de áreas de privacidade — aqueles que monitoram a cadeia, mempools ou o tráfego de rede podem identificar sua identidade. Cruzar a fronteira entre cadeias de privacidade e cadeias públicas (ou até entre duas cadeias de privacidade) pode expor vários metadados, como a correlação entre tempo e volume de transações, tornando mais fácil rastrear usuários.
Em comparação com muitas novas cadeias homogêneas (onde as taxas de transação podem cair a zero devido à competição, pois o espaço de bloco se tornou praticamente homogêneo), blockchains com recursos de privacidade podem ter efeitos de rede mais robustos. A realidade é que, se uma cadeia “genérica” não tiver um ecossistema próspero, aplicações matadoras ou uma distribuição injusta de tokens, usuários ou desenvolvedores terão pouco motivo para usar ou construir nela, quanto mais manter fidelidade.
Em blockchains públicas, os usuários podem facilmente transacionar com outros usuários em diferentes cadeias, e a escolha de qual cadeia usar não é importante. Mas em blockchains de privacidade, a escolha da cadeia torna-se crucial, pois uma vez que entram, eles dificilmente irão embora, arriscando a exposição de sua identidade. Isso cria uma situação de “ganhador leva tudo”. Como a privacidade é uma necessidade básica para a maioria dos casos de uso do mundo real, poucas cadeias de privacidade podem dominar grande parte do mercado de criptomoedas.
—— Ali Yahya (@alive_eth), sócio geral da a16z crypto
2. A proposta de aplicações sociais este ano: não apenas resistir a ataques quânticos, mas também descentralizar
À medida que o mundo se prepara para a computação quântica, muitas aplicações sociais baseadas em criptografia (como Apple, Signal, WhatsApp) continuam na liderança. O problema é que todas as principais ferramentas de comunicação instantânea dependem da nossa confiança em servidores privados operados por uma única organização. Esses servidores são alvos fáceis para governos fecharem, instalarem backdoors ou forçarem a entrega de dados privados.
Se um país pode fechar seu servidor, se uma empresa possui a chave de seus servidores privados, ou mesmo se a empresa possui esses servidores, qual é o sentido de “criptografia resistente a quântica”?
Servidores privados exigem “confie em mim”, enquanto sem servidores privados significa “você não precisa confiar em mim”. Comunicação não precisa de uma única intermediária. Comunicação instantânea precisa de protocolos abertos, para que não precisemos confiar em ninguém.
A maneira de alcançar isso é descentralizar a rede: sem servidores privados, sem uma única aplicação, código de código aberto, com tecnologia de criptografia de ponta (incluindo resistência a ameaças quânticas). Em uma rede aberta, nenhuma pessoa, empresa, organização sem fins lucrativos ou país pode privar-nos de nossa capacidade de comunicação. Mesmo que um país ou uma empresa feche um aplicativo, no dia seguinte surgirão 500 novas versões. Desligar um nó, devido aos incentivos econômicos proporcionados por tecnologias como blockchain, fará com que novos nós o substituam imediatamente.
Quando as pessoas possuem suas mensagens por meio de chaves privadas, como se fossem dinheiro, tudo muda. As aplicações podem evoluir, mas as pessoas sempre terão controle sobre suas informações e identidades; usuários finais podem possuir suas mensagens, mesmo que não possuam o aplicativo.
Isso é mais importante do que resistência a quântica e criptografia; trata-se de propriedade e descentralização. Sem esses dois elementos, estamos apenas construindo um sistema de criptografia “indestrutível” que pode ser fechado a qualquer momento.
—— Shane Mac (@ShaneMac), cofundador e CEO da XMTP Labs
3. “Segredos como Serviço (Secrets-as-a-Service)” fará da privacidade uma infraestrutura fundamental
Por trás de cada modelo, agente e automação, há uma dependência simples: dados. Mas hoje, a maioria dos canais de dados — seja na entrada ou na saída de modelos — são opacos, mutáveis e não auditáveis.
Para alguns aplicativos de consumo, isso não é um problema, mas muitas indústrias e usuários (como financeiro e médico) exigem que as empresas mantenham a confidencialidade de dados sensíveis. Essa é uma grande barreira para instituições que buscam tokenizar ativos do mundo real (RWA).
Então, como podemos inovar de forma segura, compatível, autônoma e interoperável globalmente, protegendo a privacidade?
Existem muitas abordagens, mas quero focar no controle de acesso aos dados: quem controla os dados sensíveis? Como eles se movem? E quem (ou o quê) pode acessá-los? Sem controle de acesso, qualquer pessoa que queira manter a confidencialidade dos dados precisa usar serviços centralizados ou criar configurações personalizadas. Isso não só é demorado e caro, como também impede que instituições financeiras tradicionais liberem todo o potencial da gestão de dados on-chain. À medida que sistemas de IA autônomos começam a navegar, negociar e tomar decisões por conta própria, indivíduos e organizações de todos os setores precisarão de garantias criptográficas, não de “confiança na sorte”.
Por isso, acredito que precisamos de “Segredos como Serviço”: fornecer regras de acesso a dados programáveis e nativas por meio de novas tecnologias; criptografia no lado do cliente; e gerenciamento descentralizado de chaves, que definam quem pode decifrar o quê, sob quais condições e por quanto tempo… tudo isso executado na cadeia.
Com sistemas de dados verificáveis, segredos podem se tornar parte da infraestrutura pública fundamental da internet, ao invés de patches de camada de aplicação que são aplicados posteriormente. Isso fará da privacidade uma infraestrutura central.
—— Adeniyi Abiodun (@EmanAbio), diretor de produto e cofundador da Mysten Labs
image.png
4. Testes de segurança evoluirão de “Código é Lei” para “Normas são Lei”
As ataques de hackers a protocolos DeFi no ano passado envolveram alguns dos mais experientes, com equipes fortes, auditorias rigorosas e anos de operação. Esses eventos revelaram uma realidade preocupante: as práticas de segurança padrão ainda são, em grande parte, heurísticas e casos isolados.
Para amadurecer este ano, a segurança em DeFi precisa evoluir de “procurar vulnerabilidades” para “atributos de design”, de “fazer o melhor possível” para abordagens “princípios”:
Na fase estática/de implantação (testes, auditorias, verificação formal): isso significa provar sistematicamente “invariantes globais”, ao invés de verificar variáveis locais selecionadas manualmente. Atualmente, várias equipes estão desenvolvendo ferramentas de prova assistidas por IA que ajudam a escrever especificações, propor invariantes e assumir trabalhos caros de prova manual do passado.
Na fase dinâmica/depois da implantação (monitoramento em tempo real, aplicação em tempo real, etc.): esses invariantes podem se transformar em barreiras em tempo real — a última linha de defesa. Essas barreiras serão codificadas como afirmações de execução, e cada transação deverá satisfazê-las.
Hoje, não assumimos que capturamos todas as vulnerabilidades, mas que o código impõe automaticamente atributos de segurança críticos, revogando transações que violem esses atributos.
Isso não é apenas teoria. Na prática, quase toda exploração de vulnerabilidade até agora dispara essas verificações durante a execução, impedindo hackers na origem.
Portanto, o antigo “Código é Lei” evolui para “Especificações são Lei”: mesmo ataques inovadores precisarão atender a atributos de segurança que mantenham o sistema íntegro, tornando os ataques restantes triviais ou extremamente difíceis de executar.
—— Daejun Park (@daejunpark), equipe de engenharia da a16z crypto