Saltar para o conteúdo principal

49 posts marcados com "Privacidade"

Tecnologias e protocolos de preservação de privacidade

Ver todas as tags

Billions Network: A Camada de Identidade de $ 35M para Humanos e Agentes de IA

· 11 min de leitura
Dora Noda
Software Engineer

Seus olhos não são a única maneira de provar que você é humano. Enquanto a World de Sam Altman (anteriormente Worldcoin) construiu seu império de identidade em escaneamentos de íris e dispositivos Orb proprietários, uma revolução mais silenciosa está em andamento. A Billions Network acaba de arrecadar US$ 35 milhões para provar que um smartphone e um documento de identidade governamental podem realizar o que a vigilância biométrica não consegue: verificação escalável e que preserva a privacidade tanto para humanos quanto para agentes de IA em um mundo onde a linha entre eles se torna cada vez mais tênue.

O momento não poderia ser mais crítico. À medida que agentes de IA autônomos começam a gerenciar portfólios DeFi, executar negociações e interagir com protocolos de blockchain, a pergunta "Com quem — ou com o quê — estou lidando?" tornou-se existencial para o futuro das cripto. A Billions Network oferece uma resposta que não exige a entrega de seus dados biométricos a um banco de dados centralizado.

A Revolução KYA: De Know Your Customer para Know Your Agent

A indústria cripto passou uma década discutindo os requisitos de KYC (Know Your Customer). Agora, uma mudança mais fundamental está em curso: KYA, ou "Know Your Agent" (Conheça Seu Agente).

À medida que 2026 avança, o usuário médio em uma plataforma de finanças descentralizadas é cada vez menos um humano sentado atrás de uma tela. É um agente de IA autônomo controlando sua própria carteira cripto, gerenciando tesourarias on-chain e executando transações em velocidades que nenhum humano poderia igualar. Sob o padrão emergente KYA, qualquer agente de IA que interaja com pools de liquidez institucionais ou ativos do mundo real tokenizados deve verificar sua origem e divulgar a identidade de seu criador ou proprietário legal.

Os KYAs funcionam como passaportes digitais para IA — credenciais assinadas criptograficamente que provam que um agente trabalha para uma pessoa ou empresa real e segue regras. Os comerciantes podem confiar que o agente não quebrará leis, e os agentes ganham acesso semelhante ao bancário para comprar e vender. Isso não é teórico: o Trusted Agent Protocol da Visa já fornece padrões criptográficos para reconhecer e transacionar com agentes de IA aprovados, enquanto o protocolo x402 da Coinbase permite micropagamentos contínuos para transações máquina-para-máquina.

Mas aqui está o problema: como verificar o humano por trás de um agente de IA sem criar uma infraestrutura de vigilância que rastreie cada interação? É aqui que a Billions Network entra em cena.

Billions Network: Identidade de Conhecimento Zero Sem a Distopia

Fundada pela equipe por trás da Privado ID (anteriormente Polygon ID) e criadores do Circom — a biblioteca de provas de conhecimento zero (zero-knowledge proof) que alimenta o Worldcoin, TikTok, Scroll, Aptos e mais de 9.000 projetos — a Billions Network aborda a verificação de identidade de um ângulo fundamentalmente diferente de seus concorrentes.

O processo é elegantemente simples: os usuários escaneiam seu passaporte ou documento de identidade governamental usando a tecnologia NFC do aplicativo móvel, que gera provas criptográficas de autenticidade sem armazenar dados pessoais em servidores centralizados. Sem agendamentos para o Orb. Sem escaneamentos de íris. Sem bancos de dados biométricos.

"Concordo com Vitalik que sua identidade não deve estar vinculada a chaves que você não pode rotacionar", afirmou a equipe da Billions. "Além disso, você não pode rotacionar seus globos oculares. Esse identificador persistente, inevitavelmente, é muito limitante."

Essa diferença filosófica tem implicações práticas. A Billions Network permite múltiplas identidades não vinculáveis e a rotação de chaves, aumentando o pseudonimato para usuários que precisam de diferentes identidades verificadas para diferentes contextos. O modelo de ID única por pessoa da World, embora mais simples, levanta preocupações sobre a rastreabilidade, apesar de suas proteções de conhecimento zero.

Os Números: 2 Milhões vs. 17 Milhões, Mas Há um Ponto Importante

Em números brutos de usuários, os 2 milhões de usuários verificados da Billions Network parecem modestos em comparação com os 17 milhões da World. Mas a tecnologia subjacente conta uma história diferente.

O Circom, a biblioteca de conhecimento zero de código aberto criada pela equipe da Billions, foi implantada em 9.000 sites, incluindo TikTok, HSBC e Deutsche Bank. Mais de 150 milhões de usuários combinados interagem com sistemas construídos nesta pilha de tecnologia. A infraestrutura de verificação já existe — a Billions Network está simplesmente tornando-a acessível a todos que possuem um smartphone.

A rodada de financiamento de US$ 35 milhões da Polychain Capital, Coinbase Ventures, Polygon Ventures, LCV e Bitkraft Ventures reflete a confiança institucional nesta abordagem. Deutsche Bank, HSBC e Telefónica Tech já testaram a verificação da Billions em múltiplas provas de conceito, comprovando sua escalabilidade para casos de uso corporativo.

Identidade de Agente de IA: O Mercado de US$ 7,7 Bilhões Sobre o Qual Ninguém Está Falando

O setor de AgentFi explodiu para uma capitalização de mercado de US7,7bilho~es,comprojetoscomoFetch.aieBittensorliderandoacarga.OsetoradicionouUS 7,7 bilhões, com projetos como Fetch.ai e Bittensor liderando a carga. O setor adicionou US 10 bilhões em valor de mercado em uma única semana no final de 2025, sinalizando mais do que uma especulação passageira.

Mas aqui está o desafio que esses agentes de IA enfrentam: eles precisam de identidades verificáveis para operar em ambientes regulamentados. Um bot de negociação de IA não pode custodiar ativos em uma exchange regulamentada sem alguma forma de conformidade KYA. Um protocolo DeFi não pode aceitar transações de um agente de IA sem saber quem assume a responsabilidade se algo der errado.

O lançamento do "Know Your Agent" pela Billions Network em janeiro de 2026 aborda diretamente essa lacuna. O sistema oferece aos agentes de IA uma identidade verificável, propriedade clara e responsabilidade pública — tudo sem exigir que o operador humano da IA sacrifique sua própria privacidade.

A implementação técnica envolve os Passaportes de Agentes Digitais (DAPs), tokens leves e à prova de adulteração que seguem cinco etapas principais: verificar o desenvolvedor do agente, bloquear o código do agente, capturar a permissão do usuário, emitir o passaporte e fornecer consulta contínua para verificar o status do agente constantemente.

O Vento Favorável Regulatório

Ações regulatórias recentes impulsionaram inadvertidamente o posicionamento da Billions Network . A autoridade de proteção de dados do Brasil impôs limitações às operações de escaneamento de íris da Worldcoin . Múltiplos reguladores europeus levantaram preocupações sobre a coleta de dados biométricos para verificação de identidade .

A abordagem não biométrica da Billions Network evita inteiramente esses campos minados regulatórios . Não há dados biométricos para proteger , vazar ou usar indevidamente . O governo indiano já está em discussões para integrar o sistema da Billions com o Aadhaar , a estrutura de identidade nacional do país que abrange mais de um bilhão de pessoas .

A diretiva de relatórios fiscais de ativos digitais DAC8 da UE , que entrou em vigor em 1º de janeiro de 2026 , cria uma demanda adicional por verificação de identidade em conformidade que não exija a coleta invasiva de dados . A abordagem zero-knowledge da Billions permite que os usuários comprovem a residência fiscal e atributos de identidade sem expor as informações pessoais subjacentes .

O Token $BILL : Deflação Impulsionada pelo Uso

Diferente de muitos projetos cripto que dependem de tokenomics inflacionários e especulação , o $BILL opera com base em uma deflação impulsionada pelo uso . As taxas da rede são usadas para manter o equilíbrio da tokenomics por meio de mecanismos automatizados de queima , alinhando o crescimento da rede com a dinâmica de demanda do token .

O fornecimento total de 10 bilhões de tokens BILLincluiaproximadamente32BILL inclui aproximadamente 32 % reservados para distribuição comunitária . A economia do token foi projetada em torno de uma premissa simples : à medida que mais humanos e agentes de IA usam a rede de verificação , a demanda por BILL aumenta enquanto a oferta diminui por meio de queimas .

Isso cria uma dinâmica interessante na economia de agentes de IA . Toda vez que um agente de IA verifica sua identidade ou um humano comprova sua personalidade , o valor flui através do ecossistema BILL.Dadaaexplosa~oprojetadanastransac\co~esdeagentesdeIAaChainalysisestimaqueomercadoparapagamentosage^nticospodechegaraUSBILL . Dada a explosão projetada nas transações de agentes de IA — a Chainalysis estima que o mercado para pagamentos agênticos pode chegar a US 29 milhões em 50 milhões de comerciantes — o volume potencial de transações é substancial .

Além da Worldcoin : A Alternativa Cypherpunk

A equipe da Billions posicionou seu projeto como a alternativa "cypherpunk" à abordagem da Worldcoin . Onde a World exige hardware proprietário e submissão biométrica , a Billions exige apenas um telefone e um documento de identidade governamental . Onde a World cria um identificador persistente único vinculado a biometria imutável , a Billions permite flexibilidade de identidade e rotação de chaves .

"A Orb da Worldcoin é uma tecnologia legal , mas é um caos logístico" , observaram os críticos . "Nem todo mundo vive perto de uma Orb da Worldcoin , então milhões de pessoas são deixadas de fora ."

O argumento da acessibilidade pode se mostrar decisivo . IDs emitidos pelo governo com chips NFC já são difundidos em nações desenvolvidas e estão se expandindo rapidamente em economias em desenvolvimento . Nenhum novo hardware precisa ser implantado . Sem agendamentos . Sem confiança em um banco de dados biométrico centralizado .

O Que Isso Significa para Desenvolvedores Web3

Para desenvolvedores que constroem em infraestrutura blockchain , a Billions Network representa uma nova primitiva : identidade verificável que respeita a privacidade e funciona em várias chains . A integração com a AggLayer significa que identidades verificadas podem se mover perfeitamente entre redes conectadas à Polygon , reduzindo o atrito para aplicações cross-chain .

A camada de identidade de agentes de IA abre possibilidades particularmente interessantes . Imagine um protocolo DeFi que possa oferecer diferentes níveis de taxas com base na reputação verificada do agente , ou um marketplace de NFTs que possa provar a proveniência de uma obra de arte gerada por IA por meio da identidade verificada do agente . A composibilidade da blockchain combinada com a identidade verificável cria um espaço de design que não existia antes .

O Caminho a Seguir

A corrida para definir a identidade Web3 está longe de terminar . A World tem o número de usuários e o poder estelar de Sam Altman . A Billions tem a integração de infraestrutura e a abordagem amigável à regulação . Ambas apostam que , à medida que os agentes de IA proliferarem , a verificação de identidade se tornará a camada mais crítica da stack .

O que está claro é que o antigo modelo — onde a identidade significava ou anonimato total ou vigilância total — está dando lugar a algo mais matizado . Provas de zero-knowledge permitem a verificação sem exposição . Sistemas descentralizados permitem confiança sem autoridades centrais . E os agentes de IA exigem tudo isso para funcionar em um mundo que ainda exige responsabilidade .

A questão não é se a verificação de identidade se tornará obrigatória para uma participação significativa em cripto . É se essa verificação respeitará a privacidade e a autonomia humana , ou se trocaremos nossa biometria pelo acesso ao sistema financeiro . A Billions Network está apostando US$ 35 milhões que existe um caminho melhor .


BlockEden.xyz fornece infraestrutura de RPC e API de alto desempenho para aplicações blockchain focadas em privacidade . À medida que camadas de identidade como a Billions Network se integram com as principais chains , nossa infraestrutura escala para suportar a próxima geração de aplicações que preservam a privacidade . Explore nosso marketplace de APIs para conectividade blockchain de nível empresarial .


Fontes

Navegando no Cenário da Tecnologia de Privacidade: FHE, ZK e TEE em Blockchain

· 12 min de leitura
Dora Noda
Software Engineer

Quando a Zama se tornou o primeiro unicórnio de criptografia totalmente homomórfica em junho de 2025 — avaliada em mais de $ 1 bilhão — isso sinalizou algo maior do que o sucesso de uma única empresa. A indústria de blockchain finalmente aceitou uma verdade fundamental: a privacidade não é opcional, é infraestrutura.

Mas aqui está a realidade desconfortável que os desenvolvedores enfrentam: não existe uma única "melhor" tecnologia de privacidade. A Criptografia Totalmente Homomórfica (FHE), as Provas de Conhecimento Zero (ZK) e os Ambientes de Execução Confiáveis (TEE) resolvem problemas diferentes com compromissos (trade-offs) diferentes. Escolher a opção errada não afeta apenas o desempenho — pode comprometer fundamentalmente o que você está tentando construir.

Este guia detalha quando usar cada tecnologia, o que você está realmente sacrificando e por que o futuro provavelmente envolve as três trabalhando juntas.

O Cenário da Tecnologia de Privacidade em 2026

O mercado de privacidade em blockchain evoluiu de experimentações de nicho para uma infraestrutura séria. Os rollups baseados em ZK agora protegem mais de 28bilho~esemValorTotalBloqueado(TVL).OmercadodeKYCdeConhecimentoZero,porsisoˊ,devecrescerde28 bilhões em Valor Total Bloqueado (TVL). O mercado de KYC de Conhecimento Zero, por si só, deve crescer de 83,6 milhões em 2025 para $ 903,5 milhões até 2032 — uma taxa de crescimento anual composta (CAGR) de 40,5 %.

Mas o tamanho do mercado não ajuda você a escolher uma tecnologia. Entender o que cada abordagem realmente faz é o ponto de partida.

Provas de Conhecimento Zero: Provar sem Revelar

As provas ZK permitem que uma parte prove que uma afirmação é verdadeira sem revelar qualquer informação sobre o conteúdo em si. Você pode provar que tem mais de 18 anos sem revelar sua data de nascimento, ou provar que uma transação é válida sem expor o valor.

Como funciona: O provador gera uma prova criptográfica de que uma computação foi realizada corretamente. O verificador pode conferir essa prova rapidamente sem reexecutar a computação ou ver os dados subjacentes.

O detalhe: O ZK se destaca em provar fatos sobre dados que você já possui. Ele tem dificuldades com o estado compartilhado. Você pode provar que seu saldo é suficiente para uma transação, mas não pode facilmente fazer perguntas como "quantos casos de fraude ocorreram em toda a rede?" ou "quem venceu este leilão de lances selados?" sem infraestrutura adicional.

Projetos líderes: A Aztec permite contratos inteligentes híbridos públicos / privados onde os usuários escolhem se as transações são visíveis. O zkSync foca principalmente em escalabilidade com "Prividiums" voltados para empresas para privacidade com permissão. Railgun e Nocturne fornecem pools de transações protegidas (shielded).

Criptografia Totalmente Homomórfica: Computação em Dados Criptografados

A FHE é frequentemente chamada de o "santo graal" da criptografia porque permite a computação em dados criptografados sem nunca descriptografá-los. Os dados permanecem criptografados durante o processamento e os resultados permanecem criptografados — apenas a parte autorizada pode descriptografar a saída.

Como funciona: Operações matemáticas são realizadas diretamente em textos cifrados (ciphertexts). Adição e multiplicação em valores criptografados produzem resultados criptografados que, quando descriptografados, correspondem ao que você obteria operando em texto simples.

O detalhe: A sobrecarga computacional é massiva. Mesmo com otimizações recentes, os contratos inteligentes baseados em FHE na Inco Network alcançam apenas 10 - 30 TPS, dependendo do hardware — ordens de magnitude mais lentos do que a execução em texto simples.

Projetos líderes: A Zama fornece a infraestrutura fundamental com FHEVM (sua EVM totalmente homomórfica). A Fhenix constrói soluções de camada de aplicação usando a tecnologia da Zama, tendo implantado o coprocessador CoFHE na Arbitrum com velocidades de descriptografia até 50 x mais rápidas do que as abordagens concorrentes.

Ambientes de Execução Confiáveis: Isolamento Baseado em Hardware

Os TEEs criam enclaves seguros dentro dos processadores onde as computações ocorrem isoladamente. Os dados dentro do enclave permanecem protegidos mesmo se o sistema mais amplo for comprometido. Ao contrário das abordagens criptográficas, os TEEs dependem de hardware em vez de complexidade matemática.

Como funciona: Hardware especializado (Intel SGX, AMD SEV) cria regiões de memória isoladas. O código e os dados dentro do enclave são criptografados e inacessíveis ao sistema operacional, hypervisor ou outros processos — mesmo com acesso root.

O detalhe: Você está confiando nos fabricantes de hardware. Qualquer enclave único comprometido pode vazar texto simples, independentemente de quantos nós participem. Em 2022, uma vulnerabilidade crítica do SGX forçou atualizações de chaves coordenadas em toda a Secret Network, demonstrando a complexidade operacional da segurança dependente de hardware.

Projetos líderes: A Secret Network foi pioneira em contratos inteligentes privados usando Intel SGX. A Sapphire da Oasis Network é a primeira EVM confidencial em produção, processando até 10.000 TPS. A Phala Network opera mais de 1.000 nós TEE para cargas de trabalho de IA confidencial.

A Matriz de Compromissos: Desempenho, Segurança e Confiança

Compreender os compromissos (trade-offs) fundamentais ajuda a alinhar a tecnologia ao caso de uso.

Desempenho

TecnologiaThroughputLatênciaCusto
TEEPróximo ao nativo (10.000 + TPS)BaixaBaixo custo operacional
ZKModerado (varia conforme a implementação)Mais alta (geração de prova)Médio
FHEBaixo (10 - 30 TPS atualmente)AltaCusto operacional muito alto

Os TEEs vencem em desempenho bruto porque estão essencialmente executando código nativo em memória protegida. O ZK introduz uma sobrecarga na geração de provas, mas a verificação é rápida. A FHE atualmente requer computação intensiva que limita o throughput prático.

Modelo de Segurança

TecnologiaSuposição de ConfiançaPós - QuânticoModo de Falha
TEEFabricante de hardwareNão resistenteA violação de um único enclave expõe todos os dados
ZKCriptográfico (frequentemente configuração confiável)Varia conforme o esquemaErros no sistema de prova podem ser invisíveis
FHECriptográfico (baseado em rede)ResistenteComputacionalmente intensivo para explorar

As TEEs exigem confiança na Intel, AMD ou em quem quer que fabrique o hardware — além de confiar que não existem vulnerabilidades de firmware. Os sistemas ZK frequentemente exigem cerimônias de "configuração confiável" (trusted setup), embora esquemas mais novos eliminem isso. A criptografia baseada em rede do FHE é considerada resistente à computação quântica, tornando-a a aposta de segurança mais forte a longo prazo.

Programabilidade

TecnologiaComposibilidadePrivacidade de EstadoFlexibilidade
TEEAltaTotalLimitada pela disponibilidade de hardware
ZKLimitadaLocal (lado do cliente)Alta para verificação
FHETotalGlobalLimitada pelo desempenho

O ZK se destaca na privacidade local — protegendo suas entradas — mas enfrenta dificuldades com o estado compartilhado entre usuários. O FHE mantém a composibilidade total porque o estado criptografado pode ser computado por qualquer pessoa sem revelar o conteúdo. As TEEs oferecem alta programabilidade, mas estão restritas a ambientes com hardware compatível.

Escolhendo a Tecnologia Certa: Análise de Casos de Uso

Diferentes aplicações exigem diferentes compensações. Veja como os principais projetos estão fazendo essas escolhas.

DeFi: Proteção contra MEV e Negociação Privada

Desafio: Ataques de front - running e de sanduíche extraem bilhões dos usuários de DeFi ao explorar mempools visíveis.

Solução FHE: A blockchain confidencial da Zama permite transações onde os parâmetros permanecem criptografados até a inclusão no bloco. O front - running torna-se matematicamente impossível — não há dados visíveis para explorar. O lançamento da mainnet em dezembro de 2025 incluiu a primeira transferência de stablecoin confidencial usando cUSDT.

Solução TEE: A Sapphire da Oasis Network permite contratos inteligentes confidenciais para dark pools e correspondência de ordens privada. A menor latência a torna adequada para cenários de negociação de alta frequência (high - frequency trading), onde a sobrecarga computacional do FHE é proibitiva.

Quando escolher: FHE para aplicações que exigem as garantias criptográficas mais fortes e privacidade de estado global. TEE quando os requisitos de desempenho excedem o que o FHE pode entregar e a confiança no hardware é aceitável.

Identidade e Credenciais: KYC com Preservação de Privacidade

Desafio: Provar atributos de identidade (idade, cidadania, acreditação) sem expor documentos.

Solução ZK: Credenciais de conhecimento zero permitem que os usuários provem que o "KYC foi aprovado" sem revelar os documentos subjacentes. Isso satisfaz os requisitos de conformidade enquanto protege a privacidade do usuário — um equilíbrio crítico à medida que a pressão regulatória aumenta.

Por que o ZK vence aqui: A verificação de identidade trata fundamentalmente de provar afirmações sobre dados pessoais. O ZK foi construído especificamente para isso: provas compactas que verificam sem revelar. A verificação é rápida o suficiente para uso em tempo real.

IA Confidencial e Computação Sensível

Desafio: Processar dados sensíveis (saúde, modelos financeiros) sem exposição aos operadores.

Solução TEE: A nuvem baseada em TEE da Phala Network processa consultas de LLM sem que a plataforma tenha acesso às entradas. Com o suporte a GPU TEE (NVIDIA H100 / H200), as cargas de trabalho de IA confidencial funcionam em velocidades práticas.

Potencial do FHE: À medida que o desempenho melhora, o FHE permite a computação onde nem mesmo o operador do hardware pode acessar os dados — removendo totalmente a suposição de confiança. As limitações atuais restringem isso a computações mais simples.

Abordagem híbrida: Execute o processamento inicial de dados em TEEs para obter velocidade, use FHE para as operações mais sensíveis e gere provas ZK para verificar os resultados.

A Realidade das Vulnerabilidades

Cada tecnologia falhou em produção — entender os modos de falha é essencial.

Falhas de TEE

Em 2022, vulnerabilidades críticas de SGX afetaram múltiplos projetos de blockchain. Secret Network, Phala, Crust e IntegriTEE exigiram correções coordenadas. A Oasis sobreviveu porque seus sistemas principais rodam em versões mais antigas do SGX v1 (não afetadas) e não dependem do sigilo do enclave para a segurança dos fundos.

Lição: A segurança do TEE depende de hardware que você não controla. A defesa em profundidade (rotação de chaves, criptografia de limiar, suposições mínimas de confiança) é obrigatória.

Falhas de ZK

Em 16 de abril de 2025, a Solana corrigiu uma vulnerabilidade de dia zero em seu recurso de Transferências Confidenciais. O bug poderia ter permitido a cunhagem ilimitada de tokens. O aspecto perigoso das falhas de ZK: quando as provas falham, elas falham de forma invisível. Você não consegue ver o que não deveria estar lá.

Lição: Os sistemas ZK exigem verificação formal e auditoria extensas. A complexidade dos sistemas de prova cria uma superfície de ataque que é difícil de raciocinar.

Considerações sobre FHE

O FHE não sofreu grandes falhas em produção — em grande parte porque está em um estágio inicial de implantação. O perfil de risco difere: o FHE é computacionalmente intensivo para ser atacado, mas erros de implementação em bibliotecas criptográficas complexas podem permitir vulnerabilidades sutis.

Lição: Tecnologia mais nova significa menos testes de combate. As garantias criptográficas são fortes, mas a camada de implementação precisa de escrutínio contínuo.

Arquiteturas Híbridas: O Futuro não é "Ou Um, Ou Outro"

Os sistemas de privacidade mais sofisticados combinam múltiplas tecnologias, utilizando cada uma onde ela se destaca.

Integração ZK + FHE

Estados do usuário (saldos, preferências) armazenados com criptografia FHE. Provas ZK verificam transições de estado válidas sem expor valores criptografados. Isso permite a execução privada em ambientes L2 escaláveis — combinando a privacidade de estado global do FHE com a verificação eficiente do ZK.

Combinação TEE + ZK

TEEs processam computações sensíveis a uma velocidade próxima à nativa. Provas ZK verificam se os resultados do TEE estão corretos, removendo a suposição de confiança em um único operador. Se o TEE for comprometido, resultados inválidos falhariam na verificação ZK.

Quando Usar o Quê

Um framework de decisão prático:

Escolha TEE quando:

  • O desempenho é crítico (negociação de alta frequência, aplicações em tempo real)
  • A confiança no hardware é aceitável para o seu modelo de ameaça
  • Você precisa processar grandes volumes de dados rapidamente

Escolha ZK quando:

  • Você está provando afirmações sobre dados mantidos pelo cliente
  • A verificação deve ser rápida e de baixo custo
  • Você não precisa de privacidade de estado global

Escolha FHE quando:

  • O estado global deve permanecer criptografado
  • A segurança pós-quântica é necessária
  • A complexidade computacional é aceitável para o seu caso de uso

Escolha híbrido quando:

  • Diferentes componentes têm diferentes requisitos de segurança
  • Você precisa equilibrar desempenho com garantias de segurança
  • A conformidade regulatória exige privacidade demonstrável

O Que Vem a Seguir

Vitalik Buterin recentemente defendeu "índices de eficiência" padronizados — comparando o tempo de computação criptográfica com a execução em texto simples. Isso reflete o amadurecimento da indústria: estamos passando de "isso funciona?" para "quão eficientemente isso funciona?".

O desempenho do FHE continua melhorando. A mainnet da Zama em dezembro de 2025 prova a prontidão para produção de contratos inteligentes simples. À medida que a aceleração de hardware se desenvolve (otimização de GPU, ASICs personalizados), a lacuna de taxa de transferência (throughput) em relação aos TEEs diminuirá.

Os sistemas ZK estão se tornando mais expressivos. A linguagem Noir da Aztec permite uma lógica privada complexa que seria impraticável anos atrás. Os padrões estão convergindo lentamente, permitindo a verificação de credenciais ZK cross-chain.

A diversidade de TEE está se expandindo além do Intel SGX. As implementações AMD SEV, ARM TrustZone e RISC-V reduzem a dependência de qualquer fabricante único. A criptografia de limiar (threshold cryptography) entre múltiplos fornecedores de TEE poderia resolver a preocupação com o ponto único de falha.

A construção da infraestrutura de privacidade está acontecendo agora. Para desenvolvedores que constroem aplicações sensíveis à privacidade, a escolha não é encontrar a tecnologia perfeita — é entender as compensações (trade-offs) bem o suficiente para combiná-las de forma inteligente.


Construindo aplicações que preservam a privacidade em blockchain? O BlockEden.xyz fornece endpoints RPC de alto desempenho em mais de 30 redes, incluindo cadeias focadas em privacidade. Explore nosso marketplace de APIs para acessar a infraestrutura de que suas aplicações confidenciais precisam.

A Revolução da Computação Cega da Nillion: Processando Dados Sem Nunca Vê-los

· 10 min de leitura
Dora Noda
Software Engineer

E se você pudesse executar a inferência de IA em seus registros médicos mais sensíveis, e a IA nunca "visse" realmente os dados que está processando? Isso não é ficção científica — é a promessa central da computação cega, e a Nillion arrecadou US$ 50 milhões de investidores como Hack VC, HashKey Capital e Distributed Global para tornar essa a forma padrão de a internet lidar com informações sensíveis.

O mercado de computação de privacidade deve explodir de US5,6bilho~esem2025paramaisdeUS 5,6 bilhões em 2025 para mais de US 46 bilhões até 2035. Mas, ao contrário de soluções de privacidade anteriores que exigiam confiar seus dados a alguém, a computação cega elimina inteiramente o problema da confiança. Seus dados permanecem criptografados — mesmo enquanto são processados.

zkTLS Explicado: Como as Provas de Conhecimento Zero Estão Desbloqueando a Camada de Dados Oculta da Web

· 11 min de leitura
Dora Noda
Software Engineer

E se você pudesse provar que sua conta bancária tem US$ 10.000 sem revelar seu saldo, histórico de transações ou até mesmo seu nome? Isso não é um cenário hipotético — está acontecendo agora por meio do zkTLS, um avanço criptográfico que está discretamente remodelando a forma como as aplicações Web3 acessam os 99% dos dados da internet presos atrás de telas de login.

Enquanto oráculos de blockchain como o Chainlink resolveram o problema de alimentação de preços anos atrás, um desafio muito maior permaneceu sem solução: como trazer dados da web privados e autenticados on-chain sem confiar em intermediários centralizados ou expor informações sensíveis? A resposta é o zkTLS — e ele já está alimentando empréstimos DeFi subcolateralizados, KYC que preserva a privacidade e uma nova geração de aplicações que conectam credenciais Web2 com a composabilidade da Web3.

17 Previsões de Cripto da a16z para 2026: Visões Ousadas, Agendas Ocultas e o que Eles Acertaram

· 11 min de leitura
Dora Noda
Software Engineer

Quando a maior empresa de capital de risco focada em cripto do mundo publica suas previsões anuais, o setor escuta. Mas você deve acreditar em tudo o que a Andreessen Horowitz lhe diz sobre 2026 ?

A a16z crypto lançou recentemente " 17 coisas com as quais estamos entusiasmados para o setor de cripto em 2026 " — um manifesto abrangente que cobre agentes de IA, stablecoins, privacidade, mercados de previsão e o futuro dos pagamentos na internet. Com US$ 7,6 bilhões em ativos cripto sob gestão e um portfólio que inclui Coinbase, Uniswap e Solana, a a16z não está apenas prevendo o futuro. Eles estão apostando bilhões nele.

Isso cria uma tensão interessante. Quando uma empresa de capital de risco que gere 18 % de todo o capital de risco dos EUA aponta para tendências específicas, o fluxo de capital segue. Então, essas previsões são uma visão genuína ou um marketing sofisticado para as empresas do seu portfólio ? Vamos dissecar cada tema principal — o que é genuinamente perspicaz, o que é de interesse próprio e o que eles estão errando.

A Tese das Stablecoins : Crível, Mas Exagerada

A maior aposta da a16z é que as stablecoins continuarão sua trajetória explosiva. Os números que eles citam são impressionantes : US$ 46 trilhões em volume de transações no ano passado — mais de 20x o volume do PayPal, aproximando-se do território da Visa e alcançando rapidamente o ACH.

O que eles acertaram : As stablecoins realmente cruzaram para o sistema financeiro tradicional em 2025. A Visa expandiu seu programa de liquidação de USDC na Solana. A Mastercard juntou-se à Global Dollar Network da Paxos. A Circle tem mais de 100 instituições financeiras em sua lista de espera. A Bloomberg Intelligence projeta que os fluxos de pagamento com stablecoins atingirão US$ 5,3 trilhões até o final de 2026 — um aumento de 82,7 %.

O vento regulatório favorável também é real. O GENIUS Act, esperado para ser aprovado no início de 2026, estabeleceria regras claras para a emissão de stablecoins sob supervisão do FDIC, dando aos bancos um caminho regulamentado para emitir stablecoins lastreadas em dólares.

O contraponto : A a16z está profundamente investida no ecossistema de stablecoins por meio de empresas do portfólio como a Coinbase ( que emite USDC por meio de sua parceria com a Circle ). Quando eles preveem que " a internet se torna o banco " através da liquidação programável de stablecoins, eles estão descrevendo um futuro onde seus investimentos se tornam infraestrutura.

O valor de US46trilho~estambeˊmmereceescrutıˊnio.Grandepartedovolumedetransac\co~esdestablecoinseˊcirculartradersmovendofundosentreexchanges,protocolosDeFigerandoliquidez,arbitradoresciclandoposic\co~es.OTesouroidentificaUS 46 trilhões também merece escrutínio. Grande parte do volume de transações de stablecoins é circular — traders movendo fundos entre exchanges, protocolos DeFi gerando liquidez, arbitradores ciclando posições. O Tesouro identifica US 5,7 trilhões em depósitos " em risco " que poderiam migrar para stablecoins, mas a adoção real por consumidores e empresas permanece uma fração dos números das manchetes.

Realidade dos fatos : As stablecoins crescerão significativamente, mas " a internet se torna o banco " é uma realidade para daqui a uma década, não para 2026. Os bancos movem-se lentamente por boas razões — conformidade, prevenção de fraudes, proteção ao consumidor. A Stripe adicionar trilhos de stablecoin não significa que sua avó pagará o aluguel em USDC no próximo ano.

A Previsão dos Agentes de IA : Visionária, Mas Prematura

A previsão mais voltada para o futuro da a16z introduz o " KYA " — Know Your Agent ( Conheça seu Agente ) — um sistema de identidade criptográfica para agentes de IA que permitiria que sistemas autônomos façam pagamentos, assinem contratos e realizem transações sem intervenção humana.

Sean Neville, que escreveu esta previsão, argumenta que o gargalo mudou da inteligência da IA para a identidade da IA. Os serviços financeiros agora têm " identidades não humanas " superando os funcionários humanos na proporção de 96 para 1, mas esses sistemas continuam sendo " fantasmas sem banco " que não podem transacionar de forma autônoma.

O que eles acertaram : A economia de agentes é real e está crescendo. A Fetch.ai está lançando o que chama de primeiro sistema de pagamento de IA autônomo do mundo em janeiro de 2026. O Protocolo de Agente Confiável da Visa fornece padrões criptográficos para verificar agentes de IA. PayPal e OpenAI fizeram uma parceria para permitir o comércio agêntico no ChatGPT. O protocolo x402 para pagamentos máquina-a-máquina foi adotado por Google Cloud, AWS e Anthropic.

O contraponto : O ciclo de hype da DeFAI do início de 2025 já quebrou uma vez. Equipes experimentaram agentes de IA para negociação automatizada, gerenciamento de carteiras e token sniping. A maioria não entregou nada de valor no mundo real.

O desafio fundamental não é técnico — é de responsabilidade civil. Quando um agente de IA faz uma negociação ruim ou é enganado em uma transação maliciosa, quem é o responsável ? Os marcos legais atuais não têm resposta. O KYA resolve o problema da identidade, mas não o problema da responsabilidade.

Há também o risco sistêmico que ninguém quer discutir : o que acontece quando milhares de agentes de IA executando estratégias semelhantes interagem ? " Agentes altamente reativos podem desencadear reações em cadeia ", admite uma análise do setor. " Colisões de estratégia causarão caos a curto prazo. "

Realidade dos fatos : Agentes de IA fazendo pagamentos cripto autônomos permanecerão experimentais em 2026. A infraestrutura está sendo construída, mas a clareza regulatória e os marcos de responsabilidade estão anos atrás da tecnologia.

Privacidade como " O Fosso Definitivo " : Problema Certo, Estrutura Errada

A previsão de Ali Yahya de que a privacidade definirá os vencedores do blockchain em 2026 é o argumento tecnicamente mais sofisticado da coleção. Sua tese : as guerras de throughput ( capacidade de processamento ) acabaram. Todas as principais redes agora lidam com milhares de transações por segundo. O novo diferencial é a privacidade, e " transferir segredos entre redes é difícil " — o que significa que os usuários que se comprometem com uma rede que preserva a privacidade enfrentam uma fricção real ao sair.

O que eles acertaram : A demanda por privacidade está aumentando. As pesquisas no Google por privacidade em cripto atingiram novos recordes em 2025. O pool blindado da Zcash cresceu para quase 4 milhões de ZEC. Os fluxos de transação da Railgun excederam US$ 200 milhões mensais. Arthur Hayes ecoou esse sentimento : " Grandes instituições não querem suas informações públicas ou sob risco de se tornarem públicas. "

O argumento técnico é sólido. A privacidade cria efeitos de rede que o throughput não cria. Você pode transferir tokens entre redes de forma trivial. Você não pode transferir o histórico de transações sem expô-lo.

O contraponto : A a16z tem investimentos significativos em L2s do Ethereum e projetos que se beneficiariam de atualizações de privacidade. Quando eles preveem que a privacidade se tornará essencial, eles estão, em parte, fazendo lobby por recursos que as empresas de seu portfólio precisam.

Mais importante ainda, há um elefante regulatório na sala. Os mesmos governos que recentemente sancionaram o Tornado Cash não vão aceitar redes de privacidade da noite para o dia. A tensão entre a adoção institucional ( que requer KYC / AML ) e a privacidade genuína ( que a subverte ) não foi resolvida.

Realidade dos fatos : A privacidade importará mais em 2026, mas a dinâmica de " o vencedor leva quase tudo " é exagerada. A pressão regulatória fragmentará o mercado em soluções de quase-privacidade complacentes para instituições e redes genuinamente privadas para todos os outros.

Mercados de Previsão : Na Verdade , Subestimados

A previsão de Andrew Hall de que os mercados de previsão irão " crescer , expandir e se tornar mais inteligentes " é talvez o item menos controverso da lista — e um onde a a16z pode estar subestimando a oportunidade .

O que eles acertaram : O Polymarket provou que os mercados de previsão podem se tornar populares ( mainstream ) durante as eleições de 2024 nos EUA . A plataforma gerou previsões mais precisas do que as pesquisas tradicionais em várias disputas . Agora a questão é se esse sucesso se traduz além dos eventos políticos .

Hall prevê oráculos de LLM resolvendo mercados em disputa , agentes de IA negociando para revelar novos sinais preditivos e contratos sobre tudo , desde lucros corporativos até eventos climáticos .

O contraponto : Os mercados de previsão enfrentam desafios fundamentais de liquidez fora dos grandes eventos . Um mercado que prevê o resultado do Super Bowl atrai milhões em volume . Um mercado que prevê as vendas de iPhone do próximo trimestre tem dificuldade em encontrar contrapartes .

A incerteza regulatória também paira . A CFTC tem sido cada vez mais agressiva ao tratar os mercados de previsão como derivativos , o que exigiria conformidade onerosa para os participantes de varejo .

Verificação da realidade : Os mercados de previsão se expandirão significativamente , mas a visão de " mercados para tudo " requer resolver a inicialização da liquidez ( liquidity bootstrapping ) e clareza regulatória . Ambos são mais difíceis do que a tecnologia .

As Previsões Esquecidas que Valem a Pena Acompanhar

Além dos temas principais , várias previsões mais discretas merecem atenção :

" De ' Código é Lei ' para ' Especificação é Lei ' " — Daejun Park descreve a mudança da segurança DeFi da caça aos bugs para a prova de invariantes globais através da escrita de especificações assistida por IA . Este é um trabalho de infraestrutura pouco glamoroso , mas que poderia reduzir drasticamente os $ 3,4 bilhões perdidos em ataques anualmente .

" O Imposto Invisível na Web Aberta " — O alerta de Elizabeth Harkavy de que agentes de IA extraindo conteúdo sem compensar os criadores poderia quebrar o modelo econômico da internet é genuinamente importante . Se a IA remover a camada de monetização do conteúdo enquanto ignora os anúncios , algo terá que substituí-la .

" Negociação como Estação de Passagem , Não Destino " — O conselho de Arianna Simpson de que fundadores que buscam receita imediata com negociações perdem oportunidades defensáveis é provavelmente a previsão mais honesta da coleção — e uma admissão tácita de que grande parte da atividade atual das criptomoedas é especulação disfarçada de utilidade .

O que a a16z Não Quer Conversar

Conspicuamente ausente das 17 previsões : qualquer reconhecimento dos riscos que sua perspectiva otimista ignora .

A fadiga das memecoins é real . Mais de 13 milhões de memecoins foram lançadas no ano passado , mas os lançamentos caíram 56 % de janeiro a setembro . O motor de especulação que impulsionou o interesse do varejo está falhando .

Ventos contrários macroeconômicos podem descarrilar tudo . As previsões assumem a adoção institucional contínua , clareza regulatória e implantação de tecnologia . Uma recessão , o colapso de uma grande exchange ou uma ação regulatória agressiva poderiam atrasar o cronograma em anos .

O efeito de portfólio da a16z é distorcido . Quando uma empresa que gere 46bilho~esemAUMtotale46 bilhões em AUM total e 7,6 bilhões em cripto publica previsões que beneficiam seus investimentos , o mercado responde — criando profecias autorrealizáveis que não refletem a demanda orgânica .

A Conclusão

As 17 previsões da a16z são melhor compreendidas como um documento estratégico , não como uma análise neutra . Eles estão dizendo onde colocaram suas apostas e por que você deve acreditar que essas apostas darão lucro .

Isso não as torna erradas . Muitas dessas previsões — crescimento de stablecoins , infraestrutura de agentes de IA , atualizações de privacidade — refletem tendências genuínas . A empresa emprega algumas das pessoas mais inteligentes do setor de cripto e tem um histórico de identificar narrativas vencedoras precocemente .

But leitores sofisticados devem aplicar uma taxa de desconto . Pergunte quem se beneficia de cada previsão . Considere quais empresas do portfólio estão posicionadas para capturar valor . Observe o que está visivelmente ausente .

O insight mais valioso pode ser a tese implícita por trás de todas as 17 previsões : a era da especulação das criptomoedas está terminando , e a era da infraestrutura está começando . Se isso é um pensamento esperançoso ou uma previsão precisa , será testado contra a realidade no próximo ano .


As 17 Previsões de Cripto da a16z para 2026 em Resumo :

  1. Melhores rampas de entrada / saída de stablecoins conectando dólares digitais a sistemas de pagamento
  2. Tokenização de RWA nativa de cripto com futuros perpétuos e originação on-chain
  3. Stablecoins permitindo atualizações de registros bancários sem reescrever sistemas legados
  4. A internet se tornando infraestrutura financeira através de liquidação programável
  5. Gestão de patrimônio impulsionada por IA acessível a todos
  6. Identidade criptográfica KYA ( Know Your Agent ) para agentes de IA
  7. Modelos de IA realizando pesquisas de nível de doutorado de forma autônoma
  8. Abordando o " imposto invisível " da IA no conteúdo da web aberta
  9. Privacidade como o diferencial competitivo final para blockchains
  10. Mensagens descentralizadas resistentes a ameaças quânticas
  11. Segredos como Serviço ( Secrets-as-a-Service ) para controle de acesso a dados programável
  12. " Especificação é Lei " substituindo " Código é Lei " na segurança DeFi
  13. Mercados de previsão se expandindo além das eleições
  14. Mídia com staking ( staked media ) substituindo a neutralidade jornalística fingida
  15. SNARKs permitindo computação em nuvem verificável
  16. Negociação como uma estação de passagem , não destino , para construtores
  17. Arquitetura jurídica correspondente à arquitetura técnica na regulação de cripto

  • Este artigo é apenas para fins educacionais e não deve ser considerado aconselhamento financeiro . O autor não possui posições em empresas do portfólio da a16z discutidas neste artigo .*

Previsões de Cripto da a16z para 2026: 17 Grandes Ideias para Acompanhar (E Nossos Contrapontos)

· 11 min de leitura
Dora Noda
Software Engineer

A equipe de cripto da Andreessen Horowitz tem sido notavelmente presciente no passado — eles previram o boom dos NFTs, o verão DeFi e a tese da blockchain modular antes da maioria. Agora, eles lançaram suas 17 grandes ideias para 2026, e as previsões variam do óbvio (as stablecoins continuarão crescendo) ao controverso (agentes de IA precisarão de seus próprios sistemas de identidade). Aqui está nossa análise de cada previsão, onde concordamos e onde achamos que eles erraram o alvo.

A Tese das Stablecoins: Já Comprovada, Mas Até Onde Pode Chegar?

Previsão da a16z: As stablecoins continuarão sua trajetória de crescimento explosivo.

Os números são impressionantes. Em 2024, as stablecoins processaram US15,6trilho~esemvolumedetransac\co~es.Ateˊ2025,essevaloratingiuUS 15,6 trilhões em volume de transações. Até 2025, esse valor atingiu US 46 trilhões — mais de 20 vezes o volume do PayPal e o triplo da Visa. O USDT sozinho conta com mais de US190bilho~esemcirculac\ca~o,enquantooUSDCrecuperouseparaUS 190 bilhões em circulação, enquanto o USDC recuperou-se para US 45 bilhões após o susto com o Silicon Valley Bank.

Nossa opinião: Isso é menos uma previsão e mais uma constatação de fatos. A verdadeira questão não é se as stablecoins crescerão, mas se novos entrantes como o PYUSD do PayPal, o RLUSD da Ripple ou alternativas que rendem juros, como o USDe da Ethena, capturarão uma fatia de mercado significativa do duopólio Tether-Circle.

A dinâmica mais interessante é a regulatória. O US GENIUS Act e o CLARITY Act estão remodelando o cenário das stablecoins, potencialmente criando um sistema de dois níveis: stablecoins complacentes e regulamentadas nos EUA para uso institucional, e alternativas offshore para o resto do mundo.

Agentes de IA Precisam de Carteiras de Cripto

Previsão da a16z: Agentes de IA se tornarão grandes usuários da infraestrutura de cripto, exigindo suas próprias carteiras e credenciais de identidade por meio de um sistema "Know Your Agent" (KYA - Conheça Seu Agente).

Esta é uma das previsões mais voltadas para o futuro da a16z. À medida que os agentes de IA proliferam — reservando viagens, gerenciando investimentos, executando negociações — eles precisarão transacionar de forma autônoma. Os canais de pagamento tradicionais exigem verificação de identidade humana, criando uma incompatibilidade fundamental.

Nossa opinião: A premissa é sólida, mas o cronograma é agressivo. A maioria dos agentes de IA atuais opera em ambientes de sandbox com aprovação humana para ações financeiras. O salto para agentes totalmente autônomos com suas próprias carteiras de cripto enfrenta obstáculos significativos:

  1. Questões de responsabilidade: Quem é o responsável quando um agente de IA faz uma negociação ruim?
  2. Ataques Sybil: O que impede alguém de criar milhares de agentes de IA?
  3. Incerteza regulatória: Os reguladores tratarão as carteiras controladas por IA de forma diferente?

O conceito de KYA é inteligente — essencialmente uma atestação criptográfica de que um agente foi criado por uma entidade verificada e opera dentro de certos parâmetros. Mas a implementação ficará atrás da visão por pelo menos 2 a 3 anos.

Privacidade como um Fosso Competitivo

Previsão da a16z: Tecnologias de preservação de privacidade se tornarão infraestrutura essencial, não recursos opcionais.

O momento é notável. Assim como as empresas de análise de blockchain alcançaram uma vigilância quase total das redes públicas, a a16z aposta que a privacidade voltará a ser uma prioridade. Tecnologias como FHE (Criptografia Totalmente Homomórfica), provas ZK (Zero-Knowledge) e computação confidencial estão amadurecendo de curiosidades acadêmicas para infraestruturas prontas para produção.

Nossa opinião: Concordamos fortemente, mas com ressalvas. A privacidade se bifurcará em dois caminhos:

  • Privacidade institucional: As empresas precisam de confidencialidade nas transações sem preocupações de conformidade. Soluções como a computação confidencial da Oasis Network ou o CCIP da Chainlink com recursos de privacidade dominarão aqui.
  • Privacidade individual: Mais contencioso. A pressão regulatória sobre serviços de mixagem e moedas de privacidade se intensificará, empurrando os usuários conscientes da privacidade para soluções complacentes que oferecem divulgação seletiva.

Os projetos que conseguirem equilibrar isso — fornecendo privacidade e mantendo a compatibilidade regulatória — capturarão um valor enorme.

SNARKs para Computação em Nuvem Verificável

Previsão da a16z: Provas de conhecimento zero se estenderão além da blockchain para verificar qualquer computação, permitindo uma computação em nuvem "trustless" (sem necessidade de confiança).

Esta é talvez a previsão tecnicamente mais significativa. Os SNARKs (Argumentos de Conhecimento Sucintos e Não Interativos) de hoje são usados principalmente para escalabilidade de blockchain (zkEVMs, rollups) e privacidade. Mas a mesma tecnologia pode verificar se qualquer computação foi realizada corretamente.

Imagine: você envia dados para um provedor de nuvem, eles retornam um resultado mais uma prova de que a computação foi feita corretamente. Não há necessidade de confiar na AWS ou no Google — a matemática garante a correção.

Nossa opinião: A visão é convincente, mas o custo operacional (overhead) permanece proibitivo para a maioria dos casos de uso. Gerar provas ZK para computação geral ainda custa de 100 a 1000 vezes a computação original. Projetos como o Boundless da RISC Zero e o zkML da Modulus Labs estão progredindo, mas a adoção em massa está a anos de distância.

As vitórias de curto prazo serão casos de uso específicos e de alto valor: inferência de IA verificável, cálculos financeiros auditáveis e verificações de conformidade comprováveis.

Mercados de Previsão Entram no Mainstream

Previsão da a16z: O sucesso da Polymarket durante a eleição de 2024 desencadeará um boom mais amplo nos mercados de previsão.

A Polymarket processou mais de $ 3 bilhões em volume de negociação em torno da eleição dos EUA de 2024, provando ser, muitas vezes, mais precisa do que as pesquisas tradicionais. Isso não foi apenas uma aposta de nativos cripto — veículos de mídia mainstream citaram as probabilidades da Polymarket como dados de previsão legítimos.

Nossa visão: A arbitragem regulatória não durará para sempre. A Polymarket opera no exterior especificamente para evitar as regulamentações de jogos de azar e derivativos dos EUA. À medida que os mercados de previsão ganham legitimidade, eles enfrentarão um escrutínio regulatório crescente.

O caminho mais sustentável é através de locais regulamentados. A Kalshi tem aprovação da SEC para oferecer certos contratos de eventos. A questão é se os mercados de previsão regulamentados podem oferecer a mesma amplitude e liquidez que as alternativas offshore.

A Mudança da Infraestrutura para as Aplicações

Previsão da a16z: O valor será acumulado cada vez mais nas aplicações em vez da infraestrutura.

Por anos, a "tese do protocolo gordo" (fat protocol thesis) do mundo cripto sugeriu que as camadas de base (Ethereum, Solana) capturariam a maior parte do valor, enquanto as aplicações permaneceriam comoditizadas. A a16z agora está questionando isso.

A evidência: A Hyperliquid capturou 53 % da receita de perpétuos on-chain em 2025, superando as taxas de muitas L1s. A Uniswap gera mais receita do que a maioria das redes onde está implantada. O Friend.tech gerou, brevemente, mais dinheiro do que o Ethereum.

Nossa visão: O pêndulo está balançando, mas a infraestrutura não vai desaparecer. A nuance é que a infraestrutura diferenciada ainda comanda prêmios — L1s e L2s genéricas estão, de fato, se tornando commodities, mas redes especializadas (Hyperliquid para negociação, Story Protocol para IP) podem capturar valor.

Os vencedores serão as aplicações que possuem sua própria stack: seja construindo chains específicas de aplicativos (app-chains) ou capturando volume suficiente para extrair termos favoráveis dos provedores de infraestrutura.

Identidade Descentralizada Além das Finanças

Previsão da a16z: Sistemas de identidade e reputação baseados em blockchain encontrarão casos de uso além das aplicações financeiras.

Ouvimos essa previsão há anos, e ela tem entregado consistentemente menos do que o esperado. A diferença agora é que o conteúdo gerado por IA criou uma demanda genuína por prova de humanidade. Quando qualquer pessoa pode gerar textos, imagens ou vídeos convincentes, atestações criptográficas de criação humana tornam-se valiosas.

Nossa visão: Cautelosamente otimista. As peças técnicas existem — o escaneamento de íris da Worldcoin, o Ethereum Attestation Service, várias implementações de tokens soulbound. O desafio é criar sistemas que preservem a privacidade e sejam amplamente adotados.

O "killer app" pode não ser a "identidade" em si, mas credenciais específicas: prova de qualificação profissional, avaliações verificadas ou atestações de autenticidade de conteúdo.

A Aceleração da Tokenização de RWAs

Previsão da a16z: A tokenização de ativos do mundo real (RWAs) irá acelerar, impulsionada pela adoção institucional.

O fundo BUIDL da BlackRock ultrapassou $ 500 milhões em ativos. Franklin Templeton, WisdomTree e Hamilton Lane lançaram produtos tokenizados. O mercado total de RWAs (excluindo stablecoins) atingiu $ 16 bilhões em 2025.

Nossa visão: O crescimento é real, mas o contexto importa. $ 16 bilhões é um erro de arredondamento em comparação com os mercados de ativos tradicionais. A métrica mais significativa é a velocidade — quão rapidamente novos ativos estão sendo tokenizados e se eles estão encontrando liquidez no mercado secundário?

O gargalo não é a tecnologia; é a infraestrutura jurídica. Tokenizar um título do Tesouro é simples. Tokenizar imóveis com título de propriedade claro, direitos de execução hipotecária e conformidade regulatória em várias jurisdições é enormemente complexo.

A Interoperabilidade Cross-Chain Amadurece

Previsão da a16z: A era dos "jardins murados" das blockchains terminará à medida que a infraestrutura cross-chain melhorar.

O CCIP da Chainlink, LayerZero, Wormhole e outros estão tornando as transferências entre redes cada vez mais integradas. A experiência do usuário ao fazer pontes (bridging) de ativos melhorou drasticamente em relação aos processos complicados e arriscados de 2021.

Nossa visão: A infraestrutura está amadurecendo, mas as preocupações com a segurança persistem. Explorações de pontes (bridge exploits) foram responsáveis por bilhões em perdas nos últimos anos. Cada solução de interoperabilidade introduz novas suposições de confiança e superfícies de ataque.

A abordagem vencedora provavelmente será a interoperabilidade nativa — redes construídas do zero para se comunicarem, em vez de soluções de ponte acopladas.

As Aplicações de Cripto para o Consumidor Finalmente Chegam

Previsão da a16z: 2026 verá as primeiras aplicações cripto com mais de 100 milhões de usuários que não parecem "apps de cripto".

O argumento: melhorias na infraestrutura (taxas mais baixas, carteiras melhores, abstração de conta) removeram a fricção que anteriormente bloqueava a adoção mainstream. A peça que faltava eram aplicações atraentes.

Nossa visão: Isso tem sido previsto todos os anos desde 2017. A diferença agora é que a infraestrutura realmente está melhor. Os custos de transação em L2s são medidos em frações de centavo. Carteiras inteligentes podem abstrair as frases de semente (seed phrases). As rampas de entrada de moeda fiduciária (fiat on-ramps) estão integradas.

Mas "aplicações atraentes" é a parte difícil. Os apps de cripto que alcançaram escala (Coinbase, Binance) são fundamentalmente produtos financeiros. Killer apps não financeiros permanecem esquivos.

Nossas Adições: O que a a16z deixou passar

1. A Crise de Segurança Definirá 2026

As previsões da a16z são notavelmente silenciosas sobre segurança. Em 2025, o setor cripto perdeu mais de $ 3,5 bilhões para hacks e explorações. O hack de $ 1,5 bilhão da ByBit demonstrou que até as grandes exchanges permanecem vulneráveis. Atores patrocinados por estados (como o Lazarus Group da Coreia do Norte) estão cada vez mais sofisticados.

Até que a indústria aborde questões fundamentais de segurança, a adoção em massa permanecerá limitada.

2. Fragmentação Regulatória

Os EUA estão avançando em direção a uma regulamentação cripto mais clara, mas o cenário global está se fragmentando. O MiCA da UE, o regime de licenciamento de Singapura e a estrutura de ativos virtuais de Hong Kong criam uma colcha de retalhos que os projetos devem navegar.

Essa fragmentação beneficiará alguns (oportunidades de arbitragem regulatória) e prejudicará outros (custos de conformidade para operações globais).

3. O Movimento de Tesouraria em Bitcoin

Mais de 70 empresas públicas agora mantêm Bitcoin em seus balanços patrimoniais. O manual da MicroStrategy — alavancar tesourarias corporativas para exposição ao Bitcoin — está sendo copiado em todo o mundo. Esta adoção institucional é indiscutivelmente mais significativa do que qualquer desenvolvimento técnico.

Conclusão: Separando o Sinal do Ruído

As previsões da a16z valem a pena ser levadas a sério — eles têm a exposição de portfólio e a profundidade técnica para antecipar tendências. Suas teses sobre stablecoin, agente de IA e privacidade são particularmente convincentes.

Onde divergimos é nos cronogramas. A indústria cripto tem superestimado consistentemente a rapidez com que as tecnologias transformadoras alcançariam a adoção em massa. SNARKs para computação geral, agentes de IA com carteiras cripto e aplicativos de consumo com 100 milhões de usuários são todos plausíveis — apenas não necessariamente em 2026.

A aposta mais segura: progresso incremental em casos de uso comprovados (stablecoins, DeFi, ativos tokenizados) enquanto aplicações mais especulativas continuam em incubação.

Para os construtores, a mensagem é clara: foque na utilidade real em vez do hype narrativo. Os projetos que sobreviveram ao massacre de 2025 foram aqueles que geraram receita real e atenderam às necessidades genuínas dos usuários. Essa lição se aplica independentemente de quais previsões da a16z se provem precisas.


BlockEden.xyz fornece infraestrutura de blockchain de nível empresarial para construtores focados na criação de valor a longo prazo. Esteja você construindo o próximo aplicativo de stablecoin, plataforma de agente de IA ou serviço de tokenização de RWA, nossas APIs e infraestrutura foram projetadas para escalar com sua visão. Explore nossos serviços para construir sobre fundamentos projetados para durar.

Protocolo Zama: O Unicórnio FHE Construindo a Camada de Confidencialidade da Blockchain

· 14 min de leitura
Dora Noda
Software Engineer

A Zama estabeleceu-se como a líder definitiva em Criptografia Totalmente Homomórfica (FHE) para blockchain, tornando-se o primeiro unicórnio de FHE do mundo em junho de 2025, com uma avaliação de US1bilha~oapoˊsarrecadarmaisdeUS 1 bilhão após arrecadar mais de US 150 milhões. A empresa sediada em Paris não compete com blockchains — ela fornece a infraestrutura criptográfica que permite a qualquer cadeia EVM processar contratos inteligentes criptografados sem nunca descriptografar os dados subjacentes. Com sua mainnet lançada na Ethereum no final de dezembro de 2025 e o leilão do token $ZAMA começando em 12 de janeiro de 2026, a Zama encontra-se em um ponto de inflexão crítico onde avanços criptográficos teóricos encontram a implantação pronta para produção.

A importância estratégica não pode ser subestimada : enquanto as provas de Conhecimento Zero comprovam a correção da computação e os Ambientes de Execução Confiáveis dependem da segurança do hardware, a FHE permite exclusivamente a computação em dados criptografados de várias partes — resolvendo o trilema fundamental da blockchain entre transparência, privacidade e conformidade. Instituições como o JP Morgan já validaram essa abordagem por meio do Projeto EPIC, demonstrando a negociação confidencial de ativos tokenizados com total conformidade regulatória. O posicionamento da Zama como infraestrutura, em vez de uma cadeia concorrente, significa que ela captura valor independentemente de qual L1 ou L2 acabe dominando.


Arquitetura técnica permite computação criptografada sem pressupostos de confiança

A Criptografia Totalmente Homomórfica representa um avanço na criptografia que existe na teoria desde 2009, mas que só recentemente se tornou prática. O termo "homomórfico" refere-se à propriedade matemática onde as operações realizadas em dados criptografados, quando descriptografadas, produzem resultados idênticos às operações nos dados originais em texto simples. A implementação da Zama utiliza TFHE ( Torus Fully Homomorphic Encryption ), um esquema distinguido pelo bootstrapping rápido — a operação fundamental que redefine o ruído acumulado nos textos cifrados e permite uma profundidade de computação ilimitada.

A arquitetura fhEVM introduz um modelo de execução simbólica que resolve elegantemente as restrições de desempenho da blockchain. Em vez de processar dados criptografados reais on-chain, os contratos inteligentes são executados usando identificadores leves ( ponteiros ), enquanto as computações FHE reais são descarregadas de forma assíncrona para coprocessadores especializados. Este design significa que as cadeias hospedeiras como a Ethereum não exigem modificações, as transações não-FHE não sofrem lentidão e as operações FHE podem ser executadas em paralelo em vez de sequencialmente. A arquitetura compreende cinco componentes integrados : a biblioteca fhEVM para desenvolvedores Solidity, nós coprocessadores que realizam a computação FHE, um Serviço de Gerenciamento de Chaves usando 13 nós MPC com descriptografia de limiar, um contrato de Lista de Controle de Acesso para privacidade programável e um Gateway orquestrando operações cross-chain.

Os benchmarks de desempenho demonstram uma melhoria rápida. A latência de bootstrapping — a métrica crítica para FHE — caiu de 53 milissegundos inicialmente para menos de 1 milissegundo em GPUs NVIDIA H100, com o throughput atingindo 189.000 bootstraps por segundo em oito H100s. O rendimento atual do protocolo é de mais de 20 TPS em CPU, o suficiente para todas as transações confidenciais da Ethereum hoje. O roadmap projeta 500 - 1.000 TPS até o final de 2026 com a migração para GPU, escalando para mais de 100.000 TPS com ASICs dedicados em 2027 - 2028. Ao contrário das soluções TEE vulneráveis a ataques de canal lateral de hardware, a segurança da FHE repousa em suposições de dureza criptográfica baseadas em redes ( lattices ) que fornecem resistência pós-quântica.


O ferramental para desenvolvedores amadureceu da pesquisa para a produção

O ecossistema de código aberto da Zama compreende quatro produtos interconectados que atraíram mais de 5.000 desenvolvedores, representando aproximadamente 70% da participação de mercado em FHE para blockchain. A biblioteca TFHE-rs fornece uma implementação puramente em Rust com aceleração por GPU via CUDA, suporte a FPGA através de hardware AMD Alveo e APIs de vários níveis, variando de operações de alto nível a primitivas criptográficas centrais. A biblioteca suporta inteiros criptografados de até 256 bits com operações que incluem aritmética, comparações e ramificações condicionais.

O Concrete funciona como um compilador TFHE construído sobre a infraestrutura LLVM / MLIR, transformando programas Python padrão em circuitos equivalentes de FHE. Os desenvolvedores não exigem conhecimento em criptografia — eles escrevem código Python normal e o Concrete lida com a complexidade da otimização de circuitos, geração de chaves e gerenciamento de textos cifrados. Para aplicações de aprendizado de máquina, o Concrete ML fornece substituições diretas para modelos scikit-learn que compilam automaticamente para circuitos FHE, suportando modelos lineares, conjuntos baseados em árvores e até mesmo o ajuste fino ( fine-tuning ) de LLMs criptografados. A versão 1.8 demonstrou o ajuste fino de um modelo LLAMA 8B em 100.000 tokens criptografados em aproximadamente 70 horas.

A biblioteca fhEVM Solidity permite que os desenvolvedores escrevam contratos inteligentes confidenciais usando sintaxe familiar com tipos criptografados ( euint8 a euint256, ebool, eaddress ). Uma transferência ERC-20 criptografada, por exemplo, usa TFHE.le() para comparar saldos criptografados e TFHE.select() para lógica condicional — tudo sem revelar os valores. A parceria de setembro de 2025 com a OpenZeppelin estabeleceu implementações padronizadas de tokens confidenciais, primitivas de leilão de lances selados e frameworks de governança que aceleram a adoção empresarial.

O modelo de negócio captura valor como provedor de infraestrutura

A trajetória de financiamento da Zama reflete uma confiança institucional acelerada : uma Série A de 73milho~esemmarc\code2024lideradapelaMulticoinCapitaleProtocolLabs,seguidaporumaSeˊrieBde73 milhões** em março de 2024 liderada pela Multicoin Capital e Protocol Labs, seguida por uma **Série B de 57 milhões em junho de 2025 liderada pela Pantera Capital que alcançou o status de unicórnio. A lista de investidores parece a realeza do blockchain — Juan Benet (fundador da Filecoin e membro do conselho), Gavin Wood (cofundador da Ethereum e Polkadot), Anatoly Yakovenko (cofundador da Solana) e Tarun Chitra (fundador da Gauntlet) todos participaram.

O modelo de receita utiliza o licenciamento duplo BSD3-Clear : as tecnologias permanecem gratuitas para pesquisa não comercial e prototipagem, enquanto a implantação em produção exige a compra de direitos de uso de patente. Em março de 2024, a Zama havia assinado mais de **50milho~esemvalordecontratoemseismesesdecomercializac\ca~o,comcentenasdeclientesadicionaisnopipeline.Aprecificac\ca~obaseadaemtransac\co~esseaplicaaimplantac\co~esdeblockchainprivadas,enquantoprojetosdecriptogeralmentepagamemtokens.OproˊximoProtocoloZamaintroduzaeconomiaonchain:osoperadoresfazemstakede50 milhões em valor de contrato** em seis meses de comercialização, com centenas de clientes adicionais no pipeline. A precificação baseada em transações se aplica a implantações de blockchain privadas, enquanto projetos de cripto geralmente pagam em tokens. O próximo Protocolo Zama introduz a economia on-chain : os operadores fazem stake de ZAMA para se qualificarem para o trabalho de criptografia e descriptografia, com taxas variando de 0,0050,005 - 0,50 por verificação ZKPoK e 0,0010,001 - 0,10 por operação de descriptografia.

A equipe representa a maior organização de pesquisa dedicada a FHE (Criptografia Homomórfica Total) globalmente : mais de 96 funcionários de 26 nacionalidades, com 37 possuindo PhDs (~ 40 % do quadro de funcionários). O cofundador e CTO Pascal Paillier inventou o esquema de criptografia Paillier usado em bilhões de cartões inteligentes e recebeu o prestigioso IACR Fellowship em 2025. O CEO Rand Hindi fundou anteriormente a Snips, uma plataforma de voz de IA adquirida pela Sonos. Essa concentração de talento criptográfico cria fossos substanciais de propriedade intelectual — Paillier detém aproximadamente 25 famílias de patentes protegendo inovações essenciais.


Posicionamento competitivo como a estratégia de "picaretas e pás" para a privacidade no blockchain

O cenário de soluções de privacidade divide-se em três abordagens fundamentais, cada uma com compensações distintas. Ambientes de Execução Confiáveis (TEEs), usados pela Secret Network e Oasis Network, oferecem desempenho quase nativo, mas dependem da segurança do hardware com um limiar de confiança de um — se o enclave for comprometido, toda a privacidade é quebrada. A divulgação de vulnerabilidades de TEE em outubro de 2022 que afetou a Secret Network ressaltou esses riscos. Provas de Conhecimento Zero (ZK), empregadas pelo Aztec Protocol (Série B de $ 100 M da a16z), provam a correção da computação sem revelar as entradas, mas não podem computar dados criptografados de várias partes — limitando sua aplicabilidade para aplicações de estado compartilhado como pools de empréstimo.

A FHE ocupa uma posição única : privacidade garantida matematicamente com limiares de confiança configuráveis, sem dependências de hardware e a capacidade crucial de processar dados criptografados de múltiplas fontes. Isso possibilita casos de uso impossíveis com outras abordagens — AMMs confidenciais computando sobre reservas criptografadas de provedores de liquidez ou protocolos de empréstimo gerenciando posições de colateral criptografadas.

Dentro da FHE especificamente, a Zama opera como a camada de infraestrutura enquanto outros constroem redes por cima. A Fhenix (22Marrecadados)constroˊiumL2derollupotimistausandooTFHErsdaZamaviaparceria,tendoimplantadoocoprocessadorCoFHEnaArbitrumcomoaprimeiraimplementac\ca~opraˊticadeFHE.AIncoNetwork( 22 M arrecadados) constrói um L2 de rollup otimista usando o TFHE-rs da Zama via parceria, tendo implantado o coprocessador CoFHE na Arbitrum como a primeira implementação prática de FHE. A **Inco Network** ( 4,5 M arrecadados) fornece confidencialidade como serviço para redes existentes usando o fhEVM da Zama, oferecendo processamento rápido baseado em TEE e computação segura FHE + MPC. Ambos os projetos dependem da tecnologia principal da Zama — o que significa que a Zama captura valor independentemente de qual rede FHE ganhe dominância. Esse posicionamento de infraestrutura espelha como a OpenZeppelin lucra com a adoção de contratos inteligentes sem competir diretamente com a Ethereum.


Casos de uso abrangem DeFi, IA, RWAs e pagamentos em conformidade

No DeFi, a FHE resolve fundamentalmente o MEV (Valor Máximo Extraível). Como os parâmetros da transação permanecem criptografados até a inclusão no bloco, ataques de front-running e sanduíche tornam-se matematicamente impossíveis — simplesmente não há dados visíveis no mempool para explorar. A implementação de referência ZamaSwap demonstra trocas em AMMs criptografados com saldos e reservas de pool totalmente criptografados. Além da proteção contra MEV, protocolos de empréstimo confidenciais podem manter posições de colateral e limiares de liquidação criptografados, permitindo pontuação de crédito on-chain computada sobre dados financeiros privados.

Para IA e aprendizado de máquina, o Concrete ML permite computação que preserva a privacidade em áreas como saúde (diagnóstico médico criptografado), finanças (detecção de fraude em transações criptografadas) e biometria (autenticação sem revelar a identidade). O framework suporta o ajuste fino (fine-tuning) de LLMs criptografados — treinando modelos de linguagem em dados sensíveis que nunca saem da forma criptografada. À medida que os agentes de IA proliferam na infraestrutura Web3, a FHE fornece a camada de computação confidencial que garante a privacidade dos dados sem sacrificar a utilidade.

A tokenização de Ativos do Mundo Real (RWA) representa talvez a maior oportunidade. A prova de conceito do Projeto EPIC da JP Morgan Kinexys demonstrou a tokenização de ativos institucionais com valores de lances criptografados, participações de investidores ocultas e verificações de KYC / AML em dados criptografados — mantendo a conformidade regulatória total. Isso aborda a barreira fundamental que impede as finanças tradicionais de usar blockchains públicos : a incapacidade de ocultar estratégias e posições de negociação de concorrentes. Com a projeção de RWAs tokenizados como um mercado endereçável de mais de $ 100 trilhões, a FHE desbloqueia a participação institucional que os blockchains privados não podem atender.

Privacidade em pagamentos e stablecoins completa o quadro. O lançamento da mainnet em dezembro de 2025 incluiu a primeira transferência confidencial de stablecoin usando cUSDT. Ao contrário das abordagens baseadas em mixagem (Tornado Cash), a FHE permite conformidade programável — os desenvolvedores definem regras de controle de acesso determinando quem pode descriptografar o quê, permitindo uma privacidade em conformidade regulatória em vez de anonimato absoluto. Auditores e reguladores autorizados recebem acesso apropriado sem comprometer a privacidade geral das transações.

O cenário regulatório cria ventos favoráveis para a privacidade em conformidade

A estrutura MiCA da UE , plenamente em vigor desde 30 de dezembro de 2024 , cria uma forte demanda por soluções de privacidade que mantenham a conformidade . A Regra de Viagem ( Travel Rule ) exige que os provedores de serviços de ativos criptográficos compartilhem dados do originador e do beneficiário para todas as transferências , sem limite de minimis — tornando as abordagens de privacidade por padrão ( privacy - by - default ) , como o mixing , impraticáveis . Os mecanismos de divulgação seletiva do FHE alinham - se precisamente com este requisito : as transações permanecem criptografadas para a observação geral , enquanto as partes autorizadas acessam as informações necessárias .

Nos Estados Unidos , a assinatura da Lei GENIUS em julho de 2025 estabeleceu a primeira estrutura federal abrangente de stablecoins , sinalizando um amadurecimento regulatório que favorece soluções de privacidade em conformidade em vez da evasão regulatória . A região Ásia - Pacífico continua avançando com estruturas progressivas , com o regime regulatório de stablecoins de Hong Kong em vigor desde agosto de 2025 e Cingapura mantendo a liderança no licenciamento de criptoativos . Em todas as jurisdições , o padrão favorece soluções que permitem tanto a privacidade quanto a conformidade regulatória — precisamente a proposta de valor da Zama .

A mudança na fiscalização em 2025 , de processos reativos para estruturas proativas , cria oportunidades para a adoção do FHE . Projetos construídos com arquiteturas de privacidade em conformidade desde o início — em vez de adaptar designs focados em privacidade para conformidade — encontrarão caminhos mais fáceis para a adoção institucional e aprovação regulatória .


Desafios técnicos e de mercado exigem navegação cuidadosa

O desempenho continua sendo a principal barreira , embora a trajetória seja clara . As operações FHE atualmente rodam aproximadamente 100 x mais devagar do que os equivalentes em texto simples ( plaintext ) — aceitável para transações de alto valor e baixa frequência , mas limitador para aplicações de alto rendimento ( throughput ) . O roteiro de escalonamento depende da aceleração de hardware : migração para GPU em 2026 , otimização de FPGA e , por fim , ASICs construídos para fins específicos . O financiamento do programa DPRIVE da DARPA para Intel , Duality , SRI e Niobium para o desenvolvimento de aceleradores FHE representa um investimento governamental significativo que acelera esse cronograma .

A gestão de chaves introduz suas próprias complexidades . O atual comitê MPC de 13 nós para decifração de limiar ( threshold decryption ) exige suposições de maioria honesta — o conluio entre os nós de limiar poderia permitir " ataques silenciosos " indetectáveis por outros participantes . O roteiro visa a expansão para mais de 100 nós com integração HSM e provas ZK pós - quânticas , fortalecendo essas garantias .

A concorrência de alternativas TEE e ZK não deve ser descartada . Secret Network e Oasis oferecem computação confidencial pronta para produção com desempenho atual substancialmente melhor . O apoio de $ 100 M à Aztec e a equipe que inventou o PLONK — a construção ZK - SNARK dominante — representam uma concorrência formidável em rollups que preservam a privacidade . A vantagem de desempenho do TEE pode persistir se a segurança do hardware melhorar mais rápido do que a aceleração do FHE , embora as suposições de confiança do hardware criem um teto fundamental que as soluções ZK e FHE não compartilham .


Conclusão : O posicionamento da infraestrutura captura valor em todo o crescimento do ecossistema

O gênio estratégico da Zama reside em seu posicionamento como infraestrutura , em vez de uma blockchain concorrente . Tanto a Fhenix quanto a Inco — as principais implementações de blockchain FHE — baseiam - se na tecnologia TFHE - rs e fhEVM da Zama , o que significa que a Zama captura receita de licenciamento independentemente de qual protocolo ganhe adoção . O modelo de licenciamento duplo garante que a adoção de desenvolvedores de código aberto impulsione a demanda de empresas comerciais , enquanto o token $ ZAMA , que será lançado em janeiro de 2026 , cria uma economia on - chain que alinha os incentivos dos operadores com o crescimento da rede .

Três fatores determinarão o sucesso final da Zama : execução no roteiro de desempenho , de 20 TPS hoje para mais de 100.000 + TPS com ASICs ; adoção institucional após a validação do JP Morgan ; e crescimento do ecossistema de desenvolvedores além dos atuais 5.000 desenvolvedores para uma penetração mainstream na Web3 . O ambiente regulatório mudou decisivamente em favor da privacidade em conformidade , e a capacidade única do FHE para computação multipartidária criptografada aborda casos de uso que nem o ZK nem o TEE podem atender .

Para pesquisadores e investidores da Web3 , a Zama representa a oportunidade canônica de " picaretas e pás " na privacidade de blockchain — infraestrutura que captura valor à medida que a camada de computação confidencial amadurece em DeFi , IA , RWAs e adoção institucional . A avaliação de $ 1 bilhão precifica um risco de execução significativo , mas a entrega bem - sucedida do roteiro técnico pode posicionar a Zama como infraestrutura essencial para a próxima década de desenvolvimento de blockchain .

A Ascensão da Privacidade Pragmática: Equilibrando Conformidade e Confidencialidade no Blockchain

· 19 min de leitura
Dora Noda
Software Engineer

A indústria de blockchain encontra-se numa encruzilhada onde a privacidade já não é uma escolha binária. Durante os primeiros anos das criptomoedas, a narrativa era clara: privacidade absoluta a todo o custo, transparência apenas quando necessário e resistência a qualquer forma de vigilância. No entanto, em 2026, uma mudança profunda está em curso. O surgimento da infraestrutura de IA Pragmática Descentralizada (DePAI) sinaliza uma nova era onde as ferramentas de privacidade favoráveis à conformidade não são apenas aceites — estão a tornar-se o padrão.

Isto não é um recuo nos princípios de privacidade. É uma evolução para uma compreensão mais sofisticada: a privacidade e a conformidade regulatória podem coexistir e, de facto, devem coexistir para que a blockchain e a IA alcancem a adoção institucional em escala.

O Fim da "Privacidade a Qualquer Custo"

Durante anos, o maximalismo da privacidade dominou o discurso da blockchain. Projetos como Monero e as primeiras versões de protocolos focados na privacidade defenderam o anonimato absoluto. A filosofia era direta: os utilizadores merecem privacidade financeira completa, e qualquer compromisso representava uma traição aos princípios fundadores das criptomoedas.

Mas esta postura absolutista criou um problema crítico. Embora a privacidade seja essencial para proteger os utilizadores honestos da vigilância e do front-running, também se tornou um escudo para atividades ilícitas. Os reguladores em todo o mundo começaram a tratar as moedas de privacidade com suspeita, o que levou à sua remoção das principais bolsas e a proibições totais em várias jurisdições.

Conforme relatado pela Cointelegraph, 2026 é o ano em que a privacidade pragmática descola, com novos projetos a abordarem formas de privacidade em conformidade para instituições e um interesse crescente em moedas de privacidade existentes como Zcash. A ideia-chave: a privacidade não é binária. Nem a transparência total nem a privacidade absoluta são viáveis no mundo real, porque embora a privacidade seja essencial para utilizadores honestos, também pode ser usada por criminosos para fugir à aplicação da lei.

As pessoas estão a começar a aceitar fazer concessões que limitam a privacidade em contextos restritos para tornar os protocolos mais resistentes a ameaças. Isto representa uma mudança fundamental na abordagem da comunidade blockchain à privacidade.

Definindo a Privacidade Pragmática

Então, o que é exatamente a privacidade pragmática? De acordo com a Anaptyss, a privacidade pragmática refere-se à implementação estratégica de medidas de privacidade que protegem os dados dos utilizadores e das empresas sem violar os requisitos regulatórios, garantindo que as operações financeiras sejam simultaneamente seguras e em conformidade.

Esta abordagem reconhece que diferentes participantes no ecossistema blockchain têm diferentes necessidades de privacidade:

  • Utilizadores de retalho precisam de proteção contra vigilância em massa e recolha de dados
  • Investidores institucionais exigem confidencialidade para evitar o front-running das suas estratégias de negociação
  • Empresas devem cumprir mandatos rigorosos de AML / KYC enquanto protegem informações comerciais sensíveis
  • Agentes de IA necessitam de computação verificável sem expor algoritmos proprietários ou dados de treino

A solução não reside na escolha entre privacidade e conformidade, mas na construção de uma infraestrutura que permita ambas simultaneamente.

zkKYC: Verificação de Identidade com Preservação de Privacidade

Um dos desenvolvimentos mais promissores na privacidade pragmática é o surgimento de soluções de Know Your Customer de conhecimento zero (zkKYC). Os processos de KYC tradicionais exigem que os utilizadores submetam repetidamente documentos pessoais sensíveis a múltiplas plataformas, criando inúmeros honeypots de dados pessoais vulneráveis a fugas.

O zkKYC inverte este modelo. Como a zkMe explica, o seu serviço zkKYC combina a tecnologia de Prova de Conhecimento Zero (ZKP) com a total conformidade com o FATF. Um fornecedor de KYC regulado verifica o utilizador off-chain seguindo os procedimentos padrão de AML e verificação de identidade, mas os protocolos não recolhem dados de identidade. Em vez disso, verificam a conformidade criptograficamente.

O mecanismo é elegante: os contratos inteligentes verificam automaticamente uma prova de conhecimento zero antes de permitir o acesso a certos serviços ou processar grandes transações. Os utilizadores provam que cumprem os requisitos de conformidade — idade, residência, estatuto de não sancionado — sem revelar quaisquer dados de identidade reais ao protocolo ou a outros utilizadores.

De acordo com o Studio AM, isto já está a acontecer em alguns ecossistemas blockchain: os utilizadores provam a idade ou residência com um ZKP antes de acederem a certos serviços de finanças descentralizadas (DeFi). Grandes instituições financeiras estão a tomar nota. O Deutsche Bank e a Privado ID realizaram provas de conceito que demonstram a verificação de identidade baseada em blockchain utilizando credenciais de conhecimento zero.

Talvez o facto mais significativo tenha sido, em julho de 2025, a Google ter disponibilizado em código aberto as suas bibliotecas de provas de conhecimento zero após um trabalho com o grupo alemão Sparkasse, sinalizando um crescente investimento institucional em infraestrutura de identidade que preserva a privacidade.

zkTLS: Tornando a Web Verificável

Enquanto o zkKYC aborda a verificação de identidade, outra tecnologia está resolvendo um problema igualmente crítico: como trazer dados verificáveis da Web2 para sistemas blockchain sem comprometer a privacidade ou a segurança. Apresentamos o zkTLS (Zero-Knowledge Transport Layer Security).

O TLS tradicional — a criptografia que protege todas as conexões HTTPS — possui uma limitação crítica: ele fornece confidencialidade, mas não verificabilidade. Em outras palavras, embora o TLS garanta que as informações sejam criptografadas durante a transmissão, ele não cria uma prova de que a interação criptografada ocorreu de uma forma que possa ser verificada independentemente.

O zkTLS resolve isso integrando Provas de Conhecimento Zero com o sistema de criptografia TLS. Usando MPC-TLS e técnicas de conhecimento zero, o zkTLS permite que um cliente produza provas e atestações criptograficamente verificáveis de sessões HTTPS reais.

Conforme descrito pelo zkPass, o zkTLS gera uma prova de conhecimento zero (ex: zk-SNARK) confirmando que os dados foram buscados de um servidor específico (identificado por sua chave pública e domínio) por meio de uma sessão TLS legítima, sem expor a chave da sessão ou os dados em texto simples.

As implicações são profundas. As APIs tradicionais podem ser facilmente desativadas ou censuradas, enquanto o zkTLS garante que, enquanto os usuários tiverem uma conexão HTTPS, eles possam continuar a acessar seus dados. Isso permite que virtualmente qualquer dado da Web2 seja usado em uma blockchain de forma verificável e permissionless.

Implementações recentes demonstram a maturidade da tecnologia. O Coprocessador zkTLS da Brevis, ao buscar dados de uma fonte web, prova que o conteúdo foi recuperado através de uma sessão TLS genuína do domínio autêntico e que os dados não foram adulterados.

No FOSDEM 2026, o projeto TLSNotary apresentou a liberação de dados do usuário com zkTLS, demonstrando como os usuários podem provar fatos sobre seus dados privados — saldos bancários, pontuações de crédito, históricos de transações — sem expor a informação subjacente.

Computação de IA Verificável: A Peça que Faltava para a Adoção Institucional

A identidade que preserva a privacidade e a verificação de dados preparam o terreno, mas o elemento mais transformador da infraestrutura DePAI é a computação de IA verificável. À medida que os agentes de IA se tornam participantes economicamente ativos nos ecossistemas de blockchain, a questão muda de "A IA pode fazer isso?" para "Você pode provar que a IA fez isso corretamente?".

Este requisito de verificação não é acadêmico. De acordo com a DecentralGPT, à medida que a IA se torna parte das finanças, da automação e dos fluxos de trabalho de agentes, o desempenho por si só não é suficiente. Na Web3, a questão também é: Você pode provar o que aconteceu? No final de dezembro de 2025, a Cysic e a Inference Labs se uniram para construir uma infraestrutura escalável para aplicações de IA verificáveis, combinando computação descentralizada com frameworks de verificação projetados para usos no mundo real.

O imperativo institucional para a computação verificável é claro. Conforme observado na análise de Alexis M. Adams, a transição para uma infraestrutura de IA determinística é o único caminho viável para as organizações atenderem às demandas multijurisdicionais do AI Act da UE, das leis de fronteira estaduais dos EUA e das crescentes expectativas do mercado de seguros cibernéticos.

O mercado global de governança de IA reflete essa urgência: avaliado em aproximadamente 429,8milho~esem2026,projetasequealcance429,8 milhões em 2026, projeta-se que alcance 4,2 bilhões até 2033, de acordo com a mesma análise.

Mas a verificação enfrenta uma lacuna crítica. Como a Keyrus identifica, a implantação de IA exige confiança nas identidades digitais, mas as empresas não conseguem validar quem — ou o quê — está realmente operando os sistemas de IA. Quando as organizações não podem distinguir de forma confiável agentes de IA legítimos de impostores controlados por adversários, elas não podem conceder com confiança acesso a dados sensíveis ou autoridade de decisão aos sistemas de IA.

É aqui que a convergência de zkKYC, zkTLS e computação verificável cria uma solução completa. Agentes de IA podem provar sua identidade (zkKYC), provar que recuperaram dados corretamente de fontes autorizadas (zkTLS) e provar que computaram resultados corretamente (computação verificável) — tudo sem expor a lógica de negócios sensível ou os dados de treinamento.

O Impulso Institucional em Direção ao Compliance

Essas tecnologias não estão surgindo em um vácuo. A demanda institucional por infraestrutura de privacidade em conformidade está acelerando, impulsionada por pressões regulatórias e necessidade comercial.

Grandes instituições financeiras reconhecem que, sem privacidade, suas estratégias de blockchain estagnarão. De acordo com a WEEX Crypto News, os investidores institucionais exigem confidencialidade para evitar o front-running de suas estratégias, mas devem satisfazer mandatos estritos de AML / KYC. As Provas de Conhecimento Zero estão ganhando tração como uma solução, permitindo que as instituições provem a conformidade sem revelar dados subjacentes sensíveis para a blockchain pública.

O cenário regulatório de 2026 não deixa margem para ambiguidades. O AI Act da UE atinge a aplicação geral em 2026, e os reguladores em todas as jurisdições esperam programas de governança documentados, não apenas políticas, de acordo com a SecurePrivacy.ai. A aplicação total se aplica a sistemas de IA de alto risco usados em infraestrutura crítica, educação, emprego, serviços essenciais e aplicação da lei.

Nos Estados Unidos, até o final de 2025, 19 estados aplicavam leis de privacidade abrangentes, com vários novos estatutos entrando em vigor em 2026, complicando as obrigações de conformidade de privacidade multiestaduais. Colorado e Califórnia adicionaram "dados neurais" (e o Colorado também adicionou "dados biológicos") às definições de dados "sensíveis", conforme relatado pela Nixon Peabody.

Essa convergência regulatória cria um incentivo poderoso: organizações que constroem em infraestrutura verificável e em conformidade ganham vantagem competitiva, enquanto aquelas que se apegam ao maximalismo da privacidade encontram-se excluídas dos mercados institucionais.

Integridade de Dados como o Sistema Operacional para IA

Além da conformidade, a computação verificável permite algo mais fundamental: a integridade dos dados como o sistema operacional para uma IA responsável.

Como a Precisely observa, em 2026, a governança não será algo que as organizações adicionam após a implementação — ela será incorporada na forma como os dados são estruturados, interpretados e monitorados desde o início. A integridade de dados servirá como o sistema operacional para uma IA responsável. Desde a clareza semântica e explicabilidade até a conformidade, auditabilidade e controle sobre dados gerados por IA, a integridade determinará se a IA pode escalar com segurança e entregar valor duradouro.

Essa mudança tem implicações profundas na forma como os agentes de IA operam em redes blockchain. Em vez de caixas-pretas opacas, os sistemas de IA tornam-se auditáveis, verificáveis e governáveis por design. Contratos inteligentes podem impor restrições ao comportamento da IA, verificar a correção computacional e criar trilhas de auditoria imutáveis — tudo isso preservando a privacidade de algoritmos proprietários e dados de treinamento.

O MIT Sloan Management Review identifica isso como uma das cinco principais tendências em IA e ciência de dados para 2026, observando que uma IA confiável exige proveniência verificável e processos de tomada de decisão explicáveis.

Identidade Descentralizada: A Camada de Fundação

Subjacente a essas tecnologias está uma mudança mais ampla em direção à identidade descentralizada e Credenciais Verificáveis. Como a Indicio explica, a identidade descentralizada muda a equação — em vez de verificar dados pessoais em um local central, os indivíduos detêm seus dados e os compartilham com consentimento que pode ser verificado de forma independente usando criptografia.

Este modelo inverte os sistemas de identidade tradicionais. Em vez de criar inúmeras cópias de documentos de identidade espalhadas por bancos de dados, os usuários mantêm uma única credencial verificável e divulgam seletivamente apenas os atributos específicos necessários para cada interação.

Para agentes de IA, esse modelo se estende além da identidade humana. Os agentes podem possuir credenciais verificáveis que atestam sua proveniência de treinamento, parâmetros operacionais, histórico de auditoria e escopo de autorização. Isso cria uma estrutura de confiança onde os agentes podem interagir de forma autônoma, permanecendo responsáveis.

Da Experimentação à Implementação

A ferramenta chave em 2026 é a transição de estruturas teóricas para implementações de produção. De acordo com a análise da XT Exchange, até 2026, a IA descentralizada estará saindo da experimentação para a implementação prática. No entanto, restrições fundamentais permanecem, incluindo o escalonamento de cargas de trabalho de IA, a preservação da privacidade de dados e a governança de sistemas de IA abertos.

Essas restrições são precisamente o que a infraestrutura DePAI aborda. Ao combinar zkKYC para identidade, zkTLS para verificação de dados e computação verificável para operações de IA, a infraestrutura cria uma pilha completa para implantar agentes de IA que são simultaneamente:

  • Preservadores de privacidade para usuários e empresas
  • Conformes com os requisitos regulatórios
  • Verificáveis e auditáveis por design
  • Escaláveis para cargas de trabalho institucionais

O Caminho a Seguir: Construindo Privacidade Composicional

A peça final do quebra-cabeça DePAI é a composicionalidade. Como a Blockmanity relata, 2026 marca o momento em que a blockchain se torna "apenas o encanamento" para agentes de IA e finanças globais. A infraestrutura deve ser modular, interoperável e invisível para os usuários finais.

Ferramentas pragmáticas de privacidade se destacam na composicionalidade. Um agente de IA pode:

  1. Autenticar-se usando credenciais zkKYC
  2. Buscar dados externos verificados via zkTLS
  3. Realizar computações com inferência verificável
  4. Enviar resultados on-chain com provas de conhecimento zero de correção
  5. Manter trilhas de auditoria sem expor lógica sensível

Cada camada opera de forma independente, permitindo que os desenvolvedores misturem e combinem tecnologias de preservação de privacidade com base em requisitos específicos. Um protocolo DeFi pode exigir zkKYC para integração de usuários, zkTLS para buscar feeds de preços e computação verificável para cálculos financeiros complexos — tudo funcionando perfeitamente em conjunto.

Essa composicionalidade se estende entre cadeias. A infraestrutura de privacidade construída com padrões de interoperabilidade pode funcionar em Ethereum, Solana, Sui, Aptos e outras redes blockchain, criando uma camada universal para computação em conformidade, privada e verificável.

Por que Isso Importa para os Desenvolvedores

Para desenvolvedores que constroem a próxima geração de aplicações blockchain, a infraestrutura DePAI representa tanto uma oportunidade quanto um requisito.

A oportunidade: Vantagem do pioneiro na construção de aplicações que as instituições realmente desejam usar. Instituições financeiras, provedores de saúde, agências governamentais e empresas precisam de soluções blockchain, mas não podem comprometer a conformidade ou a privacidade. Aplicações construídas em infraestrutura de privacidade pragmática podem atender a esses mercados.

O requisito: Os ambientes regulatórios estão convergindo para mandatos de sistemas de IA verificáveis e governáveis. Aplicações que não conseguirem demonstrar conformidade, auditabilidade e proteção da privacidade do usuário serão excluídas dos mercados regulamentados.

As capacidades técnicas estão amadurecendo rapidamente. Soluções zkKYC estão prontas para produção com grandes instituições financeiras realizando pilotos. Implementações de zkTLS estão processando dados do mundo real. Estruturas de computação verificáveis estão escalando para lidar com cargas de trabalho institucionais.

O que é necessário agora é a adoção pelos desenvolvedores. A transição de ferramentas de privacidade experimentais para infraestrutura de produção exige que os desenvolvedores integrem essas tecnologias em aplicações, testem-nas em cenários do mundo real e forneçam feedback às equipes de infraestrutura.

BlockEden.xyz fornece infraestrutura RPC de nível empresarial para redes blockchain que implementam tecnologias de preservação de privacidade. Explore nossos serviços para construir em bases projetadas para a era DePAI.

Conclusão: O Futuro Pragmático da Privacidade

A explosão do DePAI em 2026 representa mais do que o progresso tecnológico. Ela sinaliza um amadurecimento da relação do blockchain com a privacidade, a conformidade e a adoção institucional.

A indústria está indo além das batalhas ideológicas entre maximalistas da privacidade e absolutistas da transparência. A privacidade pragmática reconhece que diferentes contextos exigem diferentes garantias de privacidade, e que a conformidade regulatória e a privacidade do usuário podem coexistir por meio de um design criptográfico cuidadoso.

O zkKYC prova a identidade sem expô-la. O zkTLS verifica dados sem confiar em intermediários. A computação verificável prova a exatidão sem revelar algoritmos. Juntas, essas tecnologias criam uma camada de infraestrutura onde agentes de IA podem operar de forma autônoma, empresas podem adotar o blockchain com confiança e os usuários mantêm o controle sobre seus dados.

Isso não é um comprometimento dos princípios de privacidade. É o reconhecimento de que a privacidade, para ser significativa, deve ser sustentável dentro das realidades regulatórias e de negócios das finanças globais. A privacidade absoluta que acaba banida, deslistada e excluída do uso institucional não protege ninguém. A privacidade pragmática que permite tanto a confidencialidade quanto a conformidade entrega, de fato, a promessa do blockchain.

Os desenvolvedores que reconhecerem essa mudança e construírem sobre a infraestrutura DePAI hoje definirão a próxima era dos aplicativos descentralizados. As ferramentas estão prontas. A demanda institucional é clara. O ambiente regulatório está se cristalizando. 2026 é o ano em que a privacidade pragmática passa da teoria para a implementação — e a indústria de blockchain será mais forte por causa disso.


Fontes

Seal na Sui: uma camada programável de segredos com controle de acesso on-chain

· 5 min de leitura
Dora Noda
Software Engineer

Blockchains públicas oferecem um livro-razão sincronizado e auditável, mas expõem todos os dados por padrão. Lançado na Sui Mainnet em 3 de setembro de 2025, o Seal resolve esse dilema ao combinar lógica de políticas on-chain com gerenciamento descentralizado de chaves, permitindo que builders decidam exatamente quem pode descriptografar cada payload.

Resumo

  • O que é: Seal é uma rede de gestão de segredos que permite aos contratos inteligentes da Sui aplicar políticas de descriptografia on-chain enquanto os clientes criptografam dados com criptografia baseada em identidade (IBE) e dependem de servidores de chaves com limiar para derivar as chaves.
  • Por que importa: Em vez de backends personalizados ou scripts opacos fora da cadeia, privacidade e controle de acesso tornam-se primitivas de Move de primeira classe. Os desenvolvedores podem armazenar os cifrados em qualquer lugar—Walrus é o complemento natural—e ainda controlar quem pode ler.
  • Quem se beneficia: Equipes que entregam conteúdo tokenizado, revelações com bloqueio temporal, mensagens privadas ou agentes de IA guiados por políticas podem integrar o SDK do Seal e focar na lógica do produto, não na infraestrutura criptográfica.

A lógica de políticas vive em Move

Os pacotes do Seal incluem funções Move seal_approve* que definem quem pode solicitar chaves para um determinado identificador e em quais condições. As políticas podem combinar propriedade de NFT, listas de permissão, bloqueios temporais ou sistemas de papéis personalizados. Quando um usuário ou agente solicita descriptografia, os servidores de chaves avaliam essas políticas consultando o estado de um full node da Sui e só aprovam se a cadeia concordar.

Como as regras de acesso fazem parte do seu pacote on-chain, elas são transparentes, auditáveis e versionadas junto com o restante do código do contrato inteligente. Atualizações de governança podem ser implementadas como qualquer upgrade de Move, com revisão da comunidade e histórico on-chain.

Criptografia de limiar gerencia as chaves

O Seal criptografa dados para identidades definidas pela aplicação. Um comitê de servidores de chaves independentes—escolhido pelo desenvolvedor—compartilha o segredo mestre de IBE. Quando a verificação de política é aprovada, cada servidor deriva uma fração de chave para a identidade solicitada. Quando o quórum de t servidores responde, o cliente combina as frações para obter uma chave de descriptografia utilizável.

Você controla o equilíbrio entre disponibilidade e confidencialidade ao escolher os membros do comitê (Ruby Nodes, NodeInfra, Overclock, Studio Mirai, H2O Nodes, Triton One ou o serviço Enoki da Mysten) e definir o limiar. Precisa de mais disponibilidade? Selecione um comitê maior com limiar menor. Quer garantias de privacidade mais fortes? Endureça o quórum e privilegie provedores permissionados.

Experiência do desenvolvedor: SDK e chaves de sessão

O Seal oferece um SDK TypeScript (npm i @mysten/seal) que cuida dos fluxos de criptografia/descriptografia, formatação de identidades e batching. Ele também emite chaves de sessão para evitar que carteiras recebam prompts constantes quando o app precisa de acesso repetido. Para fluxos avançados, contratos Move podem solicitar descriptografia on-chain em modos especiais, permitindo que lógicas como revelações em escrow ou leilões resistentes a MEV sejam executadas diretamente no código do contrato.

Como o Seal é agnóstico quanto ao armazenamento, as equipes podem combiná-lo com Walrus para blobs verificáveis, com IPFS ou até com repositórios centralizados quando o cenário operacional exigir. O limite de criptografia—e a aplicação das políticas—acompanha os dados independentemente de onde o cifrado esteja armazenado.

Boas práticas ao projetar com Seal

  • Modele o risco de disponibilidade: Limiares como 2-de-3 ou 3-de-5 se traduzem diretamente em garantias de uptime. Implantações em produção devem misturar provedores, monitorar telemetria e estabelecer SLA antes de delegar fluxos críticos.
  • Atenção à variação de estado: A avaliação de políticas depende de chamadas dry_run em full nodes. Evite regras que dependam de contadores que mudam rapidamente ou da ordenação dentro do checkpoint para prevenir aprovações inconsistentes entre servidores.
  • Planeje a higiene das chaves: As chaves derivadas residem no cliente. Implemente logs, gire chaves de sessão e considere criptografia envelope—use o Seal para proteger uma chave simétrica que cifra o payload maior—para limitar o impacto caso um dispositivo seja comprometido.
  • Projete para rotação: O comitê usado em um cifrado fica fixo no momento da criptografia. Crie caminhos de upgrade que recriptografem os dados com novos comitês quando for necessário trocar provedores ou ajustar as hipóteses de confiança.

Próximos passos

O roadmap do Seal aponta para servidores MPC operados por validadores, ferramentas de cliente no estilo DRM e opções de KEM pós-quântico. Para builders que exploram agentes de IA, conteúdo premium ou fluxos de dados regulados, a versão atual já oferece um plano claro: codifique sua política em Move, componha um comitê de chaves diversificado e entregue experiências criptografadas que respeitem a privacidade do usuário sem sair da zona de confiança da Sui.

Se estiver avaliando o Seal para seu próximo lançamento, comece prototipando uma política simples com NFT e um comitê aberto 2-de-3, depois evolua para a combinação de provedores e controles operacionais que correspondam ao perfil de risco do seu aplicativo.