Uma Profundidade de Mergulho em Transações Confidenciais

1/23/2025, 5:35:12 AM
intermediário
Blockchain
Transações confidenciais são protocolos criptográficos focados em privacidade que garantem que detalhes da transação, como a identidade dos usuários e o valor dos ativos, sejam mantidos privados ao mesmo tempo em que confirmam a validade dessas transações.

A tecnologia blockchain começou como uma tecnologia de registro distribuído descentralizado de código aberto que registra e valida transações em vários computadores. Uma de suas principais forças é a transparência, o que significa que qualquer pessoa pode acessar todas as transações registradas na rede, principalmente o endereço das partes e os valores envolvidos.

Apesar de ser uma vantagem para o ecossistema, a transparência também representa um risco significativo de segurança para as partes envolvidas em transações blockchain. Isso pode levar ao stalking financeiro e exposição de identidade, deixando os usuários vulneráveis a vários ataques cibernéticos e até mesmo ataques na vida real.

Com esse objetivo, as transações confidenciais foram desenvolvidas como um protocolo criptográfico para ajudar a proteger a visibilidade da identidade e dos ativos dos usuários envolvidos em transações na blockchain.

O que são Transações Confidenciais?

Transações confidenciais são uma tecnologia criptográfica que adiciona uma camada extra de privacidade e segurança às transações baseadas na blockchain. Isso permite que detalhes da transação, como as partes envolvidas e a quantidade de ativos transacionados, sejam ocultados e mantidos em privado, ao mesmo tempo em que permite que a rede verifique a validade das transações de forma eficaz.

No sistema de blockchain tradicional, os detalhes das transações podem ser rastreados publicamente usando ferramentas como Blockchair, Etherscan, Solscan e 0xExplorer, deixando transações e partes envolvidas vulneráveis a ataques. Através desse sistema, os cibercriminosos teriam acesso irrestrito aos dados financeiros e poderiam analisar padrões de transações para explorar vulnerabilidades.

Com o advento das transações confidenciais, informações sobre transações, como os detalhes da conta das partes envolvidas e os valores, são mantidas privadas para terceiros. Apesar disso, a natureza criptografada do blockchain ainda permitiria a verificação da validade das transações.

História das Transações Confidenciais


Origem: Epicentro

Adam Back, um criptógrafo britânico e o inventor do Hashcash, percebeu que a rede Bitcoin é vulnerável a problemas de privacidade e fungibilidade. Mesmo que a transparência e a descentralização sejam vantagens do blockchain, ele viu que a falta de privacidade também pode representar uma ameaça significativa para os usuários.

Para resolver isso, ele propôs o conceito de transações confidenciais em um artigoEle escreveu no Fórum Bitcoin intitulado "Bitcoin com valor homomórfico" em 01 de outubro de 2023. Em seu tratado, ele argumentou que as transações em blockchain podem ser processadas e validadas sem revelar os detalhes a terceiros.

O conceito foi ainda mais desenvolvido por Gregory Maxwell, um dos co-fundadores da Blockstream e desenvolvedor do Bitcoin Core. Ele explorou o aspecto técnico das transações confidenciais e trabalhou para a implementação real disso no ecossistema do Bitcoin. Em 2015, as primeiras transações confidenciais práticas pioneiras foram implementadas na Element Sidechain da Blockstream.

Técnicas criptográficas usadas em transações confidenciais


Origem: EDUCBA

Várias técnicas criptográficas são usadas para alcançar um ecossistema à prova de transações confidenciais. Essas técnicas garantem que os dados sejam seguros e que a privacidade máxima seja mantida nas transações em blockchain.

Compromisso de Pedersen

O Compromisso de Pedersen é uma técnica criptográfica que garante que uma parte de uma transação possa se comprometer com um valor sem revelar os detalhes envolvidos. Embora as partes diretas tenham acesso aos detalhes das transações, eles são mantidos privados na blockchain, onde sua validade e integridade podem ser mantidas. Esse método é usado em sistemas focados em privacidade para garantir que os dados permaneçam ocultos, mas verificáveis.

Assinatura em anel


Origem: WallStreetMojo

Uma assinatura em anel é uma técnica que permite que os membros de um grupo de signatários assinem/validem transações criadas dentro do grupo anonimamente. Qualquer pessoa do grupo pode verificar essas assinaturas, mas não pode determinar especificamente o membro do grupo que criou a assinatura. Isso ajuda a manter as transações privadas e in rastreáveis, pois não podem ser rastreadas até um indivíduo específico.

Criptografia Homomórfica


Fonte: HashedOut

A criptografia homomórfica permite que a blockchain valide dados de transações descriptografados sem descriptografar a quantia envolvida. Isso garante que as informações privadas dos usuários sejam ocultadas sem revelar detalhes privados/sensíveis.

Provas de Faixa


Fonte: Digital Ventral

A prova de alcance é uma técnica criptográfica usada para verificar valores sem revelar os dados exatos que estão sendo verificados. Em transações confidenciais, as provas de alcance provam que o volume de ativos sendo transacionados está dentro de uma faixa específica, enquanto o volume específico sendo transacionado é mantido em segredo.

Por exemplo, o comprovador de uma transação primeiro publica um compromisso criptográfico para um valor secreto, que é o valor da transação. O Compromisso Pedersen é frequentemente usado para esse processo e ele oculta os detalhes necessários da transação, ao mesmo tempo que garante que ainda possa ser verificado.

Assim, o provador demonstra ao verificador que um valor comprometido está dentro de uma faixa específica, sem divulgar o valor real. O verificador então verifica a prova para confirmar a validade da transação.

Bulletproofs


Fonte:Bom público

Bulletproof é um método criptográfico de prova de intervalo que ajuda a verificar transações sem revelar o valor exato envolvido. As transações são verificadas ao provar que o valor está acima ou abaixo de um determinado intervalo sem especificar o valor envolvido, mantendo a privacidade nas transações.

Endereços Furtivos


Origem: IoTeX

Os endereços furtivos permitem que os usuários recebam fundos de forma anônima sem revelar o endereço exato do remetente envolvido. Para cada transação, um endereço furtivo, que é um endereço temporário e único, é gerado, tornando extremamente difícil rastreá-lo na cadeia.

Protocolo Schnorr


Fonte: Lucas Nuzzi

O Protocolo Schnorr é uma forma segura e eficiente de verificar uma assinatura sem revelar informações sensíveis. O protocolo Schnorr permite que um signatário prove que ele possui uma chave privada correspondente a uma chave pública. Isso é feito sem que o signatário revele a chave privada.

Curva elíptica de Diffie-Hellman (ECDH)


Fonte: Software HyperSense

ECDH é uma técnica criptográfica que permite que as diferentes partes em uma transação compartilhem os detalhes da transação com segurança, mesmo por meio de canais inseguros. É usado com Endereços Ocultos e Compromisso de Pedersen para alcançar a confidencialidade dos dados na blockchain.

Como Funciona a Transação Confidencial?


Origem: Corporação Girassol

Várias técnicas criptográficas são empregadas para executar uma transação confidencial com sucesso. Abaixo está o esboço típico dos processos envolvidos no processo:

Ocultando os valores das transações

Quando uma transação é iniciada, o remetente cria um Compromisso Pedersen para tornar o valor da transação privado.

Garantindo que os montantes são válidos

Bulletproof, uma forma de prova de intervalo, é usada para verificar a validade das transações. Isso é alcançado provando que os valores envolvidos se encontram dentro de um intervalo específico sem revelar explicitamente o valor envolvido no processo.

Mascarando o Destinatário

Para tornar o destinatário anônimo, a curva elíptica Diffie-Hellman (ECDH) é empregada para gerar um endereço de sigilo único para o destinatário, assim, impedindo a associação direta do destinatário à transação.

Verificação sem revelar detalhes

Para concluir a transação, você precisa verificá-la. Isso é frequentemente alcançado com a Assinatura de Anel de forma que não revele os valores reais da transação ou a identidade do destinatário envolvido.

Aplicação do mundo real de transações confidenciais

As transações confidenciais foram implementadas com sucesso e usadas para processar transações com padrões máximos de privacidade na blockchain. Alguns dos principais adeptos da tecnologia incluem:

Transações confidenciais no Element da Blockstream


Fonte: Blockstream

As transações confidenciais foram implementadas pela primeira vez no Element da Blockstream. As transações no Element são completamente discretas, com transações confidenciais ocultando o valor e o tipo de ativo transferido.

Ele combina o Compromisso de Pedersen, Bulletproofs e uma "Federação de Signatários chamada Block Signers" especial que assinam e criam blocos de forma eficiente e confidencial.

Transações Confidenciais no Monero


Origem: Monero

Monero (XMR) é uma das principais criptomoedas cujas transações são inrastreáveis e invisíveis na blockchain porque os usuários são anônimos. Todos os detalhes relacionados às transações XMR, incluindo o remetente, o destinatário e a quantidade de ativos transacionados, estão completamente fora do radar da blockchain. O Monero usa endereços furtivos e tecnologia de assinatura em anel para ocultar os rastros das transações.

Transações confidenciais em MimbleWimble


Fonte: MimbleWimble

MimbleWimble é um protocolo blockchain que limita a visibilidade do valor transacionado apenas para as partes diretas da transação, o remetente e o destinatário. MimbleWimble utiliza técnicas criptográficas de Criptografia Homomórfica e Compromisso de Pedersen para alcançar isso. Alguns dos projetos de criptografia populares disponíveis no protocolo são MimbleWimbleCoin (MWC), Grin (GRIN), Litecoin (LTC) e Beam (Beam).

Transações Confidenciais na Liquid Network


Fonte: Rede Liquid

A Liquid Network, uma sidechain do Bitcoin desenvolvida pela Blockstream, também obfusca detalhes sensíveis das transações, como os endereços do remetente e do destinatário, o tipo de ativo e o valor envolvido. É projetado para promover a confidencialidade e fungibilidade de ativos e é aprimorado pelas técnicas criptográficas subjacentes, Compromisso de Pedersen e Bulletproofs.

Transações confidenciais no Zcash


Fonte: Zcash

Zcash é um protocolo de blockchain de código aberto, criado na base de código original do Bitcoin, que usa técnicas criptográficas para criptografar detalhes da transação e ocultar ativos. Zcash usa principalmente endereços protegidos e zk-SNARK para alcançar confidencialidade nas transações processadas no protocolo.

Os endereços protegidos usam endereços privados gerados para os remetentes e destinatários em uma transação para torná-los ocultos no blockchain. Zk-SNARK, Zero-Knowledge Succinct Non-Interactive Argument of Knowledge, permite a verificação de transações processadas no Zcash sem revelar informações confidenciais a terceiros no blockchain.

Benefícios das Transações Confidenciais

Transações confidenciais têm sido úteis na transmissão de informações sensíveis na blockchain, que é uma rede de código aberto, sem revelar os detalhes a terceiros. Isso tem ganhado destaque na indústria de blockchain devido ao seu valor para o ecossistema. Aqui estão alguns dos principais benefícios:

Privacidade aprimorada e proteção de dados

Transações confidenciais ajudam a proteger os dados das transações de entidades externas que podem rastreá-las a partir de recursos de código aberto, como livros de contabilidade, e explorá-las por diferentes motivos.

Isso também garante que a fungibilidade do ecossistema criptográfico seja preservada, pois não haverá chance de sinalizar o endereço ou rejeitar suas atividades. Assim, cada usuário e moeda tem acesso e privilégio iguais no ecossistema.

Segurança reforçada

Transações confidenciais ajudam a proteger os usuários de golpistas de criptomoedas que estudam as tendências de transação, esperam ver um padrão e exploram vulnerabilidades.

Preocupação Regulatória

Algumas transações confidenciais são projetadas para permitir que os usuários compartilhem detalhes da transação com pessoas autorizadas para fins regulatórios ou de auditoria sem expor todas as informações ao público.

Desafios das transações confidenciais

Embora as transações confidenciais tenham avançado no ecossistema descentralizado, ainda existem certas limitações associadas a ela.

Escalabilidade

Devido ao complexo processo de criptografia e descriptografia envolvido em transações confidenciais, há um poder computacional muito alto envolvido, levando a uma TPS (transação por segundo) mais lenta. Isso pode levar a congestionamento de blockchain devido à alta demanda computacional, o que pode resultar em taxas de transação mais altas e tempo de confirmação mais lento. Isso também pode levar a uma redução na adoção da inovação por uma porcentagem maior de usuários de criptomoedas.

Preocupação regulatória

Transações confidenciais podem representar um grande desafio para regulamentações e autoridades regulatórias, uma vez que alguns aspectos da tecnologia podem ameaçar as políticas de Anti-Lavagem de Dinheiro (AML) e Conheça Seu Cliente (KYC).

Além disso, as transações confidenciais podem ser um fórum que pode ser explorado para atividades financeiras ilegais, como lavagem de dinheiro, financiamento do terrorismo e evasão fiscal.

Complexidade

Adotar infraestrutura de transação confidencial em blockchains pode ser tecnicamente complexo devido ao conhecimento especializado envolvido em criptografia e desenvolvimento de blockchain. Pode exigir muitos recursos, como expertise, tempo e financiamento para criar e integrar a infraestrutura.

Conclusão

O futuro das transações na blockchain está gradualmente se inclinando para a infraestrutura aprimorada de privacidade porque o caso de uso de transações confidenciais transcende além dos aspectos financeiros da blockchain. Ele também pode armazenar e transmitir informações sensíveis em saúde, defesa/militar, cadeia de suprimentos, imóveis, Internet das Coisas (IoT) e economias virtuais.

Embora haja desafios para a infraestrutura, os deméritos eventualmente serão corrigidos com pesquisas constantes por parte de especialistas da indústria e entusiastas, desbloqueando assim o pleno potencial das transações confidenciais.

Autor: Paul
Tradutor: Piper
Revisores: Edward、KOWEI、Joyce
Revisor(es) de Tradução: Ashley
* As informações não pretendem ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecida ou endossada pela Gate.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem referência à Gate. A contravenção é uma violação da Lei de Direitos Autorais e pode estar sujeita a ação legal.

Compartilhar

Calendário Cripto

Atualizações de projeto
Etherex lançará o Token REX em 6 de agosto.
REX
22.27%
2025-08-06
Dia Raro de Desenvolvimento e Governança em Las Vegas
A Cardano irá sediar o Rare Dev & Governance Day em Las Vegas, de 6 a 7 de agosto, com workshops, hackatonas e discussões em painel focadas em desenvolvimento técnico e tópicos de governança.
ADA
-3.44%
2025-08-06
Blockchain.Rio no Rio de Janeiro
A Stellar participará da conferência Blockchain.Rio, programada para acontecer no Rio de Janeiro, de 5 a 7 de agosto. O programa incluirá palestras e discussões em painéis com representantes do ecossistema Stellar em colaboração com os parceiros Cheesecake Labs e NearX.
XLM
-3.18%
2025-08-06
Webinar
A Circle anunciou um webinar ao vivo intitulado "A Era do Ato GENIUS Começa", agendado para 7 de agosto de 2025, às 14:00 UTC. A sessão explorará as implicações do recém-aprovado Ato GENIUS—o primeiro marco regulatório federal para moedas estáveis de pagamento nos Estados Unidos. Dante Disparte e Corey Then, da Circle, liderarão a discussão sobre como a legislação impacta a inovação em ativos digitais, a clareza regulatória e a liderança dos EUA na infraestrutura financeira global.
USDC
-0.03%
2025-08-06
AMA no X
Ankr realizará um AMA no X no dia 7 de agosto às 16:00 UTC, focando no trabalho do DogeOS em construir a camada de aplicação para DOGE.
ANKR
-3.23%
2025-08-06

Artigos Relacionados

O que é Bitcoin?
iniciantes

O que é Bitcoin?

Bitcoin, a primeira criptomoeda usada com sucesso no mundo, é uma rede descentralizada de pagamento digital peer-to-peer inventada por Satoshi Nakamoto. O Bitcoin permite que os usuários negociem diretamente sem uma instituição financeira ou terceiros.
11/21/2022, 10:12:36 AM
O que é o PolygonScan e como você pode usá-lo? (Atualização 2025)
iniciantes

O que é o PolygonScan e como você pode usá-lo? (Atualização 2025)

PolygonScan é um explorador de blockchain que permite aos usuários acessar detalhes de transações publicamente compartilhados na rede Polygon. Na atualização de 2025, agora processa mais de 5 bilhões de transações com confirmações em milissegundos, apresenta ferramentas de desenvolvedor aprimoradas, integração com Layer 2, análises avançadas, recursos de segurança melhorados e uma experiência móvel redesenhada. A plataforma ajuda os usuários a rastrear transações e obter insights mais profundos sobre o fluxo de ativos no crescente ecossistema da Polygon, que agora abriga 3,2 milhões de endereços ativos diários e $8,7 bilhões em valor total bloqueado.
11/11/2023, 6:20:25 PM
O que é EtherVista, o autoproclamado "Novo Padrão para DEX"?
intermediário

O que é EtherVista, o autoproclamado "Novo Padrão para DEX"?

Este artigo fornece uma análise aprofundada da emergente exchange descentralizada (DEX) EtherVista e seu token de plataforma, VISTA. Explora como a EtherVista visa desafiar o modelo existente de AMM (Automated Market Maker), especialmente o da Uniswap, por meio de seus mecanismos de negociação exclusivos e modelo de distribuição de taxas. O artigo também explora os contratos inteligentes da EtherVista, a tokenomia e como atrai usuários ao oferecer taxas de gás baixas e um inovador sistema de distribuição de receitas.
9/10/2024, 3:49:43 PM
O que é Coti? Tudo o que você precisa saber sobre o COTI
iniciantes

O que é Coti? Tudo o que você precisa saber sobre o COTI

Coti (COTI) é uma plataforma descentralizada e escalonável que oferece suporte a pagamentos sem atrito para finanças tradicionais e moedas digitais.
11/2/2023, 9:09:18 AM
O que é Tronscan e como você pode usá-lo em 2025?
iniciantes

O que é Tronscan e como você pode usá-lo em 2025?

Tronscan é um explorador de blockchain que vai além do básico, oferecendo gerenciamento de carteira, rastreamento de tokens, insights de contratos inteligentes e participação em governança. Até 2025, evoluiu com recursos de segurança aprimorados, análises expandidas, integração entre cadeias e experiência móvel aprimorada. A plataforma agora inclui autenticação biométrica avançada, monitoramento de transações em tempo real e um painel abrangente de DeFi. Os desenvolvedores se beneficiam da análise de contratos inteligentes alimentados por IA e ambientes de teste aprimorados, enquanto os usuários desfrutam de uma visualização unificada de portfólio multi-cadeias e navegação baseada em gestos em dispositivos móveis.
11/22/2023, 6:27:42 PM
O que é Neiro? Tudo o que você precisa saber sobre NEIROETH em 2025
intermediário

O que é Neiro? Tudo o que você precisa saber sobre NEIROETH em 2025

Neiro é um cachorro da raça Shiba Inu que inspirou o lançamento de tokens Neiro em diferentes blockchains. Em 2025, o Neiro Ethereum (NEIROETH) evoluiu para uma das principais moedas meme com um valor de mercado de $215 milhões, mais de 87.000 detentores e listagens em 12 grandes exchanges. O ecossistema agora inclui um DAO para governança comunitária, uma loja oficial de mercadorias e um aplicativo móvel. NEIROETH implementou soluções de camada 2 para melhorar a escalabilidade e consolidou sua posição entre as 10 principais moedas meme temáticas de cachorro por capitalização de mercado, apoiado por uma comunidade vibrante e influenciadores cripto líderes.
9/5/2024, 3:37:06 PM
Comece agora
Inscreva-se e ganhe um cupom de
$100
!