Cada grande vaga tecnológica começa por ser dedicada ou restrita a um grupo, antes de evoluir para algo geral ou multiutilizador.
Os primeiros computadores só faziam uma coisa de cada vez: quebrar códigos, processar censos, calcular trajetórias balísticas. Só muito depois se tornariam máquinas partilhadas e programáveis.
A Internet começou como pequenas redes de investigação ponto-a-ponto (ARPANET), antes de evoluir para uma plataforma global que permite a milhões colaborar num estado partilhado.
A Inteligência Artificial segue o mesmo percurso: os primeiros sistemas eram modelos de especialistas restritos, criados para um único domínio (motores de xadrez, sistemas de recomendações, filtros de spam), evoluindo depois para modelos gerais, capazes de trabalhar entre domínios, de serem ajustados para novas tarefas e de se tornarem uma base partilhada para outros construírem aplicações.
A tecnologia começa sempre num modo restrito ou de utilizador único, desenhada para um uso ou uma pessoa, antes de se expandir para o modo multiutilizador.
É exatamente aqui que a tecnologia de privacidade se encontra hoje. A tecnologia de privacidade no mundo cripto nunca conseguiu verdadeiramente sair do “restrito” e “mono-utilizador”.
Até agora.
Resumo:
A tecnologia de privacidade segue o mesmo percurso da computação, internet e IA: sistemas dedicados, mono-utilizador, depois gerais, multiutilizador.
A privacidade cripto ficou presa ao modo restrito de utilizador único porque as primeiras ferramentas não suportavam estado partilhado.
Privacidade 1.0 é privacidade de utilizador único com capacidade de expressão limitada: sem estado partilhado, baseada principalmente em provas de conhecimento zero, provas geradas no cliente, programadores escrevem circuitos à medida, experiência complicada.
A privacidade inicial começou em 2013 com CoinJoin do Bitcoin, depois Monero em 2014, Zcash em 2016 e ferramentas Ethereum como Tornado Cash (2019) e Railgun (2021).
A maioria das ferramentas Privacidade 1.0 dependem de provas de conhecimento zero no cliente, levando à confusão entre “provas de conhecimento zero para privacidade” e “provas de conhecimento zero para verificação”, mesmo que hoje muitos sistemas “zero knowledge” sejam pensados para verificação e não para privacidade.
Privacidade 2.0 baseia-se em computação multipartidária ou encriptação totalmente homomórfica para privacidade multiutilizador de estado partilhado encriptado – permitindo colaboração privada como no estado partilhado público do Ethereum ou Solana.
Estado partilhado encriptado significa que o mundo cripto finalmente tem um computador encriptado geral, abrindo um novo espaço de design: dark pools, pools de privacidade, empréstimos privados, leilões cegos, tokens confidenciais e novos mercados criativos, até mesmo em cadeias transparentes já existentes.
O Bitcoin trouxe estado público isolado; o Ethereum trouxe estado público partilhado; o Zcash trouxe estado encriptado isolado; a Privacidade 2.0 preenche a última peça do puzzle: estado encriptado partilhado.
A Arcium está a construir este computador encriptado, com uma arquitetura semelhante a redes de provas como Succinct, mas substituindo provas de conhecimento zero por computação multipartidária; a sua ferramenta Arcis compila Rust para programas de computação multipartidária, possibilitando computação encriptada multiutilizador.
As novas aplicações baseadas em Privacidade 2.0 incluem: Umbra usa Arcium para pools de privacidade com saldos e trocas confidenciais, Pythia cria mercados de oportunidades privadas, Melee lançará mercados de opiniões com odds e decisões privadas, entre outros.
Para compreender como chegámos até aqui, e porque é tão importante o estado partilhado encriptado, é preciso recuar à origem da tecnologia de privacidade.
Privacidade 1.0
A primeira vaga de privacidade cripto começou aqui.
Os utilizadores finalmente conseguiram privacidade nas transações através de misturadores, pools de privacidade e criptomoedas privadas. Mais tarde, algumas aplicações enfrentaram questões legais, levando ao debate sobre se e como as ferramentas de privacidade devem lidar com atividades ilícitas.
A Privacidade 1.0 introduziu o modo de privacidade de utilizador único. Era possível coordenar, mas não colaborar de forma dinâmica como numa blockchain programável – a capacidade de expressão era limitada.
Características principais da Privacidade 1.0:
Sem estado partilhado, privacidade em “modo utilizador único”, alcance limitado
Baseada principalmente em provas de conhecimento zero
Privacidade máxima em provas zero knowledge no cliente, mas aplicações complexas são lentas
Experiência difícil para programadores, que tinham de escrever circuitos à medida para aplicações privadas
A privacidade cripto surgiu primeiro no Bitcoin, muitos anos antes de técnicas criptográficas avançadas como provas de conhecimento zero entrarem no espaço. A privacidade inicial do Bitcoin não era verdadeiramente “criptográfica”, mas sim coordenação engenhosa para quebrar a associação determinística do livro-razão público.
Começou com CoinJoin em 2013, onde os utilizadores combinavam entradas e saídas para confundir relações de pagamento. Praticamente sem criptografia, mas introduziu privacidade a nível de transação.
Depois surgiram CoinShuffle (2014), JoinMarket (2015), TumbleBit (2016), Wasabi (2018), Whirlpool (2018) e outros, todos baseados em processos de mistura para tornar o Bitcoin mais difícil de rastrear. Alguns adicionaram incentivos, outros encriptação em camadas ou melhorias na experiência de utilizador.
Nenhum destes ofereceu privacidade criptográfica forte. Atenuavam a associatividade, mas não garantiam matematicamente a privacidade confiável proporcionada por provas de conhecimento zero. Dependiam de coordenação, heurística e aleatoriedade de mistura, não de provas formais de anonimato.
Criptomoedas de privacidade
Monero, lançada em 2014, foi a primeira a tentar seriamente criar uma blockchain totalmente privada para transações pessoais, não apenas como ferramenta de privacidade para uma blockchain transparente. O modelo baseia-se em privacidade probabilística por assinaturas em anel, onde cada transação mistura a entrada real com 16 assinaturas “enganadoras”. Na prática, este conjunto pode ser enfraquecido por ataques estatísticos como MAP Decoder ou ataques a nível de rede, reduzindo o anonimato efetivo. Futuras atualizações como FCMP pretendem estender o conjunto anónimo a toda a chain.
Zcash, lançada em 2016, seguiu um caminho muito diferente. Não depende de privacidade probabilística, mas desde o início foi criada como token de provas de conhecimento zero. Introduziu pools de privacidade movidos a zk-SNARKs, oferecendo privacidade criptográfica em vez de se esconder entre assinaturas enganosas. Quando usada corretamente, as transações Zcash não revelam remetente, destinatário ou valor, e o anonimato cresce com cada transação no pool de privacidade.
Privacidade programável no Ethereum
Tornado Cash (2019)
Tornado Cash, lançado em 2019, trouxe a primeira privacidade programável ao Ethereum. Ainda restrito a transferências privadas, mas pela primeira vez os utilizadores podiam depositar ativos num smart contract misturador e depois levantar com uma prova zero knowledge, obtendo verdadeira privacidade num registo transparente. Tornado foi amplamente usado de forma legítima, mas envolveu-se em disputas legais graves após ser usado em massa para lavagem de fundos da Coreia do Norte. Isto salientou a necessidade de excluir atores ilícitos para proteger a integridade dos pools – algo que já foi implementado na maioria das aplicações modernas de privacidade.
Railgun (2021)
Railgun apareceu um pouco mais tarde, em 2021, para levar a privacidade no Ethereum além da simples mistura, permitindo interações DeFi privadas. Não só mistura depósitos e levantamentos, como permite aos utilizadores interagir com smart contracts de forma privada via provas zero knowledge, ocultando saldos, transferências e operações on-chain, mantendo a liquidação no Ethereum. Isto é um avanço face ao modelo Tornado, oferecendo estado privado persistente dentro de contratos inteligentes, em vez de um simples ciclo de mistura-levantamento. Railgun mantém-se ativo e é adotado em certos círculos DeFi. Continua a ser uma das tentativas mais ambiciosas de privacidade programável no Ethereum, apesar de a experiência de utilizador ser o principal desafio.
Antes de continuar, é importante clarificar um equívoco comum. Com a adoção de sistemas de provas zero knowledge, muitos presumem que tudo o que diz “zero knowledge” implica privacidade. Não é verdade. Hoje, a maioria das tecnologias “zero knowledge” referem-se a provas de validade, excelentes para escalabilidade e verificação, mas que não oferecem qualquer privacidade.
O desfasamento entre marketing e realidade levou a confusões durante anos, misturando “zero knowledge para privacidade” com “zero knowledge para verificação”, mesmo que abordem problemas totalmente diferentes.
Privacidade 2.0
Privacidade 2.0 é privacidade em modo multiutilizador. Os utilizadores já não atuam isoladamente, mas podem colaborar de forma privada, como numa blockchain programável.
Características principais da Privacidade 2.0:
Estado partilhado encriptado, privacidade entra no “modo multiutilizador”
Baseada em computação multipartidária e encriptação totalmente homomórfica
O pressuposto de confiança depende da computação multipartidária. A encriptação totalmente homomórfica partilha o mesmo pressuposto, pois a desencriptação de estado partilhado encriptado requer computação multipartidária
Circuitos são abstraídos, programadores não precisam de escrever circuitos à medida (exceto se quiserem)
Isto é possível graças ao computador encriptado, permitindo que múltiplos trabalhem sobre estado encriptado. Computação multipartidária e encriptação totalmente homomórfica são as tecnologias base – ambas permitem computação sobre dados encriptados.
O que significa isto?
O modelo de estado partilhado que impulsiona Ethereum e Solana pode agora existir sob privacidade. Não é uma simples transação privada, nem um instrumento para provar algo em privado – é um computador encriptado geral.
Isto desbloqueia um novo espaço de design em cripto. Para perceber porquê, vejamos a evolução do estado em cripto:
Bitcoin trouxe estado público isolado
Ethereum trouxe estado público partilhado
Zcash trouxe estado encriptado isolado
O que faltava era estado encriptado partilhado.
Privacidade 2.0 preenche essa lacuna. Dá origem a novas economias, aplicações e áreas inexploradas. Na minha opinião, é a maior inovação em cripto desde contratos inteligentes e oráculos.
A Arcium está a construir esta tecnologia.
A arquitetura é semelhante a redes de provas como Succinct ou Boundless, mas em vez de provas zero knowledge para verificação de execução, usa computação multipartidária para computação sobre dados encriptados.
Ao contrário do SP1 ou RISC Zero, que compilam Rust para programas de provas zero knowledge, a Arcium tem o Arcis, que compila Rust para programas de computação multipartidária. Em suma, um computador encriptado.
Outro paralelo: o “Chainlink da privacidade”.
Privacidade independente de chains e ativos
A Arcium foi desenhada para ser independente de blockchain, podendo ligar-se a qualquer blockchain existente, trazendo estado partilhado encriptado a chains transparentes como Ethereum ou Solana. Os utilizadores não têm de sair do ecossistema conhecido para obter privacidade. A Arcium vai lançar primeiro em Solana, com versão Alpha da mainnet lançada este mês.
Zcash e Monero integram privacidade nas suas próprias moedas. Isto funciona, mas cria um universo monetário com volatilidade própria. Arcium segue um caminho independente do ativo, adicionando privacidade aos ativos já detidos pelo utilizador. As abordagens e trade-offs diferem, mas a flexibilidade é importante.
Assim, praticamente qualquer caso de uso que exija privacidade pode correr em computação encriptada.
O impacto da Arcium vai além das criptomoedas. Não é uma blockchain, é um computador encriptado. O mesmo motor é claramente aplicável à indústria tradicional.
Aplicações e funcionalidades do zero ao um
O estado partilhado encriptado traz ao mundo cripto um espaço de design inédito. Assim surgem estas aplicações:
@UmbraPrivacy: Pool de privacidade Solana. Umbra usa Arcium para fazer o que Railgun não consegue: suporta saldos confidenciais e trocas privadas, com provas zero knowledge para transferências. Com um pressuposto mínimo de confiança, oferece funcionalidades muito além de simples transferências privadas e fornece um SDK de pool de privacidade unificado, que qualquer projeto pode integrar para privacidade em transações Solana.
@PythiaMarkets: Mercados de oportunidades com janelas privadas para patrocinadores. Um novo tipo de mercado de informação onde scouts apostam em oportunidades pouco exploradas e patrocinadores descobrem informação sem expor o seu alfa.
@MeleeMarkets: Mercados preditivos com curva de binding. Semelhante ao Pumpfun, mas para mercados preditivos. Quanto mais cedo se entra, melhor o preço. Estão a desenvolver mercados de opinião onde os utilizadores podem expressar opiniões reais, odds mantêm-se privadas, decisões são privadas, resolvendo problemas de colapso de grupos e manipulação de oráculos. Arcium dará a privacidade necessária para mercados de opinião e decisões privadas.
Dark pools: Projetos como @EllisiumLabs, @deepmatch_enc e a demo de dark pool da Arcium usam estado partilhado encriptado para transações privadas, evitando frontrunning e desaparecimento de cotações, assegurando melhor preço de execução.
Jogos on-chain: A Arcium permite restaurar segredo e aleatoriedade justa em jogos, executando estados ocultos e CSPRNG dentro do estado partilhado encriptado. Jogos de estratégia, cartas, fog of war, RPGs e jogos de bluff podem finalmente correr on-chain. Vários jogos já estão ativos na Arcium.
Contratos perpétuos privados, empréstimos privados, leilões cegos, previsão por machine learning encriptada e treino colaborativo de IA são também casos de uso futuros promissores.
Para além destes exemplos, praticamente qualquer produto que requeira privacidade pode ser construído. A Arcium oferece aos programadores total capacidade de personalização através do seu motor de execução encriptado geral, e o Umbra já fornece um SDK para transferências e trocas privativas em Solana. Juntos, tornam a privacidade em Solana acessível tanto para sistemas complexos como integrações simples.
Confidential SPL: Novo standard de tokens privados para Solana
A Arcium está também a construir o C-SPL, o novo standard de tokens confidenciais para Solana. Resolve os problemas dos anteriores standards de privacidade “1.0” em Solana: difícil integração, funções limitadas, indisponíveis para programas on-chain. O C-SPL melhora nestes pontos, eliminando as fricções que impediam a adoção dos tokens privados.
Isto torna a integração de tokens privados em qualquer aplicação fácil e sem aumentar o peso sobre o utilizador.
Ao juntar SPL Token, Token-2022, transferências privadas e computação encriptada da Arcium, o C-SPL oferece um standard prático e totalmente composável para tokens confidenciais em Solana.
Conclusão
Ainda estamos no início deste desenvolvimento; o campo é mais amplo do que qualquer abordagem isolada. Zcash e Monero continuam a resolver problemas importantes nos seus domínios, e as ferramentas de privacidade iniciais mostraram o que é possível. O estado partilhado encriptado resolve um problema novo: permite a múltiplos utilizadores operar privadamente sobre o mesmo estado sem sair do ecossistema atual. É um complemento, não um substituto do passado.
A privacidade está a passar de funcionalidade rara para elemento central no desenvolvimento de aplicações. Já não exige novas moedas, novas chains ou novos sistemas económicos – apenas amplia o leque de capacidades dos programadores. A era anterior estabeleceu o estado partilhado público como base; a próxima irá expandi-lo com estado partilhado encriptado, acrescentando a camada que estava em falta.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
História do Desenvolvimento da Privacidade no Campo das Criptomoedas
Autor: milian
Tradução: AididiaoJP, Foresight News
Cada grande vaga tecnológica começa por ser dedicada ou restrita a um grupo, antes de evoluir para algo geral ou multiutilizador.
Os primeiros computadores só faziam uma coisa de cada vez: quebrar códigos, processar censos, calcular trajetórias balísticas. Só muito depois se tornariam máquinas partilhadas e programáveis.
A Internet começou como pequenas redes de investigação ponto-a-ponto (ARPANET), antes de evoluir para uma plataforma global que permite a milhões colaborar num estado partilhado.
A Inteligência Artificial segue o mesmo percurso: os primeiros sistemas eram modelos de especialistas restritos, criados para um único domínio (motores de xadrez, sistemas de recomendações, filtros de spam), evoluindo depois para modelos gerais, capazes de trabalhar entre domínios, de serem ajustados para novas tarefas e de se tornarem uma base partilhada para outros construírem aplicações.
A tecnologia começa sempre num modo restrito ou de utilizador único, desenhada para um uso ou uma pessoa, antes de se expandir para o modo multiutilizador.
É exatamente aqui que a tecnologia de privacidade se encontra hoje. A tecnologia de privacidade no mundo cripto nunca conseguiu verdadeiramente sair do “restrito” e “mono-utilizador”.
Até agora.
Resumo:
A tecnologia de privacidade segue o mesmo percurso da computação, internet e IA: sistemas dedicados, mono-utilizador, depois gerais, multiutilizador.
A privacidade cripto ficou presa ao modo restrito de utilizador único porque as primeiras ferramentas não suportavam estado partilhado.
Privacidade 1.0 é privacidade de utilizador único com capacidade de expressão limitada: sem estado partilhado, baseada principalmente em provas de conhecimento zero, provas geradas no cliente, programadores escrevem circuitos à medida, experiência complicada.
A privacidade inicial começou em 2013 com CoinJoin do Bitcoin, depois Monero em 2014, Zcash em 2016 e ferramentas Ethereum como Tornado Cash (2019) e Railgun (2021).
A maioria das ferramentas Privacidade 1.0 dependem de provas de conhecimento zero no cliente, levando à confusão entre “provas de conhecimento zero para privacidade” e “provas de conhecimento zero para verificação”, mesmo que hoje muitos sistemas “zero knowledge” sejam pensados para verificação e não para privacidade.
Privacidade 2.0 baseia-se em computação multipartidária ou encriptação totalmente homomórfica para privacidade multiutilizador de estado partilhado encriptado – permitindo colaboração privada como no estado partilhado público do Ethereum ou Solana.
Estado partilhado encriptado significa que o mundo cripto finalmente tem um computador encriptado geral, abrindo um novo espaço de design: dark pools, pools de privacidade, empréstimos privados, leilões cegos, tokens confidenciais e novos mercados criativos, até mesmo em cadeias transparentes já existentes.
O Bitcoin trouxe estado público isolado; o Ethereum trouxe estado público partilhado; o Zcash trouxe estado encriptado isolado; a Privacidade 2.0 preenche a última peça do puzzle: estado encriptado partilhado.
A Arcium está a construir este computador encriptado, com uma arquitetura semelhante a redes de provas como Succinct, mas substituindo provas de conhecimento zero por computação multipartidária; a sua ferramenta Arcis compila Rust para programas de computação multipartidária, possibilitando computação encriptada multiutilizador.
As novas aplicações baseadas em Privacidade 2.0 incluem: Umbra usa Arcium para pools de privacidade com saldos e trocas confidenciais, Pythia cria mercados de oportunidades privadas, Melee lançará mercados de opiniões com odds e decisões privadas, entre outros.
Para compreender como chegámos até aqui, e porque é tão importante o estado partilhado encriptado, é preciso recuar à origem da tecnologia de privacidade.
Privacidade 1.0
A primeira vaga de privacidade cripto começou aqui.
Os utilizadores finalmente conseguiram privacidade nas transações através de misturadores, pools de privacidade e criptomoedas privadas. Mais tarde, algumas aplicações enfrentaram questões legais, levando ao debate sobre se e como as ferramentas de privacidade devem lidar com atividades ilícitas.
A Privacidade 1.0 introduziu o modo de privacidade de utilizador único. Era possível coordenar, mas não colaborar de forma dinâmica como numa blockchain programável – a capacidade de expressão era limitada.
Características principais da Privacidade 1.0:
Sem estado partilhado, privacidade em “modo utilizador único”, alcance limitado
Baseada principalmente em provas de conhecimento zero
Privacidade máxima em provas zero knowledge no cliente, mas aplicações complexas são lentas
Experiência difícil para programadores, que tinham de escrever circuitos à medida para aplicações privadas
A privacidade cripto surgiu primeiro no Bitcoin, muitos anos antes de técnicas criptográficas avançadas como provas de conhecimento zero entrarem no espaço. A privacidade inicial do Bitcoin não era verdadeiramente “criptográfica”, mas sim coordenação engenhosa para quebrar a associação determinística do livro-razão público.
Começou com CoinJoin em 2013, onde os utilizadores combinavam entradas e saídas para confundir relações de pagamento. Praticamente sem criptografia, mas introduziu privacidade a nível de transação.
Depois surgiram CoinShuffle (2014), JoinMarket (2015), TumbleBit (2016), Wasabi (2018), Whirlpool (2018) e outros, todos baseados em processos de mistura para tornar o Bitcoin mais difícil de rastrear. Alguns adicionaram incentivos, outros encriptação em camadas ou melhorias na experiência de utilizador.
Nenhum destes ofereceu privacidade criptográfica forte. Atenuavam a associatividade, mas não garantiam matematicamente a privacidade confiável proporcionada por provas de conhecimento zero. Dependiam de coordenação, heurística e aleatoriedade de mistura, não de provas formais de anonimato.
Criptomoedas de privacidade
Monero, lançada em 2014, foi a primeira a tentar seriamente criar uma blockchain totalmente privada para transações pessoais, não apenas como ferramenta de privacidade para uma blockchain transparente. O modelo baseia-se em privacidade probabilística por assinaturas em anel, onde cada transação mistura a entrada real com 16 assinaturas “enganadoras”. Na prática, este conjunto pode ser enfraquecido por ataques estatísticos como MAP Decoder ou ataques a nível de rede, reduzindo o anonimato efetivo. Futuras atualizações como FCMP pretendem estender o conjunto anónimo a toda a chain.
Zcash, lançada em 2016, seguiu um caminho muito diferente. Não depende de privacidade probabilística, mas desde o início foi criada como token de provas de conhecimento zero. Introduziu pools de privacidade movidos a zk-SNARKs, oferecendo privacidade criptográfica em vez de se esconder entre assinaturas enganosas. Quando usada corretamente, as transações Zcash não revelam remetente, destinatário ou valor, e o anonimato cresce com cada transação no pool de privacidade.
Privacidade programável no Ethereum
Tornado Cash (2019)
Tornado Cash, lançado em 2019, trouxe a primeira privacidade programável ao Ethereum. Ainda restrito a transferências privadas, mas pela primeira vez os utilizadores podiam depositar ativos num smart contract misturador e depois levantar com uma prova zero knowledge, obtendo verdadeira privacidade num registo transparente. Tornado foi amplamente usado de forma legítima, mas envolveu-se em disputas legais graves após ser usado em massa para lavagem de fundos da Coreia do Norte. Isto salientou a necessidade de excluir atores ilícitos para proteger a integridade dos pools – algo que já foi implementado na maioria das aplicações modernas de privacidade.
Railgun (2021)
Railgun apareceu um pouco mais tarde, em 2021, para levar a privacidade no Ethereum além da simples mistura, permitindo interações DeFi privadas. Não só mistura depósitos e levantamentos, como permite aos utilizadores interagir com smart contracts de forma privada via provas zero knowledge, ocultando saldos, transferências e operações on-chain, mantendo a liquidação no Ethereum. Isto é um avanço face ao modelo Tornado, oferecendo estado privado persistente dentro de contratos inteligentes, em vez de um simples ciclo de mistura-levantamento. Railgun mantém-se ativo e é adotado em certos círculos DeFi. Continua a ser uma das tentativas mais ambiciosas de privacidade programável no Ethereum, apesar de a experiência de utilizador ser o principal desafio.
Antes de continuar, é importante clarificar um equívoco comum. Com a adoção de sistemas de provas zero knowledge, muitos presumem que tudo o que diz “zero knowledge” implica privacidade. Não é verdade. Hoje, a maioria das tecnologias “zero knowledge” referem-se a provas de validade, excelentes para escalabilidade e verificação, mas que não oferecem qualquer privacidade.
O desfasamento entre marketing e realidade levou a confusões durante anos, misturando “zero knowledge para privacidade” com “zero knowledge para verificação”, mesmo que abordem problemas totalmente diferentes.
Privacidade 2.0
Privacidade 2.0 é privacidade em modo multiutilizador. Os utilizadores já não atuam isoladamente, mas podem colaborar de forma privada, como numa blockchain programável.
Características principais da Privacidade 2.0:
Estado partilhado encriptado, privacidade entra no “modo multiutilizador”
Baseada em computação multipartidária e encriptação totalmente homomórfica
O pressuposto de confiança depende da computação multipartidária. A encriptação totalmente homomórfica partilha o mesmo pressuposto, pois a desencriptação de estado partilhado encriptado requer computação multipartidária
Circuitos são abstraídos, programadores não precisam de escrever circuitos à medida (exceto se quiserem)
Isto é possível graças ao computador encriptado, permitindo que múltiplos trabalhem sobre estado encriptado. Computação multipartidária e encriptação totalmente homomórfica são as tecnologias base – ambas permitem computação sobre dados encriptados.
O que significa isto?
O modelo de estado partilhado que impulsiona Ethereum e Solana pode agora existir sob privacidade. Não é uma simples transação privada, nem um instrumento para provar algo em privado – é um computador encriptado geral.
Isto desbloqueia um novo espaço de design em cripto. Para perceber porquê, vejamos a evolução do estado em cripto:
Bitcoin trouxe estado público isolado
Ethereum trouxe estado público partilhado
Zcash trouxe estado encriptado isolado
O que faltava era estado encriptado partilhado.
Privacidade 2.0 preenche essa lacuna. Dá origem a novas economias, aplicações e áreas inexploradas. Na minha opinião, é a maior inovação em cripto desde contratos inteligentes e oráculos.
A Arcium está a construir esta tecnologia.
A arquitetura é semelhante a redes de provas como Succinct ou Boundless, mas em vez de provas zero knowledge para verificação de execução, usa computação multipartidária para computação sobre dados encriptados.
Ao contrário do SP1 ou RISC Zero, que compilam Rust para programas de provas zero knowledge, a Arcium tem o Arcis, que compila Rust para programas de computação multipartidária. Em suma, um computador encriptado.
Outro paralelo: o “Chainlink da privacidade”.
Privacidade independente de chains e ativos
A Arcium foi desenhada para ser independente de blockchain, podendo ligar-se a qualquer blockchain existente, trazendo estado partilhado encriptado a chains transparentes como Ethereum ou Solana. Os utilizadores não têm de sair do ecossistema conhecido para obter privacidade. A Arcium vai lançar primeiro em Solana, com versão Alpha da mainnet lançada este mês.
Zcash e Monero integram privacidade nas suas próprias moedas. Isto funciona, mas cria um universo monetário com volatilidade própria. Arcium segue um caminho independente do ativo, adicionando privacidade aos ativos já detidos pelo utilizador. As abordagens e trade-offs diferem, mas a flexibilidade é importante.
Assim, praticamente qualquer caso de uso que exija privacidade pode correr em computação encriptada.
O impacto da Arcium vai além das criptomoedas. Não é uma blockchain, é um computador encriptado. O mesmo motor é claramente aplicável à indústria tradicional.
Aplicações e funcionalidades do zero ao um
O estado partilhado encriptado traz ao mundo cripto um espaço de design inédito. Assim surgem estas aplicações:
@UmbraPrivacy: Pool de privacidade Solana. Umbra usa Arcium para fazer o que Railgun não consegue: suporta saldos confidenciais e trocas privadas, com provas zero knowledge para transferências. Com um pressuposto mínimo de confiança, oferece funcionalidades muito além de simples transferências privadas e fornece um SDK de pool de privacidade unificado, que qualquer projeto pode integrar para privacidade em transações Solana.
@PythiaMarkets: Mercados de oportunidades com janelas privadas para patrocinadores. Um novo tipo de mercado de informação onde scouts apostam em oportunidades pouco exploradas e patrocinadores descobrem informação sem expor o seu alfa.
@MeleeMarkets: Mercados preditivos com curva de binding. Semelhante ao Pumpfun, mas para mercados preditivos. Quanto mais cedo se entra, melhor o preço. Estão a desenvolver mercados de opinião onde os utilizadores podem expressar opiniões reais, odds mantêm-se privadas, decisões são privadas, resolvendo problemas de colapso de grupos e manipulação de oráculos. Arcium dará a privacidade necessária para mercados de opinião e decisões privadas.
Dark pools: Projetos como @EllisiumLabs, @deepmatch_enc e a demo de dark pool da Arcium usam estado partilhado encriptado para transações privadas, evitando frontrunning e desaparecimento de cotações, assegurando melhor preço de execução.
Jogos on-chain: A Arcium permite restaurar segredo e aleatoriedade justa em jogos, executando estados ocultos e CSPRNG dentro do estado partilhado encriptado. Jogos de estratégia, cartas, fog of war, RPGs e jogos de bluff podem finalmente correr on-chain. Vários jogos já estão ativos na Arcium.
Contratos perpétuos privados, empréstimos privados, leilões cegos, previsão por machine learning encriptada e treino colaborativo de IA são também casos de uso futuros promissores.
Para além destes exemplos, praticamente qualquer produto que requeira privacidade pode ser construído. A Arcium oferece aos programadores total capacidade de personalização através do seu motor de execução encriptado geral, e o Umbra já fornece um SDK para transferências e trocas privativas em Solana. Juntos, tornam a privacidade em Solana acessível tanto para sistemas complexos como integrações simples.
Confidential SPL: Novo standard de tokens privados para Solana
A Arcium está também a construir o C-SPL, o novo standard de tokens confidenciais para Solana. Resolve os problemas dos anteriores standards de privacidade “1.0” em Solana: difícil integração, funções limitadas, indisponíveis para programas on-chain. O C-SPL melhora nestes pontos, eliminando as fricções que impediam a adoção dos tokens privados.
Isto torna a integração de tokens privados em qualquer aplicação fácil e sem aumentar o peso sobre o utilizador.
Ao juntar SPL Token, Token-2022, transferências privadas e computação encriptada da Arcium, o C-SPL oferece um standard prático e totalmente composável para tokens confidenciais em Solana.
Conclusão
Ainda estamos no início deste desenvolvimento; o campo é mais amplo do que qualquer abordagem isolada. Zcash e Monero continuam a resolver problemas importantes nos seus domínios, e as ferramentas de privacidade iniciais mostraram o que é possível. O estado partilhado encriptado resolve um problema novo: permite a múltiplos utilizadores operar privadamente sobre o mesmo estado sem sair do ecossistema atual. É um complemento, não um substituto do passado.
A privacidade está a passar de funcionalidade rara para elemento central no desenvolvimento de aplicações. Já não exige novas moedas, novas chains ou novos sistemas económicos – apenas amplia o leque de capacidades dos programadores. A era anterior estabeleceu o estado partilhado público como base; a próxima irá expandi-lo com estado partilhado encriptado, acrescentando a camada que estava em falta.