Todas as grandes revoluções tecnológicas começam por grupos especializados ou utilizadores únicos, evoluindo depois para sistemas de uso geral e multiutilizador.
Os primeiros computadores realizavam tarefas isoladas—descodificação, processamento de censos ou cálculos balísticos. Só mais tarde passaram a ser máquinas partilháveis e programáveis.
A internet nasceu como uma pequena rede peer-to-peer de investigação (ARPANET) e transformou-se numa plataforma global, permitindo que milhões colaborassem num estado partilhado.
A inteligência artificial seguiu o mesmo padrão: os primeiros sistemas eram modelos de especialista restritos a domínios específicos (motores de xadrez, sistemas de recomendação, filtros de spam). Com o tempo, evoluíram para modelos de uso geral, capazes de trabalhar em diferentes áreas, ajustar-se a novas tarefas e servir de base comum para novas aplicações.
A tecnologia começa sempre de forma restrita ou para um único utilizador, desenhada para um propósito ou pessoa, e só depois evolui para capacidade multiutilizador.
É exatamente neste ponto que se encontra a tecnologia de privacidade. As soluções de privacidade cripto nunca ultrapassaram verdadeiramente o paradigma “restrito” e “de utilizador único”.
Até agora.
Para perceber como chegámos aqui—e porque o estado partilhado encriptado é tão relevante—é essencial recuar às origens da tecnologia de privacidade.
A primeira vaga da privacidade cripto começou aqui.
Mixers, pools privadas de liquidez e moedas de privacidade trouxeram finalmente privacidade transacional aos utilizadores. Algumas aplicações enfrentaram problemas legais, levantando debates sobre se—e como—as ferramentas de privacidade devem lidar com atividades ilícitas.
Privacy 1.0 estabeleceu o modelo de privacidade de utilizador único. A coordenação era possível, mas a colaboração dinâmica—como em blockchains programáveis—estava fora de alcance, limitando o potencial da privacidade.
Principais características do Privacy 1.0:
A privacidade cripto surgiu primeiro no Bitcoin, anos antes das técnicas avançadas de provas de conhecimento zero entrarem em cena. A privacidade inicial do Bitcoin não era verdadeiramente “privacidade criptográfica”, mas sim técnicas inteligentes de coordenação para quebrar associações determinísticas em registos públicos.
O exemplo pioneiro foi o CoinJoin em 2013, onde os utilizadores juntavam inputs e outputs para ocultar relações de pagamento. Envolvia pouca criptografia, mas introduziu privacidade ao nível da transação.
Soluções posteriores como CoinShuffle (2014), JoinMarket (2015), TumbleBit (2016), Wasabi (2018) e Whirlpool (2018) recorreram à mistura para dificultar o rastreamento do Bitcoin. Algumas adicionaram incentivos, outras camadas de encriptação ou melhoraram a experiência do utilizador.
Nenhuma destas soluções oferecia privacidade criptográfica robusta. Esbatia associações, mas não garantia privacidade matemática e sem confiança, como os sistemas posteriores de provas de conhecimento zero. Dependiam de coordenação, heurísticas e aleatoriedade—não de provas formais de anonimato.
Monero lançou-se em 2014, marcando a primeira tentativa séria de criar uma blockchain totalmente privada para transações privadas, em vez de ser uma ferramenta adicional para blockchains transparentes. Utiliza privacidade probabilística através de ring signatures, misturando inputs reais com 16 assinaturas fictícias por transação. Na prática, ataques estatísticos como decodificadores MAP ou ataques à camada de rede podem reduzir a anonimidade efetiva. Futuras atualizações como FCMP pretendem expandir o conjunto de anonimidade para toda a cadeia.
Zcash surgiu em 2016, com abordagem muito diferente do Monero. Não depende de privacidade probabilística, pois foi concebido de raiz como token de prova de conhecimento zero. Introduziu uma pool de privacidade baseada em zk-SNARK, garantindo privacidade criptográfica em vez de se esconder entre assinaturas fictícias. Utilizado corretamente, as transações Zcash não revelam remetente, destinatário ou montante, e a anonimidade aumenta com cada transação na pool de privacidade.
Tornado Cash (2019)
Tornado Cash estreou-se em 2019, trazendo pela primeira vez privacidade programável ao Ethereum. Limitado a transferências privadas, permitia aos utilizadores depositar ativos em mixers de smart contract e levantar usando provas de conhecimento zero, obtendo privacidade real num registo transparente. Tornado foi amplamente utilizado legalmente, mas após lavagem significativa pelo DPRK, enfrentou sérios desafios legais. Isto evidenciou a necessidade de excluir atores ilícitos para manter a integridade da pool—uma medida agora comum nas aplicações modernas de privacidade.
Railgun (2021)
Railgun surgiu em 2021, com o objetivo de elevar a privacidade no Ethereum além da simples mistura, permitindo interações privadas DeFi. Mistura depósitos e levantamentos, mas também permite interagir de forma privada com smart contracts via provas de conhecimento zero, ocultando saldos, transferências e ações on-chain, mantendo liquidação no Ethereum. Representou um avanço face ao modelo Tornado, proporcionando estado privado contínuo nos smart contracts, em vez de um ciclo simples de mistura e levantamento. Railgun mantém-se ativo e é adotado em círculos DeFi. Continua a ser um dos projetos de privacidade programável mais ambiciosos no Ethereum, apesar dos desafios de experiência de utilizador.
Antes de avançar, importa clarificar um equívoco generalizado. Com a proliferação dos sistemas de provas de conhecimento zero, muitos presumem que tudo rotulado como “zero-knowledge” implica privacidade. Não é verdade. A maioria das tecnologias “zero-knowledge” atuais são provas de validade, úteis para escalabilidade e verificação, mas sem oferecer privacidade.
Esta confusão entre marketing e realidade gerou anos de equívocos, com “zero-knowledge para privacidade” e “zero-knowledge para verificação” frequentemente confundidos—ainda que resolvam problemas distintos.
Privacy 2.0 significa privacidade multiutilizador. Agora, os utilizadores podem colaborar de forma privada, tal como em blockchains programáveis.
Principais características do Privacy 2.0:
Isto é viabilizado por computadores encriptados, permitindo que várias partes colaborem sobre estado encriptado. Computação multipartidária e encriptação totalmente homomórfica são as tecnologias base, possibilitando computação sobre dados encriptados.
O modelo de estado partilhado que sustenta Ethereum e Solana pode agora existir sob condições de privacidade. Não se trata de uma transação privada isolada ou de uma ferramenta para provas privadas—é um computador encriptado de uso geral.
Isto abre novos horizontes de inovação para cripto. Para perceber porquê, importa rever a evolução do estado no universo cripto:
O estado partilhado encriptado sempre foi a peça em falta.
Privacy 2.0 preenche esta lacuna. Impulsiona novas economias, aplicações e inovação sem precedentes. Na minha opinião, é o avanço mais significativo em cripto desde os smart contracts e oráculos.
Arcium está a construir esta tecnologia.
A sua arquitetura assemelha-se a redes de prova como Succinct ou Boundless, mas, em vez de usar provas de conhecimento zero para verificar execução, recorre à computação multipartidária para processar dados encriptados.
Ao contrário de SP1 ou RISC Zero, que compilam Rust em programas de provas de conhecimento zero, Arcis da Arcium compila Rust em programas de computação multipartidária. Em termos simples, é um computador encriptado.
Outra analogia: “Chainlink para privacidade.”
Arcium é agnóstica em relação à blockchain, podendo ligar-se a qualquer cadeia existente e permitir estado partilhado encriptado em cadeias transparentes como Ethereum e Solana. Os utilizadores podem obter privacidade sem abandonar os seus ecossistemas. O lançamento será primeiro no Solana, com a versão Alpha mainnet a sair este mês.
Zcash e Monero integram privacidade nas suas próprias moedas. Embora eficaz, isso cria um universo monetário separado e com volatilidade própria. Arcium adota uma abordagem agnóstica a ativos, acrescentando privacidade aos ativos já existentes dos utilizadores. Os compromissos são diferentes, mas a flexibilidade é valiosa.
Com esta abordagem, quase qualquer caso de uso de privacidade pode funcionar sobre computação encriptada.
O impacto da Arcium vai além do cripto. Não é uma blockchain—é um computador encriptado. O mesmo motor aplica-se facilmente a setores tradicionais.
O estado partilhado encriptado abre um espaço de inovação sem precedentes para cripto. Como resultado, surgiram as seguintes aplicações:
@ UmbraPrivacy: pool de privacidade Solana. Umbra utiliza Arcium para oferecer funcionalidades que Railgun não consegue—saldos confidenciais e trocas privadas, com transferências geridas por provas de conhecimento zero. Oferece muito mais do que simples transferências privadas sob mínimos requisitos de confiança, e disponibiliza um SDK de pool de privacidade que qualquer projeto pode integrar para privacidade de transações Solana.
@ PythiaMarkets: mercados de oportunidades com janelas privadas para patrocinadores. Este novo tipo de mercado permite aos scouts apostar em oportunidades pouco desenvolvidas, enquanto patrocinadores acedem à informação sem revelar alpha.
@ MeleeMarkets: mercados de previsão com curvas de bonding. Semelhante ao Pumpfun, mas para mercados de previsão. Entrada precoce significa melhores preços. Mercados de opinião estão em desenvolvimento, permitindo expressar opiniões genuínas, manter probabilidades privadas e gerir adjudicação confidencial—resolvendo groupthink e manipulação de oráculos. Arcium garante a privacidade necessária para mercados de opinião e adjudicação confidencial.
Dark pools: projetos como @ EllisiumLabs, @ deepmatch_enc e a demo de dark pool da Arcium usam estado partilhado encriptado para negociação privada, prevenindo front-running e desaparecimento de cotações, garantindo os melhores preços.
Jogos on-chain: Arcium permite estados ocultos e números aleatórios CSPRNG em estado partilhado encriptado, recuperando o segredo e a aleatoriedade justa. Jogos de estratégia, cartas, fog-of-war, RPGs e bluff já funcionam on-chain. Vários jogos já estão ativos na Arcium.
Perpetuais privados, empréstimos privados, leilões cegos, previsões de machine learning encriptadas e treino colaborativo de IA são também casos de uso promissores.
Além destes exemplos, quase qualquer produto centrado na privacidade pode ser criado. Arcium oferece aos programadores total personalização via motor de execução encriptada de uso geral, e Umbra disponibiliza um SDK para transferências e trocas Solana. Juntos, facilitam a privacidade no Solana, tanto para sistemas complexos como para integrações simples.
Arcium está a desenvolver o C-SPL, um standard de token confidencial para Solana. Resolve os problemas do standard de privacidade de tokens “Privacy 1.0” no Solana: integração difícil, funcionalidade limitada e incompatibilidade com programas on-chain. C-SPL elimina estas barreiras, facilitando a adoção de tokens de privacidade.
Tokens de privacidade integram-se facilmente em qualquer aplicação, sem complexidade adicional para o utilizador.
Ao combinar SPL Token, Token-2022, extensões de transferência privada e computação encriptada da Arcium, C-SPL oferece um standard prático e totalmente composável para tokens confidenciais Solana.
Estamos ainda numa fase inicial desta evolução, e o setor é mais amplo do que qualquer abordagem isolada. Zcash e Monero continuam a responder a desafios importantes, e as primeiras ferramentas de privacidade provaram o potencial da tecnologia. Estado partilhado encriptado permite operações privadas multiutilizador no mesmo estado, sem sair dos ecossistemas existentes, resolvendo um conjunto de problemas diferente. Preenche uma lacuna—não substitui o passado.
A privacidade está a passar de funcionalidade opcional e especializada para elemento central do desenvolvimento de aplicações. Já não exige novas moedas, cadeias ou sistemas económicos—simplesmente amplia as possibilidades dos programadores. A era anterior estabeleceu o estado partilhado público como base; a próxima irá expandi-lo com estado partilhado encriptado, acrescentando a camada que faltava.





