Todas as grandes ondas tecnológicas começam por ser de utilização especial ou para um único utilizador, antes de se tornarem de uso geral ou multiutilizador.
Os primeiros computadores foram concebidos para tarefas específicas, como descodificação, processamento censitário ou cálculos balísticos, muito antes de se tornarem máquinas partilhadas e programáveis.
A internet iniciou-se como uma pequena rede de investigação ponto-a-ponto (ARPANET), evoluindo depois para uma plataforma global onde milhões de pessoas coordenam estados partilhados.
Também a inteligência artificial seguiu este padrão: os primeiros sistemas eram modelos especialistas restritos a domínios específicos (motores de xadrez, sistemas de recomendação, filtros de spam), antes de evoluírem para modelos de uso geral, adaptáveis a novas tarefas e que servem de base partilhada para outros desenvolverem.
As tecnologias começam invariavelmente de forma restrita ou para um único utilizador, criadas para um propósito ou utilizador, tornando-se só mais tarde expansivas e multiutilizador.
É precisamente neste ponto que a privacidade se encontra atualmente. A privacidade em cripto nunca saiu verdadeiramente do “modo restrito” e do “modo de utilizador único”.
Até agora.
A privacidade seguiu o mesmo padrão da computação, da internet e da IA: os sistemas começam com um propósito especial ou para um único utilizador, antes de se tornarem de uso geral e multiutilizador.
A privacidade em cripto nunca ultrapassou verdadeiramente o modo restrito, de utilizador único — até agora — porque as ferramentas iniciais não permitiam estado partilhado.
Privacy 1.0 corresponde à privacidade de utilizador único, com expressividade limitada: sem estado partilhado, maioritariamente privacidade baseada em ZK, provas do lado do cliente e uma experiência exigente para programadores, exigindo circuitos personalizados.
A privacidade inicial surgiu no Bitcoin com CoinJoin (2013), depois Monero (2014), seguido de Zcash (2016) e mais tarde ferramentas no Ethereum como Tornado Cash (2019) e Railgun (2021).
A maioria das ferramentas Privacy 1.0 baseia-se em provas ZK do lado do cliente, o que gera confusão entre “ZK para privacidade” e “ZK para verificação”, apesar de muitos sistemas “ZK” atuais serem pensados para verificabilidade e não para privacidade.
Privacy 2.0 é privacidade em modo multiutilizador, com estado partilhado encriptado suportado por MPC ou FHE, permitindo aos utilizadores colaborar em privado, tal como colaboram num estado público partilhado em Ethereum e Solana.
O estado partilhado encriptado significa que a cripto tem finalmente um computador encriptado de uso geral, abrindo espaço para novos modelos: dark pools, shielded pools, empréstimos privados, leilões cegos, tokens confidenciais e novos mercados criativos, mesmo em blockchains transparentes já utilizadas.
O Bitcoin trouxe-nos estado público isolado; o Ethereum, estado público partilhado; o Zcash, estado isolado encriptado; o Privacy 2.0 introduz o elemento em falta — estado partilhado encriptado.
A Arcium está a desenvolver um destes computadores encriptados, semelhante em arquitetura a redes de provadores como Succinct, mas usando MPC em vez de ZK, com Arcis a compilar Rust para MPC e a desbloquear computação encriptada multiutilizador.
Exemplos de aplicações emergentes baseadas em Privacy 2.0 incluem o shielded pool da Umbra usando Arcium para saldos e swaps confidenciais, os mercados de oportunidades privadas da Pythia, os mercados de opinião da Melee com odds e resolução privadas, entre outros.
Agora, tudo pode ser <encriptado>, e o ZK por si só não permite estado partilhado encriptado. O Privacy 2.0 é uma das maiores inovações em cripto.
Para perceber como aqui chegámos, e porque o estado partilhado encriptado é tão relevante, é preciso recuar ao início da privacidade.
O ponto de partida da primeira vaga de privacidade em cripto.
Os utilizadores conseguiram finalmente privacidade nas transações através de mixers, shielded pools e criptomoedas privadas. Algumas aplicações enfrentaram depois questões legais, levantando o debate sobre como as ferramentas de privacidade devem lidar com atividades ilícitas, se é que o devem fazer.
O Privacy 1.0 introduziu a privacidade em modo de utilizador único. É possível coordenar, mas não de forma dinâmica como numa blockchain programável. A expressividade é limitada.
Algumas características comuns do Privacy 1.0:
Os primeiros sinais de privacidade em cripto surgiram no Bitcoin, anos antes de ZK ou criptografia avançada entrarem em cena. A privacidade inicial do Bitcoin não era verdadeiramente “criptográfica”, mas sim truques de coordenação para quebrar ligações determinísticas num registo público.
O primeiro exemplo foi o CoinJoin (2013), em que utilizadores combinavam entradas e saídas numa transação para ocultar quem pagou a quem. Utilizava pouca criptografia, mas introduziu privacidade ao nível da transação.
Daqui surgiram variantes como CoinShuffle (2014), JoinMarket (2015), TumbleBit (2016), Wasabi (2018) e Whirlpool (2018), todas baseadas em mecanismos de mistura para tornar o Bitcoin mais difícil de rastrear. Algumas introduziram incentivos, outras encriptação em camadas, outras melhoraram a experiência do utilizador.
Nenhuma destas soluções ofereceu verdadeira privacidade criptográfica. Ocultavam ligações, mas não garantiam matematicamente a privacidade sem confiança, como os sistemas ZK introduziriam mais tarde. Baseavam-se em coordenação, heurísticas e entropia de mistura, e não em provas formais de anonimato.
O Monero surgiu em 2014 e foi a primeira tentativa séria de criar uma blockchain totalmente privada para transferências privadas, em vez de uma ferramenta de privacidade sobre uma cadeia transparente. O seu modelo assenta numa privacidade probabilística baseada em ring signatures, ocultando cada transação entre 16 disfarces por defeito. Na prática, este conjunto pode ser enfraquecido por ataques estatísticos, como o MAP Decoder, ou por ataques a nível de rede, reduzindo o anonimato efetivo. Atualizações futuras como a FCMP pretendem alargar o conjunto de anonimato a toda a cadeia.
O Zcash foi lançado em 2016 e seguiu um caminho muito diferente do Monero. Em vez de privacidade probabilística, o Zcash foi concebido de raiz como uma moeda ZK. Introduziu shielded pools baseados em zk-SNARKs, proporcionando aos utilizadores privacidade criptográfica em vez de ocultação entre disfarces. Quando utilizado corretamente, as transações Zcash não revelam nada sobre o remetente, destinatário ou montante, e o conjunto de anonimato cresce com cada transação shielded no pool.
O Tornado Cash foi lançado em 2019 e trouxe ao Ethereum a primeira experiência de privacidade programável. Estava restrito apenas a transferências privadas, mas pela primeira vez os utilizadores podiam obter verdadeira privacidade numa rede transparente, depositando ativos num mixer de smart contract e levantando-os mais tarde com uma prova de zero conhecimento. O Tornado foi amplamente utilizado, de forma legítima, mas acabou por enfrentar sérios problemas legais após grandes operações de branqueamento da RPDC. Isto evidenciou a necessidade de excluir agentes ilícitos para preservar a integridade do pool, algo que a maioria das aplicações de privacidade modernas já implementa.
O Railgun surgiu um pouco mais tarde, em 2021, com o objetivo de levar a privacidade no Ethereum além da simples mistura e tornar possível a interação privada em DeFi. Em vez de apenas misturar depósitos e levantamentos, o Railgun permite aos utilizadores interagir com smart contracts de forma privada, usando provas de zero conhecimento para ocultar saldos, transferências e ações on-chain, mantendo o settlement no Ethereum. Foi um avanço significativo face ao modelo do Tornado, oferecendo um estado privado contínuo dentro de um smart contract, em vez de ciclos simples de mistura e levantamento. O Railgun mantém-se ativo e a adoção cresceu em alguns círculos DeFi. Continua a ser uma das tentativas mais ambiciosas de privacidade programável no Ethereum, embora a experiência do utilizador seja um obstáculo para muitos.
Antes de avançar, importa esclarecer uma confusão ainda comum. Com a popularização dos sistemas ZK, muitos assumiram que tudo o que é rotulado como “ZK” implica automaticamente privacidade. Não é verdade. A maioria do que hoje se promove como “ZK” são provas de validade, poderosas para escalabilidade e verificabilidade, mas não para privacidade.
Este desfasamento entre marketing e realidade gerou anos de mal-entendidos, misturando “ZK para privacidade” e “ZK para verificação”, apesar de resolverem problemas totalmente distintos. Veja o tweet abaixo.
O Privacy 2.0 representa a privacidade em modo multiutilizador. Em vez de atuarem isoladamente, os utilizadores podem agora colaborar de forma privada, tal como colaboram numa blockchain programável.
Algumas características comuns do Privacy 2.0:
Isto é possível graças a computadores encriptados que permitem a várias pessoas trabalhar sobre um estado encriptado. MPC e FHE são os elementos fundamentais — ambos permitem computação sobre dados encriptados.
O modelo de estado partilhado que sustenta o Ethereum e o Solana pode agora existir com privacidade. Não se trata de uma transação privada isolada, nem de algo que apenas prova algo em privado, mas sim de um computador encriptado de uso geral.
Abre-se assim um novo espaço de design em cripto. Para perceber porquê, ajuda analisar a evolução do estado em cripto:
O Privacy 2.0 preenche esta lacuna. Permite novas economias, novas aplicações e um espaço em branco que simplesmente não era possível antes. É, na minha opinião, a maior inovação em cripto desde os smart contracts e os oracles.
Abordei o Privacy 2.0 num artigo anterior, juntamente com uma lista de muitos projetos de referência. Consulte-o para uma visão mais ampla e faça a sua própria análise; a forma mais rápida de ser enganado é delegar o pensamento.
A Arcium — como o badge no meu perfil já indica — está a desenvolver uma destas tecnologias.
É semelhante em arquitetura a redes de provadores como Succinct ou Boundless, mas em vez de provar a execução correta com ZK, a Arcium permite computação sobre dados encriptados com MPC.
Em vez do SP1 ou RISC Zero, que compila Rust para ZK, a Arcium tem o Arcis, que compila Rust para MPC. Simples. Computador encriptado.
Outra analogia possível é “Chainlink para Privacidade”.
A Arcium é, por design, agnóstica de cadeia, podendo conectar-se a qualquer blockchain existente e permitir estado partilhado encriptado em cadeias transparentes como Ethereum e Solana. Os utilizadores não precisam de abandonar os seus ecossistemas favoritos para obter privacidade. Estará disponível primeiro em Solana, com o Mainnet Alpha a ser lançado este mês.
Zcash e Monero integram a privacidade nas suas próprias moedas. Funciona bem, mas cria mundos monetários separados com volatilidade própria. A Arcium segue uma abordagem agnóstica de ativo, acrescentando privacidade aos ativos já utilizados pelas pessoas. São abordagens e compromissos diferentes, mas a flexibilidade é importante para os utilizadores.
Assim, praticamente qualquer caso de uso que exija privacidade pode funcionar sobre computação encriptada. E acredite, são muitos mais do que imagina. Listá-los todos tornaria isto numa lista telefónica, por isso poupo-lhe essa leitura.
O alcance da Arcium vai além da cripto. Não é uma blockchain; é um computador encriptado. O mesmo motor aplica-se a setores tradicionais. Segue-se um artigo que aprofunda aplicações em diferentes verticais.
O estado partilhado encriptado dá à cripto um espaço de design inédito. Estas aplicações e funcionalidades estão a emergir por isso:
@ UmbraPrivacy: Shielded pool da Solana. A Umbra usa Arcium para ir além do que o Railgun permite, possibilitando saldos confidenciais e swaps privados enquanto usa ZK para transferências. Garante o menor nível de confiança, oferecendo muito mais do que simples transferências privadas, e disponibiliza um shielded pool unificado (SDK) que qualquer projeto pode integrar para privacidade transacional em Solana.
@ PythiaMarkets: Mercado de oportunidades com janelas privadas para patrocinadores. Um novo mercado de informação onde scouts apostam em oportunidades pouco exploradas e patrocinadores descobrem informação sem divulgar alpha.
@ MeleeMarkets: Mercado de previsões com bonding curve. Pense em Pumpfun, mas para prediction markets. Quanto mais cedo entrar, melhor o preço. Vai criar mercados de opinião onde os utilizadores podem expressar convicção real, mantendo odds e resolução privadas, resolvendo o colapso de manada e a manipulação de oracles. A Arcium garantirá a privacidade necessária para mercados de opinião e resolução privada.
Dark Pools: Projetos como @ EllisiumLabs, @ deepmatch_enc e a demo Dark Pool da Arcium usam estado partilhado encriptado para permitir negociação privada sem frontrunning nem quote fading, para o melhor preço de execução.
Onchain Gaming: A Arcium restaura o segredo e a aleatoriedade justa ao correr estados ocultos e lançamentos CSPRNG dentro do estado partilhado encriptado. Jogos de estratégia, cartas, fog-of-war, RPGs e jogos de bluff funcionam finalmente onchain. Muitos já estão ativos na Arcium.
Perpétuos privados, empréstimos privados, leilões cegos, previsões ML encriptadas e treino colaborativo de IA são também casos de uso futuros entusiasmantes.
Para além destes exemplos, praticamente qualquer produto que exija privacidade pode ser construído. A Arcium oferece aos programadores total personalização com um motor de execução encriptado de uso geral, e agora a Umbra disponibiliza também um SDK para transferências e swaps em Solana. Em conjunto, tornam a privacidade em Solana acessível tanto para sistemas complexos como para integrações simples.
A Arcium está também a desenvolver o C-SPL, o standard de tokens confidenciais para Solana. Resolve os principais obstáculos dos standards de privacidade de tokens “Privacy 1.0” anteriores em Solana, que eram difíceis de integrar, limitados em funcionalidade e inutilizáveis por programas onchain. O C-SPL parte dessa base e elimina as barreiras que travavam os tokens confidenciais, tanto para utilizadores como para programadores.
Isto torna fácil a integração de tokens confidenciais em qualquer aplicação, sem introduzir fricção para os utilizadores.
Ao unificar SPL Token, Token-2022, a Confidential Transfer Extension e a computação encriptada da Arcium, o C-SPL oferece um standard prático e totalmente composable para tokens confidenciais em Solana.
Continuamos numa fase inicial desta evolução, e o campo é mais vasto do que qualquer abordagem isolada. Zcash e Monero continuam a resolver problemas relevantes nos seus ambientes, e várias ferramentas de privacidade iniciais mostraram o que é possível dentro dos seus domínios. O estado partilhado encriptado aborda uma dimensão diferente, permitindo a múltiplos utilizadores operar de forma privada sobre o mesmo estado, sem abandonar os ecossistemas de que já dependem. Preenche uma lacuna, não substitui o que existia.
A privacidade está a passar gradualmente de algo opcional e especializado para algo central na construção de aplicações. Já não exige novas moedas, novas cadeias ou novos sistemas económicos. Limita-se a expandir o que os programadores já podem fazer. A era anterior estabeleceu o estado público partilhado como base. A próxima era expandirá essa base com estado partilhado encriptado, acrescentando uma camada que antes faltava.
Agradeço a atenção dedicada a este tema. Se detetar alguma imprecisão, por favor comunique. Quero contribuir para o avanço da privacidade em todas as direções e sou otimista quanto a todos os esforços sérios nesta área. Participe nos comentários.





