Futuros
Aceda a centenas de contratos perpétuos
CFD
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Pre-IPOs
Desbloquear acesso completo a IPO de ações globais
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Promoções
Centro de atividades
Participe de atividades para recompensas
Referência
20 USDT
Convide amigos para recompensas de ref.
Programa de afiliados
Ganhe recomp. de comissão exclusivas
Gate Booster
Aumente a influência e ganhe airdrops
Announcements
Atualizações na plataforma em tempo real
Blog da Gate
Artigos da indústria cripto
AI
Gate AI
O seu parceiro de IA conversacional tudo-em-um
Gate AI Bot
Utilize o Gate AI diretamente na sua aplicação social
GateClaw
Gate Lagosta Azul, pronto a usar
Gate for AI Agent
Infraestrutura de IA, Gate MCP, Skills e CLI
Gate Skills Hub
Mais de 10 mil competências
Do escritório à negociação, uma biblioteca de competências tudo-em-um torna a IA ainda mais útil
GateRouter
Escolha inteligentemente entre mais de 40 modelos de IA, com 0% de taxas adicionais
A próxima geração de segurança criptográfica, que não depende de dispositivos, mas sim da arquitetura de isolamento
Nos últimos dez anos, as carteiras de hardware têm sido um consenso importante para a segurança de ativos criptográficos, mas à medida que as transações na cadeia se tornam mais frequentes e os métodos de ataque mais complexos, as limitações dessa abordagem começam a surgir. Problemas de segurança não se limitam mais a se a chave privada está armazenada offline, mas também incluem assinatura de transações, interação online, confiança na cadeia de suprimentos e os riscos de longo prazo trazidos pelo futuro cálculo quântico. A próxima geração de segurança criptográfica está a evoluir de “depender de um dispositivo mais seguro” para “depender de uma arquitetura de sistema mais confiável”.
Um, Carteiras de hardware: a solução de segurança mais confiável do passado
No campo da autogestão de ativos criptográficos, as carteiras de hardware eram consideradas a opção mais segura por muito tempo. Marcas como Ledger, Trezor e outras, que representam a filosofia de armazenamento frio, quase se tornaram um consenso entre muitos usuários de criptomoedas: chaves privadas armazenadas em dispositivos offline, transações confirmadas por confirmação física, dificultando o acesso direto dos hackers aos ativos do usuário via rede.
Durante bastante tempo, essa lógica foi válida. Um dispositivo desconectado da internet realmente consegue bloquear a maioria dos ataques remotos. Para os primeiros usuários de criptografia, as carteiras de hardware ofereciam uma sensação de segurança simples, clara e perceptível.
Porém, à medida que o volume de ativos cresce, as transações na cadeia se tornam mais frequentes e os métodos de ataque mais sofisticados, uma questão começa a ganhar cada vez mais importância: as carteiras de hardware continuam sendo suficientemente seguras? Elas representam apenas a solução predominante nesta fase, e não a forma final de segurança criptográfica?
Foi nesse contexto que mais pesquisadores de segurança começaram a focar em uma nova direção: carteiras de criptografia isoladas, ou seja, protegendo chaves privadas e assinaturas de transação por meio de uma separação mais clara do sistema.
Dois, Repensando as carteiras de hardware: segurança com custos de confiança ainda presentes
Embora pareçam seguras, a segurança das carteiras de hardware na verdade depende de várias premissas.
Primeiro, o usuário precisa confiar no fabricante do dispositivo. Por exemplo, o firmware do dispositivo é suficientemente seguro? A cadeia de suprimentos foi comprometida? O chip de segurança passou por auditorias confiáveis? Essas questões são quase impossíveis de verificar de forma independente para o usuário comum.
Em segundo lugar, atualizações de firmware também podem trazer riscos. As carteiras de hardware precisam atualizar seus sistemas continuamente para corrigir vulnerabilidades e suportar novas funcionalidades, mas é difícil para o usuário avaliar se uma atualização é totalmente confiável. Muitas vezes, ele precisa confiar no fabricante.
Além disso, o próprio dispositivo físico também apresenta riscos. Pode ser perdido, roubado, apreendido ou alvo de ataques físicos direcionados. Mesmo que o dispositivo não seja hackeado, as palavras-chave de recuperação usadas na restauração da carteira podem se tornar um novo ponto de vulnerabilidade.
Portanto, o problema das carteiras de hardware não está em serem “inseguras”, mas em sua segurança ainda depender de dispositivos, fabricantes e cadeia de suprimentos. Para uma indústria que valoriza a descentralização e a redução da confiança, essa dependência está sendo revista.
Três, Dificuldades práticas das carteiras de hardware: sempre há contato com dispositivos conectados
A principal promessa de segurança das carteiras de hardware é que a chave privada nunca sai do dispositivo. Mas, na prática, as transações precisam ser transmitidas à rede blockchain.
Isso significa que, ao assinar uma transação, o dispositivo geralmente precisa interagir com um smartphone, computador ou outro dispositivo conectado à internet. Seja por USB, Bluetooth ou QR code, esse processo de interação introduz um potencial ponto de risco.
Muitos ataques não precisam roubar diretamente a chave privada. Os atacantes podem modificar as informações da transação, fazendo o usuário pensar que está assinando uma transação normal, quando na verdade está autorizando uma operação maliciosa; ou podem usar contratos maliciosos, sites falsos, sequestro de área de transferência, entre outros métodos, para fazer o usuário realizar operações perigosas sem perceber.
Essa é uma limitação prática das carteiras de hardware: o dispositivo pode estar offline, mas o processo de transação do usuário dificilmente é totalmente offline.
Para aumentar ainda mais a segurança, o usuário pode usar dispositivos de isolamento mais rigorosos, ou seja, dispositivos completamente desconectados, que só transmitem dados via QR code ou métodos similares. Mas essa abordagem é mais complexa de operar e difícil de manter a longo prazo para o usuário comum. No final, a maioria das pessoas acaba fazendo um trade-off entre segurança e conveniência.
Por isso, a indústria começa a pensar em uma alternativa: ao invés de depender que o usuário opere corretamente o dispositivo a cada transação, é melhor projetar o sistema de modo que as chaves, as assinaturas e a interação com a rede fiquem mais claramente segregadas.
Quatro, Carteiras de criptografia isoladas: risco separado na arquitetura do sistema
A ideia central das carteiras de criptografia isoladas não é complexa: fazer com que a gestão da chave privada, a assinatura de transações e a transmissão para a rede ocorram em ambientes separados.
De forma simples, a chave privada e o ambiente de assinatura permanecem o mais offline possível, sem contato direto com a internet; a parte conectada à rede apenas transmite as transações já assinadas para o blockchain, sem acesso às chaves.
Essa abordagem traz a vantagem de que, mesmo que a parte conectada à rede seja comprometida, o atacante só consegue acessar os dados da transação assinada, sem obter a chave privada. Para o usuário, isso equivale a manter a chave de seus ativos mais importantes em um ambiente mais fechado, mais difícil de acessar.
A diferença em relação às carteiras de hardware tradicionais é que, enquanto estas dependem de um dispositivo físico específico para isolamento, as carteiras de criptografia isoladas enfatizam a estrutura do sistema como um todo. A segurança não depende apenas de um hardware, mas de uma arquitetura que separa claramente as funções de gerenciamento de chaves, assinatura e transmissão de dados.
Essa é a ideia de “arquitetura é segurança”: segurança não é apenas adquirir um dispositivo seguro, mas desde o início separar os caminhos de risco.
Cinco, Segurança pós-quântica: riscos futuros já entram na discussão presente
Além dos riscos atuais de ataque, uma questão que vem ganhando atenção na indústria é o cálculo quântico.
Hoje, muitos algoritmos criptográficos utilizados, como curvas elípticas e RSA, são considerados seguros em ambientes de computação clássica. Mas, se no futuro os computadores quânticos atingirem capacidade suficiente, esses algoritmos podem ser vulneráveis a ataques de quebra.
Embora pareça uma questão distante, a comunidade de criptografia já está se preparando antecipadamente. O Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) já publicou, em 2024, os primeiros padrões de criptografia pós-quântica, indicando que a segurança pós-quântica já entrou na fase de preparação para aplicações reais.
Para ativos criptográficos, esse problema é especialmente relevante. Uma vez que os ativos na blockchain estejam expostos a esse risco, o impacto pode ser duradouro. Ainda mais, existe uma estratégia de ataque chamada “coleta agora, decifra depois”: o atacante coleta dados hoje, e tenta decifrá-los quando a computação quântica estiver madura.
Portanto, a segurança pós-quântica não é uma preocupação futura distante, mas uma estratégia de precaução que deve ser considerada por usuários e projetos que planejam manter ativos a longo prazo.
Seis, Modelo de segurança sem hardware: reduzir dependência de dispositivos únicos
Por trás da arquitetura de isolamento, há uma nova abordagem de segurança.
A abordagem tradicional de carteiras de hardware é reduzir riscos por meio de um dispositivo físico. Ela coloca a chave privada dentro do dispositivo, dificultando o acesso remoto. Essa estratégia é eficaz e já foi validada pelo mercado.
Por outro lado, o modelo de segurança sem hardware tenta avançar ainda mais, reduzindo a dependência de um dispositivo específico. A questão central é: será possível, por meio do design do sistema, tornar difícil a realização de certos ataques?
Essa ideia traz algumas mudanças.
Primeiro, o usuário não precisa mais depender totalmente de um fabricante de hardware. Segundo, a segurança não fica mais vinculada a um chip ou dispositivo específico. Terceiro, se o sistema for de código aberto e passar por auditorias comunitárias, a avaliação de segurança se torna mais transparente.
Isso não significa que carteiras de hardware perdem valor. Dispositivos físicos ainda podem ser ferramentas importantes na segurança, mas, na próxima geração de infraestrutura de segurança, eles podem não ser mais o elemento central, passando a fazer parte de uma arquitetura mais ampla.
Sete, Lock.com: pioneiro na exploração dessa direção
No campo, a Lock.com é uma das primeiras a explorar claramente uma arquitetura de assinatura isolada e segurança pós-quântica.
A Lock.com ainda está em fase inicial, sem lançamento completo ao público. Ela tenta integrar gestão de chaves, assinatura offline e criptografia pós-quântica em uma arquitetura sem hardware, buscando reduzir a dependência de dispositivos físicos e confiança em fabricantes tradicionais.
Por estar em estágio inicial, muitos detalhes técnicos e funcionalidades ainda precisam ser desenvolvidos. Mas, do ponto de vista da direção, ela representa uma nova tendência: a segurança de carteiras do futuro pode não depender apenas da robustez do dispositivo, mas de uma arquitetura de sistema clara, isolada e transparente.
Oito, Infraestrutura criptográfica evoluindo de ferramentas pontuais para sistemas completos
A emergência de carteiras sem hardware não é um fenômeno isolado. Ela reflete uma tendência mais ampla de evolução na infraestrutura de criptografia.
No passado, carteiras, comunicação, armazenamento e execução de transações eram produtos separados. Os usuários precisavam montar suas próprias ferramentas, assumindo riscos operacionais. No futuro, essas funções podem ser integradas em uma infraestrutura mais coesa.
Ao mesmo tempo, a percepção de segurança dos usuários também está mudando. Antes, muitos confiavam em marcas e reputação de dispositivos. Agora, cada vez mais, usuários e desenvolvedores valorizam código aberto, auditoria de sistemas e transparência na arquitetura.
Ou seja, a sensação de segurança está mudando de “confio nesta marca” para “posso entender e verificar este sistema”.
Dentro dessa tendência, a direção representada pela Lock.com é uma visão de uma infraestrutura de segurança de próxima geração: segurança que não depende de um dispositivo ou fabricante específicos, mas que está embutida na arquitetura do sistema.
Nove, Mudança de paradigma na indústria
O setor de segurança criptográfica está passando por uma mudança importante.
No passado, a pergunta mais comum era: Qual carteira de hardware devo comprar?
Hoje, a questão mais frequente é: Em qual arquitetura de segurança devo confiar?
Essa mudança reflete uma compreensão mais profunda de segurança. As carteiras de hardware protegeram muitos ativos ao longo dos últimos dez anos, e seu valor histórico é inegável. Mas, com o avanço dos ataques, o risco de computação quântica e o surgimento de arquiteturas de isolamento, a dependência de um dispositivo físico pode não ser mais a resposta definitiva.
A próxima geração de infraestrutura de segurança criptográfica provavelmente reduzirá a dependência de dispositivos físicos únicos, confiando mais em design de sistemas, isolamento de chaves e criptografia avançada.
Essa transformação já começou.