Futuros
Aceda a centenas de contratos perpétuos
CFD
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Pre-IPOs
Desbloquear acesso completo a IPO de ações globais
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Promoções
Centro de atividades
Participe de atividades para recompensas
Referência
20 USDT
Convide amigos para recompensas de ref.
Programa de afiliados
Ganhe recomp. de comissão exclusivas
Gate Booster
Aumente a influência e ganhe airdrops
Announcements
Atualizações na plataforma em tempo real
Blog da Gate
Artigos da indústria cripto
AI
Gate AI
O seu parceiro de IA conversacional tudo-em-um
Gate AI Bot
Utilize o Gate AI diretamente na sua aplicação social
GateClaw
Gate Lagosta Azul, pronto a usar
Gate for AI Agent
Infraestrutura de IA, Gate MCP, Skills e CLI
Gate Skills Hub
Mais de 10 mil competências
Do escritório à negociação, uma biblioteca de competências tudo-em-um torna a IA ainda mais útil
GateRouter
Escolha inteligentemente entre mais de 40 modelos de IA, com 0% de taxas adicionais
A próxima geração de segurança criptográfica, que não depende de dispositivos, mas sim da arquitetura de isolamento
Nos últimos dez anos, as carteiras de hardware têm sido um consenso importante para a segurança de ativos criptográficos, mas à medida que as transações na cadeia se tornam mais frequentes e os métodos de ataque mais complexos, as limitações dessa abordagem começam a surgir. Problemas de segurança não se limitam mais a se a chave privada está armazenada offline, mas também incluem assinatura de transações, interação online, confiança na cadeia de suprimentos e os riscos de longo prazo trazidos pela computação quântica. A próxima geração de segurança criptográfica está a passar de “depender de um dispositivo mais seguro” para “depender de uma arquitetura de sistema mais confiável”.
Um, Carteiras de hardware: a solução de segurança mais confiável do passado
No campo da autogestão de ativos criptográficos, as carteiras de hardware eram consideradas a opção mais segura. Marcas como Ledger, Trezor e outras, que representam a filosofia de armazenamento frio, tornaram-se quase um consenso entre muitos utilizadores de criptomoedas: chaves privadas armazenadas em dispositivos offline, transações confirmadas por um dispositivo físico, dificultando o acesso direto dos hackers aos ativos do utilizador através da rede.
Durante muito tempo, essa lógica foi válida. Um dispositivo desconectado da internet realmente consegue bloquear a maioria dos ataques remotos. Para os primeiros utilizadores de criptografia, as carteiras de hardware ofereciam uma sensação de segurança simples, clara e perceptível.
No entanto, à medida que o volume de ativos criptográficos aumenta, as transações na cadeia tornam-se mais frequentes e os métodos de ataque mais sofisticados, uma questão começa a ganhar cada vez mais importância: as carteiras de hardware continuam a ser suficientemente seguras? Elas representam apenas a solução predominante nesta fase, e não a forma final de segurança criptográfica?
Foi nesse contexto que um número crescente de investigadores de segurança começou a focar-se numa nova direção: carteiras de criptografia isoladas, ou seja, protegendo as chaves privadas e assinaturas de transação através de uma separação mais clara do sistema.
Dois, Repensar as carteiras de hardware: por trás da segurança, ainda há custos de confiança
As carteiras de hardware parecem muito seguras, mas a sua segurança baseia-se em várias premissas.
Primeiro, o utilizador precisa confiar no fabricante do dispositivo. Por exemplo, o firmware do dispositivo é suficientemente seguro? A cadeia de suprimentos foi comprometida? Os chips de segurança foram auditados de forma confiável? Essas questões são quase impossíveis de verificar de forma independente para o utilizador comum.
Em segundo lugar, as atualizações de firmware também podem introduzir riscos. As carteiras de hardware precisam de atualizar continuamente o sistema para corrigir vulnerabilidades e suportar novas funcionalidades, mas é difícil para o utilizador determinar se uma atualização é totalmente confiável. Muitas vezes, o utilizador só pode confiar no fabricante.
Além disso, o próprio dispositivo físico também apresenta riscos. Pode ser perdido, roubado, apreendido ou alvo de ataques físicos direcionados. Mesmo que o dispositivo não seja hackeado, a frase de recuperação usada para restaurar a carteira pode tornar-se um novo ponto de risco.
Portanto, o problema das carteiras de hardware não está em serem “inseguras”, mas sim no fato de que a sua segurança ainda depende do dispositivo, do fabricante e da cadeia de suprimentos. Para uma indústria que valoriza a descentralização e a redução da confiança, essa dependência está a ser revista.
Três, Dificuldades práticas das carteiras de hardware: sempre há que interagir com dispositivos conectados
A principal promessa de segurança das carteiras de hardware é que a chave privada nunca sai do dispositivo. Mas na prática, as transações precisam de ser transmitidas à rede blockchain.
Isto significa que, ao assinar uma transação, a carteira de hardware geralmente precisa interagir com um smartphone, computador ou outro dispositivo conectado à internet. Seja por USB, Bluetooth ou QR code, esse processo de interação introduz um potencial ponto de risco.
Muitos ataques não requerem roubar diretamente a chave privada. Os atacantes podem manipular as informações da transação, fazendo o utilizador pensar que está a assinar uma transação normal, quando na verdade está a autorizar uma operação maliciosa; ou podem usar contratos maliciosos, sites falsos, sequestro da área de transferência, entre outros métodos, para fazer o utilizador realizar operações perigosas sem perceber.
Essa é uma limitação prática das carteiras de hardware: o dispositivo pode estar offline, mas o processo de transação do utilizador é difícil de manter totalmente offline.
Para aumentar ainda mais a segurança, o utilizador pode usar dispositivos de isolamento mais rigorosos, ou seja, completamente desconectados da internet, que só transmitem dados por QR code ou outros métodos similares. Mas essa abordagem é mais complexa de operar e difícil de manter a longo prazo para o utilizador comum. No final, a maioria das pessoas acaba por fazer um compromisso entre segurança e conveniência.
Por isso, a indústria começa a explorar uma outra possibilidade: em vez de depender de o utilizador operar corretamente o dispositivo a cada transação, é melhor, do ponto de vista do sistema, separar claramente as funções de chave, assinatura e conexão à rede.
Quatro, Carteiras de criptografia isoladas: colocar o risco na arquitetura do sistema
O conceito central das carteiras de criptografia isoladas é bastante direto: gerir as chaves privadas, assinar transações e transmitir à rede devem ocorrer em ambientes diferentes.
De forma simples, as chaves privadas e o ambiente de assinatura devem permanecer o mais offline possível, sem contato direto com a internet; a parte conectada à rede apenas envia as transações assinadas para a blockchain, sem acesso às chaves privadas.
Essa abordagem tem a vantagem de que, mesmo que a parte conectada à rede seja comprometida, o atacante só consegue aceder aos dados de transação assinados, sem acesso às chaves privadas. Para o utilizador, é como colocar as chaves mais importantes de ativos num ambiente mais fechado e difícil de atingir.
A diferença em relação às carteiras de hardware tradicionais é que, enquanto estas dependem de um dispositivo físico específico para isolamento, as carteiras de criptografia isoladas enfatizam a estrutura do sistema como um todo. A segurança não depende apenas de um hardware, mas de uma arquitetura que separa verdadeiramente as chaves, as assinaturas e a conexão à rede.
Essa é a ideia de “arquitetura é segurança”: segurança não é apenas adquirir um dispositivo seguro, mas desde o início separar os caminhos de risco.
Cinco, Segurança pós-quântica: os riscos futuros já entram na discussão real
Para além dos riscos atuais de ataque, há uma questão que está a ganhar cada vez mais atenção na indústria: a computação quântica.
Hoje, muitos sistemas criptográficos dependem de algoritmos como curvas elípticas e RSA, considerados seguros em ambientes de computação clássica. Mas, se no futuro, os computadores quânticos atingirem capacidade suficiente, esses algoritmos podem ser vulneráveis a ataques.
Parece uma questão de futuro distante, mas a comunidade de criptografia já começou a preparar-se antecipadamente. O Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) já publicou, em 2024, os primeiros padrões de criptografia pós-quântica, sinalizando que a segurança pós-quântica já entrou na fase de preparação para aplicações reais.
Para os ativos criptográficos, esse problema é especialmente importante. Uma vez que os ativos na blockchain estejam expostos ao risco, o impacto pode ser duradouro. Ainda mais, existe uma estratégia de ataque chamada “coletar agora, decifrar depois”: os atacantes podem recolher dados hoje, esperando que no futuro, com computadores quânticos mais poderosos, possam decifrá-los.
Por isso, a segurança pós-quântica não é uma questão que se deva esperar que os computadores quânticos fiquem totalmente disponíveis. Para utilizadores e projetos que planeiam manter ativos a longo prazo, antecipar-se a esse risco faz parte de uma estratégia de segurança.
Seis, Modelo de segurança sem hardware: reduzir a dependência de um único dispositivo
Por trás da arquitetura de isolamento, há uma nova abordagem de segurança.
O método tradicional de carteiras de hardware é reduzir riscos através de um dispositivo físico. Coloca a chave privada no dispositivo, dificultando o acesso remoto. Essa abordagem é eficaz e já foi validada pelo mercado.
Por outro lado, o modelo de segurança sem hardware tenta reduzir ainda mais a dependência de um dispositivo específico. A questão central é: é possível, através do design do sistema, tornar difícil a concretização de certos vetores de ataque?
Essa abordagem traz várias mudanças.
Primeiro, o utilizador deixa de precisar de depender totalmente de um fabricante de hardware. Segundo, a segurança não fica totalmente vinculada a um chip ou dispositivo específico. Terceiro, se o sistema for open source e sujeito a auditorias comunitárias, a avaliação de segurança torna-se mais transparente.
Não quer dizer que as carteiras de hardware percam valor. Dispositivos físicos ainda podem ser ferramentas importantes na segurança, mas, na infraestrutura de segurança da próxima geração, podem deixar de ser o elemento central, passando a fazer parte de uma arquitetura mais ampla.
Sete, Lock.com: pioneiro nesta direção
No setor, a Lock.com é uma das primeiras a explorar claramente uma arquitetura de assinatura isolada e segurança pós-quântica.
A Lock.com ainda está em fase inicial, sem uma versão pública completa. Ela tenta integrar gestão de chaves, assinatura offline e criptografia pós-quântica numa arquitetura sem hardware, buscando reduzir a dependência tradicional de dispositivos físicos e confiança no fabricante.
Como o projeto ainda está em fase inicial, muitos detalhes técnicos e funcionalidades ainda precisam de desenvolvimento. Mas, do ponto de vista da direção, representa uma nova tendência emergente: a segurança de carteiras do futuro pode não depender apenas da robustez do dispositivo, mas de uma arquitetura de sistema clara, com isolamento completo.
Oito, Infraestrutura criptográfica evoluindo de ferramentas pontuais para sistemas completos
A ausência de carteiras de hardware não é um fenômeno isolado. Reflete uma tendência de evolução na infraestrutura criptográfica como um todo.
No passado, carteiras, comunicações, armazenamento e execução de transações eram produtos dispersos. Os utilizadores tinham que combinar várias ferramentas e assumir riscos operacionais. No futuro, essas funções podem ser integradas numa infraestrutura mais coesa.
Ao mesmo tempo, a perceção de segurança dos utilizadores também está a evoluir. Antes, muitos confiavam na reputação de marcas e dispositivos. Agora, cada vez mais, os utilizadores e desenvolvedores querem que o código seja open source, auditável e que a arquitetura seja transparente.
Ou seja, a segurança está a passar de “confio nesta marca” para “posso entender e verificar este sistema”.
Neste contexto, a direção representada pela Lock.com é uma visão de próxima geração de infraestrutura de segurança: segurança que não depende de um dispositivo ou fabricante específico, mas que está incorporada na arquitetura do sistema.
Nove, Mudança de paradigma na indústria
O setor de segurança criptográfica está a passar por uma mudança importante.
No passado, a questão mais comum era: Qual carteira de hardware devo comprar?
Agora, cada vez mais, as perguntas giram em torno de: Em que arquitetura de segurança devo confiar?
Essa mudança reflete uma compreensão mais profunda de segurança. As carteiras de hardware protegeram muitos ativos ao longo dos últimos dez anos, e seu valor histórico é inegável. Mas, com o aumento dos ataques, o risco de computação quântica e as novas arquiteturas de isolamento, a questão de se a hardware ainda é a resposta final já não é tão clara.
A próxima geração de infraestrutura de segurança criptográfica provavelmente reduzirá a dependência de dispositivos físicos únicos, confiando mais na arquitetura do sistema, na separação de chaves e em soluções criptográficas avançadas.
Essa transformação já começou.