Carteiras de blockchain em 2025: quando a tecnologia atinge a maturidade

1. Quiet Revolution na ecossistema wallet

Parece que o setor de carteiras está estagnado, mas essa impressão é enganosa. No último ano, ocorreram mudanças radicais na arquitetura de armazenamento de ativos e posicionamento de produtos:

· Coinbase apresentou uma carteira baseada em tecnologia TEE · Binance implementou um esquema MPC com armazenamento fragmentado em ambiente TEE
· Bitget lançou login social via infraestrutura TEE · OKX desenvolveu contas inteligentes com suporte a ambientes de computação confiáveis · MetaMask e Phantom introduziram funções sociais de login com armazenamento criptografado de chaves

Nenhum novato revolucionário apareceu no mercado, mas os players existentes reavaliaram fundamentalmente seu papel. O ecossistema mudou de armazenamento simples para serviços financeiros complexos. Diante das mudanças nos níveis superiores do ecossistema, as carteiras agora se posicionam como pontos de entrada para contratos perpétuos, ativos tokenizados (RWA) e soluções financeiras híbridas (CeDeFi).

2. Etapas da evolução da indústria de wallets

2.1 Fase de uma única cadeia (2009–2022)

As primeiras carteiras exigiam a execução de um nó local e eram pouco práticas. Quando se tornaram de uso comum, prevaleceu o princípio de armazenamento autônomo — uma crença fundamental no mundo descentralizado.

Os líderes desse período (MetaMask, Phantom, Trust Wallet, OKX Wallet) estabeleceram padrões de confiabilidade e segurança. Entre 2017 e 2022, quando as redes públicas e soluções L2 cresciam exponencialmente, a carteira era principalmente uma “boa ferramenta”. Segurança, conveniência e estabilidade permaneciam prioridades. Perspectivas comerciais (como ponto de entrada para tráfego, integração com DEX) eram consideradas, mas não dominavam.

2.2 Transição multichain (2022–2024)

O surgimento de Solana, Aptos, encriptações BTC e redes públicas heterogêneas obrigou até veteranos como MetaMask a se adaptarem. Carteiras como OKX Wallet e Phantom já adotavam arquitetura multichain.

A compatibilidade multichain agora é padrão. Carteiras que permanecem de uma única cadeia (como Keplr na ecossistema Cosmos) rapidamente perderam relevância. A redução do limite para criar EVM L2 pode melhorar um pouco a posição de carteiras restritas, mas seu potencial é fundamentalmente limitado.

2.3 Transição para competição de negócios

Quando a base de ferramentas se tornou suficientemente conveniente, os usuários perceberam as necessidades comerciais. O verdadeiro proprietário de ativos não apenas os armazena — gerencia ativamente seu portfólio, busca oportunidades de gerar renda, escolhe contrapartes ideais.

As carteiras começaram a agregar soluções DEX e pontes entre cadeias. O foco expandiu-se para derivativos: contratos perpétuos, ações tokenizadas (RWA), mercados de previsão. Paralelamente, aumentou a demanda por estratégias DeFi: staking (ETH — ~4% APY, Solana + MEV — ~8% APY), participação em pools de liquidez (LP), operações cross-chain.

Porém, a complexidade dessas operações exige automação: rebalanceamento dinâmico de portfólio, ordens limitadas, compras DCA (DCA), stop-loss. Isso não é possível em carteiras totalmente autônomas.

Surge o dilema: o que é mais importante — máxima segurança ou máxima geração de renda? Na verdade, isso não é uma contradição. O mercado possui diferentes segmentos. Alguns usuários estão dispostos a passar suas chaves privadas para serviços para automatizar processos. Grandes empresas que desenvolvem carteiras precisam equilibrar funcionalidade e reputação.

A solução veio na modernização das tecnologias básicas de armazenamento.

3. TEE e arquitetura moderna de armazenamento de chaves

3.1 Adeus à era da autonomia absoluta

MetaMask e Phantom, como desenvolvedores de carteiras puras, implementaram login social com relativa facilidade. Isso resolveu problemas de recuperação de acesso e sincronização entre dispositivos, mas não automatizou operações.

Sua transformação sinaliza o fim da era de armazenamento totalmente autônomo. O armazenamento autônomo existe em um espectro, mas a fronteira entre “total” e “não total” está difusa. Tradicionalmente, significa que a chave privada é armazenada apenas no dispositivo do usuário. Mas isso há muito tempo gera dificuldades.

Dispositivo comprometido permite que um invasor roube a chave criptografada localmente — a resistência depende da senha do usuário. A sincronização entre dispositivos exige copiar a chave, tornando o buffer de troca um ponto vulnerável. Um desenvolvedor de carteira reduziu em 90% o roubo de chaves, obrigando os usuários a inserir apenas parte da chave ao copiar.

A atualização do Ethereum Prague (diretiva 7702 e assinaturas ocultas ) reforçaram os riscos de phishing via permit 2. O problema do armazenamento autônomo é que os usuários têm dificuldade em gerenciar controle total. Se a chave está sob controle do usuário — ótimo, mas se a chave criptografada for armazenada em servidor para evitar perda de dispositivo — isso ainda é armazenamento autônomo? Carteiras modernas respondem: sim, se evitar abusos do serviço.

3.2 Arquitetura MetaMask: TOPRF e SSS

O usuário entra por email e define uma senha. Juntos, eles formam o TOPRF (Threshold Oblivious Pseudorandom Function), que criptografa a chave privada. A chave criptografada pode ser reservada.

O TOPRF é dividido em fragmentos usando o método clássico SSS (Shamir Secret Sharing), distribuídos entre provedores de login social. Os provedores recebem os dados criptografados via verificação social, mas para a descriptografia completa é necessário ainda a senha do usuário.

O risco permanece: senha fraca + invasão de email = ameaça. Se o usuário esquecer a senha, a recuperação é impossível. Vantagem: experiência semelhante ao web2.

3.3 Phantom: arquitetura de recuperação em rede

A arquitetura é mais complexa: o servidor armazena a chave privada criptografada, e as chaves de criptografia são distribuídas. Diferente do MetaMask, a chave de criptografia é dividida em 2 partes, uma delas armazenada na JuiceBox Network. Para usar, é necessário login social + PIN.

Se o email não for comprometido e o PIN não for esquecido, o acesso pode ser recuperado a qualquer momento. Em um cenário hipotético de conluio entre JuiceBox e Phantom, isso permitiria descriptografar ativos, mas o custo do ataque para um hacker aumenta. JuiceBox, como rede, distribui a segurança entre verificadores.

Ambas as empresas encontraram um equilíbrio entre princípios e praticidade, sem sacrificar a experiência do usuário.

3.4 TEE: tecnologia de ambientes de execução confiáveis

TEE (Trusted Execution Environments) — é um servidor que garante que sua memória e processos não possam ser lidos ou alterados mesmo pelo proprietário do servidor ou pelo provedor (AWS). Ao iniciar, o programa publica um arquivo de atestação. A parte que interage com o TEE pode verificar a conformidade com o código aberto. Apenas quando há total conformidade, o programa é considerado confiável.

Seu uso já é amplo: ponte entre cadeias oficial Avalanche na SGX; 40% dos blocos na Ethereum produzidos por construtores baseados em TEE; instituições financeiras usam TEE para evitar riscos internos; grandes exchanges planejam implementar TEE em 2025 para assinatura de carteiras frias/quentes.

TEE apresenta desafios: baixa performance, risco de desligamento (perda de dados), complexidade de atualizações.

3.5 Coinbase e Bitget: abordagem centralizada

Como empresa pública na NASDAQ, Coinbase opta por uma versão centralizada. Bitget usa arquitetura praticamente idêntica. O TEE gera chaves privadas e assina transações. Mas como o TEE verifica a autorização do usuário?

Coinbase confia na entrada do usuário via frontend. O backend autoriza e envia o comando ao TEE para concluir. Bitget de forma semelhante: não há assinatura do cliente, o endereço é criado como eip-7702 para operações sem gás.

Vantagem: a chave privada realmente está no TEE. Se o backend envia comandos não autorizados — não é possível confirmar nem negar sem provas em cadeia. A confiabilidade depende da reputação da exchange, similar ao modelo CEX.

3.6 MPC Binance e Contas Inteligentes OKX

Binance MPC está ligado à base tecnológica anterior (limitações de escalabilidade multichain). O usuário envia fragmento da chave do dispositivo ao TEE criptografado. OKX envia o mnemonic criptografado.

OKX exibe uma página de autorização de assinatura, que se conecta à verificação TEE, aumentando o nível de autorização, mas dificultando o entendimento. Comunicação confiável cliente-TEE teoricamente evita ataques “homem no meio” via criptografia assimétrica com chave pública TEE.

Motivação: reduzir custos de migração, para que os usuários usem novas funções sem transferir ativos. Coinbase foca na direção de pagamentos (e-commerce sem gerenciamento de chaves). Binance combina isso com CeDeFi, para que usuários habituais de exchanges comprem ativos sem se preocupar com gás, slippage ou multichains.

4. Perspectivas e conclusões

2025 será um ano tranquilo, mas de transformação para o setor de wallets. Pouco barulho, muito trabalho. No ambiente multichain, simplicidade e conveniência não são suficientes para equipes maiores. São necessários serviços adicionais. Este ano, o mercado de aplicações explodiu: contratos perpétuos, RWA, mercados de previsão, pagamentos.

O mercado está migrando de “memes pesados” para diversas necessidades de DEX. Meme parece grande, mas é o mesmo grupo com crescimento mínimo de usuários. Novos sistemas TEE, apoiados pela reputação das exchanges, abrem novas possibilidades.

Na tendência global de IA, a automação de trading se torna cada vez mais poderosa. Antes, as carteiras eram apenas para pessoas, não para agentes de IA. Espera-se aplicações explosivas, embora o período de adaptação seja longo. TEE — por enquanto, o jogo das grandes exchanges, que dificilmente abrirão acesso a terceiros (além de Coinbase).

Para muitos usuários, uma renda estável basta. Produtos CeDeFi com endereços separados (como na Bitget) oferecem uma geração de renda na cadeia e serão a primeira parada de muitos usuários de CEX.

Outro avanço importante é na criptografia passkey. Ethereum e Solana estão integrando gradualmente a curva R1 (por padrão para dispositivos passkey). Carteiras com passkey — outro caminho, embora a recuperação e sincronização sejam complexas. Ainda há poucos aplicativos de qualidade, mas qualquer produto que simplifique necessidades frequentes cedo ou tarde encontrará seu espaço.

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Fixar

Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)