
Um algoritmo criptográfico assimétrico é um método de criptografia que utiliza uma “chave pública” e uma “chave privada” em simultâneo para encriptação e assinaturas digitais. A chave pública pode ser partilhada livremente, enquanto a chave privada é mantida confidencial pelo seu titular.
Esta solução resolve dois desafios centrais em redes abertas: comunicação segura (em que terceiros encriptam dados com a sua chave pública e apenas a sua chave privada pode desencriptá-los) e autenticação de identidade (em que assina mensagens com a sua chave privada e qualquer pessoa pode validar a assinatura através da sua chave pública). No universo blockchain, a criptografia assimétrica está na base dos endereços de carteira, assinaturas de transações, permissões de smart contract e comunicação entre cadeias.
A encriptação assimétrica assenta num sistema de “par de chaves”, composto por uma chave pública e uma chave privada matematicamente relacionadas, de forma semelhante à ligação entre um endereço de email (público) e uma palavra-passe (privada).
Encriptação e desencriptação: Para enviar uma mensagem de forma segura, alguém utiliza a sua chave pública para encriptar. Depois, desencripta com a sua chave privada. Mesmo que a mensagem circule numa rede pública, só a sua chave privada permite aceder ao conteúdo.
Assinaturas digitais e verificação: Assinar significa aplicar a “impressão digital” (geralmente um hash ou digest) de uma mensagem com a sua chave privada. Terceiros verificam utilizando a sua chave pública para confirmar a autenticidade da assinatura e a integridade da mensagem—garantindo que foi autorizada por si e que permanece intacta. Nas transações blockchain, as carteiras assinam com chaves privadas e os nós da rede validam com a chave pública antes de incluir em blocos.
Porquê é difícil falsificar: O desenho matemático torna praticamente impossível deduzir a chave privada a partir da chave pública sem recursos computacionais colossais, o que é essencial para a segurança. Por exemplo, os algoritmos de curva elíptica dependem da dificuldade do problema do logaritmo discreto.
No Web3, a criptografia assimétrica permite identidade e autorização descentralizadas, possibilitando colaboração segura em redes abertas sem recorrer a palavras-passe tradicionais.
Endereços de carteira e identificadores de conta: A maioria dos endereços de carteira pública em blockchains resulta de chaves públicas. O endereço é divulgado para receber ativos, mas apenas quem detém a chave privada correspondente pode movimentar esses ativos.
Assinatura e transmissão de transações: Ao transferir fundos ou interagir com smart contracts, as carteiras assinam com chaves privadas; os nós da blockchain validam através das chaves públicas antes de registar na cadeia.
Funções e permissões em smart contracts: Os contratos exigem frequentemente que operações sejam autorizadas por assinaturas específicas de chaves públicas—por exemplo, para alterações administrativas, atualizações ou aprovações multisig.
Mensagens entre cadeias e validação: Bridges entre cadeias ou protocolos de mensagens exigem que participantes da cadeia de origem assinem eventos com as suas chaves privadas; as cadeias de destino utilizam conjuntos de chaves públicas para validar assinaturas e evitar falsificações.
Os pares de chaves são criados através de algoritmos matemáticos e geração segura de números aleatórios. O requisito fundamental é uma aleatoriedade de elevada qualidade; uma aleatoriedade insuficiente compromete a segurança.
Passo 1: Escolher uma família de algoritmos. As opções mais usadas incluem algoritmos de curva elíptica (ECDSA, Ed25519) e RSA. As carteiras Web3 tendem a preferir curvas elípticas pela eficiência.
Passo 2: Utilizar um gerador seguro de números aleatórios para criar a chave privada—um número elevado ou sequência de bytes. Muitas carteiras convertem este valor numa “frase mnemónica”, facilitando o backup com palavras legíveis.
Passo 3: Derivar a chave pública da chave privada segundo as regras do algoritmo. A chave pública pode ser processada (por exemplo, com hash e codificação) para gerar um endereço.
Pontos essenciais:
A diferença fundamental está em saber se a encriptação e desencriptação utilizam a mesma chave. A encriptação simétrica recorre a um segredo partilhado para ambas as operações—como uma única chave de casa; a encriptação assimétrica utiliza duas chaves relacionadas, sendo a chave pública para interações abertas e a chave privada para ações reservadas.
Desempenho e casos de utilização: Algoritmos simétricos são mais rápidos, ideais para encriptar grandes volumes de dados ou canais contínuos; algoritmos assimétricos destacam-se na negociação de ligações, troca de chaves, autorização e verificação de identidade.
Encriptação híbrida é prática corrente: Sistemas reais utilizam frequentemente encriptação assimétrica para negociar a chave de sessão, seguida de encriptação simétrica para transferência rápida de dados—equilibrando segurança e eficiência. Este modelo é comum em comunicações off-chain (como TLS) e alguns protocolos on-chain.
Alguns algoritmos de referência apresentam vantagens distintas para diferentes aplicações:
Dados de adoção (em dezembro de 2025): Blockchains líderes como Bitcoin e Ethereum usam ECDSA ao nível de conta; Solana recorre a Ed25519; a camada de consenso da Ethereum utiliza assinaturas agregadas BLS para maior eficiência na verificação.
Nos fluxos da plataforma de negociação e interações on-chain, a criptografia assimétrica é crucial para validar a autorização dos utilizadores.
Ligação e autorização de carteira: Nos serviços Web3 da Gate, ao ligar uma carteira externa surge um “pedido de assinatura”. Autoriza assinando com a sua chave privada; a plataforma valida com a sua chave pública para confirmar a autorização.
Transferências e levantamentos on-chain: Ao transferir ativos da Gate para um endereço on-chain, a transação blockchain tem de ser assinada pela chave privada da sua carteira. A plataforma apresenta os detalhes; a sua carteira assina e a rede verifica antes de executar.
Segurança de dispositivos e chaves: Quando a Gate suporta chaves de segurança hardware (como FIDO2) para login ou confirmações, estas dependem de desafios de assinatura assimétrica e validação—prevenindo o sequestro de contas.
Os riscos principais concentram-se na “segurança da chave privada” e no “conteúdo da assinatura”.
Exposição da chave privada: Se a sua chave privada for comprometida, os ativos podem ser roubados. Evite fotografar ou carregar frases mnemónicas; proteja-se contra malware e carteiras falsas.
Aleatoriedade insuficiente: Chaves privadas geradas com fraca aleatoriedade são vulneráveis. Use sempre carteiras ou dispositivos hardware de confiança—evite soluções caseiras.
Phishing de assinaturas: Sites maliciosos podem induzi-lo a assinar mensagens aparentemente inofensivas que ocultam operações de risco. Verifique sempre endereços de contrato, métodos, parâmetros e montantes antes de assinar.
Confusão de endereços e scripts maliciosos: Atacantes podem manipular caracteres semelhantes ou códigos QR para desviar fundos para endereços errados. Após copiar e colar um endereço, confirme o início e o fim por diferentes canais.
Dicas de mitigação de risco:
Três tendências principais marcam o futuro: composabilidade, resistência quântica e modelos de conta mais intuitivos.
Criptografia resistente a quântica: A computação quântica poderá pôr em causa os algoritmos atuais. O setor investiga “algoritmos pós-quânticos” e assinaturas híbridas para facilitar a transição.
Agregação e escalabilidade: Assinaturas agregadas BLS reduzem o volume de dados e aceleram a verificação—ideais para rollups, validação entre cadeias e redes de consenso de grande escala.
Abstração de contas & MPC: Abstração de contas permite permissões flexíveis e estratégias de recuperação; MPC (Multi-Party Computation) permite carteiras sem uma chave privada única—baixando o risco de falha de ponto único.
Resumo: A criptografia assimétrica é fundamental para a segurança Web3. Compreender o funcionamento dos pares de chaves, assinaturas e validação—bem como as melhores práticas de geração e armazenamento de chaves—e acompanhar os avanços em resistência quântica e agregação de assinaturas vai permitir-lhe participar de forma segura e eficiente em redes abertas.
Base64 não é um algoritmo de encriptação; trata-se apenas de um esquema de codificação. Base64 converte dados binários em caracteres ASCII legíveis sem qualquer envolvimento de chaves—qualquer pessoa pode facilmente descodificar. Algoritmos de encriptação reais (como RSA ou AES) exigem chaves para desencriptação. Base64 serve apenas para formatação de dados em transmissão ou armazenamento.
SHA256 é um algoritmo de hash que gera digests digitais irreversíveis—usado sobretudo para verificar integridade de dados. A criptografia assimétrica permite encriptação/desencriptação com pares de chaves pública/privada. SHA256 não recupera dados originais; a encriptação assimétrica permite recuperação via chave privada—são aplicações totalmente distintas.
A encriptação simétrica utiliza um segredo comum para encriptação/desencriptação (rápida mas difícil de distribuir com segurança); a encriptação assimétrica usa uma chave pública para encriptar e uma chave privada para desencriptar (mais segura mas exigente em termos computacionais). Métodos assimétricos são ideais para troca inicial de chaves; métodos simétricos são mais indicados para encriptação de grandes volumes de dados. As carteiras Web3 combinam habitualmente ambas as técnicas.
Esta propriedade resulta dos princípios matemáticos da criptografia assimétrica: as chaves pública e privada estão ligadas por funções especializadas (como a fatorização de grandes números no RSA). A chave pública serve apenas para encriptação ou validação de assinaturas; a desencriptação exige fatores secretos presentes na chave privada. Esta unidirecionalidade garante que, mesmo se a chave pública for divulgada, ninguém pode aceder à sua informação.
Não—chaves privadas perdidas são irrecuperáveis. O princípio da criptografia assimétrica é que cada chave privada é única e não pode ser recuperada, garantindo máxima segurança. Faça sempre backup seguro das suas chaves privadas (frases mnemónicas ou ficheiros de chave) em locais protegidos; ative autenticação de dois fatores (2FA) e proteção adicional por palavra-passe de fundos em plataformas como a Gate.


