TL;DR: Brevis ($BREV ) e BNB Chain estão expandindo sua colaboração em infraestrutura de privacidade, construindo um framework generalizado que vai muito além da privacidade de transações de primeira geração. O espaço de design tridimensional que estamos desenvolvendo cobre o que é protegido, como pode ser revelado e quem tem acesso. Primeira implementação concreta: um Intelligent Privacy Pool construído em colaboração com 0xbow, onde os usuários provam conformidade por meio de comportamento on-chain verificado por ZK ou status de conta de troca antes de transacionar de forma privada. O pool será lançado na BNB Chain no Q1 2026.

Repensando a Privacidade em Cripto

Quando a maioria das pessoas ouve "privacidade cripto", suas mentes vão para um conjunto específico de ferramentas como Zcash, Tornado Cash, Railgun. Esses são sistemas projetados para ocultar quem enviou o que para quem.

Essas ferramentas funcionam e servem a um propósito importante, mas foram criadas com tecnologia de conhecimento zero de primeira geração, que era limitada computacionalmente e só podia lidar com operações simples. Isso significava que a privacidade de pagamento era sobre ocultar transações e não muito mais. 

Você não poderia facilmente controlar quem usa o sistema, não poderia verificar nada sobre o histórico ou status de um usuário sem quebrar sua privacidade, e não poderia incorporar caminhos de conformidade ou regras de acesso configuráveis. A tecnologia simplesmente não estava lá ainda.

Hoje é. 

A tecnologia moderna de conhecimento zero expandiu o que é realmente possível, e o espaço de design agora é dramaticamente maior do que "ocultar todas as transferências de tokens." A privacidade de pagamento agora pode evoluir para algo muito mais inteligente e configurável do que antes. E novas categorias inteiramente novas de aplicações de privacidade também estão emergindo. Compreender esse espaço de design expandido requer um novo modelo mental.

Três Dimensões da Privacidade

Uma maneira melhor de entender os sistemas de privacidade é pensar em três dimensões, e a maioria das aplicações interessantes envolve escolhas ao longo das três.

Alvo de privacidade: o que exatamente está sendo protegido?

Contrapartes de transação e valores são o foco tradicional, mas o alvo também pode ser:

  • Atributos do usuário: histórico de carteira, atividade de troca, sinais de reputação

  • Dados sensíveis: pesos de modelo de IA, intenção de negociação, perfis de preferência

  • Processos de computação: lógica de algoritmo, etapas de inferência, mecanismos de pontuação

Por exemplo, um sistema pode ocultar seu endereço de carteira enquanto ainda prova propriedades sobre seu histórico na cadeia (como que você manteve um token por seis meses sem revelar qual carteira é sua). Outro pode ocultar a lógica de um algoritmo de correspondência enquanto torna suas saídas publicamente verificáveis, para que os traders possam confiar nos resultados sem ver como foram computados.

Protocolo de desmascaramento: como a informação protegida pode ser revelada?

É aqui que as coisas ficam interessantes do ponto de vista de segurança e nível de confiança, porque diferentes sistemas fazem escolhas muito diferentes sobre quem pode acessar o que está oculto e sob quais condições. Alguns designs garantem que apenas o usuário pode revelar a informação protegida, enquanto outros permitem que um operador centralizado ou um comitê desmascare sob condições de governança definidas. Alguns incorporam caminhos para autoridades regulatórias compelirem a divulgação, ou usam atestação de hardware que revela sob restrições técnicas específicas.

Essa dimensão determina limites de confiança e molda a postura de conformidade de maneiras que importam enormemente para a adoção no mundo real.

Usuários alvo: quem pode usar o mecanismo de privacidade?

Alguns sistemas oferecem acesso sem permissão a todos, enquanto outros restringem com base em critérios como status KYC, histórico na cadeia, atestações ou associação em conjuntos verificados. Você pode precisar provar algo sobre si mesmo para obter acesso, o que soa paradoxal, mas faz sentido quando você pensa sobre isso. Você pode provar que pertence a um grupo de usuários verificados sem revelar qual membro específico você é.

Juntas, essas três dimensões definem um espaço de design muito mais rico do que "as transações são visíveis ou ocultas."

O Que Isso Desbloqueia

Uma vez que você começa a pensar sobre privacidade em termos dessas novas dimensões, uma gama muito mais ampla de aplicações se torna visível. Enquanto a primeira geração de ferramentas de privacidade fazia a única pergunta sobre se uma transação poderia ser ocultada, o espaço de design expandido analisa o que precisa ser protegido, quem deve ser capaz de revelar que informação, e quem deve ter acesso em primeiro lugar.

Essa mudança na formulação abre casos de uso que pareceriam impossíveis sob o antigo modelo. Aqui estão alguns exemplos que pensamos representar para onde as coisas estão indo.

Verificação de credenciais privadas para plataformas sociais. Você pode querer provar que é um detentor de longa data ou um usuário ativo de DeFi para aumentar sua reputação em uma plataforma, mas vincular sua carteira expõe publicamente todo o seu portfólio e histórico. Com o design de privacidade certo, você pode verificar credenciais enquanto mantém sua carteira privada.

Transações privadas compatíveis controladas por associação verificada. As misturadoras tradicionais têm um problema de reputação porque qualquer um pode entrar, incluindo agentes maliciosos. Um modelo melhor usa ZK para controlar o acesso: os usuários provam que pertencem a um conjunto confiável antes de entrar, por exemplo, demonstrando que são usuários de longa data de troca com um forte histórico de negociação e perfil comportamental limpo.

Mercados de previsão em algoritmos privados. Quando uma plataforma publica pontuações de sentimento ou participação que determinam os resultados do mercado, como os traders sabem que esses cálculos não foram manipulados? A verificação ZK permite que plataformas provem que cada execução de algoritmo foi executada fielmente enquanto mantém a metodologia privada.

Dados que preservam a privacidade para treinamento de IA. A IA está nos limites dos dados de domínio público. O ZK resolve isso permitindo que os usuários computem resumos sobre seus dados privados e publiquem apenas os resultados com uma prova que verifica tanto a origem quanto a correção.

O fio comum entre todos esses é que eles combinam escolhas ao longo das três dimensões. O que está sendo protegido varia. Quem pode desmascarar varia. Quem tem acesso varia. Mas todos estão tirando proveito do mesmo espaço de design expandido que as ferramentas de privacidade de primeira geração não podiam tocar.

Em Direção a uma Estrutura de Privacidade Generalizada

Olhe para essas aplicações e um padrão claro emerge. Elas estão resolvendo problemas diferentes para usuários diferentes, mas estão tirando proveito do mesmo conjunto de ferramentas subjacentes: atestações sobre atributos de usuários, computação verificável sobre entradas privadas, mecanismos de divulgação seletiva. Os primitivos são compartilhados mesmo quando as configurações diferem.

Isso aponta para uma infraestrutura compartilhada em vez de sistemas sob medida: registros de atestação onde as provas são geradas uma vez e reutilizadas em aplicações, estruturas de privacidade computacional para execução verificável fora da cadeia, e kits de ferramentas de privacidade transacional que tornam a implantação de pools de privacidade compatíveis mais parecida com configuração do que pesquisa.

O framework tridimensional mapeia diretamente o que esta infraestrutura precisa fornecer. Alvos, protocolos de desmascaramento e controles de acesso tornam-se os primitivos centrais para uma nova camada de infraestrutura.

Primeiro Passo: Pool de Privacidade Inteligente na BNB Chain

Para demonstrar como isso se parece na prática, a Brevis e a BNB Chain estão colaborando com 0xbow para construir um Pool de Privacidade Inteligente como a primeira aplicação concreta.

A função básica se baseia nas funcionalidades principais dos Privacy Pools do 0xbow: depositar ativos, retirar para um novo endereço sem um link na cadeia entre eles. O pool é capaz de manter um Conjunto de Associação de depósitos que atendem aos critérios de conformidade. Apenas depósitos neste conjunto podem ser retirados de forma privada. O que o torna diferente é como este Conjunto de Associação é definido e implementado.

Os usuários provam a elegibilidade de seus depósitos através de um dos dois caminhos: proveniência na cadeia (provando que os fundos se originaram de fontes compatíveis via o Coprocessador de Dados ZK da Brevis) ou vinculação KYC fora da cadeia (provando controle de uma conta de troca verificada, como Binance, via zkTLS sem revelar identidade). Ambos os caminhos usam provas ZK para verificar a elegibilidade sem expor dados sensíveis e depender de confianças de terceiros.

Se um depósito for posteriormente sinalizado por sanções ou associado a atividades maliciosas, ele pode ser removido do Conjunto de Associação, bloqueando retiradas adicionais. Isso fornece desmascaramento controlado para necessidades legítimas de aplicação da lei.

Esta é a privacidade de pagamento, mas implementada em todas as três dimensões: privacidade da informação por meio da prova de atributos sem revelar a identidade, privacidade transacional através de depósitos e retiradas não vinculáveis, e controles de acesso configuráveis com caminhos de remoção para casos extremos. Mostra o que se torna possível quando você aplica todo o espaço de design até mesmo ao caso de uso mais familiar.

O Que Vem a Seguir

O Pool de Privacidade Inteligente mostra que a estrutura generalizada funciona e que aplicações de privacidade compatíveis podem ser construídas usando primitivos compartilhados.

A antiga formulação da privacidade cripto era limitada pela tecnologia disponível na época. Agora que essa limitação desapareceu, a privacidade é um espaço de design onde o que é protegido, como pode ser revelado e quem tem acesso se combinam para permitir categorias inteiramente novas de aplicações e tornar as categorias existentes muito mais poderosas.

Brevis, 0xbow e BNB Chain estão construindo em direção a esse futuro juntos.

Sobre a Brevis
A Brevis é uma plataforma de computação verificável alimentada por provas de conhecimento zero, servindo como a camada de computação infinita para o Web3. Aplicações podem descarregar computações caras fora da cadeia enquanto provam cada resultado na cadeia. A pilha da Brevis inclui Pico zkVM para computação de propósito geral, o Coprocessador de Dados ZK para acesso sem confiança a dados históricos da blockchain, Pico Prism para prova em tempo real de blocos Ethereum (99,6% de cobertura, média de 6,9s), e ProverNet, um mercado descentralizado para geração de provas ZK. Até agora, a Brevis gerou centenas de milhões de provas em mais de 40 protocolos em 6 blockchains.