Como as criptomoedas usam a criptografia?

Por Kraken Learn team
11 mín.
28 de maio de 2025

O guia para principiantes sobre criptografia

Quando o protocolo Bitcoin foi lançado em 2009, o mundo foi presenteado com um novo tipo de sistema monetário que é seguro e emitido de uma forma completamente diferente do dinheiro tradicional.

As moedas fiduciárias, como o Dólar dos EUA ou o Iene japonês, são garantidas pela confiança no sistema bancário tradicional e emitidas pelo respetivo banco central de cada país. Qualquer nova moeda entra em circulação com base numa política monetária flexível decidida por cada governo doméstico. Num certo sentido, as moedas fiduciárias são apoiadas pela confiança no poder financeiro dos países individuais e nos militares que protegem esse poder.

O Bitcoin, por outro lado, e subsequentemente todas as criptomoedas que foram criadas após o lançamento do Bitcoin, são seguras e emitidas usando a prática científica da “criptografia”. 

Em última análise, o Bitcoin opera com uma política monetária predeterminada e controlada por computador que nenhuma pessoa, empresa ou governo pode alterar. Em vez de depositar confiança no governo ou nas instituições, os utilizadores de Bitcoin depositam confiança na criptografia e no conjunto transparente de regras do protocolo que lhe permitem operar de forma fiável, independentemente do seu preço de mercado ou sentimento de mercado.

Image for how cryptocurrencies use cryptography

O que é criptografia?

A criptografia é o estudo da encriptação e desencriptação de informações. Em suma, é a prática de alterar uma mensagem para que apenas o remetente e o destinatário ou destinatários pretendidos a possam compreender.

Se uma mensagem encriptada fosse intercetada por alguém que não o destinatário pretendido, a criptografia tornaria quase impossível para o intercetor compreender as informações que continha.

Um dos exemplos mais antigos de criptografia remonta ao século VII a.C., quando os antigos gregos enrolavam tiras de couro com mensagens secretas escritas em torno de bastões – um método de encriptação conhecido como escítala. Uma vez desenrolada, a tira de couro teria um conjunto de letras que apenas uma pessoa com um bastão semelhante de igual diâmetro conseguiria decifrar.

Durante a guerra, a criptografia desempenhou um papel vital na segurança das comunicações que poderiam ser intercetadas entre forças distribuídas. Na Segunda Guerra Mundial, o uso da criptografia para decifrar transmissões de rádio nazis encriptadas da máquina de cifra Enigma provou ser fundamental para pôr fim à invasão na Europa.

Avançando para os dias de hoje, a criptografia desempenha agora um papel fundamental na segurança e emissão de criptomoedas como o bitcoin

A criptografia é um componente importante das criptomoedas, usada para: 

  • Criar pares de chaves de carteira de criptomoedas
  • Emitir novos bitcoins através do processo de mineração
  • Assinar digitalmente mensagens de transação

Como o Bitcoin usa a criptografia?

Segurança da rede

A soma total dos recursos computacionais direcionados à mineração de bitcoin é o que ajuda a proteger a rede contra ataques cibernéticos. Isso é conhecido coletivamente como a “taxa de hash” de uma rede. Quanto mais mineradores na rede, maior a taxa de hash e maior a quantidade de poder computacional necessário para sobrecarregar a rede por uma maioria de 51%.

Um ataque de 51% é uma das maiores ameaças às redes públicas de blockchain. Agentes maliciosos que conseguem reunir recursos suficientes para controlar pelo menos 51% da taxa de hash de uma blockchain ganham a capacidade de bloquear transações de entrada, alterar a ordem das transações e gastar fundos duas vezes. No entanto, ao tornar o processo computacionalmente difícil, a rede bitcoin impede que agentes maliciosos assumam o controlo da rede.

Imutabilidade

O hashing SHA-256 também é responsável por tornar as transações baseadas em blockchain imutáveis. 

Uma vez que as transações são agrupadas em novos blocos e verificadas por todos os outros voluntários na rede, cada mensagem de transação é hashed usando o algoritmo criptográfico SHA-256. 

Estas transações já hashed são então sistematicamente hashed em pares para criar algo conhecido como uma “Árvore Merkle”. Pares de transações são hashed juntos até que, eventualmente, todas as transações dentro do bloco sejam representadas por um único valor de hash. Este valor único torna-se a Raiz Merkle e é armazenado no cabeçalho do bloco.

Como os hashes são determinísticos – o que significa que a mesma entrada sempre criará o mesmo valor de saída único – qualquer tentativa de agentes maliciosos de alterar um bloco de transações resultará num valor de Raiz Merkle inteiramente novo. Outros voluntários no sistema seriam capazes de ver a Raiz Merkle alterada em comparação com o bloco válido e rejeitá-la, impedindo unanimemente a corrupção.

Operação sem confiança

A natureza determinística dos algoritmos criptográficos permite que os utilizadores da rede transacionem bitcoin sem a necessidade de um intermediário de confiança para verificar e processar pagamentos.

Ao permanecer descentralizado e remover o envolvimento humano, as transações podem ser processadas significativamente mais rápido e as taxas são frequentemente muito mais baratas do que as soluções bancárias tradicionais.

Que criptografia o Bitcoin usa?

Geração de chaves privadas e públicas

O Bitcoin usa a criptografia de curva elíptica (ECC) e o Algoritmo de Hash Seguro 256 (SHA-256) para gerar chaves públicas a partir das suas respetivas chaves privadas.

Uma chave pública é usada para criar um endereço de carteira de criptomoedas para receber transações de entrada, enquanto a chave privada é necessária para assinar transações e provar a propriedade dos fundos.

Pode pensar na chave privada como o seu número PIN bancário e na chave pública como o seu número de conta bancária. Um hacker precisa de ambos para fazer algo indevido às suas finanças.

A chave privada é a parte crucial do par de chaves e é armazenada numa carteira de criptomoedas. Tecnicamente, uma carteira de criptomoedas armazena o acesso de uma pessoa aos seus fundos de criptomoedas – não a criptomoeda em si. Os fundos são simplesmente entradas de dados registadas na blockchain e podem ser identificados e desbloqueados usando as chaves armazenadas na sua carteira. 

Criptografia de curva elíptica

A ECC é o uso de uma curva matemática especial que é horizontalmente simétrica. Se desenhar qualquer linha através desta curva, ela intersetará a forma até um máximo de três vezes. A ECC é uma parte importante da criptomoeda e é o que permite aos utilizadores gerar uma chave pública.

Para gerar um par de chaves Bitcoin, deve primeiro criar uma chave privada.

Uma chave privada de bitcoin é um número de 256 bits gerado aleatoriamente (entre 1 e 2²⁵⁶, ou dois elevado à potência de duzentos e cinquenta e seis – um número incrivelmente grande!). Em serviços como o Kraken, este número é criado automaticamente ao configurar uma nova carteira de criptomoedas.

A chave pública é então gerada a partir deste número usando a multiplicação de curva elíptica. Isso envolve pegar um ponto de partida numa curva elíptica (conhecido como ponto gerador) e multiplicá-lo pelo número aleatório da chave privada para produzir um novo ponto na curva.

Este novo ponto torna-se a chave pública com coordenadas x e y específicas. Encontrar a chave privada sabendo a chave pública é quase impossível devido à dificuldade de adivinhar um número aleatório de 256 bits. Há aproximadamente uma chance em 150.000 biliões de biliões de biliões de biliões de biliões de biliões de biliões de biliões de acertar.

Teoricamente, seria necessário um computador quântico com mais de 13.000.000 de qubits físicos para encontrar este número num dia. Até à data, um dos computadores quânticos mais avançados do mundo, o processador IBM Eagle, possui apenas 127 qubits (ou 0,00097% da quantidade de qubits necessários).

Por outras palavras, os sistemas usados pelas criptomoedas são, pelo menos por enquanto, completamente seguros.

SHA-256

Para criar um endereço de carteira bitcoin, as coordenadas x e y são processadas através do algoritmo SHA-256. 

Esta função de hash criptográfica foi desenvolvida e publicada pela Agência de Segurança Nacional dos Estados Unidos (NSA) em 2001, e essencialmente transforma qualquer entrada (neste caso, as coordenadas da chave pública) num código único de 256 bits de comprimento fixo.

Este código é apresentado em formato hexadecimal de 64 caracteres, contendo uma mistura de números de 0 a 9 e letras A-F.

As funções criptográficas ECC e SHA-256 são conhecidas como funções de “porta armadilha” ou “determinísticas”. Isso significa que funcionam apenas num sentido e não podem ser revertidas para revelar as entradas originais.

Embora seja possível criar uma chave pública a partir de uma chave privada, é impossível reverter o processo e revelar a chave privada. O mesmo se aplica a tentar descobrir qual chave pública foi usada para criar um endereço de carteira bitcoin. Apenas o detentor da chave pública tem essa informação e pode usá-la para provar a propriedade do endereço da carteira bitcoin.

Precisa de uma maneira melhor de entender isto? Imagine que alguém misturou uma variedade de tintas de cores diferentes de uma seleção de, como notámos antes, 150.000 biliões de biliões de biliões de biliões de biliões de biliões de biliões de biliões de opções para criar uma cor única. 

Se soubesse as quantidades exatas das tintas certas, seria capaz de reproduzir a mesma cor exata. Mas e se não soubesse? Tentar reverter o processo seria quase impossível. 

É assim, em essência, que estas funções criptográficas de porta armadilha funcionam e o que permite que as suas entradas sejam irreconhecíveis quando comparadas com a saída.

Emissão de novos bitcoins

Novas unidades de bitcoin entram em circulação através de um processo chamado mineração.

A mineração faz parte do mecanismo de consenso de prova de trabalho empregado pela blockchain do Bitcoin para selecionar participantes honestos para adicionar novos blocos de dados.

Isso é feito através do uso de hashing SHA-256. Milhares de voluntários da rede – conhecidos como nós de mineração – competem entre si usando computadores construídos especificamente para gerar triliões de hashes por segundo.

Os mineradores primeiro pegam no cabeçalho do bloco – a parte que contém todas as informações de nível superior sobre o bloco, incluindo o seu carimbo de data/hora, o valor alvo para os mineradores superarem e outros componentes chave –  do bloco mais recente na cadeia e ajustam o número de algo chamado nonce

Nonce é um mnemónico que representa um número usado apenas uma vez. É a parte de um cabeçalho de bloco que pode ser alterada para criar um novo valor hashed.

O objetivo da competição de mineração baseada em criptografia é simples. Os mineradores usam as suas máquinas para ajustar automaticamente o número nonce no cabeçalho do bloco e executá-lo através do algoritmo de hashing SHA-256 para produzir um valor.

Qualquer minerador que produza um valor que tenha o mesmo número ou mais zeros à frente em comparação com o valor alvo ganha a competição. Se o valor não superar o valor alvo, os mineradores ajustam o número nonce novamente, fazem o rehash do cabeçalho do bloco e produzem um novo valor.

Este processo é repetido até que alguém seja bem-sucedido.

O bitcoin recém-cunhado é atribuído a cada minerador bem-sucedido com base num cronograma de emissão fixo pré-programado no código-fonte do Bitcoin pelo seu criador, Satoshi Nakamoto. 

A criptografia desempenha um papel vital no processamento de transações bitcoin e na manutenção da segurança da rede através do processo de mineração. Pode consultar o artigo do Centro de Aprendizagem da Kraken O que é Mineração de Bitcoin? para saber mais.

Assinaturas digitais

As assinaturas digitais são cruciais para permitir que os remetentes provem que possuem a chave privada correspondente a uma chave pública específica, sem terem de revelar a sua chave privada a ninguém.

A Bitcoin utiliza um algoritmo de assinatura digital de curva elíptica (ECDSA) para aprovar e enviar criptograficamente transações de uma carteira de criptomoedas.

Isto envolve o remetente pegar numa mensagem de transação com hash – que inclui o endereço da carteira do destinatário, o montante de BTC a ser enviado, quaisquer taxas anexadas e a origem da bitcoin – adicionar a sua chave privada e criar uma assinatura digital utilizando outro processo matemático unidirecional.

Mais especificamente, envolve um processo semelhante à criação de uma chave pública a partir de uma chave privada, com a adição de alguns passos extra.

É criado um número aleatório (semelhante a uma chave privada), que é então multiplicado pelo mesmo ponto gerador utilizado para criar a chave pública da carteira, para criar um novo ponto numa curva elíptica. Vamos chamar a este Ponto A. 

A coordenada X do Ponto A é então multiplicada pela chave privada do remetente e adicionada à mensagem de transação com hash. Tudo isto é então dividido pelo número aleatório gerado no início para produzir um novo valor. Este valor serve como assinatura digital.

Para verificar a assinatura digital, o destinatário deriva dois pontos numa curva elíptica. Primeiro, a mensagem é dividida pelo valor da assinatura digital para obter o ponto gerador. Em seguida, a coordenada X do ponto gerador é dividida pelo valor da assinatura digital para revelar o segundo ponto na curva.

Finalmente, traçar uma linha através destes dois pontos produz um terceiro e último ponto na curva elíptica. Este ponto final deve ter exatamente a mesma coordenada X que o Ponto A, provando assim que a assinatura digital foi criada utilizando a chave privada correspondente correta.

Felizmente, uma carteira de criptomoedas digital realiza todo este processo de verificação automaticamente, sem qualquer necessidade de intervenção do utilizador.

Porque é que a criptografia é importante?

A criptografia desempenha um papel essencial não só na segurança das redes de criptomoedas contra a corrupção, mas também no fornecimento de um meio irrefutável de provar a propriedade de fundos sem forçar os utilizadores a ceder as suas informações sensíveis de chave privada.

Sem ela, as redes de criptomoedas seriam provavelmente forçadas a depender de intermediários centralizados e confiáveis para proteger as suas informações e facilitar pagamentos — algo que contradiz completamente a natureza descentralizada das criptomoedas baseadas em blockchain pública.

Agora que compreende a tecnologia que impulsiona as criptomoedas, é hora de começar com a exchange de ativos digitais mais transparente e confiável.

Comece com a Kraken

Pronto para dar o próximo passo na sua jornada cripto com a exchange confiável e transparente? Clique no botão abaixo para começar com a Kraken hoje!