Como as criptomoedas usam a criptografia?

Por Kraken Learn team
11 min
28 de mai. de 2025

O guia para iniciantes em criptografia

Quando o protocolo Bitcoin foi lançado em 2009, o mundo foi presenteado com um novo tipo de sistema monetário que é protegido e emitido de uma forma completamente diferente do dinheiro tradicional.

Moedas fiduciárias como o Dólar Americano ou o Iene Japonês são protegidas pela confiança no sistema bancário tradicional e emitidas pelo banco central de cada país. Qualquer nova moeda entra em circulação com base em uma política monetária flexível decidida por cada governo doméstico. Em certo sentido, as moedas fiduciárias são lastreadas na confiança no poder financeiro de países individuais e nos militares que protegem esse poder.

O Bitcoin, por outro lado, e subsequentemente todas as criptomoedas que foram criadas após o lançamento do Bitcoin, são protegidas e emitidas usando a prática científica da “criptografia.” 

Em última análise, o Bitcoin opera com uma política monetária predeterminada e controlada por computador que nenhuma pessoa, empresa ou governo pode alterar. Em vez de depositar confiança em governos ou instituições, os usuários de Bitcoin depositam confiança na criptografia e no conjunto transparente de regras do protocolo que permitem que ele opere de forma confiável, independentemente de seu preço de mercado ou sentimento de mercado.

Image for how cryptocurrencies use cryptography

O que é criptografia?

Criptografia é o estudo de criptografar e descriptografar informações. Em suma, é a prática de alterar uma mensagem para que apenas o remetente e o destinatário ou destinatários pretendidos possam entendê-la.

Se uma mensagem criptografada fosse interceptada por alguém que não fosse o destinatário pretendido, a criptografia tornaria quase impossível para o interceptador entender as informações que ela continha.

Um dos primeiros exemplos de criptografia remonta ao século VII a.C., quando os antigos gregos enrolavam tiras de couro com mensagens secretas escritas em torno de bastões – um método de criptografia conhecido como escítala. Uma vez desenrolada, a tira de couro teria um rabisco de letras que apenas uma pessoa com um bastão semelhante de igual diâmetro poderia decifrar.

Durante a guerra, a criptografia desempenhou um papel vital na segurança das comunicações que poderiam ser interceptadas entre forças distribuídas. Na Segunda Guerra Mundial, o uso da criptografia para decifrar transmissões de rádio nazistas criptografadas da máquina de cifra Enigma provou ser fundamental para pôr fim à invasão na Europa.

Avançando para os dias de hoje, a criptografia desempenha um papel fundamental na segurança e emissão de criptomoedas como o Bitcoin

A criptografia é um componente importante das criptomoedas, usada para: 

  • Criar pares de chaves de carteira de criptomoedas
  • Emitir novos bitcoins através do processo de mineração
  • Assinar digitalmente mensagens de transação

Como o Bitcoin usa criptografia?

Segurança da rede

A soma total dos recursos computacionais direcionados à mineração de Bitcoin é o que ajuda a proteger a rede contra ataques cibernéticos. Isso é conhecido coletivamente como “taxa de hash” de uma rede. Quanto mais mineradores na rede, maior a taxa de hash e maior a quantidade de poder computacional necessária para sobrecarregar a rede por uma maioria de 51%.

Um ataque de 51% é uma das maiores ameaças às redes blockchain públicas. Agentes maliciosos que conseguem reunir recursos suficientes para controlar pelo menos 51% da taxa de hash de uma blockchain ganham a capacidade de bloquear transações de entrada, alterar a ordem das transações e gastar fundos duas vezes. No entanto, ao tornar o processo computacionalmente difícil, a rede Bitcoin impede que atores mal-intencionados assumam o controle da rede.

Imutabilidade

O hashing SHA-256 também é responsável por tornar as transações baseadas em blockchain imutáveis. 

Uma vez que as transações são agrupadas em novos blocos e verificadas por todos os outros voluntários na rede, cada mensagem de transação é hashed usando o algoritmo criptográfico SHA-256. 

Essas transações já hashed são então sistematicamente hashed em pares para criar algo conhecido como “Árvore Merkle.” Pares de transações são hashed juntos até que, eventualmente, todas as transações dentro do bloco sejam representadas por um único valor de hash. Este único valor se torna a Raiz Merkle e é armazenado no cabeçalho do bloco.

Como os hashes são determinísticos – o que significa que a mesma entrada sempre criará o mesmo valor de saída único – qualquer tentativa de atores mal-intencionados de alterar um bloco de transações resultará em um valor de Raiz Merkle inteiramente novo. Outros voluntários no sistema seriam capazes de ver a Raiz Merkle alterada em comparação com o bloco válido e rejeitá-la, impedindo unanimemente a corrupção.

Operação sem confiança

A natureza determinística dos algoritmos criptográficos permite que os usuários da rede transacionem Bitcoin sem a necessidade de um intermediário confiável para verificar e processar pagamentos.

Ao permanecer descentralizado e remover o envolvimento humano, as transações podem ser processadas significativamente mais rápido e as taxas são frequentemente muito mais baratas do que as soluções bancárias tradicionais.

Que criptografia o Bitcoin usa?

Gerando chaves privadas e públicas

O Bitcoin usa criptografia de curva elíptica (ECC) e o Algoritmo de Hash Seguro 256 (SHA-256) para gerar chaves públicas a partir de suas respectivas chaves privadas.

Uma chave pública é usada para criar um endereço de carteira de criptomoedas para receber transações de entrada, enquanto a chave privada é necessária para assinar transações e provar a propriedade dos fundos.

Você pode pensar na chave privada como o número PIN do seu banco e na chave pública como o número da sua conta bancária. Um hacker precisa de ambos para fazer algo indevido com suas finanças.

A chave privada é a parte crucial do par de chaves e é armazenada em uma carteira de criptomoedas. Tecnicamente, uma carteira de criptomoedas armazena o acesso de uma pessoa aos seus fundos de criptomoedas – não a criptomoeda em si. Os fundos em si são simplesmente entradas de dados registradas na blockchain e podem ser identificados e desbloqueados usando as chaves armazenadas em sua carteira. 

Criptografia de curva elíptica

ECC é o uso de uma curva matemática especial que é horizontalmente simétrica. Se você traçar qualquer linha através desta curva, ela interceptará a forma no máximo três vezes. ECC é uma parte importante da criptomoeda e é o que permite aos usuários gerar uma chave pública.

Para gerar um par de chaves Bitcoin, você deve primeiro criar uma chave privada.

Uma chave privada Bitcoin é um número de 256 bits gerado aleatoriamente (entre 1 e 2²⁵⁶, ou dois elevado à potência de duzentos e cinquenta e seis – um número incrivelmente grande!). Em serviços como Kraken, este número é criado automaticamente ao configurar uma nova carteira de criptomoedas.

A chave pública é então gerada a partir deste número usando a multiplicação de curva elíptica. Isso envolve pegar um ponto de partida em uma curva elíptica (conhecido como ponto gerador) e multiplicá-lo pelo número aleatório da chave privada para produzir um novo ponto na curva.

Este novo ponto se torna a chave pública com coordenadas x e y específicas. Encontrar a chave privada sabendo a chave pública é quase impossível devido à dificuldade de adivinhar um número aleatório de 256 bits. Há aproximadamente uma chance em 150.000 bilhões de bilhões de bilhões de bilhões de bilhões de bilhões de bilhões de bilhões de acertar.

Teoricamente falando, levaria um computador quântico com mais de 13.000.000 de qubits físicos para encontrar este número em um dia. Até o momento, um dos computadores quânticos mais avançados do mundo, o processador IBM Eagle, possui apenas 127 qubits (ou 0,00097% da quantidade de qubits necessários).

Em outras palavras, os sistemas usados pelas criptomoedas são, pelo menos por enquanto, completamente seguros.

SHA-256

Para criar um endereço de carteira Bitcoin, as coordenadas x e y são processadas pelo algoritmo SHA-256. 

Esta função de hash criptográfico foi desenvolvida e publicada pela Agência de Segurança Nacional dos Estados Unidos (NSA) em 2001, e essencialmente transforma qualquer entrada (neste caso, as coordenadas da chave pública) em um código único de 256 bits de comprimento fixo.

Este código é apresentado em formato hexadecimal de 64 caracteres, contendo uma mistura de números de 0 a 9 e letras A-F.

As funções criptográficas ECC e SHA-256 são conhecidas como funções de “armadilha” ou “determinísticas”. Isso significa que elas funcionam apenas em uma direção e não podem ser revertidas para revelar as entradas originais.

Embora seja possível criar uma chave pública a partir de uma chave privada, é impossível reverter o processo e revelar a chave privada. O mesmo vale para tentar descobrir qual chave pública foi usada para criar um endereço de carteira Bitcoin. Apenas o detentor da chave pública tem essa informação e pode usá-la para provar a propriedade do endereço da carteira Bitcoin.

Precisa de uma maneira melhor de entender isso? Imagine que alguém misturou uma variedade de tintas de cores diferentes de uma seleção de, como notamos antes, 150.000 bilhões de bilhões de bilhões de bilhões de bilhões de bilhões de bilhões de bilhões de opções para criar uma cor única. 

Se você soubesse as quantidades exatas das tintas certas, seria capaz de reproduzir a mesma cor exata. Mas e se você não soubesse? Tentar reverter o processo seria quase impossível. 

É assim, em essência, que essas funções criptográficas de armadilha funcionam e o que permite que suas entradas sejam irreconhecíveis quando comparadas à saída.

Emitindo novos bitcoins

Novas unidades de Bitcoin entram em circulação através de um processo chamado mineração.

A mineração faz parte do mecanismo de consenso de prova de trabalho empregado pela blockchain do Bitcoin para selecionar participantes honestos para adicionar novos blocos de dados.

Isso é feito através do uso do hashing SHA-256. Milhares de voluntários da rede – conhecidos como nós de mineração – competem entre si usando computadores construídos especificamente para gerar trilhões de hashes por segundo.

Os mineradores primeiro pegam o cabeçalho do bloco – a parte que contém todas as informações de nível superior sobre o bloco, incluindo seu carimbo de data/hora, o valor alvo para os mineradores superarem e outros componentes chave – do bloco mais recente na cadeia e ajustam o número de algo chamado nonce

Nonce é um mnemônico que representa um número usado apenas uma vez. É a parte de um cabeçalho de bloco que pode ser alterada para criar um novo valor hashed.

O objetivo da competição de mineração baseada em criptografia é simples. Os mineradores usam suas máquinas para ajustar automaticamente o número nonce no cabeçalho do bloco e executá-lo através do algoritmo de hashing SHA-256 para produzir um valor.

Qualquer minerador que produzir um valor que tenha o mesmo número ou mais zeros na frente em comparação com o valor alvo vence a competição. Se o valor não superar o valor alvo, os mineradores ajustam o número nonce novamente, re-hash o cabeçalho do bloco e produzem um novo valor.

Este processo é repetido até que alguém seja bem-sucedido.

Bitcoins recém-cunhados são concedidos a cada minerador bem-sucedido com base em um cronograma de emissão fixo pré-programado no código-fonte do Bitcoin por seu criador, Satoshi Nakamoto. 

A criptografia desempenha um papel vital no processamento de transações Bitcoin e na manutenção da segurança da rede através do processo de mineração. Você pode conferir o artigo do Kraken Learn Center O que é Mineração de Bitcoin? para saber mais.

Assinaturas digitais

As assinaturas digitais são cruciais para permitir que os remetentes provem que possuem a chave privada correspondente a uma chave pública específica sem ter que revelar sua chave privada a ninguém.

O Bitcoin usa um algoritmo de assinatura digital de curva elíptica (ECDSA) para aprovar e enviar transações criptograficamente de uma carteira de criptomoedas.

Isso envolve o remetente pegando uma mensagem de transação com hash – que compreende o endereço da carteira do destinatário, a quantidade de BTC sendo enviada, quaisquer taxas anexadas e de onde o bitcoin se originou – adicionando sua chave privada a ela e criando uma assinatura digital usando outro processo matemático unidirecional.

Mais especificamente, envolve um processo semelhante à criação de uma chave pública a partir de uma chave privada, com a adição de algumas etapas extras.

Um número aleatório é criado (semelhante a uma chave privada), que é então multiplicado pelo mesmo ponto gerador usado para criar a chave pública da carteira, para criar um novo ponto em uma curva elíptica. Vamos chamar isso de Ponto A. 

A coordenada X do Ponto A é então multiplicada pela chave privada do remetente e adicionada à mensagem de transação com hash. Tudo isso é então dividido pelo número aleatório gerado no início para produzir um novo valor. Este valor serve como a assinatura digital.

Para verificar a assinatura digital, o destinatário deriva dois pontos em uma curva elíptica. Primeiro, a mensagem é dividida pelo valor da assinatura digital para obter o ponto gerador. Em seguida, a coordenada X do ponto gerador é dividida pelo valor da assinatura digital para revelar o segundo ponto na curva.

Finalmente, traçar uma linha através desses dois pontos produz um terceiro e último ponto na curva elíptica. Este ponto final deve ter exatamente a mesma coordenada X que o Ponto A, provando assim que a assinatura digital foi criada usando a chave privada correspondente correta.

Felizmente, uma carteira de criptomoedas digital realiza todo esse processo de verificação automaticamente, sem a necessidade de qualquer entrada do usuário.

Por que a criptografia é importante?

A criptografia desempenha um papel essencial não apenas na proteção das redes de criptomoedas contra a corrupção, mas também no fornecimento de um meio irrefutável de provar a propriedade dos fundos sem forçar os usuários a abrir mão de suas informações confidenciais de chave privada.

Sem ela, as redes de criptomoedas provavelmente seriam forçadas a depender de intermediários centralizados e confiáveis para proteger suas informações e facilitar pagamentos — algo que contradiz completamente a natureza descentralizada das criptomoedas baseadas em blockchain público.

Agora que você entende a tecnologia que impulsiona as criptomoedas, é hora de começar com a exchange de ativos digitais mais transparente e confiável.

Comece com a Kraken

Pronto para dar o próximo passo em sua jornada cripto com a exchange confiável e transparente? Clique no botão abaixo para começar com a Kraken hoje!