De repente, o autor já está a cultivar na área das carteiras há 4 anos. Muitas pessoas acham que a área das carteiras de 2025 já está solidificada, mas a verdade é que não é bem assim — está a agitar-se nas sombras, e neste ano:
· Coinbase lançou a nova carteira CDP, construída com base na tecnologia TEE;
· A carteira MPC da Binance introduz a custódia de fragmentos de chave no ambiente TEE;
· A Bitget lançou a função de login social na semana passada, com base na custódia TEE;
· OKX Wallet lançou a funcionalidade de conta inteligente baseada em TEE;
· MetaMask e Phantom introduzem login social, que é essencialmente o armazenamento criptografado de fragmentos de chaves.
Embora este ano não tenha surgido nenhum novo jogador brilhante, os jogadores existentes já passaram por mudanças radicais na sua posição ecológica e na arquitetura subjacente da tecnologia.
Esta transformação resulta de mudanças drásticas no ecossistema upstream.
Com a retração geral do BTC e do ecossistema de inscrições, muitas carteiras começaram a assumir uma nova posição como “entradas”, abraçando novas áreas emergentes como Perps (contratos perpétuos), RWA (ativos do mundo real) e CeDeFi (combinação de finanças centralizadas e descentralizadas).
Esta transformação na verdade tem vindo a ser preparada há anos. Acompanhe este artigo e vamos entender melhor aquelas flores que florescem nas sombras e o seu impacto nos futuros utilizadores.
2. Revisão das fases de desenvolvimento da carteira
As carteiras são produtos essenciais raros na indústria de blockchain e também são aplicações de entrada que quebraram a barreira dos dez milhões de usuários antes de outras, além das blockchains públicas.
2.1 Primeira fase: Era da cadeia única (2009–2022)
Nos primórdios da indústria (2009–2017), as carteiras eram extremamente difíceis de usar, chegando a exigir a execução de nós localmente. Esta fase pulamos diretamente.
Na fase de disponibilidade, a auto-custódia tornou-se a escolha preferida — afinal, no mundo descentralizado, a “desconfiança por padrão” é a base da sobrevivência. Produtos bem conhecidos como MetaMask, Phantom, Trust Wallet, OKX Wallet, entre outros, são os destaques deste período.
De 2017 a 2022, o mercado experimentou um período de explosão de blockchains públicos / L2. Embora a maioria das cadeias ainda utilize a arquitetura EVM do Ethereum, ter uma boa ferramenta compatível é suficiente para atender à demanda.
Nesta fase, a posição central da carteira é “uma boa ferramenta”. Embora se possa ver a perspectiva comercial dos pontos de entrada de tráfego e de DEX no setor, a segurança, a facilidade de uso e a estabilidade são os principais requisitos.
No entanto, entre 2023 e 2025, a situação mudou. As blockchains heterogêneas como Solana, Aptos e BTC (época das inscrições) dominaram completamente o mercado de usuários. Embora o Sui tenha se desenvolvido bem, após o incidente com hackers, grandes investimentos hesitaram devido às desvantagens da centralização excessiva.
Sob a era de financiamento impulsionada pelo “protocolo gordo, aplicação magra”, embora os VC tenham poucos ganhos, o panorama do mercado realmente está mudando.
2.2 Segunda Fase: Era Multichain (2022–2024)
Diante do cenário multichain, até jogadores veteranos como MetaMask não podem deixar de se adaptar, começando a oferecer suporte integrado para Solana, BTC, entre outros. Competidores de destaque como OKX Wallet e Phantom já implementaram estruturas compatíveis com múltiplas cadeias desde cedo.
O principal sinal de compatibilidade entre múltiplas cadeias é quantas cadeias são suportadas e de onde as transações são enviadas — isso representa uma grande carga de trabalho para o backend, enquanto o cliente é responsável apenas pela assinatura. Do ponto de vista do usuário, isso significa se é necessário procurar nós RPC para usar a carteira.
Hoje em dia, a compatibilidade com múltiplas cadeias tornou-se quase um padrão. Manter-se a longo prazo em uma única cadeia torna-se difícil, pois os pontos de interesse das cadeias estão em constante mudança.
Um caso típico é a carteira Keplr, que se concentra no ecossistema Cosmos, mas este setor nunca conseguiu decolar. Muitas cadeias de aplicações rapidamente construídas com base no Cosmos também gradualmente se tornaram silenciosas após o lançamento. À medida que a barreira de entrada para a construção de L2 EVM se torna cada vez mais baixa, a situação das carteiras de uma única cadeia pode talvez se amenizar, mas o teto também está ali.
Depois que as ferramentas básicas se tornaram suficientemente úteis, os usuários começaram a despertar a demanda comercial nas carteiras!
Os verdadeiros proprietários de ativos não apenas devem custodiar os ativos, mas também devem impulsioná-los ativamente — buscar os melhores locais de rendimento e escolher os objetos de interação. Mas os usuários também são atormentados pela complexidade das interações com várias DApps e devem estar sempre em guarda contra sites de phishing. Dado isso, por que não usar diretamente as funcionalidades integradas da carteira?
2.3 Ramo de competição de negócios
O foco da concorrência entre as carteiras mudou para o nível de negócios, sendo típico a agregação de DEX e a agregação de pontes entre cadeias. Embora a Coinbase tenha explorado a integração de funções sociais, essa demanda é considerada uma demanda excessivamente artificial, permanecendo sempre morna.
Regressar à necessidade básica, os utilizadores precisam de realizar transferências de ativos multi-chain através de uma única entrada de carteira. Neste momento, a cobertura, a velocidade e o deslizamento tornam-se os pontos de competição fundamentais.
O campo DEX pode ser ainda mais expandido para a negociação de derivativos: RWA (como tokenização de ações), Perps (contratos perpétuos), mercados de previsão (quente no segundo semestre de 2025, afinal, a Copa do Mundo será realizada em 2026). Paralelamente ao DEX, está a demanda por rendimento DeFi.
Afinal, o APY em blockchain será superior ao das finanças tradicionais:
Estratégia de moeda: staking de ETH com cerca de 4% APY, staking de Solana + MEV com cerca de 8% APY (para mais detalhes, veja o relatório extenso: A evolução do padrão de MEV em Solana e suas virtudes e vícios), os mais agressivos podem participar de pools de liquidez (LP) e LP de ponte entre cadeias (para mais detalhes, veja: Super intermediário ou gênio dos negócios? Analisando o ano de LayerZero, líder em pontes entre cadeias, de V1 a V2)
Estratégia de stablecoin: embora o rendimento seja relativamente baixo, a combinação com operações de alavancagem cíclica pode aumentar o APY. Portanto, até este ano (2025), a infraestrutura da carteira será novamente atualizada no pico da concorrência de negócios. A razão é que as transações acima são muito complexas — não apenas a complexidade da estrutura da transação, mas também a complexidade do ciclo de vida da transação.
Para obter verdadeiros altos rendimentos, é necessário combinar negociação automatizada: ajuste dinâmico de posições, ordens limitadas programadas (e não apenas ordens de mercado), investimento regular, stop-loss e outras funcionalidades avançadas. No entanto, essas funcionalidades não podem ser implementadas na era da auto-hospedagem pura. Portanto, devemos priorizar totalmente a “segurança acima de tudo” ou “lucro acima de tudo”? Na verdade, não é um dilema, pois o mercado já possui diferentes necessidades.
Assim como na época em que os Bots do Telegram estavam em alta, muitos jogadores entregavam suas chaves privadas em troca de oportunidades de negociação automática — — um modo de alto risco de “se tem medo, não jogue; se jogar, não tenha medo”. Em contraste, as grandes empresas que oferecem serviços precisam considerar a marca e a reputação ao criar carteiras. Então, existe alguma solução que possa garantir a custódia segura das chaves privadas e, ao mesmo tempo, proteger os prestadores de serviços de fugas? Claro que sim! Isso marca a atualização da tecnologia de custódia de base deste ano.
3. Período de atualização da tecnologia subjacente de custódia
Voltando ao que foi mencionado no início sobre a atualização das tecnologias fundamentais da indústria, vamos analisar uma a uma.
3.1 Adeus à era de auto-custódia completa
Em primeiro lugar, as ações da Metamask e Phantom, que são fabricantes de carteiras puras, são relativamente leves, mais impulsionadas pela experiência, uma vez que o login social serve apenas para resolver as necessidades dos usuários em cenários como a recuperação e a transição entre dispositivos, não entrando completamente na camada de aplicação específica. No entanto, a sua mudança, na verdade, marca uma certa despedida da era de autogerenciamento total. O autogerenciamento tem graus de distinção, mas ninguém realmente consegue definir o que é completo e o que é incompleto.
Primeiro, a autogestão refere-se ao fato de que as chaves privadas do usuário devem ser armazenadas apenas no dispositivo do usuário. No entanto, isso já gerou muitos problemas no passado. Se as chaves privadas armazenadas localmente forem controladas, existe a possibilidade de quebra, cuja força depende da senha do usuário. Ao sincronizar entre dispositivos e fazer backups, é sempre necessário copiá-las, então as permissões da área de transferência do sistema operacional tornam-se uma linha de vida.
O que ficou na memória foi que um determinado fornecedor de carteiras copiou a página da chave privada, colando apenas a parte inicial por padrão, enquanto os últimos dígitos tinham que ser digitados pelo usuário. Isso resultou numa queda de mais de 90% nos relatos de roubo de chaves privadas durante aquele período. Os hackers aprenderam a lição e passaram a esgotar todas as possibilidades para os últimos dígitos, entrando assim em um novo período de confronto.
Após a atualização de Praga no Ethereum, devido ao alto nível de permissão 7702, a assinatura também é muito obscura, e a particularidade de ter um impacto em toda a cadeia ativou riscos de phishing elevados como os do permit 2. Portanto, a questão da autogestão, na verdade, ainda reside no fato de que os usuários não conseguem facilmente se acostumar a controlar completamente os ativos no contexto da indústria.
Afinal, a chave privada está com o usuário, o que naturalmente não é um problema. Se uma cópia da chave privada criptografada for mantida no servidor, para evitar que o usuário perca os ativos devido à perda do dispositivo local, isso resultaria na perda total dos ativos. Isso ainda pode ser considerado auto-custódia? A resposta do Metamask e do Phantom é que sim, pode. Mas ao mesmo tempo, é preciso evitar que o provedor aja de má-fé.
3.2 Primeiro, vamos falar sobre o Metamask
A sua abordagem é muito simples, o utilizador deve fazer login numa conta de e-mail e definir uma palavra-passe, os dois juntos formam algo chamado TOPRF (Threshold Oblivious Pseudorandom Function - Função Pseudorrandom de Limiar Ignorante), que é utilizado para encriptar a chave privada do utilizador, e a chave privada encriptada pode naturalmente ser feita backup.
Então, este TOPRF é distribuído em fragmentos através do típico SSS (Shamir Secret Sharing, algoritmo de compartilhamento secreto). E esses provedores de login social obterão os dados criptografados através da verificação social, além de precisar combinar com a senha do usuário para conseguir descriptografar completamente.
Portanto, os riscos de segurança não são completamente inexistentes, afinal, senhas fracas + roubo de e-mail também apresentam riscos, e se o usuário esquecer a senha, também não conseguirá recuperá-la. No entanto, a vantagem é que se torna mais conveniente e a experiência é basicamente a mesma que a do web2.
3.3 A ver Phantom
A estrutura geral parece um pouco mais complexa à primeira vista, mas a essência ainda é o armazenamento backend da chave privada criptografada, com a gestão de fragmentos utilizada para a criptografia e descriptografia da chave.
A diferença em relação à pequena raposa é que a chave de criptografia é dividida em 2 partes, sendo que uma delas é armazenada por um prestador de serviços chamado JuiceBox Network. É necessário realizar um login social + pin (4 dígitos) para poder utilizar os fragmentos.
De uma forma geral, os usuários só precisam garantir que o e-mail não seja roubado e que não esqueçam o PIN, para que possam restaurar a qualquer momento. Claro, em situações extremas, se o juiceBox e o phantom conspirarem, também é possível decifrar os ativos, mas pelo menos o custo do ataque do hacker passa de um único ponto para vários. Além disso, afinal, o juicebox é uma rede, e seu design de segurança também será compartilhado entre múltiplos validadores.
Pode-se dizer que, em termos de recuperação social, as duas empresas fizeram algumas concessões, mantendo-se dentro de limites aceitáveis, mas em termos de reprimir a experiência do usuário em nome de eventos de baixa probabilidade. O autor acredita que é uma boa mudança, afinal, o que a indústria de blockchain mais precisa é abraçar usuários comuns, e não forçá-los a se tornarem especialistas do setor.
4. Utilização de um ambiente de tecnologia confiável Tee para autocustódia
O login social anterior só consegue resolver o problema de recuperação, mas não consegue resolver o problema da negociação automatizada. Para isso, cada empresa tem uma abordagem um pouco diferente.
Primeiro, uma explicação de fundo, Tee é a abreviação de Ambientes de Execução Confiáveis (Trusted Execution Environments), que na essência ainda é um tipo de servidor, mas este servidor pode garantir que seu ambiente de memória e o processo de execução não podem ser lidos ou interferidos, mesmo pelo fornecedor de serviços AWS ou pelo proprietário do servidor. Além disso, após iniciar o programa, ele publicará um arquivo chamado Attestation, que a parte que interage com o Tee pode verificar se este documento está em conformidade com o que ele publicou como código aberto.
Só quando o programa que ele executa corresponde à versão especificada de código aberto, é que ambos estarão em conformidade, provando sua confiabilidade. Isso já tem muitas aplicações na indústria: por exemplo, a ponte oficial entre cadeias do Avalanche é executada por um verificador de notários usando SGX (um modelo de Tee); por exemplo, na rede principal do Ethereum, já 40% das blockchains completam transações e criação de blocos através do buildr net, que também é TEE; sem mencionar vários bancos financeiros, que controlam rigorosamente para evitar riscos de traição, também basicamente introduziram Tee, e as principais bolsas de valores, no contexto rigoroso de conformidade de 25 anos, também introduziram Tee a um alto custo para realizar a custódia de assinaturas de carteiras quentes e frias.
Embora haja muitas dificuldades em usar Tee, como desempenho de máquina mais baixo (pode-se usar dinheiro para compensar) e risco de falha (perda de informações da memória) além da complexidade de atualização. A questão que resta é como as diferentes exchanges estão fornecendo o serviço de Tee em wallets?
4.1 solução da coinbase com a Bitget
É difícil imaginar no início que, na verdade, uma exchange como a Coinbase, listada na bolsa de valores americana e em conformidade, opera a versão mais centralizada. E a Bitget também tem uma arquitetura lógica quase idêntica.
Na verdade, ele essencialmente usa o Tee como um serviço para gerar chaves privadas e conduzir assinaturas, mas como o Tee pode verificar se esse serviço é realmente a vontade do usuário? O coinbase é completamente baseado no login do usuário, confiando na autenticação do back-end e, em seguida, encaminhando instruções para o Tee, e, por fim, completando a transação.
A Bitget também, embora haja poucas informações, até agora parece que não há um processo de exibição da página de assinatura na plataforma, e então eles simplesmente configuraram um endereço com eip-7702, permitindo assim o pagamento de gas. Pode-se dizer que a vantagem deste sistema é que, pelo menos, a chave privada dos ativos dos usuários realmente está no Tee, mas quanto aos comandos estranhos que o backend pode inserir, isso não pode ser comprovado nem refutado.
Mas, felizmente, há evidências na blockchain. Portanto, o autor acredita que Coinbase e similares essencialmente acrescentam a reputação das exchanges, uma vez que, afinal, a exportação da chave privada tem, com certeza, registros, o que pode excluir a possibilidade de fraudes por parte dos usuários. O único risco é a própria exchange cometer fraudes, o que, na verdade, é consistente com o modelo subjacente de confiança dos usuários nas CEX.
4.2 Bn com Okx
Comparando a MPC e a SA dessas duas empresas, na verdade a lógica essencial é a mesma. Na condução das transações, a okx apresentará um conjunto de páginas de assinatura de intenção, que, juntamente com a lógica de verificação da intenção dentro do Tee, permitirá um maior nível de autorização por parte do usuário, embora o custo de compreensão para o usuário seja também um pouco mais elevado.
A verdade é que o mpc da Binance é mais um fator do sistema técnico existente (na verdade, o MPC tem limitações significativas na expansão multi-chain). Com a introdução do Tee, os usuários precisam transmitir um fragmento do dispositivo local, criptografado, para dentro do Tee. Já o da okx é a transmissão criptografada da frase-semente local do usuário para dentro do Tee.
Como usuário, não precisa se preocupar muito com os riscos de segurança aqui, atualmente a comunicação confiável entre o Tee e o cliente é muito madura, teoricamente eliminando completamente os ataques de intermediários, pois basta usar a chave pública do Tee para fazer a criptografia assimétrica, assim somente a chave privada poderá descriptografar. Há também algumas diferenças na experiência de detalhes, como mpc, como a chave privada é inserida no Tee, quanto tempo leva para expirar e como renovar, entre outros. São questões de engenharia, então não vou me aprofundar.
Analisar sua motivação de design, e os benefícios desse design, está principalmente relacionado ao custo de migração, evitando que os usuários tenham que enfrentar o problema de cold start de mover ativos para experimentar novas funcionalidades avançadas. Por exemplo, o sistema da cb é focado em atuar no campo de pagamentos, permitindo que prestadores de serviços de e-commerce tradicionais, que não têm experiência na gestão de chaves privadas, possam chamar a chave privada através de uma API para realizar operações na blockchain. Além disso, o sistema da Binance é projetado para atuar na área de Cedefi, permitindo que os usuários que normalmente observam gráficos K possam operar diretamente na compra de ativos na blockchain em páginas semelhantes, ignorando problemas como gas, slippage, multi-chain, entre outros.
5. Resumo
Como avaliar 25 anos e como ver o futuro? O autor acredita que este ano é o ano de silêncio da wallet, mas também é um ano de transformação, não teve muito barulho, mas trabalhou duro em grandes questões. No atual ambiente multichain, simplesmente fazer uma ferramenta útil já não é suficiente para sustentar uma equipe de carteira em grande escala (e a infraestrutura de suporte), certamente precisa de vários serviços de valor agregado para sobreviver, e coincidentemente este ano também é o ano da explosão de aplicativos, o setor de perps renasceu, rwa (direção de ações), mercado de previsões e pagamentos estão todos melhorando simultaneamente.
O mercado está gradualmente passando de memes gordos para uma demanda diversificada de Dex. Além disso, os memes parecem grandes apenas porque as transações são muito rápidas e os valores envolvidos são altos, mas na realidade sempre foram as mesmas pessoas jogando, as tendências mudam, mas o aumento de usuários não é significativo. Além disso, com o apoio de várias Tee, cada nova sistema de custódia está apostando na reputação de suas respectivas exchanges.
E além disso, na grande tendência, a IA será cada vez mais poderosa, assim como o trading com IA. O wallet anterior era apenas preparado para pessoas, e não para IA. Portanto, o que eu vejo é que no próximo ano haverá uma explosão ainda mais rica na aplicação, porque a base já está mais madura. Com certeza ainda haverá um período de gap, porque este sistema ainda é uma jogada das grandes exchanges, e elas não vão abrir facilmente um acesso completamente aberto ao público como a Coinbase.
Além disso, os fundos dos usuários para jogar em Dex é apenas uma parte das necessidades dos usuários, há uma quantidade muito maior de usuários que apenas querem ganhar um dinheiro seguro. Combinando os subsídios durante o período de promoção de várias plataformas e diversos airdrops, além de um APY, eles ficam muito satisfeitos. E os produtos do tipo Cedefi que conseguem obter rendimentos na blockchain serão o primeiro ponto de chegada para muitos usuários do Cex (adicionando, aqui, estamos falando principalmente de Cedefi com endereços independentes, pois produtos como os da Bitget, que têm endereços compartilhados, não conseguem obter rendimentos).
No final, na verdade, este ano houve várias melhorias na tecnologia de criptografia, como o passkey, embora este artigo não tenha abordado isso. No entanto, cadeias públicas como Ethereum e Solana estão gradualmente integrando a curva R1 (que é suportada por padrão pelo dispositivo passkey) através de contratos pré-compilados. Portanto, a combinação de carteiras com passkey também é uma pista (embora a recuperação e a sincronização entre dispositivos sejam difíceis), por isso ainda não existem muitas boas aplicações. Afinal, qualquer produto que consiga simplificar em uma demanda de alta frequência acabará tendo seu lugar.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Resumo da história da Carteira de Blockchain e do mercado em 2025
1. Introdução
De repente, o autor já está a cultivar na área das carteiras há 4 anos. Muitas pessoas acham que a área das carteiras de 2025 já está solidificada, mas a verdade é que não é bem assim — está a agitar-se nas sombras, e neste ano:
· Coinbase lançou a nova carteira CDP, construída com base na tecnologia TEE;
· A carteira MPC da Binance introduz a custódia de fragmentos de chave no ambiente TEE;
· A Bitget lançou a função de login social na semana passada, com base na custódia TEE;
· OKX Wallet lançou a funcionalidade de conta inteligente baseada em TEE;
· MetaMask e Phantom introduzem login social, que é essencialmente o armazenamento criptografado de fragmentos de chaves.
Embora este ano não tenha surgido nenhum novo jogador brilhante, os jogadores existentes já passaram por mudanças radicais na sua posição ecológica e na arquitetura subjacente da tecnologia.
Esta transformação resulta de mudanças drásticas no ecossistema upstream.
Com a retração geral do BTC e do ecossistema de inscrições, muitas carteiras começaram a assumir uma nova posição como “entradas”, abraçando novas áreas emergentes como Perps (contratos perpétuos), RWA (ativos do mundo real) e CeDeFi (combinação de finanças centralizadas e descentralizadas).
Esta transformação na verdade tem vindo a ser preparada há anos. Acompanhe este artigo e vamos entender melhor aquelas flores que florescem nas sombras e o seu impacto nos futuros utilizadores.
2. Revisão das fases de desenvolvimento da carteira
As carteiras são produtos essenciais raros na indústria de blockchain e também são aplicações de entrada que quebraram a barreira dos dez milhões de usuários antes de outras, além das blockchains públicas.
2.1 Primeira fase: Era da cadeia única (2009–2022)
Nos primórdios da indústria (2009–2017), as carteiras eram extremamente difíceis de usar, chegando a exigir a execução de nós localmente. Esta fase pulamos diretamente.
Na fase de disponibilidade, a auto-custódia tornou-se a escolha preferida — afinal, no mundo descentralizado, a “desconfiança por padrão” é a base da sobrevivência. Produtos bem conhecidos como MetaMask, Phantom, Trust Wallet, OKX Wallet, entre outros, são os destaques deste período.
De 2017 a 2022, o mercado experimentou um período de explosão de blockchains públicos / L2. Embora a maioria das cadeias ainda utilize a arquitetura EVM do Ethereum, ter uma boa ferramenta compatível é suficiente para atender à demanda.
Nesta fase, a posição central da carteira é “uma boa ferramenta”. Embora se possa ver a perspectiva comercial dos pontos de entrada de tráfego e de DEX no setor, a segurança, a facilidade de uso e a estabilidade são os principais requisitos.
No entanto, entre 2023 e 2025, a situação mudou. As blockchains heterogêneas como Solana, Aptos e BTC (época das inscrições) dominaram completamente o mercado de usuários. Embora o Sui tenha se desenvolvido bem, após o incidente com hackers, grandes investimentos hesitaram devido às desvantagens da centralização excessiva.
Sob a era de financiamento impulsionada pelo “protocolo gordo, aplicação magra”, embora os VC tenham poucos ganhos, o panorama do mercado realmente está mudando.
2.2 Segunda Fase: Era Multichain (2022–2024)
Diante do cenário multichain, até jogadores veteranos como MetaMask não podem deixar de se adaptar, começando a oferecer suporte integrado para Solana, BTC, entre outros. Competidores de destaque como OKX Wallet e Phantom já implementaram estruturas compatíveis com múltiplas cadeias desde cedo.
O principal sinal de compatibilidade entre múltiplas cadeias é quantas cadeias são suportadas e de onde as transações são enviadas — isso representa uma grande carga de trabalho para o backend, enquanto o cliente é responsável apenas pela assinatura. Do ponto de vista do usuário, isso significa se é necessário procurar nós RPC para usar a carteira.
Hoje em dia, a compatibilidade com múltiplas cadeias tornou-se quase um padrão. Manter-se a longo prazo em uma única cadeia torna-se difícil, pois os pontos de interesse das cadeias estão em constante mudança.
Um caso típico é a carteira Keplr, que se concentra no ecossistema Cosmos, mas este setor nunca conseguiu decolar. Muitas cadeias de aplicações rapidamente construídas com base no Cosmos também gradualmente se tornaram silenciosas após o lançamento. À medida que a barreira de entrada para a construção de L2 EVM se torna cada vez mais baixa, a situação das carteiras de uma única cadeia pode talvez se amenizar, mas o teto também está ali.
Depois que as ferramentas básicas se tornaram suficientemente úteis, os usuários começaram a despertar a demanda comercial nas carteiras!
Os verdadeiros proprietários de ativos não apenas devem custodiar os ativos, mas também devem impulsioná-los ativamente — buscar os melhores locais de rendimento e escolher os objetos de interação. Mas os usuários também são atormentados pela complexidade das interações com várias DApps e devem estar sempre em guarda contra sites de phishing. Dado isso, por que não usar diretamente as funcionalidades integradas da carteira?
2.3 Ramo de competição de negócios
O foco da concorrência entre as carteiras mudou para o nível de negócios, sendo típico a agregação de DEX e a agregação de pontes entre cadeias. Embora a Coinbase tenha explorado a integração de funções sociais, essa demanda é considerada uma demanda excessivamente artificial, permanecendo sempre morna.
Regressar à necessidade básica, os utilizadores precisam de realizar transferências de ativos multi-chain através de uma única entrada de carteira. Neste momento, a cobertura, a velocidade e o deslizamento tornam-se os pontos de competição fundamentais.
O campo DEX pode ser ainda mais expandido para a negociação de derivativos: RWA (como tokenização de ações), Perps (contratos perpétuos), mercados de previsão (quente no segundo semestre de 2025, afinal, a Copa do Mundo será realizada em 2026). Paralelamente ao DEX, está a demanda por rendimento DeFi.
Afinal, o APY em blockchain será superior ao das finanças tradicionais:
Estratégia de moeda: staking de ETH com cerca de 4% APY, staking de Solana + MEV com cerca de 8% APY (para mais detalhes, veja o relatório extenso: A evolução do padrão de MEV em Solana e suas virtudes e vícios), os mais agressivos podem participar de pools de liquidez (LP) e LP de ponte entre cadeias (para mais detalhes, veja: Super intermediário ou gênio dos negócios? Analisando o ano de LayerZero, líder em pontes entre cadeias, de V1 a V2)
Estratégia de stablecoin: embora o rendimento seja relativamente baixo, a combinação com operações de alavancagem cíclica pode aumentar o APY. Portanto, até este ano (2025), a infraestrutura da carteira será novamente atualizada no pico da concorrência de negócios. A razão é que as transações acima são muito complexas — não apenas a complexidade da estrutura da transação, mas também a complexidade do ciclo de vida da transação.
Para obter verdadeiros altos rendimentos, é necessário combinar negociação automatizada: ajuste dinâmico de posições, ordens limitadas programadas (e não apenas ordens de mercado), investimento regular, stop-loss e outras funcionalidades avançadas. No entanto, essas funcionalidades não podem ser implementadas na era da auto-hospedagem pura. Portanto, devemos priorizar totalmente a “segurança acima de tudo” ou “lucro acima de tudo”? Na verdade, não é um dilema, pois o mercado já possui diferentes necessidades.
Assim como na época em que os Bots do Telegram estavam em alta, muitos jogadores entregavam suas chaves privadas em troca de oportunidades de negociação automática — — um modo de alto risco de “se tem medo, não jogue; se jogar, não tenha medo”. Em contraste, as grandes empresas que oferecem serviços precisam considerar a marca e a reputação ao criar carteiras. Então, existe alguma solução que possa garantir a custódia segura das chaves privadas e, ao mesmo tempo, proteger os prestadores de serviços de fugas? Claro que sim! Isso marca a atualização da tecnologia de custódia de base deste ano.
3. Período de atualização da tecnologia subjacente de custódia
Voltando ao que foi mencionado no início sobre a atualização das tecnologias fundamentais da indústria, vamos analisar uma a uma.
3.1 Adeus à era de auto-custódia completa
Em primeiro lugar, as ações da Metamask e Phantom, que são fabricantes de carteiras puras, são relativamente leves, mais impulsionadas pela experiência, uma vez que o login social serve apenas para resolver as necessidades dos usuários em cenários como a recuperação e a transição entre dispositivos, não entrando completamente na camada de aplicação específica. No entanto, a sua mudança, na verdade, marca uma certa despedida da era de autogerenciamento total. O autogerenciamento tem graus de distinção, mas ninguém realmente consegue definir o que é completo e o que é incompleto.
Primeiro, a autogestão refere-se ao fato de que as chaves privadas do usuário devem ser armazenadas apenas no dispositivo do usuário. No entanto, isso já gerou muitos problemas no passado. Se as chaves privadas armazenadas localmente forem controladas, existe a possibilidade de quebra, cuja força depende da senha do usuário. Ao sincronizar entre dispositivos e fazer backups, é sempre necessário copiá-las, então as permissões da área de transferência do sistema operacional tornam-se uma linha de vida.
O que ficou na memória foi que um determinado fornecedor de carteiras copiou a página da chave privada, colando apenas a parte inicial por padrão, enquanto os últimos dígitos tinham que ser digitados pelo usuário. Isso resultou numa queda de mais de 90% nos relatos de roubo de chaves privadas durante aquele período. Os hackers aprenderam a lição e passaram a esgotar todas as possibilidades para os últimos dígitos, entrando assim em um novo período de confronto.
Após a atualização de Praga no Ethereum, devido ao alto nível de permissão 7702, a assinatura também é muito obscura, e a particularidade de ter um impacto em toda a cadeia ativou riscos de phishing elevados como os do permit 2. Portanto, a questão da autogestão, na verdade, ainda reside no fato de que os usuários não conseguem facilmente se acostumar a controlar completamente os ativos no contexto da indústria.
Afinal, a chave privada está com o usuário, o que naturalmente não é um problema. Se uma cópia da chave privada criptografada for mantida no servidor, para evitar que o usuário perca os ativos devido à perda do dispositivo local, isso resultaria na perda total dos ativos. Isso ainda pode ser considerado auto-custódia? A resposta do Metamask e do Phantom é que sim, pode. Mas ao mesmo tempo, é preciso evitar que o provedor aja de má-fé.
3.2 Primeiro, vamos falar sobre o Metamask
A sua abordagem é muito simples, o utilizador deve fazer login numa conta de e-mail e definir uma palavra-passe, os dois juntos formam algo chamado TOPRF (Threshold Oblivious Pseudorandom Function - Função Pseudorrandom de Limiar Ignorante), que é utilizado para encriptar a chave privada do utilizador, e a chave privada encriptada pode naturalmente ser feita backup.
Então, este TOPRF é distribuído em fragmentos através do típico SSS (Shamir Secret Sharing, algoritmo de compartilhamento secreto). E esses provedores de login social obterão os dados criptografados através da verificação social, além de precisar combinar com a senha do usuário para conseguir descriptografar completamente.
Portanto, os riscos de segurança não são completamente inexistentes, afinal, senhas fracas + roubo de e-mail também apresentam riscos, e se o usuário esquecer a senha, também não conseguirá recuperá-la. No entanto, a vantagem é que se torna mais conveniente e a experiência é basicamente a mesma que a do web2.
3.3 A ver Phantom
A estrutura geral parece um pouco mais complexa à primeira vista, mas a essência ainda é o armazenamento backend da chave privada criptografada, com a gestão de fragmentos utilizada para a criptografia e descriptografia da chave.
A diferença em relação à pequena raposa é que a chave de criptografia é dividida em 2 partes, sendo que uma delas é armazenada por um prestador de serviços chamado JuiceBox Network. É necessário realizar um login social + pin (4 dígitos) para poder utilizar os fragmentos.
De uma forma geral, os usuários só precisam garantir que o e-mail não seja roubado e que não esqueçam o PIN, para que possam restaurar a qualquer momento. Claro, em situações extremas, se o juiceBox e o phantom conspirarem, também é possível decifrar os ativos, mas pelo menos o custo do ataque do hacker passa de um único ponto para vários. Além disso, afinal, o juicebox é uma rede, e seu design de segurança também será compartilhado entre múltiplos validadores.
Pode-se dizer que, em termos de recuperação social, as duas empresas fizeram algumas concessões, mantendo-se dentro de limites aceitáveis, mas em termos de reprimir a experiência do usuário em nome de eventos de baixa probabilidade. O autor acredita que é uma boa mudança, afinal, o que a indústria de blockchain mais precisa é abraçar usuários comuns, e não forçá-los a se tornarem especialistas do setor.
4. Utilização de um ambiente de tecnologia confiável Tee para autocustódia
O login social anterior só consegue resolver o problema de recuperação, mas não consegue resolver o problema da negociação automatizada. Para isso, cada empresa tem uma abordagem um pouco diferente.
Primeiro, uma explicação de fundo, Tee é a abreviação de Ambientes de Execução Confiáveis (Trusted Execution Environments), que na essência ainda é um tipo de servidor, mas este servidor pode garantir que seu ambiente de memória e o processo de execução não podem ser lidos ou interferidos, mesmo pelo fornecedor de serviços AWS ou pelo proprietário do servidor. Além disso, após iniciar o programa, ele publicará um arquivo chamado Attestation, que a parte que interage com o Tee pode verificar se este documento está em conformidade com o que ele publicou como código aberto.
Só quando o programa que ele executa corresponde à versão especificada de código aberto, é que ambos estarão em conformidade, provando sua confiabilidade. Isso já tem muitas aplicações na indústria: por exemplo, a ponte oficial entre cadeias do Avalanche é executada por um verificador de notários usando SGX (um modelo de Tee); por exemplo, na rede principal do Ethereum, já 40% das blockchains completam transações e criação de blocos através do buildr net, que também é TEE; sem mencionar vários bancos financeiros, que controlam rigorosamente para evitar riscos de traição, também basicamente introduziram Tee, e as principais bolsas de valores, no contexto rigoroso de conformidade de 25 anos, também introduziram Tee a um alto custo para realizar a custódia de assinaturas de carteiras quentes e frias.
Embora haja muitas dificuldades em usar Tee, como desempenho de máquina mais baixo (pode-se usar dinheiro para compensar) e risco de falha (perda de informações da memória) além da complexidade de atualização. A questão que resta é como as diferentes exchanges estão fornecendo o serviço de Tee em wallets?
4.1 solução da coinbase com a Bitget
É difícil imaginar no início que, na verdade, uma exchange como a Coinbase, listada na bolsa de valores americana e em conformidade, opera a versão mais centralizada. E a Bitget também tem uma arquitetura lógica quase idêntica.
Na verdade, ele essencialmente usa o Tee como um serviço para gerar chaves privadas e conduzir assinaturas, mas como o Tee pode verificar se esse serviço é realmente a vontade do usuário? O coinbase é completamente baseado no login do usuário, confiando na autenticação do back-end e, em seguida, encaminhando instruções para o Tee, e, por fim, completando a transação.
A Bitget também, embora haja poucas informações, até agora parece que não há um processo de exibição da página de assinatura na plataforma, e então eles simplesmente configuraram um endereço com eip-7702, permitindo assim o pagamento de gas. Pode-se dizer que a vantagem deste sistema é que, pelo menos, a chave privada dos ativos dos usuários realmente está no Tee, mas quanto aos comandos estranhos que o backend pode inserir, isso não pode ser comprovado nem refutado.
Mas, felizmente, há evidências na blockchain. Portanto, o autor acredita que Coinbase e similares essencialmente acrescentam a reputação das exchanges, uma vez que, afinal, a exportação da chave privada tem, com certeza, registros, o que pode excluir a possibilidade de fraudes por parte dos usuários. O único risco é a própria exchange cometer fraudes, o que, na verdade, é consistente com o modelo subjacente de confiança dos usuários nas CEX.
4.2 Bn com Okx
Comparando a MPC e a SA dessas duas empresas, na verdade a lógica essencial é a mesma. Na condução das transações, a okx apresentará um conjunto de páginas de assinatura de intenção, que, juntamente com a lógica de verificação da intenção dentro do Tee, permitirá um maior nível de autorização por parte do usuário, embora o custo de compreensão para o usuário seja também um pouco mais elevado.
A verdade é que o mpc da Binance é mais um fator do sistema técnico existente (na verdade, o MPC tem limitações significativas na expansão multi-chain). Com a introdução do Tee, os usuários precisam transmitir um fragmento do dispositivo local, criptografado, para dentro do Tee. Já o da okx é a transmissão criptografada da frase-semente local do usuário para dentro do Tee.
Como usuário, não precisa se preocupar muito com os riscos de segurança aqui, atualmente a comunicação confiável entre o Tee e o cliente é muito madura, teoricamente eliminando completamente os ataques de intermediários, pois basta usar a chave pública do Tee para fazer a criptografia assimétrica, assim somente a chave privada poderá descriptografar. Há também algumas diferenças na experiência de detalhes, como mpc, como a chave privada é inserida no Tee, quanto tempo leva para expirar e como renovar, entre outros. São questões de engenharia, então não vou me aprofundar.
Analisar sua motivação de design, e os benefícios desse design, está principalmente relacionado ao custo de migração, evitando que os usuários tenham que enfrentar o problema de cold start de mover ativos para experimentar novas funcionalidades avançadas. Por exemplo, o sistema da cb é focado em atuar no campo de pagamentos, permitindo que prestadores de serviços de e-commerce tradicionais, que não têm experiência na gestão de chaves privadas, possam chamar a chave privada através de uma API para realizar operações na blockchain. Além disso, o sistema da Binance é projetado para atuar na área de Cedefi, permitindo que os usuários que normalmente observam gráficos K possam operar diretamente na compra de ativos na blockchain em páginas semelhantes, ignorando problemas como gas, slippage, multi-chain, entre outros.
5. Resumo
Como avaliar 25 anos e como ver o futuro? O autor acredita que este ano é o ano de silêncio da wallet, mas também é um ano de transformação, não teve muito barulho, mas trabalhou duro em grandes questões. No atual ambiente multichain, simplesmente fazer uma ferramenta útil já não é suficiente para sustentar uma equipe de carteira em grande escala (e a infraestrutura de suporte), certamente precisa de vários serviços de valor agregado para sobreviver, e coincidentemente este ano também é o ano da explosão de aplicativos, o setor de perps renasceu, rwa (direção de ações), mercado de previsões e pagamentos estão todos melhorando simultaneamente.
O mercado está gradualmente passando de memes gordos para uma demanda diversificada de Dex. Além disso, os memes parecem grandes apenas porque as transações são muito rápidas e os valores envolvidos são altos, mas na realidade sempre foram as mesmas pessoas jogando, as tendências mudam, mas o aumento de usuários não é significativo. Além disso, com o apoio de várias Tee, cada nova sistema de custódia está apostando na reputação de suas respectivas exchanges.
E além disso, na grande tendência, a IA será cada vez mais poderosa, assim como o trading com IA. O wallet anterior era apenas preparado para pessoas, e não para IA. Portanto, o que eu vejo é que no próximo ano haverá uma explosão ainda mais rica na aplicação, porque a base já está mais madura. Com certeza ainda haverá um período de gap, porque este sistema ainda é uma jogada das grandes exchanges, e elas não vão abrir facilmente um acesso completamente aberto ao público como a Coinbase.
Além disso, os fundos dos usuários para jogar em Dex é apenas uma parte das necessidades dos usuários, há uma quantidade muito maior de usuários que apenas querem ganhar um dinheiro seguro. Combinando os subsídios durante o período de promoção de várias plataformas e diversos airdrops, além de um APY, eles ficam muito satisfeitos. E os produtos do tipo Cedefi que conseguem obter rendimentos na blockchain serão o primeiro ponto de chegada para muitos usuários do Cex (adicionando, aqui, estamos falando principalmente de Cedefi com endereços independentes, pois produtos como os da Bitget, que têm endereços compartilhados, não conseguem obter rendimentos).
No final, na verdade, este ano houve várias melhorias na tecnologia de criptografia, como o passkey, embora este artigo não tenha abordado isso. No entanto, cadeias públicas como Ethereum e Solana estão gradualmente integrando a curva R1 (que é suportada por padrão pelo dispositivo passkey) através de contratos pré-compilados. Portanto, a combinação de carteiras com passkey também é uma pista (embora a recuperação e a sincronização entre dispositivos sejam difíceis), por isso ainda não existem muitas boas aplicações. Afinal, qualquer produto que consiga simplificar em uma demanda de alta frequência acabará tendo seu lugar.