Muita gente tenta explicar todo o mecanismo por trás do Bitcoin, mas poucos entendem de fato o quão interessante é o tema em termos técnicos. Eu venho estudando há alguns anos, principalmente a parte de carteiras e assinaturas digitais, e o combo de curvas elípticas com AES-256-GCM apresenta um cenário extremamente diferenciado que eu, sinceramente, não vi em outras tecnologias como RSA, DES, AES puro, entre outras.

Esse combo permite a criação de um payload criptografado que, além de utilizar assinatura com chaves assimétricas — o que por si só já é uma baita evolução em termos de segurança — ainda possibilita validar a carteira pública de quem assinou o payload, sem precisar expor a carteira em si. Ou seja: é possível assinar qualquer tipo de arquivo digital de forma que não existe a possibilidade de falsificação, já que a tecnologia atual simplesmente não tem capacidade de gerar essa assinatura por brute force. E nesse post vou tentar explicar, de forma simples, por que essa tecnologia já deveria ser o padrão em qualquer software que exige segurança com possibilidade de auditoria das partes envolvidas.

Num sistema tradicional de bancos, por exemplo, a identidade do titular da conta ou do PIX depende do cadastro e curadoria da instituição. Ou seja, existe um processo de KYC para validar identidade e documentos, seja fisicamente ou digitalmente. Mas, obviamente, falsificar documentos é uma prática antiga. A tecnologia muda e os falsificadores atualizam seus métodos. Qualquer processo que envolve humanos — mesmo que semi-automatizado, como imprimir um documento ou registrar algo em banco de dados — pode ser burlado. Basta estudar um pouco de história pra ver.

O ser humano falha: seja por caráter, vingança, ou pura burrice. Todo sistema com humanos no meio tem uma brecha. A única forma segura de ter um sistema realmente impenetrável é tirar os humanos do processo e deixar a máquina resolver. Então criou-se um problema complexo o suficiente para que nenhum humano (ou máquina atual) consiga reverter em tempo viável: um processo que custaria milhares de anos computacionais para quebrar.

O BIP-39 introduziu um padrão pra esse modelo de assinatura chamado mnemonic: uma lista de 2048 palavras que, quando alinhadas numa sequência de 12 a 24 palavras, gera uma root key que deriva tanto a chave pública quanto a privada, podendo ainda ser complementada por uma senha. Mais simples de armazenar, mais human-friendly. Criar a chave é simples e rápido. Reverter a assinatura? Um problema exponencial de 2048 elevado a 12 ou 24 combinações, que dá algo como 2¹³² (≈5.44 × 10³⁹) tentativas no caso de 12 palavras, e 2²⁶⁴ (≈1.15 × 10⁷⁹) no caso de 24 palavras.

Um supercomputador atual (como o Frontier, o mais rápido do mundo em 2024, com 1.1 exaFLOPs) levaria mais de 10⁸ anos só pra percorrer a chave de 12 palavras, e mais de 10⁴⁰ anos pra 24 palavras. Em outras palavras: impossível com a tecnologia atual.

A identidade do portador é anônima. A carteira só passa a existir na rede a partir do momento em que envia ou recebe moedas. Mas o uso não se limita ao Bitcoin ou criptoativos: é uma forma poderosa de manter informações secretas no mais absoluto sigilo criptográfico. Outras implementações, como o BIP-44, introduziram formas de derivar a mesma root para diversas carteiras, alterando os últimos bytes da cadeia e criando ainda mais segurança na identidade.

E por fim, chegamos nas carteiras multi-sign (implementadas no BIP-45), onde a assinatura não é feita apenas por uma única carteira, mas por 2 ou mais. Isso torna possível um cenário que já existia nos bancos tradicionais, onde transferências só acontecem com a assinatura de mais de um representante da empresa.

Reforço: a aplicabilidade dessa tecnologia vai muito além de criptoativos. Dá pra usar em qualquer aplicação que precise segurança e auditoria. Existem módulos de implementação em várias linguagens, e adicionar isso ao seu software é uma camada de proteção a mais pros dados mais sensíveis. Mas fica o aviso: a gestão das chaves é extremamente crítica. Se a private key vazar, quem tiver acesso pode descriptografar todos os dados. Por isso, usar variáveis de ambiente é uma prática essencial.

Outro ponto pouco comentado é que essa tecnologia já resolve de graça problemas complexos que hoje dependem de infraestrutura cara ou burocrática. Exemplo: assinatura de documentos digitais. Hoje, pra assinar um PDF com validade jurídica, você depende de uma autoridade certificadora, um certificado digital, e uma série de validações centralizadas. Com uma carteira baseada em curva elíptica, você mesmo consegue assinar qualquer arquivo digital, e qualquer pessoa consegue verificar essa assinatura sem precisar de intermediário, só com a chave pública.

Isso significa que qualquer um pode ser sua própria autoridade certificadora. Sem cartório, sem token físico, sem assinatura “validada em nuvem”. E o mais importante: não depende de confiança numa empresa ou governo. A única confiança necessária está na matemática.

Outro detalhe interessante: por ser baseada em chaves assimétricas e ter o suporte da criptografia simétrica (como no caso do AES-256-GCM), você pode combinar criptografia de sessão com assinatura pública, criando um sistema onde os dados são criptografados de ponta a ponta, e ainda têm garantia de autoria e integridade. Isso resolve um outro problema clássico: garantir que um dado veio de quem deveria vir, e que ninguém mexeu nele no meio do caminho.

E não para aí. Quando você entende que pode derivar inúmeras chaves diferentes a partir de uma única root key, você percebe que cada aplicação, cada cliente, cada arquivo pode ter sua própria chave derivada, sem nunca expor a chave principal. É o que no mundo cripto se chama de hierarchical deterministic wallet (HD Wallet). Isso por si só já elimina o risco de um vazamento comprometer tudo. Mesmo que uma chave derivada vaze, o resto das chaves permanece seguro.

Agora imagina usar isso em contextos fora do financeiro:

  • Armazenamento de dados sigilosos por setor ou projeto: cada projeto da empresa com sua chave derivada.

  • Acesso granular a APIs: uma chave única pra cada microserviço, tudo derivado da mesma origem.

  • Controle de identidade digital em sistemas descentralizados: sem necessidade de login por senha ou banco de dados central.

Essa abordagem também abre margem pra construir sistemas offline, onde os dados podem ser assinados e verificados sem acesso à internet ou servidor central, algo que nenhum modelo tradicional de OAuth, SAML ou OpenID oferece hoje.

Mas claro: não existe almoço grátis. A responsabilidade sobre a gestão da chave privada é 100% sua. Perdeu a chave? Perdeu o acesso. Não existe suporte, não existe call center, não existe segunda via. Essa liberdade tem um custo: você assume o controle total da sua identidade e do seu patrimônio digital. E na minha opinião, isso deveria ser uma escolha — e não uma imposição de burocracia e dependência de terceiros.

Pra fechar, a curva elíptica usada no Bitcoin, a secp256k1, foi escolhida justamente por ser rápida, segura e leve. Mas existem outras curvas mais modernas, como a ed25519 ou a Curve25519, que já são preferidas em algumas aplicações novas por terem menos riscos de implementação e mais resistência contra certos tipos de ataques.

O que quero deixar claro é que essa tecnologia não é o futuro — ela já está aqui faz tempo. Só que ainda é subutilizada porque as pessoas continuam presas a modelos centralizados ou simplesmente não entendem como funciona. Mas o potencial é gigantesco. E se você trabalha com segurança, desenvolvimento ou arquitetura de sistemas, estudar curvas elípticas e BIP standards deveria ser obrigatório.