Declaração: Este artigo é um conteúdo reproduzido, os leitores podem obter mais informações através do link original. Se o autor tiver qualquer objeção à forma de reprodução, por favor, entre em contato conosco, nós faremos as alterações de acordo com o pedido do autor. A reprodução é apenas para fins de compartilhamento de informações, não constitui qualquer aconselhamento de investimento e não representa a opinião e a posição de Wu.
No segundo decênio do desenvolvimento da tecnologia blockchain, a indústria enfrenta um paradoxo filosófico e técnico fundamental: embora o Ethereum tenha estabelecido com sucesso uma camada de liquidação de valor sem confiança como o “computador mundial”, sua transparência radical está se tornando um obstáculo à adoção em massa. Atualmente, cada interação on-chain dos usuários, alocação de ativos, fluxo de salários e até mesmo relações sociais estão expostas em uma prisão pública de panorama permanente e imutável. Este estado de existência semelhante a uma “casa de vidro” não só infringe a soberania individual, mas também, devido à falta de proteção de segredos comerciais, mantém a maioria do capital institucional à distância.
2025 marca uma viragem decisiva no consenso da indústria. Vitalik Buterin, cofundador da Ethereum, afirmou claramente que “privacidade não é uma funcionalidade, mas sim uma questão de higiene”, definindo-a como a base da liberdade e uma condição necessária para a ordem social. Assim como a internet evoluiu de HTTP em texto claro para HTTPS criptografado, que gerou a prosperidade do comércio eletrónico, o Web3 está num ponto crítico semelhante. A Aztec Network (arquitetura Ignition), com o apoio de cerca de 1,19 milhões de dólares em financiamento, está a impulsionar a Ethereum em direção a uma atualização de infraestrutura de privacidade programável através da Ignition Chain, do ecossistema da linguagem Noir, e explorando aplicações de prova como o zkPassport, baseadas em Noir.
Narrativa macroscópica: da ruptura em ponto único à defesa em profundidade de “privacidade total”
A compreensão da privacidade no ecossistema Ethereum já não se limita a um único protocolo de mistura, mas evoluiu para uma arquitetura de “Privacidade Holística” que permeia as camadas de rede, hardware e aplicação. Esta mudança de paradigma tornou-se o foco da indústria na Devconnect de 2025, estabelecendo que a proteção da privacidade deve ter uma defesa em profundidade em toda a pilha.
Reestruturação dos padrões de software: Kohaku e endereços invisíveis
A implementação de referência Kohaku, liderada pela equipe de exploração de privacidade da Fundação Ethereum (PSE), marca a transição da tecnologia de privacidade de “plugins selvagens” para “tropas regulares”. Kohaku não é apenas um SDK de carteira, mas tenta reestruturar fundamentalmente o sistema de contas.
Ao introduzir o mecanismo de «Endereço Meta Invisível (Stealth Meta-Address)», a Kohaku permite que o destinatário publique apenas uma chave pública meta estática, enquanto o remetente gera um endereço único e temporário em cadeia para cada transação com base na criptografia de curva elíptica.
Para observadores externos, essas transações são como enviadas para buracos negros aleatórios, sem possibilidade de estabelecer um mapeamento com a verdadeira identidade do usuário. Além disso, a Kohaku oferece componentes de integração reutilizáveis em torno de mecanismos como stealth meta-address / stealth addresses, e tenta avançar a capacidade de privacidade de “plugin” para uma infraestrutura de carteira mais padronizada.
A última fortaleza da linha de defesa de hardware: ZKnox e ameaças quânticas
Se Kohaku protege a lógica do nível de software, ZKnox, como um projeto financiado pela Fundação Ethereum (EF) que preenche a lacuna de hardware ecológico, está comprometido em resolver questões mais profundas de segurança de chaves e ameaças futuras. Com a popularização das aplicações ZK, cada vez mais testemunhas sensíveis (que podem conter materiais de chave, dados de identidade ou detalhes de transações) precisam participar do processo de prova e assinatura no lado do terminal, aumentando assim o risco de vazamento quando o cliente é invadido. ZKnox foca mais na melhoria e implementação de uma infraestrutura que torne a criptografia resistente a quântica na Ethereum “utilizável e acessível”, promovendo, por exemplo, a compilação relacionada para reduzir o custo de cálculos de criptografia em rede, preparando o caminho para a migração futura para esquemas de assinatura PQ.
Mais importante ainda, face à ameaça que a computação quântica pode representar para a criptografia de curvas elípticas tradicionais na década de 2030, a ZKnox foca mais no trabalho de infraestrutura para “tornar a criptografia resistente a quântica disponível e suficientemente barata na Ethereum”. Por exemplo, a EIP-7885 propõe a adição de pré-compilados NTT para reduzir o custo de verificação em cadeia da criptografia de rede (incluindo soluções como Falcon), preparando o caminho para a migração PQ futura.
O status histórico e a arquitetura técnica dos Aztecas: definição de “computador mundial privado”
Na evolução da pista de privacidade, a Aztec ocupa uma posição ecológica única. Diferente do mecanismo de pseudônimo da era do Bitcoin, e além da “privacidade transacional” única oferecida pelo Zcash ou Tornado Cash, a Aztec se dedica a realizar a “privacidade programável” Turing-completa. Sua equipe central inclui co-inventores do sistema de provas de conhecimento zero PLONK, o que confere à Aztec uma capacidade original de criptografia profundamente enraizada desde sua origem.
Modelo de Estado Híbrido (Hybrid State): Romper o triângulo impossível
O maior desafio na construção de uma plataforma de contratos inteligentes privados é como lidar com o estado. As blockchains tradicionais têm ou estados totalmente públicos (como Ethereum), ou estados totalmente privados (como Zcash). A Aztec propôs criativamente um modelo de estado híbrido: a nível privado, utiliza um modelo UTXO semelhante ao do Bitcoin, armazenando os ativos e dados dos usuários como “notas (Notes)” criptografadas.
Esses bilhetes expressam “já gasto / já inválido” através da geração do correspondente nullifier, prevenindo assim o gasto duplo e mantendo a privacidade do conteúdo dos bilhetes e da relação de propriedade. Em um nível público, a Aztec mantém um estado público que pode ser verificado publicamente e esses estados são atualizados por funções públicas em um ambiente de execução pública do lado da rede.
Esta arquitetura permite que os desenvolvedores misturem funções privadas e públicas na mesma smart contract. Por exemplo, uma aplicação de votação descentralizada pode tornar o “número total de votos” um estado global público, mas manter estritamente confidencial “quem votou” e “o que foi votado” através de estados privados.
Modelo de execução dupla: concerto entre PXE e AVM
A execução do Aztec é dividida em duas camadas: a função privada é executada no PXE do cliente e gera provas e compromissos relacionados ao estado privado; a transição de estado público é executada pelo sequenciador (executando o ambiente de execução pública / VM) e gera (ou delega a rede prover para gerar) provas de validade que podem ser verificadas na Ethereum.
Prova do Lado do Cliente (Client-Side Proving): Todos os processamentos de dados privados ocorrem no “Ambiente de Execução Privado (PXE)” local do usuário. Seja na geração de transações ou no cálculo lógico, a chave privada e os dados em texto claro do usuário nunca saem do seu dispositivo. O PXE é responsável por executar circuitos localmente e gerar uma prova de conhecimento zero.
Execução e Verificação Pública (AVM): Os utilizadores apenas submetem a prova gerada à rede. Do lado da rede, o ordenadores / comité de blocos verifica as provas privadas durante o processo de empacotamento e reexecuta a parte pública, a lógica do contrato público é executada no AVM e é incluída na prova de validade que pode ser verificada na Ethereum. Esta divisão de “entrada privada no cliente, transformação de estado pública verificável” comprime o conflito entre privacidade e verificabilidade dentro dos limites da interface provável, sem necessidade de expor todos os dados em texto claro para toda a rede.
Interoperabilidade e comunicação entre camadas: Portais e mensagens assíncronas
Na arquitetura Ignition, a Aztec não utiliza o Ethereum como um “motor de execução em segundo plano” para executar ordens DeFi, mas sim estabelece uma abstração de comunicação L1↔L2 através de Portals. Como a execução privada requer que seja “preparada e provada” no cliente com antecedência, e a modificação do estado público deve ser executada pelo sequencer na cabeça da cadeia, a chamada interdomínio da Aztec foi projetada como um modelo de transmissão de mensagens unidirecional e assíncrono: contratos L2 podem iniciar intenções de chamada ao portal L1 (ou vice-versa), e as mensagens se tornam um estado consumível em blocos subsequentes através do mecanismo rollup, com as aplicações precisando lidar explicitamente com cenários de falha e reversão.
O contrato Rollup assume responsabilidades chave, como manter a raiz de estado, verificar provas de transição de estado e transportar o estado da fila de mensagens, permitindo a interação composta com o Ethereum enquanto mantém as restrições de privacidade.
Motor Estratégico: Democratização da Linguagem Noir e do Desenvolvimento de Zero Conhecimento
Se Ignition Chain é o tronco do Aztec, então a linguagem Noir é a sua alma. Durante muito tempo, o desenvolvimento de aplicações de prova de conhecimento zero foi limitado pelo “problema do cérebro duplo”, onde os desenvolvedores precisavam ser simultaneamente criptógrafos experientes e engenheiros habilidosos, tendo que traduzir manualmente a lógica de negócios em circuitos aritméticos subjacentes e restrições polinomiais, o que não só era ineficiente, mas também facilmente introduzia vulnerabilidades de segurança.
O poder abstrato e a independência do backend
A aparição do Noir é para pôr fim a esta era da “Torre de Babel”. Como uma linguagem de domínio específico (DSL) de código aberto, o Noir adota uma sintaxe moderna semelhante à do Rust, suportando recursos avançados como loops, estruturas e chamadas de funções. De acordo com o relatório de desenvolvedores da Electric Capital, a quantidade de código escrita em Noir para lógica complexa é apenas um décimo da quantidade em linguagens de circuitos tradicionais (como Halo2 ou Circom). Por exemplo, a rede de pagamentos privados Payy, ao migrar para Noir, teve sua base de código central reduzida de milhares de linhas para cerca de 250 linhas.
Mais significativo do ponto de vista estratégico é a “Agnosticismo de Backend” do Noir. O código Noir é compilado para uma camada de representação intermediária (ACIR), podendo ser integrado a qualquer sistema de prova que suporte esse padrão.
Noir desacopla a expressão do circuito do sistema de prova concreta através do ACIR: no stack do protocolo Aztec, é fornecido por padrão o Barretenberg, enquanto fora da cadeia ou em outros sistemas, o ACIR também pode ser convertido/adaptado para diferentes backends como o Groth16. Essa flexibilidade faz com que o Noir esteja se tornando o padrão universal em todo o campo ZK, quebrando as barreiras entre diferentes ecossistemas.
Explosão ecológica e a barreira de proteção dos desenvolvedores
Os dados comprovam o sucesso da estratégia Noir. No relatório anual da Electric Capital, o ecossistema Aztec/Noir ficou entre os cinco ecossistemas de crescimento mais rápido em desenvolvedores da indústria por dois anos consecutivos. Atualmente, há mais de 600 projetos no GitHub que utilizam o Noir para construção, abrangendo desde autenticação (zkEmail), jogos até protocolos DeFi complexos.
A Aztec, ao realizar a conferência global de desenvolvedores NoirCon, não apenas consolidou sua vantagem tecnológica, mas também cultivou um ecossistema ativo de aplicações de privacidade, pressagiando uma grande explosão de aplicações de privacidade que se aproxima.
Pilar da Rede: Prática descentralizada da Ignition Chain
Em novembro de 2025, a Aztec lançará a Ignition Chain na mainnet do Ethereum (a fase atual foca principalmente na prática de descentralização do processo de mineração e prova, e a execução de transações e contratos está prevista para ser gradualmente aberta no início de 2026). Isso não é apenas um marco técnico, mas também uma prática radical do compromisso com a descentralização do Layer 2.
A coragem de começar de forma descentralizada
Na atual corrida de escalonamento Layer 2, a grande maioria das redes (como Optimism, Arbitrum) depende de um único sequenciador centralizado nos estágios iniciais para garantir o desempenho, adiando a descentralização para um futuro incerto.
A Aztec escolheu um caminho completamente diferente: a Ignition Chain opera desde o início com uma arquitetura descentralizada de comitê de validadores / ordenadores, e tenta transferir os principais privilégios para um conjunto aberto de validadores. A rede ativa a criação do bloco gênese assim que a fila de validadores atinge o limite de 500, e nas fases iniciais após o lançamento, atraiu mais de 600 validadores para participar do processo de criação de blocos e endosse.
Este design não é um exagero, mas sim a linha de sobrevivência de uma rede de privacidade. Se o ordenado for centralizado, as autoridades reguladoras ou órgãos de força podem facilmente pressionar para exigir a revisão ou recusa de transações de privacidade de endereços específicos, tornando toda a rede de privacidade ineficaz. O design de ordenadores / comissões descentralizadas elimina o ponto único de censura de um único ordenado e, sob a premissa de “existirem participantes honestos e as suposições do protocolo serem válidas”, aumenta significativamente a resistência à censura das transações a serem agrupadas.
Roteiro de desempenho
Embora a descentralização traga segurança, também apresenta desafios para o desempenho. Atualmente, o tempo de geração de blocos da Ignition Chain é de aproximadamente 36-72 segundos. O objetivo do roteiro da Aztec é, através da paralelização da geração de provas e da otimização da camada de rede, reduzir progressivamente o longo intervalo de tempo entre a criação de blocos para cerca de 3-4 segundos (com um prazo alvo até o final de 2026), para se aproximar da experiência de interação da rede principal do Ethereum. Isso marca a transição das redes de privacidade de “usável” para “alto desempenho”.
Aplicação killer: zkPassport e a transferência de paradigma conforme
A tecnologia em si é fria, até que encontre cenários de aplicação que resolvam as verdadeiras dores da humanidade. O zkPassport é, mais precisamente, uma das ferramentas de prova de identidade / sinal de conformidade no ecossistema Noir. A Aztec utiliza seu circuito em seus próprios cenários para realizar verificações de listas de sanções e outras provas de conformidade de “mínima divulgação”, explorando assim uma solução de compromisso entre privacidade e conformidade.
Da coleta de dados à verificação de fatos
Os processos tradicionais de KYC (Conheça seu Cliente) exigem que os usuários façam o upload de fotos de passaportes e documentos de identidade em servidores centralizados, o que não só torna o processo complicado, mas também cria inúmeras armadilhas de dados vulneráveis. O zkPassport reverte completamente essa lógica: ele utiliza o chip NFC implantado em passaportes eletrônicos modernos e assinaturas digitais do governo para ler e verificar informações de identidade localmente através do contato físico entre o celular e o passaporte.
Em seguida, o circuito Noir gera provas de conhecimento zero no ambiente local do telefone do usuário. O usuário pode provar ao aplicativo fatos como “tem mais de 18 anos”, “a nacionalidade está na lista de permissões / não está na lista de jurisdições proibidas”, “não foi listado em verificações de sanções”, sem revelar campos detalhados completos como data de nascimento, número do passaporte, etc.
Prevenir ataques de bruxas e acesso institucional
O significado do zkPassport vai muito além da verificação de identidade. Ao gerar identificadores anônimos baseados em passaporte, ele fornece uma poderosa ferramenta de “resistência a ataques Sybil” para a governança de DAO e distribuição de airdrops, garantindo a equidade de “uma pessoa, um voto”, enquanto elimina a possibilidade de rastrear a identidade real dos usuários.
Em termos práticos, esses sinais de conformidade verificáveis e de divulgação mínima têm o potencial de reduzir a fricção regulatória para a participação institucional nas finanças em cadeia, mas isso não é equivalente a um processo completo de KYC/AML. As instituições podem provar sua conformidade através do zkPassport, participando de atividades financeiras em cadeia sem expor suas estratégias de negociação e o tamanho dos fundos. A Aztec, através desta aplicação, demonstra que a conformidade não significa necessariamente a criação de uma prisão panorâmica; a tecnologia pode cumprir simultaneamente os requisitos regulatórios e preservar a privacidade individual.
Modelo econômico: Leilão de liquidação contínua (CCA) e distribuição justa
Como combustível de uma rede descentralizada, o mecanismo de emissão do token nativo AZTEC reflete a busca extrema da equipe do projeto pela equidade. A Aztec abandonou o tradicional modelo de emissão que facilmente leva a sniping por robôs e guerras de taxas de Gas, e em conjunto com a Uniswap Labs, introduziu o inovador " leilão de liquidação contínua (CCA, Continuous Clearing Auction)".
Descoberta de preços e contrar MEV
O mecanismo CCA permite que o mercado realize uma competição plena dentro de uma janela de tempo definida para descobrir o preço real. Em cada ciclo de liquidação do CCA, as transações são liquidadas a um preço de liquidação unificado, reduzindo o espaço para o frontrunning e a concorrência de Gas gerada para transações antecipadas. Este mecanismo elimina efetivamente o espaço de lucro para os frontrunners, permitindo que os investidores de varejo estejam na mesma linha de partida que as baleias.
Liquidez detida pelo protocolo
Mais inovador é que o CCA implementou um ciclo fechado automatizado para a emissão e a criação de liquidez. O contrato de leilão pode injetar automaticamente (parte) dos rendimentos do leilão no pool de liquidez Uniswap v4, de acordo com parâmetros previamente divulgados, formando um ciclo fechado “emissão → liquidez” verificável na blockchain.
Isto significa que o token AZTEC possui uma profunda liquidez em cadeia desde o primeiro momento de seu nascimento, evitando as flutuações extremas comuns na listagem de novas moedas, protegendo assim os interesses dos participantes da comunidade inicial. Esta forma de emissão e orientação de liquidez, mais nativa do DeFi, também é frequentemente utilizada para ilustrar como os AMM podem expandir de “infraestrutura de negociação” para uma classe de caminhos de implementação de “infraestrutura de emissão”.
Conclusão: Construindo a era “HTTPS” do Web3
O panorama ecológico da Aztec Network, desde o padrão de linguagem Noir na camada inferior até a aplicação zkPassport na camada superior, e a rede Ignition Chain que a suporta, está transformando a longa concepção da comunidade Ethereum de “atualização HTTPS” em uma realidade engenheira utilizável. Não se trata de um experimento técnico isolado, mas sim de um eco em sintonia com iniciativas nativas da Ethereum como a Kohaku e a ZKnox, construindo conjuntamente um sistema de defesa de privacidade em camadas que vai do hardware até as aplicações.
Se o desenvolvimento inicial da blockchain estabeleceu a liquidação de valor sem confiança (Value Settlement), o tema central subsequente será estabelecer a autonomia e a confidencialidade dos dados. Nesse processo, a Aztec desempenha um papel fundamental como infraestrutura: não tenta substituir a transparência do Ethereum, mas completa a metade que falta através da “privacidade programável”. Com a maturação da tecnologia e o aprimoramento das estruturas de conformidade, podemos esperar um futuro em que a privacidade não seja mais uma “função adicional”, mas sim uma “atributo padrão”, um “computador privado” que preserva a verificabilidade do livro público e respeita as fronteiras digitais individuais.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Infraestrutura nova de privacidade do Ethereum: análise profunda de como a Aztec implementa "privacidade programável"
Escrito por: ZHIXIONG PAN link:
Declaração: Este artigo é um conteúdo reproduzido, os leitores podem obter mais informações através do link original. Se o autor tiver qualquer objeção à forma de reprodução, por favor, entre em contato conosco, nós faremos as alterações de acordo com o pedido do autor. A reprodução é apenas para fins de compartilhamento de informações, não constitui qualquer aconselhamento de investimento e não representa a opinião e a posição de Wu.
No segundo decênio do desenvolvimento da tecnologia blockchain, a indústria enfrenta um paradoxo filosófico e técnico fundamental: embora o Ethereum tenha estabelecido com sucesso uma camada de liquidação de valor sem confiança como o “computador mundial”, sua transparência radical está se tornando um obstáculo à adoção em massa. Atualmente, cada interação on-chain dos usuários, alocação de ativos, fluxo de salários e até mesmo relações sociais estão expostas em uma prisão pública de panorama permanente e imutável. Este estado de existência semelhante a uma “casa de vidro” não só infringe a soberania individual, mas também, devido à falta de proteção de segredos comerciais, mantém a maioria do capital institucional à distância.
2025 marca uma viragem decisiva no consenso da indústria. Vitalik Buterin, cofundador da Ethereum, afirmou claramente que “privacidade não é uma funcionalidade, mas sim uma questão de higiene”, definindo-a como a base da liberdade e uma condição necessária para a ordem social. Assim como a internet evoluiu de HTTP em texto claro para HTTPS criptografado, que gerou a prosperidade do comércio eletrónico, o Web3 está num ponto crítico semelhante. A Aztec Network (arquitetura Ignition), com o apoio de cerca de 1,19 milhões de dólares em financiamento, está a impulsionar a Ethereum em direção a uma atualização de infraestrutura de privacidade programável através da Ignition Chain, do ecossistema da linguagem Noir, e explorando aplicações de prova como o zkPassport, baseadas em Noir.
Narrativa macroscópica: da ruptura em ponto único à defesa em profundidade de “privacidade total”
A compreensão da privacidade no ecossistema Ethereum já não se limita a um único protocolo de mistura, mas evoluiu para uma arquitetura de “Privacidade Holística” que permeia as camadas de rede, hardware e aplicação. Esta mudança de paradigma tornou-se o foco da indústria na Devconnect de 2025, estabelecendo que a proteção da privacidade deve ter uma defesa em profundidade em toda a pilha.
Reestruturação dos padrões de software: Kohaku e endereços invisíveis
A implementação de referência Kohaku, liderada pela equipe de exploração de privacidade da Fundação Ethereum (PSE), marca a transição da tecnologia de privacidade de “plugins selvagens” para “tropas regulares”. Kohaku não é apenas um SDK de carteira, mas tenta reestruturar fundamentalmente o sistema de contas.
Ao introduzir o mecanismo de «Endereço Meta Invisível (Stealth Meta-Address)», a Kohaku permite que o destinatário publique apenas uma chave pública meta estática, enquanto o remetente gera um endereço único e temporário em cadeia para cada transação com base na criptografia de curva elíptica.
Para observadores externos, essas transações são como enviadas para buracos negros aleatórios, sem possibilidade de estabelecer um mapeamento com a verdadeira identidade do usuário. Além disso, a Kohaku oferece componentes de integração reutilizáveis em torno de mecanismos como stealth meta-address / stealth addresses, e tenta avançar a capacidade de privacidade de “plugin” para uma infraestrutura de carteira mais padronizada.
A última fortaleza da linha de defesa de hardware: ZKnox e ameaças quânticas
Se Kohaku protege a lógica do nível de software, ZKnox, como um projeto financiado pela Fundação Ethereum (EF) que preenche a lacuna de hardware ecológico, está comprometido em resolver questões mais profundas de segurança de chaves e ameaças futuras. Com a popularização das aplicações ZK, cada vez mais testemunhas sensíveis (que podem conter materiais de chave, dados de identidade ou detalhes de transações) precisam participar do processo de prova e assinatura no lado do terminal, aumentando assim o risco de vazamento quando o cliente é invadido. ZKnox foca mais na melhoria e implementação de uma infraestrutura que torne a criptografia resistente a quântica na Ethereum “utilizável e acessível”, promovendo, por exemplo, a compilação relacionada para reduzir o custo de cálculos de criptografia em rede, preparando o caminho para a migração futura para esquemas de assinatura PQ.
Mais importante ainda, face à ameaça que a computação quântica pode representar para a criptografia de curvas elípticas tradicionais na década de 2030, a ZKnox foca mais no trabalho de infraestrutura para “tornar a criptografia resistente a quântica disponível e suficientemente barata na Ethereum”. Por exemplo, a EIP-7885 propõe a adição de pré-compilados NTT para reduzir o custo de verificação em cadeia da criptografia de rede (incluindo soluções como Falcon), preparando o caminho para a migração PQ futura.
O status histórico e a arquitetura técnica dos Aztecas: definição de “computador mundial privado”
Na evolução da pista de privacidade, a Aztec ocupa uma posição ecológica única. Diferente do mecanismo de pseudônimo da era do Bitcoin, e além da “privacidade transacional” única oferecida pelo Zcash ou Tornado Cash, a Aztec se dedica a realizar a “privacidade programável” Turing-completa. Sua equipe central inclui co-inventores do sistema de provas de conhecimento zero PLONK, o que confere à Aztec uma capacidade original de criptografia profundamente enraizada desde sua origem.
Modelo de Estado Híbrido (Hybrid State): Romper o triângulo impossível
O maior desafio na construção de uma plataforma de contratos inteligentes privados é como lidar com o estado. As blockchains tradicionais têm ou estados totalmente públicos (como Ethereum), ou estados totalmente privados (como Zcash). A Aztec propôs criativamente um modelo de estado híbrido: a nível privado, utiliza um modelo UTXO semelhante ao do Bitcoin, armazenando os ativos e dados dos usuários como “notas (Notes)” criptografadas.
Esses bilhetes expressam “já gasto / já inválido” através da geração do correspondente nullifier, prevenindo assim o gasto duplo e mantendo a privacidade do conteúdo dos bilhetes e da relação de propriedade. Em um nível público, a Aztec mantém um estado público que pode ser verificado publicamente e esses estados são atualizados por funções públicas em um ambiente de execução pública do lado da rede.
Esta arquitetura permite que os desenvolvedores misturem funções privadas e públicas na mesma smart contract. Por exemplo, uma aplicação de votação descentralizada pode tornar o “número total de votos” um estado global público, mas manter estritamente confidencial “quem votou” e “o que foi votado” através de estados privados.
Modelo de execução dupla: concerto entre PXE e AVM
A execução do Aztec é dividida em duas camadas: a função privada é executada no PXE do cliente e gera provas e compromissos relacionados ao estado privado; a transição de estado público é executada pelo sequenciador (executando o ambiente de execução pública / VM) e gera (ou delega a rede prover para gerar) provas de validade que podem ser verificadas na Ethereum.
Prova do Lado do Cliente (Client-Side Proving): Todos os processamentos de dados privados ocorrem no “Ambiente de Execução Privado (PXE)” local do usuário. Seja na geração de transações ou no cálculo lógico, a chave privada e os dados em texto claro do usuário nunca saem do seu dispositivo. O PXE é responsável por executar circuitos localmente e gerar uma prova de conhecimento zero.
Execução e Verificação Pública (AVM): Os utilizadores apenas submetem a prova gerada à rede. Do lado da rede, o ordenadores / comité de blocos verifica as provas privadas durante o processo de empacotamento e reexecuta a parte pública, a lógica do contrato público é executada no AVM e é incluída na prova de validade que pode ser verificada na Ethereum. Esta divisão de “entrada privada no cliente, transformação de estado pública verificável” comprime o conflito entre privacidade e verificabilidade dentro dos limites da interface provável, sem necessidade de expor todos os dados em texto claro para toda a rede.
Interoperabilidade e comunicação entre camadas: Portais e mensagens assíncronas
Na arquitetura Ignition, a Aztec não utiliza o Ethereum como um “motor de execução em segundo plano” para executar ordens DeFi, mas sim estabelece uma abstração de comunicação L1↔L2 através de Portals. Como a execução privada requer que seja “preparada e provada” no cliente com antecedência, e a modificação do estado público deve ser executada pelo sequencer na cabeça da cadeia, a chamada interdomínio da Aztec foi projetada como um modelo de transmissão de mensagens unidirecional e assíncrono: contratos L2 podem iniciar intenções de chamada ao portal L1 (ou vice-versa), e as mensagens se tornam um estado consumível em blocos subsequentes através do mecanismo rollup, com as aplicações precisando lidar explicitamente com cenários de falha e reversão.
O contrato Rollup assume responsabilidades chave, como manter a raiz de estado, verificar provas de transição de estado e transportar o estado da fila de mensagens, permitindo a interação composta com o Ethereum enquanto mantém as restrições de privacidade.
Motor Estratégico: Democratização da Linguagem Noir e do Desenvolvimento de Zero Conhecimento
Se Ignition Chain é o tronco do Aztec, então a linguagem Noir é a sua alma. Durante muito tempo, o desenvolvimento de aplicações de prova de conhecimento zero foi limitado pelo “problema do cérebro duplo”, onde os desenvolvedores precisavam ser simultaneamente criptógrafos experientes e engenheiros habilidosos, tendo que traduzir manualmente a lógica de negócios em circuitos aritméticos subjacentes e restrições polinomiais, o que não só era ineficiente, mas também facilmente introduzia vulnerabilidades de segurança.
O poder abstrato e a independência do backend
A aparição do Noir é para pôr fim a esta era da “Torre de Babel”. Como uma linguagem de domínio específico (DSL) de código aberto, o Noir adota uma sintaxe moderna semelhante à do Rust, suportando recursos avançados como loops, estruturas e chamadas de funções. De acordo com o relatório de desenvolvedores da Electric Capital, a quantidade de código escrita em Noir para lógica complexa é apenas um décimo da quantidade em linguagens de circuitos tradicionais (como Halo2 ou Circom). Por exemplo, a rede de pagamentos privados Payy, ao migrar para Noir, teve sua base de código central reduzida de milhares de linhas para cerca de 250 linhas.
Mais significativo do ponto de vista estratégico é a “Agnosticismo de Backend” do Noir. O código Noir é compilado para uma camada de representação intermediária (ACIR), podendo ser integrado a qualquer sistema de prova que suporte esse padrão.
Noir desacopla a expressão do circuito do sistema de prova concreta através do ACIR: no stack do protocolo Aztec, é fornecido por padrão o Barretenberg, enquanto fora da cadeia ou em outros sistemas, o ACIR também pode ser convertido/adaptado para diferentes backends como o Groth16. Essa flexibilidade faz com que o Noir esteja se tornando o padrão universal em todo o campo ZK, quebrando as barreiras entre diferentes ecossistemas.
Explosão ecológica e a barreira de proteção dos desenvolvedores
Os dados comprovam o sucesso da estratégia Noir. No relatório anual da Electric Capital, o ecossistema Aztec/Noir ficou entre os cinco ecossistemas de crescimento mais rápido em desenvolvedores da indústria por dois anos consecutivos. Atualmente, há mais de 600 projetos no GitHub que utilizam o Noir para construção, abrangendo desde autenticação (zkEmail), jogos até protocolos DeFi complexos.
A Aztec, ao realizar a conferência global de desenvolvedores NoirCon, não apenas consolidou sua vantagem tecnológica, mas também cultivou um ecossistema ativo de aplicações de privacidade, pressagiando uma grande explosão de aplicações de privacidade que se aproxima.
Pilar da Rede: Prática descentralizada da Ignition Chain
Em novembro de 2025, a Aztec lançará a Ignition Chain na mainnet do Ethereum (a fase atual foca principalmente na prática de descentralização do processo de mineração e prova, e a execução de transações e contratos está prevista para ser gradualmente aberta no início de 2026). Isso não é apenas um marco técnico, mas também uma prática radical do compromisso com a descentralização do Layer 2.
A coragem de começar de forma descentralizada
Na atual corrida de escalonamento Layer 2, a grande maioria das redes (como Optimism, Arbitrum) depende de um único sequenciador centralizado nos estágios iniciais para garantir o desempenho, adiando a descentralização para um futuro incerto.
A Aztec escolheu um caminho completamente diferente: a Ignition Chain opera desde o início com uma arquitetura descentralizada de comitê de validadores / ordenadores, e tenta transferir os principais privilégios para um conjunto aberto de validadores. A rede ativa a criação do bloco gênese assim que a fila de validadores atinge o limite de 500, e nas fases iniciais após o lançamento, atraiu mais de 600 validadores para participar do processo de criação de blocos e endosse.
Este design não é um exagero, mas sim a linha de sobrevivência de uma rede de privacidade. Se o ordenado for centralizado, as autoridades reguladoras ou órgãos de força podem facilmente pressionar para exigir a revisão ou recusa de transações de privacidade de endereços específicos, tornando toda a rede de privacidade ineficaz. O design de ordenadores / comissões descentralizadas elimina o ponto único de censura de um único ordenado e, sob a premissa de “existirem participantes honestos e as suposições do protocolo serem válidas”, aumenta significativamente a resistência à censura das transações a serem agrupadas.
Roteiro de desempenho
Embora a descentralização traga segurança, também apresenta desafios para o desempenho. Atualmente, o tempo de geração de blocos da Ignition Chain é de aproximadamente 36-72 segundos. O objetivo do roteiro da Aztec é, através da paralelização da geração de provas e da otimização da camada de rede, reduzir progressivamente o longo intervalo de tempo entre a criação de blocos para cerca de 3-4 segundos (com um prazo alvo até o final de 2026), para se aproximar da experiência de interação da rede principal do Ethereum. Isso marca a transição das redes de privacidade de “usável” para “alto desempenho”.
Aplicação killer: zkPassport e a transferência de paradigma conforme
A tecnologia em si é fria, até que encontre cenários de aplicação que resolvam as verdadeiras dores da humanidade. O zkPassport é, mais precisamente, uma das ferramentas de prova de identidade / sinal de conformidade no ecossistema Noir. A Aztec utiliza seu circuito em seus próprios cenários para realizar verificações de listas de sanções e outras provas de conformidade de “mínima divulgação”, explorando assim uma solução de compromisso entre privacidade e conformidade.
Da coleta de dados à verificação de fatos
Os processos tradicionais de KYC (Conheça seu Cliente) exigem que os usuários façam o upload de fotos de passaportes e documentos de identidade em servidores centralizados, o que não só torna o processo complicado, mas também cria inúmeras armadilhas de dados vulneráveis. O zkPassport reverte completamente essa lógica: ele utiliza o chip NFC implantado em passaportes eletrônicos modernos e assinaturas digitais do governo para ler e verificar informações de identidade localmente através do contato físico entre o celular e o passaporte.
Em seguida, o circuito Noir gera provas de conhecimento zero no ambiente local do telefone do usuário. O usuário pode provar ao aplicativo fatos como “tem mais de 18 anos”, “a nacionalidade está na lista de permissões / não está na lista de jurisdições proibidas”, “não foi listado em verificações de sanções”, sem revelar campos detalhados completos como data de nascimento, número do passaporte, etc.
Prevenir ataques de bruxas e acesso institucional
O significado do zkPassport vai muito além da verificação de identidade. Ao gerar identificadores anônimos baseados em passaporte, ele fornece uma poderosa ferramenta de “resistência a ataques Sybil” para a governança de DAO e distribuição de airdrops, garantindo a equidade de “uma pessoa, um voto”, enquanto elimina a possibilidade de rastrear a identidade real dos usuários.
Em termos práticos, esses sinais de conformidade verificáveis e de divulgação mínima têm o potencial de reduzir a fricção regulatória para a participação institucional nas finanças em cadeia, mas isso não é equivalente a um processo completo de KYC/AML. As instituições podem provar sua conformidade através do zkPassport, participando de atividades financeiras em cadeia sem expor suas estratégias de negociação e o tamanho dos fundos. A Aztec, através desta aplicação, demonstra que a conformidade não significa necessariamente a criação de uma prisão panorâmica; a tecnologia pode cumprir simultaneamente os requisitos regulatórios e preservar a privacidade individual.
Modelo econômico: Leilão de liquidação contínua (CCA) e distribuição justa
Como combustível de uma rede descentralizada, o mecanismo de emissão do token nativo AZTEC reflete a busca extrema da equipe do projeto pela equidade. A Aztec abandonou o tradicional modelo de emissão que facilmente leva a sniping por robôs e guerras de taxas de Gas, e em conjunto com a Uniswap Labs, introduziu o inovador " leilão de liquidação contínua (CCA, Continuous Clearing Auction)".
Descoberta de preços e contrar MEV
O mecanismo CCA permite que o mercado realize uma competição plena dentro de uma janela de tempo definida para descobrir o preço real. Em cada ciclo de liquidação do CCA, as transações são liquidadas a um preço de liquidação unificado, reduzindo o espaço para o frontrunning e a concorrência de Gas gerada para transações antecipadas. Este mecanismo elimina efetivamente o espaço de lucro para os frontrunners, permitindo que os investidores de varejo estejam na mesma linha de partida que as baleias.
Liquidez detida pelo protocolo
Mais inovador é que o CCA implementou um ciclo fechado automatizado para a emissão e a criação de liquidez. O contrato de leilão pode injetar automaticamente (parte) dos rendimentos do leilão no pool de liquidez Uniswap v4, de acordo com parâmetros previamente divulgados, formando um ciclo fechado “emissão → liquidez” verificável na blockchain.
Isto significa que o token AZTEC possui uma profunda liquidez em cadeia desde o primeiro momento de seu nascimento, evitando as flutuações extremas comuns na listagem de novas moedas, protegendo assim os interesses dos participantes da comunidade inicial. Esta forma de emissão e orientação de liquidez, mais nativa do DeFi, também é frequentemente utilizada para ilustrar como os AMM podem expandir de “infraestrutura de negociação” para uma classe de caminhos de implementação de “infraestrutura de emissão”.
Conclusão: Construindo a era “HTTPS” do Web3
O panorama ecológico da Aztec Network, desde o padrão de linguagem Noir na camada inferior até a aplicação zkPassport na camada superior, e a rede Ignition Chain que a suporta, está transformando a longa concepção da comunidade Ethereum de “atualização HTTPS” em uma realidade engenheira utilizável. Não se trata de um experimento técnico isolado, mas sim de um eco em sintonia com iniciativas nativas da Ethereum como a Kohaku e a ZKnox, construindo conjuntamente um sistema de defesa de privacidade em camadas que vai do hardware até as aplicações.
Se o desenvolvimento inicial da blockchain estabeleceu a liquidação de valor sem confiança (Value Settlement), o tema central subsequente será estabelecer a autonomia e a confidencialidade dos dados. Nesse processo, a Aztec desempenha um papel fundamental como infraestrutura: não tenta substituir a transparência do Ethereum, mas completa a metade que falta através da “privacidade programável”. Com a maturação da tecnologia e o aprimoramento das estruturas de conformidade, podemos esperar um futuro em que a privacidade não seja mais uma “função adicional”, mas sim uma “atributo padrão”, um “computador privado” que preserva a verificabilidade do livro público e respeita as fronteiras digitais individuais.