
A criptografia de chave privada é um método em que a mesma chave secreta é utilizada para criptografar e descriptografar dados, processo conhecido como criptografia simétrica. É semelhante a uma chave de porta: a mesma chave serve tanto para trancar quanto para destrancar.
No mercado cripto, o termo "chave privada" pode gerar dúvidas. A "chave privada" da sua carteira serve para assinar transações e utiliza criptografia assimétrica, enquanto "criptografia de chave privada" refere-se à criptografia simétrica, na qual um segredo compartilhado protege os dados. Ambas envolvem "chaves/segredos privados", mas são empregadas em contextos diferentes.
A criptografia de chave privada usa um único segredo para criptografar e descriptografar, sendo indicada para situações confidenciais pessoais ou de pequenos grupos. Já a criptografia de chave pública utiliza um par de chaves: a "chave pública", compartilhada para a criptografia, e a "chave privada" para a descriptografia. Essa abordagem é ideal para enviar informações com segurança a um destinatário específico.
No Web3, pares de chaves pública/privada são normalmente utilizados para "assinaturas", em que a chave privada valida transações de forma infalsificável. Já a criptografia de chave privada é voltada principalmente para "proteção de armazenamento", como ao criptografar frases mnemônicas ou arquivos de backup de chaves privadas antes de salvá-los localmente ou na nuvem. A criptografia de chave pública resolve o "como enviar de forma segura para terceiros", enquanto a criptografia de chave privada responde ao "como armazenar com segurança para si mesmo".
As carteiras não utilizam sua senha de login diretamente para criptografar sua chave privada. Primeiro, convertem sua senha em uma chave de criptografia mais robusta por meio de uma Função de Derivação de Chave (KDF). Em seguida, aplicam um algoritmo simétrico para criptografar sua mnemônica ou chave privada, anexando informações de integridade e proteção contra adulteração.
O fluxo típico é: inserir senha → o KDF utiliza um "sal" (número aleatório) e parâmetros para transformar a senha em uma chave forte → gerar um "IV" (vetor de inicialização, que garante resultados diferentes mesmo para o mesmo conteúdo criptografado) → criptografar com algoritmo simétrico → anexar um "MAC" (verificação de integridade, como um selo de autenticidade) → armazenar o texto cifrado junto com sal, IV e parâmetros do KDF em um arquivo JSON "keystore".
O keystore JSON da Ethereum (V3) utiliza amplamente scrypt ou PBKDF2 como KDFs, depois criptografa com AES-128-CTR e valida com MAC. Ao desbloquear, a carteira deriva a chave novamente com os mesmos parâmetros, verifica o MAC e descriptografa o conteúdo. Esse modelo facilita a recuperação entre dispositivos e impede que chaves privadas em texto puro sejam armazenadas no disco.
Entre os algoritmos simétricos mais utilizados estão AES e ChaCha20. O AES (Advanced Encryption Standard) oferece grande suporte de hardware e alta performance; os modos mais comuns são GCM (com autenticação) e CTR (modo contador). ChaCha20-Poly1305 apresenta ótimo desempenho em dispositivos móveis sem aceleração de hardware para AES.
Os KDFs mais populares para derivação de senha incluem scrypt, PBKDF2 e, mais recentemente, Argon2. O KDF transforma uma senha fácil de adivinhar em uma chave resistente a ataques de força bruta. Parâmetros elevados aumentam o custo de cada tentativa de ataque.
Em 2024, muitas carteiras e ferramentas ainda utilizam scrypt/PBKDF2 com AES (por exemplo, o keystore da Ethereum usa AES-128-CTR+MAC). Já AES-256-GCM e ChaCha20-Poly1305 também são amplamente usados para criptografia de dados em aplicações.
O uso mais frequente é proteger frases mnemônicas de carteiras e backups de chaves privadas. Armazenar mnemônicos em texto puro é extremamente arriscado; utilizar criptografia de chave privada para gerar arquivos keystore.json reduz drasticamente o risco de vazamento.
Outros usos incluem criptografar arquivos sensíveis locais como registros de transações, chaves de API, anotações de pesquisa; ou transferir chaves exportadas para você mesmo de forma segura (usando a mesma senha entre dispositivos). Para mensagens ou sincronização em nuvem, criptografar antes de enviar ajuda a minimizar impactos em caso de vazamento no servidor.
Um equívoco comum é confundir "criptografia de chave privada" com "uso da chave privada para assinaturas". Assinatura comprova identidade; criptografia de chave privada garante confidencialidade dos dados—são propósitos distintos.
Os principais riscos incluem: senhas fracas facilitando ataques de força bruta; esquecer a senha tornando a descriptografia impossível; reutilização de IV ou parâmetros inadequados de KDF reduzindo a segurança; armazenamento do texto cifrado sem proteção em chats ou e-mails; ou criptografia em dispositivos infectados por malware, permitindo captura de teclas ou adulteração.
Ao lidar com fundos: sempre utilize senhas fortes e parâmetros adequados de KDF; opere apenas em dispositivos seguros; faça backup seguro do texto cifrado e dos parâmetros; avalie combinar carteiras de hardware com armazenamento offline para grandes valores.
Elevar parâmetros do KDF aumenta o custo computacional por tentativa de descriptografia—isso dificulta ataques, mas pode tornar o desbloqueio mais lento em dispositivos antigos ou móveis. Ajuste a força dos parâmetros conforme a capacidade do dispositivo e a frequência de uso: utilize configurações mais robustas para backups de alto valor e reduza para operações rotineiras.
A escolha do algoritmo também envolve trade-offs: AES é geralmente mais rápido em CPUs modernas; ChaCha20-Poly1305 é mais eficiente em dispositivos sem aceleração AES. GCM oferece autenticação embutida e simplicidade; o modo CTR requer uso conjunto com MAC—proporcionando flexibilidade, mas exigindo implementação cuidadosa.
A criptografia de chave privada é uma modalidade de criptografia simétrica, em que a mesma chave secreta é responsável tanto pela criptografia quanto pela descriptografia—ideal para situações em que você precisa armazenar dados com segurança. Em carteiras Web3, normalmente envolve derivação de chaves via KDF, criptografia com AES ou ChaCha20 e armazenamento conjunto de sal, IV e MAC em um arquivo keystore. Diferente dos esquemas de criptografia/assinatura de chave pública, focados em comunicação segura ou verificação, a criptografia de chave privada é voltada à proteção de armazenamento. Segurança robusta exige senhas fortes, parâmetros adequados, implementação correta e backups em múltiplos locais.
Se você perder sua chave privada, não será possível recuperá-la—essa é uma característica fundamental da segurança blockchain. Sua chave privada é o único meio de acessar sua conta; nenhuma empresa ou sistema de backup poderá ajudá-lo. É fundamental armazenar sua chave privada ou mnemônico com segurança—de preferência em uma carteira fria ou dispositivo offline—e nunca tirar prints ou compartilhar com terceiros.
A segurança depende do tipo de carteira. Carteiras de hardware (carteiras frias) mantêm as chaves privadas offline, com risco extremamente baixo de roubo; carteiras de software funcionam em celulares ou computadores e podem ser comprometidas caso o dispositivo seja infectado por malware ou invadido. Para grandes valores, utilize uma carteira de hardware; para pequenas transações diárias, carteiras de software confiáveis como a oficial da Gate são adequadas—sempre ative bloqueio de tela e proteção antivírus no dispositivo.
Ambos são formas distintas de acessar a mesma conta: a chave privada é uma sequência hexadecimal de 64 caracteres; a frase mnemônica consiste em 12 a 24 palavras em inglês. Ambas permitem o acesso à mesma conta. Mnemônicos são mais fáceis de memorizar e fazer backup; chaves privadas são mais diretas. Recomenda-se fazer backup do mnemônico em vez da chave privada—o processo de importação é idêntico para ambos.
Sua chave privada representa a posse total dos seus ativos—quem a possui pode controlar integralmente os fundos da sua conta. Plataformas legítimas (incluindo a Gate) nunca solicitarão sua chave privada ou frase mnemônica—esses pedidos são golpes comuns. Se alguém alegando ser da plataforma solicitar sua chave privada, bloqueie e denuncie imediatamente.
A mesma frase mnemônica pode gerar chaves privadas e endereços distintos para diferentes blockchains—mas cada cadeia possui uma chave privada própria. Por exemplo, usando o mesmo mnemônico na Ethereum e no Bitcoin, serão geradas duas chaves privadas e endereços separados. Esse modelo permite que um mnemônico gerencie ativos em várias cadeias—mas é essencial gerenciar os riscos de cada rede de forma independente.


