Futuros
Acesse centenas de contratos perpétuos
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Introdução à negociação de futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Pre-IPOs
Desbloqueie o acesso completo a IPO de ações globais
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
Já pensou alguma vez onde seus mensagens privadas realmente acabam? Parece estranho, mas quando você escreve para um amigo em um aplicativo de mensagens, a mensagem não vai diretamente de você para ele. Ela passa por um servidor central que a gerencia, pode lê-la, armazena-la. Se isso te preocupa, há uma solução: a criptografia de ponta a ponta significa exatamente o que é necessário para proteger suas comunicações.
A criptografia de ponta a ponta significa basicamente um método de criptografar as mensagens de modo que só você e o destinatário possam lê-las. Nenhum outro, nem quem gerencia o servidor, consegue ver o que vocês escrevem. A ideia não é nova - remonta aos anos 90, quando Phil Zimmerman criou o Pretty Good Privacy, mais conhecido como PGP.
Mas como funciona o sistema normal? Você instala um aplicativo, cria uma conta, escreve uma mensagem e a envia. O servidor vê a mensagem, entende para quem ela é destinada, e a envia ao seu amigo. É o modelo cliente-servidor: seu telefone é o cliente, o servidor faz todo o trabalho. O problema? O servidor lê tudo. Claro, a conexão entre você e o servidor geralmente é criptografada (usando TLS e similares), mas o próprio servidor vê o conteúdo. Se esse servidor for invadido, milhões de mensagens acabam nas mãos erradas.
Aqui entra em jogo a criptografia de ponta a ponta na prática. Se seus dados fossem criptografados com uma chave que só o destinatário possui, o servidor não poderia lê-los nem querendo. Para fazer isso, há um processo inicial chamado troca de chaves Diffie-Hellman, inventado pelos criptógrafos Whitfield Diffie, Martin Hellman e Ralph Merkle.
A ideia é simples se você explicar bem. Imagine Alice e Bob em duas salas diferentes. Eles querem compartilhar uma cor de tinta que ninguém deve descobrir, mas o corredor está cheio de espiões. Primeiro, concordam com uma cor pública, digamos o amarelo. Cada um pega o amarelo, mistura em casa com uma cor secreta que só ele conhece - Alice adiciona azul, Bob adiciona vermelho. Depois, trocam as misturas pelo corredor onde todos veem. Os espiões veem azul-amarelo e vermelho-amarelo, mas não conseguem adivinhar as cores secretas originais. Alice pega a mistura do Bob e adiciona seu azul secreto, obtendo vermelho-amarelo-azul. Bob pega a de Alice e adiciona seu vermelho secreto, obtendo azul-amarelo-vermelho. Mesmo resultado. Criaram um segredo compartilhado em público sem que ninguém descubra. Esse é o princípio por trás da criptografia de ponta a ponta.
Depois que duas pessoas estabelecem esse segredo, podem usá-lo para criptografar e descriptografar as mensagens. Aplicativos como Signal, WhatsApp e Google Duo fazem isso automaticamente - você não vê nada, mas tudo funciona assim nos bastidores. Se um hacker interceptar uma mensagem, verá apenas lixo incompreensível.
Obviamente, não é perfeito. Se seu telefone for roubado, o atacante pode ler as mensagens no próprio dispositivo. Se seu telefone tiver malware, o malware verá as mensagens antes que sejam criptografadas. Também há o risco de ataque man-in-the-middle: alguém se intromete durante a troca inicial e engana você e seu amigo, lendo tudo. Muitos aplicativos resolvem isso com códigos de segurança que você pode verificar offline.
Mas se tudo funciona bem, a criptografia de ponta a ponta é uma ferramenta extraordinária. Não é só para criminosos e denunciantes, como dizem alguns políticos. Empresas comuns são invadidas o tempo todo - se usassem E2EE, os hackers não obteriam nada útil. Mesmo que consigam roubar os dados, encontrariam apenas mensagens criptografadas. Talvez consigam extrair metadados (quem fala com quem, quando), mas o conteúdo permanece secreto.
Hoje existem cada vez mais ferramentas gratuitas com criptografia de ponta a ponta. iMessage da Apple, Google Duo, Signal e outros. A tecnologia é simples de usar - você não precisa fazer nada especial, funciona em segundo plano. Não é uma proteção mágica contra todos os ataques, mas com pouco esforço reduz enormemente os riscos ao se comunicar online.