Mobile
Carteiras Embarcadas: MPC, Passkeys e Arquitetura de Smart Wallets

Carteiras Embarcadas: MPC, Passkeys e Arquitetura de Smart Wallets

Escolhendo sua Abordagem

Agora você entende as quatro arquiteturas criptográficas subjacentes às carteiras embutidas: assinaturas threshold MPC, armazenamento de chaves TEE/HSM, smart wallets nativas com passkeys e sistemas modulares de signers. Esta lição fornece um framework para escolher entre elas com base em seus requisitos específicos, não em afirmações de marketing.

O Framework de Decisão

Escolher uma arquitetura de carteira embutida não é sobre encontrar a "melhor" opção. É sobre combinar propriedades técnicas às necessidades dos usuários. Comece com estas perguntas:

Quem são seus usuários?

Usuários crypto-nativos possuem carteiras existentes, entendem seed phrases e podem desconfiar de gerenciamento de chaves por terceiros. Eles querem opções, não simplificação.

Usuários mainstream não sabem ou se importam com blockchain. Eles querem apps que "simplesmente funcionem." Qualquer atrito além da autenticação padrão de app é inaceitável.

Usuários corporativos precisam de trilhas de auditoria, documentação de compliance e a capacidade de integrar com sistemas de identidade existentes.

Como é a frequência de assinatura?

Assinatura rara (ex.: assinatura mensal, compra ocasional): Carteiras externas via MWA podem ser suficientes. Arquitetura mais simples, menos dependência de fornecedor.

Assinatura frequente (ex.: jogos, interações sociais): Carteiras embutidas melhoram dramaticamente a UX. Cada prompt de carteira externa é atrito.

Assinatura contínua (ex.: trading automatizado, bots): Session keys ou carteiras autenticadas por API. Aprovação humana para cada ação não é viável.

Quais são seus requisitos de recuperação?

Perda aceitável (ex.: saldos pequenos, assets de jogos): Recuperação mais simples ou mesmo sem recuperação pode ser aceitável. Usuários podem criar novas carteiras.

Recuperação crítica (ex.: contas financeiras principais): Múltiplos caminhos de recuperação são essenciais. Backup em hardware, recuperação social ou recuperação assistida pelo provedor.

Recuperação regulamentada (ex.: serviços financeiros): Pode exigir arranjos custodiais ou semi-custodiais com procedimentos de recuperação documentados.

Comparação de Arquiteturas

MPC vs. TEE/HSM

CritérioMPCTEE/HSM
Armazenamento de chavesDividido entre partesEnclave isolado único
Modelo de confiançaConfiança distribuídaConfia no hardware do provedor
Latência de assinaturaLigeiramente maior (coordenação)Menor (ponto único)
Dependência do provedorAmbas as partes necessáriasProvedor sempre necessário
RecuperaçãoShares de backup possíveisGerenciado pelo provedor
Exportação de chavesÀs vezes possívelDepende do provedor

Escolha MPC quando:

  • Confiança distribuída é importante

  • Você quer múltiplas opções de backup

  • Exportação de chaves pode ser necessária

Escolha TEE/HSM quando:

  • Arquitetura mais simples é preferida

  • Confiança no provedor é aceitável

  • Velocidade de assinatura importa

MPC vs. Passkey-Nativa

CritérioMPCPasskey-Nativa
Distribuição de confiançaDispositivo do usuário + HSM do provedorApenas dispositivo do usuário
Opções de autenticaçãoEmail, telefone, social, passkeyApenas passkey
Dependência do provedorNecessária para assinaturaNão está no caminho de assinatura
Opções de recuperaçãoAssistida pelo provedor + backupsBackup de dispositivo, recuperação pré-registrada
Exportação de chavesÀs vezes disponívelNunca (vinculada ao hardware)
Taxas de transaçãoPadrãoRequer paymaster ou token nativo

Escolha MPC quando:

  • Usuários precisam de múltiplos métodos de autenticação

  • Recuperação assistida pelo provedor é importante

  • Portabilidade de chaves importa

Escolha Passkey-Nativa quando:

  • Mínimas suposições de confiança são necessárias

  • Usuários possuem dispositivos com capacidade para passkeys

  • A infraestrutura do provedor não deve estar no caminho crítico

Signer Único vs. Modular

CritérioSigner ÚnicoSigners Modulares
ComplexidadeSimplesMais complexo
FlexibilidadeLimitadaAlta
MigraçãoRequer nova carteiraAdicionar/remover signers
Superfície de segurançaMenorMaior (múltiplos métodos de autenticação)

Escolha signer único quando:

  • Seu método de autenticação é fixo e conhecido

  • Simplicidade é fundamental

  • O escopo de auditoria de segurança deve ser mínimo

Escolha signers modulares quando:

  • Diferentes usuários precisam de diferentes métodos de autenticação

  • Usuários podem fazer upgrade de autenticação ao longo do tempo

  • Requisitos de negócio podem evoluir

Seleção de Provedor

Uma vez determinadas suas necessidades arquiteturais, provedores específicos tornam-se relevantes.

Para Máxima Flexibilidade

A Privy oferece a mais ampla gama de opções de autenticação (email, telefone, social, passkey, carteiras externas) com um SDK mobile polido. Seu modelo híbrido atende tanto carteiras embutidas quanto conectadas via MWA.

Melhor para: Apps que atendem públicos diversos, adoção gradual de Web3, usuários híbridos crypto-nativos + mainstream.

Para Portabilidade de Chaves

A Dynamic fornece exportação completa de chaves e backup no Google Drive. Usuários podem extrair sua chave privada completa se optarem por auto-custódia.

Melhor para: Usuários que podem querer migrar para auto-custódia, aplicações onde a propriedade de chaves importa filosoficamente.

Para Controle de Infraestrutura

A Turnkey separa a infraestrutura de chaves da autenticação. Você traz sua própria camada de identidade; a Turnkey fornece HSMs seguros e assinatura.

Melhor para: Equipes com sistemas de autenticação existentes, aplicações que exigem fluxos de identidade personalizados, máxima flexibilidade de integração.

Para Pureza de Passkey

A LazorKit é nativa de passkeys sem provedor no caminho de assinatura. A smart wallet é um PDA controlado diretamente por assinaturas passkey verificadas on-chain.

Melhor para: Máxima descentralização, apps onde usuários têm dispositivos modernos, quando confiança no provedor é inaceitável.

Para Multi-Chain

A Para (anteriormente Capsule) fornece carteiras MPC suportando Solana, chains EVM e Cosmos a partir de autenticação unificada.

Melhor para: Aplicações cross-chain, portfólios que abrangem múltiplos ecossistemas, identidade multi-chain unificada.

Para Flexibilidade Modular

A Crossmint oferece smart wallets com múltiplos tipos de signers vinculáveis à mesma carteira. Comece simples, adicione segurança conforme necessário.

Melhor para: Requisitos de segurança em evolução, bases de usuários diversas, aplicações que abrangem do espectro custodial ao auto-custodial.

Para Confiança Nativa Solana

O Phantom Connect cria carteiras embutidas via OAuth (Google/Apple) com armazenamento TEE/HSM. Usuários obtêm simulação de transações e proteção contra spam do Phantom embutidas.

Melhor para: Apps focados em Solana onde usuários já confiam no Phantom, aplicações de consumo que priorizam branding familiar.

Para Simplicidade sem Senha

O Magic Link usa magic links por email ou códigos SMS com enclaves SGX da Fortanix. O fluxo de autenticação é extremamente simples para usuários não técnicos.

Melhor para: Aplicações onde email é o identificador primário do usuário, onboarding simples com decisões mínimas.

Para Personalização Extensiva

O Web3Auth (MetaMask Embedded) oferece a implementação MPC mais personalizável com dezenas de provedores de login social, autenticação personalizada e integrações de account abstraction.

Melhor para: Aplicações que exigem provedores de autenticação específicos, integrações corporativas, casos de uso de account abstraction.

Considerações de Custo

Carteiras embutidas introduzem custos além das conexões de carteira tradicionais:

Custos Diretos

Taxas por usuário: A maioria dos provedores cobra taxas de MAU (monthly active user) após as tiers gratuitas.

Taxas de transação: Se usar paymasters, você paga o gas. Isso se acumula com alto volume de transações.

Taxas de infraestrutura: Chamadas de API, integrações de webhook, suporte premium.

Custos Indiretos

Complexidade de integração: Sistemas mais sofisticados exigem mais tempo de desenvolvimento.

Requisitos de teste: Teste em dispositivos reais é obrigatório. Emuladores não possuem secure enclaves.

Vendor lock-in: Trocar de provedor exige migração de usuários, o que pode significar novos endereços de carteira.

Estimando Seus Custos

Considere estas variáveis:

  • MAU esperado no ano 1, ano 2, ano 3

  • Transações médias por usuário por mês

  • Se você vai patrocinar gas (custos de paymaster)

  • Tier de suporte necessária

Tiers gratuitas tipicamente cobrem prototipagem e primeiros usuários. Planeje o preço de produção desde o início.

Avaliação de Segurança

Ao avaliar provedores, olhe além do marketing:

Perguntas-Chave

Geração de chaves: É distribuída (DKG) ou uma parte gera e divide?

Esquema de threshold: Qual é o t-of-n? Quem detém as shares? O que acontece se o provedor for comprometido?

Segurança de hardware: HSMs são usados? Qual nível de certificação? Quem os opera?

Histórico de auditoria: Empresas de segurança auditaram a implementação criptográfica? Quando? Os relatórios são públicos?

Resposta a incidentes: Qual é o histórico do provedor? Como comunicam problemas?

Red Flags

  • Sem auditorias de segurança públicas

  • Descrições vagas da arquitetura criptográfica

  • Marketing de "criptografia de nível militar" sem especificidades

  • Sem processo claro de resposta a incidentes

  • Pontos únicos de falha no gerenciamento de chaves

Due Diligence

Solicite:

  • Documentação de arquitetura

  • Relatórios de auditoria (ou cronograma de auditoria)

  • Status de conformidade SOC 2

  • Documentação de cerimônia de chaves para provedores MPC

  • Procedimentos de recuperação de desastres

Para aplicações que lidam com valor significativo, essa due diligence é essencial.

Estratégia de Implementação

Comece Simples

Não implemente todos os provedores simultaneamente. Escolha um que corresponda ao seu caso de uso principal. Faça funcionar de ponta a ponta antes de considerar alternativas.

Abstraia a Interface

Projete sua aplicação para trabalhar contra uma interface, não um provedor específico:

typescript
interface EmbeddedWallet {
  connect(): Promise<string>;  // Retorna chave pública
  signTransaction(tx: Transaction): Promise<Transaction>;
  signMessage(msg: Uint8Array): Promise<Uint8Array>;
  disconnect(): Promise<void>;
}

Implementações específicas de provedor estão em conformidade com esta interface. Se precisar trocar de provedor, apenas a implementação muda.

Planeje para Migração

Usuários podem precisar migrar entre provedores. Projete para isso:

  • Armazene IDs de usuário no seu backend, não apenas endereços de carteira

  • Mantenha endereços de carteira nos perfis de usuário para referência

  • Considere fluxos de "adicionar nova carteira" que vinculam novos endereços a contas existentes

Teste em Dispositivos Reais

Isso não pode ser superestimado: funcionalidade de passkeys requer dispositivos físicos. Emuladores não possuem secure enclaves. Reserve tempo para teste em dispositivos reais no seu fluxo de desenvolvimento.

Quando Não Usar Carteiras Embutidas

Carteiras embutidas não são universalmente superiores. Considere alternativas quando:

Usuários São Crypto-Nativos

Usuários experientes frequentemente preferem suas carteiras existentes. Eles já resolveram a recuperação (seed phrase, hardware wallet). Forçá-los a usar carteiras embutidas adiciona atrito, não remove.

Alternativa: Suporte conexões MWA junto com opções embutidas.

Seu App É Leitura-Intensiva

Se os usuários mostly visualizam dados e raramente assinam transações, a complexidade de carteiras embutidas pode não ser justificada.

Alternativa: Solicite o endereço da carteira para acesso de leitura, use deeplink para carteiras externas para a assinatura ocasional.

Máxima Descentralização É Necessária

Provedores MPC são dependências de confiança. Se a tese da sua aplicação exige zero envolvimento de terceiros, auto-custódia pura (carteiras externas) pode ser a única resposta aceitável.

Alternativa: Suporte apenas conexões de carteira externa via MWA ou Wallet Standard.

Orçamento É Restrito

Provedores de carteiras embutidas cobram por usuários. Se seu modelo de negócio não suporta taxas por usuário e você não está pronto para patrocinar gas, carteiras externas têm custo marginal zero.

Alternativa: Comece com MWA, adicione carteiras embutidas quando a economia unitária suportar.

Prontidão para Produção

Antes de lançar com carteiras embutidas, verifique:

Autenticação

  • Todos os métodos de autenticação testados em dispositivos físicos (iOS e Android)

  • Persistência de sessão entre reinicializações do app

  • Logout limpa dados sensíveis corretamente

  • Deep links configurados para fluxos OAuth e passkey

Transações

  • Tratamento de erros para falhas de rede, cancelamentos de usuário, fundos insuficientes

  • Simulação de transações antes do envio

  • Feedback claro de confirmação

  • Exibição de taxas (se o usuário paga) ou configuração de patrocínio (se você paga)

Segurança

  • Chaves de API não embutidas nos bundles do cliente (ou devidamente restritas)

  • Todas as comunicações com provedores via HTTPS

  • Validação de entrada em endereços e valores

  • Rate limiting em operações sensíveis

Recuperação

  • Fluxo de recuperação testado e documentado

  • Usuários entendem suas opções de recuperação

  • Processo de suporte para usuários bloqueados

Compliance

  • Termos de serviço necessários antes da criação da carteira

  • Política de privacidade aborda gerenciamento de chaves

  • Requisitos regulatórios da sua jurisdição atendidos

Resumo Conceitual

Escolher uma abordagem de carteira embutida exige combinar arquitetura aos requisitos:

Para usuários mainstream + máxima flexibilidade: Provedores MPC (Privy, Dynamic, Para, Web3Auth) com múltiplas opções de autenticação

Para simplicidade com suporte de hardware: Provedores TEE (Phantom Connect, Magic Link, Turnkey) com armazenamento isolado de chaves

Para mínima confiança + máxima descentralização: Passkey-nativa (LazorKit) com chaves vinculadas ao hardware

Para requisitos em evolução + usuários diversos: Signers modulares (Crossmint) com segurança atualizável

Para controle de infraestrutura: Turnkey com autenticação própria

Para aplicações multi-chain: Para com identidade cross-chain unificada

A escolha certa depende de:

  • A sofisticação técnica dos seus usuários

  • Frequência de assinatura na sua aplicação

  • Requisitos de recuperação

  • Suposições de confiança que você está disposto a fazer

  • Orçamento para custos por usuário

Carteiras embutidas transformam o onboarding removendo seed phrases e dependências de carteiras externas. Mas introduzem relacionamentos com provedores, novas estruturas de custo e decisões arquiteturais que afetam o modelo de confiança da sua aplicação.

Escolha com base em compreensão, não em marketing. Os fundamentos criptográficos que você aprendeu neste curso dão a você o vocabulário para fazer as perguntas certas e avaliar respostas criticamente.

Construa algo. Lance para os usuários. Aprenda o que seu público específico realmente precisa. A melhor arquitetura é aquela que serve seus usuários enquanto atende aos seus requisitos de segurança e negócios.

Parabéns, você concluiu este curso!
Blueshift © 2026Commit: 1b88646