No dia 20 de abril de 2026, a solução de escalabilidade Layer 2 da Ethereum, Starknet, implementou com sucesso a atualização v0.14.2 na rede principal. O elemento central desta atualização é a introdução da Verificação de Provas no Protocolo, conforme definido e implementado pela proposta SNIP-36. Este é o primeiro caso em que uma rede Layer 2 na Ethereum suporta nativamente infraestruturas de transações privadas ao nível do protocolo. Paralelamente a esta atualização, Starknet lançou também o quadro de ativos privados STRK20 e a sua primeira aplicação, strkBTC — um Bitcoin encapsulado com funcionalidades de privacidade opcionais. Sendo o primeiro sistema de reforço de privacidade implementado numa arquitetura ZK-Rollup, esta atualização é vista por observadores do setor como um momento decisivo para a implementação em larga escala de computação preservadora de privacidade em Layer 2.
Uma Atualização, Três Mudanças Estruturais
Às 08:10 UTC de 20 de abril de 2026, após uma breve interrupção de 10 minutos, a rede principal da Starknet concluiu a implementação da v0.14.2. Esta atualização integrou três propostas centrais:
| Número da Proposta | Conteúdo Principal | Impacto Estrutural |
|---|---|---|
| SNIP-36 | Verificação de Provas S-Two no Protocolo | Proporciona infraestrutura nativa para transações privadas e ZKThreads |
| SNIP-37 | Reequilíbrio do Modelo Económico de Armazenamento | Aumenta custos de armazenamento, reduz preços base de gás L2 |
| SNIP-13 | Atualização do Contrato de Token StarkGate | Otimiza indexação de eventos ERC-20, prepara para verificação descentralizada |
A SNIP-36 constitui o núcleo técnico desta atualização. Pela primeira vez, permite a verificação nativa de provas em cadeia ao nível do protocolo na Starknet, possibilitando que as transações referenciem diretamente provas de execução fora da cadeia através da estrutura Invoke V3. Isto suporta transições de estado confidenciais, protegendo saldos e histórico de transações dos utilizadores. Anteriormente, a Starknet não tinha verificação nativa de provas — as aplicações que pretendiam verificar provas STARK tinham de o fazer dentro de contratos inteligentes. Uma prova STARK típica tem entre 50 e 200 KB, muito acima do limite de tamanho de transação da rede. Os programadores tinham de dividir as provas por várias transações, resultando em custos elevados e má experiência do utilizador. A SNIP-36 transfere a verificação para o nível do protocolo, permitindo que as aplicações apenas consumam os resultados da verificação.
Com esta infraestrutura, foi lançado em paralelo o quadro de ativos privados STRK20. Este permite que qualquer token ERC-20 na Starknet implemente saldos encriptados e transferências privadas, com possibilidade de alternar livremente os ativos entre estados "blindado" e "público". O strkBTC, o primeiro ativo a adotar este padrão, oferece aos detentores de Bitcoin uma forma de participar privadamente em aplicações DeFi no ecossistema Starknet. Em modo não blindado, comporta-se como um token ERC-20 totalmente transparente; em modo blindado, os saldos e registos de transferências ficam ocultos nos exploradores públicos de blocos.
Entretanto, a SNIP-37 reequilibra o modelo económico da rede, aumentando os custos de armazenamento e reduzindo os preços base de gás L2. Isto torna as transações intensivas em computação mais baratas e o armazenamento de dados mais caro, refletindo de forma mais precisa o consumo de recursos. A SNIP-13 atualiza o contrato de token StarkGate, otimizando a indexação e verificação de eventos ERC-20 para preparar a base técnica da fase de verificação descentralizada prevista na SNIP-33.
Como as Necessidades de Privacidade Impulsionam a Evolução da Arquitetura L2
Para compreender a importância desta atualização no setor, é fundamental rever o percurso do desenvolvimento tecnológico de privacidade em Layer 2.
Fase Um: O Potencial de Privacidade dos ZK-Rollups (2021–2023)
Quando as soluções de escalabilidade Layer 2 da Ethereum surgiram, o foco principal era o aumento de throughput e a otimização dos custos de gás. Embora os ZK-Rollups assentem na criptografia de conhecimento zero — tornando teoricamente possível validar transações sem expor detalhes — os primeiros projetos L2 direcionaram recursos para a competição de desempenho. A privacidade era vista como uma funcionalidade "agradável de ter", não uma necessidade ao nível do protocolo. Nesta fase, moedas de privacidade como Monero e Zcash dominavam como cadeias Layer 1 independentes, sem praticamente qualquer interseção com o ecossistema Ethereum L2.
Fase Dois: Divergência nas Abordagens Tecnológicas de Privacidade (2024–2025)
Com o envolvimento profundo de capital institucional nos mercados cripto, a perceção do setor sobre privacidade mudou radicalmente. Ao longo da última década, o modelo de "anonimato indiscriminado" da Monero entrou repetidamente em conflito com regulamentos financeiros globais. Principais exchanges, sob pressão de conformidade anti-branqueamento de capitais, retiraram moedas de privacidade em várias jurisdições, cortando liquidez. A nova geração de tecnologia de privacidade evoluiu para "conformidade programável" — permitindo aos utilizadores manter dados privados perante o público, mas provar legalidade a reguladores específicos. Esta mudança impulsionou projetos como Aztec e extensões de privacidade da Polygon, mas nenhum alcançou integração nativa ao nível do protocolo.
Fase Três: Diferenciação L2 e Privacidade como Imperativo Estratégico (2025–2026)
Com a Fundação Ethereum a clarificar a divisão de funções entre L1 e L2, a competição entre L2 intensificou-se. A Bankless referiu em março de 2026 que as L2 devem oferecer capacidades que a rede principal da Ethereum não pode ou não quer proporcionar para se diferenciarem, com Vitalik Buterin a apontar a privacidade como principal recomendação. Neste contexto, a Starknet lançou o seu roadmap da Fase 4 no final de 2025, com prioridade à privacidade e interoperabilidade com Bitcoin. A SNIP-36 foi submetida para discussão comunitária em 15 de fevereiro de 2026, entrou em votação e foi implementada na rede principal a 20 de abril.
Este percurso revela uma tendência fundamental: a funcionalidade de privacidade em L2 passou da "viabilidade técnica" para "integração nativa no protocolo". O significado da SNIP-36 não reside apenas em permitir privacidade, mas em inaugurar um novo paradigma — transferindo a verificação de provas do nível da aplicação para o nível do protocolo, eliminando a dependência de soluções externas frágeis ou computação onerosa em cadeia. Esta escolha arquitetónica pode definir o roteiro tecnológico de privacidade para todas as futuras L2.
Arquitetura Técnica da SNIP-36 e Panorama do Setor
SNIP-36 em Prática: Separação Prova-Facto
O princípio central da SNIP-36 é uma "separação clara entre verificação de provas e consumo de factos de prova". O fluxo de trabalho consiste em quatro etapas:
Etapa 1: Geração de Prova Fora da Cadeia. Provers utilizam SHARP, Stwo ou outros provers compatíveis para gerar provas STARK fora da cadeia, submetendo-as via um novo endpoint JSON-RPC aos nós Starknet. Os dados da prova nunca entram na camada de contratos.
Etapa 2: Verificação ao Nível do Protocolo. Durante a produção de blocos, o OS da Starknet verifica as provas submetidas. Como o OS já executa programas Cairo para gerar provas de validade para L1, a verificação de provas STARK adicionais é uma extensão natural.
Etapa 3: Registo de Facto de Prova. Se a prova for válida, o OS extrai o output público e regista-o como "facto de prova" no estado do protocolo — um registo indexado por hash: "A Computação X com input Y produziu output Z, e este resultado foi verificado."
Etapa 4: Consumo por Contrato Inteligente. Qualquer contrato inteligente pode consultar o registo de factos de prova e executar lógica baseada em dados verificados, sem manipular dados brutos da prova.
| Comparação | Antes da Atualização (Verificação por Contrato) | Após Atualização (Verificação SNIP-36 no Protocolo) |
|---|---|---|
| Submissão de Prova | Dados brutos via calldata | Fora da cadeia via endpoint JSON-RPC |
| Verificador | Contrato inteligente | OS da Starknet |
| Limite de Tamanho da Prova | Limite rigoroso de 5K felts por transação | Sem esse limite |
| Estrutura de Custos | Divisão de provas e múltiplas submissões — muito caro | Verificação ao nível do protocolo, custo muito inferior |
| Casos de Uso de Privacidade | Limitados por desempenho e custo | Suporte nativo, igual às transferências padrão |
Esta arquitetura deixa espaço para evolução futura. A privacidade de fase um depende da dificuldade computacional (extração de dados é difícil); fases posteriores poderão suportar provas de conhecimento zero completas. Para verificação trustless, o modelo atual depende do consenso da Starknet, mas a integração futura com SHARP visa verificação final na rede principal da Ethereum.
Comparação de Soluções de Privacidade L2 na Ethereum
Atualmente, existem três abordagens técnicas principais para privacidade em Layer 2 da Ethereum:
| Dimensão | Starknet STRK20 | Aztec | Monero |
|---|---|---|---|
| Base Técnica | ZK-Rollup, verificação de provas nativa ao nível do protocolo | L2 independente orientada para privacidade | Cadeia Layer 1 independente |
| Modelo de Privacidade | Privacidade opcional (alternância blindado/público) | Execução privada por defeito | Anonimato total por defeito |
| Conformidade | Mecanismo de chave de visualização, suporta divulgação para auditoria | Arquitetura de privacidade controlável | Sem interface de conformidade |
| Integração no Ecossistema | Embutido nativamente na Ethereum L2 | Requer ponte entre cadeias | Ecossistema autónomo |
| Compatibilidade de Ativos | Qualquer ERC-20 pode integrar | Requer implementação pelo projeto | Apenas ativo nativo XMR |
| Estado | Lançamento na rede principal em abril de 2026 | Lançamento na rede principal por definir | Em funcionamento há anos |
O STRK20 destaca-se em dois aspetos: primeiro, oferece privacidade como padrão reutilizável para qualquer ativo ERC-20, não apenas como funcionalidade nativa de cadeia; segundo, a privacidade é opcional, não obrigatória — os utilizadores podem alternar livremente entre estados blindado e público. Isto permite divulgação seletiva para conformidade: chaves de visualização são detidas por auditores terceiros e podem ser reveladas mediante pedido legítimo de reguladores.
Esta arquitetura pode conferir à Starknet vantagem competitiva na emissão de ativos privados institucionais. Com o testnet STRK20 já ativo e lançamento na rede principal planeado, alguns analistas acreditam que a Starknet poderá tornar-se a plataforma preferencial para ativos de privacidade de nível institucional, caso este modelo se revele bem-sucedido.
Desempenho de Mercado do STRK e Estado do TVL
A 21 de abril de 2026, segundo dados de mercado da Gate, o token STRK da Starknet negociava a 0,03638 $, uma subida de 5,88 % em 24 horas, com volume de negociação de 150 730 $. A capitalização de mercado em circulação é de 213 milhões $, a capitalização totalmente diluída de 364 milhões $, com uma quota de mercado de cerca de 0,013 %. A oferta em circulação é de 5,85 mil milhões de tokens num total de 10 mil milhões. O máximo histórico do STRK foi 4 $, pelo que o preço atual está mais de 99 % abaixo do pico, com uma queda de 72,84 % no último ano.
Estes números evidenciam duas realidades: primeiro, o ecossistema da Starknet ainda está numa fase inicial — protocolos DeFi e DEXs em cadeia ainda não estão amplamente implementados e a atividade de negociação significativa ainda não se materializou. Segundo, a valorização do STRK reflete uma clara discrepância de expectativas: a atualização v0.14.2 introduz infraestruturas de privacidade fundamentais, mas o preço de mercado ainda não incorpora o valor a longo prazo deste progresso técnico. As novas funcionalidades de privacidade deverão atrair programadores com necessidades de privacidade robustas, impulsionando gradualmente a atividade na rede e o TVL. Contudo, este processo exigirá crescimento sustentado do ecossistema.
Sentimento de Mercado: Consenso e Divergência
A opinião do setor sobre a atualização v0.14.2 da Starknet e a sua narrativa de privacidade é altamente diferenciada.
Consenso: Arquitetura Técnica Recebe Elogios
Os investigadores concordam amplamente que a arquitetura da SNIP-36 é inovadora. Uma análise da Bankless destaca que a equipa da StarkWare constrói infraestruturas ZK-Rollup desde 2018, e esta atualização transforma-a num motor de privacidade — tornando a Starknet, juntamente com a Aztec, um forte concorrente na corrida pela privacidade. A arquitetura de verificação de provas no protocolo é vista como "solução para as barreiras históricas de custo e desempenho das soluções de privacidade ao nível da aplicação", tornando a privacidade "tão simples como as transferências padrão".
Debate 1: Conseguirão os Ativos de Privacidade Superar o Desafio da Liquidez?
Existe uma clara divisão quanto às perspetivas de mercado do strkBTC. Os otimistas acreditam que o strkBTC oferece opções de privacidade aos detentores de Bitcoin, abordando o problema persistente de fuga de privacidade em cenários BTCFi, podendo atrair BTC para participação DeFi na Starknet. Os céticos contrapõem que o sucesso do strkBTC depende da liquidez — terá de superar a inércia de transparência do Bitcoin e competir por atenção e capital num ecossistema Starknet ainda nascente. Sem DEX ou protocolo DeFi ativo na rede principal, o uso real do strkBTC permanece por comprovar.
Debate 2: Os Vetores Estruturais do Valor no Setor da Privacidade
Um debate mais profundo diz respeito aos motores de valor da privacidade. Relatórios do setor no início de 2026 argumentam que a principal divisão já não é "privacidade sim ou não", mas "como usar privacidade dentro dos limites de conformidade". A 14 de janeiro de 2026, a capitalização total do setor de moedas de privacidade era de 22,7 mil milhões $, com Monero e Zcash a representarem 85 %. O mercado divide-se em três questões: A privacidade deve ser totalmente intraceitável ou seletivamente revelável? A tecnologia deve manter-se criptograficamente pura ou adaptar-se à conformidade? Que necessidades impulsionam o valor do setor?
O quadro STRK20 da Starknet opta claramente pela "divulgação seletiva", em contraste com a filosofia de anonimato total da Monero. O sucesso desta abordagem dependerá da aceitação por parte do capital institucional e dos enquadramentos regulatórios de "privacidade auditável".
Impacto no Setor: Privacidade como Diferenciador Central L2
A atualização v0.14.2 da Starknet impacta o setor em quatro dimensões:
1. Redefinição da Competição L2
Antes, a competição entre L2 da Ethereum centrava-se em throughput, custos de gás e compatibilidade EVM. Com a convergência dos principais L2 nestes parâmetros, a privacidade está a transformar-se de funcionalidade periférica em diferenciador central. A Bankless refere que a diferenciação é agora existencial para as L2, e equipas tecnicamente avançadas como Starknet e Aztec estão bem posicionadas para liderar na privacidade. Ao elevar a privacidade de funcionalidade de aplicação a função nativa do protocolo, esta atualização pode obrigar outras L2 a rever os seus roadmaps de privacidade.
2. Normalização dos Ativos de Privacidade
O quadro STRK20 oferece a primeira abordagem padronizada para emissão de ativos de privacidade em Layer 2 da Ethereum. Antes, moedas de privacidade dependiam de cadeias Layer 1 independentes ou contratos inteligentes personalizados, obrigando programadores a desenvolver lógica de privacidade de raiz. O STRK20 abstrai a privacidade como padrão que qualquer ERC-20 pode integrar, acelerando potencialmente a emissão em larga escala. Um anúncio em março referiu que o quadro suporta qualquer ERC-20 — incluindo BTC, stablecoins e ETH — para saldos confidenciais e transferências privadas.
3. Reforço da Privacidade em BTCFi
O strkBTC traz privacidade sem precedentes ao Bitcoin em DeFi. As soluções tradicionais de BTC encapsulado são limitadas pelo registo transparente do Bitcoin, obrigando os utilizadores a expor todo o histórico de carteiras ao usar DeFi. O modo blindado do strkBTC resolve este problema, permitindo aos detentores de BTC participar em DeFi na Starknet sem sacrificar a privacidade. Se validado pelo mercado, isto poderá canalizar liquidez significativa de BTC de outras L2 ou sidechains para a Starknet.
4. Consolidação do Paradigma "Privacidade Auditável"
A arquitetura de conformidade — em que as chaves de visualização são detidas por auditores terceiros e reveladas mediante pedido regulatório legítimo — oferece um modelo prático para tecnologia de privacidade sob enquadramentos de conformidade. Uma análise do setor de privacidade em 2026 refere que "conformidade programável" está a tornar-se a característica central da próxima geração de tecnologia de privacidade, permitindo aos utilizadores manter dados privados, mas provar legalidade perante reguladores. A abordagem da Starknet sinaliza que as L2 mainstream não assumirão uma postura adversarial face à conformidade, mas integrarão interfaces regulatórias no seu design técnico.
Análise de Cenários: Três Caminhos de Infraestrutura a Crescimento de Ecossistema
Com base em factos atuais e tendências do setor, a evolução do motor de privacidade da Starknet pode seguir três cenários:
Cenário 1: Adoção Rápida (Otimista)
O strkBTC é rapidamente integrado por protocolos DeFi líderes; o STRK20 é adotado por emissores de stablecoins; os zkThreads cumprem a promessa de escalabilidade ilimitada.
Neste cenário, a Starknet poderá assistir a um aumento de liquidez focada em privacidade na segunda metade de 2026. Detentores de BTC, motivados pela privacidade, transferem BTC para a Starknet, impulsionando rapidamente o TVL. O STRK20 torna-se o padrão de ativos de privacidade em Layer 2 da Ethereum, com mais projetos ERC-20 a integrar. A verificação de provas SNIP-36 é amplamente utilizada em votações privadas, leilões confidenciais e pagamentos conformes.
Este cenário assenta na profunda experiência ZK da StarkWare desde 2018, na recomendação de Vitalik Buterin de privacidade como principal diferenciador L2 e na verdadeira procura institucional por privacidade auditável. Contudo, com o ecossistema ainda na infância e sem protocolos DeFi ativos na rede principal, materializar este cenário exigirá recursos de desenvolvimento substanciais e educação contínua do mercado.
Cenário 2: Adoção Gradual (Neutro)
As funcionalidades de privacidade são adotadas gradualmente em verticais como pagamentos empresariais em cadeia de abastecimento e votações confidenciais, mas a integração DeFi generalizada é lenta.
Aqui, o motor de privacidade da Starknet encontra adequação de produto-mercado em nichos sensíveis à conformidade, mas a migração de liquidez em larga escala demora mais tempo. Perspetivas do setor de privacidade em 2026 referem que moedas totalmente anónimas enfrentam pressão regulatória contínua, enquanto privacidade verificável se torna vantagem nativa na economia digital Web3. A arquitetura de conformidade da Starknet confere-lhe vantagem em casos institucionais — o STRK20 oferece uma solução auditável para necessidades de privacidade sob restrições de conformidade, como pagamentos empresariais.
Este caminho é plausível porque a privacidade é uma "necessidade de nicho" em mercados impulsionados por instituições, e expandir de verticais para adoção geral levará tempo. O ritmo de upgrades chave — como provas de conhecimento zero completas na fase dois e integração SHARP para verificação trustless — influenciará diretamente se este cenário evolui para otimista ou pessimista.
Cenário 3: Atraso no Ecossistema (Pessimista)
O STRK20 e o strkBTC não têm integração suficiente com protocolos DeFi; os zkThreads não cumprem; L2 concorrentes lançam soluções de privacidade ou incentivos mais atrativos.
Neste cenário, a infraestrutura de privacidade é implementada mas não gera efeitos de rede devido ao crescimento lento do ecossistema. O desafio de liquidez da Starknet — sem DeFi em larga escala na rede principal — pode bloquear a narrativa do strkBTC. Se a Aztec lançar a rede principal e construir primeiro um ecossistema de aplicações de privacidade, a liderança inicial da Starknet pode dissipar-se. Além disso, se reguladores impuserem requisitos mais rígidos à "privacidade seletiva", a complexidade técnica e os custos de conformidade podem aumentar.
Ainda assim, mesmo neste cenário, a arquitetura da SNIP-36 mantém valor — a verificação de provas ao nível do protocolo pode ser adotada por outros ZK-Rollups, independentemente da trajetória do ecossistema da Starknet. Os ajustes económicos da SNIP-37 (custos de armazenamento mais altos, preços de gás L2 mais baixos) já estão ativos, proporcionando sustentabilidade independentemente da narrativa de privacidade.
Conclusão
A v0.14.2 da Starknet representa um marco na implementação de infraestruturas de privacidade fundamentais para Layer 2 da Ethereum. O mecanismo de verificação de provas SNIP-36 ao nível do protocolo resolve as barreiras históricas de custo e desempenho das soluções de privacidade L2. O quadro STRK20 oferece uma abordagem reutilizável e padronizada para ativos de privacidade, e o strkBTC serve como primeira ponte entre liquidez Bitcoin e privacidade L2. Do ponto de vista técnico, esta atualização sinaliza a entrada da Ethereum L2 na era da computação preservadora de privacidade.
No entanto, uma infraestrutura robusta não garante prosperidade do ecossistema. A Starknet ainda está nas fases iniciais de desenvolvimento, sem DEXs ou protocolos DeFi ativos na rede principal, e o uso real do strkBTC permanece por comprovar. Ultrapassar o fosso entre capacidade técnica e adoção pelos utilizadores exigirá envolvimento contínuo de programadores, participação de fornecedores de liquidez e paciência do mercado.
Para observadores do setor, o significado do motor de privacidade da Starknet não é apenas uma evolução narrativa de um projeto isolado. A verdadeira questão é: à medida que a privacidade passa de "procura marginal de anonimato" a funcionalidade nativa de protocolo em L2, como irá isto redefinir enquadramentos de conformidade, modelos de emissão de ativos e comportamento dos utilizadores em cripto? Uma análise do setor de privacidade em 2026 refere que a divisão já não é "privacidade sim ou não", mas "como usar privacidade dentro dos limites de conformidade". A arquitetura "privacidade opcional + interface de auditoria" da Starknet aborda diretamente esta questão, e os resultados práticos servirão de referência crucial para a viabilidade da "privacidade conforme" em todo o setor.
Como referiu um programador central da Starknet após a atualização: "Ao integrar a privacidade no protocolo, abrimos um novo espaço de design para programadores." Que tipo de ecossistema de aplicações irá emergir neste novo espaço? A resposta irá desenrolar-se nos próximos meses e anos.


