Como funciona a transmissão de mensagens encriptadas na Mask Network? Análise detalhada do fluxo técnico de trabalho

Última atualização 2026-04-30 08:40:52
Tempo de leitura: 2m
A Mask Network recorre a um mecanismo de encriptação híbrido, combinando encriptação assimétrica (RSA/ECC) com encriptação simétrica (AES) para garantir a transmissão segura de mensagens. O remetente encripta a mensagem original localmente com uma chave AES gerada aleatoriamente, encriptando de seguida essa chave AES com a Chave pública do destinatário e publicando o texto cifrado na plataforma social. O destinatário, ao identificar o texto cifrado através do plugin Mask, utiliza a sua Chave privada local para desencriptar a chave AES e recuperar a mensagem original. Ao longo de todo este processo, a Chave privada mantém-se exclusivamente sob controlo local do utilizador, enquanto a plataforma social serve apenas de canal para transmitir o texto cifrado, sem nunca aceder a quaisquer dados em texto simples.

Em ambientes sociais tradicionais da internet, os históricos de chat, imagens e dados privados dos utilizadores costumam ser armazenados em texto simples ou em formatos que podem ser descodificados por servidores centralizados. Isto permite que operadores de plataformas — e até potenciais hackers — acedam às comunicações privadas dos utilizadores. Com o aumento da consciencialização sobre privacidade no Web3, é fundamental um método de comunicação que mantenha as ligações sociais e, ao mesmo tempo, garanta o controlo total dos dados pelo próprio utilizador.

Mask Network funciona como uma camada de proteção de privacidade neste cenário. Sem modificar o código base das plataformas sociais existentes, recorre à tecnologia middleware para aplicar uma solução de encriptação na camada de aplicação. Assim, as plataformas sociais passam a atuar apenas como “intermediários não confiáveis” e “armazenamento de texto cifrado”, ficando o poder de descodificação exclusivamente sob controlo da Chave privada do utilizador.

Fluxo central da transmissão encriptada no Mask Network

O Mask Network utiliza um protocolo híbrido de encriptação avançado, composto por quatro etapas principais:

Core Workflow of Mask Network Encrypted Transmission

  1. Inicialização de identidade e geração de chaves

Ao instalar o plugin Mask e criar ou importar uma Carteira, o sistema gera um par de Chave pública e Chave privada com base na curva Secp256k1. A Chave pública é sincronizada automaticamente com a rede de identidade descentralizada (DID) da Mask, ficando disponível para consulta por terceiros, enquanto a Chave privada permanece armazenada localmente e de forma segura no dispositivo do utilizador, sem nunca ser carregada.

  1. Encriptação do remetente (ofuscação e encapsulamento)

Ao redigir um tweet encriptado no Twitter, o processo decorre da seguinte forma:

  • Encriptação simétrica do conteúdo: O sistema gera uma chave AES aleatória, encriptando o tweet, imagens e outros conteúdos em texto cifrado.
  • Encriptação assimétrica da chave: O remetente obtém a Chave pública do destinatário (ou de um grupo designado) e utiliza-a para encriptar a chave AES.
  • Publicação do texto cifrado: A Mask converte estes pacotes de dados encriptados (incluindo conteúdo e chave encapsulada) numa cadeia de caracteres aparentemente aleatória, preenchendo automaticamente a caixa de entrada da plataforma social para publicação.
  1. Plataforma social como intermediário

A plataforma social (como o Twitter) trata esta cadeia como um estado de Texto comum para distribuição. Sem acesso à Chave privada, os servidores da plataforma apenas visualizam um fluxo de dados hexadecimal indecifrável.

  1. Desencriptação e recuperação pelo destinatário

Quando o destinatário acede à página, o plugin Mask analisa automaticamente o conteúdo apresentado:

  • Reconhecimento do texto cifrado: O plugin identifica marcadores encriptados específicos.
  • Desencriptação com Chave privada: O plugin utiliza a Chave privada local do destinatário para desencriptar a chave AES encapsulada.
  • Recuperação do texto simples: Com a chave AES desencriptada, o conteúdo principal é descodificado e apresentado em texto simples na interface social do utilizador.

Componentes técnicos principais: GunDB e IPFS

Para garantir descentralização e resistência à censura, o Mask Network integra soluções de armazenamento distribuído:

  • GunDB: Base de dados gráfica descentralizada que sincroniza as informações da Chave pública dos utilizadores e alguns índices encriptados, sem recorrer a servidores centralizados.
  • IPFS/Arweave: Ao enviar ficheiros grandes ou imagens, a Mask carrega-os para uma rede de armazenamento descentralizada e publica apenas o Hash de armazenamento encriptado na plataforma social, impedindo que a plataforma elimine facilmente os dados.

Resumo

O mecanismo de transmissão encriptada de mensagens do Mask Network cria, de forma eficaz, uma “caixa-forte dentro de uma sala de vidro transparente (plataforma social Web2)”. Ao combinar algoritmos de criptografia robustos (AES, Secp256k1) com armazenamento descentralizado avançado (IPFS), oferece um equilíbrio entre experiência do utilizador e segurança. É possível usufruir de privacidade ponta a ponta sem necessidade de conhecimentos técnicos complexos — esta é a vantagem central do Mask Network enquanto gateway Web3.

Perguntas Frequentes (FAQ)

O Mask Network guarda os meus registos de chat?

Não. O Mask Network adota um modelo sem custódia. O conteúdo das mensagens é publicado em plataformas sociais externas, sendo a Chave privada necessária para desencriptação armazenada localmente no dispositivo. O Mask Network não visualiza nem armazena os registos em texto simples.

Porque é que a minha mensagem encriptada surge como uma cadeia de caracteres aleatória?

É o resultado do processo de encriptação. Para utilizadores ou operadores de plataformas sem o plugin ou direitos de desencriptação, apenas os caracteres hexadecimais encriptados são visíveis. Só utilizadores autorizados com o plugin podem visualizar a informação original.

Se perder a minha Chave privada, posso recuperar mensagens encriptadas?

Não. Como o Mask Network utiliza encriptação ponta a ponta e não armazena as Chaves privadas dos utilizadores, a perda da Chave privada impede qualquer desencriptação do conteúdo encriptado publicado anteriormente. Salve e proteja devidamente a sua frase de recuperação ou Chave privada.

A transmissão encriptada implica taxas de Gas?

O envio de Texto e imagens encriptados não implica taxas de Gas, já que depende da interface de texto da plataforma social. No entanto, ao enviar interações com Ativos on-chain — como Moedas de oferta encriptadas ou NFT — será necessário pagar as taxas de Gas da respetiva cadeia.

Autor: Jayne
Exclusão de responsabilidade
* As informações não se destinam a ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecido ou endossado pela Gate.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem fazer referência à Gate. A violação é uma violação da Lei de Direitos de Autor e pode estar sujeita a ações legais.

Artigos relacionados

Compreender a Tribe.run num Artigo
Principiante

Compreender a Tribe.run num Artigo

Tribe.run é uma plataforma social Web3 construída na blockchain Solana, projetada para remodelar a forma como o valor social é distribuído através de incentivos de token e propriedade de dados on-chain. A plataforma vincula as ações sociais dos usuários (como postagem e compartilhamento) a mecanismos de recompensa na blockchain e permite que o conteúdo gerado pelo usuário (UGC) seja cunhado como NFTs. Isso dá aos criadores a propriedade permanente e uma parte da receita gerada por seus trabalhos.
2026-04-02 21:40:19
Como opera a Ontology? O fluxo integral, desde a verificação de identidade até ao estabelecimento de confiança on-chain
Principiante

Como opera a Ontology? O fluxo integral, desde a verificação de identidade até ao estabelecimento de confiança on-chain

O processo operacional da Ontology resume-se em: criação de identidade — associação de dados — verificação de credenciais — consenso on-chain — estabelecimento de confiança. Os utilizadores criam primeiro uma identidade descentralizada com o ONT ID e associam-lhe dados ou credenciais. Quando é necessária uma verificação, a autenticidade da informação é confirmada por meio de Assinatura criptográfica e credenciais verificáveis. No final, os nodos da rede registam os resultados através do mecanismo de consenso, permitindo estabelecer relações de confiança sem depender de instituições centralizadas.
2026-04-03 12:48:43
Como funciona a negociação OTC (ao balcão) de criptomoeda? Análise detalhada do processo e dos mecanismos
Principiante

Como funciona a negociação OTC (ao balcão) de criptomoeda? Análise detalhada do processo e dos mecanismos

O fluxo de trabalho da negociação de criptomoedas OTC (ao balcão) inclui normalmente a iniciação da procura, o RFQ (pedido de cotação), a submissão de ofertas por múltiplas partes, a seleção do preço e a liquidação final. A utilização de criadores de mercado para fornecer liquidez permite que as negociações OTC minimizem a derrapagem e evitem perturbações no mercado. Com a adoção da negociação algorítmica, o processo OTC encontra-se cada vez mais automatizado, possibilitando às instituições executar negociações de forma eficiente e fiável num contexto de liquidez fragmentada.
2026-04-16 03:26:11
Uma Visão Geral da Relação de Amor e Ódio de Musk com DOGE
Principiante

Uma Visão Geral da Relação de Amor e Ódio de Musk com DOGE

Explore as origens, características e desempenho de mercado do Dogecoin, analise a profunda conexão de Musk com o Dogecoin e descubra as razões por trás do aumento do preço do Dogecoin impulsionado pela criação do "Departamento DOGE" durante a eleição presidencial dos EUA em 2024.
2026-04-05 06:00:52
Compreendendo a Música Gala (MUSIC) em um Artigo
Intermediário

Compreendendo a Música Gala (MUSIC) em um Artigo

A Gala Music é uma plataforma de música construída na Gala Chain e Ethereum. É um componente chave do ecossistema Gala, juntamente com os Gala Games e Gala Movies, formando a base do ecossistema. Os artistas podem lançar suas músicas na plataforma Gala Music para ganhar receitas. Cada música pode ser transformada em 100 NFTs, designados como faixas. Estas faixas podem ser associadas a nós, sendo cada nó capaz de hospedar até 10 faixas. Quanto mais a música é reproduzida, maiores as recompensas tanto para os operadores de nós como para os detentores de faixas.
2026-04-05 07:09:27
O que é Tap-to-Earn (T2E) Gaming?
Principiante

O que é Tap-to-Earn (T2E) Gaming?

O rápido sucesso da Notcoin tornou o Tap-to-Earn a mais recente tendência quente na indústria. O Tap-to-Earn expande a narrativa do X-to-Earn em seu núcleo, introduzindo novos modelos e jogabilidade, ao mesmo tempo em que enfrenta algumas limitações. Este artigo também destaca alguns mini-jogos semelhantes atualmente disponíveis no mercado para referência do usuário.
2026-04-06 08:34:46