
PUBLICADO 07.05.2026 · ATUALIZADO 01.05.2026 · VERSÃO 1.0
Classe de protocolos criptográficos que permite a uma parte (o "provador") demonstrar a outra parte (o "verificador") que conhece determinada informação, ou que determinada afirmação é verdadeira, sem revelar a informação em si nem qualquer dado adicional além da própria validade da afirmação. O conceito foi formalizado em trabalho seminal de Shafi Goldwasser, Silvio Micali e Charles Rackoff em 1985 (vencedores do Prêmio Turing), e ganhou aplicação prática significativa a partir dos anos 2010, especialmente no contexto de criptoativos, com o desenvolvimento de variantes eficientes como zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Arguments of Knowledge) e zk-STARKs. As propriedades centrais de um protocolo de zero-knowledge proof são: (i) completude (se a afirmação é verdadeira e ambos seguem o protocolo, o verificador será convencido); (ii) consistência ou validade (se a afirmação é falsa, nenhum provador desonesto pode convencer o verificador, exceto com probabilidade desprezível); (iii) zero conhecimento (o verificador não aprende nada além da validade da afirmação). As aplicações práticas incluem autenticação sem revelação de senhas, criptoativos com privacidade reforçada (Zcash, Monero em variantes específicas), protocolos de votação eletrônica, identidades digitais com seleção de atributos, e sistemas de mistura de criptoativos (Tornado Cash).Definição
As provas de conhecimento zero estão no centro de tensões fundamentais do direito penal digital contemporâneo, ilustrando como avanços criptográficos legítimos podem ser instrumentalizados de formas que desafiam capacidades investigativas tradicionais.
(i) Privacidade financeira em criptoativos: a aplicação de zero-knowledge proofs em criptoativos é a principal modalidade contemporânea de garantia técnica de privacidade financeira. Zcash, lançado em 2016, foi o primeiro criptoativo de larga escala a utilizar zk-SNARKs para permitir transações cujos endereços de origem, destino e montantes são completamente ocultos. Posteriormente, protocolos como Tornado Cash levaram a abordagem para o ecossistema Ethereum.
(ii) Tensão estrutural com persecução penal: a oposição entre privacidade financeira reforçada e combate à lavagem de dinheiro é estrutural. Quando uma transação utiliza zero-knowledge proofs robustamente implementadas, é tecnicamente impossível, com os métodos atuais, reconstruir vinculações entre origem e destino — o que esvazia, no caso concreto, o instrumental investigativo tradicional baseado em rastreamento on-chain. O caso Tornado Cash é o exemplo paradigmático dessa tensão e levou a sanções inéditas do OFAC americano contra código (e não pessoas), bem como ao indiciamento criminal de desenvolvedores.
(iii) Autenticação sem revelação: aplicações benignas de zero-knowledge proof incluem sistemas que permitem provar atributos (idade superior a 18, nacionalidade, qualificação profissional) sem revelar identidade ou outros dados — alinhadas aos princípios de minimização de dados da LGPD e desejáveis do ponto de vista de proteção de privacidade. Esse tipo de aplicação exemplifica que a tecnologia em si não é problemática; o que importa é seu uso em contextos específicos.
(iv) Identidade digital seletiva: governos e organizações estão explorando o uso de zero-knowledge proofs para implementar sistemas de identidade digital que permitam seleção rigorosa do que é revelado em cada interação — modelo que pode reduzir significativamente os riscos atuais associados à concentração de dados pessoais em bases governamentais e corporativas.
(v) Votação eletrônica: zero-knowledge proofs permitem em tese a construção de sistemas de votação eletrônica que garantam simultaneamente o sigilo do voto, a impossibilidade de coação, a verificabilidade individual (cada eleitor pode verificar se seu voto foi computado) e a auditabilidade do resultado agregado. A aplicação prática enfrenta desafios técnicos e sociopolíticos relevantes.
(vi) Pesquisa em segurança: a área é academicamente vibrante, com pesquisa contínua em ZK-rollups (escalabilidade de blockchains), recursive proofs (provas que verificam outras provas), e aplicações em IA confiável (zero-knowledge machine learning, em que um modelo prova que executou determinado cálculo sem revelar pesos ou dados).
(vii) Implicações para o direito penal: a sofisticação crescente de ferramentas baseadas em zero-knowledge proofs exigirá da doutrina penal e processual penal brasileira atualização significativa. As respostas exclusivamente repressivas — como banir tecnologias específicas — são contraproducentes e prejudicam usos legítimos. A construção de respostas equilibradas exige diálogo entre direito, ciência da computação e teoria da privacidade.
(viii) Limites do conhecimento técnico no Judiciário: a tecnicidade extrema de protocolos baseados em zero-knowledge proofs torna especialmente desafiador o exercício do contraditório em processos que envolvem essas tecnologias. Magistrados, promotores e advogados frequentemente carecem de capacitação suficiente para compreender o que está em discussão, criando risco de decisões mal informadas em qualquer direção (excessivamente restritivas ou excessivamente permissivas).
Constituição Federal — art. 5º, X e XII. LGPD — princípios de minimização e necessidade. Lei 9.613/1998 (lavagem de dinheiro). Lei 14.478/2022 (Marco Legal dos Criptoativos). Convenção de Hanói (Convenção das Nações Unidas contra o Cibercrime). Doutrina seminal: Goldwasser, Micali, Rackoff — "The Knowledge Complexity of Interactive Proof Systems" (1985).
Dispõe sobre crimes de lavagem de dinheiro.
Marco Legal dos Criptoativos no Brasil.
Convenção das Nações Unidas contra o Cibercrime.
Continue a leitura por conexão
BIERRENBACH, Juliana. Zero-knowledge proof (prova de conhecimento zero). Arquivo Conceitual. TechCrime.Project. Bier.Tech, 7 maio 2026. Disponível em: https://firebrick-eel-641877.hostingersite.com/arquivo-conceitual/z/zero-knowledge-proof/. Acesso em: [data de acesso].Referência ABNT
Toda semana, leitura crítica do que importa em direito penal e tecnologia, com os verbetes em construção comentados pela autora.Novos verbetes chegam antes aos assinantes da TechCrime.Letter
Este site utiliza cookies e tecnologias de armazenamento para duas finalidades distintas: as estritamente necessárias ao funcionamento e à segurança das páginas, que independem de consentimento, e as de análise de navegação, que registram comportamento e identificadores e dependem da sua autorização. Você pode aceitar ou recusar estas últimas livremente: a recusa não restringe o acesso ao conteúdo editorial e pode ser revista a qualquer momento. Consulte a Política de Cookies para a descrição detalhada de cada categoria.