O Breez SDK agora permite que os desenvolvedores ofereçam logins por chave de acesso biométrica, substituindo o gerenciamento manual da frase-semente para a autocustódia de bitcoins.
O Breez SDK integra o login por senha de acesso para eliminar as barreiras associadas à frase-semente tradicional

O CEO da Breez, Roy Sheinfeld, anunciou a integração do Passkey Login no Kit de Desenvolvimento de Software (SDK) da Breez em 18 de março de 2026. Esta atualização utiliza a extensão PRF do WebAuthn Nível 3 para derivar deterministicamente chaves criptográficas diretamente do dispositivo do usuário. O sistema permite que os usuários reconstruam as chaves da carteira sob demanda por meio de biometria, eliminando a necessidade de backups físicos, como frases-semente em papel.
A tecnologia é atualmente compatível com Android e iOS 18 da Apple ou macOS 15, ao mesmo tempo em que utiliza o protocolo Nostr para gerenciar rótulos de carteiras sem servidores centralizados. Mais de um bilhão de pessoas já ativaram passkeys globalmente, e a Breez pretende aproveitar essa infraestrutura existente para simplificar a integração com Bitcoin. Os desenvolvedores agora podem implementar essa experiência “sem seed” enquanto mantêm a opção para os usuários exportarem mnemônicos tradicionais, se necessário.
“O Passkey Login se baseia na infraestrutura de autenticação que bilhões de pessoas já usam todos os dias e faz com que usar Bitcoin pareça tão natural quanto desbloquear seu celular”, afirmou Roy Sheinfeld.
🧭 Perguntas frequentes
• Quais plataformas atualmente suportam o novo login por passkey do SDK do Breez? Ele funciona em dispositivos Android e Apple com iOS 18 ou macOS 15.
• Como o sistema lembra rótulos específicos da carteira durante a restauração? O aplicativo recupera rótulos dos relés Nostr usando uma identidade derivada da senha.
• Os usuários ainda podem acessar seus fundos se mudarem de plataforma? Os usuários podem exportar uma frase-semente mnemônica padrão para manter a interoperabilidade entre carteiras em diferentes plataformas.
• É necessário um arquivo de backup local para este modelo de segurança? Nenhum segredo local ou arquivo de backup criptografado é armazenado, já que as chaves são geradas a cada uso.














