Pular para o conteúdo principal

54 postagens marcadas com "blockchain"

Ver todas os Marcadores

Tickets, But Programmable: How NFT Ticketing Is Quietly Rewriting Live Events

· Leitura de 12 minutos
Dora Noda
Software Engineer

The concert ticket in your digital wallet is on the verge of a massive upgrade. For decades, a ticket has been a static, disposable proof of purchase—a barcode to get you in the door, and nothing more. That model is evolving. The ticket is becoming a programmable, portable membership object, capable of unlocking experiences long after the show ends.

Done right, NFT tickets can drastically reduce fraud and scalping, create fairer access for superfans, and give organizers powerful new ways to reward loyalty—all without forcing fans to understand cryptocurrency. This isn't a theoretical future; real deployments are already live across major concerts, professional sports, aviation, and even Formula 1. The next wave of adoption hinges on seamless user experience, thoughtful policy design, and pragmatic technology choices.

The Old Ticket Stack Is Fraying

The traditional digital ticketing system is brittle and showing its age. Fans and organizers alike feel the pain points:

  • Fraud & Bots: Predatory bots snatch up inventory the moment it goes on sale, only to list it on secondary markets at hugely inflated prices, shutting out real fans. Fake or duplicate tickets plague these markets, leaving buyers with empty hands and lighter wallets.
  • Fragmented Systems: A fan’s history is scattered across dozens of vendor accounts. This makes simple actions like transferring a ticket to a friend a painful process and leaves organizers with no unified view of their most loyal attendees.
  • Disposable Artifacts: Once scanned, a QR code or PDF ticket becomes useless digital trash. It holds no ongoing value, tells no story, and offers no future utility.

Meanwhile, the market remains dominated by a primary seller facing ongoing antitrust scrutiny. State-by-state reform efforts are gaining steam, signaling that the status quo is neither beloved nor stable. The system is ripe for a change.

Tickets, But Programmable

NFT tickets aren’t about speculative digital art; they're about programmable access and ownership. By representing a ticket as a unique token on a blockchain, we fundamentally change what it can do:

  • Provable Ownership: Tickets live in a user's digital wallet, not just in a vendor's siloed database. This cryptographic proof of ownership dramatically reduces the risk of counterfeit tickets and enables secure, verifiable transfers between fans.
  • On-Chain Transfer Rules: Organizers can embed rules directly into the ticket’s smart contract. This could mean setting fair-transfer windows, capping resale prices at face value, or building in other logic that curbs predatory scalping and aligns incentives for everyone.
  • Loyalty That Compounds: A wallet containing tickets from past events becomes a portable and verifiable “fan graph.” Organizers can use this history to offer token-gated presales, seat upgrades, and exclusive perks that reward actual attendance, not just names on an email list.
  • Interoperability: “Sign in with wallet” can become a universal identity layer across different venues, artists, and partners. Fans get a unified experience without spreading their personal information across countless platforms.

This technology is already leaving the lab and proving its value in the wild.

Proof It Works: Live Deployments to Study

These are not “maybe someday” pilots; they are live systems processing real fan traffic and solving real problems today.

  • Token-Gated Presales at Scale: Ticketmaster has already launched NFT-gated ticket sales. In a pilot with the band Avenged Sevenfold, members of the "Deathbats Club" NFT community received exclusive early and discounted access to tickets, rewarding dedicated fans and filtering out bots.
  • Souvenir NFTs with Mainstream Brands: Live Nation and Ticketmaster have issued millions of virtual commemorative ticket NFTs, called “Live Stubs,” for major concerts and NFL games. This introduces fans to digital collectibles with virtually zero friction, turning a simple ticket into a lasting keepsake.
  • Aviation Goes On-Chain: Argentinian airline Flybondi began issuing its tickets as NFTs via the TravelX platform on the Algorand blockchain. This model enables flexible name changes and new commerce opportunities, proving the technology can work in an industry with strict operational, security, and identity requirements.
  • Global Sports & Premium Hospitality: Formula 1’s ticketing provider, Platinium Group, rolled out Polygon-based NFT tickets that come with perks persisting long after race day, such as hospitality access and future discounts. This transforms a one-time seat into an enduring membership touchpoint.

What NFT Tickets Unlock for Fans & Organizers

This shift creates a win-win scenario, offering tangible benefits to everyone in the ecosystem.

  • Fairer Access, Less Chaos: Token-gated presales can effectively reward verified attendees or fan club members, bypassing the captcha wars and bot-driven chaos of a general sale. The fact that the largest U.S. primary ticket seller now natively supports this proves its viability.
  • Transfers with Guardrails: Smart contracts allow organizers to define how and when tickets can be transferred, aligning with local laws and artist preferences. Secondary royalties are also possible through standards like EIP-2981, though enforcement depends on marketplace adoption. This gives organizers more control over the secondary market.
  • Portable Loyalty: Commemorative drops, like digital stubs or POAPs (Proof of Attendance Protocols), build a verifiable fan history that can actually be used across different venues, brands, and seasons. Your attendance record becomes a key to unlocking future rewards.
  • Interoperable User Experience: With custodial wallets and simple email or SMS logins, fans don’t need to manage complex seed phrases. Mass-market rollouts like Reddit’s millions of on-chain avatars—purchased with standard currency—prove this user-friendly pattern can scale.

Patterns We Recommend Shipping (In Order)

  1. Start with “Souvenir Mode.” The lowest-risk, highest-reward entry point is to issue free or bundled commemorative NFTs delivered after a ticket is scanned. This builds your on-chain fan graph and educates users without adding friction to the core job of getting them in the door. Live Nation’s “Live Stubs” is the perfect precedent.
  2. Layer in Token-Gated Presales for Superfans. Use the fan graph you’ve built. Let proven attendees or fan club members unlock prime seats or early access windows. This creates a clear reward for loyalty, reduces bot competition, and provides much cleaner economic data. The Avenged Sevenfold presale is the canonical case study here.
  3. Make the Ticket a Wallet. Treat each ticket as the root credential for delivering ongoing perks. This could be exclusive merchandise access, instant seat upgrades, food and beverage credits, or even artist AMAs—delivered before, during, and after the show. Formula 1’s membership-style approach points the way forward.
  4. Design the Secondary Market Thoughtfully. If you allow resale, establish clear rules that fit your policies and fan expectations. This could mean time-boxed transfer windows, fee caps, or face-value requirements. While standards like EIP-2981 signal royalty preferences, some marketplaces have made them optional. A direct, branded resale channel can be a wise move to ensure your rules are respected.

What Can Go Wrong (and How to Avoid It)

  • Custody & Platform Risk: Don’t strand your customers on a centralized island. When the crypto exchange FTX collapsed, some Coachella NFTs tied to the platform were stuck. If a technology partner disappears, fans shouldn’t lose their assets or benefits. Use portable wallets and ensure perks can be reissued or recognized elsewhere.
  • UX Over Crypto Jargon: The average fan should never have to see terms like “seed phrase,” “gas fees,” or “blockchain.” As Reddit demonstrated, gentle, custodial onboarding with familiar fiat checkouts is the key to scaling to millions of users. The complexity should remain under the hood.
  • Unrealistic Royalty Expectations: “Automatic royalties forever” is not guaranteed across all secondary markets. If resale economics are a key part of your strategy, consider launching your own resale venue or enforcing your rules through allowlists and clear branding terms with partners.
  • The Policy Patchwork: Ticketing laws are actively being revised across the U.S., with a focus on refunds, price transparency, anti-bot measures, and transfer rights. Your system must be architected to allow for configuration by region, and your policies must be communicated explicitly to fans.

Architecture Blueprint (Pragmatic, Chain-Agnostic)

  • Chain Selection: Favor low-fee, high-throughput networks already used in consumer contexts, such as Polygon, Flow, or Algorand. Mainstream deployments have gravitated toward these chains for their low cost, speed, and better environmental footprint.
  • Token Standard: Use ERC-721 for unique, assigned seats and ERC-1155 for general admission sections or tiers. Add EIP-2981 metadata if you plan to support royalties within compliant marketplaces.
  • Wallet UX: Default to custodial wallets that use email/SMS login or passkeys for authentication. Provide an easy, optional path for users to “export to self-custody.” Pre-mint tickets to wallets or use a mint-on-claim model to reduce waste.
  • Gating & Scanning: Use fast, off-chain allowlists or Merkle proofs at the gate for quick entry. Verify ownership with time-limited digital signatures to prevent simple QR code screenshotting. After a successful scan, delight the fan by airdropping perks like POAPs, collectibles, or coupons.
  • Secondary Market & Compliance: If you enable resale, route it through a branded marketplace or a partner that respects your rules. Parameterize transferability settings to comply with different state and local laws, and pair on-chain rules with clear, human-readable refund and transfer policies.

Metrics That Actually Matter

Move beyond vanity metrics and focus on what truly indicates success.

  • Access Fairness: Measure the presale conversion rate for verified fans versus the general public. Track the percentage of tickets that are resold within a face-value price band.
  • Operational Reliability: Monitor gate throughput, scan failure rates, and the load on your customer support team. A successful implementation should reduce friction, not create it.
  • Fan Compounding: Track repeat attendance among NFT holders, measure the redemption rates for digital perks, and analyze the revenue uplift from token-gated campaigns.
  • Unit Economics: Analyze your fee take-rate net of fraud-related chargebacks. Calculate the blended customer acquisition cost and lifetime value when wallet data is used to inform marketing and targeting.

Case Study Nuggets to Borrow

  • Use NFTs as a "Thank You," Not a Hurdle: Live Nation’s commemoratives cost fans nothing and teach them the flow. Start there before you touch access control.
  • Reward Real Attendance: Token-gated presales that reference past check-ins feel fair and build loyalty.
  • Design Perks with a Shelf-Life: Formula 1’s persistent benefits, like hospitality access and future discounts, extend the ticket’s utility far beyond the event itself.
  • Avoid a Single Point of Failure: The Coachella-FTX saga underscores why portability matters. Own the fan relationship; let users take their assets with them when they want.

The Policy Reality (Briefly)

The regulatory landscape is heating up. Federal and state attention on ticketing is rising, with transparency, refunds, anti-bot rules, and transferability becoming hot-button issues. Your smart contracts and user experience must be flexible enough to adapt on a jurisdiction-by-jurisdiction basis. The entire market structure is in flux, and building on portable, open rails is the safest long-term bet.

A Practical Rollout Plan (90 Days)

Phase 1: Collectibles (Weeks 1-4)

  • Implement free commemorative NFTs for all attendees, claimed via email after the event. Measure your claim rate and wallet creation stats.

Phase 2: Fan-First Presales (Weeks 5-8)

  • Pilot a small, token-gated presale for verified past attendees. Communicate the process clearly and keep a traditional queue open as a backup.

Phase 3: Perks & Partnerships (Weeks 9-10)

  • Turn the ticket into a perks wallet. Link it to merchandise unlocks, partner discounts, or exclusive content drops for specific seat sections or cities.

Phase 4: Controlled Resale (Weeks 11-12)

  • Launch a branded resale page with rules aligned to local law. Test face-value caps and transfer windows on a small scale before rolling out nationally.

Closing Thought

The paper stub was once a cherished souvenir of a great night out. NFT tickets can be that—and so much more. When access is programmable, loyalty becomes a composable asset that travels with a fan across venues, artists, and seasons. Fans get fairer access and better perks; organizers get durable relationships and cleaner economics. And when the crypto complexity stays under the hood where it belongs, everybody wins.


Architecture Diagram

Here is a Mermaid diagram illustrating the pragmatic, chain-agnostic architecture described in the blueprint.

Guia para Desenvolvedores do Stripe L1 Tempo

· Leitura de 12 minutos
Dora Noda
Software Engineer

Introdução

O Tempo do Stripe é uma rede blockchain Layer-1 (L1) recém-lançada com foco central no processamento de pagamentos de stablecoins de alta velocidade e baixo custo. O projeto foi co-incubado pela gigante de pagamentos Stripe e pela proeminente empresa de capital de risco cripto Paradigm. Desde sua concepção, foi posicionado como uma blockchain "payments-first", projetada para atender aos rigorosos requisitos de escala e performance de cenários financeiros do mundo real. Em 2025, o Tempo entrou em uma fase de testnet privada, co-projetando e validando suas funcionalidades com vários parceiros importantes, incluindo Visa, Deutsche Bank, Shopify e OpenAI. Para a comunidade de desenvolvedores, o surgimento do Tempo apresenta uma nova oportunidade—construir a próxima geração de aplicações de pagamento sobre uma infraestrutura subjacente otimizada para stablecoins e casos de uso comerciais. Este guia detalhará como os desenvolvedores podem se integrar tecnicamente com o Tempo, quais recursos e comunidades estão disponíveis, e como participar neste ecossistema em crescimento.

1. Integração Técnica: Construindo no L1 Tempo

Uma filosofia de design central do Tempo é reduzir a barreira de entrada para desenvolvedores escolhendo um caminho de compatibilidade total com o Ethereum. Isso significa que os desenvolvedores podem construir nele usando ferramentas maduras existentes e bases de conhecimento. A arquitetura do Tempo é baseada em Reth (uma implementação Rust de um cliente Ethereum liderada pela Paradigm), tornando-o naturalmente compatível com contratos inteligentes Ethereum e sua cadeia de ferramentas para desenvolvedores.

Aqui estão suas principais características técnicas e pontos de integração:

  • EVM e Contratos Inteligentes: O Tempo suporta totalmente contratos inteligentes Solidity e a Ethereum Virtual Machine (EVM). Os desenvolvedores podem usar frameworks padrão como Hardhat, Truffle e Foundry, bem como bibliotecas como ethers.js e web3.js, para escrever, testar e implantar contratos inteligentes. Para desenvolvedores Web3, essa compatibilidade perfeita significa que praticamente não há curva de aprendizado. DApps existentes, carteiras (como MetaMask) e ferramentas de desenvolvimento funcionam "prontas para usar" no Tempo, abrindo caminho para a migração fácil de aplicações maduras do Ethereum.

  • Alto Throughput e Finalidade: O Tempo foi profundamente otimizado para os requisitos de velocidade de cenários de pagamento. Seu objetivo de design é alcançar uma capacidade de processamento de mais de 100.000 transações por segundo (TPS) e atingir finalidade determinística sub-segundo. Isso significa que uma vez que uma transação é confirmada, ela é irreversível, eliminando o risco de reordenação de transações (reorgs) que pode ocorrer com confirmações probabilísticas tradicionais (como Proof-of-Work). Essa alta performance e certeza são cruciais para aplicações com requisitos rigorosos de liquidação instantânea, como sistemas de ponto de venda (POS), exchanges e micropagamentos.

  • Design Nativo para Stablecoins: Diferentemente da maioria das cadeias públicas de propósito geral, a rede Tempo não depende de um token nativo volátil para pagar taxas de transação (Gas). As taxas de transação em sua rede podem ser pagas diretamente usando stablecoins principais (como USDC, USDT, etc.). Para conseguir isso, o protocolo integra um automated market maker (AMM) que pode automaticamente lidar com swaps entre diferentes stablecoins em segundo plano, garantindo "neutralidade do emissor" para pagamentos de taxas. Para desenvolvedores e usuários, isso melhora enormemente a experiência, já que os custos de transação podem ser estavelmente atrelados ao valor fiat (ex. sempre em torno de $0,001), evitando a incerteza causada pela volatilidade do preço do token nativo.

  • Características Orientadas para Pagamentos: O Tempo adiciona várias características ao nível do protocolo adaptadas para aplicações financeiras e de pagamento. Estas incluem:

    • "Payment Lanes": Ao isolar transações tipo pagamento de outros tipos de atividade on-chain (como operações DeFi complexas), essas pistas garantem baixa latência e alta prioridade para pagamentos.
    • Transferências em Lote Nativas: Aproveitando tecnologias como Account Abstraction, suporta o envio eficiente de pagamentos para múltiplos endereços em uma única transação, o que é altamente prático para cenários como folha de pagamento e pagamentos de fornecedores.
    • Campos de Memo de Transação: Este campo é compatível com o padrão de mensagens financeiras ISO 20022, permitindo que metadados como números de referência de fatura ou dados de conformidade sejam anexados a transações on-chain, simplificando enormemente os processos de reconciliação financeira corporativa.
    • Privacidade Opcional: O protocolo suporta características opcionais de privacidade de transação para atender às necessidades de conformidade empresarial para proteger informações comercialmente sensíveis.
  • Integração via API Stripe: O Stripe planeja integrar profundamente o Tempo em seu conjunto de produtos existente, oferecendo aos desenvolvedores duas rotas de integração. A primeira é desenvolvimento direto on-chain, onde desenvolvedores Web3 usam cadeias de ferramentas familiares para implantar contratos inteligentes diretamente no Tempo. A segunda é integração via APIs de alto nível do Stripe, que abstrai completamente a complexidade da blockchain. Por exemplo, a plataforma Bridge do Stripe (uma ferramenta para fluxos de stablecoin cross-chain) usará o Tempo como um de seus trilhos centrais de liquidação no futuro. Os desenvolvedores só precisarão chamar a familiar API REST do Stripe para iniciar um pagamento ou transferência, e o sistema Stripe automaticamente executará isso na rede Tempo em segundo plano. Isso permite que eles aproveitem as vantagens de velocidade e custo da blockchain sem precisar se preocupar com detalhes subjacentes como gerenciamento de nós ou assinatura de chaves privadas.

2. Documentação para Desenvolvedores, Tutoriais e Recursos de Integração

No final de 2025, o Tempo ainda está em uma fase de testnet privada, e sua documentação oficial para desenvolvedores está sendo escrita ativamente. No entanto, o site oficial do Tempo confirmou que "documentação técnica abrangente para desenvolvedores estará disponível em breve."

Enquanto isso, desenvolvedores interessados podem obter informações preliminares através dos seguintes canais:

  • Site Oficial & FAQ: Visitar o site oficial do Tempo e sua página de Perguntas Frequentes (FAQ) fornece uma visão geral de alto nível de sua filosofia de design, características centrais e como difere de blockchains de propósito geral.
  • Solicitar Acesso ao Testnet: Desenvolvedores ou empresas interessados podem enviar uma aplicação através do canal fornecido no site do Tempo (partners@tempo.xyz) para obter acesso ao seu testnet privado para exploração e prototipagem inicial.

Com base no foco consistente do Stripe na experiência do desenvolvedor, podemos esperar que a documentação oficial, uma vez lançada, inclua os seguintes recursos:

  • Guias de Início: Tutoriais detalhados guiando desenvolvedores sobre como configurar seu ambiente de desenvolvimento, conectar-se ao testnet do Tempo e implantar seu primeiro contrato inteligente.
  • Referências de API e Documentação de SDK: Referências técnicas completas para a rota de integração da API Stripe, bem como documentação para os endpoints JSON-RPC para interagir com o protocolo Tempo.
  • Tutoriais e Aplicações de Exemplo: Código de exemplo open-source e projetos demonstrando como construir aplicações de pagamento comuns no Tempo.
  • Melhores Práticas: Conselhos profissionais sobre segurança, conformidade, otimização de performance e outras áreas.

O Stripe é renomado por sua documentação de API clara e de alta qualidade, e há boas razões para acreditar que a documentação do Tempo manterá o mesmo padrão.

3. Canais de Engajamento de Desenvolvedores e Comunidade do Stripe

O Stripe tem um ecossistema de comunidade de desenvolvedores maduro e ativo. Para desenvolvedores que querem se manter atualizados sobre o Tempo e receber suporte técnico, os seguintes canais oficiais estão disponíveis:

  • Discord de Desenvolvedores Stripe: Esta é uma grande comunidade com mais de 120.000 membros, onde engenheiros do Stripe participam diretamente respondendo perguntas. Os últimos anúncios, discussões técnicas e suporte da comunidade para o Tempo podem ser encontrados aqui.
  • Fóruns Online e Plataformas de Q&A: A equipe do Stripe monitora ativamente e responde a perguntas postadas no Stack Overflow (usando a tag stripe) e Twitter/X (@StripeDev).
  • Blog e Newsletters do Stripe: Este é o canal principal para informações oficiais, artigos técnicos aprofundados e atualizações de produtos. Marcos importantes e estudos de caso para o Tempo serão publicados aqui.
  • Eventos e Webinars para Desenvolvedores: O Stripe regularmente hospeda eventos online e offline. Em particular, sua conferência anual de desenvolvedores, Stripe Sessions, é frequentemente a plataforma para grandes anúncios de produtos e provavelmente apresentará sessões técnicas dedicadas e workshops para o Tempo no futuro.

Ao aproveitar esses canais estabelecidos, os desenvolvedores podem facilmente obter informações, resolver problemas e conectar-se com outros desenvolvedores interessados no Tempo.

4. Oportunidades para Contribuir com o Ecossistema Tempo

À medida que o Tempo faz a transição de um projeto de incubação interno para uma rede pública aberta, os desenvolvedores têm várias maneiras de participar e contribuir para seu ecossistema além de apenas construir aplicações:

  • Contribuições Open Source: O Tempo é baseado no cliente open-source Reth, e seus próprios componentes centrais devem ser gradualmente open-sourced. Os desenvolvedores poderão revisar o código, enviar issues, propor melhorias e até mesmo contribuir código diretamente para melhorar conjuntamente a performance e segurança do protocolo.
  • Participação de Validadores e Governança da Rede: Os nós validadores do Tempo são atualmente operados por parceiros fundadores em um modelo com permissão, mas o plano a longo prazo é fazer a transição para um modelo sem permissão. Nesse ponto, qualquer desenvolvedor ou organização tecnicamente capaz pode executar um nó validador, participar do consenso da rede e ganhar taxas de transação na forma de stablecoins enquanto protege a rede. À medida que a rede se descentraliza, um mecanismo de governança da comunidade também pode ser estabelecido, permitindo que desenvolvedores participem de decisões de upgrade do protocolo.
  • Propostas de Melhoria do Protocolo (TIPs): Os desenvolvedores podem se inspirar no modelo de EIPs do Ethereum escrevendo e discutindo Propostas de Melhoria do Tempo (TIPs) para sugerir novas características ou otimizações para mecanismos existentes, influenciando assim diretamente a evolução do protocolo.
  • Participar em Hackathons e Desafios para Desenvolvedores: Tanto o Stripe quanto a Paradigm têm tradição de apoiar eventos para desenvolvedores. É previsível que uma vez que a cadeia de ferramentas de desenvolvedor do Tempo amadureça, haverá trilhas dedicadas de hackathon ou desafios de prêmios para encorajar desenvolvedores a inovar nele.
  • Educação da Comunidade e Compartilhamento de Conhecimento: Como participantes iniciais, desenvolvedores podem compartilhar suas experiências e insights escrevendo blogs técnicos, criando tutoriais em vídeo, respondendo perguntas na comunidade ou falando em conferências técnicas, ajudando a fazer crescer toda a comunidade de desenvolvedores.

O ecossistema Tempo está em seus primeiros estágios de construção, fornecendo uma oportunidade valiosa para desenvolvedores se envolverem profundamente de várias maneiras e moldarem seu futuro.

5. Incentivos e Programas de Subsídios para Desenvolvedores

Atualmente, o Stripe não anunciou formalmente nenhum programa de subsídios ou incentivos para desenvolvedores Tempo. Ao mesmo tempo, o design do Tempo explicitamente exclui a emissão de um novo token nativo especulativo. No entanto, isso não significa que o ecossistema carece de suporte para desenvolvedores. É previsível que incentivos futuros se concentrem mais em utilidade e construção de ecossistema, e podem incluir:

  • Fundo do Ecossistema: Estabelecido pelo Stripe, Paradigm ou uma fundação independente para fornecer subsídios diretos a equipes construindo infraestrutura crítica (como carteiras, exploradores, ferramentas de análise) ou aplicações promissoras para o ecossistema Tempo.
  • Prêmios de Hackathon e Bounties: Incentivando desenvolvedores através de competições e postando bounties para tarefas específicas de desenvolvimento, como desenvolver uma biblioteca open-source para uma característica particular.
  • Incentivos para Parceiros: Para parceiros empresariais que escolhem integrar o Tempo em seus negócios, o Stripe pode oferecer incentivos comerciais como reduções de taxas, suporte técnico prioritário ou promoções de marketing conjunto.
  • Recompensas de Validadores: Uma vez que a rede faça a transição para um modelo sem permissão, executar um nó validador e processar transações fornecerá um fluxo contínuo de receita de taxas de transação denominadas em stablecoins.
  • Investimento Estratégico: Para startups que constroem produtos ou serviços destacados no Tempo, investimento estratégico ou aquisição potencial do Stripe ou Paradigm também é um incentivo importante.

Em resumo, o modelo de incentivo do Tempo girará em torno de construir valor do mundo real em vez de especulação de tokens.

6. Eventos, Workshops e Meetups sobre o Tempo

Desenvolvedores que querem aprender mais sobre o Tempo e conectar-se com a comunidade podem prestar atenção aos seguintes tipos de eventos:

  • Stripe Sessions: A conferência anual de desenvolvedores do Stripe é o local mais importante para obter o roadmap oficial e atualizações importantes para o Tempo.
  • Paradigm Frontiers: Hospedado pela Paradigm para desenvolvedores de tecnologia cripto de ponta, eventos futuros provavelmente incluirão sessões técnicas aprofundadas e desafios de hackathon para o Tempo.
  • Conferências da Indústria Fintech e Cripto: Em grandes conferências como Money20/20 e Consensus, discussões sobre inovação em pagamentos inevitavelmente envolverão o Tempo, tornando-as boas oportunidades para entender seu posicionamento no mercado e perspectivas de aplicação comercial.
  • Meetups Locais e Webinars Online: Eventos menores organizados pelo Stripe ou comunidades locais de desenvolvedores frequentemente fornecem mais interação direta e experiências de aprendizado prático.
  • Hackathons Globais: Grandes eventos de hackathon como ETHGlobal podem apresentar o Tempo como uma plataforma patrocinadora no futuro, fornecendo uma oportunidade para desenvolvedores inovarem em um palco internacional.

Conclusão

A blockchain Tempo do Stripe oferece aos desenvolvedores uma interseção única, misturando o rigor do fintech tradicional com a abertura do mundo cripto. Os desenvolvedores podem aproveitar sua compatibilidade com Ethereum para começar rapidamente com ferramentas familiares, ou integrar perfeitamente as características poderosas do Tempo em negócios existentes através das APIs do Stripe. Embora o projeto ainda esteja em seus primeiros estágios com muito da documentação e programas de suporte ainda em desenvolvimento, o forte apoio do Stripe e Paradigm sinaliza um alto comprometimento com a experiência do desenvolvedor e avanço tecnológico. Ao usar ativamente recursos existentes, juntar-se à comunidade e participar de eventos relevantes, desenvolvedores podem aproveitar uma oportunidade valiosa de estágio inicial em uma rede blockchain focada em resolver problemas de pagamento do mundo real.

Como EigenLayer + Liquid Restaking Estão Re‑precificando os Rendimentos DeFi em 2025

· Leitura de 10 minutos
Dora Noda
Software Engineer

Por meses, “restaking” foi a narrativa mais quente no cripto, uma história alimentada por pontos, airdrops e a promessa de rendimento composto. Mas narrativas não pagam as contas. Em 2025, a história foi substituída por algo muito mais tangível: um sistema econômico funcional com fluxos de caixa reais, riscos reais e uma forma completamente nova de precificar rendimento on‑chain.

Com infraestrutura chave como slashing já em produção e serviços geradores de taxas ganhando ritmo, o ecossistema de restaking finalmente amadureceu. O ciclo de hype de 2024 deu lugar ao ciclo de underwriting de 2025. Este é o momento de passar de caçar pontos para precificar risco.

Aqui está o TL;DR do estado atual:

  • Restaking passou de narrativa para fluxo de caixa. Com slashing ativo na mainnet a partir de 17 de abril de 2025, e o framework de governança Rewards v2 em vigor, a mecânica de rendimento da EigenLayer agora inclui downside executável, incentivos de operador mais claros e recompensas cada vez mais baseadas em taxas.
  • Disponibilidade de dados ficou mais barata e rápida. EigenDA, um grande Actively Validated Service (AVS), reduziu seus preços em aproximadamente 10× em 2024 e está em caminho rumo a throughput massivo. Isso é crucial para os rollups que realmente pagarão AVSs e os operadores que os garantem.
  • Tokens de Restaking Líquido (LRTs) tornam a pilha acessível, mas adicionam novos riscos. Protocolos como Ether.fi (weETH), Renzo (ezETH) e Kelp DAO (rsETH) oferecem liquidez e conveniência, mas também introduzem novos vetores de falhas de contratos inteligentes, risco de seleção de operador e instabilidade de peg no mercado. Já vimos eventos reais de depeg, um lembrete claro desses riscos em camadas.

1) A Pilha de Rendimentos 2025: Do Staking Base às Taxas de AVS

Em sua essência, o conceito é simples. O staking de Ethereum lhe dá um rendimento base por garantir a rede. O restaking, pioneirado pela EigenLayer, permite que você tome esse mesmo capital apostado (ETH ou Liquid Staking Tokens) e estenda sua segurança a outros serviços de terceiros, conhecidos como Actively Validated Services (AVSs). Eles podem ser desde camadas de disponibilidade de dados e oráculos até pontes cross‑chain e coprocessadores especializados. Em troca dessa segurança “emprestada”, os AVSs pagam taxas aos operadores de nós e, em última instância, aos restakers que garantem suas operações. A EigenLayer chama isso de “marketplace for trust”.

Em 2025, esse marketplace amadureceu significativamente:

  • Slashing está em produção. AVSs podem agora definir e aplicar condições para penalizar operadores de nós que se comportarem mal. Isso transforma a promessa abstrata de segurança em uma garantia econômica concreta. Com slashing, “pontos” são substituídos por cálculos executáveis de risco/retorno.
  • Rewards v2 formaliza como recompensas e distribuições de taxas fluem pelo sistema. Essa mudança aprovada pela governança traz clareza necessária, alinhando incentivos entre AVSs que precisam de segurança, operadores que a fornecem e restakers que a financiam.
  • Redistribution começou a ser implementada. Esse mecanismo determina como fundos slashados são tratados, esclarecendo como perdas e recuperações são socializadas no sistema.

Por que isso importa: Quando os AVSs começam a gerar receita real e as penalidades por mau comportamento são credíveis, o rendimento restaked torna‑se um produto econômico legítimo, não apenas uma história de marketing. A ativação do slashing em abril foi o ponto de inflexão, completando a visão original de um sistema que já garante bilhões em ativos em dezenas de AVSs ativos.


2) DA como Motor de Receita: Curva Preço/Desempenho do EigenDA

Se os rollups são os principais clientes da segurança criptoeconômica, então disponibilidade de dados (DA) é onde a receita de curto prazo reside. EigenDA, o AVS flagship da EigenLayer, é o estudo de caso perfeito.

  • Precificação: Em agosto de 2024, o EigenDA anunciou um corte dramático de preço de cerca de 10× e introduziu um tier gratuito. Essa medida torna economicamente viável que mais aplicações e rollups publiquem seus dados, aumentando diretamente o fluxo potencial de taxas para os operadores e restakers que garantem o serviço.
  • Throughput: O projeto segue em trajetória clara para escala massiva. Enquanto sua mainnet atualmente suporta cerca de 10 MB/s, o roadmap público mira mais de 100 MB/s à medida que o conjunto de operadores se expande. Isso sinaliza que tanto capacidade quanto economia estão caminhando na direção certa para geração sustentável de taxas.

Conclusão: A combinação de serviços de DA mais baratos e slashing credível cria uma pista clara para que AVSs gerem receita sustentável a partir de taxas, ao invés de depender de emissões inflacionárias de tokens.


3) AVS, Evoluindo: De “Ativamente Validado” para “Verificável Autônomo”

Você pode notar uma mudança sutil, porém importante, na terminologia. AVSs estão sendo descritos cada vez mais não apenas como “Actively Validated Services”, mas como “Autonomous Verifiable Services.” Essa mudança enfatiza sistemas que podem provar seu comportamento correto criptograficamente e aplicar consequências automaticamente, ao invés de serem apenas monitorados. Essa abordagem combina perfeitamente com a nova realidade de slashing ao vivo e seleção programática de operadores, apontando para um futuro de infraestrutura mais robusta e minimamente confiável.


4) Como Você Pode Participar

Para o usuário médio de DeFi ou instituição, existem três formas comuns de se envolver com o ecossistema de restaking, cada uma com trade‑offs distintos.

  • Restaking nativo

    • Como funciona: Você restakeia seu ETH nativo (ou outros ativos aprovados) diretamente na EigenLayer e delega a um operador de sua escolha.
    • Prós: Controle máximo sobre a seleção de operador e sobre quais AVSs você está garantindo.
    • Contras: Exige overhead operacional e demanda due diligence própria sobre os operadores. Você assume todo o risco de seleção.
  • LST → EigenLayer (restaking líquido sem token novo)

    • Como funciona: Você utiliza seus Liquid Staking Tokens (LSTs) existentes, como stETH, rETH ou cbETH, e os deposita em estratégias da EigenLayer.
    • Prós: Reutiliza LSTs já existentes, mantendo sua exposição relativamente simples e baseada em um ativo familiar.
    • Contras: Você acumula riscos de protocolo. Uma falha no LST subjacente, na EigenLayer ou nos AVSs que você garante pode resultar em perdas.
  • LRTs (Liquid Restaking Tokens)

    • Como funciona: Protocolos emitem tokens como weETH (wrapping eETH), ezETH e rsETH que agregam todo o processo de restaking — delegação, gestão de operador e seleção de AVS — em um único token líquido que pode ser usado em DeFi.
    • Prós: Conveniência e liquidez são os principais benefícios.
    • Contras: Essa conveniência traz camadas adicionais de risco, incluindo o risco de contrato inteligente próprio do LRT e o risco de peg do token nos mercados secundários. O depeg do ezETH em abril de 2024, que desencadeou uma cascata de liquidações, serve como lembrete real de que LRTs são exposições alavancadas a múltiplos sistemas interconectados.

5) Risco, Repreçado

A promessa do restaking é rendimento maior por realizar trabalho real. Seus riscos agora são igualmente reais.

  • Risco de slashing & política: Slashing está ativo, e AVSs podem definir condições customizadas — e às vezes complexas — para penalidades. É crucial entender a qualidade do conjunto de operadores ao qual você está exposto e como disputas ou apelações são tratadas.
  • Risco de peg & liquidez em LRTs: Mercados secundários podem ser voláteis. Como já vimos, descolamentos bruscos entre um LRT e seus ativos subjacentes podem e acontecem. É preciso criar buffers para apertos de liquidez e usar fatores de colateral conservadores ao empregar LRTs em outros protocolos DeFi.
  • Risco de contrato inteligente & estratégia: Você está empilhando múltiplos contratos inteligentes (LST/LRT + EigenLayer + AVSs). A qualidade das auditorias e o poder de governança sobre upgrades de protocolo são fundamentais.
  • Risco de throughput/economia: Taxas de AVS não são garantidas; dependem totalmente do uso. Enquanto cortes de preço de DA são um catalisador positivo, a demanda sustentada de rollups e outras aplicações é o motor definitivo do rendimento de restaking.

6) Um Framework Simples para Valorizar o Rendimento Restaked

Com essas dinâmicas em jogo, você pode pensar no retorno esperado do restaking como uma pilha simples:

Retorno Esperado = Rendimento Base de Staking + Taxas de AVS - Perda Esperada por Slashing - Fricções

Desmembrando:

  • Rendimento base de staking: O retorno padrão por garantir a Ethereum.
  • Taxas de AVS: O rendimento adicional pago pelos AVSs, ponderado pela sua alocação específica de operador e AVS.
  • Perda esperada por slashing: Esta é a nova variável crucial. Você pode estimá‑la como: probabilidade de evento slasheável × tamanho da penalidade × sua exposição.
  • Fricções: Incluem taxas de protocolo, taxas de operador e quaisquer descontos de liquidez ou de peg caso esteja usando um LRT.

Você nunca terá inputs perfeitos para essa fórmula, mas forçar a estimativa do termo de slashing, mesmo que conservadora, manterá seu portfólio honesto. A introdução do Rewards v2 e da Redistribution torna esse cálculo muito menos abstrato do que há um ano.


7) Playbooks para Alocadores em 2025

  • Conservador

    • Prefira estratégias de restaking nativo ou direto de LST.
    • Delegue apenas a operadores diversificados, de alta disponibilidade e com políticas de segurança de AVS transparentes e bem documentadas.
    • Foque em AVSs com modelos de taxa claros e compreensíveis, como aqueles que fornecem disponibilidade de dados ou serviços de infraestrutura core.
  • Balanceado

    • Use uma mistura de restaking direto de LST e LRTs selecionados que tenham alta liquidez e divulgações transparentes sobre seus conjuntos de operadores.
    • Limite sua exposição a qualquer protocolo LRT individual e monitore ativamente spreads de peg e condições de liquidez on‑chain.
  • Agressivo

    • Utilize cestas pesadas em LRTs para maximizar liquidez e mirar AVSs menores, potencialmente de alto crescimento, ou novos conjuntos de operadores para maior upside.
    • Orce explicitamente para eventos de slashing ou depeg. Evite alavancagem sobre LRTs a menos que tenha modelado minuciosamente o impacto de um depeg significativo.

8) O Que Observar a Seguir

  • Virada de receita de AVS: Quais serviços realmente estão gerando receitas de taxa significativas? Fique de olho nos AVSs ligados a DA e na infraestrutura core, pois tendem a liderar o pack.
  • Estratificação de operadores: Nos próximos dois a três trimestres, slashing e o framework Rewards v2 devem começar a separar os operadores de primeira linha dos demais. Performance e confiabilidade serão diferenciais chave.
  • Tendência “Autonomous Verifiable”: Observe designs de AVS que apostem mais em provas criptográficas e aplicação automática de regras. Esses deverão ser os serviços mais robustos e geradores de taxas a longo prazo.

9) Nota Sobre Números (e Por Que Eles Vão Mudar)

Você encontrará diferentes métricas de throughput e TVL em várias fontes e datas. Por exemplo, o próprio site do EigenDA pode citar tanto seu suporte atual de cerca de 10 MB/s na mainnet quanto seu roadmap futuro mirando 100+ MB/s. Isso reflete a natureza dinâmica de um sistema que evolui constantemente à medida que o conjunto de operadores cresce e o software melhora. Sempre verifique datas e contexto de qualquer dado antes de ancorar seus modelos financeiros nele.


Conclusão

2024 foi o ciclo de hype. 2025 é o ciclo de underwriting. Com slashing ativo e modelos de taxa de AVS se tornando mais atraentes, os rendimentos de restaking finalmente se tornam precificáveis — e, portanto, verdadeiramente investíveis. Para usuários DeFi sofisticados e tesourarias institucionais dispostas a fazer a lição de casa sobre operadores, AVSs e liquidez de LRTs, o restaking evoluiu de uma narrativa promissora para um componente central da economia on‑chain.


Este artigo tem fins informativos apenas e não constitui aconselhamento financeiro.

Abstração de Cadeia é Como as Empresas Finalmente Usarão Web3 (Sem Pensar em Cadeias)

· Leitura de 9 minutos
Dora Noda
Software Engineer

TL;DR

A abstração cross‑chain transforma um labirinto de cadeias, pontes e carteiras em uma experiência de plataforma única e coerente para desenvolvedores e usuários finais. O ecossistema amadureceu silenciosamente: padrões de intenção, abstração de conta, mobilidade nativa de stablecoins e iniciativas de nível de rede como OP Superchain e AggLayer da Polygon tornam realista um futuro de “muitas cadeias, uma experiência” em 2025. Para as empresas, o ganho é pragmático: integrações mais simples, controles de risco executáveis, operações determinísticas e auditoria pronta para conformidade — sem apostar tudo em uma única cadeia.


O Problema Real das Empresas (e Por Que as Pontes Sozinhas Não Resolveram)

A maioria das equipes empresariais não quer “escolher uma cadeia”. Elas querem resultados: liquidar um pagamento, emitir um ativo, compensar uma negociação ou atualizar um registro — de forma confiável, auditável e a um custo previsível. O problema é que o Web3 de produção hoje é irrevogavelmente multichain. Centenas de rollups, appchains e L2s foram lançados nos últimos 18 meses, cada um com suas próprias taxas, tempos de finalização, ferramentas e suposições de confiança.

Abordagens tradicionais de cross‑chain resolveram o transporte — mover tokens ou mensagens de A para B — mas não a experiência. As equipes ainda precisam gerenciar carteiras por rede, provisionar gás por cadeia, escolher uma ponte por rota e lidar com diferenças de segurança que não podem quantificar facilmente. Esse atrito é o verdadeiro imposto à adoção.

A abstração cross‑chain elimina esse imposto ao ocultar a seleção de cadeia e o transporte por trás de APIs declarativas, experiências orientadas por intenção e identidade e gás unificados. Em outras palavras, usuários e aplicações expressam o que desejam; a plataforma determina como e onde isso acontece, de forma segura. A abstração de cadeia torna a tecnologia blockchain invisível ao usuário final, preservando seus benefícios centrais.

Por Que 2025 é Diferente: Os Blocos de Construção Finalmente Se Encaixaram

A visão de um mundo multichain perfeito não é nova, mas a tecnologia fundamental está finalmente pronta para produção. Vários componentes-chave amadureceram e convergiram, tornando a abstração robusta de cadeias possível.

  • Unificação em Nível de Rede: Projetos agora constroem frameworks para que cadeias separadas pareçam uma única rede unificada. O OP Superchain visa padronizar L2s OP‑Stack com ferramentas e camadas de comunicação compartilhadas. O AggLayer da Polygon agrega muitas cadeias seguras por ZK com “provas pessimistas” para contabilidade em nível de cadeia, impedindo que problemas de uma cadeia contaminem outras. Enquanto isso, o IBC v2 expande a interoperabilidade padronizada além do ecossistema Cosmos, avançando para “IBC em todo lugar”.

  • Trilhos de Interoperabilidade Maduros: O middleware para comunicação cross‑chain agora está testado em batalha e amplamente disponível. O Chainlink CCIP oferece transferência de tokens e dados de nível empresarial em um número crescente de cadeias. O LayerZero v2 fornece mensagens omnichain e tokens OFT padronizados com suprimento unificado. O Axelar entrega General Message Passing (GMP) para chamadas de contrato complexas entre ecossistemas, conectando cadeias EVM e Cosmos. Plataformas como Hyperlane permitem implantações permissionless, permitindo que novas cadeias se juntem à rede sem gatekeepers, enquanto o Wormhole oferece uma camada de mensagens generalizada usada em mais de 40 cadeias.

  • Intenção & Abstração de Conta: A experiência do usuário foi transformada por dois padrões críticos. O ERC‑7683 padroniza intenções cross‑chain, permitindo que apps declarem metas e deixem uma rede de solucionadores compartilhada executá‑las eficientemente entre cadeias. Simultaneamente, as contas inteligentes EIP‑4337, combinadas com Paymasters, habilitam abstração de gás. Isso permite que uma aplicação patrocine taxas de transação ou que usuários paguem em stablecoins, essencial para fluxos que tocam múltiplas redes.

  • Mobilidade Nativa de Stablecoins: O Cross‑Chain Transfer Protocol (CCTP) da Circle move USDC nativo entre cadeias via um processo seguro de queima‑e‑mint, reduzindo risco de ativos encapsulados e unificando liquidez. A versão mais recente, CCTP v2, corta ainda mais a latência e simplifica fluxos de trabalho de desenvolvedores, tornando a liquidação em stablecoin parte fluida da experiência abstraída.

Como a “Abstração Cross‑Chain” Se Apresenta em uma Pilha Empresarial

Pense nisso como uma capacidade em camadas que pode ser adicionada a sistemas existentes. O objetivo é ter um único endpoint para expressar uma intenção e um plano de políticas único para governar sua execução em qualquer número de cadeias.

  1. Identidade & Política Unificadas: No nível superior estão contas inteligentes (EIP‑4337) com controle de acesso baseado em funções, recuperação social e opções modernas de custódia como passkeys ou MPC. Isso é governado por um motor de políticas central que define quem pode fazer o quê, onde, usando listas de permissão e negação para cadeias, ativos e pontes específicos.

  2. Abstração de Gás & Taxas: Paymasters removem a dor de “preciso de gás nativo na cadeia X”. Usuários ou serviços podem pagar taxas em stablecoins, ou a aplicação pode patrociná‑las integralmente, sujeito a políticas e orçamentos pré‑definidos.

  3. Execução Orientada por Intenção: Usuários expressam resultados, não transações. Por exemplo, “trocar USDC por wETH e entregar ao wallet do fornecedor na cadeia Y antes das 17h”. O padrão ERC‑7683 define o formato desses pedidos, permitindo que redes de solucionadores compartilhem competição para executá‑los de forma segura e econômica.

  4. Liquidação & Mensageria Programáveis: Nos bastidores, o sistema usa uma API consistente para selecionar o trilho correto para cada rota. Pode usar CCIP para transferência de token onde o suporte empresarial é crucial, Axelar GMP para chamada de contrato cross‑ecosistema, ou IBC onde a segurança de light‑client nativo se encaixa no modelo de risco.

  5. Observabilidade & Conformidade por Defeito: Todo o fluxo é rastreável, da intenção inicial à liquidação final. Isso gera trilhas de auditoria claras e permite exportar dados para SIEMs existentes. Estruturas de risco podem ser programadas para aplicar allowlists ou acionar freios de emergência, por exemplo, pausando rotas se a postura de segurança de uma ponte se deteriorar.

Arquitetura de Referência

De cima para baixo, um sistema com abstração de cadeia é composto por camadas claras:

  • Camada de Experiência: Superfícies de aplicação que coletam intenções do usuário e ocultam completamente detalhes de cadeia, emparelhadas com fluxos de carteira tipo SSO usando contas inteligentes.
  • Plano de Controle: Motor de políticas para gerenciar permissões, cotas e orçamentos. Essa camada integra‑se a KMS/HSM e mantém allowlists para cadeias, ativos e pontes. Também ingere feeds de risco para cortar rotas vulneráveis automaticamente.
  • Camada de Execução: Roteador de intenções que seleciona o melhor trilho de interoperabilidade (CCIP, LayerZero, Axelar, etc.) baseado em política, preço e requisitos de latência. Um Paymaster trata das taxas, extraindo de um tesouro de gás agrupado e orçamentos em stablecoins.
  • Liquidação & Estado: Contratos on‑chain canônicos para funções centrais como custódia e emissão. Um indexador unificado rastreia eventos cross‑chain e provas, exportando dados para um data‑warehouse ou SIEM para análise e conformidade.

Construir vs. Comprar: Como Avaliar Provedores de Abstração de Cadeia

Ao selecionar um parceiro para fornecer capacidades de abstração de cadeia, as empresas devem fazer várias perguntas-chave:

  • Segurança & Modelo de Confiança: Quais são as suposições de verificação subjacentes? O sistema depende de oráculos, conjuntos de guardiões, light clients ou redes de validadores? O que pode ser slashado ou vetado?
  • Cobertura & Neutralidade: Quais cadeias e ativos são suportados hoje? Quão rápido novas podem ser adicionadas? O processo é permissionless ou controlado pelo provedor?
  • Alinhamento com Padrões: A plataforma suporta padrões críticos como ERC‑7683, EIP‑4337, OFT, IBC e CCIP?
  • Operações: Quais são os SLAs do provedor? Quão transparentes são sobre incidentes? Oferecem provas reproduzíveis, tentativas determinísticas e logs de auditoria estruturados?
  • Governança & Portabilidade: Você pode trocar trilhos de interoperabilidade por rota sem reescrever sua aplicação? Abstrações neutras ao fornecedor são críticas para flexibilidade a longo prazo.
  • Conformidade: Quais controles estão disponíveis para retenção e residência de dados? Qual é a postura SOC2/ISO? Você pode trazer seu próprio KMS/HSM?

Rollout Empresarial Pragmatico de 90 Dias

  • Dias 0–15: Baseline & Política: Inventariar todas as cadeias, ativos, pontes e carteiras em uso. Definir uma allowlist inicial e estabelecer regras de circuit‑breaker baseadas em um framework de risco claro.
  • Dias 16–45: Prototipar: Converter uma jornada de usuário única, como um pagamento cross‑chain, para usar fluxo baseado em intenção com abstração de conta e paymaster. Medir impacto em abandono, latência e carga de suporte.
  • Dias 46–75: Expandir Trilhos: Adicionar um segundo trilho de interoperabilidade ao sistema e rotear transações dinamicamente conforme política. Integrar CCTP para mobilidade nativa de USDC se stablecoins fizerem parte do fluxo.
  • Dias 76–90: Endurecer: Conectar dados de observabilidade da plataforma ao seu SIEM, executar testes de caos em falhas de rota e documentar todos os procedimentos operacionais, incluindo protocolos de pausa de emergência.

Armadilhas Comuns (e Como Evitá‑las)

  • Roteamento Apenas por “Preço do Gás”: Latência, finalização e suposições de segurança importam tanto quanto taxas. Preço sozinho não é um modelo de risco completo.
  • Ignorar o Gás: Se sua experiência toca múltiplas cadeias, abstração de gás não é opcional — é requisito básico para um produto utilizável.
  • Tratar Pontes como Intercambiáveis: Elas não são. Suas suposições de segurança diferem significativamente. Codifique allowlists e implemente circuit‑breakers para gerenciar esse risco.
  • Espalhamento de Ativos Encapsulados: Sempre que possível, prefira mobilidade nativa de ativos (como USDC via CCTP) para minimizar fragmentação de liquidez e reduzir risco de contraparte.

O Benefício Empresarial

Quando a abstração de cadeia é bem feita, a blockchain deixa de ser uma coleção de redes idiossincráticas e se torna um tecido de execução que suas equipes podem programar. Ela oferece políticas, SLAs e trilhas de auditoria que correspondem aos padrões sob os quais você já opera. Graças a padrões de intenção maduros, abstração de conta, trilhos de interoperabilidade robustos e transporte nativo de stablecoins, você finalmente pode entregar resultados Web3 sem forçar usuários — ou seus próprios desenvolvedores — a se preocupar com qual cadeia fez o trabalho.

Hyperliquid em 2025: Uma DEX de Alto Desempenho Construindo o Futuro das Finanças Onchain

· Leitura de 51 minutos
Dora Noda
Software Engineer

As exchanges descentralizadas (DEXs) amadureceram e tornaram-se pilares centrais da negociação de cripto, capturando agora cerca de 20% do volume total do mercado. Dentro deste espaço, a Hyperliquid emergiu como a líder indiscutível em derivativos on-chain. Lançada em 2022 com o objetivo ambicioso de igualar o desempenho das exchanges centralizadas (CEX) on-chain, a Hyperliquid hoje processa milhares de milhões em negociações diárias e controla cerca de 70–75% do mercado de futuros perpétuos de DEXs. Consegue isto combinando a velocidade de nível CEX e a liquidez profunda com a transparência e autocustódia do DeFi. O resultado é uma blockchain e exchange Layer-1 verticalmente integrada que muitos agora chamam de “a blockchain para abrigar todas as finanças”. Este relatório aprofunda a arquitetura técnica, tokenomics, métricas de crescimento para 2025, comparações com outros líderes de DEX, desenvolvimentos do ecossistema e a sua visão para o futuro das finanças on-chain.

Arquitetura Técnica: Uma Chain Verticalmente Integrada e de Alto Desempenho

A Hyperliquid não é apenas uma aplicação de DEX – é uma blockchain Layer-1 completa, construída para o desempenho de negociação. A sua arquitetura consiste em três componentes fortemente acoplados que operam num estado unificado:

  • HyperBFT (Consenso): Um mecanismo de consenso personalizado Tolerante a Falhas Bizantinas, otimizado para velocidade e débito. Inspirado em protocolos modernos como o HotStuff, o HyperBFT proporciona finalidade em menos de um segundo e alta consistência para garantir que todos os nós concordem com a ordem das transações. Este consenso Proof-of-Stake foi projetado para lidar com a carga intensa de uma plataforma de negociação, suportando na prática cerca de 100.000–200.000 operações por segundo. No início de 2025, a Hyperliquid tinha cerca de 27 validadores independentes a proteger a rede, um número que está a crescer de forma constante para descentralizar o consenso.
  • HyperCore (Motor de Execução): Um motor on-chain especializado para aplicações financeiras. Em vez de usar contratos inteligentes genéricos para a lógica crítica da exchange, o HyperCore implementa livros de ordens de limite central (CLOBs) integrados para futuros perpétuos e mercados spot, bem como outros módulos para empréstimos, leilões, oráculos e mais. Cada colocação de ordem, cancelamento, correspondência de negociação e liquidação é processada on-chain com finalidade de um bloco, resultando em velocidades de execução comparáveis às das exchanges tradicionais. Ao evitar AMMs e lidar com a correspondência de ordens dentro do protocolo, a Hyperliquid alcança liquidez profunda e baixa latência – demonstrou finalidade de negociação <1s e um débito que rivaliza com os locais centralizados. Esta camada de execução personalizada (escrita em Rust) pode, segundo relatos, lidar com até 200.000 ordens por segundo após otimizações recentes, eliminando os estrangulamentos que anteriormente tornavam os livros de ordens on-chain inviáveis.
  • HyperEVM (Contratos Inteligentes): Uma camada de execução de propósito geral compatível com Ethereum introduzida em fevereiro de 2025. A HyperEVM permite que os desenvolvedores implementem contratos inteligentes em Solidity e dApps na Hyperliquid com total compatibilidade EVM, semelhante a construir no Ethereum. Crucialmente, a HyperEVM não é um shard ou rollup separado – partilha o mesmo estado unificado com o HyperCore. Isto significa que as dApps na HyperEVM podem interoperar nativamente com os livros de ordens e a liquidez da exchange. Por exemplo, um protocolo de empréstimo na HyperEVM pode ler preços em tempo real do livro de ordens do HyperCore ou até mesmo publicar ordens de liquidação diretamente no livro de ordens através de chamadas de sistema. Esta componibilidade entre contratos inteligentes e a camada de exchange de alta velocidade é um design único: não são necessárias pontes ou oráculos off-chain para que as dApps aproveitem a infraestrutura de negociação da Hyperliquid.

Figura: Arquitetura verticalmente integrada da Hyperliquid mostrando o estado unificado entre o consenso (HyperBFT), o motor da exchange (HyperCore), os contratos inteligentes (HyperEVM) e a ponte de ativos (HyperUnit).

Integração com Infraestrutura On-Chain: Ao construir a sua própria chain, a Hyperliquid integra firmemente funções normalmente isoladas numa única plataforma. A HyperUnit, por exemplo, é o módulo descentralizado de ponte e tokenização de ativos da Hyperliquid que permite depósitos diretos de ativos externos como BTC, ETH e SOL sem wrappers custodiais. Os utilizadores podem bloquear BTC ou ETH nativos e receber tokens equivalentes (por exemplo, uBTC, uETH) na Hyperliquid para usar como garantia de negociação, sem depender de custodiantes centralizados. Este design proporciona “verdadeira mobilidade de garantia” e uma estrutura mais consciente da regulamentação para trazer ativos do mundo real para a on-chain. Graças à HyperUnit (e à integração do USDC da Circle discutida mais tarde), os traders na Hyperliquid podem mover liquidez de outras redes para o ambiente de exchange rápido da Hyperliquid de forma transparente.

Desempenho e Latência: Todas as partes da stack são otimizadas para latência mínima e débito máximo. O HyperBFT finaliza blocos em menos de um segundo, e o HyperCore processa negociações em tempo real, para que os utilizadores experienciem uma execução de ordens quase instantânea. Efetivamente, não há taxas de gás para ações de negociação – as transações do HyperCore são isentas de taxas, permitindo a colocação e cancelamento de ordens de alta frequência sem custo para os utilizadores. (As chamadas normais de contrato EVM na HyperEVM incorrem numa baixa taxa de gás, mas as operações da exchange funcionam sem gás no motor nativo.) Este design de zero gás e baixa latência torna viáveis funcionalidades de negociação avançadas on-chain. De facto, a Hyperliquid suporta os mesmos tipos de ordens avançadas e controlos de risco que as principais CEXs, como ordens de limite e stop, margem cruzada e até 50× de alavancagem nos principais mercados. Em suma, a chain L1 personalizada da Hyperliquid elimina o tradicional compromisso entre velocidade e descentralização. Cada operação é on-chain e transparente, mas a experiência do utilizador – em termos de velocidade de execução e interface – é paralela à de uma exchange centralizada profissional.

Evolução e Escalabilidade: A arquitetura da Hyperliquid nasceu de uma engenharia de primeiros princípios. O projeto foi lançado discretamente em 2022 como uma DEX de perpétuos em alfa fechado numa chain personalizada baseada em Tendermint, provando o conceito de CLOB com ~20 ativos e alavancagem de 50×. Em 2023, transitou para uma L1 totalmente soberana com o novo consenso HyperBFT, alcançando mais de 100.000 ordens por segundo e introduzindo negociação sem gás e pools de liquidez comunitárias. A adição da HyperEVM no início de 2025 abriu as portas para os desenvolvedores, marcando a evolução da Hyperliquid de uma exchange de propósito único para uma plataforma DeFi completa. Notavelmente, todas estas melhorias mantiveram o sistema estável – a Hyperliquid relata 99,99% de tempo de atividade historicamente[25]_. Este historial e integração vertical dão à Hyperliquid um fosso técnico significativo: controla toda a stack (consenso, execução, aplicação), permitindo uma otimização contínua. À medida que a procura cresce, a equipa continua a refinar o software do nó para um débito ainda maior, garantindo a escalabilidade para a próxima onda de utilizadores e mercados on-chain mais complexos.

Tokenomics do $HYPE: Governança, Staking e Acumulação de Valor

O design económico da Hyperliquid centra-se no seu token nativo HYPE,introduzidonofinalde2024paradescentralizarapropriedadeeagovernanc\cadaplataforma.Olanc\camentoeadistribuic\ca~odotokenforamnotavelmentecentradosnacomunidade:emnovembrode2024,aHyperliquidrealizouumEventodeGerac\ca~odeTokens(TGE)porairdrop,alocando31HYPE**, introduzido no final de 2024 para descentralizar a propriedade e a governança da plataforma. O lançamento e a distribuição do token foram notavelmente _centrados na comunidade_: em novembro de 2024, a Hyperliquid realizou um Evento de Geração de Tokens (TGE) por airdrop, alocando **31% da oferta fixa de 1 mil milhões para os primeiros utilizadores** como recompensa pela sua participação. Uma porção ainda maior (≈38,8%) foi reservada para **futuros incentivos comunitários**, como mineração de liquidez ou desenvolvimento do ecossistema. Importante, o **HYPE não teve alocações para VCs ou investidores privados, refletindo uma filosofia de priorizar a propriedade da comunidade. Esta distribuição transparente visava evitar a pesada propriedade de insiders vista em muitos projetos e, em vez disso, capacitar os verdadeiros traders e construtores na Hyperliquid.

O token $HYPE desempenha múltiplos papéis no ecossistema da Hyperliquid:

  • Governança: O $HYPE é um token de governança que permite aos detentores votar em Propostas de Melhoria da Hyperliquid (HIPs) e moldar a evolução do protocolo. Já foram aprovadas atualizações críticas como HIP-1, HIP-2 e HIP-3, que estabeleceram padrões de listagem sem permissão para tokens spot e mercados perpétuos. Por exemplo, a HIP-3 abriu a capacidade para membros da comunidade implementarem novos mercados perpétuos sem permissão, muito como a Uniswap fez para a negociação spot, desbloqueando ativos de cauda longa (incluindo perpétuos de mercados tradicionais) na Hyperliquid. A governança decidirá cada vez mais sobre listagens, ajustes de parâmetros e o uso de fundos de incentivo comunitário.
  • Staking e Segurança da Rede: A Hyperliquid é uma chain Proof-of-Stake, portanto, **fazer staking de HYPEparavalidadoresprotegearedeHyperBFT.Osstakersdelegamavalidadoreseganhamumaporc\ca~odasrecompensasdeblocoetaxas.Poucodepoisdolanc\camento,aHyperliquidhabilitouostakingcomumrendimentoanualde 22,5HYPE para validadores protege a rede HyperBFT**. Os stakers delegam a validadores e ganham uma porção das recompensas de bloco e taxas. Pouco depois do lançamento, a Hyperliquid habilitou o staking com um **rendimento anual de ~2–2,5%** para incentivar a participação no consenso. À medida que mais utilizadores fazem staking, a segurança e a descentralização da chain melhoram. O HYPE em staking (ou formas derivadas como o futuro staking líquido beHYPE) também pode ser usado na votação de governança, alinhando os participantes da segurança com a tomada de decisões.
  • Utilidade na Exchange (Descontos de Taxas): Deter ou fazer staking de HYPEconferedescontosnastaxasdenegociac\ca~onaexchangedaHyperliquid.SemelhanteacomootokenBNBdaBinanceouoDYDXdadYdXoferecemtaxasreduzidas,ostradersativossa~oincentivadosadeterHYPE confere **descontos nas taxas de negociação** na exchange da Hyperliquid. Semelhante a como o token BNB da Binance ou o DYDX da dYdX oferecem taxas reduzidas, os traders ativos são incentivados a deter HYPE para minimizar os seus custos. Isto cria uma procura natural pelo token entre a base de utilizadores da exchange, especialmente traders de alto volume.
  • Acumulação de Valor via Recompras: O aspeto mais marcante da tokenomics da Hyperliquid é o seu agressivo mecanismo de taxa-para-valor. A Hyperliquid usa a grande maioria da sua receita de taxas de negociação para recomprar e queimar HYPEnomercadoaberto,devolvendovalordiretamenteaosdetentoresdetokens.Defacto,97HYPE no mercado aberto, devolvendo valor diretamente aos detentores de tokens. De facto, **97% de todas as taxas de negociação do protocolo são alocadas para a recompra de HYPE** (e o restante para um fundo de seguro e provedores de liquidez). Esta é uma das taxas de retorno de taxas mais altas da indústria. Em meados de 2025, a Hyperliquid estava a gerar mais de 65 milhões de dólares em receita de protocolo por mês a partir de taxas de negociação – e praticamente tudo isso foi destinado a recompras de HYPE,criandoumapressa~odecompraconstante.Estemodelodetokendeflacionaˊrio,combinadocomumaofertafixade1milmilho~es,significaqueatokenomicsdoHYPE, criando uma pressão de compra constante. Este modelo de token deflacionário, combinado com uma oferta fixa de 1 mil milhões, significa que a tokenomics do HYPE está orientada para a acumulação de valor a longo prazo para os stakeholders leais. Também sinaliza que a equipa da Hyperliquid abdica do lucro a curto prazo (nenhuma receita de taxas é tomada como lucro ou distribuída a insiders; até mesmo a equipa principal presumivelmente só beneficia como detentora de tokens), em vez disso, canalizando a receita para o tesouro da comunidade e o valor do token.
  • Recompensas para Provedores de Liquidez: Uma pequena porção das taxas (≈3–8%) é usada para recompensar os provedores de liquidez na única Pool de HiperLiquidez (HLP) da Hyperliquid. A HLP é uma pool de liquidez USDC on-chain que facilita o market-making e a liquidação automática para os livros de ordens, análoga a um “cofre de LP”. Os utilizadores que fornecem USDC à HLP ganham uma parte das taxas de negociação em troca. No início de 2025, a HLP estava a oferecer aos depositantes um rendimento anualizado de ~11% a partir das taxas de negociação acumuladas. Este mecanismo permite que os membros da comunidade partilhem do sucesso da exchange, contribuindo com capital para apoiar a liquidez (semelhante em espírito à pool GLP da GMX, mas para um sistema de livro de ordens). Notavelmente, o Fundo de Assistência de seguro da Hyperliquid (denominado em HYPE)tambeˊmusaumaporc\ca~odareceitaparacobrirquaisquerperdasdaHLPoueventosinvulgaresporexemplo,umexploitJellynoprimeirotrimestrede2025incorreunumdeˊficede12milho~esdedoˊlaresnaHLP,quefoitotalmentereembolsadoaosutilizadoresdapool.Omodeloderecompradetaxasfoita~orobustoque,apesardessegolpe,asrecomprasdeHYPE) também usa uma porção da receita para cobrir quaisquer perdas da HLP ou eventos invulgares – por exemplo, um _exploit “Jelly” no primeiro trimestre de 2025_ incorreu num défice de 12 milhões de dólares na HLP, que foi totalmente reembolsado aos utilizadores da pool. O modelo de recompra de taxas foi tão robusto que, apesar desse golpe, as recompras de HYPE continuaram inabaláveis e a HLP permaneceu lucrativa, demonstrando um forte alinhamento entre o protocolo e os seus provedores de liquidez comunitários.

Em resumo, a tokenomics da Hyperliquid enfatiza a propriedade comunitária, a segurança e a sustentabilidade a longo prazo. A ausência de alocações para VCs e a alta taxa de recompra foram decisões que sinalizaram confiança no crescimento orgânico. Os resultados iniciais foram positivos – desde o seu TGE, o preço do $HYPE subiu 4× (em meados de 2025) com base na adoção e receita reais. Mais importante, os utilizadores permaneceram engajados após o airdrop; a atividade de negociação na verdade acelerou após o lançamento do token, em vez de sofrer a típica queda pós-incentivo. Isto sugere que o modelo do token está a alinhar com sucesso os incentivos dos utilizadores com o crescimento da plataforma, criando um ciclo virtuoso para o ecossistema da Hyperliquid.

Volume de Negociação, Adoção e Liquidez em 2025

A Hyperliquid em Números: Em 2025, a Hyperliquid destaca-se não apenas pela sua tecnologia, mas pela escala pura da sua atividade on-chain. Tornou-se rapidamente a maior exchange de derivativos descentralizada por uma larga margem, estabelecendo novos benchmarks para o DeFi. As principais métricas que ilustram a tração da Hyperliquid incluem:

  • Domínio de Mercado: A Hyperliquid lida com aproximadamente 70–77% de todo o volume de futuros perpétuos de DEXs em 2025 – uma fatia 8× maior que o próximo concorrente. Por outras palavras, a Hyperliquid por si só representa bem mais de três quartos da negociação de perpétuos descentralizada em todo o mundo, tornando-a a líder clara na sua categoria. (Para contexto, no primeiro trimestre de 2025, isto equivalia a cerca de 56–73% do volume de perpétuos descentralizados, acima dos ~4,5% no início de 2024 – uma ascensão impressionante em um ano.)
  • Volumes de Negociação: O volume de negociação acumulado na Hyperliquid ultrapassou 1,5 biliões de dólares em meados de 2025, destacando quanta liquidez fluiu através dos seus mercados. No final de 2024, a exchange já via volumes diários em torno de 10–14 mil milhões de dólares, e o volume continuou a subir com novos influxos de utilizadores em 2025. De facto, durante picos de atividade de mercado (por exemplo, uma febre de memecoins em maio de 2025), o volume de negociação semanal da Hyperliquid atingiu até 780 mil milhões de dólares numa semana – com uma média bem acima de 100 mil milhões de dólares por dia – rivalizando ou excedendo muitas exchanges centralizadas de médio porte. Mesmo em condições estáveis, a Hyperliquid estava com uma média de aproximadamente 470 mil milhões de dólares em volume semanal na primeira metade de 2025. Esta escala é sem precedentes para uma plataforma DeFi; em meados de 2025, a Hyperliquid executava cerca de 6% de *todo* o volume de negociação de cripto globalmente (incluindo CEXs), diminuindo a lacuna entre DeFi e CeFi.
  • Open Interest e Liquidez: A profundidade dos mercados da Hyperliquid também é evidente no seu open interest (OI) – o valor total das posições ativas. O OI cresceu de ~$3,3 mil milhões no final de 2024 para cerca de 15 mil milhões de dólares em meados de 2025. Para perspetiva, este OI é cerca de 60–120% dos níveis em grandes CEXs como Bybit, OKX ou Bitget, indicando que traders profissionais estão tão confortáveis em implementar grandes posições na Hyperliquid como em locais centralizados estabelecidos. A profundidade do livro de ordens na Hyperliquid para pares principais como BTC ou ETH é relatada como comparável às principais CEXs, com spreads de compra e venda apertados. Durante certos lançamentos de tokens (por exemplo, a popular memecoin PUMP), a Hyperliquid até alcançou a liquidez mais profunda e o maior volume de qualquer local, superando as CEXs para esse ativo. Isto mostra como um livro de ordens on-chain, quando bem projetado, pode igualar a liquidez de uma CEX – um marco na evolução das DEXs.
  • Utilizadores e Adoção: A base de utilizadores da plataforma expandiu-se dramaticamente durante 2024–2025. A Hyperliquid ultrapassou 500.000 endereços de utilizadores únicos em meados de 2025. Apenas na primeira metade de 2025, a contagem de endereços ativos quase duplicou (de ~291k para 518k). Este crescimento de 78% em seis meses foi impulsionado pelo boca-a-boca, um programa de referência e pontos bem-sucedido, e o burburinho em torno do airdrop do $HYPE (que curiosamente reteve os utilizadores em vez de apenas atrair mercenários – não houve queda no uso após o airdrop, e a atividade continuou a subir). Tal crescimento indica não apenas curiosidade pontual, mas adoção genuína por parte dos traders. Acredita-se que uma porção significativa destes utilizadores sejam “baleias” e traders profissionais que migraram de CEXs, atraídos pela liquidez e taxas mais baixas da Hyperliquid. De facto, instituições e empresas de negociação de alto volume começaram a tratar a Hyperliquid como um local primário para a negociação de perpétuos, validando o apelo do DeFi quando os problemas de desempenho são resolvidos.
  • Receita e Taxas: Os volumes robustos da Hyperliquid traduzem-se em receita substancial para o protocolo (que, como notado, acumula em grande parte para recompras de $HYPE). Nos últimos 30 dias (em meados de 2025), a Hyperliquid gerou cerca de 65,45 milhões de dólares em taxas de protocolo. Diariamente, isso representa aproximadamente 2,0–2,5 milhões de dólares em taxas ganhas com a atividade de negociação. Anualizado, a plataforma está a caminho de mais de 800 milhões de dólares em receita – um número espantoso que se aproxima das receitas de algumas grandes exchanges centralizadas, e muito acima dos protocolos DeFi típicos. Isto sublinha como o alto volume e a estrutura de taxas da Hyperliquid (pequenas taxas por negociação que se somam em escala) produzem um modelo de receita próspero para apoiar a sua economia de tokens.
  • Valor Total Bloqueado (TVL) e Ativos: O TVL do ecossistema da Hyperliquid – representando ativos transferidos para a sua chain e liquidez nos seus protocolos DeFi – subiu rapidamente juntamente com a atividade de negociação. No início do quarto trimestre de 2024 (pré-token), o TVL da chain da Hyperliquid era de cerca de 0,5 mil milhões de dólares, mas após o lançamento do token e a expansão da HyperEVM, o TVL disparou para mais de 2 mil milhões de dólares no início de 2025. Em meados de 2025, atingiu aproximadamente 3,5 mil milhões de dólares (30 de junho de 2025) e continuou a subir. A introdução do USDC nativo (via Circle) e outros ativos impulsionou o capital on-chain para um estimado de 5,5 mil milhões de dólares em AUM até julho de 2025. Isto inclui ativos na pool HLP, pools de empréstimo DeFi, AMMs e saldos de garantia dos utilizadores. A Pool de HiperLiquidez (HLP) da Hyperliquid por si só detinha um TVL em torno de 370–500 milhões de dólares no primeiro semestre de 2025, fornecendo uma reserva de liquidez USDC profunda para a exchange. Adicionalmente, o TVL DeFi da HyperEVM (excluindo a exchange principal) ultrapassou 1 mil milhões de dólares poucos meses após o lançamento, refletindo o rápido crescimento de novas dApps na chain. Estes números colocam firmemente a Hyperliquid entre os maiores ecossistemas de blockchain por TVL, apesar de ser uma chain especializada.

Em resumo, 2025 viu a Hyperliquid escalar para volumes e liquidez semelhantes aos de uma CEX. Classifica-se consistentemente como a principal DEX por volume, e até mede como uma fração significativa da negociação geral de cripto. A capacidade de sustentar meio bilião de dólares em volume semanal on-chain, com meio milhão de utilizadores, ilustra que a promessa de longa data de um DeFi de alto desempenho está a ser realizada. O sucesso da Hyperliquid está a expandir os limites do que os mercados on-chain podem fazer: por exemplo, tornou-se o local de eleição para a listagem rápida de novas moedas (muitas vezes é a primeira a listar perpétuos para ativos em tendência, atraindo enorme atividade) e provou que os livros de ordens on-chain podem lidar com a negociação de blue-chips em escala (os seus mercados de BTC e ETH têm liquidez comparável às principais CEXs). Estas conquistas sustentam a alegação da Hyperliquid como uma potencial base para todas as finanças on-chain no futuro.

Comparação com Outras DEXs Líderes (dYdX, GMX, UniswapX, etc.)

A ascensão da Hyperliquid convida a comparações com outras exchanges descentralizadas proeminentes. Cada um dos principais modelos de DEX – desde derivativos baseados em livro de ordens como a dYdX, a perpétuos baseados em pool de liquidez como a GMX, até agregadores de DEX spot como a UniswapX – adota uma abordagem diferente para equilibrar desempenho, descentralização e experiência do utilizador. Abaixo, analisamos como a Hyperliquid se compara a estas plataformas:

  • Hyperliquid vs. dYdX: A dYdX foi a líder inicial em perpétuos descentralizados, mas o seu design inicial (v3) dependia de uma abordagem híbrida: um livro de ordens e motor de correspondência off-chain, combinado com uma liquidação L2 na StarkWare. Isto deu à dYdX um desempenho decente, mas ao custo da descentralização e componibilidade – o livro de ordens era gerido por um servidor central, e o sistema não estava aberto a contratos inteligentes gerais. No final de 2023, a dYdX lançou a v4 como uma app-chain do Cosmos, com o objetivo de descentralizar totalmente o livro de ordens dentro de uma chain PoS dedicada. Isto é filosoficamente semelhante à abordagem da Hyperliquid (ambas construíram chains personalizadas para correspondência de ordens on-chain). A principal vantagem da Hyperliquid tem sido a sua arquitetura unificada e a vantagem inicial na otimização de desempenho. Ao projetar o HyperCore e a HyperEVM em conjunto, a Hyperliquid alcançou velocidade de nível CEX totalmente on-chain antes que a chain do Cosmos da dYdX ganhasse tração. De facto, o desempenho da Hyperliquid superou o da dYdX – pode lidar com um débito muito maior (centenas de milhares de tx/seg) e oferece componibilidade entre contratos que a dYdX (uma chain específica de aplicação sem um ambiente EVM) atualmente não possui. A Artemis Research nota: os protocolos anteriores ou comprometiam o desempenho (como a GMX) ou a descentralização (como a dYdX), mas a Hyperliquid entregou ambos, resolvendo o desafio mais profundo. Isto reflete-se na quota de mercado: em 2025, a Hyperliquid comanda ~75% do mercado de DEX de perpétuos, enquanto a quota da dYdX diminuiu para um dígito. Em termos práticos, os traders consideram a UI e a velocidade da Hyperliquid comparáveis às da dYdX (ambas oferecem interfaces de exchange profissionais, ordens avançadas, etc.), mas a Hyperliquid oferece maior variedade de ativos e integração on-chain. Outra diferença são os modelos de taxas e tokens: o token da dYdX é principalmente um token de governança com descontos de taxas indiretos, enquanto o $HYPE da Hyperliquid acumula diretamente o valor da exchange (via recompras) e oferece direitos de staking. Por fim, na descentralização, ambas são chains PoS – a dYdX tinha ~20 validadores no lançamento vs os ~27 da Hyperliquid no início de 2025 – mas o ecossistema de construtores aberto da Hyperliquid (HyperEVM) torna-a indiscutivelmente mais descentralizada em termos de desenvolvimento e uso. No geral, a Hyperliquid pode ser vista como a sucessora espiritual da dYdX: pegou no conceito de DEX de livro de ordens e tornou-o totalmente on-chain com maior desempenho, o que é evidenciado pela Hyperliquid a atrair volume significativo até mesmo de exchanges centralizadas (algo que a dYdX v3 teve dificuldade em fazer).
  • Hyperliquid vs. GMX: A GMX representa o modelo baseado em AMM/pool para perpétuos. Tornou-se popular na Arbitrum em 2022 ao permitir que os utilizadores negociassem perpétuos contra uma liquidez agrupada (GLP) com preços baseados em oráculos. A abordagem da GMX priorizou a simplicidade e o impacto zero no preço para pequenas negociações, mas sacrifica algum desempenho e eficiência de capital. Como a GMX depende de oráculos de preços e de uma única pool de liquidez, negociações grandes ou frequentes podem ser desafiadoras – a pool pode incorrer em perdas se os traders ganharem (os detentores de GLP assumem o lado oposto das negociações), e a latência dos preços dos oráculos pode ser explorada. O modelo de livro de ordens da Hyperliquid evita estes problemas ao corresponder traders peer-to-peer a preços orientados pelo mercado, com market makers profissionais a fornecer liquidez profunda. Isto resulta em spreads muito mais apertados e melhor execução para grandes negociações em comparação com o modelo da GMX. Essencialmente, o design da GMX compromete o desempenho de alta frequência (as negociações só são atualizadas quando os oráculos enviam preços, e não há colocação/cancelamento rápido de ordens), enquanto o design da Hyperliquid se destaca nisso. Os números refletem isto: os volumes e o OI da GMX são uma ordem de magnitude menores, e a sua quota de mercado foi ofuscada pela ascensão da Hyperliquid. Por exemplo, a GMX normalmente suportava menos de 20 mercados (principalmente de grande capitalização), enquanto a Hyperliquid oferece mais de 100 mercados, incluindo muitos ativos de cauda longa – o último é possível porque manter muitos livros de ordens é viável na chain da Hyperliquid, enquanto na GMX adicionar novas pools de ativos é mais lento e arriscado. Do ponto de vista da experiência do utilizador, a GMX oferece uma interface simples ao estilo de swap (boa para iniciantes em DeFi), enquanto a Hyperliquid fornece um painel de exchange completo com gráficos e livros de ordens para traders avançados. Taxas: A GMX cobra uma taxa de ~0,1% nas negociações (que vai para os stakers de GLP e GMX) e não tem recompra de tokens; a Hyperliquid cobra taxas de maker/taker muito baixas (na ordem de 0,01–0,02%) e usa as taxas para recomprar $HYPE para os detentores. Descentralização: A GMX corre em L2s do Ethereum (Arbitrum, Avalanche), herdando uma forte segurança de base, mas a sua dependência de um oráculo de preços centralizado (Chainlink) e de uma única pool de liquidez introduz diferentes riscos centralizados. A Hyperliquid corre a sua própria chain, que é mais nova/menos testada em batalha que o Ethereum, mas os seus mecanismos (livro de ordens + muitos makers) evitam a dependência de oráculos centralizados. Em resumo, a Hyperliquid oferece desempenho superior e liquidez de nível institucional em relação à GMX, ao custo de uma infraestrutura mais complexa. A GMX provou que há procura por perpétuos on-chain, mas os livros de ordens da Hyperliquid provaram ser muito mais escaláveis para negociações de alto volume.
  • Hyperliquid vs. UniswapX (e DEXs Spot): A UniswapX é um agregador de negociações para swaps spot recentemente introduzido (construído pela Uniswap Labs) que encontra o melhor preço entre AMMs e outras fontes de liquidez. Embora não seja um concorrente direto em perpétuos, a UniswapX representa a vanguarda da experiência do utilizador de DEX spot. Permite swaps de tokens sem gás e otimizados por agregação, deixando que “fillers” off-chain executem as negociações para os utilizadores. Em contraste, a negociação spot da Hyperliquid usa os seus próprios livros de ordens on-chain (e também tem um AMM nativo chamado HyperSwap no seu ecossistema). Para um utilizador que procura negociar tokens spot, como se comparam? Desempenho: Os livros de ordens spot da Hyperliquid oferecem execução imediata com baixa latência, semelhante a uma exchange centralizada, e graças à ausência de taxas de gás no HyperCore, aceitar uma ordem é barato e rápido. A UniswapX visa poupar gás aos utilizadores no Ethereum ao abstrair a execução, mas, em última análise, a liquidação da negociação ainda acontece no Ethereum (ou outras chains subjacentes) e pode incorrer em latência (à espera de fillers e confirmações de bloco). Liquidez: A UniswapX obtém liquidez de muitos AMMs e market makers em várias DEXs, o que é ótimo para tokens de cauda longa no Ethereum; no entanto, para pares principais, o livro de ordens único da Hyperliquid muitas vezes tem liquidez mais profunda e menos slippage porque todos os traders se congregam num único local. De facto, após lançar os mercados spot em março de 2024, a Hyperliquid viu rapidamente os volumes spot dispararem para níveis recorde, com grandes traders a transferir ativos como BTC, ETH e SOL para a Hyperliquid para negociação spot devido à execução superior, e depois a transferi-los de volta. A UniswapX destaca-se na amplitude de acesso a tokens, enquanto a Hyperliquid se foca na profundidade e eficiência para um conjunto mais curado de ativos (aqueles listados através do seu processo de governança/leilão). Descentralização e UX: A Uniswap (e X) aproveitam a base muito descentralizada do Ethereum e são não-custodiais, mas agregadores como a UniswapX introduzem atores off-chain (fillers a retransmitir ordens) – embora de forma sem permissão. A abordagem da Hyperliquid mantém todas as ações de negociação on-chain com total transparência, e qualquer ativo listado na Hyperliquid obtém os benefícios da negociação nativa em livro de ordens mais a componibilidade com as suas apps DeFi. A experiência do utilizador na Hyperliquid é mais próxima de uma app de negociação centralizada (que os utilizadores avançados preferem), enquanto a UniswapX é mais como uma “meta-DEX” para swaps de um clique (conveniente para negociações casuais). Taxas: As taxas da UniswapX dependem da liquidez da DEX usada (tipicamente 0,05–0,3% em AMMs) mais possivelmente um incentivo para o filler; as taxas spot da Hyperliquid são mínimas e muitas vezes compensadas por descontos de HYPE.Emsuma,aHyperliquidcompetecomaUniswapeoutrasDEXsspotaooferecerumnovomodelo:umaexchangespotbaseadaemlivrodeordensnumachainpersonalizada.Conquistouumnichoondetradersspotdealtovolume(especialmenteparaativosdegrandecapitalizac\ca~o)preferemaHyperliquidpelasualiquidezmaisprofundaeexperie^nciasemelhanteaumaCEX,enquantoutilizadoresderetalhoatrocarERC20sobscurospodemaindapreferiroecossistemadaUniswap.Notavelmente,oecossistemadaHyperliquidateˊintroduziuoHyperswap(umAMMnaHyperEVMcom HYPE. Em suma, **a Hyperliquid compete com a Uniswap e outras DEXs spot ao oferecer um novo modelo: uma exchange spot baseada em livro de ordens numa chain personalizada**. Conquistou um nicho onde traders spot de alto volume (especialmente para ativos de grande capitalização) preferem a Hyperliquid pela sua liquidez mais profunda e experiência semelhante a uma CEX, enquanto utilizadores de retalho a trocar ERC-20s obscuros podem ainda preferir o ecossistema da Uniswap. Notavelmente, o ecossistema da Hyperliquid até introduziu o _Hyperswap_ (um AMM na HyperEVM com ~70M de TVL) para capturar tokens de cauda longa através de pools de AMM – reconhecendo que AMMs e livros de ordens podem coexistir, servindo diferentes segmentos de mercado.

Resumo das Principais Diferenças: A tabela abaixo descreve uma comparação de alto nível:

Plataforma DEXDesign e ChainModelo de NegociaçãoDesempenhoDescentralizaçãoMecanismo de Taxas
HyperliquidL1 Personalizada (HyperBFT PoS, ~27 validadores)CLOB on-chain para perpétuos/spot; também apps EVMFinalidade de ~0,5s, +100k tx/seg, UI tipo CEXChain PoS (gerida pela comunidade, estado unificado para dApps)Taxas de negociação mínimas, ~97% das taxas recompram $HYPE (recompensando indiretamente os detentores)
dYdX v4App-chain do Cosmos SDK (PoS, ~20 validadores)CLOB on-chain apenas para perpétuos (sem contratos inteligentes gerais)Finalidade de ~1-2s, alto débito (correspondência de ordens por validadores)Chain PoS (correspondência descentralizada, mas não componível com EVM)Taxas de negociação pagas em USDC; token DYDX para governança e descontos (sem recompra de taxas)
GMXArbitrum e Avalanche (L2/L1 do Ethereum)Liquidez agrupada AMM (GLP) com preços de oráculo para perpétuosDependente da atualização do oráculo (~30s); bom para negociações casuais, não para HFTProtegida pela L1 do Ethereum/Avax; totalmente on-chain mas depende de oráculos centralizadosTaxa de negociação de ~0,1%; 70% para provedores de liquidez (GLP), 30% para stakers de GMX (partilha de receita)
UniswapXMainnet do Ethereum (e cross-chain)Agregador para swaps spot (rotas através de AMMs ou market makers RFQ)Tempo de bloco do Ethereum de ~12s (fills abstraídos off-chain); taxas de gás abstraídasCorre no Ethereum (alta segurança de base); usa nós de filler off-chain para execuçãoUsa taxas de AMM subjacentes (0,05–0,3%) + potencial incentivo de filler; token UNI não necessário para uso

Em essência, a Hyperliquid estabeleceu um novo benchmark ao combinar os pontos fortes destas abordagens sem as fraquezas habituais: oferece os tipos de ordens sofisticados, a velocidade e a liquidez de uma CEX (superando a tentativa anterior da dYdX), sem sacrificar a transparência e a natureza sem permissão do DeFi (melhorando o desempenho da GMX e a componibilidade da Uniswap). Como resultado, em vez de simplesmente roubar quota de mercado da dYdX ou da GMX, a Hyperliquid na verdade expandiu o mercado de negociação on-chain ao atrair traders que anteriormente permaneciam nas CEXs. O seu sucesso estimulou outros a evoluir – por exemplo, até a Coinbase e a Robinhood consideraram entrar no mercado de perpétuos on-chain, embora com alavancagem e liquidez muito mais baixas até agora. Se esta tendência continuar, podemos esperar um impulso competitivo onde tanto as CEXs como as DEXs correm para combinar desempenho com ausência de confiança – uma corrida onde a Hyperliquid atualmente goza de uma forte liderança.

Crescimento do Ecossistema, Parcerias e Iniciativas Comunitárias

Uma das maiores conquistas da Hyperliquid em 2025 é ter crescido de uma exchange de produto único para um ecossistema de blockchain próspero. O lançamento da HyperEVM desbloqueou uma explosão Cambriana de projetos e parcerias a construir em torno do núcleo da Hyperliquid, tornando-a não apenas um local de negociação, mas um ambiente completo de DeFi e Web3. Aqui exploramos a expansão do ecossistema e as principais alianças estratégicas:

Projetos do Ecossistema e Tração dos Desenvolvedores: Desde o início de 2025, dezenas de dApps foram implementadas na Hyperliquid, atraídas pela sua liquidez integrada e base de utilizadores. Estas abrangem toda a gama de primitivos DeFi e estendem-se até NFTs e jogos:

  • Exchanges Descentralizadas (DEXs): Além dos livros de ordens nativos da Hyperliquid, surgiram DEXs construídas pela comunidade para servir outras necessidades. Notavelmente, a Hyperswap foi lançada como um AMM na HyperEVM, tornando-se rapidamente o principal centro de liquidez para tokens de cauda longa (acumulou mais de 70 milhões de dólares em TVL e 2 mil milhões de dólares em volume em 4 meses). As pools automatizadas da Hyperswap complementam o CLOB da Hyperliquid ao permitir a listagem sem permissão de novos tokens e fornecer um local fácil para projetos iniciarem a sua liquidez. Outro projeto, a KittenSwap (um fork da Velodrome com tokenomics ve(3,3)), também foi lançado para oferecer negociação AMM incentivada para ativos menores. Estas adições de DEX garantem que até mesmo memecoins e tokens experimentais possam prosperar na Hyperliquid através de AMMs, enquanto os principais ativos são negociados em livros de ordens – uma sinergia que impulsiona o volume geral.
  • Protocolos de Empréstimo e Rendimento: O ecossistema da Hyperliquid agora apresenta mercados monetários e otimizadores de rendimento que se interligam com a exchange. O HyperBeat é um protocolo de empréstimo/empréstimo emblemático na HyperEVM (com ~145MdeTVLemmeadosde2025).Permitequeosutilizadoresdepositemativoscomo145M de TVL em meados de 2025). Permite que os utilizadores depositem ativos como HYPE, stablecoins ou até tokens de LP para ganhar juros, e peçam emprestado contra garantia para negociar na Hyperliquid com alavancagem extra. Como o HyperBeat pode ler os preços do livro de ordens da Hyperliquid diretamente e até mesmo acionar liquidações on-chain através do HyperCore, opera de forma mais eficiente e segura do que os protocolos de empréstimo cross-chain. Agregadores de rendimento também estão a surgir – o programa de recompensas “Hearts” do HyperBeat e outros incentivam o fornecimento de liquidez ou depósitos em cofres. Outro participante notável é a Kinetiq, um projeto de staking líquido para HYPEqueatraiumaisde400milho~esdedoˊlaresemdepoˊsitosnoprimeirodia,indicandoumenormeapetitedacomunidadeporganharrendimentocomoHYPE.AteˊmesmoprotocolosexternosbaseadosemEthereumesta~oaintegrarse:aEtherFi,umgrandeprovedordestakinglıˊquido(com HYPE que atraiu mais de 400 milhões de dólares em depósitos no primeiro dia, indicando um enorme apetite da comunidade por ganhar rendimento com o HYPE. Até mesmo protocolos externos baseados em Ethereum estão a integrar-se: a **EtherFi**, um grande provedor de staking líquido (com ~9 mil milhões em ETH em staking), anunciou uma colaboração para trazer ETH em staking e novas estratégias de rendimento para a Hyperliquid através do HyperBeat. Esta parceria introduzirá o beHYPE, um token de staking líquido para o HYPE, e potencialmente trará o ETH em staking da EtherFi como garantia para os mercados da Hyperliquid. Tais movimentos mostram confiança de players DeFi estabelecidos no potencial do ecossistema da Hyperliquid.
  • Stablecoins e Banca Cripto: Reconhecendo a necessidade de uma moeda on-chain estável, a Hyperliquid atraiu suporte de stablecoins tanto externas como nativas. Mais significativamente, a Circle (emissora do USDC) formou uma parceria estratégica para lançar o USDC nativo na Hyperliquid em 2025. Usando o Protocolo de Transferência Cross-Chain (CCTP) da Circle, os utilizadores poderão queimar USDC no Ethereum e cunhar 1:1 USDC na Hyperliquid, eliminando wrappers e permitindo liquidez direta de stablecoin na chain. Espera-se que esta integração simplifique grandes transferências de capital para a Hyperliquid e reduza a dependência apenas de USDT/USDC em ponte. De facto, na altura do anúncio, os ativos sob gestão da Hyperliquid dispararam para 5,5 mil milhões de dólares, em parte pela antecipação do suporte nativo ao USDC. Do lado nativo, projetos como o Hyperstable lançaram uma stablecoin sobrecolateralizada (USH) na HyperEVM com o token de governança PEG que gera rendimento – adicionando diversidade às opções de stablecoin disponíveis para traders e utilizadores de DeFi.
  • Infraestrutura DeFi Inovadora: As capacidades únicas da Hyperliquid estimularam a inovação no design de DEX e derivativos. A Valantis, por exemplo, é um protocolo de DEX modular na HyperEVM que permite aos desenvolvedores criar AMMs personalizados e “pools soberanas” com lógica especializada. Suporta funcionalidades avançadas como tokens de rebase e taxas dinâmicas, e tem 44 milhões de dólares em TVL, mostrando que as equipas veem a Hyperliquid como terreno fértil para impulsionar o design de DeFi. Especificamente para perpétuos, a comunidade aprovou a HIP-3, que abriu o motor Core da Hyperliquid a qualquer pessoa que queira lançar um novo mercado perpétuo. Isto é um divisor de águas: significa que se um utilizador quiser um mercado perpétuo para, digamos, um índice de ações ou uma commodity, pode implementá-lo (sujeito a parâmetros de governança) sem precisar da equipa da Hyperliquid – uma estrutura de derivativos verdadeiramente sem permissão, muito como a Uniswap fez para os swaps de ERC20. Já estão a aparecer mercados lançados pela comunidade para ativos inovadores, demonstrando o poder desta abertura.
  • Análise, Bots e Ferramentas: Uma vibrante gama de ferramentas surgiu para apoiar os traders na Hyperliquid. Por exemplo, o PvP.trade é um bot de negociação baseado no Telegram que se integra com a API da Hyperliquid, permitindo que os utilizadores executem negociações de perpétuos via chat e até sigam as posições de amigos para uma experiência de negociação social. Realizou um programa de pontos e um airdrop de tokens que se revelou bastante popular. Do lado da análise, plataformas impulsionadas por IA como o Insilico Terminal e a Katoshi AI adicionaram suporte para a Hyperliquid, fornecendo aos traders sinais de mercado avançados, bots de estratégia automatizados e análises preditivas adaptadas aos mercados da Hyperliquid. A presença destas ferramentas de terceiros indica que os desenvolvedores veem a Hyperliquid como um mercado significativo – para o qual vale a pena construir bots e terminais – semelhante a como muitas ferramentas existem para a Binance ou a Uniswap. Adicionalmente, os provedores de infraestrutura abraçaram a Hyperliquid: a QuickNode e outros oferecem endpoints RPC para a chain da Hyperliquid, a Nansen integrou os dados da Hyperliquid no seu rastreador de portfólio, e exploradores de blockchain e agregadores estão a suportar a rede. Esta adoção de infraestrutura é crucial para a experiência do utilizador e significa que a Hyperliquid é reconhecida como uma rede importante no cenário multi-chain.
  • NFTs e Jogos: Além das finanças puras, o ecossistema da Hyperliquid também se aventura em NFTs e jogos cripto, adicionando um sabor comunitário. A HypurrFun é uma plataforma de lançamento de memecoins que ganhou atenção ao usar um sistema de leilão por bot do Telegram para listar tokens de piada (como PIPePIP e JEFF) no mercado spot da Hyperliquid. Proporcionou uma experiência divertida, ao estilo Pump.win, para a comunidade e foi instrumental no teste dos mecanismos de leilão de tokens da Hyperliquid antes da HyperEVM. Projetos de NFT como o Hypio (uma coleção de NFT que integra utilidade DeFi) foram lançados na Hyperliquid, e até um jogo alimentado por IA (TheFarm.fun) está a aproveitar a chain para cunhar NFTs criativos e a planear um airdrop de tokens. Estes podem ser de nicho, mas indicam a formação de uma comunidade orgânica – traders que também se envolvem em memes, NFTs e jogos sociais na mesma chain, aumentando a fidelidade do utilizador.

Parcerias Estratégicas: Juntamente com projetos de base, a equipa da Hyperliquid (através da Fundação Hyper) tem procurado ativamente parcerias para estender o seu alcance:

  • Carteira Phantom (Ecossistema Solana): Em julho de 2025, a Hyperliquid anunciou uma grande parceria com a Phantom, a popular carteira da Solana, para trazer a negociação de perpétuos na carteira aos utilizadores da Phantom. Esta integração permite que a aplicação móvel da Phantom (com milhões de utilizadores) negocie perpétuos da Hyperliquid nativamente, sem sair da interface da carteira. Mais de 100 mercados com até 50× de alavancagem tornaram-se disponíveis na Phantom, cobrindo BTC, ETH, SOL e mais, com controlos de risco integrados como ordens de stop-loss. A importância é dupla: dá aos utilizadores da comunidade Solana acesso fácil aos mercados da Hyperliquid (ligando ecossistemas), e mostra a força da API e do backend da Hyperliquid – a Phantom não integraria uma DEX que não conseguisse lidar com um grande fluxo de utilizadores. A equipa da Phantom destacou que a liquidez e a liquidação rápida da Hyperliquid foram fundamentais para proporcionar uma experiência de negociação móvel suave. Esta parceria essencialmente incorpora a Hyperliquid como o “motor de perpétuos” dentro de uma carteira de cripto líder, diminuindo drasticamente o atrito para novos utilizadores começarem a negociar na Hyperliquid. É uma vitória estratégica para a aquisição de utilizadores e demonstra a intenção da Hyperliquid de colaborar em vez de competir com outros ecossistemas (neste caso, a Solana).
  • Circle (USDC): Como mencionado, a parceria da Circle para implementar o USDC nativo via CCTP na Hyperliquid é uma integração fundamental. Não só legitima a Hyperliquid como uma chain de primeira classe aos olhos de um grande emissor de stablecoins, mas também resolve uma peça crítica de infraestrutura: a liquidez fiduciária. Quando a Circle ativar o USDC nativo para a Hyperliquid, os traders poderão transferir dólares para dentro e para fora da rede da Hyperliquid com a mesma facilidade (e confiança) que mover USDC no Ethereum ou na Solana. Isto simplifica a arbitragem e os fluxos entre exchanges. Adicionalmente, o Protocolo de Transferência Cross-Chain v2 da Circle permitirá que o USDC se mova entre a Hyperliquid e outras chains sem intermediários, integrando ainda mais a Hyperliquid na rede de liquidez multi-chain. Em julho de 2025, a antecipação da chegada do USDC e de outros ativos já tinha impulsionado os pools de ativos totais da Hyperliquid para 5,5 mil milhões de dólares. Podemos esperar que este número cresça assim que a integração da Circle estiver totalmente operacional. Em essência, esta parceria aborda uma das últimas barreiras para os traders: rampas de entrada/saída fiduciárias fáceis para o ambiente de alta velocidade da Hyperliquid.
  • Market Makers e Parceiros de Liquidez: Embora nem sempre publicitado, a Hyperliquid provavelmente cultivou relações com empresas profissionais de market-making para iniciar a liquidez do seu livro de ordens. A profundidade observada (muitas vezes rivalizando com a Binance em alguns pares) sugere que os principais provedores de liquidez de cripto (possivelmente empresas como Wintermute, Jump, etc.) estão ativamente a fazer mercados na Hyperliquid. Um indicador indireto: a Auros Global, uma empresa de negociação, publicou um guia “Hyperliquid listing 101” no início de 2025, notando que a Hyperliquid teve uma média de 6,1 mil milhões de dólares em volume diário de perpétuos no primeiro trimestre de 2025, o que implica que os market makers estão a prestar atenção. Adicionalmente, o design da Hyperliquid (com incentivos como rebates de maker ou rendimentos da HLP) e o benefício de não ter gás são muito atrativos para empresas de HFT. Embora parcerias específicas com MMs não sejam nomeadas, o ecossistema beneficia claramente da sua participação.
  • Outros: A Fundação Hyper, que supervisiona o desenvolvimento do protocolo, iniciou iniciativas como um Programa de Delegação para incentivar validadores confiáveis e programas comunitários globais (um Hackathon com 250 mil dólares em prémios foi realizado em 2025). Estes ajudam a fortalecer a descentralização da rede e a atrair novos talentos. Há também colaboração com provedores de oráculos (Chainlink ou Pyth) para dados externos quando necessário – por exemplo, se forem lançados mercados de ativos sintéticos do mundo real, essas parcerias serão importantes. Dado que a Hyperliquid é compatível com EVM, ferramentas do Ethereum (como Hardhat, The Graph, etc.) podem ser estendidas com relativa facilidade para a Hyperliquid à medida que os desenvolvedores o exigirem.

Comunidade e Governança: O envolvimento da comunidade na Hyperliquid tem sido alto devido ao airdrop inicial e às votações de governança contínuas. A estrutura da Proposta de Melhoria da Hyperliquid (HIP) viu propostas importantes (HIP-1 a HIP-3) serem aprovadas no seu primeiro ano, sinalizando um processo de governança ativo. A comunidade desempenhou um papel nas listagens de tokens através do modelo de leilão da Hyperliquid – novos tokens são lançados através de um leilão on-chain (muitas vezes facilitado pela HypurrFun ou similar), e os leilões bem-sucedidos são listados no livro de ordens. Este processo, embora permissionado por uma taxa e verificação, permitiu que tokens impulsionados pela comunidade (como memecoins) ganhassem tração na Hyperliquid sem um controlo centralizado. Também ajudou a Hyperliquid a evitar tokens de spam, uma vez que há um custo para listar, garantindo que apenas projetos sérios ou comunidades entusiasmadas o persigam. O resultado é um ecossistema que equilibra a inovação sem permissão com um grau de controlo de qualidade – uma abordagem inovadora no DeFi.

Além disso, a Fundação Hyper (uma entidade sem fins lucrativos) foi criada para apoiar o crescimento do ecossistema. Foi responsável por iniciativas como o lançamento do token $HYPE e a gestão dos fundos de incentivo. A decisão da Fundação de não emitir incentivos de forma imprudente (como observado no The Defiant, não forneceram mineração de liquidez extra após o airdrop) pode ter inicialmente moderado alguns caçadores de rendimento, mas sublinha um foco no uso orgânico em vez de aumentos de TVL a curto prazo. Esta estratégia parece ter valido a pena com um crescimento constante. Agora, movimentos como o envolvimento da EtherFi e outros mostram que, mesmo sem uma mineração de liquidez massiva, a atividade DeFi real está a criar raízes na Hyperliquid devido às suas oportunidades únicas (como altos rendimentos da receita real de taxas e acesso a uma base de negociação ativa).

Para resumir, a Hyperliquid em 2025 está rodeada por um ecossistema florescente e alianças fortes. A sua chain abriga uma stack DeFi abrangente – desde negociação de perpétuos e spot, a AMMs, empréstimos, stablecoins, staking líquido, NFTs e além – grande parte da qual surgiu apenas no último ano. Parcerias estratégicas com nomes como Phantom e Circle estão a expandir o seu alcance de utilizadores e acesso à liquidez em todo o universo cripto. Os aspetos impulsionados pela comunidade (leilões, governança, hackathons) mostram uma base de utilizadores engajada que está cada vez mais investida no sucesso da Hyperliquid. Todos estes fatores reforçam a posição da Hyperliquid como mais do que uma exchange; está a tornar-se uma camada financeira holística.

Perspetiva Futura: A Visão da Hyperliquid para as Finanças Onchain (Derivativos, RWAs e Além)

A rápida ascensão da Hyperliquid levanta a questão: O que se segue? A visão do projeto sempre foi ambiciosa – tornar-se a infraestrutura fundamental para todas as finanças onchain. Tendo alcançado o domínio nos perpétuos on-chain, a Hyperliquid está preparada para expandir para novos produtos e mercados, potencialmente remodelando como os ativos financeiros tradicionais interagem com a cripto. Aqui estão alguns elementos-chave da sua visão de futuro:

  • Expandir o Conjunto de Derivativos: Os futuros perpétuos foram a cabeça de ponte inicial, mas a Hyperliquid pode estender-se a outros derivativos. A arquitetura (HyperCore + HyperEVM) poderia suportar instrumentos adicionais como opções, swaps de taxa de juro ou produtos estruturados. Um próximo passo lógico poderia ser uma exchange de opções on-chain ou um AMM de opções a ser lançado na HyperEVM, aproveitando a liquidez e a execução rápida da chain. Com um estado unificado, um protocolo de opções na Hyperliquid poderia fazer hedge diretamente através do livro de ordens de perpétuos, criando uma gestão de risco eficiente. Ainda não vimos uma grande plataforma de opções on-chain surgir na Hyperliquid, mas dado o crescimento do ecossistema, é plausível para 2025-26. Adicionalmente, futuros tradicionais e derivativos tokenizados (por exemplo, futuros sobre índices de ações, commodities ou taxas de câmbio) poderiam ser introduzidos através de propostas HIP – essencialmente trazendo os mercados financeiros tradicionais para a on-chain. A HIP-3 da Hyperliquid já abriu caminho para listar “qualquer ativo, cripto ou tradicional” como um mercado perpétuo, desde que haja um oráculo ou feed de preços. Isto abre a porta para que membros da comunidade lancem mercados de ações, ouro ou outros ativos de forma sem permissão. Se a liquidez e as considerações legais permitirem, a Hyperliquid poderia tornar-se um centro para a negociação tokenizada 24/7 de mercados do mundo real, algo que nem muitas CEXs oferecem em escala. Tal desenvolvimento realizaria verdadeiramente a visão de uma plataforma de negociação global unificada on-chain.
  • Ativos do Mundo Real (RWAs) e Mercados Regulados: Trazer ativos do mundo real para o DeFi é uma grande tendência, e a Hyperliquid está bem posicionada para facilitá-lo. Através da HyperUnit e de parcerias como a da Circle, a chain está a integrar-se com ativos reais (fiduciários via USDC, BTC/SOL via tokens wrapped). O próximo passo pode ser a negociação de títulos ou obrigações tokenizadas na Hyperliquid. Por exemplo, pode-se imaginar um futuro onde obrigações do governo ou ações são tokenizadas (talvez sob um sandbox regulatório) e negociadas nos livros de ordens da Hyperliquid 24/7. O design da Hyperliquid já é “consciente da regulamentação” – o uso de ativos nativos em vez de IOUs sintéticos pode simplificar a conformidade. A Fundação Hyper poderia explorar a colaboração com jurisdições para permitir certos RWAs na plataforma, especialmente à medida que a tecnologia de KYC/whitelisting on-chain melhora (a HyperEVM poderia suportar pools permissionadas se necessário para ativos regulados). Mesmo sem tokens RWA formais, os perpétuos sem permissão da Hyperliquid poderiam listar derivativos que seguem RWAs (por exemplo, um swap perpétuo sobre o índice S&P 500). Isso traria exposição a RWAs aos utilizadores de DeFi de uma forma indireta, mas eficaz. Em resumo, a Hyperliquid visa esbater a linha entre os mercados de cripto e os mercados tradicionais – para abrigar todas as finanças, eventualmente é preciso acomodar ativos e participantes do lado tradicional. As bases (em tecnologia e liquidez) estão a ser lançadas para essa convergência.
  • Escalabilidade e Interoperabilidade: A Hyperliquid continuará a escalar verticalmente (mais débito, mais validadores) e provavelmente horizontalmente através da interoperabilidade. Com o IBC do Cosmos ou outros protocolos cross-chain, a Hyperliquid pode conectar-se a redes mais amplas, permitindo que ativos e mensagens fluam de forma trustless. Já usa o CCTP da Circle para o USDC; a integração com algo como o CCIP da Chainlink ou o IBC do Cosmos poderia estender as possibilidades de negociação cross-chain. A Hyperliquid poderia tornar-se um centro de liquidez ao qual outras chains recorrem (imagine dApps no Ethereum ou na Solana a executar negociações na Hyperliquid através de pontes trustless – obtendo a liquidez da Hyperliquid sem sair da sua chain nativa). A menção da Hyperliquid como um “centro de liquidez” e a sua crescente quota de open interest (já ~18% de todo o OI de futuros de cripto em meados de 2025) indica que pode ancorar uma rede maior de protocolos DeFi. A abordagem colaborativa da Fundação Hyper (por exemplo, parcerias com carteiras, outras L1s) sugere que eles veem a Hyperliquid como parte de um futuro multi-chain em vez de uma ilha isolada.
  • Infraestrutura DeFi Avançada: Ao combinar uma exchange de alto desempenho com programabilidade geral, a Hyperliquid poderia permitir produtos financeiros sofisticados que não eram anteriormente viáveis on-chain. Por exemplo, fundos de hedge on-chain ou estratégias de cofre podem ser construídos na HyperEVM que executam estratégias complexas diretamente através do HyperCore (arbitragem, market making automatizado em livros de ordens, etc.) tudo numa única chain. Esta integração vertical elimina ineficiências como mover fundos entre camadas ou ser vítima de front-running por bots de MEV durante a arbitragem cross-chain – tudo pode acontecer sob o consenso HyperBFT com total atomicidade. Podemos ver um crescimento em cofres de estratégia automatizados que usam os primitivos da Hyperliquid para gerar rendimento (alguns cofres iniciais provavelmente já existem, possivelmente geridos pelo HyperBeat ou outros). O fundador da Hyperliquid resumiu a estratégia como “polir uma aplicação nativa e depois crescer para uma infraestrutura de propósito geral”. Agora que a aplicação de negociação nativa está polida e uma ampla base de utilizadores está presente, a porta está aberta para a Hyperliquid se tornar uma camada de infraestrutura DeFi geral. Isto poderia colocá-la em competição não apenas com DEXs, mas com Layer-1s como Ethereum ou Solana para hospedar dApps financeiras – embora a especialidade da Hyperliquid permaneça qualquer coisa que exija liquidez profunda ou baixa latência.
  • Adoção Institucional e Conformidade: O futuro da Hyperliquid provavelmente envolve cortejar players institucionais – fundos de hedge, market makers, até empresas de fintech – para usar a plataforma. O interesse institucional já está a aumentar, dados os volumes e o facto de empresas como Coinbase, Robinhood e outras estarem de olho nos perpétuos. A Hyperliquid pode posicionar-se como o provedor de infraestrutura para as instituições irem on-chain. Poderia oferecer funcionalidades como subcontas, ferramentas de relatórios de conformidade ou pools com whitelist (se necessário para certos utilizadores regulados) – tudo isto preservando a natureza pública e on-chain para o retalho. O clima regulatório influenciará isto: se as jurisdições clarificarem o estatuto dos derivativos DeFi, a Hyperliquid poderia tornar-se um local licenciado de alguma forma ou permanecer uma rede puramente descentralizada à qual as instituições se ligam indiretamente. A menção de “design consciente da regulamentação” sugere que a equipa está atenta a encontrar um equilíbrio que permita a integração com o mundo real sem infringir as leis.
  • Capacitação Contínua da Comunidade: À medida que a plataforma cresce, mais tomadas de decisão podem passar para os detentores de tokens. Podemos esperar que futuras HIPs cubram coisas como ajustar parâmetros de taxas, alocar o fundo de incentivo (os ~39% da oferta reservados), introduzir novos produtos (por exemplo, se um módulo de opções fosse proposto) e expandir os conjuntos de validadores. A comunidade desempenhará um grande papel na orientação da trajetória da Hyperliquid, atuando efetivamente como os acionistas desta exchange descentralizada. O tesouro da comunidade (financiado por quaisquer tokens ainda não distribuídos e possivelmente por qualquer receita não usada em recompras) poderia ser direcionado para financiar novos projetos na Hyperliquid ou fornecer subsídios, reforçando ainda mais o desenvolvimento do ecossistema.

Conclusão: A Hyperliquid em 2025 alcançou o que muitos pensavam ser impossível: uma exchange totalmente on-chain que rivaliza com as plataformas centralizadas em desempenho e liquidez. A sua arquitetura técnica – HyperBFT, HyperCore, HyperEVM – provou ser um modelo para a próxima geração de redes financeiras. O modelo do token $HYPE alinha a comunidade de forma estreita com o sucesso da plataforma, criando uma das economias de tokens mais lucrativas e deflacionárias do DeFi. Com volumes de negociação massivos, uma base de utilizadores em expansão e um ecossistema DeFi de rápido crescimento ao seu redor, a Hyperliquid posicionou-se como uma layer-1 de primeira linha para aplicações financeiras. Olhando para o futuro, a sua visão de se tornar “a blockchain para abrigar todas as finanças” não parece rebuscada. Ao trazer mais classes de ativos para a on-chain (potencialmente incluindo ativos do mundo real) e continuando a integrar-se com outras redes e parceiros, a Hyperliquid poderia servir como a espinha dorsal para um sistema financeiro verdadeiramente global, 24/7 e descentralizado. Num futuro assim, as linhas entre os mercados de cripto e tradicionais esbatem-se – e a combinação de alto desempenho e arquitetura trustless da Hyperliquid pode muito bem ser o modelo que as une, construindo o futuro das finanças onchain, um bloco de cada vez.

Fontes:

  1. Blog da QuickNode – “Hyperliquid in 2025: A High-Performance DEX...” (Arquitetura, métricas, tokenomics, visão)
  2. Artemis Research – “Hyperliquid: A Valuation Model and Bull Case” (Quota de mercado, modelo de token, comparações)
  3. The Defiant – “EtherFi Expands to HyperLiquid…HyperBeat” (TVL do ecossistema, interesse institucional)
  4. BlockBeats – “Inside Hyperliquid’s Growth – Semiannual Report 2025” (Métricas on-chain, volume, OI, estatísticas de utilizadores)
  5. Coingape – “Hyperliquid Expands to Solana via Phantom Partnership” (Integração da carteira Phantom, perpétuos móveis)
  6. Mitrade/Cryptopolitan – “Circle integrates USDC with Hyperliquid” (Lançamento do USDC nativo, 5,5 mil milhões de dólares em AUM)
  7. Nansen – “What is Hyperliquid? – Blockchain DEX & Trading Explained” (Visão geral técnica, finalidade em menos de um segundo, usos do token)
  8. DeFi Prime – “Exploring the Hyperliquid Chain Ecosystem: Deep Dive” (Projetos do ecossistema: DEXs, empréstimos, NFTs, etc.)
  9. Wiki/Docs da Hyperliquid – Hyperliquid GitBook & Stats (Listagens de ativos via HIPs, painel de estatísticas)
  10. CoinMarketCap – Hyperliquid (HYPE) Listing (Informações básicas sobre a L1 da Hyperliquid e design do livro de ordens on-chain)

O que são Airdrops de Criptomoedas? Um Guia Conciso para Construtores e Usuários (Edição 2025)

· Leitura de 12 minutos
Dora Noda
Software Engineer

TL;DR

Um airdrop de cripto é a distribuição de tokens para endereços de carteira específicos — frequentemente de graça — para iniciar uma rede, descentralizar a propriedade ou recompensar membros iniciais da comunidade. Métodos populares incluem recompensas retroativas por ações passadas, conversões de pontos em tokens, airdrops para detentores de NFT ou tokens, e campanhas interativas de “missão”. O diabo está nos detalhes: regras de snapshot, mecânicas de reivindicação como provas Merkle, resistência a Sybil, comunicação clara e conformidade legal são críticos para o sucesso. Para os usuários, o valor está ligado à tokenômica e à segurança. Para as equipes, um airdrop bem‑sucedido deve estar alinhado aos objetivos centrais do produto, não apenas gerar hype temporário.


O que realmente é um airdrop?

Em sua essência, um airdrop de cripto é uma estratégia de marketing e distribuição onde um projeto envia seu token nativo para as carteiras de um grupo específico de usuários. Não se trata apenas de um presente; é um movimento calculado para alcançar metas específicas. Conforme definido por recursos educacionais da Coinbase e da Binance Academy, airdrops são comumente usados quando uma nova rede, protocolo DeFi ou dApp deseja construir rapidamente uma base de usuários. Ao distribuir tokens para usuários potenciais, os projetos podem incentivá‑los a participar da governança, fornecer liquidez, testar novas funcionalidades ou simplesmente tornar‑se membros ativos da comunidade, impulsionando o efeito de rede.

Onde os airdrops aparecem na prática

Os airdrops vêm em várias formas, cada uma com um propósito estratégico diferente. Aqui estão os modelos mais comuns vistos atualmente.

Retroativo (recompensa por comportamento passado)

Este é o modelo clássico, projetado para recompensar adotantes iniciais que usaram um protocolo antes de existir um token. O airdrop da Uniswap em 2020 é o exemplo definitivo, estabelecendo o modelo moderno ao distribuir 400UNI400 UNI para cada endereço que já havia interagido com o protocolo. Foi um “obrigado” poderoso que transformou usuários em proprietários da noite para o dia.

Pontos → token (incentivos primeiro, token depois)

Tendência dominante em 2024 e 2025, o modelo de pontos gamifica a participação. Projetos rastreiam ações dos usuários — como bridging, swapping ou staking — e concedem “pontos” off‑chain. Mais tarde, esses pontos são convertidos em alocação de tokens. Essa abordagem permite que as equipes meçam e incentivem comportamentos desejados ao longo de um período mais longo antes de lançar um token.

Airdrops para detentores/NFTs

Este tipo de airdrop tem como alvo usuários que já possuem um token ou NFT específico. É uma forma de recompensar lealdade dentro de um ecossistema existente ou de iniciar um novo projeto com uma comunidade engajada. Um caso famoso é o ApeCoin, que concedeu direitos de reivindicação do token $APE para detentores dos NFTs Bored Ape e Mutant Ape Yacht Club no seu lançamento em 2022.

Programas de ecossistema/governança

Alguns projetos utilizam uma série de airdrops como parte de uma estratégia de longo prazo para descentralização e crescimento da comunidade. Optimism, por exemplo, realizou múltiplos airdrops para usuários, ao mesmo tempo reservando uma parcela significativa de seu suprimento de tokens para financiamento de bens públicos através do programa RetroPGF. Isso demonstra um compromisso com a construção de um ecossistema sustentável e alinhado a valor.

Como funciona um airdrop (mecânicas que importam)

A diferença entre um airdrop bem‑sucedido e um caótico costuma depender da execução técnica e estratégica. Aqui estão as mecânicas que realmente importam.

Snapshot & elegibilidade

Primeiro, o projeto deve decidir quem se qualifica. Isso envolve escolher um snapshot — um bloco ou data específicos — após o qual a atividade do usuário não será mais contabilizada. Os critérios de elegibilidade são então definidos com base nos comportamentos que o projeto deseja recompensar, como bridging de fundos, swaps, fornecimento de liquidez, participação em governança ou até contribuição de código. Para seu airdrop, Arbitrum colaborou com a empresa de análise Nansen para desenvolver um modelo sofisticado de distribuição baseado em um snapshot tomado em um bloco específico em 6 de fevereiro de 2023.

Reivindicação vs. envio direto

Embora enviar tokens diretamente para carteiras pareça mais simples, a maioria dos projetos maduros usa um fluxo baseado em reivindicação. Isso impede que tokens sejam enviados para endereços perdidos ou comprometidos e exige que os usuários se envolvam ativamente. O padrão mais comum é um Distribuidor Merkle. O projeto publica um “fingerprint” criptográfico (uma raiz Merkle) dos endereços elegíveis on‑chain. Cada usuário pode então gerar uma “prova” única para verificar sua elegibilidade e reivindicar seus tokens. Esse método, popularizado pela implementação open‑source da Uniswap, é econômico em gas e seguro.

Resistência a Sybil

Airdrops são alvos primários de “farmers” — indivíduos que utilizam centenas ou milhares de carteiras (um “ataque Sybil”) para maximizar recompensas. As equipes empregam vários métodos para combater isso, incluindo análise de clusters de carteiras controladas por uma única entidade, heurísticas (como idade da carteira ou diversidade de atividade) e, mais recentemente, programas de auto‑relato. A campanha da LayerZero em 2024 introduziu um modelo amplamente debatido onde usuários podiam auto‑relatar atividade Sybil para receber uma alocação de 15 %; quem não o fez e foi posteriormente pego foi excluído.

Cronograma de liberação & governança

Nem todos os tokens de um airdrop ficam disponíveis imediatamente. Muitos projetos implementam um cronograma de liberação (ou período de vesting) para alocações destinadas à equipe, investidores e fundos de ecossistema. Entender esse cronograma é crucial para que os usuários avaliem a pressão futura de oferta no mercado. Plataformas como TokenUnlocks oferecem dashboards públicos que rastreiam esses cronogramas em centenas de ativos.

Estudos de caso (fatos rápidos)

  • Uniswap (2020): Distribuiu 400UNI400 UNI por endereço elegível, com alocações maiores para provedores de liquidez. Estabeleceu o modelo de reivindicação baseado em prova Merkle como padrão da indústria e demonstrou o poder de recompensar retroativamente uma comunidade.
  • Arbitrum (2023): Lançou seu token de governança L2, $ARB, com suprimento inicial de 10 bilhões. O airdrop usou um sistema de pontos baseado em atividade on‑chain antes de um snapshot de 6 de fevereiro de 2023, incorporando análises avançadas e filtros Sybil da Nansen.
  • Starknet (2024): Batizou seu airdrop de “Programa de Provisões”, com reivindicações abertas em 20 de fevereiro de 2024. Visou um amplo leque de contribuidores, incluindo usuários iniciais, desenvolvedores de rede e até stakers da Ethereum, oferecendo uma janela de vários meses para reivindicação.
  • ZKsync (2024): Anunciado em 11 de junho de 2024, foi uma das maiores distribuições de usuários em Layer 2 até então. Um airdrop único distribuiu 17,5 % do suprimento total de tokens para quase 700 mil carteiras, recompensando a comunidade pioneira do protocolo.

Por que as equipes fazem airdrops (e quando não devem)

As equipes utilizam airdrops por várias razões estratégicas:

  • Iniciar uma rede bidirecional: Airdrops podem semear uma rede com os participantes necessários, sejam provedores de liquidez, traders, criadores ou restakers.
  • Descentralizar a governança: Distribuir tokens para uma base ampla de usuários ativos é um passo fundamental rumo à descentralização credível e à governança liderada pela comunidade.
  • Recompensar contribuintes iniciais: Para projetos que não realizaram ICO ou venda de tokens, o airdrop é a principal forma de premiar os primeiros crentes que agregaram valor quando o resultado era incerto.
  • Comunicar valores: O design de um airdrop pode transmitir os princípios centrais de um projeto. O foco da Optimism em financiamento de bens públicos é um exemplo claro.

Entretanto, airdrops não são solução mágica. As equipes não devem realizar um airdrop se o produto tem baixa retenção, a comunidade é fraca ou a utilidade do token está mal definida. Um airdrop amplifica loops de feedback positivos existentes; não pode consertar um produto quebrado.

Para usuários: como avaliar e participar — com segurança

Airdrops podem ser lucrativos, mas também trazem riscos significativos. Veja como navegar com segurança.

Antes de correr atrás de um drop

  • Verifique a legitimidade: Sempre confirme anúncios de airdrop pelos canais oficiais do projeto (site, conta X, Discord). Desconfie de links de “reivindicação” enviados por DM, encontrados em anúncios ou promovidos por contas não verificadas.
  • Mapeie a economia: Entenda a tokenômica. Qual é o suprimento total? Qual porcentagem é alocada para usuários? Qual o cronograma de vesting para insiders? Ferramentas como TokenUnlocks ajudam a rastrear liberações futuras.
  • Conheça o estilo: É um airdrop retroativo que recompensa comportamento passado, ou um programa de pontos que exige participação contínua? As regras diferem, e programas de pontos podem mudar seus critérios ao longo do tempo.

Higiene de carteira

  • Use uma carteira nova: Quando possível, utilize uma carteira dedicada de baixo valor (“burner”) para reivindicar airdrops. Isso isola o risco das suas holdings principais.
  • Leia o que você assina: Nunca aprove um transaction blindamente. Sites maliciosos podem induzir você a assinar permissões que permitem drenar seus ativos. Use simuladores de carteira para entender a transação antes de assinar. Revise periodicamente e revogue aprovações antigas com ferramentas como Revoke.cash.
  • Cuidado com assinaturas off‑chain: Scammers abusam cada vez mais de assinaturas Permit e Permit2, que são aprovações off‑chain que podem mover seus ativos sem uma transação on‑chain. Seja tão cuidadoso com elas quanto com aprovações on‑chain.

Riscos comuns

  • Phishing e drenos: O risco mais comum é interagir com um site “de reivindicação” falso projetado para drenar sua carteira. Pesquisas de empresas como Scam Sniffer mostram que kits de dreno sofisticados foram responsáveis por perdas massivas entre 2023‑2025.
  • Geofencing & KYC: Alguns airdrops podem ter restrições geográficas ou exigir verificação KYC. Sempre leia os termos e condições, pois residentes de certos países podem ser excluídos.
  • Impostos (orientação rápida, não consultoria): O tratamento fiscal varia por jurisdição. Nos EUA, o IRS geralmente trata tokens airdrop como renda tributável ao valor de mercado justo na data em que você obtém controle sobre eles. No Reino Unido, a HMRC pode considerar um airdrop como renda se você realizou uma ação para recebê‑lo. A venda posterior dos tokens pode gerar Imposto sobre Ganhos de Capital. Consulte um profissional qualificado.

Para equipes: checklist pragmático de design de airdrop

Planejando um airdrop? Use este checklist para orientar o processo de design.

  1. Clarifique o objetivo: O que você quer alcançar? Recompensar uso real, descentralizar governança, semear liquidez ou financiar construtores? Defina sua meta principal e torne o comportamento alvo explícito.
  2. Defina elegibilidade alinhada ao produto: Crie critérios que premiem usuários “sticky” e de alta qualidade. Dê peso a ações que correlacionam com retenção (ex.: saldos ponderados por tempo, trades consistentes) em vez de volume simples, e considere limitar recompensas para “whales”. Estude post‑mortems públicos de grandes airdrops em plataformas como a Nansen.
  3. Construa resistência a Sybil: Não dependa de um único método. Combine heurísticas on‑chain (idade da carteira, diversidade de atividade) com análises de clustering. Considere abordagens inovadoras como o modelo de auto‑relato assistido pela comunidade, pioneiro pela LayerZero.
  4. Implemente um caminho de reivindicação robusto: Use um contrato Distribuidor Merkle testado em batalha. Publique o dataset completo e a árvore Merkle para que qualquer pessoa possa verificar independentemente a raiz e sua própria elegibilidade. Mantenha a UI de reivindicação mínima, auditada e com limite de taxa para lidar com picos de tráfego sem sobrecarregar seus endpoints RPC.
  5. Comunique o plano de liberação: Seja transparente sobre o suprimento total de tokens, alocações para diferentes grupos (comunidade, equipe, investidores) e eventos futuros de liberação. Dashboards públicos geram confiança e suportam dinâmicas de mercado mais saudáveis.
  6. Aborde governança, aspectos legais e tributários: Alinhe as capacidades on‑chain do token (votação, compartilhamento de taxas, staking) ao roadmap de longo prazo. Busque assessoria jurídica sobre restrições jurisdicionais e divulgações necessárias. Como mostram as orientações do IRS e da HMRC, detalhes importam.

Glossário rápido

  • Snapshot: Um bloco ou momento específico usado como corte para determinar quem é elegível a um airdrop.
  • Reivindicação (Merkle): Método econômico em gas, baseado em prova, que permite usuários elegíveis retirarem sua alocação de token de um contrato inteligente.
  • Sybil: Cenário onde um agente usa muitas carteiras para manipular uma distribuição. As equipes utilizam técnicas de filtragem para detectar e remover esses agentes.
  • Pontos: Contagens off‑chain ou on‑chain que rastreiam engajamento do usuário. Frequentemente convertem‑se em tokens depois, mas os critérios podem mudar.
  • Cronograma de liberação: Linha do tempo que detalha como e quando tokens não circulantes (ex.: alocações de equipe ou investidores) entram no mercado.

Canto do construtor: como a BlockEden pode ajudar

Lançar um airdrop é uma empreitada enorme. A BlockEden fornece a infraestrutura para garantir que você o faça de forma responsável e eficaz.

  • Snapshots confiáveis: Use nossos serviços de RPC de alta taxa de transferência e indexação para calcular elegibilidade em milhões de endereços e critérios complexos, em qualquer cadeia.
  • Infra de reivindicação: Receba orientação especializada para projetar e implementar fluxos de reivindicação baseados em provas Merkle.
  • Distribuição de tokens: Aproveite nossas soluções de distribuição segura e escalável, com auditoria de contrato e monitoramento de desempenho.
  • Análise de resistência a Sybil: Integre nossas ferramentas de análise para identificar e mitigar comportamentos Sybil antes do airdrop.
  • Suporte multi‑cadeia: Nossa arquitetura cross‑chain permite executar airdrops simultaneamente em várias blockchains, mantendo consistência e segurança.

Conclusão

Airdrops de cripto são poderosas alavancas para acelerar a adoção, distribuir valor e fortalecer comunidades blockchain. Quando bem projetados — com snapshots claros, provas Merkle, resistência a Sybil e comunicação transparente — eles podem gerar benefícios duradouros tanto para usuários quanto para equipes. Contudo, seu sucesso depende de alinhamento estratégico, conformidade legal e atenção meticulosa aos detalhes técnicos. Ao combinar essas melhores práticas com a infraestrutura robusta da BlockEden, você está pronto para transformar um simples lançamento de token em um motor de crescimento sustentável para seu ecossistema.

Construindo Experiências sem Gas com Sui Paymaster: Guia de Arquitetura e Implementação

· Leitura de 10 minutos
Dora Noda
Software Engineer

Imagine um mundo onde os usuários podem interagir com seu dApp de forma fluida, sem precisar possuir nenhum token nativo (SUI). Isso já não é mais um sonho distante. Com a Gas Station da Sui (também conhecida como Paymaster), desenvolvedores podem cobrir as taxas de gas em nome de seus usuários, removendo completamente uma das maiores barreiras para novos entrantes no Web3 e permitindo uma experiência on‑chain verdadeiramente sem atritos.

Este artigo fornece um guia completo para transformar seu dApp em uma solução sem gas. Vamos mergulhar nos conceitos centrais do Sui Paymaster, sua arquitetura, padrões de implementação e melhores práticas.

1. Contexto e Conceitos Principais: O que é uma Transação Patrocinada?

No universo blockchain, toda transação requer uma taxa de rede, ou “gas”. Para usuários acostumados às experiências fluidas do Web2, isso representa um obstáculo cognitivo e operacional significativo. A Sui resolve esse desafio ao nível do protocolo com Transações Patrocinadas.

A ideia central é simples: permitir que uma parte (o Patrocinador) pague as taxas de gas SUI pela transação de outra parte (o Usuário). Dessa forma, mesmo que o usuário não tenha SUI em sua carteira, ele ainda pode iniciar ações on‑chain com sucesso.

Paymaster ≈ Gas Station

No ecossistema Sui, a lógica de patrocínio de transações costuma ser gerida por um serviço off‑chain ou on‑chain chamado Gas Station ou Paymaster. Suas principais responsabilidades incluem:

  1. Avaliar a Transação: Recebe os dados da transação sem gas do usuário (GasLessTransactionData).
  2. Fornecer Gas: Bloqueia e aloca a taxa de gas necessária para a transação. Isso geralmente é gerido por um pool de gas composto por vários objetos SUI Coin.
  3. Gerar a Assinatura do Patrocinador: Após aprovar o patrocínio, a Gas Station assina a transação com sua chave privada (SponsorSig), certificando sua disposição em pagar a taxa.
  4. Retornar a Transação Assinada: Envia de volta o TransactionData, que agora inclui os dados de gas e a assinatura do patrocinador, aguardando a assinatura final do usuário.

Em resumo, uma Gas Station funciona como um serviço de reabastecimento para os usuários do seu dApp, garantindo que seus “veículos” (transações) possam viajar suavemente na rede Sui.

2. Arquitetura de Alto Nível e Fluxo de Interação

Uma transação sem gas típica envolve a coordenação entre o usuário, o frontend do dApp, a Gas Station e um Full Node Sui. A sequência de interação é a seguinte:

Desdobramento do Fluxo:

  1. O Usuário realiza uma ação na UI do dApp, que constrói um pacote de dados de transação sem informações de gas.
  2. O dApp envia esses dados ao Gas Station designado para solicitar patrocínio.
  3. O Gas Station verifica a validade da solicitação (por exemplo, checa se o usuário é elegível), então preenche a transação com um Gas Coin e sua assinatura, retornando a transação semipreenchida ao dApp.
  4. O Usuário visualiza os detalhes completos da transação em sua carteira (ex.: “Comprar um NFT”) e fornece a assinatura final. Essa etapa garante que o usuário mantenha consentimento e controle sobre suas ações.
  5. O dApp transmite a transação completa, contendo ambas as assinaturas, ao Full Node Sui.
  6. Após a finalização on‑chain, o Gas Station pode confirmar o evento escutando receipts ou eventos, e então notificar o backend do dApp via webhook, fechando o ciclo do processo de negócio.

3. Três Modelos Principais de Interação

Você pode usar os três modelos a seguir individualmente ou combinados, conforme as necessidades do seu negócio.

Modelo 1: Usuário Inicia → Patrocinador Aprova (Mais Comum)

Este é o modelo padrão, adequado para a maioria das interações dentro do dApp.

  1. Usuário constrói GasLessTransactionData: O usuário executa uma ação no dApp.
  2. Patrocinador adiciona GasData e assina: O backend do dApp envia a transação ao Gas Station, que aprova, anexa um Gas Coin e adiciona sua assinatura.
  3. Usuário revisa e fornece assinatura final: O usuário confirma os detalhes finais na carteira e assina. O dApp então submete a transação à rede.

Esse modelo oferece um excelente equilíbrio entre segurança e experiência do usuário.

Modelo 2: Patrocinador Inicia Airdrops/Incentivos

Ideal para airdrops, incentivos a usuários ou distribuições em lote.

  1. Patrocinador pré-preenche TransactionData + assina: O patrocinador (geralmente a equipe do projeto) constrói a maior parte da transação (ex.: airdrop de NFT para um endereço específico) e anexa sua assinatura de patrocínio.
  2. Segunda assinatura do Usuário a torna efetiva: O usuário só precisa assinar essa transação “pré‑aprovada” uma vez para que seja executada.

Isso cria uma experiência extremamente fluida. Com apenas um clique para confirmar, usuários podem reivindicar recompensas ou concluir tarefas, aumentando drasticamente as taxas de conversão de campanhas de marketing.

Modelo 3: GasData Coringa (Modelo de Linha de Crédito)

Um modelo mais flexível e baseado em permissões.

  1. Patrocinador transfere um objeto GasData: Primeiro, o patrocinador cria um ou mais objetos Gas Coin com um orçamento específico e transfere a propriedade diretamente ao usuário.
  2. Usuário gasta livremente dentro do orçamento: O usuário pode usar esses Gas Coins para pagar quaisquer transações que iniciar, respeitando limites de valor e período de validade.
  3. Gas Coin é devolvido: Quando esgotado ou expirado, o objeto Gas Coin pode ser projetado para ser destruído automaticamente ou retornado ao patrocinador.

Esse modelo equivale a oferecer ao usuário um “cartão de crédito de taxas de gas” limitado no tempo e no valor, adequado para cenários que exigem alta autonomia do usuário, como oferecer uma experiência free‑to‑play durante uma temporada de jogo.

4. Cenários de Aplicação Típicos

O poder do Sui Paymaster vai além de resolver o problema das taxas de gas; ele permite integração profunda com a lógica de negócio para criar novas possibilidades.

Cenário 1: Paywalls

Plataformas de conteúdo ou serviços dApp frequentemente exigem que usuários cumpram certos critérios (ex.: possuir um NFT VIP, alcançar um nível de membresia) para acessar funcionalidades. O Paymaster pode implementar essa lógica de forma perfeita.

  • Fluxo: O usuário solicita uma ação → o backend do dApp verifica as qualificações (ex.: propriedade de NFT) → se elegível, chama o Paymaster para patrocinar a taxa de gas; caso contrário, nega a solicitação de assinatura.
  • Vantagem: Modelo inerentemente resistente a bots e abusos. Como a decisão de patrocínio ocorre no backend, usuários maliciosos não podem contornar a verificação para drenar fundos de gas.

Cenário 2: Checkout com Um Clique

Em e‑commerce ou compras dentro de jogos, simplificar o processo de pagamento é crucial.

  • Fluxo: O usuário clica em “Comprar Agora”. O dApp constrói uma transação que inclui a lógica de negócio (ex.: transfer_nft_to_user). O usuário só precisa assinar para aprovar a ação em sua carteira, sem se preocupar com gas. A taxa de gas é coberta pelo Patrocinador do dApp.
  • Vantagem: Você pode codificar parâmetros de negócio como order_id diretamente no ProgrammableTransactionBlock, permitindo atribuição on‑chain precisa para pedidos no backend.

Cenário 3: Atribuição de Dados

Rastreamento preciso de dados é fundamental para otimização de negócios.

  • Fluxo: Ao construir a transação, escreva um identificador único (como order_hash) nos parâmetros da transação ou em um evento que será emitido na execução.
  • Vantagem: Quando o Gas Station recebe o receipt on‑chain de uma transação bem‑sucedida, ele pode extrair facilmente esse order_hash analisando o evento ou os dados da transação. Isso permite mapear com precisão mudanças de estado on‑chain a pedidos ou ações específicas no backend.

5. Esqueleto de Código (Baseado no SDK Rust)

A seguir, um trecho simplificado demonstrando os passos principais da interação.

// Assume tx_builder, sponsor, and wallet have been initialized

// Step 1: On the user or dApp side, construct a gas-less transaction
let gasless_transaction_data = tx_builder.build_gasless_transaction_data(false)?;

// Step 2: On the Sponsor (Gas Station) side, receive the gasless_transaction_data,
// fill it with a Gas Coin, and return the transaction data with the Sponsor's signature.
// The sponsor_transaction_block function handles gas allocation and signing internally.
let sponsored_transaction = sponsor.sponsor_transaction_block(gasless_transaction_data, user_address, gas_budget)?;

// Step 3: The dApp sends the sponsored_transaction back to the user,
// who signs and executes it with their wallet.
let response = wallet.sign_and_execute_transaction_block(&sponsored_transaction)?;

Para uma implementação completa, consulte o Tutorial de Gas Station na documentação oficial da Sui, que oferece exemplos de código prontos para uso.

6. Riscos e Proteções

Embora poderoso, implantar uma Gas Station em produção requer atenção cuidadosa aos seguintes riscos:

  • Equivocação (Double‑Spending): Um usuário malicioso pode tentar usar o mesmo Gas Coin em múltiplas transações paralelas, o que faria o Gas Coin ficar bloqueado pela rede Sui. Isso pode ser mitigado atribuindo um Gas Coin único por usuário ou por transação, mantendo uma blacklist e aplicando limites de taxa.
  • Gerenciamento do Pool de Gas: Em cenários de alta concorrência, um único Gas Coin de valor elevado pode se tornar um gargalo de desempenho. O serviço de Gas Station deve ser capaz de dividir automaticamente grandes SUI Coins em vários Gas Coins menores e recolhê‑los eficientemente após o uso. Provedores profissionais como a Shinami oferecem soluções gerenciadas maduras para isso.
  • Autorização e Rate Limiting: É imprescindível estabelecer políticas rígidas de autorização e limitação de taxa. Por exemplo, controlar limites de patrocínio e frequência com base em IP, endereço de carteira ou tokens de API, evitando que o serviço seja drenado por atores maliciosos.

7. Ferramentas do Ecossistema

O ecossistema Sui já disponibiliza um conjunto rico de ferramentas para simplificar o desenvolvimento e a implantação de Paymasters:

  • SDKs Oficiais (Rust/TypeScript): Incluem APIs de alto nível como sponsor_transaction_block(), reduzindo significativamente a complexidade de integração.
  • Shinami Gas Station: Serviço gerenciado tudo‑em‑um, com divisão/recolhimento automático de Gas Coins, monitoramento detalhado de métricas e notificações via webhook, permitindo que desenvolvedores foquem na lógica de negócio.
  • Enoki / Mysten Demos: A comunidade e a Mysten Labs oferecem implementações open‑source de Paymaster que podem servir como referência para construir seu próprio serviço.

8. Checklist de Implementação

Pronto para levar seu dApp à era sem gas? Confira esta lista antes de iniciar:

  • Planeje seu Fluxo de Financiamento: Defina a fonte de fundos do Patrocinador, orçamento e estratégia de reposição. Configure monitoramento e alertas para métricas chave (ex.: saldo do pool de gas, taxa de consumo).
  • Reserve Campos de Atribuição: Ao projetar os parâmetros da transação, reserve campos para identificadores de negócio como order_id ou user_id.
  • Implemente Políticas Anti‑Abuso: Autorizações estritas, limitação de taxa e mecanismos de logging são obrigatórios antes de ir ao ar.
  • Teste em Testnet: Seja construindo seu próprio serviço ou integrando um Gas Station de terceiros, realize testes de concorrência e stress em testnet ou devnet primeiro.
  • Otimize Continuamente: Após o lançamento, acompanhe taxas de sucesso, motivos de falha e custos de gas. Ajuste orçamento e estratégias com base nos dados coletados.

Conclusão

O Sui Paymaster (Gas Station) é mais do que uma ferramenta para cobrir taxas de gas dos usuários. É um paradigma poderoso que combina elegantemente uma experiência “zero SUI on‑chain” para o usuário com a necessidade de negócios de “atribuição on‑chain ao nível de ordem” dentro de uma única transação atômica. Ele abre caminho para que usuários Web2 entrem no Web3 e oferece aos desenvolvedores flexibilidade sem precedentes para personalização de negócios.

Com um ecossistema de ferramentas cada vez mais maduro e os atuais baixos custos de gas na rede Sui, nunca houve momento melhor para atualizar os fluxos de pagamento e interação do seu dApp para a era sem gas.

Apresentando o Staking de Token SUI na BlockEden.xyz: Ganhe 2,08% APY com Simplicidade de Um Clique

· Leitura de 8 minutos
Dora Noda
Software Engineer

Estamos felizes em anunciar o lançamento do staking de token SUI na BlockEden.xyz! A partir de hoje, você pode fazer staking dos seus tokens SUI diretamente através da nossa plataforma e ganhar um APY de 2,08% enquanto apoia a segurança e a descentralização da rede SUI.

O que há de novo: uma experiência de staking SUI sem atritos

Nosso novo recurso de staking traz staking de nível institucional para todos, com uma interface simples e intuitiva que torna a obtenção de recompensas sem esforço.

Principais recursos

Staking de Um Clique Fazer staking de SUI nunca foi tão fácil. Basta conectar sua carteira Suisplash, inserir a quantidade de SUI que deseja fazer staking e aprovar a transação. Você começará a ganhar recompensas quase imediatamente, sem procedimentos complexos.

Recompensas Competitivas Ganhe um APY de 2,08% competitivo sobre seu SUI em staking. Nossa taxa de comissão de 8% é transparente, garantindo que você saiba exatamente o que esperar. As recompensas são distribuídas diariamente ao final de cada epoch.

Validador Confiável Junte‑se a uma comunidade em crescimento que já fez staking de mais de 22 milhões de SUI com o validador BlockEden.xyz. Temos um histórico comprovado de serviços de validação confiáveis, suportados por infraestrutura de nível empresarial que garante 99,9% de uptime.

Gestão Flexível Seus ativos permanecem flexíveis. O staking é instantâneo, o que significa que suas recompensas começam a acumular imediatamente. Caso precise acessar seus fundos, você pode iniciar o processo de unstaking a qualquer momento. Seu SUI ficará disponível após o período padrão de desbloqueio da rede SUI, de 24 a 48 horas. Você pode acompanhar seus stakes e recompensas em tempo real através do nosso painel.

Por que fazer staking de SUI com a BlockEden.xyz?

Escolher um validador é uma decisão crítica. Veja por que a BlockEden.xyz é uma escolha sólida para suas necessidades de staking.

Confiabilidade em que você pode confiar

A BlockEden.xyz tem sido um alicerce da infraestrutura de blockchain desde a sua criação. Nossa infraestrutura de validadores alimenta aplicações empresariais e tem mantido uptime excepcional em múltiplas redes, garantindo geração consistente de recompensas.

Transparente e Justa

Acreditamos em total transparência. Não há taxas ocultas — apenas uma comissão de 8% clara sobre as recompensas que você ganha. Você pode monitorar seu desempenho de staking com relatórios em tempo real e verificar a atividade do nosso validador on‑chain.

  • Endereço do Validador Aberto: 0x3b5664bb0f8bb4a8be77f108180a9603e154711ab866de83c8344ae1f3ed4695

Integração Sem Atritos

Nossa plataforma foi projetada para simplicidade. Não há necessidade de criar uma conta; você pode fazer staking diretamente da sua carteira. A experiência é otimizada para a carteira Suisplash, e nossa interface limpa e intuitiva foi construída tanto para iniciantes quanto para especialistas.

Como Começar

Começar a fazer staking de SUI na BlockEden.xyz leva menos de dois minutos.

Etapa 1: Visite a página de Staking

Acesse blockeden.xyz/dash/stake. Você pode iniciar o processo imediatamente, sem registro de conta.

Etapa 2: Conecte sua Carteira

Se ainda não a tem, instale a carteira Suisplash. Clique no botão “Connect Wallet” na nossa página de staking e aprove a conexão na extensão da carteira. Seu saldo de SUI será exibido automaticamente.

Etapa 3: Escolha o Valor do Stake

Insira a quantidade de SUI que deseja fazer staking (mínimo 1 SUI). Você pode usar o botão “MAX” para fazer staking de todo o saldo disponível, deixando uma pequena quantia para taxas de gas. Um resumo mostrará o valor do stake e as recompensas anuais estimadas.

Etapa 4: Confirme e Comece a Ganhar

Clique em “Stake SUI” e aprove a transação final na sua carteira. Seu novo stake aparecerá no painel em tempo real, e você começará a acumular recompensas imediatamente.

Economia do Staking: O que Você Precisa Saber

Entender a mecânica do staking é fundamental para gerir seus ativos de forma eficaz.

Estrutura de Recompensas

  • APY Base: 2,08% ao ano
  • Frequência de Recompensa: Distribuída a cada epoch (aproximadamente 24 horas)
  • Comissão: 8% das recompensas ganhas
  • Capitalização: As recompensas são adicionadas à sua carteira e podem ser re‑staked para alcançar crescimento composto.

Exemplo de Ganhos

A seguir, uma divisão simples dos ganhos potenciais baseada em um APY de 2,08%, após a taxa de comissão de 8%.

Valor do StakeRecompensas AnuaisRecompensas MensaisRecompensas Diárias
100 SUI2,08 SUI0,17 SUI0,0057 SUI
1 000 SUI20,8 SUI1,73 SUI0,057 SUI
10 000 SUI208 SUI17,3 SUI0,57 SUI

Nota: Estes são estimativas. As recompensas reais podem variar conforme as condições da rede.

Considerações de Risco

O staking envolve certos riscos que você deve conhecer:

  • Período de Unbonding: Ao fazer unstaking, seu SUI fica sujeito a um período de 24‑48 horas em que não pode ser acessado nem gera recompensas.
  • Risco do Validador: Embora mantenhamos altos padrões, todo validador tem riscos operacionais. Escolher um validador reputado como a BlockEden.xyz é importante.
  • Risco da Rede: O staking é uma forma de participação na rede e está sujeito aos riscos inerentes ao protocolo blockchain subjacente.
  • Risco de Mercado: O valor de mercado do token SUI pode flutuar, afetando o valor total dos seus ativos em staking.

Excelência Técnica

Infraestrutura Empresarial

Nossos nós de validador são construídos sobre uma base de excelência técnica. Utilizamos sistemas redundantes distribuídos em múltiplas regiões geográficas para garantir alta disponibilidade. Nossa infraestrutura é monitorada 24/7 com recursos automáticos de failover, e uma equipe profissional de operações gerencia o sistema continuamente. Também realizamos auditorias de segurança regulares e verificações de conformidade.

Código Aberto e Transparência

Comprometemo‑nos com os princípios de código aberto. Nossa integração de staking foi desenvolvida para ser transparente, permitindo que os usuários inspecionem os processos subjacentes. Métricas em tempo real estão disponíveis publicamente nos exploradores da rede SUI, e nossa estrutura de taxas é totalmente aberta, sem custos ocultos. Também participamos ativamente da governança da comunidade para apoiar o ecossistema SUI.

Apoio ao Ecossistema SUI

Ao fazer staking com a BlockEden.xyz, você faz mais do que ganhar recompensas. Você contribui ativamente para a saúde e o crescimento de toda a rede SUI.

  • Segurança da Rede: Seu stake aumenta o total que protege a rede SUI, tornando-a mais robusta contra possíveis ataques.
  • Descentralização: Apoiar validadores independentes como a BlockEden.xyz reforça a resiliência da rede e impede a centralização.
  • Crescimento do Ecossistema: As taxas de comissão que recebemos são reinvestidas na manutenção e desenvolvimento de infraestrutura crítica.
  • Inovação: A receita apoia nossa pesquisa e desenvolvimento de novas ferramentas e serviços para a comunidade blockchain.

Segurança e Melhores Práticas

Priorize a segurança dos seus ativos.

Segurança da Carteira

  • Nunca compartilhe suas chaves privadas ou frase‑semente com ninguém.
  • Use uma carteira hardware para armazenar e fazer staking de grandes quantias.
  • Sempre verifique os detalhes da transação na sua carteira antes de assinar.
  • Mantenha seu software de carteira atualizado para a versão mais recente.

Segurança no Staking

  • Se você é novo no staking, comece com um valor pequeno para se familiarizar com o processo.
  • Considere diversificar seu stake entre múltiplos validadores reputados para reduzir risco.
  • Monitore regularmente seus ativos em staking e recompensas.
  • Certifique‑se de entender o período de unbonding antes de comprometer seus fundos.

Junte‑se ao Futuro do Staking SUI

O lançamento do staking de SUI na BlockEden.xyz é mais do que um novo recurso; é uma porta de entrada para participação ativa na economia descentralizada. Seja você um usuário experiente de DeFi ou esteja apenas começando, nossa plataforma oferece uma forma simples e segura de ganhar recompensas enquanto contribui para o futuro da rede SUI.

Pronto para começar a ganhar?

Visite blockeden.xyz/dash/stake e faça staking dos seus primeiros tokens SUI hoje mesmo!


Sobre a BlockEden.xyz

A BlockEden.xyz é um provedor líder de infraestrutura de blockchain que oferece serviços confiáveis, escaláveis e seguros para desenvolvedores, empresas e a comunidade Web3 em geral. De serviços de API a operações de validadores, estamos comprometidos em construir a base para um futuro descentralizado.

  • Fundada: 2021
  • Redes Suportadas: mais de 15 redes blockchain
  • Clientes Empresariais: mais de 500 empresas ao redor do mundo
  • Valor Total Garantido: mais de US$ 100 milhões em todas as redes

Nos siga no Twitter, participe do nosso Discord e explore nossa suíte completa de serviços em BlockEden.xyz.


Aviso: Este post de blog tem fins informativos apenas e não constitui aconselhamento financeiro. O staking de criptomoedas envolve riscos, incluindo a possível perda do principal. Por favor, faça sua própria pesquisa e considere sua tolerância ao risco antes de fazer staking.

Mercados Descentralizados de Inferência de IA: Bittensor, Gensyn e Cuckoo AI

· Leitura de 82 minutos
Dora Noda
Software Engineer

Introdução

Os mercados descentralizados de inferência/treinamento de IA visam aproveitar recursos computacionais globais e modelos comunitários de uma forma que não exige confiança (trustless). Projetos como Bittensor, Gensyn e Cuckoo Network (Cuckoo AI) ilustram como a tecnologia blockchain pode impulsionar mercados abertos de IA. Cada plataforma tokeniza ativos-chave de IA – poder computacional, modelos de machine learning e, por vezes, dados – em unidades económicas on-chain. A seguir, aprofundamos as arquiteturas técnicas que sustentam estas redes, como elas tokenizam recursos, as suas estruturas de governança e incentivos, métodos para rastrear a propriedade de modelos, mecanismos de partilha de receitas e as superfícies de ataque (por exemplo, ataques sybil, conluio, parasitismo, envenenamento) que surgem. Uma tabela comparativa no final resume todas as dimensões-chave entre Bittensor, Gensyn e Cuckoo AI.

Arquiteturas Técnicas

Bittensor: “Internet Neural” Descentralizada em Sub-redes

O Bittensor é construído sobre uma blockchain de Camada 1 (Layer-1) personalizada (a cadeia Subtensor, baseada no Substrate) que coordena uma rede de nós de modelos de IA através de muitas sub-redes especializadas. Cada sub-rede é uma mini-rede independente focada numa tarefa de IA específica (por exemplo, uma sub-rede para geração de linguagem, outra para geração de imagens, etc.). Os participantes no Bittensor assumem papéis distintos:

  • Mineradores – executam modelos de machine learning no seu hardware e fornecem respostas de inferência (ou até realizam treinamento) para a tarefa da sub-rede. Em essência, um minerador é um nó que aloja um modelo de IA que responderá a consultas.
  • Validadores – consultam os modelos dos mineradores com prompts e avaliam a qualidade das respostas, formando uma opinião sobre quais mineradores estão a contribuir com resultados valiosos. Os validadores efetivamente pontuam o desempenho dos mineradores.
  • Proprietários de Sub-redes – criam e definem sub-redes, estabelecendo as regras para as tarefas a serem realizadas e como a validação é feita nessa sub-rede. Um proprietário de sub-rede poderia, por exemplo, especificar que uma sub-rede é para um determinado conjunto de dados ou modalidade e definir o procedimento de validação.
  • Delegadores – detentores de tokens que não executam nós podem delegar (fazer stake) os seus tokens Bittensor (TAO) a mineradores ou validadores para apoiar os melhores desempenhos e ganhar uma parte das recompensas (semelhante ao staking em redes de prova de participação).

O mecanismo de consenso do Bittensor é inovador: em vez da validação de blocos tradicional, o Bittensor usa o consenso Yuma, que é uma forma de “prova de inteligência”. No consenso Yuma, as avaliações dos mineradores pelos validadores são agregadas on-chain para determinar a distribuição de recompensas. A cada bloco de 12 segundos, a rede cria novos tokens TAO e distribui-os de acordo com o consenso dos validadores sobre quais mineradores forneceram trabalho útil. As pontuações dos validadores são combinadas num esquema de mediana ponderada por stake: opiniões discrepantes são cortadas e a opinião da maioria honesta prevalece. Isto significa que se a maioria dos validadores concordar que um minerador foi de alta qualidade, esse minerador receberá uma forte recompensa; se um validador se desviar muito dos outros (possivelmente devido a conluio ou erro), esse validador é penalizado por ganhar menos. Desta forma, a blockchain do Bittensor coordena um ciclo de feedback minerador-validador: os mineradores competem para produzir os melhores resultados de IA, e os validadores curam e classificam esses resultados, com ambos os lados a ganhar tokens proporcionais ao valor que adicionam. Esta arquitetura é frequentemente descrita como uma “rede neural descentralizada” ou “cérebro global”, onde os modelos aprendem com os sinais uns dos outros e evoluem coletivamente. Notavelmente, o Bittensor atualizou recentemente a sua cadeia para suportar compatibilidade com EVM (para contratos inteligentes) e introduziu o dTAO, um sistema de tokens e staking específicos de sub-rede (explicado mais tarde) para descentralizar ainda mais o controlo da alocação de recursos.

Gensyn: Protocolo de Computação Distribuída Trustless

A Gensyn aborda a IA descentralizada do ponto de vista de um protocolo de computação distribuída para machine learning. A sua arquitetura conecta desenvolvedores (submitters) que têm tarefas de IA (como treinar um modelo ou executar um trabalho de inferência) com fornecedores de computação (solvers) em todo o mundo que têm recursos de GPU/TPU sobressalentes. Originalmente, a Gensyn planeava uma cadeia L1 Substrate, mas mudou para construir no Ethereum como um rollup para maior segurança e liquidez. A rede Gensyn é, portanto, uma Camada 2 (Layer-2) do Ethereum (um rollup do Ethereum) que coordena a publicação de trabalhos e pagamentos, enquanto a computação ocorre off-chain no hardware dos fornecedores.

Uma inovação central do design da Gensyn é o seu sistema de verificação para trabalho off-chain. A Gensyn usa uma combinação de verificação otimista (provas de fraude) e técnicas criptográficas para garantir que, quando um solver afirma ter executado uma tarefa de treinamento/inferência, o resultado está correto. Na prática, o protocolo envolve múltiplos papéis de participantes:

  • Submitter – a parte que solicita um trabalho (por exemplo, alguém que precisa de treinar um modelo). Eles pagam a taxa da rede e fornecem o modelo/dados ou a especificação da tarefa.
  • Solver – um nó que licita e executa a tarefa de ML no seu hardware. Eles treinarão o modelo ou executarão a inferência conforme solicitado, e depois submeterão os resultados e uma prova de computação.
  • Verifier/Challenger – nós que podem auditar ou verificar aleatoriamente o trabalho do solver. A Gensyn implementa um esquema ao estilo Truebit, onde, por padrão, o resultado de um solver é aceite, mas um verificador pode desafiá-lo dentro de uma janela de tempo se suspeitar de um cálculo incorreto. Num desafio, uma “pesquisa binária” interativa através dos passos de computação (um protocolo de prova de fraude) é usada para identificar qualquer discrepância. Isto permite que a cadeia resolva disputas realizando apenas uma parte crítica mínima da computação on-chain, em vez de refazer toda a tarefa dispendiosa.

Crucialmente, a Gensyn foi projetada para evitar a redundância massiva de abordagens ingénuas. Em vez de ter muitos nós a repetir o mesmo trabalho de ML (o que destruiria a economia de custos), a abordagem de “prova de aprendizagem” da Gensyn usa metadados de treinamento para verificar se o progresso da aprendizagem foi feito. Por exemplo, um solver pode fornecer hashes criptográficos ou checkpoints de pesos intermédios do modelo e uma prova sucinta de que estes progrediram de acordo com as atualizações de treinamento. Esta prova probabilística de aprendizagem pode ser verificada de forma muito mais barata do que reexecutar todo o treinamento, permitindo a verificação trustless sem replicação completa. Apenas se um verificador detetar uma anomalia é que uma computação on-chain mais pesada seria acionada como último recurso. Esta abordagem reduz drasticamente a sobrecarga em comparação com a verificação por força bruta, tornando o treinamento de ML descentralizado mais viável. A arquitetura da Gensyn, portanto, enfatiza fortemente o design de jogo criptoeconómico: os solvers colocam um stake ou um depósito, e se eles trapacearem (submetendo resultados errados), perdem esse stake para os verificadores honestos que os apanham. Ao combinar a coordenação da blockchain (para pagamentos e resolução de disputas) com computação off-chain e verificação inteligente, a Gensyn cria um mercado para computação de ML que pode explorar GPUs ociosas em qualquer lugar, mantendo a ausência de confiança. O resultado é um “protocolo de computação” em hiperescala, onde qualquer desenvolvedor pode aceder a poder de treinamento acessível e distribuído globalmente sob demanda.

Cuckoo AI: Plataforma de Serviço de IA Descentralizada Full-Stack

A Cuckoo Network (ou Cuckoo AI) adota uma abordagem mais integrada verticalmente, com o objetivo de fornecer serviços de IA descentralizados de ponta a ponta, em vez de apenas computação bruta. A Cuckoo construiu a sua própria blockchain (inicialmente uma Camada 1 chamada Cuckoo Chain no Arbitrum Orbit, um framework de rollup compatível com Ethereum) para orquestrar tudo: não só combina trabalhos com GPUs, mas também aloja aplicações de IA e lida com pagamentos num único sistema. O design é full-stack: combina uma blockchain para transações e governança, uma camada de recursos descentralizados de GPU/CPU e aplicações de IA e APIs voltadas para o utilizador no topo. Por outras palavras, a Cuckoo integra todas as três camadas – blockchain, computação e aplicação de IA – dentro de uma única plataforma.

Os participantes na Cuckoo dividem-se em quatro grupos:

  • Construtores de Aplicações de IA (Coordenadores) – são desenvolvedores que implementam modelos ou serviços de IA na Cuckoo. Por exemplo, um desenvolvedor pode alojar um gerador de imagens Stable Diffusion ou um chatbot LLM como um serviço. Eles executam Nós Coordenadores, que são responsáveis por gerir o seu serviço: aceitar pedidos de utilizadores, dividi-los em tarefas e atribuir essas tarefas aos mineradores. Os coordenadores fazem stake do token nativo ($CAI) para se juntarem à rede e ganharem o direito de utilizar os mineradores. Eles essencialmente atuam como orquestradores de camada 2 que fazem a interface entre os utilizadores e os fornecedores de GPU.
  • Mineradores de GPU/CPU (Nós de Tarefa) – são os fornecedores de recursos. Os mineradores executam o cliente de tarefas da Cuckoo e contribuem com o seu hardware para realizar tarefas de inferência para as aplicações de IA. Por exemplo, um minerador pode receber um pedido de geração de imagem (com um determinado modelo e prompt) de um coordenador e usar a sua GPU para calcular o resultado. Os mineradores também devem fazer stake de $CAI para garantir o compromisso e o bom comportamento. Eles ganham recompensas em tokens por cada tarefa que completam corretamente.
  • Utilizadores Finais – os consumidores das aplicações de IA. Eles interagem através do portal web ou APIs da Cuckoo (por exemplo, gerando arte via CooVerse ou conversando com personalidades de IA). Os utilizadores podem pagar com criptomoedas por cada uso ou, possivelmente, contribuir com a sua própria computação (ou stake) para compensar os custos de uso. Um aspeto importante é a resistência à censura: se um coordenador (fornecedor de serviço) for bloqueado ou ficar offline, os utilizadores podem mudar para outro que sirva a mesma aplicação, uma vez que múltiplos coordenadores podem alojar modelos semelhantes na rede descentralizada.
  • Stakers (Delegadores) – membros da comunidade que não executam serviços de IA ou hardware de mineração ainda podem participar fazendo stake de $CAI naqueles que o fazem. Ao votar com o seu stake em coordenadores ou mineradores de confiança, eles ajudam a sinalizar a reputação e, em troca, ganham uma parte das recompensas da rede. Este design constrói uma camada de reputação Web3: bons atores atraem mais stake (e, portanto, confiança e recompensas), enquanto maus atores perdem stake e reputação. Mesmo os utilizadores finais podem fazer stake em alguns casos, alinhando-os com o sucesso da rede.

A cadeia Cuckoo (agora em processo de transição de uma cadeia autónoma para um rollup de segurança partilhada) rastreia todas estas interações. Quando um utilizador invoca um serviço de IA, o nó coordenador cria atribuições de tarefas on-chain para os mineradores. Os mineradores executam as tarefas off-chain e devolvem os resultados ao coordenador, que os valida (por exemplo, verificando se a imagem ou texto de saída não é um disparate) e entrega o resultado final ao utilizador. A blockchain lida com a liquidação de pagamentos: para cada tarefa, o contrato inteligente do coordenador paga ao minerador em $CAI (muitas vezes agregando micropagamentos em pagamentos diários). A Cuckoo enfatiza a ausência de confiança e a transparência – todos os participantes fazem stake de tokens e todas as atribuições e conclusões de tarefas são registadas, de modo que a fraude é desencorajada pela ameaça de perder o stake e pela visibilidade pública do desempenho. O design modular da rede significa que novos modelos de IA ou casos de uso podem ser adicionados facilmente: embora tenha começado com a geração de texto para imagem como prova de conceito, a sua arquitetura é geral o suficiente para suportar outras cargas de trabalho de IA (por exemplo, inferência de modelos de linguagem, transcrição de áudio, etc.).

Um aspeto notável da arquitetura da Cuckoo é que ela lançou inicialmente a sua própria blockchain de Camada 1 para maximizar o débito para transações de IA (atingindo um pico de 300k transações diárias durante os testes). Isto permitiu otimizações personalizadas para o agendamento de tarefas de IA. No entanto, a equipa descobriu que manter uma L1 autónoma era dispendioso e complexo, e em meados de 2025 decidiram descontinuar a cadeia personalizada e migrar para um modelo de rollup/AVS (Active Validated Service) no Ethereum. Isto significa que a Cuckoo herdará a segurança do Ethereum ou de uma L2 como o Arbitrum, em vez de executar o seu próprio consenso, mas continuará a operar o seu mercado de IA descentralizado nessa camada de segurança partilhada. A mudança destina-se a melhorar a segurança económica (aproveitando a robustez do Ethereum) e a permitir que a equipa da Cuckoo se concentre no produto em vez da manutenção da cadeia de baixo nível. Em resumo, a arquitetura da Cuckoo cria uma plataforma de serviço de IA descentralizada onde qualquer pessoa pode ligar hardware ou implementar um serviço de modelo de IA, e utilizadores globalmente podem aceder a aplicações de IA com menor custo e menos dependência da infraestrutura das grandes empresas de tecnologia.

Mecanismos de Tokenização de Ativos

Um tema comum destas redes é a conversão de computação, modelos e dados em ativos on-chain ou unidades económicas que podem ser negociadas ou monetizadas. No entanto, cada projeto foca-se em tokenizar estes recursos de maneiras diferentes:

  • Poder Computacional: Todas as três plataformas transformam o trabalho computacional em tokens de recompensa. No Bittensor, a computação útil (inferência ou treinamento feito por um minerador) é quantificada através das pontuações dos validadores e recompensada com tokens TAO a cada bloco. Essencialmente, o Bittensor “mede” a inteligência contribuída e cria TAO como uma mercadoria que representa essa contribuição. A Gensyn trata explicitamente a computação como uma mercadoria – o seu protocolo cria um mercado onde o tempo de GPU é o produto, e o preço é definido pela oferta e procura em termos de tokens. Os desenvolvedores compram computação usando o token, e os fornecedores ganham tokens vendendo os seus ciclos de hardware. A equipa da Gensyn observa que qualquer recurso digital (computação, dados, algoritmos) pode ser representado e negociado num mercado trustless semelhante. A Cuckoo tokeniza a computação através de um token ERC-20 $CAI emitido como pagamento por tarefas concluídas. Os fornecedores de GPU essencialmente “mineram” CAI ao fazerem trabalho de inferência de IA. O sistema da Cuckoo cria registos on-chain de tarefas, então pode-se pensar em cada tarefa de GPU concluída como uma unidade atómica de trabalho que é paga em tokens. A premissa em todos os três é que o poder computacional, de outra forma ocioso ou inacessível, se torna um ativo tokenizado e líquido – seja através de emissões de tokens ao nível do protocolo (como no Bittensor e na Cuckoo inicial) ou através de um mercado aberto de ordens de compra/venda para trabalhos de computação (como na Gensyn).

  • Modelos de IA: Representar modelos de IA como ativos on-chain (por exemplo, NFTs ou tokens) ainda é incipiente. O Bittensor não tokeniza os modelos em si – os modelos permanecem off-chain sob a propriedade dos mineradores. Em vez disso, o Bittensor atribui indiretamente um valor aos modelos, recompensando aqueles que têm um bom desempenho. Na prática, a “inteligência” de um modelo é transformada em ganhos de TAO, mas não há um NFT que represente os pesos do modelo ou permita que outros o usem. O foco da Gensyn está nas transações de computação, não explicitamente na criação de tokens para modelos. Um modelo na Gensyn é tipicamente fornecido por um desenvolvedor off-chain (talvez de código aberto ou proprietário), treinado por solvers e devolvido – não há um mecanismo integrado para criar um token que possua o modelo ou a sua propriedade intelectual. (Dito isto, o mercado da Gensyn poderia potencialmente facilitar a negociação de artefactos ou checkpoints de modelos se as partes assim o desejarem, mas o protocolo em si vê os modelos como o conteúdo da computação, em vez de um ativo tokenizado.) A Cuckoo situa-se algures no meio: fala de “agentes de IA” e modelos integrados na rede, mas atualmente não há um token não fungível que represente cada modelo. Em vez disso, um modelo é implementado por um construtor de aplicações e depois servido através da rede. Os direitos de uso desse modelo são implicitamente tokenizados, na medida em que o modelo pode ganhar $CAI quando é usado (através do coordenador que o implementa). Todas as três plataformas reconhecem o conceito de tokenização de modelos – por exemplo, dar às comunidades a propriedade de modelos através de tokens – mas as implementações práticas são limitadas. Como indústria, a tokenização de modelos de IA (por exemplo, como NFTs com direitos de propriedade e partilha de lucros) ainda está a ser explorada. A abordagem do Bittensor de modelos a trocarem valor entre si é uma forma de “mercado de modelos” sem um token explícito por modelo. A equipa da Cuckoo observa que a propriedade descentralizada de modelos é promissora para reduzir as barreiras em comparação com a IA centralizada, mas requer métodos eficazes para verificar os resultados e o uso dos modelos on-chain. Em resumo, o poder computacional é imediatamente tokenizado (é simples pagar tokens por trabalho feito), enquanto os modelos são indireta ou aspiracionalmente tokenizados (recompensados pelos seus resultados, possivelmente representados por stake ou reputação, mas ainda não tratados como NFTs transferíveis nestas plataformas).

  • Dados: A tokenização de dados continua a ser a mais difícil. Nenhum dos projetos Bittensor, Gensyn ou Cuckoo tem mercados de dados on-chain totalmente generalizados e integrados (onde conjuntos de dados são negociados com direitos de uso aplicáveis). Os nós do Bittensor podem treinar em vários conjuntos de dados, mas esses conjuntos de dados não fazem parte do sistema on-chain. A Gensyn pode permitir que um desenvolvedor forneça um conjunto de dados para treinamento, mas o protocolo não tokeniza esses dados – são simplesmente fornecidos off-chain para o solver usar. A Cuckoo, da mesma forma, não tokeniza os dados do utilizador; lida principalmente com dados (como prompts ou resultados de utilizadores) de forma transitória para tarefas de inferência. O blog da Cuckoo afirma explicitamente que “os dados descentralizados continuam a ser um desafio para tokenizar” apesar de serem um recurso crítico. Os dados são sensíveis (questões de privacidade e propriedade) e difíceis de manusear com a tecnologia blockchain atual. Assim, enquanto a computação está a ser comoditizada e os modelos começam a sê-lo, os dados permanecem em grande parte off-chain, exceto em casos especiais (alguns projetos fora destes três estão a experimentar uniões de dados e recompensas em tokens por contribuições de dados, mas isso está fora do nosso âmbito atual). Em resumo, o poder computacional é agora uma mercadoria on-chain nestas redes, os modelos são valorizados através de tokens, mas ainda não tokenizados individualmente como ativos, e a tokenização de dados ainda é um problema em aberto (além de reconhecer a sua importância).

Governança e Incentivos

Um design robusto de governança e incentivos é crucial para que estas redes de IA descentralizadas funcionem de forma autónoma e justa. Aqui, examinamos como cada plataforma se governa (quem toma as decisões, como ocorrem as atualizações ou alterações de parâmetros) e como alinham os incentivos dos participantes através da economia de tokens.

  • Governança do Bittensor: Nas suas fases iniciais, o desenvolvimento e os parâmetros das sub-redes do Bittensor eram em grande parte controlados pela equipa principal e por um conjunto de 64 validadores “raiz” na sub-rede principal. Este era um ponto de centralização – alguns validadores poderosos tinham uma influência desproporcional na alocação de recompensas, levando ao que alguns chamaram de “sistema de votação oligárquico”. Para resolver isto, o Bittensor introduziu a governança dTAO (TAO descentralizado) em 2025. O sistema dTAO mudou a alocação de recursos para ser impulsionada pelo mercado e controlada pela comunidade. Concretamente, os detentores de TAO podem fazer stake dos seus tokens em pools de liquidez específicos de sub-redes (essencialmente, eles “votam” em quais sub-redes devem receber mais emissões da rede) e recebem tokens alfa que representam a propriedade nesses pools de sub-redes. As sub-redes que atraem mais stake terão um preço de token alfa mais alto e receberão uma fatia maior da emissão diária de TAO, enquanto as sub-redes impopulares ou com baixo desempenho verão o capital (e, portanto, as emissões) a afastar-se. Isto cria um ciclo de feedback: se uma sub-rede produz serviços de IA valiosos, mais pessoas fazem stake de TAO nela (procurando recompensas), o que dá a essa sub-rede mais TAO para recompensar os seus participantes, fomentando o crescimento. Se uma sub-rede estagnar, os stakers retiram-se para sub-redes mais lucrativas. Na prática, os detentores de TAO governam coletivamente o foco da rede ao sinalizarem financeiramente quais domínios de IA merecem mais recursos. Esta é uma forma de governança on-chain por peso de token, alinhada com os resultados económicos. Além da alocação de recursos, grandes atualizações de protocolo ou alterações de parâmetros provavelmente ainda passam por propostas de governança onde os detentores de TAO votam (o Bittensor tem um mecanismo para propostas e referendos on-chain geridos pela Fundação Bittensor e um conselho eleito, semelhante à governança do Polkadot). Com o tempo, pode-se esperar que a governança do Bittensor se torne cada vez mais descentralizada, com a fundação a recuar à medida que a comunidade (através do stake de TAO) orienta coisas como a taxa de inflação, a aprovação de novas sub-redes, etc. A transição para o dTAO é um grande passo nessa direção, substituindo os decisores centralizados por um mercado de detentores de tokens alinhado por incentivos.

  • Incentivos do Bittensor: A estrutura de incentivos do Bittensor está intimamente ligada ao seu consenso. A cada bloco (12 segundos), exatamente 1 TAO é recém-criado e dividido entre os contribuidores de cada sub-rede com base no desempenho. A divisão padrão para a recompensa de bloco de cada sub-rede é 41% para os mineradores, 41% para os validadores e 18% para o proprietário da sub-rede. Isto garante que todos os papéis são recompensados: os mineradores ganham por fazer o trabalho de inferência, os validadores ganham pelo seu esforço de avaliação, e os proprietários de sub-redes (que podem ter iniciado os dados/tarefa para essa sub-rede) ganham um resíduo por fornecerem o “mercado” ou o design da tarefa. Essas percentagens são fixas no protocolo e visam alinhar os incentivos de todos para uma produção de IA de alta qualidade. O mecanismo de consenso Yuma refina ainda mais os incentivos ao ponderar as recompensas de acordo com as pontuações de qualidade – um minerador que fornece melhores respostas (conforme o consenso dos validadores) obtém uma porção maior desses 41%, e um validador que segue de perto o consenso honesto obtém mais da porção do validador. Os maus desempenhos são eliminados economicamente. Além disso, os delegadores (stakers) que apoiam um minerador ou validador normalmente recebem uma parte dos ganhos desse nó (os nós geralmente definem uma comissão e dão o resto aos seus delegadores, semelhante ao staking em redes PoS). Isto permite que os detentores passivos de TAO apoiem os melhores contribuidores e ganhem rendimento, reforçando ainda mais a meritocracia. O token do Bittensor (TAO) é, portanto, um token de utilidade: é necessário para o registo de novos mineradores (os mineradores devem gastar uma pequena quantidade de TAO para se juntarem, o que combate o spam sybil) e pode ser colocado em stake para aumentar a influência ou ganhar através da delegação. Também é previsto como um token de pagamento se utilizadores externos quiserem consumir serviços da rede do Bittensor (por exemplo, pagar TAO para consultar um modelo de linguagem no Bittensor), embora o mecanismo de recompensa interno tenha sido a principal “economia” até agora. A filosofia geral de incentivos é recompensar a “inteligência valiosa” – ou seja, modelos que ajudam a produzir bons resultados de IA – e criar uma competição que melhora continuamente a qualidade dos modelos na rede.

  • Governança da Gensyn: O modelo de governança da Gensyn está estruturado para evoluir do controlo da equipa principal para o controlo da comunidade à medida que a rede amadurece. Inicialmente, a Gensyn terá uma Fundação Gensyn e um conselho eleito que supervisionarão as atualizações do protocolo e as decisões do tesouro. Espera-se que este conselho seja composto por membros da equipa principal e líderes comunitários iniciais. A Gensyn planeia um Evento de Geração de Tokens (TGE) para o seu token nativo (frequentemente referido como GENS), após o qual o poder de governança passaria cada vez mais para as mãos dos detentores de tokens através de votação on-chain. O papel da fundação é representar os interesses do protocolo e garantir uma transição suave para a descentralização total. Na prática, a Gensyn provavelmente terá mecanismos de proposta on-chain onde alterações de parâmetros (por exemplo, duração do jogo de verificação, taxas) ou atualizações são votadas pela comunidade. Como a Gensyn está a ser implementada como um rollup do Ethereum, a governança também pode estar ligada à segurança do Ethereum (por exemplo, usando chaves de atualização para o contrato do rollup que eventualmente são entregues a uma DAO de detentores de tokens). A secção de descentralização e governança do litepaper da Gensyn enfatiza que o protocolo deve, em última análise, ser de propriedade global, alinhando-se com o ethos de que a “rede para inteligência de máquina” deve pertencer aos seus utilizadores e contribuidores. Em resumo, a governança da Gensyn começa semi-centralizada, mas está arquitetada para se tornar uma DAO onde os detentores de tokens GENS (potencialmente ponderados por stake ou participação) tomam decisões coletivamente.

  • Incentivos da Gensyn: Os incentivos económicos na Gensyn são dinâmicas de mercado diretas, complementadas por segurança criptoeconómica. Os desenvolvedores (clientes) pagam por tarefas de ML no token Gensyn, e os Solvers ganham tokens ao completar essas tarefas corretamente. O preço dos ciclos de computação é determinado por um mercado aberto – presumivelmente, os desenvolvedores podem colocar tarefas com uma recompensa e os solvers podem licitar ou simplesmente aceitá-la se o preço corresponder às suas expectativas. Isto garante que, enquanto houver oferta de GPUs ociosas, a competição levará o custo a uma taxa justa (a equipa da Gensyn projeta uma redução de custos de até 80% em comparação com os preços da nuvem, pois a rede encontra o hardware disponível mais barato globalmente). Por outro lado, os solvers têm o incentivo de ganhar tokens por trabalho; o seu hardware que, de outra forma, estaria ocioso, agora gera receita. Para garantir a qualidade, a Gensyn exige que os solvers coloquem colateral em stake quando assumem um trabalho – se eles trapacearem ou produzirem um resultado incorreto e forem apanhados, perdem esse stake (pode ser cortado e atribuído ao verificador honesto). Os verificadores são incentivados pela chance de ganhar uma recompensa “jackpot” se apanharem um solver fraudulento, semelhante ao design do Truebit de recompensar periodicamente os verificadores que identificam com sucesso computações incorretas. Isto mantém os solvers honestos e motiva alguns nós a agirem como vigilantes. Num cenário ótimo (sem trapaça), os solvers simplesmente ganham a taxa da tarefa e o papel do verificador fica maioritariamente ocioso (ou um dos solvers participantes pode também atuar como verificador de outros). O token da Gensyn serve, portanto, como moeda de gás para comprar computação e como colateral de stake que protege o protocolo. O litepaper menciona uma testnet com tokens não permanentes e que os participantes iniciais da testnet serão recompensados no TGE com tokens reais. Isto indica que a Gensyn alocou alguma oferta de tokens para bootstrapping – recompensando os primeiros adotantes, solvers de teste e membros da comunidade. A longo prazo, as taxas de trabalhos reais devem sustentar a rede. Pode também haver uma pequena taxa de protocolo (uma percentagem de cada pagamento de tarefa) que vai para um tesouro ou é queimada; este detalhe ainda não está confirmado, mas muitos protocolos de mercado incluem uma taxa para financiar o desenvolvimento ou a compra e queima de tokens. Em resumo, os incentivos da Gensyn alinham-se em torno da conclusão honesta de trabalhos de ML: faça o trabalho, seja pago; tente trapacear, perca o stake; verifique os outros, ganhe se apanhar trapaças. Isto cria um sistema económico auto-policiado, destinado a alcançar uma computação distribuída fiável.

  • Governança da Cuckoo: A Cuckoo Network integrou a governança no seu ecossistema desde o primeiro dia, embora ainda esteja em fase de desenvolvimento. O token $CAI é explicitamente um token de governança, além dos seus papéis de utilidade. A filosofia da Cuckoo é que os operadores de nós de GPU, os desenvolvedores de aplicações e até os utilizadores finais devem ter uma palavra a dizer na evolução da rede – refletindo a sua visão impulsionada pela comunidade. Na prática, decisões importantes (como atualizações de protocolo ou alterações económicas) seriam decididas por votos ponderados por tokens, presumivelmente através de um mecanismo de DAO. Por exemplo, a Cuckoo poderia realizar votações on-chain para alterar a distribuição de recompensas ou adotar uma nova funcionalidade, e os detentores de $CAI (incluindo mineradores, desenvolvedores e utilizadores) votariam. A votação on-chain já é usada como um sistema de reputação: a Cuckoo exige que cada papel faça stake de tokens, e depois os membros da comunidade podem votar (talvez delegando stake ou através de módulos de governança) em quais coordenadores ou mineradores são confiáveis. Isto afeta as pontuações de reputação e pode influenciar o agendamento de tarefas (por exemplo, um coordenador com mais votos pode atrair mais utilizadores, ou um minerador com mais votos pode receber mais tarefas). É uma mistura de governança e incentivo – usar tokens de governança para estabelecer confiança. A Fundação Cuckoo ou a equipa principal tem guiado a direção do projeto até agora (por exemplo, tomando a recente decisão de descontinuar a cadeia L1), mas o seu blog indica um compromisso em avançar para a propriedade descentralizada. Eles identificaram que executar a sua própria cadeia incorria em altos custos e que a mudança para um rollup permitirá um desenvolvimento mais aberto e integração com ecossistemas existentes. É provável que, uma vez numa camada partilhada (como o Ethereum), a Cuckoo implemente uma DAO mais tradicional para atualizações, com a comunidade a votar usando CAI.

  • Incentivos da Cuckoo: O design de incentivos para a Cuckoo tem duas fases: a fase inicial de bootstrapping com alocações fixas de tokens, e um estado futuro com partilha de receitas impulsionada pelo uso. No lançamento, a Cuckoo realizou uma distribuição de “lançamento justo” de 1 bilião de tokens CAI. 51% da oferta foi reservada para a comunidade, alocada como:

    • Recompensas de Mineração: 30% da oferta total reservada para pagar aos mineradores de GPU por realizarem tarefas de IA.
    • Recompensas de Staking: 11% da oferta para aqueles que fazem stake e ajudam a proteger a rede.
    • Airdrops: 5% para os primeiros utilizadores e membros da comunidade como um incentivo à adoção.
    • (Outros 5% foram para subsídios a desenvolvedores para encorajar a construção na Cuckoo.)

    Esta grande alocação significa que, na rede inicial, os mineradores e stakers foram recompensados de um pool de emissão, mesmo que a procura real dos utilizadores fosse baixa. De facto, a fase inicial da Cuckoo apresentou altos rendimentos APY para staking e mineração, o que atraiu com sucesso participantes, mas também “yield farmers” que estavam lá apenas pelos tokens. A equipa notou que muitos utilizadores saíram assim que as taxas de recompensa caíram, indicando que esses incentivos não estavam ligados ao uso genuíno. Tendo aprendido com isso, a Cuckoo está a mudar para um modelo onde as recompensas se correlacionam diretamente com a carga de trabalho real de IA. No futuro (e parcialmente já), quando um utilizador final paga por uma inferência de IA, esse pagamento (em CAI ou possivelmente outro token aceite convertido para CAI) será dividido entre os contribuidores:

    • Mineradores de GPU receberão a maior parte pela computação que forneceram.
    • Coordenador (desenvolvedor da aplicação) ficará com uma porção como o fornecedor de serviço que forneceu o modelo e lidou com o pedido.
    • Stakers que delegaram nesses mineradores ou coordenadores podem receber uma pequena parte ou uma recompensa inflacionária, para continuar a incentivar o apoio a nós fiáveis.
    • Rede/Tesouro pode reter uma taxa para o desenvolvimento contínuo ou para financiar incentivos futuros (ou a taxa pode ser zero/nominal para maximizar a acessibilidade para o utilizador).

    Essencialmente, a Cuckoo está a mover-se para um modelo de partilha de receitas: se uma aplicação de IA na Cuckoo gera ganhos, esses ganhos são distribuídos a todos os contribuidores desse serviço de forma justa. Isto alinha os incentivos para que os participantes beneficiem do uso real em vez de apenas da inflação. A rede já exigia que todas as partes fizessem stake de CAI – isto significa que os mineradores e coordenadores não ganham apenas uma recompensa fixa, mas também possivelmente recompensas baseadas em stake (por exemplo, um coordenador pode ganhar recompensas mais altas se muitos utilizadores fizerem stake nele ou se ele próprio fizer mais stake, semelhante a como os validadores de prova de participação ganham). Em termos de incentivos para os utilizadores, a Cuckoo também introduziu coisas como um portal de airdrop e faucets (que alguns utilizadores exploraram) para semear a atividade inicial. No futuro, os utilizadores podem ser incentivados através de reembolsos em tokens por usarem os serviços ou através de recompensas de governança por participarem na curadoria (por exemplo, talvez ganhando pequenos tokens por avaliarem resultados ou contribuírem com dados). A linha de fundo é que o token da Cuckoo ($CAI) é multifuncional: é o token de gás/taxa na cadeia (todas as transações e pagamentos o usam), é usado para staking e votação, e é a unidade de recompensa pelo trabalho feito. A Cuckoo menciona explicitamente que quer ligar as recompensas de tokens a KPIs de nível de serviço (indicadores-chave de desempenho) – por exemplo, tempo de atividade, débito de consultas, satisfação do utilizador – para evitar incentivos puramente especulativos. Isto reflete um amadurecimento da economia de tokens, de uma simples mineração de liquidez para um modelo mais sustentável e impulsionado pela utilidade.

Propriedade de Modelos e Atribuição de PI

Lidar com a propriedade intelectual (PI) e os direitos de propriedade de modelos de IA é um aspeto complexo das redes de IA descentralizadas. Cada plataforma adotou uma postura ligeiramente diferente, e geralmente esta é uma área em evolução sem uma solução completa ainda:

  • Bittensor: Os modelos no Bittensor são fornecidos pelos nós mineradores, e esses mineradores mantêm o controlo total sobre os pesos dos seus modelos (que nunca são publicados on-chain). O Bittensor não rastreia explicitamente quem “possui” um modelo, além do facto de que ele está a ser executado num determinado endereço de carteira. Se um minerador sair, o seu modelo sai com ele. Assim, a atribuição de PI no Bittensor é off-chain: se um minerador usa um modelo proprietário, não há nada on-chain que imponha ou sequer saiba disso. A filosofia do Bittensor incentiva contribuições abertas (muitos mineradores podem usar modelos de código aberto como GPT-J ou outros) e a rede recompensa o desempenho desses modelos. Poder-se-ia dizer que o Bittensor cria uma pontuação de reputação para os modelos (através das classificações dos validadores), e isso é uma forma de reconhecer o valor do modelo, mas os direitos sobre o modelo em si não são tokenizados ou distribuídos. Notavelmente, os proprietários de sub-redes no Bittensor podem ser vistos como possuidores de uma parte da PI: eles definem uma tarefa (que pode incluir um conjunto de dados ou método). O proprietário da sub-rede cria um NFT (chamado de UID de sub-rede) ao criar uma sub-rede, e esse NFT dá-lhes direito a 18% das recompensas nessa sub-rede. Isto efetivamente tokeniza a criação de um mercado de modelos (a sub-rede), se não as instâncias do modelo. Se considerarmos a definição da sub-rede (digamos, uma tarefa de reconhecimento de fala com um conjunto de dados específico) como PI, isso é pelo menos registado e recompensado. Mas os pesos individuais dos modelos que os mineradores treinam – não há um registo de propriedade on-chain deles. A atribuição vem na forma de recompensas pagas ao endereço desse minerador. O Bittensor atualmente não implementa um sistema onde, por exemplo, várias pessoas possam possuir conjuntamente um modelo e obter uma partilha de receitas automática – a pessoa que executa o modelo (minerador) recebe a recompensa e cabe a ela, off-chain, honrar quaisquer licenças de PI do modelo que usou.

  • Gensyn: Na Gensyn, a propriedade do modelo é direta, na medida em que o submitter (aquele que quer um modelo treinado) fornece a arquitetura do modelo e os dados, e após o treinamento, ele recebe o artefacto do modelo resultante. Os solvers que realizam o trabalho não têm direitos sobre o modelo; são como contratados a serem pagos por um serviço. O protocolo da Gensyn assume, portanto, o modelo de PI tradicional: se você tinha direitos legais sobre o modelo e os dados que submeteu, ainda os tem depois de treinado – a rede de computação não reivindica qualquer propriedade. A Gensyn menciona que o mercado também poderia negociar algoritmos e dados como qualquer outro recurso. Isto sugere um cenário onde alguém poderia oferecer um modelo ou algoritmo para uso na rede, possivelmente por uma taxa, tokenizando assim o acesso a esse modelo. Por exemplo, um criador de modelos poderia colocar o seu modelo pré-treinado na Gensyn e permitir que outros o ajustassem através da rede por uma taxa (isto monetizaria efetivamente a PI do modelo). Embora o protocolo não imponha termos de licença, poder-se-ia codificar requisitos de pagamento: um contrato inteligente poderia exigir uma taxa para desbloquear os pesos do modelo para um solver. No entanto, estes são casos de uso especulativos – o design principal da Gensyn é sobre permitir trabalhos de treinamento. Quanto à atribuição, se várias partes contribuírem para um modelo (digamos, uma fornece dados, outra fornece computação), isso provavelmente seria tratado por qualquer contrato ou acordo que eles estabelecessem antes de usar a Gensyn (por exemplo, um contrato inteligente poderia dividir o pagamento entre o fornecedor de dados e o fornecedor de computação). A Gensyn em si não rastreia “este modelo foi construído por X, Y, Z” on-chain, além do registo de quais endereços foram pagos pelo trabalho. Em suma, a PI do modelo na Gensyn permanece com o submitter, e qualquer atribuição ou licenciamento deve ser tratado através de acordos legais fora do protocolo ou através de contratos inteligentes personalizados construídos sobre ele.

  • Cuckoo: No ecossistema da Cuckoo, os criadores de modelos (construtores de aplicações de IA) são participantes de primeira classe – eles implementam o serviço de IA. Se um construtor de aplicações ajusta um modelo de linguagem ou desenvolve um modelo personalizado e o aloja na Cuckoo, esse modelo é essencialmente sua propriedade e eles atuam como o proprietário do serviço. A Cuckoo não se apropria de nenhuma propriedade; em vez disso, fornece a infraestrutura para que eles monetizem o uso. Por exemplo, se um desenvolvedor implementa uma IA de chatbot, os utilizadores podem interagir com ela e o desenvolvedor (mais os mineradores) ganham CAI de cada interação. A plataforma atribui, assim, a receita de uso ao criador do modelo, mas não publica explicitamente os pesos do modelo nem os transforma num NFT. Na verdade, para executar o modelo nas GPUs dos mineradores, o nó coordenador provavelmente tem de enviar o modelo (ou o tempo de execução) ao minerador de alguma forma. Isto levanta questões de PI: poderia um minerador malicioso copiar os pesos do modelo e distribuí-los? Numa rede descentralizada, esse risco existe se forem usados modelos proprietários. O foco atual da Cuckoo tem sido em modelos razoavelmente abertos (Stable Diffusion, modelos derivados do LLaMA, etc.) e na construção de uma comunidade, por isso ainda não vimos uma aplicação de direitos de PI através de contratos inteligentes. A plataforma poderia potencialmente integrar ferramentas como execução de modelos encriptados ou enclaves seguros no futuro para proteção de PI, mas nada específico é mencionado na documentação. O que ela rastreia é quem forneceu o serviço de modelo para cada tarefa – como o coordenador é uma identidade on-chain, todo o uso do seu modelo é contabilizado para ele, e ele recebe automaticamente a sua parte das recompensas. Se alguém fosse entregar ou vender um modelo a outra pessoa, efetivamente transferiria o controlo do nó coordenador (talvez até mesmo dando-lhe a chave privada ou o NFT se o papel de coordenador fosse tokenizado). Atualmente, a propriedade comunitária de modelos (através de participações em tokens) não está implementada, mas a visão da Cuckoo aponta para uma IA descentralizada impulsionada pela comunidade, então eles podem explorar a possibilidade de permitir que as pessoas financiem ou governem coletivamente um modelo de IA. A tokenização de modelos para além da propriedade individual ainda é uma área em aberto nestas redes – é reconhecida como um objetivo (permitir que as comunidades possuam modelos de IA em vez de corporações), mas na prática requer soluções para os desafios de PI e verificação acima mencionados.

Em resumo, a propriedade de modelos no Bittensor, Gensyn e Cuckoo é tratada off-chain por meios tradicionais: a pessoa ou entidade que executa ou submete o modelo é efetivamente o proprietário. As redes fornecem atribuição na forma de recompensas económicas (pagando ao contribuidor do modelo pela sua PI ou esforço). Nenhuma das três tem uma licença ou aplicação de royalties integrada no uso de modelos ao nível do contrato inteligente ainda. A atribuição vem através da reputação e da recompensa: por exemplo, os melhores modelos do Bittensor ganham altas pontuações de reputação (que é um registo público) e mais TAO, o que é um crédito implícito aos seus criadores. Com o tempo, podemos ver funcionalidades como pesos de modelo vinculados a NFTs ou licenças descentralizadas para melhor rastrear a PI, mas atualmente a prioridade tem sido fazer as redes funcionarem e incentivarem as contribuições. Todos concordam que verificar a proveniência e os resultados dos modelos é fundamental para permitir verdadeiros mercados de ativos de modelos, e a pesquisa está em andamento nessa direção.

Estruturas de Partilha de Receitas

Todas as três plataformas devem decidir como dividir o bolo económico quando várias partes colaboram para produzir um resultado de IA valioso. Quem é pago, e quanto, quando um serviço de IA é usado ou quando os tokens são emitidos? Cada uma tem um modelo de partilha de receitas distinto:

  • Bittensor: Como mencionado em incentivos, a distribuição de receitas do Bittensor é definida pelo protocolo ao nível do bloco: 41% para os mineradores, 41% para os validadores, 18% para o proprietário da sub-rede para cada emissão de TAO do bloco. Isto é efetivamente uma divisão de receitas integrada para o valor gerado em cada sub-rede. A parte do proprietário da sub-rede (18%) funciona como um royalty pelo “design do modelo/tarefa” ou por iniciar o ecossistema dessa sub-rede. Mineradores e validadores a receberem partes iguais garante que, sem validação, os mineradores não são recompensados (e vice-versa) – eles são simbióticos e cada um recebe uma porção igual das recompensas criadas. Se considerarmos um utilizador externo a pagar TAO para consultar um modelo, o whitepaper do Bittensor prevê que esse pagamento também seja dividido de forma semelhante entre o minerador que responde e os validadores que ajudaram a verificar a resposta (a divisão exata poderia ser determinada pelo protocolo ou pelas forças de mercado). Além disso, os delegadores que fazem stake em mineradores/validadores são efetivamente parceiros – tipicamente, um minerador/validador partilhará uma percentagem do seu TAO ganho com os seus delegadores (isto é configurável, mas muitas vezes a maioria vai para os delegadores). Assim, se um minerador ganhasse 1 TAO de um bloco, isso poderia ser dividido 80/20 entre os seus delegadores e ele próprio, por exemplo, com base no stake. Isto significa que mesmo os não operadores recebem uma parte da receita da rede proporcional ao seu apoio. Com a introdução do dTAO, outra camada de partilha foi adicionada: aqueles que fazem stake no pool de uma sub-rede recebem tokens alfa, que lhes dão direito a algumas das emissões dessa sub-rede (como yield farming). Na prática, qualquer pessoa pode ter uma participação no sucesso de uma sub-rede específica e receber uma fração das recompensas de minerador/validador ao deter tokens alfa (os tokens alfa valorizam à medida que a sub-rede atrai mais uso e emissões). Em suma, a partilha de receitas do Bittensor é fixada por código para os papéis principais, e partilhada adicionalmente por arranjos sociais/de staking. É uma divisão relativamente transparente e baseada em regras – a cada bloco, os participantes sabem exatamente como o 1 TAO é alocado, e assim conhecem os seus “ganhos” por contribuição. Esta clareza é uma das razões pelas quais o Bittensor é por vezes comparado ao Bitcoin para IA – uma emissão monetária determinística onde a recompensa dos participantes é definida matematicamente.

  • Gensyn: A partilha de receitas na Gensyn é mais dinâmica e impulsionada pelo mercado, uma vez que as tarefas são precificadas individualmente. Quando um submitter cria um trabalho, ele anexa uma recompensa (digamos, X tokens) que está disposto a pagar. Um solver que completa o trabalho recebe esse X (menos qualquer taxa de rede). Se um verifier estiver envolvido, tipicamente há uma regra como: se nenhuma fraude for detetada, o solver mantém o pagamento total; se a fraude for detetada, o solver é penalizado – perdendo parte ou todo o seu stake – e esse montante penalizado é dado ao verifier como recompensa. Portanto, os verificadores não ganham de todas as tarefas, apenas quando apanham um mau resultado (mais possivelmente uma pequena taxa base por participarem, dependendo da implementação). Não há um conceito integrado de pagar a um proprietário de modelo aqui, porque a suposição é que o submitter ou é o proprietário do modelo ou tem direitos para usá-lo. Poder-se-ia imaginar um cenário onde um submitter está a ajustar o modelo pré-treinado de outra pessoa e uma porção do pagamento vai para o criador original do modelo – mas isso teria de ser tratado fora do protocolo (por exemplo, por um acordo ou um contrato inteligente separado que divide o pagamento do token em conformidade). A partilha ao nível do protocolo da Gensyn é essencialmente cliente -> solver (-> verifier). O modelo de token provavelmente inclui alguma alocação para o tesouro ou fundação do protocolo; por exemplo, uma pequena percentagem do pagamento de cada tarefa pode ir para um tesouro que poderia ser usado para financiar o desenvolvimento ou pools de seguro (isto não é explicitamente declarado nos documentos disponíveis, mas muitos protocolos fazem-no). Além disso, no início, a Gensyn pode subsidiar os solvers através da inflação: os utilizadores da testnet têm prometidas recompensas no TGE, o que é efetivamente uma partilha de receitas da distribuição inicial de tokens (os primeiros solvers e apoiantes recebem uma parte dos tokens por ajudarem a iniciar, semelhante a um airdrop ou recompensa de mineração). Com o tempo, à medida que os trabalhos reais dominam, as recompensas inflacionárias diminuiriam, e o rendimento dos solvers viria principalmente dos pagamentos dos utilizadores. A abordagem da Gensyn pode ser resumida como um modelo de receita de taxa por serviço: a rede facilita um pagamento direto daqueles que precisam de trabalho feito para aqueles que fazem o trabalho, com os verificadores e possivelmente os stakers de tokens a receberem uma parte apenas quando desempenham um papel na segurança desse serviço.

  • Cuckoo: A partilha de receitas da Cuckoo evoluiu. Inicialmente, como não havia muitos utilizadores finais pagantes, a partilha de receitas era essencialmente uma partilha de inflação: as alocações de 30% para mineração e 11% para staking da oferta de tokens significavam que os mineradores e stakers estavam a partilhar os tokens emitidos pelo pool de lançamento justo da rede. Na prática, a Cuckoo realizava coisas como pagamentos diários de CAI aos mineradores proporcionais às tarefas concluídas. Esses pagamentos vinham em grande parte da alocação de recompensa de mineração (que faz parte da oferta fixa reservada). Isto é semelhante a como muitas blockchains de Camada 1 distribuem recompensas de bloco aos mineradores/validadores – não estava ligado ao uso real por utilizadores externos, era mais para incentivar a participação e o crescimento. No entanto, como destacado no seu blog de julho de 2025, isto levou a um uso que era incentivado pela agricultura de tokens em vez de uma procura real. A próxima fase para a Cuckoo é um verdadeiro modelo de partilha de receitas baseado em taxas de serviço. Neste modelo, quando um utilizador final usa, digamos, o serviço de geração de imagens e paga $1 (em termos de cripto), esse $1 em tokens seria dividido talvez assim: 0,70 para o minerador que fez o trabalho de GPU, 0,20 para o desenvolvedor da aplicação (coordenador) que forneceu o modelo e a interface, e 0,10 para os stakers ou o tesouro da rede. (Nota: as proporções exatas são hipotéticas; a Cuckoo ainda não as especificou publicamente, mas isto ilustra o conceito.) Desta forma, todos os contribuidores para a entrega do serviço recebem uma parte da receita. Isto é análogo, por exemplo, a uma economia de partilha de viagens mas para IA: o veículo (minerador de GPU) recebe a maioria, o motorista ou plataforma (coordenador que construiu o serviço de modelo) recebe uma parte, e talvez a governança/stakers da plataforma recebam uma pequena taxa. A menção da Cuckoo a “modelos de partilha de receitas e recompensas de tokens diretamente ligadas a métricas de uso” sugere que se um serviço ou nó específico lidar com um grande volume, os seus operadores e apoiantes ganharão mais. Eles estão a afastar-se dos rendimentos fixos apenas por bloquear tokens (que era o caso com o seu APY de staking inicialmente). Em termos concretos: se você fizer stake num coordenador que acaba por alimentar uma aplicação de IA muito popular, poderá ganhar uma porção das taxas dessa aplicação – um verdadeiro cenário de staking como investimento em utilidade, em vez de staking apenas por inflação. Isto alinha os incentivos de todos para atrair utilizadores reais que pagam por serviços de IA, o que por sua vez devolve valor aos detentores de tokens. Vale a pena notar que a cadeia da Cuckoo também tinha taxas para transações (gás), então os mineradores que produziam blocos (inicialmente os mineradores de GPU também contribuíam para a produção de blocos na cadeia Cuckoo) também recebiam taxas de gás. Com o encerramento da cadeia e a migração para um rollup, as taxas de gás provavelmente serão mínimas (ou no Ethereum), então a principal receita torna-se as próprias taxas de serviço de IA. Em resumo, a Cuckoo está a transitar de um modelo impulsionado por subsídios (a rede paga aos participantes do seu pool de tokens) para um modelo impulsionado pela procura (os participantes ganham de pagamentos reais de utilizadores). O token ainda desempenhará um papel no staking e na governança, mas os ganhos diários dos mineradores e desenvolvedores de aplicações devem vir cada vez mais de utilizadores que compram serviços de IA. Este modelo é mais sustentável a longo prazo e espelha de perto a partilha de receitas SaaS da Web2, mas implementado através de contratos inteligentes e tokens para transparência.

Superfícies de Ataque e Vulnerabilidades

A descentralização da IA introduz vários desafios de incentivo e segurança. Analisamos agora os principais vetores de ataque – ataques sybil, conluio, parasitismo e envenenamento de dados/modelos – e como cada plataforma os mitiga ou permanece vulnerável a eles:

  • Ataques Sybil (identidades falsas): Numa rede aberta, um atacante pode criar muitas identidades (nós) para obter recompensas ou influência desproporcionais.

    • Bittensor: A resistência a ataques sybil é fornecida principalmente pelo custo de entrada. Para registar um novo minerador ou validador no Bittensor, é necessário gastar ou fazer stake de TAO – isto pode ser um requisito de queima ou de depósito. Isto significa que criar N nós falsos incorre em N vezes o custo, tornando grandes enxames sybil caros. Além disso, o consenso do Bittensor liga a influência ao stake e ao desempenho; um sybil sem stake ou com mau desempenho ganha pouco. Um atacante teria de investir pesadamente e também fazer com que os seus nós sybil contribuíssem com trabalho útil para obter qualquer recompensa significativa (o que não é uma estratégia sybil típica). Dito isto, se um atacante tiver muito capital, ele poderia adquirir a maioria do TAO e registar muitos validadores ou mineradores – efetivamente um sybil por riqueza. Isto sobrepõe-se ao cenário de ataque de 51%: se uma única entidade controlar >50% do TAO em stake numa sub-rede, eles podem influenciar fortemente o consenso. A introdução do dTAO pelo Bittensor ajuda um pouco aqui: espalha a influência por sub-redes e requer o apoio de staking da comunidade para que as sub-redes prosperem, tornando mais difícil para uma entidade controlar tudo. Ainda assim, ataques sybil por um adversário bem financiado continuam a ser uma preocupação – a análise do Arxiv nota explicitamente que o stake está bastante concentrado agora, então a barreira para um ataque de maioria não é tão alta quanto desejado. Para mitigar isto, foram sugeridas propostas como limites de stake por carteira (por exemplo, limitar o stake efetivo no 88º percentil para evitar que uma carteira domine). Em resumo, o Bittensor depende da identidade ponderada por stake (não se pode criar identidades baratas sem stake proporcional) para lidar com sybils; é razoavelmente eficaz, exceto sob um atacante muito engenhoso.
    • Gensyn: Ataques sybil na Gensyn manifestar-se-iam como um atacante a criar muitos nós solver ou verifier para manipular o sistema. A defesa da Gensyn é puramente económica e criptográfica – as identidades em si não importam, mas fazer trabalho ou colocar colateral sim. Se um atacante criar 100 nós solver falsos, mas eles não tiverem trabalhos ou stake, não conseguem nada. Para ganhar tarefas, um nó sybil teria de licitar competitivamente e ter o hardware para fazer o trabalho. Se eles licitarem abaixo do preço sem capacidade, falharão e perderão o stake. Da mesma forma, um atacante poderia criar muitas identidades de verificador na esperança de ser escolhido para verificar (se o protocolo selecionar verificadores aleatoriamente). Mas se houver muitos, a rede ou o publicador do trabalho pode limitar o número de verificadores ativos. Além disso, os verificadores precisam potencialmente de realizar a computação para verificá-la, o que é dispendioso; ter muitos verificadores falsos não ajuda, a menos que se possa realmente verificar os resultados. Um ângulo sybil mais pertinente na Gensyn é se um atacante tentar encher a rede com trabalhos ou respostas falsas para desperdiçar o tempo dos outros. Isso é mitigado exigindo também um depósito dos submitters (um submitter malicioso que publica trabalhos falsos perde o seu pagamento ou depósito). No geral, o uso de stakes/depósitos obrigatórios e a seleção aleatória para verificação pela Gensyn significa que um atacante ganha pouco ao ter múltiplas identidades, a menos que também traga recursos proporcionais. Torna-se um ataque mais caro em vez de um barato. O modelo de segurança otimista assume pelo menos um verificador honesto – os sybils teriam de sobrecarregar e ser todos os verificadores para trapacear consistentemente, o que novamente volta a possuir a maioria do stake ou do poder computacional. A resistência sybil da Gensyn é, portanto, comparável à de um rollup otimista: enquanto houver um ator honesto, os sybils não podem causar danos sistémicos facilmente.
    • Cuckoo: A prevenção de ataques sybil na Cuckoo depende do staking e da avaliação da comunidade. Cada papel na Cuckoo (minerador, coordenador, até mesmo utilizador em alguns casos) requer o staking de $CAI. Isto aumenta imediatamente o custo das identidades sybil – um atacante que crie 100 mineradores falsos precisaria de adquirir e bloquear stake para cada um. Além disso, o design da Cuckoo tem um elemento humano/comunitário: novos nós precisam de ganhar reputação através de votação on-chain. Um exército sybil de nós novos sem reputação é improvável que receba muitas tarefas ou a confiança dos utilizadores. Os coordenadores, em particular, têm de atrair utilizadores; um coordenador falso sem historial não obteria uso. Para os mineradores, os coordenadores podem ver as suas estatísticas de desempenho (tarefas bem-sucedidas, etc.) no Cuckoo Scan e preferirão mineradores fiáveis. A Cuckoo também tinha um número relativamente pequeno de mineradores (40 GPUs num ponto da beta), então qualquer influxo estranho de muitos nós seria notável. O ponto fraco potencial é se o atacante também explorar o sistema de reputação – por exemplo, eles fazem stake de muito CAI nos seus nós sybil para fazê-los parecer respeitáveis ou criam contas de “utilizador” falsas para se votarem a si mesmos. Isto é teoricamente possível, mas como tudo é curado por tokens, custa tokens fazê-lo (estaria essencialmente a votar com o seu próprio stake nos seus próprios nós). A equipa da Cuckoo também pode ajustar os parâmetros de staking e recompensa se for observado comportamento sybil (especialmente agora que se está a tornar um serviço de rollup mais centralizado; eles podem pausar ou penalizar maus atores). Em suma, os sybils são mantidos à distância ao exigir "pele em jogo" (stake) e precisar de aprovação da comunidade. Ninguém pode simplesmente entrar com centenas de GPUs falsas e colher recompensas sem um investimento significativo que os participantes honestos poderiam gastar melhor em hardware real e stake.
  • Conluio: Aqui consideramos múltiplos participantes a conspirarem para manipular o sistema – por exemplo, validadores e mineradores em conluio no Bittensor, ou solvers e verifiers em conluio na Gensyn, etc.

    • Bittensor: O conluio foi identificado como uma preocupação real. No design original, um punhado de validadores poderia conspirar para sempre votar a favor de certos mineradores ou de si mesmos, distorcendo a distribuição de recompensas injustamente (isto foi observado como concentração de poder na sub-rede raiz). O consenso Yuma oferece alguma defesa: ao tomar uma mediana das pontuações dos validadores e penalizar aqueles que se desviam, impede que um pequeno grupo em conluio impulsione dramaticamente um alvo, a menos que sejam a maioria. Por outras palavras, se 3 de 10 validadores conspirarem para dar a um minerador uma pontuação super alta, mas os outros 7 não, as pontuações discrepantes dos conspiradores são cortadas e a recompensa do minerador é baseada na pontuação mediana (portanto, o conluio não ajuda significativamente). No entanto, se os conspiradores formarem >50% dos validadores (ou >50% do stake entre os validadores), eles efetivamente são o consenso – eles podem concordar em pontuações altas falsas e a mediana refletirá a sua visão. Este é o cenário clássico de ataque de 51%. Infelizmente, o estudo do Arxiv descobriu que algumas sub-redes do Bittensor, onde uma coligação de apenas 1-2% dos participantes (em termos de contagem) controlava a maioria do stake, devido à forte concentração de tokens. Isto significa que o conluio por alguns grandes detentores era uma ameaça credível. A mitigação que o Bittensor está a seguir através do dTAO é democratizar a influência: ao permitir que qualquer detentor de TAO direcione o stake para as sub-redes, dilui o poder de grupos fechados de validadores. Além disso, propostas como staking côncavo (retornos decrescentes para stake excessivo) e limites de stake visam quebrar a capacidade de uma entidade em conluio de acumular demasiado poder de voto. A suposição de segurança do Bittensor agora é semelhante à prova de participação: nenhuma entidade única (ou cartel) a controlar >50% do stake ativo. Enquanto isso se mantiver, o conluio é limitado porque os validadores honestos anularão as pontuações más e os proprietários de sub-redes em conluio não podem aumentar arbitrariamente as suas próprias recompensas. Finalmente, sobre o conluio entre proprietários de sub-redes e validadores (por exemplo, um proprietário de sub-rede a subornar validadores para classificarem bem os mineradores da sua sub-rede), o dTAO remove o controlo direto dos validadores, substituindo-o por decisões dos detentores de tokens. É mais difícil conspirar com “o mercado”, a menos que se compre a oferta de tokens – nesse caso, não é realmente conluio, é uma aquisição. Portanto, a principal técnica anti-conluio do Bittensor é o consenso algorítmico (corte da mediana) e a ampla distribuição de tokens.

    • Gensyn: O conluio na Gensyn provavelmente envolveria um solver e um verifier (ou múltiplos verifiers) a conspirarem para enganar o sistema. Por exemplo, um solver poderia produzir um resultado falso e um verifier em conluio poderia intencionalmente não o desafiar (ou até mesmo atestar que está correto se o protocolo pedisse aos verifiers para assinarem). Para mitigar isto, o modelo de segurança da Gensyn requer pelo menos um verifier honesto. Se todos os verifiers estiverem em conluio com o solver, então um resultado mau passa sem ser desafiado. A Gensyn aborda isto incentivando muitos verifiers independentes (qualquer um pode verificar) e pela teoria dos jogos de que um verifier poderia ganhar uma grande recompensa ao quebrar o conluio e desafiar (porque receberia o stake do solver). Essencialmente, mesmo que haja um grupo a concordar em conspirar, cada membro tem um incentivo para desertar e reivindicar a recompensa para si – esta é uma configuração clássica do Dilema do Prisioneiro. A esperança é que isso mantenha os grupos de conluio pequenos ou ineficazes. Outro conluio potencial é entre múltiplos solvers para aumentar os preços ou monopolizar tarefas. No entanto, como os desenvolvedores podem escolher onde publicar as tarefas (e as tarefas não são unidades idênticas que podem ser facilmente monopolizadas), o conluio de solvers no preço seria difícil de coordenar globalmente – qualquer solver que não estivesse em conluio poderia licitar mais baixo para ganhar o trabalho. A dinâmica de mercado aberto contraria o conluio de preços, assumindo pelo menos alguns participantes competitivos. Mais um ângulo: conluio de verifiers para prejudicar solvers – por exemplo, verifiers a acusarem falsamente solvers honestos para roubar o seu stake. A prova de fraude da Gensyn é binária e on-chain; uma acusação falsa falharia quando a recomputação on-chain não encontrasse erro, e presumivelmente o verifier malicioso perderia então algo (talvez um depósito ou reputação). Portanto, um conluio de verifiers a tentar sabotar solvers seria apanhado pelo processo de verificação do protocolo. Em resumo, a arquitetura da Gensyn é robusta enquanto pelo menos uma parte em qualquer conjunto em conluio tiver um incentivo para ser honesta – uma propriedade da verificação otimista semelhante a exigir um minerador honesto no Bitcoin para eventualmente expor uma fraude. O conluio é teoricamente possível se um atacante puder controlar todos os verifiers e solvers numa tarefa (como a maioria da rede), mas então eles poderiam simplesmente trapacear sem precisar de conluio per se. Os incentivos criptoeconómicos são organizados para tornar a sustentação do conluio irracional.

    • Cuckoo: O conluio na Cuckoo poderia acontecer de algumas maneiras:

      1. Um coordenador em conluio com mineradores – por exemplo, um coordenador poderia sempre atribuir tarefas a um conjunto de mineradores amigos e dividir as recompensas, ignorando outros mineradores honestos. Como os coordenadores têm discrição no agendamento de tarefas, isto pode acontecer. No entanto, se os mineradores amigos forem de qualidade inferior, os utilizadores finais podem notar um serviço lento ou mau e sair, então o coordenador é desincentivado de um favoritismo puro que prejudica a qualidade. Se o conluio for para manipular recompensas (digamos, submeter tarefas falsas para dar tokens aos mineradores), isso seria detetado on-chain (muitas tarefas com talvez entradas idênticas ou nenhum utilizador real) e pode ser penalizado. A transparência on-chain da Cuckoo significa que quaisquer padrões incomuns poderiam ser sinalizados pela comunidade ou pela equipa principal. Além disso, como todos os participantes fazem stake, um anel de coordenador-minerador em conluio corre o risco de perder o seu stake se for apanhado a abusar do sistema (por exemplo, se a governança decidir penalizá-los por fraude).
      2. Mineradores em conluio entre si – eles podem partilhar informações ou formar um cartel para, digamos, todos votarem uns nos outros na reputação ou todos se recusarem a servir um coordenador específico para extrair taxas mais altas. Estes cenários são menos prováveis: a votação de reputação é feita por stakers (incluindo utilizadores), não pelos próprios mineradores a votarem uns nos outros. E recusar serviço apenas levaria os coordenadores a encontrar outros mineradores ou a levantar alarmes. Dada a escala relativamente pequena atualmente, qualquer conluio seria difícil de esconder.
      3. Conluio para manipular a governança – grandes detentores de CAI poderiam conspirar para aprovar propostas a seu favor (como definir uma taxa exorbitante ou redirecionar o tesouro). Este é um risco em qualquer governança de tokens. A melhor mitigação é distribuir amplamente o token (o lançamento justo da Cuckoo deu 51% à comunidade) e ter uma supervisão comunitária ativa. Além disso, como a Cuckoo se afastou da L1, a governança on-chain imediata pode ser limitada até que se estabeleçam numa nova cadeia; a equipa provavelmente mantém um controlo multisig no entretanto, o que ironicamente impede o conluio por estranhos maliciosos à custa de ser temporariamente centralizado. No geral, a Cuckoo apoia-se na transparência e no staking para lidar com o conluio. Há um elemento de confiança nos coordenadores para se comportarem porque querem atrair utilizadores num ambiente competitivo. Se o conluio levar a um serviço de pior qualidade ou a uma manipulação óbvia de recompensas, os stakeholders podem votar para os remover ou parar de fazer stake em maus atores, e a rede pode penalizá-los ou bloqueá-los. A natureza razoavelmente aberta (qualquer um pode tornar-se um coordenador ou minerador se fizer stake) significa que o conluio exigiria um grande esforço coordenado que seria evidente. Não é tão matematicamente prevenido como no Bittensor ou na Gensyn, mas a combinação de stake económico e governança comunitária fornece um controlo.
  • Parasitismo (Problemas de Free-rider): Refere-se a participantes que tentam colher recompensas sem contribuir com valor equivalente – por exemplo, um validador que não avalia realmente, mas ainda assim ganha, ou um minerador que copia as respostas de outros em vez de computar, ou utilizadores a cultivar recompensas sem fornecerem entradas úteis.

    • Bittensor: Um problema conhecido de free-rider no Bittensor é a “cópia de pesos” por validadores preguiçosos. Um validador poderia simplesmente copiar a opinião da maioria (ou as pontuações de outro validador) em vez de avaliar independentemente os mineradores. Ao fazer isso, eles evitam o custo de executar consultas de IA, mas ainda recebem recompensas se as suas pontuações submetidas parecerem alinhadas com o consenso. O Bittensor combate isto medindo o alinhamento de consenso e a contribuição informacional de cada validador. Se um validador sempre apenas copia os outros, ele pode alinhar-se bem (para não ser penalizado pesadamente), mas não adiciona valor único. Os desenvolvedores do protocolo discutiram dar recompensas mais altas a validadores que fornecem avaliações precisas, mas não puramente redundantes. Técnicas como a infusão de ruído (dar deliberadamente aos validadores consultas ligeiramente diferentes) poderiam forçá-los a trabalhar de verdade em vez de copiar – embora não esteja claro se isso está implementado. O Arxiv sugere emissão ponderada pelo desempenho e métodos de pontuação composta para ligar melhor o esforço do validador à recompensa. Quanto aos mineradores, um possível comportamento de free-rider seria se um minerador consultasse outros mineradores e retransmitisse a resposta (uma forma de plágio). O design do Bittensor (com consultas descentralizadas) pode permitir que o modelo de um minerador chame outros através do seu próprio dendrite. Se um minerador apenas retransmite a resposta de outro, um bom validador pode detetar isso porque a resposta pode não corresponder consistentemente às capacidades do modelo reivindicadas pelo minerador. É difícil de detetar algoritmicamente, mas um minerador que nunca computa resultados originais deve eventualmente pontuar mal em algumas consultas e perder reputação. Outro cenário de free-rider eram os delegadores a ganharem recompensas sem fazerem trabalho de IA. Isso é intencional (para envolver os detentores de tokens), então não é um ataque – mas significa que algumas emissões de tokens vão para pessoas que apenas fizeram stake. O Bittensor justifica isto como alinhamento de incentivos, não recompensas desperdiçadas. Em suma, o Bittensor reconhece o problema do free-rider do validador e está a ajustar os incentivos (como dar pontuações de confiança do validador que impulsionam aqueles que não se desviam ou copiam). A sua solução é essencialmente recompensar o esforço e a correção de forma mais explícita, para que não fazer nada ou copiar cegamente renda menos TAO ao longo do tempo.
    • Gensyn: Na Gensyn, os free-riders teriam dificuldade em ganhar, porque é preciso fornecer computação ou apanhar alguém a trapacear para obter tokens. Um solver não pode “fingir” trabalho – ele tem de submeter uma prova válida ou arriscar-se a ser penalizado. Não há mecanismo para ser pago sem fazer a tarefa. Um verifier poderia teoricamente ficar ocioso e esperar que outros apanhassem fraudes – mas então não ganha nada (porque apenas aquele que levanta a prova de fraude recebe a recompensa). Se demasiados verifiers tentarem ser free-riders (não recomputando realmente as tarefas), então um solver fraudulento pode passar despercebido porque ninguém está a verificar. O design de incentivos da Gensyn aborda isto com a recompensa jackpot: basta um verifier ativo para apanhar um trapaceiro e obter um grande pagamento, então é racional que pelo menos um faça sempre o trabalho. Outros que não fazem o trabalho não prejudicam a rede, exceto por serem inúteis; eles também não recebem recompensa. Assim, o sistema filtra naturalmente os free-riders: apenas os verifiers que realmente verificam terão lucro a longo prazo (outros gastam recursos em nós para nada ou muito raramente conseguem uma recompensa por acaso). O protocolo também pode randomizar qual verifier tem a oportunidade de desafiar para desencorajar todos os verifiers de assumirem que “alguém fará isso”. Como as tarefas são pagas individualmente, não há um análogo de “recompensas de staking sem trabalho”, além dos incentivos da testnet que são temporários. Uma área a observar é a otimização multitarefa: um solver pode tentar reutilizar o trabalho entre tarefas ou terceirizá-lo secretamente para alguém mais barato (como usar uma nuvem centralizada) – mas isso não é realmente um parasitismo prejudicial; se eles entregarem resultados corretos a tempo, não importa como o fizeram. Isso é mais como arbitragem do que um ataque. Em resumo, o design do mecanismo da Gensyn deixa pouco espaço para os free-riders ganharem, porque cada token distribuído corresponde a um trabalho feito ou a uma trapaça punida.
    • Cuckoo: A fase inicial da Cuckoo criou inadvertidamente um problema de free-rider: o airdrop e o staking de alto rendimento atraíram utilizadores que estavam lá apenas para cultivar tokens. Estes utilizadores circulavam tokens através de faucets ou manipulavam as tarefas do airdrop (por exemplo, usando continuamente prompts de teste gratuitos ou criando muitas contas para reivindicar recompensas) sem contribuírem para o valor da rede a longo prazo. A Cuckoo reconheceu isto como um problema – essencialmente, as pessoas estavam a “usar” a rede não pela saída de IA, mas pelo ganho de recompensa especulativa. A decisão de encerrar a cadeia L1 e reorientar foi em parte para se livrar destes desalinhamentos de incentivos. Ao ligar as futuras recompensas de tokens ao uso real (ou seja, você ganha porque o serviço está realmente a ser usado por clientes pagantes), o apelo do free-rider diminui. Há também um cenário de parasitismo do lado do minerador: um minerador poderia juntar-se, receber tarefas e de alguma forma não as executar, mas ainda assim reivindicar a recompensa. No entanto, o coordenador está a verificar os resultados – se um minerador não devolver nenhuma saída ou uma saída má, o coordenador não a contará como uma tarefa concluída, então o minerador não seria pago. Os mineradores também podem tentar escolher as tarefas fáceis e abandonar as difíceis (por exemplo, se alguns prompts forem mais lentos, um minerador pode desconectar-se para evitá-los). Isto poderia ser um problema, mas os coordenadores podem notar a fiabilidade de um minerador. Se um minerador abandona frequentemente, o coordenador pode parar de lhe atribuir tarefas ou penalizar o seu stake (se tal mecanismo existir ou simplesmente não o recompensar). Parasitismo do utilizador – como muitos serviços de IA têm testes gratuitos, um utilizador poderia enviar spam de pedidos para obter resultados sem pagar (se houver um modelo subsidiado). Isso não é tanto um problema ao nível do protocolo, mas sim ao nível do serviço; cada coordenador pode decidir como lidar com o uso gratuito (por exemplo, exigindo um pequeno pagamento ou limitando). Como a Cuckoo inicialmente ofereceu brindes (como gerações de imagens de IA gratuitas para atrair utilizadores), alguns aproveitaram-se, mas isso fazia parte do marketing de crescimento esperado. À medida que essas promoções terminam, os utilizadores terão de pagar, portanto, não há almoço grátis para explorar. No geral, a nova estratégia da Cuckoo de mapear a distribuição de tokens para a utilidade real visa explicitamente eliminar o problema do free-rider de “minerar tokens por fazer loops sem sentido”.
  • Envenenamento de Dados ou Modelos: Refere-se à introdução maliciosa de dados ou comportamentos maus de modo que os modelos de IA se degradem ou os resultados sejam manipulados, bem como questões de conteúdo prejudicial ou tendencioso a ser contribuído.

    • Bittensor: O envenenamento de dados no Bittensor significaria um minerador a dar intencionalmente respostas incorretas ou prejudiciais, ou validadores a avaliar propositadamente respostas boas como más. Se um minerador produzir lixo ou conteúdo malicioso consistentemente, os validadores darão pontuações baixas, e esse minerador ganhará pouco e eventualmente sairá – o incentivo económico é fornecer qualidade, então “envenenar” os outros não traz benefício para o atacante (a menos que o seu objetivo seja puramente sabotagem às suas próprias custas). Poderia um minerador malicioso envenenar outros? No Bittensor, os mineradores não se treinam diretamente uns aos outros (pelo menos não por design – não há um modelo global a ser atualizado que possa ser envenenado). O modelo de cada minerador é separado. Eles aprendem no sentido de que um minerador poderia pegar amostras interessantes de outros para se ajustar, mas isso é totalmente opcional e depende de cada um. Se um ator malicioso enviasse spam de respostas sem sentido, os validadores honestos filtrariam isso (eles pontuariam baixo), então não influenciaria significativamente o processo de treinamento de nenhum minerador honesto (além disso, um minerador provavelmente usaria o conhecimento de pares com alta pontuação, não de baixa pontuação). Portanto, o envenenamento de dados clássico (injetar dados de treinamento maus para corromper um modelo) é mínimo na configuração atual do Bittensor. O risco mais relevante é a manipulação da resposta do modelo: por exemplo, um minerador que produz conteúdo subtilmente tendencioso ou perigoso que não é óbvio para os validadores. No entanto, como os validadores também são projetados por humanos ou pelo menos agentes algorítmicos, a toxicidade ou erro flagrante é provavelmente detetado (algumas sub-redes podem até ter validadores de IA a verificar conteúdo inseguro). Um cenário de pior caso é se um atacante de alguma forma tivesse a maioria dos validadores e mineradores em conluio para empurrar uma certa saída incorreta como “correta” – eles poderiam então enviesar o consenso da rede sobre as respostas (como todos os validadores em conluio a votarem a favor de uma resposta maliciosa). Mas para um utilizador externo ser prejudicado por isso, ele teria de realmente consultar a rede e confiar na saída. O Bittensor ainda está numa fase em que está a construir capacidade, não sendo amplamente usado para consultas críticas por utilizadores finais. Quando o for, espera-se que tenha filtragem de conteúdo e diversidade de validadores para mitigar tais riscos. Do lado do validador, um validador malicioso poderia fornecer avaliações envenenadas – por exemplo, consistentemente votar contra um certo minerador honesto para eliminar a concorrência. Com stake suficiente, eles podem conseguir empurrar esse minerador para fora (se as recompensas do minerador caírem tanto que ele saia). Este é um ataque ao mecanismo de incentivo. Novamente, se eles não forem a maioria, o corte da mediana frustrará um validador discrepante. Se eles forem a maioria, funde-se com o cenário de conluio/51% – qualquer maioria pode reescrever as regras. A solução volta à descentralização: impedir que qualquer entidade domine. Em resumo, o design do Bittensor inerentemente penaliza contribuições de dados/modelos envenenados através do seu sistema de pontuação – contribuições más recebem baixo peso e, portanto, baixa recompensa. Não há um repositório de modelos permanente para envenenar; tudo é dinâmico e continuamente avaliado. Isto proporciona resiliência: a rede pode gradualmente “esquecer” ou ignorar maus atores à medida que as suas contribuições são filtradas pelos validadores.
    • Gensyn: Se um solver quisesse envenenar um modelo a ser treinado (como introduzir uma backdoor ou viés durante o treinamento), ele poderia tentar fazê-lo secretamente. O protocolo Gensyn verificaria se o treinamento prosseguiu de acordo com o algoritmo especificado (passos de descida de gradiente estocástico, etc.), mas não detetaria necessariamente se o solver introduziu um gatilho de backdoor subtil que não aparece nas métricas de validação normais. Este é um problema mais insidioso – não é uma falha da computação, é uma manipulação dentro dos graus de liberdade permitidos do treinamento (como ajustar os pesos para uma frase gatilho). Detetar isso é um problema de pesquisa ativo em segurança de ML. A Gensyn não tem um mecanismo especial para envenenamento de modelos além do facto de que o submitter poderia avaliar o modelo final num conjunto de teste à sua escolha. Um submitter experiente deve sempre testar o modelo devolvido; se descobrir que ele falha em algumas entradas ou tem um comportamento estranho, pode disputar o resultado ou recusar o pagamento. Talvez o protocolo pudesse permitir que um submitter especificasse certos critérios de aceitação (como “o modelo deve atingir pelo menos X de precisão neste conjunto de teste secreto”) e se o resultado do solver falhar, o solver não é pago na totalidade. Isto dissuadiria o envenenamento porque o atacante não cumpriria os critérios de avaliação. No entanto, se o veneno não impactar a precisão em testes normais, poderia passar despercebido. Os verifiers na Gensyn apenas verificam a integridade da computação, não a qualidade do modelo, então não detetariam overfitting intencional ou trojans, desde que os registos de treinamento pareçam válidos. Portanto, isto permanece uma questão de confiança ao nível da tarefa: o submitter tem de confiar que o solver não envenenará o modelo ou usar métodos como ensembling de múltiplos resultados de treinamento de diferentes solvers para diluir a influência de qualquer solver único. Outro ângulo é o envenenamento de dados: se o submitter fornecer dados de treinamento, um solver malicioso poderia ignorar esses dados e treinar em outra coisa ou adicionar dados lixo. Mas isso provavelmente reduziria a precisão, o que o submitter notaria no desempenho do modelo de saída. O solver então não receberia o pagamento total (já que presumivelmente eles querem atingir uma meta de desempenho). Portanto, o envenenamento que degrada o desempenho é autodestrutivo para a recompensa do solver. Apenas um veneno que é neutro em desempenho, mas malicioso (uma backdoor) é um perigo real, e isso está fora do âmbito da verificação típica de blockchain – é um desafio de segurança de machine learning. A melhor mitigação da Gensyn é provavelmente social: usar modelos conhecidos e respeitáveis, ter várias execuções de treinamento, usar ferramentas de código aberto. Em tarefas de inferência (se a Gensyn também for usada para trabalhos de inferência), um solver em conluio poderia retornar saídas incorretas que enviesam uma certa resposta. Mas os verifiers detetariam saídas erradas se executassem o mesmo modelo, então isso é menos um envenenamento e mais apenas trapaça, que as provas de fraude abordam. Em suma, a Gensyn protege o processo, não a intenção. Garante que o treinamento/inferência foi feito corretamente, mas não que o resultado é bom ou livre de malícias ocultas. Isso permanece um problema em aberto, e o whitepaper da Gensyn provavelmente não o resolve totalmente ainda (poucos o fazem).
    • Cuckoo: Como a Cuckoo atualmente se foca na inferência (servindo modelos existentes), o risco de envenenamento de dados/modelos é relativamente limitado à manipulação de saída ou envenenamento de conteúdo. Um minerador malicioso pode tentar adulterar o modelo que lhe é dado para executar – por exemplo, se for fornecido um checkpoint do Stable Diffusion, ele poderia trocá-lo por um modelo diferente que talvez insira alguma marca d'água subtil ou anúncio em cada imagem. No entanto, o coordenador (que é o proprietário do modelo) normalmente envia tarefas com uma expectativa do formato de saída; se um minerador retornar saídas fora da especificação consistentemente, o coordenador sinalizará e banirá esse minerador. Além disso, os mineradores não podem modificar facilmente um modelo sem afetar notavelmente as suas saídas. Outro cenário é se a Cuckoo introduzir modelos treinados pela comunidade: então os mineradores ou fornecedores de dados podem tentar envenenar os dados de treinamento (por exemplo, alimentar muitos rótulos errados ou texto tendencioso). A Cuckoo precisaria de implementar a validação de dados de crowdsourcing ou a ponderação de contribuidores. Isto ainda não é uma funcionalidade, mas o interesse da equipa em IA personalizada (como a menção a um coach de vida de IA ou aplicações de aprendizagem) significa que eles podem eventualmente lidar com dados de treinamento fornecidos pelo utilizador, o que exigirá verificações cuidadosas. Sobre a segurança do conteúdo, como os mineradores da Cuckoo realizam inferência, pode-se preocupar com eles a produzirem conteúdo prejudicial, mesmo que o modelo normalmente não o fizesse. Mas os mineradores não têm incentivo para alterar as saídas arbitrariamente – eles são pagos pela computação correta, não pela criatividade. Se alguma coisa, um minerador malicioso pode saltar a computação completa para economizar tempo (por exemplo, retornar uma imagem desfocada ou uma resposta genérica). O coordenador ou o utilizador veria isso e classificaria mal esse minerador (e provavelmente não pagaria por essa tarefa). A privacidade é outra faceta: um minerador malicioso pode vazar ou registar dados do utilizador (como se um utilizador inserisse texto ou imagens sensíveis). Isto não é envenenamento, mas é um ataque à confidencialidade. A postura de privacidade da Cuckoo é que está a explorar métodos de preservação da privacidade (a menção a uma VPN que preserva a privacidade no ecossistema sugere um foco futuro). Eles poderiam incorporar técnicas como enclaves seguros ou inferência dividida para manter os dados privados dos mineradores. Ainda não implementado, mas uma consideração conhecida. Finalmente, o blog da Cuckoo enfatiza a verificação eficaz das saídas do modelo e a garantia de uma operação de modelo descentralizada segura como chave para tornar a tokenização de modelos viável. Isto indica que eles estão cientes de que para descentralizar verdadeiramente a IA, é preciso proteger-se contra coisas como saídas envenenadas ou modelos com mau funcionamento. Possivelmente, eles pretendem usar uma combinação de incentivos criptoeconómicos (penalização de stake para maus atores) e sistemas de classificação de utilizadores (os utilizadores podem sinalizar saídas más, e esses mineradores perdem reputação). O sistema de reputação pode ajudar aqui: se um minerador retornar mesmo um resultado obviamente malicioso ou incorreto, os utilizadores/coordenadores podem votar negativamente, impactando fortemente a sua capacidade de ganho futuro. Sabendo disso, os mineradores são incentivados a serem consistentemente corretos e a não introduzirem nenhum veneno. Em essência, a Cuckoo confia, mas verifica: é mais tradicional no sentido de que se alguém se comportar mal, você identifica e remove-o (com a perda de stake como punição). Ainda não tem defesas especializadas para envenenamento subtil de modelos, mas a estrutura de ter proprietários de aplicações específicos (coordenadores) no comando adiciona uma camada de supervisão – esses proprietários serão motivados a garantir que nada comprometa a integridade do seu modelo, pois a sua própria receita e reputação dependem disso.

Em conclusão, embora as redes de IA descentralizadas introduzam novas superfícies de ataque, elas também implementam uma mistura de defesas criptográficas, de teoria dos jogos e de governança comunitária: A resistência a ataques sybil é em grande parte tratada pela exigência de stake económico para participação. A resistência ao conluio vem do alinhamento de incentivos (o comportamento honesto é mais lucrativo) e de mecanismos de consenso que limitam o impacto de pequenos grupos em conluio. A prevenção de free-riders é alcançada ao ligar estreitamente as recompensas ao trabalho útil real e penalizar ou eliminar aqueles que não contribuem com nada. O envenenamento e ataques relacionados continuam a ser desafiadores, mas os sistemas mitigam os casos flagrantes através de avaliação contínua e da capacidade de penalizar ou ejetar atores maliciosos. Estas plataformas estão ativamente a pesquisar e a iterar nestes designs – como evidenciado pelos ajustes contínuos do Bittensor ao Yuma e ao dTAO, e pela mudança na tokenomics da Cuckoo – para garantir um ecossistema de IA descentralizado, seguro e autossustentável.

Avaliação Comparativa

Para destacar as diferenças e semelhanças entre Bittensor, Gensyn e Cuckoo AI, a tabela seguinte fornece uma comparação lado a lado através de dimensões-chave:

DimensãoBittensor (TAO)GensynCuckoo AI (CAI)
Pilha TécnicaL1 personalizada (cadeia Subtensor baseada em Substrate) com mais de 93 sub-redes de IA especializadas. Compatível com EVM (após atualização recente) na sua própria cadeia.Rollup baseado em Ethereum (originalmente planeado como L1, agora um rollup ETH). Computação off-chain com verificação on-chain.Lançada como uma cadeia Layer-2 Arbitrum Orbit (rollup EVM). Plataforma full-stack (cadeia própria + computação + UI de aplicação). A migrar de L1 personalizada para segurança partilhada do Ethereum (rollup/AVS).
Foco PrincipalRede de IA descentralizada de modelos (“internet neural”). Os nós contribuem para a inferência e treinamento de modelos coletivos em várias tarefas (LLM, visão, etc.).Mercado de computação descentralizado para ML. Ênfase no treinamento de modelos off-chain e inferência por GPUs globais, verificando o trabalho através da blockchain.Plataforma de serviço de IA descentralizada. Foco no serviço/inferência de modelos (por exemplo, arte generativa, APIs de LLM) usando mineradores de GPU distribuídos. Integra aplicações de utilizador final com o mercado de GPU de backend.
Papéis ChaveProprietário de Sub-rede: define a tarefa e a validação numa sub-rede (ganha 18% das recompensas).
Mineradores: executam modelos de IA (inferência/treinamento), fornecem respostas.
Validadores: fazem consultas e pontuam as saídas dos mineradores (curam a qualidade).
Delegadores: fazem stake de TAO em mineradores/validadores para amplificar e ganhar uma parte.
Submitter (Desenvolvedor): publica um trabalho de ML (com modelo/dados) e pagamento.
Solver: computa a tarefa no seu hardware, submete o resultado.
Verifier (Vigilante): verifica o resultado do solver; pode desafiar através de prova de fraude se estiver errado.
(Nenhum papel distinto de “proprietário”, uma vez que o submitter fornece o modelo; papéis de governança através dos detentores de tokens).
Construtor de Aplicação de IA (Coordenador): implementa o serviço de modelo de IA, faz stake de CAI, gere tarefas para os mineradores.
Minerador (Fornecedor de GPU/CPU): faz stake de CAI, realiza tarefas de inferência atribuídas, retorna resultados.
Utilizador Final: usa aplicações de IA (paga em cripto ou contribui com recursos).
Staker (Delegador): faz stake em coordenadores/mineradores, vota na governança, ganha uma parte das recompensas.
Consenso e VerificaçãoConsenso Yuma: “prova de inteligência” personalizada – as pontuações dos validadores sobre a saída de IA são agregadas (mediana ponderada por stake) para determinar as recompensas dos mineradores. O consenso da cadeia subjacente é do tipo PoS (Substrate) para blocos, mas a validade do bloco depende do consenso de IA a cada época. Resistente a pontuações discrepantes e conluio até 50%.Verificação otimista (estilo Truebit): assume que o resultado do solver está correto, a menos que um verificador o desafie. Usa provas de fraude interativas on-chain para identificar qualquer passo incorreto. Também a implementar provas criptográficas de computação (prova de aprendizagem) para validar o progresso do treinamento sem reexecução. O Ethereum fornece o consenso base para as transações.Cadeia Proof-of-Stake + validação de tarefas por coordenadores: A Cuckoo Chain usava validadores PoS para a produção de blocos (inicialmente, os mineradores também ajudavam a proteger os blocos). Os resultados das tarefas de IA são verificados pelos nós coordenadores (que verificam as saídas dos mineradores em relação ao comportamento esperado do modelo). Ainda não há provas criptográficas especializadas – depende do stake e da reputação (trustless na medida em que o mau comportamento leva a penalizações ou votos negativos, em vez de deteção automática por prova matemática). A transitar para o consenso do Ethereum (rollup) para a segurança do livro-razão.
Token e UtilidadeToken TAO: moeda nativa no Subtensor. Usado para staking (necessário para registar e influenciar o consenso), taxas de transação/pagamentos (por exemplo, pagar por consultas de IA) e como recompensa por contribuições (mineração/validação). O TAO tem inflação contínua (1 TAO por bloco de 12s) que impulsiona o mecanismo de recompensa. Também usado na governança (staking de dTAO em sub-redes).Token Gensyn (ERC-20, nome a ser anunciado): a unidade do protocolo para pagamentos (os desenvolvedores pagam aos solvers com ele). Funciona como colateral de stake (solvers/verifiers depositam tokens e são penalizados por falhas). Será usado na governança (votação em atualizações do protocolo através da DAO da Fundação Gensyn). Sem detalhes sobre a oferta ainda; provavelmente uma porção alocada para incentivar a adoção inicial (testnet, etc.).Token CAI (ERC-20): token nativo da Cuckoo Chain (1 bilião de oferta fixa). Multifuncional: taxa de gás para transações na Cuckoo Chain, staking para papéis na rede (mineradores, coordenadores devem bloquear CAI), votação de governança em decisões do protocolo e recompensas por contribuições (recompensas de mineração/staking vieram da alocação inicial). Também tem apelo de meme (aspeto de token comunitário).
Tokenização de AtivosComputação: sim – o trabalho de computação de IA é tokenizado através de recompensas TAO (pense no TAO como “gás” para inteligência). Modelos: indiretamente – os modelos ganham TAO com base no desempenho, mas os modelos/pesos em si não são ativos on-chain (não há NFTs para modelos). A propriedade da sub-rede é tokenizada (NFT de proprietário de sub-rede + tokens alfa) para representar uma participação num mercado de modelos. Dados: não tokenizados (os dados são off-chain; o Bittensor foca-se nas saídas dos modelos em vez de conjuntos de dados).Computação: sim – a computação ociosa torna-se uma mercadoria on-chain, negociada num mercado de trabalhos por tokens. Modelos: não explicitamente – os modelos são fornecidos off-chain pelos desenvolvedores, e os resultados são devolvidos; não há tokens de modelo integrados (embora o protocolo possa facilitar o licenciamento se as partes o configurarem). Dados: não – os conjuntos de dados são tratados off-chain entre o submitter e o solver (podem ser encriptados ou protegidos, mas não representados como ativos on-chain). A visão da Gensyn inclui possivelmente a negociação de algoritmos ou dados como computação, mas a implementação principal é centrada na computação.Computação: sim – o tempo de GPU é tokenizado através de pagamentos diários de CAI e recompensas de tarefas. A rede trata o poder computacional como um recurso que os mineradores “vendem” por CAI. Modelos: parcialmente – a plataforma integra modelos como serviços; no entanto, os modelos em si não são criados como NFTs. O valor de um modelo é capturado na capacidade do coordenador de ganhar CAI dos utilizadores que o usam. Planos futuros sugerem modelos de propriedade comunitária, mas atualmente a PI do modelo é off-chain (propriedade de quem executa o coordenador). Dados: sem tokenização geral de dados. As entradas/saídas dos utilizadores são transitórias. (A Cuckoo tem parcerias com aplicações como Beancount, etc., mas os dados não são representados por tokens na cadeia.)
GovernançaDescentralizada, impulsionada pelos detentores de tokens (dTAO): Inicialmente tinha 64 validadores eleitos a executar o consenso raiz; agora a governança é aberta – os detentores de TAO fazem stake em sub-redes para direcionar as emissões (alocação de recursos baseada no mercado). As atualizações e alterações do protocolo são decididas através de propostas on-chain (votação de TAO, com a Fundação/conselho Bittensor a facilitar). O objetivo é ser totalmente governado pela comunidade, com a fundação a ceder gradualmente o controlo.Descentralização progressiva: Fundação Gensyn + conselho eleito gerem as decisões iniciais. Após o lançamento do token, a governança transitará para uma DAO onde os detentores de tokens votam em propostas (semelhante a muitos projetos DeFi). O ambiente de segurança partilhada do Ethereum significa que grandes mudanças envolvem a comunidade e potencialmente a governança da Camada 1. O âmbito da governança inclui parâmetros económicos, atualizações de contratos (sujeitas a auditorias de segurança). Ainda não está ativa, mas delineada no litepaper para pós-mainnet.Mista, comunidade e fundação: A Cuckoo foi lançada com um ethos de “lançamento justo” (sem pré-mineração para insiders). Pretende-se uma DAO comunitária, com votação de CAI em decisões-chave e atualizações do protocolo. Na prática, a equipa principal (desenvolvedores da Cuckoo Network) liderou as principais decisões (como o encerramento da cadeia), mas partilham a lógica de forma transparente e posicionam-na como uma evolução para o benefício da comunidade. Funcionalidades de governança on-chain (propostas, votação) provavelmente surgirão quando o novo rollup estiver implementado. O staking também dá influência informal na governança através do sistema de reputação (votos ponderados por stake para nós de confiança).
Modelo de IncentivoRecompensas inflacionárias ligadas à contribuição: ~1 TAO por bloco distribuído aos participantes com base no desempenho. Qualidade = mais recompensa. Mineradores e validadores ganham continuamente (bloco a bloco), mais os delegadores ganham uma parte. O TAO também é usado por utilizadores finais para pagar por serviços (criando um lado de procura para o token). A economia do token é projetada para encorajar a participação a longo prazo (staking) e a melhoria constante dos modelos, semelhante aos mineradores do Bitcoin, mas “minerando IA”. Problemas potenciais (centralização de stake levando a recompensas desalinhadas) estão a ser abordados através de ajustes de incentivos.Impulsionado pelo mercado, pagamento por resultados: Sem rendimento inflacionário contínuo (além de possíveis incentivos iniciais); os solvers são pagos apenas quando fazem o trabalho com sucesso. Os verifiers só são pagos ao apanharem uma fraude (incentivo jackpot). Isto cria uma economia direta: o gasto dos desenvolvedores = o ganho dos fornecedores. O valor do token está ligado à procura real por computação. Para iniciar, a Gensyn provavelmente recompensará os utilizadores da testnet no lançamento (distribuição única), mas em estado estacionário, é baseado no uso. Isto alinha os incentivos firmemente com a utilidade da rede (se os trabalhos de IA aumentarem, o uso do token aumenta, beneficiando todos os detentores).Híbrido (a mover-se de inflação para taxas de uso): Inicialmente, alocações de Mineração e staking do pool comunitário de 51% recompensavam os mineradores de GPU (30% da oferta) e stakers (11%) independentemente do uso externo – isto era para iniciar os efeitos de rede. Com o tempo, e especialmente após o encerramento da L1, a ênfase está na partilha de receitas: mineradores e desenvolvedores de aplicações ganham de pagamentos reais de utilizadores (por exemplo, dividindo taxas por uma geração de imagem). O rendimento dos stakers derivará de uma porção do uso real ou será ajustado para encorajar o apoio apenas a nós produtivos. Portanto, o incentivo inicial era “crescer a rede” (alto APY, airdrops) e mais tarde é “a rede cresce se for realmente útil” (ganhos de clientes). Esta transição é projetada para eliminar os free-riders e garantir a sustentabilidade.
Segurança e Mitigações de AtaquesSybil: O registo dispendioso (stake de TAO) dissuade os sybils. Conluio: O consenso mediano resiste ao conluio até 50% do stake; o dTAO quebrou uma oligarquia de validadores ao capacitar a votação dos detentores de tokens. Desonestidade: Validadores que se desviam do consenso perdem parte da recompensa (incentiva a pontuação honesta). O ataque de 51% é possível se o stake for altamente concentrado – a pesquisa sugere adicionar limites de stake e penalizações por desempenho para mitigar isto. Ataques a modelos: Saídas de modelos más ou maliciosas são penalizadas com pontuações baixas. Nenhum ponto único de falha – a rede é descentralizada globalmente (existem mineradores de TAO em todo o mundo, pseudo-anónimos).Sybil: Requer stake económico para participação; nós falsos sem stake/trabalho não ganham nada. Verificação: Pelo menos um verificador honesto é necessário – se assim for, qualquer resultado errado é apanhado e penalizado. Usa incentivos criptoeconómicos para que a trapaça não compense (o solver perde o depósito, o verificador ganha). Conluio: Seguro enquanto nem todas as partes conspirarem – um honesto quebra o esquema ao revelar a fraude. Confiança: Não depende da confiança em hardware ou empresas, apenas na teoria dos jogos económicos e na criptografia. Ataques: Difícil de censurar ou fazer DoS, pois as tarefas são distribuídas; um atacante precisaria de superar as licitações de nós honestos ou vencer consistentemente a prova de fraude (improvável sem controlo maioritário). No entanto, backdoors subtis em modelos podem escapar à deteção, o que é um desafio conhecido (mitigado por testes de utilizador e possivelmente futuras auditorias além da execução correta). A segurança geral é análoga a um rollup otimista para computação.Sybil: Todos os atores devem fazer stake de CAI, elevando a fasquia para os sybils. Além disso, um sistema de reputação (staking + votação) significa que identidades sybil sem reputação não receberão tarefas. Mau comportamento de nós: Os coordenadores podem descartar mineradores com mau desempenho ou suspeitos; os stakers podem retirar o apoio. O protocolo pode penalizar o stake por fraude comprovada (a L1 tinha condições de penalização para o consenso; o mesmo poderia aplicar-se à fraude em tarefas). Conluio: Parcialmente baseado na confiança – depende da competição aberta e da supervisão da comunidade para evitar que o conluio domine. Como as tarefas e os pagamentos são públicos on-chain, o conluio flagrante pode ser identificado e punido socialmente ou através da governança. Proteção do utilizador: Os utilizadores podem mudar de fornecedor se um for censurado ou corrompido, garantindo que não há um ponto único de controlo. Envenenamento/conteúdo: Por design, os mineradores executam os modelos fornecidos como estão; se alterarem as saídas maliciosamente, perdem reputação e recompensas. O sistema aposta em atores racionais: como todos têm valor em stake e potencial de ganho futuro, são desincentivados de ataques que minariam a confiança na rede (reforçado pelas duras lições da sua experiência com a L1 sobre o alinhamento de incentivos com a utilidade).

Tabela: Comparação de funcionalidades de Bittensor, Gensyn e Cuckoo AI em arquitetura, foco, papéis, consenso, tokens, tokenização de ativos, governança, incentivos e segurança.