Pular para o conteúdo principal

59 postagens marcadas com "Blockchain"

Ver todas os Marcadores

IA Verificável On-Chain com zkML e Provas Criptográficas

· Leitura de 42 minutos
Dora Noda
Software Engineer

Introdução: A Necessidade de IA Verificável na Blockchain

À medida que os sistemas de IA crescem em influência, garantir que seus resultados sejam confiáveis torna-se crítico. Os métodos tradicionais dependem de garantias institucionais (essencialmente “apenas confie em nós”), que não oferecem garantias criptográficas. Isso é especialmente problemático em contextos descentralizados como blockchains, onde um contrato inteligente ou um usuário deve confiar em um resultado derivado de IA sem poder reexecutar um modelo pesado on-chain. O Machine Learning de Conhecimento Zero (zkML) aborda isso permitindo a verificação criptográfica de computações de ML. Em essência, o zkML permite que um provador gere uma prova sucinta de que “o resultado $Y$ veio da execução do modelo $M$ na entrada $X$”sem revelar $X$ ou os detalhes internos de $M$. Essas provas de conhecimento zero (ZKPs) podem ser verificadas por qualquer pessoa (ou qualquer contrato) de forma eficiente, mudando a confiança na IA de “política para prova”.

A verificabilidade on-chain da IA significa que uma blockchain pode incorporar computações avançadas (como inferências de redes neurais) verificando uma prova de execução correta em vez de realizar a computação em si. Isso tem amplas implicações: contratos inteligentes podem tomar decisões com base em previsões de IA, agentes autônomos descentralizados podem provar que seguiram seus algoritmos, e serviços de computação cross-chain ou off-chain podem fornecer resultados verificáveis em vez de oráculos não verificáveis. Em última análise, o zkML oferece um caminho para uma IA sem necessidade de confiança e que preserva a privacidade – por exemplo, provando que as decisões de um modelo de IA são corretas e autorizadas sem expor dados privados ou pesos de modelos proprietários. Isso é fundamental para aplicações que vão desde análises seguras de saúde até jogos em blockchain e oráculos DeFi.

Como o zkML Funciona: Comprimindo a Inferência de ML em Provas Sucintas

Em alto nível, o zkML combina sistemas de prova criptográfica com a inferência de ML para que uma avaliação de modelo complexa possa ser “comprimida” em uma pequena prova. Internamente, o modelo de ML (por exemplo, uma rede neural) é representado como um circuito ou programa consistindo de muitas operações aritméticas (multiplicações de matrizes, funções de ativação, etc.). Em vez de revelar todos os valores intermediários, um provador realiza a computação completa off-chain e, em seguida, usa um protocolo de prova de conhecimento zero para atestar que cada passo foi feito corretamente. O verificador, recebendo apenas a prova e alguns dados públicos (como o resultado final e um identificador para o modelo), pode ser criptograficamente convencido da correção sem reexecutar o modelo.

Para alcançar isso, as estruturas de zkML normalmente transformam a computação do modelo em um formato adequado para ZKPs:

  • Compilação de Circuito: Em abordagens baseadas em SNARK, o grafo de computação do modelo é compilado em um circuito aritmético ou um conjunto de restrições polinomiais. Cada camada da rede neural (convoluções, multiplicações de matrizes, ativações não lineares) torna-se um subcircuito com restrições que garantem que os resultados estejam corretos dadas as entradas. Como as redes neurais envolvem operações não lineares (ReLUs, Sigmoids, etc.) que não são naturalmente adequadas para polinômios, técnicas como tabelas de consulta são usadas para lidar com elas de forma eficiente. Por exemplo, uma ReLU (resultado = max(0, entrada)) pode ser imposta por uma restrição personalizada ou uma consulta que verifica se o resultado é igual à entrada se a entrada ≥ 0, senão zero. O resultado final é um conjunto de restrições criptográficas que o provador deve satisfazer, o que implicitamente prova que o modelo foi executado corretamente.
  • Rastro de Execução e Máquinas Virtuais: Uma alternativa é tratar a inferência do modelo como um rastro de programa, como feito em abordagens de zkVM. Por exemplo, a zkVM JOLT visa o conjunto de instruções RISC-V; pode-se compilar o modelo de ML (ou o código que o computa) para RISC-V e, em seguida, provar que cada instrução da CPU foi executada corretamente. A JOLT introduz uma técnica de “singularidade de consulta”, substituindo restrições aritméticas caras por consultas rápidas em tabelas para cada operação válida da CPU. Cada operação (soma, multiplicação, operação bit a bit, etc.) é verificada por meio de uma consulta em uma tabela gigante de resultados válidos pré-computados, usando um argumento especializado (Lasso/SHOUT) para manter isso eficiente. Isso reduz drasticamente a carga de trabalho do provador: até mesmo operações complexas de 64 bits tornam-se uma única consulta de tabela na prova, em vez de muitas restrições aritméticas.
  • Protocolos Interativos (GKR Sum-Check): Uma terceira abordagem usa provas interativas como GKR (Goldwasser–Kalai–Rotblum) para verificar uma computação em camadas. Aqui, a computação do modelo é vista como um circuito aritmético em camadas (cada camada da rede neural é uma camada do grafo do circuito). O provador executa o modelo normalmente, mas depois se envolve em um protocolo sum-check para provar que os resultados de cada camada estão corretos dadas as suas entradas. Na abordagem da Lagrange (DeepProve, detalhada a seguir), o provador e o verificador realizam um protocolo polinomial interativo (tornado não interativo via Fiat-Shamir) que verifica a consistência das computações de cada camada sem refazê-las. Este método sum-check evita a geração de um circuito estático monolítico; em vez disso, ele verifica a consistência das computações de forma passo a passo com operações criptográficas mínimas (principalmente hashing ou avaliações polinomiais).

Independentemente da abordagem, o resultado é uma prova sucinta (normalmente de alguns kilobytes a algumas dezenas de kilobytes) que atesta a correção de toda a inferência. A prova é de conhecimento zero, o que significa que quaisquer entradas secretas (dados privados ou parâmetros do modelo) podem ser mantidas ocultas – elas influenciam a prova, mas não são reveladas aos verificadores. Apenas os resultados públicos ou asserções pretendidos são revelados. Isso permite cenários como “provar que o modelo $M$ quando aplicado aos dados do paciente $X$ resulta no diagnóstico $Y$, sem revelar $X$ ou os pesos do modelo.”

Habilitando a verificação on-chain: Uma vez que uma prova é gerada, ela pode ser postada em uma blockchain. Contratos inteligentes podem incluir lógica de verificação para checar a prova, muitas vezes usando primitivas criptográficas pré-compiladas. Por exemplo, o Ethereum possui pré-compilações para operações de emparelhamento BLS12-381 usadas em muitos verificadores de zk-SNARK, tornando a verificação on-chain de provas SNARK eficiente. Os STARKs (provas baseadas em hash) são maiores, mas ainda podem ser verificados on-chain com otimização cuidadosa ou possivelmente com algumas suposições de confiança (a L2 da StarkWare, por exemplo, verifica provas STARK no Ethereum por um contrato verificador on-chain, embora com um custo de gás mais alto que os SNARKs). O ponto principal é que a cadeia não precisa executar o modelo de ML – ela apenas executa uma verificação que é muito mais barata que a computação original. Em resumo, o zkML comprime a dispendiosa inferência de IA numa pequena prova que as blockchains (ou qualquer verificador) podem checar em milissegundos a segundos.

Lagrange DeepProve: Arquitetura e Desempenho de um Avanço em zkML

DeepProve da Lagrange Labs é uma estrutura de inferência zkML de ponta focada em velocidade e escalabilidade. Lançado em 2025, o DeepProve introduziu um novo sistema de prova que é dramaticamente mais rápido que soluções anteriores como o Ezkl. Seu design se concentra no protocolo de prova interativo GKR com sum-check e otimizações especializadas para circuitos de redes neurais. Veja como o DeepProve funciona e alcança seu desempenho:

  • Pré-processamento Único: Os desenvolvedores começam com uma rede neural treinada (os tipos atualmente suportados incluem perceptrons multicamadas e arquiteturas CNN populares). O modelo é exportado para o formato ONNX, uma representação de grafo padrão. A ferramenta do DeepProve então analisa o modelo ONNX e o quantiza (converte os pesos para formato de ponto fixo/inteiro) para uma aritmética de campo eficiente. Nesta fase, ele também gera as chaves de prova e verificação para o protocolo criptográfico. Essa configuração é feita uma vez por modelo e não precisa ser repetida por inferência. O DeepProve enfatiza a facilidade de integração: “Exporte seu modelo para ONNX → configuração única → gere provas → verifique em qualquer lugar”.

  • Prova (Inferência + Geração de Prova): Após a configuração, um provador (que pode ser executado por um usuário, um serviço ou a rede de provadores descentralizada da Lagrange) pega uma nova entrada $X$ e executa o modelo $M$ nela, obtendo o resultado $Y$. Durante essa execução, o DeepProve registra um rastro de execução das computações de cada camada. Em vez de traduzir cada multiplicação em um circuito estático antecipadamente (como fazem as abordagens SNARK), o DeepProve usa o protocolo GKR de tempo linear para verificar cada camada em tempo real. Para cada camada da rede, o provador se compromete com as entradas e saídas da camada (por exemplo, via hashes criptográficos ou compromissos polinomiais) e, em seguida, se envolve em um argumento sum-check para provar que as saídas de fato resultam das entradas de acordo com a função da camada. O protocolo sum-check convence iterativamente o verificador da correção de uma soma de avaliações de um polinômio que codifica a computação da camada, sem revelar os valores reais. Operações não lineares (como ReLU, softmax) são tratadas eficientemente por meio de argumentos de consulta no DeepProve – se a saída de uma ativação foi computada, o DeepProve pode provar que cada saída corresponde a um par de entrada-saída válido de uma tabela pré-computada para essa função. Camada por camada, as provas são geradas e, em seguida, agregadas numa única prova sucinta cobrindo todo o passo de avanço do modelo. O trabalho pesado da criptografia é minimizado – o provador do DeepProve realiza principalmente computações numéricas normais (a inferência real) mais alguns compromissos criptográficos leves, em vez de resolver um sistema gigante de restrições.

  • Verificação: O verificador usa a prova sucinta final juntamente com alguns valores públicos – tipicamente o identificador comprometido do modelo (um compromisso criptográfico com os pesos de $M$), a entrada $X$ (se não for privada) e o resultado alegado $Y$ – para verificar a correção. A verificação no sistema do DeepProve envolve a verificação da transcrição do protocolo sum-check e dos compromissos polinomiais ou de hash finais. Isso é mais complexo do que verificar um SNARK clássico (que pode ser alguns emparelhamentos), mas é vastamente mais barato do que reexecutar o modelo. Nos benchmarks da Lagrange, a verificação de uma prova do DeepProve para uma CNN média leva da ordem de 0,5 segundos em software. Isso é ~0,5s para confirmar, por exemplo, que uma rede convolucional com centenas de milhares de parâmetros foi executada corretamente – mais de 500× mais rápido do que recomputar ingenuamente essa CNN em uma GPU para verificação. (Na verdade, o DeepProve mediu uma verificação até 521× mais rápida para CNNs e 671× para MLPs em comparação com a reexecução.) O tamanho da prova é pequeno o suficiente para ser transmitido on-chain (dezenas de KB), e a verificação poderia ser realizada em um contrato inteligente se necessário, embora 0,5s de computação possa exigir otimização cuidadosa de gás ou execução em camada 2.

Arquitetura e Ferramentas: O DeepProve é implementado em Rust e fornece um kit de ferramentas (a biblioteca zkml) para desenvolvedores. Ele suporta nativamente grafos de modelo ONNX, tornando-o compatível com modelos do PyTorch ou TensorFlow (após a exportação). O processo de prova atualmente visa modelos de até alguns milhões de parâmetros (testes incluem uma rede densa de 4 milhões de parâmetros). O DeepProve utiliza uma combinação de componentes criptográficos: um compromisso polinomial multilinear (para se comprometer com as saídas da camada), o protocolo sum-check para verificar computações e argumentos de consulta para operações não lineares. Notavelmente, o repositório de código aberto da Lagrange reconhece que se baseia em trabalhos anteriores (a implementação de sum-check e GKR do projeto Ceno da Scroll), indicando uma interseção do zkML com a pesquisa de rollups de conhecimento zero.

Para alcançar escalabilidade em tempo real, a Lagrange combina o DeepProve com sua Rede de Provadores – uma rede descentralizada de provadores ZK especializados. A geração pesada de provas pode ser descarregada para esta rede: quando uma aplicação precisa de uma inferência provada, ela envia o trabalho para a rede da Lagrange, onde muitos operadores (em stake no EigenLayer para segurança) computam as provas e retornam o resultado. Esta rede incentiva economicamente a geração confiável de provas (trabalhos maliciosos ou falhos resultam em slashing do operador). Ao distribuir o trabalho entre os provadores (e potencialmente alavancar GPUs ou ASICs), a Rede de Provadores da Lagrange esconde a complexidade e o custo dos usuários finais. O resultado é um serviço zkML rápido, escalável e descentralizado: “inferências de IA verificáveis de forma rápida e acessível”.

Marcos de Desempenho: As alegações do DeepProve são apoiadas por benchmarks contra o estado da arte anterior, o Ezkl. Para uma CNN com ~264k parâmetros (modelo em escala CIFAR-10), o tempo de prova do DeepProve foi de ~1,24 segundos contra ~196 segundos para o Ezkl – cerca de 158× mais rápido. Para uma rede densa maior com 4 milhões de parâmetros, o DeepProve provou uma inferência em ~2,3 segundos vs ~126,8 segundos para o Ezkl (~54× mais rápido). Os tempos de verificação também caíram: o DeepProve verificou a prova da CNN de 264k em ~0,6s, enquanto a verificação da prova do Ezkl (baseada em Halo2) levou mais de 5 minutos na CPU nesse teste. As acelerações vêm da complexidade quase linear do DeepProve: seu provador escala aproximadamente O(n) com o número de operações, enquanto os provadores SNARK baseados em circuito geralmente têm uma sobrecarga superlinear (FFT e compromissos polinomiais escalando). Na verdade, o throughput do provador do DeepProve pode estar dentro de uma ordem de magnitude do tempo de execução da inferência simples – sistemas GKR recentes podem ser <10× mais lentos que a execução bruta para grandes multiplicações de matrizes, uma conquista impressionante em ZK. Isso torna as provas em tempo real ou sob demanda mais viáveis, abrindo caminho para a IA verificável em aplicações interativas.

Casos de Uso: A Lagrange já está colaborando com projetos Web3 e de IA para aplicar o zkML. Exemplos de casos de uso incluem: características de NFT verificáveis (provar que uma evolução gerada por IA de um personagem de jogo ou colecionável é computada pelo modelo autorizado), proveniência de conteúdo de IA (provar que uma imagem ou texto foi gerado por um modelo específico, para combater deepfakes), modelos de risco DeFi (provar o resultado de um modelo que avalia o risco financeiro sem revelar dados proprietários) e inferência de IA privada em saúde ou finanças (onde um hospital pode obter previsões de IA com uma prova, garantindo a correção sem expor os dados do paciente). Ao tornar os resultados da IA verificáveis e que preservam a privacidade, o DeepProve abre a porta para uma “IA em que você pode confiar” em sistemas descentralizados – passando de uma era de “confiança cega em modelos de caixa-preta” para uma de “garantias objetivas”.

zkML Baseado em SNARK: Ezkl e a Abordagem Halo2

A abordagem tradicional para zkML usa zk-SNARKs (Argumentos de Conhecimento Sucintos e Não Interativos) para provar a inferência de redes neurais. Ezkl (da ZKonduit/Modulus Labs) é um exemplo líder dessa abordagem. Ele se baseia no sistema de prova Halo2 (um SNARK estilo PLONK com compromissos polinomiais sobre BLS12-381). O Ezkl fornece uma cadeia de ferramentas onde um desenvolvedor pode pegar um modelo PyTorch ou TensorFlow, exportá-lo para ONNX, e fazer com que o Ezkl o compile em um circuito aritmético personalizado automaticamente.

Como funciona: Cada camada da rede neural é convertida em restrições:

  • Camadas lineares (densa ou convolução) tornam-se coleções de restrições de multiplicação-adição que impõem os produtos escalares entre entradas, pesos e saídas.
  • Camadas não lineares (como ReLU, sigmoide, etc.) são tratadas por meio de consultas ou restrições por partes porque tais funções não são polinomiais. Por exemplo, uma ReLU pode ser implementada por um seletor booleano $b$ com restrições garantindo que $y = x \cdot b$ e $0 \le b \le 1$ e $b=1$ se $x>0$ (uma maneira de fazer isso), ou mais eficientemente por uma tabela de consulta mapeando $x \mapsto \max(0,x)$ para um intervalo de valores de $x$. Os argumentos de consulta do Halo2 permitem mapear pedaços de valores de 16 bits (ou menores), então domínios grandes (como todos os valores de 32 bits) são geralmente “divididos” em várias consultas menores. Essa divisão aumenta o número de restrições.
  • Operações com inteiros grandes ou divisões (se houver) são similarmente quebradas em pequenos pedaços. O resultado é um grande conjunto de restrições R1CS/PLONK adaptadas à arquitetura específica do modelo.

O Ezkl então usa o Halo2 para gerar uma prova de que essas restrições são válidas dadas as entradas secretas (pesos do modelo, entradas privadas) e saídas públicas. Ferramentas e integração: Uma vantagem da abordagem SNARK é que ela aproveita primitivas bem conhecidas. O Halo2 já é usado em rollups do Ethereum (por exemplo, Zcash, zkEVMs), então é testado em batalha e tem um verificador on-chain prontamente disponível. As provas do Ezkl usam a curva BLS12-381, que o Ethereum pode verificar via pré-compilações, tornando simples a verificação de uma prova do Ezkl em um contrato inteligente. A equipe também forneceu APIs amigáveis; por exemplo, cientistas de dados podem trabalhar com seus modelos em Python e usar a CLI do Ezkl para produzir provas, sem conhecimento profundo de circuitos.

Pontos Fortes: A abordagem do Ezkl se beneficia da generalidade e do ecossistema dos SNARKs. Ele suporta modelos razoavelmente complexos e já viu “integrações práticas (de modelos de risco DeFi a IA de jogos)”, provando tarefas de ML do mundo real. Como opera no nível do grafo de computação do modelo, ele pode aplicar otimizações específicas de ML: por exemplo, podar pesos insignificantes ou quantizar parâmetros para reduzir o tamanho do circuito. Isso também significa que a confidencialidade do modelo é natural – os pesos podem ser tratados como dados de testemunho privados, então o verificador só vê que algum modelo válido produziu o resultado, ou no máximo um compromisso com o modelo. A verificação de provas SNARK é extremamente rápida (tipicamente alguns milissegundos ou menos on-chain), e os tamanhos das provas são pequenos (alguns kilobytes), o que é ideal para uso em blockchain.

Pontos Fracos: O desempenho é o calcanhar de Aquiles. A prova baseada em circuito impõe grandes sobrecargas, especialmente à medida que os modelos crescem. É notado que, historicamente, os circuitos SNARK poderiam exigir um milhão de vezes mais trabalho para o provador do que apenas executar o modelo em si. O Halo2 e o Ezkl otimizam isso, mas ainda assim, operações como grandes multiplicações de matrizes geram toneladas de restrições. Se um modelo tem milhões de parâmetros, o provador deve lidar com milhões de restrições correspondentes, realizando FFTs pesadas e multiexponenciações no processo. Isso leva a altos tempos de prova (muitas vezes minutos ou horas para modelos não triviais) e alto uso de memória. Por exemplo, provar até mesmo uma CNN relativamente pequena (por exemplo, algumas centenas de milhares de parâmetros) pode levar dezenas de minutos com o Ezkl em uma única máquina. A equipe por trás do DeepProve citou que o Ezkl levou horas para certas provas de modelo que o DeepProve pode fazer em minutos. Modelos grandes podem nem caber na memória ou exigir a divisão em múltiplas provas (que então precisam de agregação recursiva). Embora o Halo2 seja “moderadamente otimizado”, qualquer necessidade de “dividir” consultas ou lidar com operações de bits largos se traduz em sobrecarga extra. Em resumo, a escalabilidade é limitada – o Ezkl funciona bem para modelos de pequeno a médio porte (e de fato superou algumas alternativas anteriores como VMs baseadas em Stark ingênuas em benchmarks), mas tem dificuldades à medida que o tamanho do modelo cresce além de um certo ponto.

Apesar desses desafios, o Ezkl e bibliotecas zkML baseadas em SNARK semelhantes são importantes marcos. Eles provaram que a inferência de ML verificada é possível on-chain e têm uso ativo. Notavelmente, projetos como a Modulus Labs demonstraram a verificação de um modelo de 18 milhões de parâmetros on-chain usando SNARKs (com otimização pesada). O custo não foi trivial, mas mostra a trajetória. Além disso, o Protocolo Mina tem seu próprio kit de ferramentas zkML que usa SNARKs para permitir que contratos inteligentes no Mina (que são baseados em Snark) verifiquem a execução de modelos de ML. Isso indica um crescente suporte multiplataforma para zkML baseado em SNARK.

Abordagens Baseadas em STARK: ZK Transparente e Programável para ML

Os zk-STARKs (Argumentos de Conhecimento Escaláveis e Transparentes) oferecem outra rota para o zkML. Os STARKs usam criptografia baseada em hash (como FRI para compromissos polinomiais) e evitam qualquer configuração confiável. Eles geralmente operam simulando uma CPU ou VM e provando que o rastro de execução está correto. No contexto de ML, pode-se construir um STARK personalizado para a rede neural ou usar uma VM STARK de propósito geral para executar o código do modelo.

VMs STARK Gerais (RISC Zero, Cairo): Uma abordagem direta é escrever o código de inferência e executá-lo em uma VM STARK. Por exemplo, a Risc0 fornece um ambiente RISC-V onde qualquer código (por exemplo, implementação em C++ ou Rust de uma rede neural) pode ser executado e provado via STARK. Da mesma forma, a linguagem Cairo da StarkWare pode expressar computações arbitrárias (como uma inferência de LSTM ou CNN) que são então provadas pelo provador STARK da StarkNet. A vantagem é a flexibilidade – você não precisa projetar circuitos personalizados para cada modelo. No entanto, benchmarks iniciais mostraram que VMs STARK ingênuas eram mais lentas em comparação com circuitos SNARK otimizados para ML. Em um teste, uma prova baseada em Halo2 (Ezkl) foi cerca de 3× mais rápida que uma abordagem baseada em STARK no Cairo, e até 66× mais rápida que uma VM STARK RISC-V em um certo benchmark em 2024. Essa diferença se deve à sobrecarga de simular cada instrução de baixo nível em um STARK e às constantes maiores nas provas STARK (hashing é rápido, mas você precisa de muito; os tamanhos das provas STARK são maiores, etc.). No entanto, as VMs STARK estão melhorando e têm o benefício da configuração transparente (sem configuração confiável) e segurança pós-quântica. À medida que o hardware e os protocolos amigáveis a STARK avançam, as velocidades de prova melhorarão.

A abordagem do DeepProve vs STARK: Curiosamente, o uso de GKR e sum-check pelo DeepProve produz uma prova mais parecida com um STARK em espírito – é uma prova interativa, baseada em hash, sem a necessidade de uma string de referência estruturada. A desvantagem é que suas provas são maiores e a verificação é mais pesada que a de um SNARK. No entanto, o DeepProve mostra que um design de protocolo cuidadoso (especializado na estrutura em camadas do ML) pode superar vastamente tanto as VMs STARK genéricas quanto os circuitos SNARK em tempo de prova. Podemos considerar o DeepProve como um provador zkML estilo STARK personalizado (embora eles usem o termo zkSNARK por sucinto, ele não tem a verificação de tamanho constante pequena de um SNARK tradicional, já que 0,5s para verificar é maior que a verificação típica de um SNARK). Provas STARK tradicionais (como as da StarkNet) geralmente envolvem dezenas de milhares de operações de campo para verificar, enquanto um SNARK verifica em talvez algumas dezenas. Assim, uma troca é evidente: SNARKs produzem provas menores e verificadores mais rápidos, enquanto STARKs (ou GKR) oferecem escalabilidade mais fácil e nenhuma configuração confiável ao custo do tamanho da prova e da velocidade de verificação.

Melhorias Emergentes: A zkVM JOLT (discutida anteriormente em JOLTx) está na verdade produzindo SNARKs (usando compromissos do tipo PLONK), mas incorpora ideias que poderiam ser aplicadas também no contexto STARK (consultas Lasso poderiam teoricamente ser usadas com compromissos FRI). A StarkWare e outros estão pesquisando maneiras de acelerar a prova de operações comuns (como usar portões personalizados ou dicas no Cairo para operações com inteiros grandes, etc.). Há também a Circomlib-ML da Privacy & Scaling Explorations (PSE), que fornece modelos Circom para camadas de CNN, etc. – isso é orientado para SNARK, mas modelos conceitualmente semelhantes poderiam ser feitos para linguagens STARK.

Na prática, ecossistemas não-Ethereum que utilizam STARKs incluem a StarkNet (que poderia permitir a verificação on-chain de ML se alguém escrevesse um verificador, embora o custo seja alto) e o serviço Bonsai da Risc0 (que é um serviço de prova off-chain que emite provas STARK que podem ser verificadas em várias cadeias). A partir de 2025, a maioria das demonstrações de zkML em blockchain favoreceu os SNARKs (devido à eficiência do verificador), mas as abordagens STARK permanecem atraentes por sua transparência e potencial em cenários de alta segurança ou resistentes à computação quântica. Por exemplo, uma rede de computação descentralizada pode usar STARKs para permitir que qualquer pessoa verifique o trabalho sem uma configuração confiável, útil para a longevidade. Além disso, algumas tarefas de ML especializadas podem explorar estruturas amigáveis a STARK: por exemplo, computações que usam intensivamente operações XOR/bit podem ser mais rápidas em STARKs (já que são baratas em álgebra booleana e hashing) do que na aritmética de campo de SNARKs.

Resumo de SNARK vs STARK para ML:

  • Desempenho: SNARKs (como Halo2) têm uma enorme sobrecarga de prova por portão, mas se beneficiam de otimizações poderosas e constantes pequenas para verificação; STARKs (genéricos) têm uma sobrecarga constante maior, mas escalam de forma mais linear e evitam criptografia cara como emparelhamentos. O DeepProve mostra que personalizar a abordagem (sum-check) resulta em tempo de prova quase linear (rápido), mas com uma prova semelhante a um STARK. O JOLT mostra que até mesmo uma VM geral pode ser tornada mais rápida com o uso intensivo de consultas. Empiricamente, para modelos com até milhões de operações: um SNARK bem otimizado (Ezkl) pode lidar com isso, mas pode levar dezenas de minutos, enquanto o DeepProve (GKR) pode fazê-lo em segundos. As VMs STARK em 2024 eram provavelmente intermediárias ou piores que os SNARKs, a menos que especializadas (Risc0 foi mais lento nos testes, Cairo foi mais lento sem dicas personalizadas).
  • Verificação: As provas SNARK são verificadas mais rapidamente (milissegundos, e dados mínimos on-chain ~ algumas centenas de bytes a alguns KB). As provas STARK são maiores (dezenas de KB) e levam mais tempo (dezenas de ms a segundos) para verificar devido a muitos passos de hashing. Em termos de blockchain, uma verificação de SNARK pode custar, por exemplo, ~200k de gás, enquanto uma verificação de STARK pode custar milhões de gás – muitas vezes alto demais para L1, aceitável em L2 ou com esquemas de verificação sucintos.
  • Configuração e Segurança: SNARKs como Groth16 exigem uma configuração confiável por circuito (pouco amigável para modelos arbitrários), mas SNARKs universais (PLONK, Halo2) têm uma configuração única que pode ser reutilizada para qualquer circuito até um certo tamanho. STARKs não precisam de configuração e usam apenas suposições de hash (além de suposições clássicas de complexidade polinomial), e são seguros pós-quânticos. Isso torna os STARKs atraentes para a longevidade – as provas permanecem seguras mesmo que surjam computadores quânticos, enquanto os SNARKs atuais (baseados em BLS12-381) seriam quebrados por ataques quânticos.

Consolidaremos essas diferenças em uma tabela de comparação em breve.

FHE para ML (FHE-o-ML): Computação Privada vs. Computação Verificável

A Criptografia Totalmente Homomórfica (FHE) é uma técnica criptográfica que permite que computações sejam realizadas diretamente em dados criptografados. No contexto de ML, a FHE pode permitir uma forma de inferência que preserva a privacidade: por exemplo, um cliente pode enviar uma entrada criptografada para um host de modelo, o host executa a rede neural no texto cifrado sem descriptografá-lo e envia de volta um resultado criptografado que o cliente pode descriptografar. Isso garante a confidencialidade dos dados – o proprietário do modelo não aprende nada sobre a entrada (e potencialmente o cliente aprende apenas o resultado, não os detalhes internos do modelo se receber apenas o resultado). No entanto, a FHE por si só não produz uma prova de correção da mesma forma que as ZKPs. O cliente deve confiar que o proprietário do modelo realmente realizou a computação honestamente (o texto cifrado poderia ter sido manipulado). Geralmente, se o cliente tem o modelo ou espera uma certa distribuição de resultados, trapaças flagrantes podem ser detectadas, mas erros sutis ou o uso de uma versão errada do modelo não seriam evidentes apenas a partir do resultado criptografado.

Compromissos no desempenho: A FHE é notoriamente pesada em computação. Executar inferência de aprendizado profundo sob FHE acarreta uma desaceleração de ordens de magnitude. Experimentos iniciais (por exemplo, CryptoNets em 2016) levaram dezenas de segundos para avaliar uma pequena CNN em dados criptografados. Em 2024, melhorias como CKKS (para aritmética aproximada) e bibliotecas melhores (Microsoft SEAL, Concrete da Zama) reduziram essa sobrecarga, mas ela permanece grande. Por exemplo, um usuário relatou que usar o Concrete-ML da Zama para executar um classificador CIFAR-10 levou 25–30 minutos por inferência em seu hardware. Após otimizações, a equipe da Zama alcançou ~40 segundos para essa inferência em um servidor de 192 núcleos. Mesmo 40s é extremamente lento em comparação com uma inferência em texto plano (que pode ser 0,01s), mostrando uma sobrecarga de ~10310^3104×10^4\times. Modelos maiores ou maior precisão aumentam ainda mais o custo. Além disso, as operações FHE consomem muita memória e exigem bootstrapping ocasional (um passo de redução de ruído) que é computacionalmente caro. Em resumo, a escalabilidade é um grande problema – a FHE de ponta pode lidar com uma pequena CNN ou uma regressão logística simples, mas escalar para grandes CNNs ou Transformers está além dos limites práticos atuais.

Vantagens de privacidade: O grande apelo da FHE é a privacidade dos dados. A entrada pode permanecer completamente criptografada durante todo o processo. Isso significa que um servidor não confiável pode computar sobre os dados privados de um cliente sem aprender nada sobre eles. Por outro lado, se o modelo for sensível (proprietário), pode-se imaginar criptografar os parâmetros do modelo e fazer com que o cliente realize a inferência FHE do seu lado – mas isso é menos comum porque se o cliente tiver que fazer a computação FHE pesada, isso nega a ideia de descarregar para um servidor poderoso. Tipicamente, o modelo é público ou mantido pelo servidor em texto claro, e os dados são criptografados pela chave do cliente. A privacidade do modelo nesse cenário não é fornecida por padrão (o servidor conhece o modelo; o cliente aprende os resultados, mas não os pesos). Existem configurações mais exóticas (como computação segura de duas partes ou FHE multi-chave) onde tanto o modelo quanto os dados podem ser mantidos privados um do outro, mas isso acarreta ainda mais complexidade. Em contraste, o zkML via ZKPs pode garantir a privacidade do modelo e a privacidade dos dados ao mesmo tempo – o provador pode ter tanto o modelo quanto os dados como testemunho secreto, revelando apenas o que é necessário para o verificador.

Nenhuma verificação on-chain necessária (e nenhuma possível): Com a FHE, o resultado sai criptografado para o cliente. O cliente então o descriptografa para obter a previsão real. Se quisermos usar esse resultado on-chain, o cliente (ou quem quer que detenha a chave de descriptografia) teria que publicar o resultado em texto plano e convencer os outros de que está correto. Mas nesse ponto, a confiança volta a ser um problema – a menos que combinada com uma ZKP. Em princípio, poder-se-ia combinar FHE e ZKP: por exemplo, usar FHE para manter os dados privados durante a computação e, em seguida, gerar uma prova ZK de que o resultado em texto plano corresponde a uma computação correta. No entanto, combiná-los significa que você paga a penalidade de desempenho da FHE e da ZKP – extremamente impraticável com a tecnologia de hoje. Assim, na prática, FHE-de-ML e zkML servem a casos de uso diferentes:

  • FHE-de-ML: Ideal quando o objetivo é a confidencialidade entre duas partes (cliente e servidor). Por exemplo, um serviço em nuvem pode hospedar um modelo de ML e os usuários podem consultá-lo com seus dados sensíveis sem revelar os dados para a nuvem (e se o modelo for sensível, talvez implantá-lo via codificações amigáveis à FHE). Isso é ótimo para serviços de ML que preservam a privacidade (previsões médicas, etc.). O usuário ainda tem que confiar no serviço para executar fielmente o modelo (já que não há prova), mas pelo menos qualquer vazamento de dados é evitado. Alguns projetos como a Zama estão até explorando uma “EVM habilitada para FHE (fhEVM)” onde contratos inteligentes poderiam operar em entradas criptografadas, mas verificar essas computações on-chain exigiria que o contrato de alguma forma impusesse a computação correta – um desafio aberto que provavelmente requer provas ZK ou hardware seguro especializado.
  • zkML (ZKPs): Ideal quando o objetivo é a verificabilidade e auditabilidade pública. Se você quer que qualquer pessoa (ou qualquer contrato) tenha certeza de que “O modelo $M$ foi avaliado corretamente em $X$ e produziu $Y$”, as ZKPs são a solução. Elas também fornecem privacidade como um bônus (você pode esconder $X$ ou $Y$ ou $M$ se necessário, tratando-os como entradas privadas para a prova), mas sua principal característica é a prova de execução correta.

Uma relação complementar: Vale a pena notar que as ZKPs protegem o verificador (eles não aprendem nada sobre segredos, apenas que a computação foi feita corretamente), enquanto a FHE protege os dados do provador da parte que computa. Em alguns cenários, eles poderiam ser combinados – por exemplo, uma rede de nós não confiáveis poderia usar FHE para computar sobre os dados privados dos usuários e, em seguida, fornecer provas ZK aos usuários (ou à blockchain) de que as computações foram feitas de acordo com o protocolo. Isso cobriria tanto a privacidade quanto a correção, mas o custo de desempenho é enorme com os algoritmos de hoje. Mais viáveis a curto prazo são híbridos como Ambientes de Execução Confiáveis (TEE) mais ZKP ou Criptografia Funcional mais ZKP – estes estão além do nosso escopo, mas visam fornecer algo semelhante (TEEs mantêm dados/modelo secretos durante a computação, então uma ZKP pode atestar que o TEE fez a coisa certa).

Em resumo, FHE-de-ML prioriza a confidencialidade de entradas/saídas, enquanto zkML prioriza a correção verificável (com possível privacidade). A Tabela 1 abaixo contrasta as propriedades-chave:

AbordagemDesempenho do Provador (Inferência e Prova)Tamanho da Prova e VerificaçãoRecursos de PrivacidadeConfiguração Confiável?Pós-Quântico?
zk-SNARK (Halo2, Groth16, PLONK, etc)Sobrecarga pesada para o provador (até 10^6× o tempo de execução normal sem otimizações; na prática 10^3–10^5×). Otimizado para modelo/circuito específico; tempo de prova em minutos para modelos médios, horas para grandes. SNARKs zkML recentes (DeepProve com GKR) melhoram vastamente isso (sobrecarga quase linear, por exemplo, segundos em vez de minutos para modelos de milhões de parâmetros).Provas muito pequenas (geralmente < 100 KB, às vezes ~alguns KB). A verificação é rápida: alguns emparelhamentos ou avaliações polinomiais (tipicamente < 50 ms on-chain). As provas baseadas em GKR do DeepProve são maiores (dezenas–centenas de KB) e verificam em ~0,5 s (ainda muito mais rápido que reexecutar o modelo).Confidencialidade dos dados: Sim – as entradas podem ser privadas na prova (não reveladas). Privacidade do modelo: Sim – o provador pode se comprometer com os pesos do modelo e não revelá-los. Ocultação do resultado: Opcional – a prova pode ser de uma declaração sem revelar o resultado (por exemplo, “o resultado tem a propriedade P”). No entanto, se o próprio resultado for necessário on-chain, ele geralmente se torna público. No geral, os SNARKs oferecem flexibilidade total de conhecimento zero (oculte as partes que desejar).Depende do esquema. Groth16/EZKL exigem uma configuração confiável por circuito; PLONK/Halo2 usam uma configuração universal (uma vez). O sum-check GKR do DeepProve é transparente (sem configuração) – um bônus desse design.Os SNARKs clássicos (curvas BLS12-381) não são seguros contra PQC (vulneráveis a ataques quânticos ao logaritmo discreto de curva elíptica). Alguns SNARKs mais recentes usam compromissos seguros contra PQC, mas Halo2/PLONK como usados no Ezkl não são seguros contra PQC. O GKR (DeepProve) usa compromissos de hash (por exemplo, Poseidon/Merkle) que são conjecturados como seguros contra PQC (confiando na resistência à pré-imagem de hash).
zk-STARK (FRI, prova baseada em hash)A sobrecarga do provador é alta, mas com escalonamento mais linear. Tipicamente 10^2–10^4× mais lento que o nativo para tarefas grandes, com espaço para paralelizar. VMs STARK gerais (Risc0, Cairo) tiveram desempenho mais lento vs SNARK para ML em 2024 (por exemplo, 3×–66× mais lento que Halo2 em alguns casos). STARKs especializados (ou GKR) podem se aproximar da sobrecarga linear e superar os SNARKs para circuitos grandes.As provas são maiores: geralmente dezenas de KB (crescendo com o tamanho do circuito/log(n)). O verificador deve fazer múltiplas verificações de hash e FFT – tempo de verificação ~O(n^ε) para ε pequeno (por exemplo, ~50 ms a 500 ms dependendo do tamanho da prova). On-chain, isso é mais caro (o verificador L1 da StarkWare pode levar milhões de gás por prova). Alguns STARKs suportam provas recursivas para comprimir o tamanho, ao custo do tempo do provador.Privacidade de dados e modelo: Um STARK pode ser tornado de conhecimento zero randomizando os dados do rastro (adicionando ofuscação às avaliações polinomiais), então ele pode ocultar entradas privadas de forma semelhante ao SNARK. Muitas implementações de STARK focam na integridade, mas variantes zk-STARK permitem privacidade. Então, sim, eles podem ocultar entradas/modelos como os SNARKs. Ocultação do resultado: da mesma forma, possível em teoria (o provador não declara o resultado como público), mas raramente usado, já que geralmente o resultado é o que queremos revelar/verificar.Sem configuração confiável. A transparência é uma marca registrada dos STARKs – exigem apenas uma string aleatória comum (que o Fiat-Shamir pode derivar). Isso os torna atraentes para uso aberto (qualquer modelo, a qualquer momento, sem cerimônia por modelo).Sim, os STARKs dependem de suposições de segurança de hash e teóricas da informação (como oráculo aleatório e dificuldade de certas decodificações de palavras-código em FRI). Acredita-se que sejam seguros contra adversários quânticos. As provas STARK são, portanto, resistentes a PQC, uma vantagem para a IA verificável à prova de futuro.
FHE para ML (Criptografia Totalmente Homomórfica aplicada à inferência)Provador = parte que faz a computação em dados criptografados. O tempo de computação é extremamente alto: 10^3–10^5× mais lento que a inferência em texto plano é comum. Hardware de ponta (servidores com muitos núcleos, FPGA, etc.) pode mitigar isso. Algumas otimizações (inferência de baixa precisão, parâmetros FHE nivelados) podem reduzir a sobrecarga, mas há um impacto fundamental no desempenho. A FHE é atualmente prática para modelos pequenos ou modelos lineares simples; redes profundas permanecem desafiadoras além de tamanhos de brinquedo.Nenhuma prova gerada. O resultado é uma saída criptografada. A Verificação no sentido de checar a correção não é fornecida apenas pela FHE – confia-se na parte que computa para não trapacear. (Se combinado com hardware seguro, pode-se obter uma atestação; caso contrário, um servidor malicioso poderia retornar um resultado criptografado incorreto que o cliente descriptografaria para a saída errada sem saber a diferença).Confidencialidade dos dados: Sim – a entrada é criptografada, então a parte que computa não aprende nada sobre ela. Privacidade do modelo: Se o proprietário do modelo está fazendo a computação na entrada criptografada, o modelo está em texto plano do seu lado (não protegido). Se os papéis forem invertidos (cliente detém o modelo criptografado e o servidor computa), o modelo poderia ser mantido criptografado, mas este cenário é menos comum. Existem técnicas como ML seguro de duas partes que combinam FHE/MPC para proteger ambos, mas isso vai além da FHE simples. Ocultação do resultado: Por padrão, o resultado da computação é criptografado (apenas descriptografável pela parte com a chave secreta, geralmente o proprietário da entrada). Portanto, o resultado fica oculto do servidor de computação. Se quisermos o resultado público, o cliente pode descriptografar e revelá-lo.Nenhuma configuração necessária. Cada usuário gera seu próprio par de chaves para criptografia. A confiança depende de as chaves permanecerem secretas.A segurança dos esquemas FHE (por exemplo, BFV, CKKS, TFHE) é baseada em problemas de reticulado (Learning With Errors), que se acredita serem resistentes a ataques quânticos (pelo menos nenhum algoritmo quântico eficiente é conhecido). Portanto, a FHE é geralmente considerada segura pós-quântica.

Tabela 1: Comparação das abordagens zk-SNARK, zk-STARK e FHE para inferência de machine learning (compromissos de desempenho e privacidade).

Casos de Uso e Implicações para Aplicações Web3

A convergência de IA e blockchain via zkML desbloqueia novos e poderosos padrões de aplicação na Web3:

  • Agentes Autônomos Descentralizados e Tomada de Decisão On-Chain: Contratos inteligentes ou DAOs podem incorporar decisões impulsionadas por IA com garantias de correção. Por exemplo, imagine uma DAO que usa uma rede neural para analisar as condições de mercado antes de executar negociações. Com o zkML, o contrato inteligente da DAO pode exigir uma prova zkSNARK de que o modelo de ML autorizado (com um compromisso de hash conhecido) foi executado nos dados mais recentes e produziu a ação recomendada, antes que a ação seja aceita. Isso impede que atores maliciosos injetem uma previsão falsa – a cadeia verifica a computação da IA. Com o tempo, poderíamos até ter agentes autônomos totalmente on-chain (contratos que consultam IA off-chain ou contêm modelos simplificados) tomando decisões em DeFi ou jogos, com todos os seus movimentos provados corretos e em conformidade com as políticas via provas ZK. Isso aumenta a confiança em agentes autônomos, já que seu “pensamento” é transparente e verificável, em vez de uma caixa-preta.

  • Mercados de Computação Verificável: Projetos como a Lagrange estão efetivamente criando mercados de computação verificável – desenvolvedores podem terceirizar a inferência pesada de ML para uma rede de provadores e receber de volta uma prova com o resultado. Isso é análogo à computação em nuvem descentralizada, mas com confiança embutida: você não precisa confiar no servidor, apenas na prova. É uma mudança de paradigma para oráculos e computação off-chain. Protocolos como o futuro DSC (camada de sequenciamento descentralizada) do Ethereum ou redes de oráculos poderiam usar isso para fornecer feeds de dados ou feeds analíticos com garantias criptográficas. Por exemplo, um oráculo poderia fornecer “o resultado do modelo X na entrada Y” e qualquer pessoa pode verificar a prova anexada on-chain, em vez de confiar na palavra do oráculo. Isso poderia permitir uma IA-como-serviço verificável na blockchain: qualquer contrato pode solicitar uma computação (como “pontue esses riscos de crédito com meu modelo privado”) e aceitar a resposta apenas com uma prova válida. Projetos como a Gensyn estão explorando mercados de treinamento e inferência descentralizados usando essas técnicas de verificação.

  • NFTs e Jogos – Proveniência e Evolução: Em jogos de blockchain ou colecionáveis NFT, o zkML pode provar que traços ou movimentos de jogo foram gerados por modelos de IA legítimos. Por exemplo, um jogo pode permitir que uma IA evolua os atributos de um pet NFT. Sem ZK, um usuário esperto poderia modificar a IA ou o resultado para obter um pet superior. Com o zkML, o jogo pode exigir uma prova de que “as novas estatísticas do pet foram computadas pelo modelo de evolução oficial sobre as estatísticas antigas do pet”, prevenindo trapaças. O mesmo vale para NFTs de arte generativa: um artista poderia lançar um modelo generativo como um compromisso; mais tarde, ao cunhar NFTs, provar que cada imagem foi produzida por aquele modelo dado alguma semente, garantindo a autenticidade (e até mesmo fazendo isso sem revelar o modelo exato ao público, preservando a propriedade intelectual do artista). Essa verificação de proveniência garante a autenticidade de uma maneira semelhante à aleatoriedade verificável – exceto que aqui é criatividade verificável.

  • IA que Preserva a Privacidade em Domínios Sensíveis: O zkML permite a confirmação de resultados sem expor as entradas. Na área da saúde, os dados de um paciente poderiam ser processados por um modelo de diagnóstico de IA por um provedor de nuvem; o hospital recebe um diagnóstico e uma prova de que o modelo (que poderia ser de propriedade privada de uma empresa farmacêutica) foi executado corretamente nos dados do paciente. Os dados do paciente permanecem privados (apenas uma forma criptografada ou comprometida foi usada na prova), e os pesos do modelo permanecem proprietários – ainda assim, o resultado é confiável. Reguladores ou seguradoras também poderiam verificar que apenas modelos aprovados foram usados. Em finanças, uma empresa poderia provar a um auditor ou regulador que seu modelo de risco foi aplicado aos seus dados internos e produziu certas métricas sem revelar os dados financeiros sensíveis subjacentes. Isso permite conformidade e supervisão com garantias criptográficas em vez de confiança manual.

  • Interoperabilidade Cross-Chain e Off-Chain: Como as provas de conhecimento zero são fundamentalmente portáteis, o zkML pode facilitar resultados de IA cross-chain. Uma cadeia pode ter uma aplicação intensiva em IA rodando off-chain; ela pode postar uma prova do resultado em uma blockchain diferente, que o aceitará sem necessidade de confiança. Por exemplo, considere uma DAO multi-chain usando uma IA para agregar o sentimento nas redes sociais (dados off-chain). A análise de IA (PNL complexa em grandes dados) é feita off-chain por um serviço que então posta uma prova em uma pequena blockchain (ou múltiplas cadeias) de que “a análise foi feita corretamente e o resultado do sentimento = 0,85”. Todas as cadeias podem verificar e usar esse resultado em sua lógica de governança, sem que cada uma precise reexecutar a análise. Esse tipo de computação verificável interoperável é o que a rede da Lagrange visa suportar, servindo múltiplos rollups ou L1s simultaneamente. Isso remove a necessidade de pontes confiáveis ou suposições de oráculos ao mover resultados entre cadeias.

  • Alinhamento e Governança de IA: Em uma nota mais futurista, o zkML foi destacado como uma ferramenta para a governança e segurança de IA. As declarações de visão da Lagrange, por exemplo, argumentam que à medida que os sistemas de IA se tornam mais poderosos (até mesmo superinteligentes), a verificação criptográfica será essencial para garantir que eles sigam regras acordadas. Ao exigir que os modelos de IA produzam provas de seu raciocínio ou restrições, os humanos mantêm um grau de controle – “você não pode confiar no que não pode verificar”. Embora isso seja especulativo e envolva tanto aspectos sociais quanto técnicos, a tecnologia poderia impor que um agente de IA rodando autonomamente ainda prove que está usando um modelo aprovado e não foi adulterado. Redes de IA descentralizadas podem usar provas on-chain para verificar contribuições (por exemplo, uma rede de nós treinando colaborativamente um modelo pode provar que cada atualização foi computada fielmente). Assim, o zkML poderia desempenhar um papel em garantir que os sistemas de IA permaneçam responsáveis perante protocolos definidos por humanos, mesmo em ambientes descentralizados ou não controlados.

Em conclusão, o zkML e a IA verificável on-chain representam uma convergência de criptografia avançada e machine learning que promete aumentar a confiança, a transparência e a privacidade em aplicações de IA. Ao comparar as principais abordagens – zk-SNARKs, zk-STARKs e FHE – vemos um espectro de compromissos entre desempenho e privacidade, cada um adequado para diferentes cenários. Estruturas baseadas em SNARK como o Ezkl e inovações como o DeepProve da Lagrange tornaram viável provar inferências substanciais de redes neurais com esforço prático, abrindo a porta para implantações de IA verificável no mundo real. Abordagens baseadas em STARK e VM prometem maior flexibilidade e segurança pós-quântica, que se tornarão importantes à medida que o campo amadurece. A FHE, embora não seja uma solução para a verificabilidade, aborda a necessidade complementar de computação de ML confidencial e, em combinação com ZKPs ou em contextos privados específicos, pode capacitar os usuários a alavancar a IA sem sacrificar a privacidade dos dados.

As implicações para a Web3 são significativas: podemos prever contratos inteligentes reagindo a previsões de IA, sabendo que estão corretas; mercados de computação onde os resultados são vendidos sem necessidade de confiança; identidades digitais (como a prova de humanidade da Worldcoin via IA de íris) protegidas por zkML para confirmar que alguém é humano sem vazar sua imagem biométrica; e, em geral, uma nova classe de “inteligência provável” que enriquece as aplicações de blockchain. Muitos desafios permanecem – desempenho para modelos muito grandes, ergonomia do desenvolvedor e a necessidade de hardware especializado – mas a trajetória é clara. Como um relatório observou, “as ZKPs de hoje podem suportar modelos pequenos, mas modelos de moderados a grandes quebram o paradigma”; no entanto, avanços rápidos (acelerações de 50×–150× com o DeepProve sobre a arte anterior) estão empurrando essa fronteira para fora. Com a pesquisa contínua (por exemplo, em aceleração de hardware e prova distribuída), podemos esperar que modelos de IA progressivamente maiores e mais complexos se tornem prováveis. O zkML pode em breve evoluir de demonstrações de nicho para um componente essencial da infraestrutura de IA confiável, garantindo que, à medida que a IA se torna onipresente, o faça de uma maneira que seja auditável, descentralizada e alinhada com a privacidade e segurança do usuário.

O Mito da Anonimidade do Ethereum: Como Pesquisadores Desmascararam 15% dos Validadores

· Leitura de 6 minutos
Dora Noda
Software Engineer

Uma das promessas centrais da tecnologia de blockchain como o Ethereum é um certo grau de anonimato. Os participantes, conhecidos como validadores, deveriam operar sob um véu de pseudônimos criptográficos, protegendo sua identidade no mundo real e, por extensão, sua segurança.

Entretanto, um artigo de pesquisa recente intitulado “Deanonymizing Ethereum Validators: The P2P Network Has a Privacy Issue”, elaborado por pesquisadores da ETH Zurich e outras instituições, revela uma falha crítica nessa suposição. Eles demonstram um método simples e de baixo custo para ligar o identificador público de um validador diretamente ao endereço IP da máquina onde ele está rodando.

Em resumo, os validadores do Ethereum não são tão anônimos quanto muitos acreditam. As descobertas foram tão relevantes que renderam aos pesquisadores uma recompensa de bug da Ethereum Foundation, reconhecendo a gravidade do vazamento de privacidade.

Como a Vulnerabilidade Funciona: Uma Falha no Gossip

Para entender a vulnerabilidade, precisamos primeiro de uma visão básica de como os validadores do Ethereum se comunicam. A rede consiste em mais de um milhão de validadores que constantemente “votam” sobre o estado da cadeia. Essas votações são chamadas de attestations e são transmitidas por uma rede ponto‑a‑ponto (P2PP2P) para todos os demais nós.

Com tantos validadores, fazer com que todos transmitam cada voto para todos seria insustentável e sobrecarregaria a rede imediatamente. Para resolver isso, os projetistas do Ethereum implementaram uma solução de escalabilidade inteligente: a rede é dividida em 64 canais de comunicação distintos, conhecidos como subnets.

  • Por padrão, cada nó (o computador que executa o software do validador) se inscreve em apenas dois desses 64 subnets. Sua principal tarefa é retransmitir diligentemente todas as mensagens que vê nesses dois canais.
  • Quando um validador precisa emitir um voto, sua attestation é aleatoriamente atribuída a um dos 64 subnets para ser broadcast.

É aqui que a vulnerabilidade se manifesta. Imagine um nó cuja função é gerenciar o tráfego dos canais 12 e 13. Durante o dia inteiro, ele encaminha fielmente mensagens apenas desses dois canais. De repente, ele lhe envia uma mensagem que pertence ao canal 45.

Isso é uma pista poderosa. Por que um nó trataria de uma mensagem de um canal que não lhe cabe? A conclusão mais lógica é que o próprio nó gerou aquela mensagem. Isso implica que o validador que criou a attestation para o canal 45 está rodando exatamente naquela máquina.

Os pesquisadores exploraram esse princípio exato. Ao configurar seus próprios nós de escuta, monitoraram os subnets dos quais seus pares enviavam attestations. Quando um par enviava uma mensagem de um subnet ao qual não estava oficialmente inscrito, eles podiam inferir, com alta confiança, que o par hospedava o validador de origem.

O método provou ser surpreendentemente eficaz. Usando apenas quatro nós ao longo de três dias, a equipe localizou os endereços IP de mais de 161.000 validadores, representando mais de 15 % de toda a rede Ethereum.

Por Que Isso Importa: Os Riscos da Desanonimização

Expor o endereço IP de um validador não é algo trivial. Isso abre a porta para ataques direcionados que ameaçam tanto os operadores individuais quanto a saúde da rede Ethereum como um todo.

1. Ataques Direcionados e Roubo de Recompensas O Ethereum anuncia qual validador está programado para propor o próximo bloco alguns minutos antes. Um atacante que conheça o endereço IP desse validador pode lançar um ataque de negação de serviço (DDoS), inundando-o de tráfego e tirando-o do ar. Se o validador perder a janela de quatro segundos para propor o bloco, a oportunidade passa para o próximo validador na fila. Caso o atacante seja esse próximo validador, ele pode então reivindicar as recompensas do bloco e as taxas de transação valiosas (MEV) que deveriam ter ido para a vítima.

2. Ameaças à Liveness e à Safety da Rede Um atacante bem financiado poderia executar esses ataques de “sniping” repetidamente, fazendo a blockchain inteira desacelerar ou parar (um ataque de liveness). Em um cenário mais grave, o atacante poderia usar essa informação para lançar ataques sofisticados de particionamento da rede, potencialmente fazendo com que diferentes partes da rede discordem sobre o histórico da cadeia, comprometendo sua integridade (um ataque de safety).

3. Revelando uma Realidade Centralizada A pesquisa também trouxe à luz algumas verdades desconfortáveis sobre a descentralização da rede:

  • Concentração Extrema: A equipe encontrou pares hospedando um número impressionante de validadores, incluindo um endereço IP que executava mais de 19.000. A falha de uma única máquina poderia ter um impacto desproporcional na rede.
  • Dependência de Serviços de Nuvem: Aproximadamente 90 % dos validadores localizados rodam em provedores de nuvem como AWS e Hetzner, e não nos computadores de stakers individuais. Isso representa um ponto significativo de centralização.
  • Dependências Ocultas: Muitos grandes pools de staking afirmam que seus operadores são independentes. Contudo, a pesquisa encontrou casos em que validadores de pools diferentes e concorrentes estavam rodando na mesma máquina física, criando riscos sistêmicos ocultos.

Mitigações: Como os Validadores podem se Proteger?

Felizmente, existem formas de se defender contra essa técnica de desanonimização. Os pesquisadores propuseram várias mitigações:

  • Criar Mais Ruído: Um validador pode optar por se inscrever em mais de dois subnets — ou até em todos os 64. Isso dificulta muito para um observador distinguir entre mensagens retransmitidas e mensagens geradas internamente.
  • Usar Múltiplos Nós: Um operador pode separar as funções de validação em máquinas diferentes, cada uma com IP distinto. Por exemplo, um nó pode lidar com attestations enquanto outro nó privado é usado apenas para propor blocos de alto valor.
  • Peering Privado: Validadores podem estabelecer conexões confiáveis e privadas com outros nós para retransmitir suas mensagens, ofuscando sua origem verdadeira dentro de um pequeno grupo de confiança.
  • Protocolos de Broadcast Anônimos: Soluções mais avançadas como o Dandelion, que ofusca a origem de uma mensagem ao encaminhá‑la por um “stem” aleatório antes de divulgá‑la amplamente, poderiam ser implementadas.

Conclusão

Esta pesquisa ilustra de forma contundente o trade‑off inerente entre desempenho e privacidade em sistemas distribuídos. Na busca por escalabilidade, a rede P2PP2P do Ethereum adotou um design que comprometeu o anonimato de seus participantes mais críticos.

Ao trazer essa vulnerabilidade à luz, os pesquisadores forneceram à comunidade Ethereum o conhecimento e as ferramentas necessárias para abordá‑la. Seu trabalho representa um passo crucial rumo à construção de uma rede mais robusta, segura e verdadeiramente descentralizada para o futuro.

Expandindo Nossos Horizontes: BlockEden.xyz Adiciona Base, Berachain e Blast ao Marketplace de API

· Leitura de 4 minutos

Estamos entusiasmados em anunciar uma expansão significativa do Marketplace de API da BlockEden.xyz com a adição de três redes blockchain de ponta: Base, Berachain e Blast. Essas novas ofertas refletem nosso compromisso de fornecer aos desenvolvedores acesso abrangente às infraestruturas blockchain mais inovadoras, permitindo desenvolvimento fluido em múltiplos ecossistemas.

Expansão do Marketplace de API

Base: Solução L2 Ethereum da Coinbase

Base é uma solução Layer 2 (L2) para Ethereum desenvolvida pela Coinbase, projetada para trazer milhões de usuários ao ecossistema on‑chain. Como uma L2 segura, de baixo custo e amigável ao desenvolvedor, a Base combina a robusta segurança do Ethereum com os benefícios de escalabilidade dos rollups otimistas.

Nosso novo endpoint API da Base permite que os desenvolvedores:

  • Acessem a infraestrutura da Base sem precisar gerenciar seus próprios nós
  • Aproveitem conexões RPC de alto desempenho com 99,9 % de uptime
  • Construam aplicações que se beneficiam da segurança do Ethereum com taxas menores
  • Interajam de forma fluida com o ecossistema em expansão de aplicações da Base

Base é particularmente atraente para desenvolvedores que desejam criar aplicações voltadas ao consumidor, exigindo a segurança do Ethereum a uma fração do custo.

Berachain: Performance Encontra Compatibilidade EVM

Berachain traz uma abordagem única à infraestrutura blockchain, combinando alto desempenho com compatibilidade total com a Ethereum Virtual Machine (EVM). Como uma rede emergente que tem ganhado atenção significativa dos desenvolvedores, a Berachain oferece:

  • Compatibilidade EVM com throughput aprimorado
  • Capacidades avançadas de contratos inteligentes
  • Um ecossistema crescente de aplicações DeFi inovadoras
  • Mecanismos de consenso exclusivos otimizados para velocidade de transação

Nossa API da Berachain fornece acesso imediato a essa rede promissora, permitindo que equipes construam e testem aplicações sem a complexidade de gerenciar infraestrutura.

Blast: O Primeiro L2 com Yield Nativo

Blast se destaca como o primeiro L2 Ethereum com yield nativo para ETH e stablecoins. Essa abordagem inovadora de geração de rendimento torna o Blast particularmente interessante para desenvolvedores DeFi e aplicações focadas em eficiência de capital.

Principais benefícios da nossa API Blast incluem:

  • Acesso direto aos mecanismos de yield nativo do Blast
  • Suporte para construção de aplicações otimizadas para rendimento
  • Integração simplificada com os recursos exclusivos do Blast
  • Conexões RPC de alto desempenho para interações sem atritos

O foco do Blast em yield nativo representa uma direção empolgante para soluções L2 Ethereum, potencialmente estabelecendo novos padrões de eficiência de capital no ecossistema.

Processo de Integração Sem Atritos

Começar a usar essas novas redes é simples com a BlockEden.xyz:

  1. Visite nosso Marketplace de API e selecione a rede desejada
  2. Crie uma chave API através do seu painel BlockEden.xyz
  3. Integre o endpoint ao seu ambiente de desenvolvimento usando nossa documentação completa
  4. Comece a construir com confiança, respaldado pela nossa garantia de 99,9 % de uptime

Por Que Escolher a BlockEden.xyz para Estas Redes?

A BlockEden.xyz continua a se destacar por meio de várias ofertas centrais:

  • Alta Disponibilidade: Nossa infraestrutura mantém 99,9 % de uptime em todas as redes suportadas
  • Abordagem Developer‑First: Documentação abrangente e suporte para integração fluida
  • Experiência Unificada: Acesso a múltiplas redes blockchain através de uma única interface consistente
  • Preços Competitivos: Nosso sistema de crédito de unidade de computação (CUC) garante escalabilidade econômica

Olhando para o Futuro

A adição de Base, Berachain e Blast ao nosso Marketplace de API representa nosso compromisso contínuo de apoiar o ecossistema blockchain diverso e em evolução. À medida que essas redes amadurecem e atraem mais desenvolvedores, a BlockEden.xyz estará presente para fornecer a infraestrutura confiável necessária para construir a próxima geração de aplicações descentralizadas.

Convidamos os desenvolvedores a explorar essas novas ofertas e fornecer feedback enquanto continuamos a aprimorar nossos serviços. Seu input é inestimável para nos ajudar a refinar e expandir nosso marketplace de API de acordo com suas necessidades em constante mudança.

Pronto para começar a construir na Base, Berachain ou Blast? Visite o Marketplace de API BlockEden.xyz hoje e crie sua chave de acesso para iniciar sua jornada!

Para as últimas atualizações e anúncios, conecte‑se conosco no Twitter ou junte‑se à nossa comunidade no Discord.

Soneium da Sony: Levando Blockchain ao Mundo do Entretenimento

· Leitura de 6 minutos

No cenário em rápida evolução da tecnologia blockchain, um nome familiar entrou na arena com uma visão ousada. A Sony, gigante de entretenimento e tecnologia, lançou o Soneium — uma blockchain Layer-2 na Ethereum projetada para fechar a lacuna entre inovações Web3 de ponta e serviços de internet mainstream. Mas o que exatamente é o Soneium e por que isso importa? Vamos mergulhar.

O que é o Soneium?

O Soneium é uma blockchain Layer-2 construída sobre a Ethereum, desenvolvida pela Sony Block Solutions Labs — uma joint venture entre o Grupo Sony e a Startale Labs. Lançado em janeiro de 2025 após uma fase de testnet bem-sucedida, o Soneium pretende “realizar a internet aberta que transcende fronteiras” tornando a tecnologia blockchain acessível, escalável e prática para uso diário.

Pense nisso como a tentativa da Sony de tornar a blockchain tão amigável quanto seus PlayStations e Walkmans foram para jogos e música.

A Tecnologia por trás do Soneium

Para os curiosos de tecnologia, o Soneium é construído sobre o OP Stack da Optimism, o que significa que utiliza a mesma estrutura de optimistic rollup de outras soluções Layer-2 populares. Em termos simples? Ele processa transações off-chain e apenas periodicamente publica dados comprimidos de volta na Ethereum, tornando as transações mais rápidas e baratas, sem perder a segurança.

O Soneium é totalmente compatível com a Ethereum Virtual Machine (EVM), portanto desenvolvedores familiarizados com a Ethereum podem facilmente implantar suas aplicações na plataforma. Ele também faz parte do ecossistema “Superchain” da Optimism, permitindo comunicação fácil com outras redes Layer-2 como a Base da Coinbase.

O que torna o Soneium especial?

Embora já existam várias soluções Layer-2 no mercado, o Soneium se destaca por seu foco em entretenimento, conteúdo criativo e engajamento de fãs — áreas nas quais a Sony possui décadas de experiência e recursos abundantes.

Imagine comprar um ingresso de cinema e receber um colecionável digital exclusivo que concede acesso a conteúdo bônus. Ou participar de um concerto virtual onde seu ingresso NFT se transforma em uma lembrança com benefícios especiais. Esses são os tipos de experiências que a Sony imagina construir sobre o Soneium.

A plataforma foi projetada para suportar:

  • Experiências de gaming com transações mais rápidas para ativos in‑game
  • Marketplaces de NFT para colecionáveis digitais
  • Apps de engajamento de fãs onde comunidades podem interagir com criadores
  • Ferramentas financeiras para criadores e fãs
  • Soluções blockchain corporativas

Parcerias que impulsionam o Soneium

A Sony não está sozinha. A empresa firmou parcerias estratégicas para fortalecer o desenvolvimento e a adoção do Soneium:

  • Startale Labs, startup de blockchain baseada em Cingapura liderada por Sota Watanabe (co‑fundador da Astar Network), é a principal parceira técnica da Sony
  • Optimism Foundation fornece a tecnologia subjacente
  • Circle garante que o USD Coin (USDC) seja a moeda principal na rede
  • Samsung fez um investimento estratégico por meio de sua venture arm
  • Alchemy, Chainlink, Pyth Network e The Graph oferecem serviços de infraestrutura essenciais

A Sony também está aproveitando suas divisões internas — incluindo Sony Pictures, Sony Music Entertainment e Sony Music Publishing — para pilotar projetos Web3 de engajamento de fãs no Soneium. Por exemplo, a plataforma já hospedou campanhas de NFT para a franquia “Ghost in the Shell” e diversos artistas musicais sob o selo da Sony.

Sinais iniciais de sucesso

Apesar de ter poucos meses de vida, o Soneium já demonstra tração promissora:

  • Na fase de testnet, mais de 15 milhões de carteiras ativas e mais de 47 milhões de transações processadas
  • No primeiro mês de mainnet, o Soneium atraiu mais de 248 mil contas on‑chain e cerca de 1,8 milhão de endereços interagindo com a rede
  • A plataforma lançou com sucesso vários drops de NFT, incluindo uma colaboração com a gravadora Web3 Coop Records

Para impulsionar o crescimento, a Sony e a Astar Network lançaram uma campanha de incentivo de 100 dias com um pool de recompensas de 100 milhões de tokens, incentivando usuários a experimentar apps, fornecer liquidez e ser ativos na plataforma.

Segurança e escalabilidade: um ato de equilíbrio

Segurança é fundamental para a Sony, especialmente ao levar sua marca confiável para o espaço blockchain. O Soneium herda a segurança da Ethereum enquanto adiciona suas próprias medidas protetoras.

Curiosamente, a Sony adotou uma abordagem um tanto controversa ao colocar na lista negra certos contratos inteligentes e tokens considerados violadores de propriedade intelectual. Embora isso tenha gerado dúvidas sobre descentralização, a Sony argumenta que alguma curadoria é necessária para proteger criadores e gerar confiança entre usuários mainstream.

No aspecto de escalabilidade, o propósito do Soneium é melhorar o throughput da Ethereum. Ao processar transações off-chain, ele pode lidar com um volume muito maior de transações a custos muito menores — crucial para a adoção massiva de aplicativos como jogos ou grandes drops de NFT.

O caminho à frente

A Sony delineou um roadmap de múltiplas fases para o Soneium:

  1. Primeiro ano: onboarding de entusiastas Web3 e early adopters
  2. Em até dois anos: integração de produtos Sony como Sony Bank, Sony Music e Sony Pictures
  3. Em até três anos: expansão para empresas e aplicações gerais além do ecossistema Sony

A empresa está gradualmente lançando sua Plataforma de Marketing de Fãs impulsionada por NFT, que permitirá que marcas e artistas emitam NFTs facilmente para fãs, oferecendo benefícios como conteúdo exclusivo e acesso a eventos.

Embora o Soneium atualmente dependa de ETH para taxas de gas e use ASTR (token da Astar Network) para incentivos, há especulações sobre um token nativo do Soneium no futuro.

Como o Soneium se compara a outras redes Layer-2

No mercado saturado de Layer-2, o Soneium enfrenta concorrência de players estabelecidos como Arbitrum, Optimism e Polygon. Contudo, a Sony está criando uma posição única ao alavancar seu império de entretenimento e focar em casos de uso criativos.

Diferente de redes Layer-2 puramente comunitárias, o Soneium se beneficia da confiança da marca Sony, acesso a IP de conteúdo e uma base de usuários potencialmente enorme proveniente dos serviços existentes da Sony.

O trade‑off é menor descentralização (pelo menos inicialmente) comparada a redes como Optimism e Arbitrum, que já emitiram tokens e implementaram governança comunitária.

Visão geral

O Soneium da Sony representa um passo significativo rumo à adoção massiva da blockchain. Ao focar em conteúdo e engajamento de fãs — áreas nas quais a Sony se destaca — a empresa posiciona o Soneium como uma ponte entre entusiastas Web3 e consumidores cotidianos.

Se a Sony conseguir converter mesmo uma fração de seus milhões de clientes em participantes Web3, o Soneium pode se tornar uma das primeiras plataformas blockchain verdadeiramente mainstream.

O experimento acabou de começar, mas o potencial é enorme. À medida que as linhas entre entretenimento, tecnologia e blockchain continuam a se desfazer, o Soneium pode estar na vanguarda dessa convergência, levando a tecnologia blockchain às massas, um avatar de jogo ou NFT musical de cada vez.

MegaETH: A camada-2 de 100.000 TPS que visa turbinar o Ethereum

· Leitura de 10 minutos

A Revolução de Velocidade que o Ethereum Esperava?

No mundo de alta pressão das soluções de escalabilidade blockchain, um novo concorrente surgiu gerando tanto entusiasmo quanto controvérsia. MegaETH está se posicionando como a resposta do Ethereum às cadeias ultra‑rápidas como Solana — prometendo latência submilissegundos e impressionantes 100.000 transações por segundo (TPS).

MegaETH

Mas essas alegações vêm acompanhadas de trade‑offs significativos. MegaETH está fazendo sacrifícios calculados para “Make Ethereum Great Again”, levantando questões importantes sobre o equilíbrio entre desempenho, segurança e descentralização.

Como provedores de infraestrutura que já viram muitas soluções promissoras irem e virem, nós da BlockEden.xyz realizamos esta análise para ajudar desenvolvedores e construtores a entender o que torna o MegaETH único — e quais riscos considerar antes de construir sobre ele.

O que Torna o MegaETH Diferente?

MegaETH é uma solução camada-2 para Ethereum que reimaginou a arquitetura blockchain com foco singular: desempenho em tempo real.

Enquanto a maioria das L2s melhora os 15 TPS do Ethereum em um fator de 10‑100×, o MegaETH almeja melhorias de 1.000‑10.000× — velocidades que o colocariam em uma categoria própria.

Abordagem Técnica Revolucionária

MegaETH atinge sua velocidade extraordinária por meio de decisões de engenharia radicais:

  1. Arquitetura de Sequenciador Único: Ao contrário da maioria das L2s que utilizam múltiplos sequenciadores ou planejam descentralizar, o MegaETH usa um único sequenciador para ordenar transações, escolhendo deliberadamente desempenho sobre descentralização.

  2. Trie de Estado Otimizado: Um sistema de armazenamento de estado completamente redesenhado que pode lidar com dados de estado em nível de terabytes de forma eficiente, mesmo em nós com RAM limitada.

  3. Compilação JIT de Bytecode: Compilação just‑in‑time do bytecode de contratos inteligentes Ethereum, aproximando a execução da velocidade “bare‑metal”.

  4. Pipeline de Execução Paralela: Uma abordagem multi‑core que processa transações em fluxos paralelos para maximizar o throughput.

  5. Micro Blocos: Alvo de tempos de bloco de 1 ms por meio de produção contínua de blocos “streaming” ao invés de processamento em lote.

  6. Integração EigenDA: Uso da solução de disponibilidade de dados EigenLayer ao invés de postar todos os dados na L1 Ethereum, reduzindo custos enquanto mantém segurança através de validação alinhada ao Ethereum.

Esta arquitetura entrega métricas de desempenho que parecem quase impossíveis para uma blockchain:

  • Latência submilissegundos (meta de 10 ms)
  • Throughput de 100.000+ TPS
  • Compatibilidade EVM para fácil portabilidade de aplicações

Testando as Alegações: Status Atual do MegaETH

Em março de 2025, o testnet público do MegaETH está ativo. O deployment inicial começou em 6 de março com rollout faseado, iniciando com parceiros de infraestrutura e equipes de dApp antes de abrir para onboarding mais amplo.

Métricas iniciais do testnet mostram:

  • 1,68 Giga‑gas por segundo de throughput
  • Tempos de bloco de 15 ms (significativamente mais rápidos que outras L2s)
  • Suporte à execução paralela que eventualmente elevará ainda mais o desempenho

A equipe indicou que o testnet está operando em modo levemente limitado, com planos de habilitar paralelismo adicional que poderia dobrar o throughput de gas para cerca de 3,36 Ggas/s, avançando rumo ao alvo final de 10 Ggas/s (10 bilhões de gas por segundo).

Modelo de Segurança e Confiança

A abordagem de segurança do MegaETH representa um desvio significativo da ortodoxia blockchain. Ao contrário do design de confiança mínima do Ethereum com milhares de nós validadores, o MegaETH adota uma camada de execução centralizada com o Ethereum como backstop de segurança.

Filosofia “Can’t Be Evil”

MegaETH emprega um modelo de rollup otimista com características únicas:

  1. Sistema de Provas de Fraude: Como outros rollups otimistas, o MegaETH permite que observadores desafiem transições de estado inválidas através de provas de fraude submetidas ao Ethereum.

  2. Nós Verificadores: Nós independentes replicam os cálculos do sequenciador e iniciariam provas de fraude caso encontrem discrepâncias.

  3. Liquidação no Ethereum: Todas as transações são eventualmente liquidadas no Ethereum, herdando sua segurança para o estado final.

Isso cria o que a equipe chama de mecanismo “can’t be evil” — o sequenciador não pode produzir blocos inválidos ou alterar o estado incorretamente sem ser pego e punido.

Trade‑off de Centralização

O ponto controverso: o MegaETH opera com um único sequenciador e explicitamente “não tem planos de jamais descentralizar o sequenciador”. Isso traz dois riscos significativos:

  1. Risco de Liveness: Se o sequenciador ficar offline, a rede pode parar até que ele recupere ou seja nomeado um novo sequenciador.

  2. Risco de Censura: O sequenciador poderia teoricamente censurar certas transações ou usuários a curto prazo (embora usuários possam eventualmente sair via L1).

O MegaETH argumenta que esses riscos são aceitáveis porque:

  • A L2 está ancorada ao Ethereum para segurança final
  • A disponibilidade de dados é tratada por múltiplos nós no EigenDA
  • Qualquer censura ou fraude pode ser vista e contestada pela comunidade

Casos de Uso: Quando a Execução Ultra‑Rápida Importa

As capacidades em tempo real do MegaETH desbloqueiam casos de uso que antes eram impraticáveis em blockchains mais lentas:

1. High‑Frequency Trading e DeFi

MegaETH permite DEXs com execução de trades quase instantânea e atualizações de order book. Projetos já em construção incluem:

  • GTE: DEX spot em tempo real combinando livros de ordens centralizados e liquidez AMM
  • Teko Finance: Mercado de dinheiro para empréstimos alavancados com atualizações rápidas de margem
  • Cap: Stablecoin e motor de yield que arbitra entre mercados
  • Avon: Protocolo de empréstimo com matching de empréstimos baseado em order book

Essas aplicações DeFi se beneficiam do throughput do MegaETH para operar com mínima slippage e atualizações de alta frequência.

2. Jogos e Metaverso

A finalidade sub‑segundo torna jogos totalmente on‑chain viáveis sem esperar confirmações:

  • Awe: Jogo 3D de mundo aberto com ações on‑chain
  • Biomes: Metaverso on‑chain similar ao Minecraft
  • Mega Buddies e Mega Cheetah: Série de avatares colecionáveis

Essas aplicações podem oferecer feedback em tempo real em jogos blockchain, permitindo gameplay acelerado e batalhas PvP on‑chain.

3. Aplicações Empresariais

O desempenho do MegaETH o torna adequado para aplicações corporativas que exigem alto throughput:

  • Infraestrutura de pagamentos instantâneos
  • Sistemas de gerenciamento de risco em tempo real
  • Verificação de cadeia de suprimentos com finalidade imediata
  • Sistemas de leilão de alta frequência

A vantagem chave em todos esses casos é a capacidade de rodar aplicações intensivas em computação com feedback imediato, mantendo conexão ao ecossistema Ethereum.

A Equipe por Trás do MegaETH

MegaETH foi co‑fundado por uma equipe com credenciais impressionantes:

  • Li Yilong: PhD em ciência da computação pela Stanford, especializado em sistemas de computação de baixa latência
  • Yang Lei: PhD pelo MIT, pesquisando sistemas descentralizados e conectividade Ethereum
  • Shuyao Kong: Ex‑Head of Global Business Development na ConsenSys

O projeto atraiu investidores de destaque, incluindo os co‑fundadores do Ethereum Vitalik Buterin e Joseph Lubin como investidores anjo. O envolvimento de Vitalik é particularmente notável, já que ele raramente investe em projetos específicos.

Outros investidores incluem Sreeram Kannan (fundador da EigenLayer), fundos de VC como Dragonfly Capital, Figment Capital e Robot Ventures, além de figuras influentes da comunidade como Cobie.

Estratégia de Token: A Abordagem Soulbound NFT

MegaETH introduziu um método inovador de distribuição de tokens através de “soulbound NFTs” chamados “The Fluffle”. Em fevereiro de 2025, criaram 10.000 NFTs não transferíveis representando ao menos 5 % do suprimento total de tokens MegaETH.

Aspectos chave da tokenomics:

  • 5.000 NFTs foram vendidos a 1 ETH cada (levantando US$ 13‑14 milhões)
  • Os outros 5.000 NFTs foram alocados para projetos do ecossistema e construtores
  • Os NFTs são soulbound (não podem ser transferidos), garantindo alinhamento de longo prazo
  • Valoração implícita de cerca de US$ 540 milhões, extremamente alta para um projeto pré‑lançamento
  • A equipe levantou aproximadamente US$ 30‑40 milhões em venture funding

Eventualmente, o token MegaETH deverá servir como moeda nativa para taxas de transação e possivelmente para staking e governança.

Como o MegaETH se Compara aos Concorrentes

vs. Outras L2s Ethereum

Em comparação com Optimism, Arbitrum e Base, o MegaETH é significativamente mais rápido, mas faz compromissos maiores em descentralização:

  • Desempenho: MegaETH mira 100.000+ TPS vs. tempos de transação de 250 ms da Arbitrum e throughput menor
  • Descentralização: MegaETH usa um único sequenciador vs. planos de sequenciadores descentralizados das outras L2s
  • Disponibilidade de Dados: MegaETH usa EigenDA vs. outras L2s que postam dados diretamente no Ethereum

vs. Solana e L1s de Alta Performance

MegaETH busca “bater a Solana no seu próprio jogo” enquanto aproveita a segurança do Ethereum:

  • Throughput: MegaETH mira 100k+ TPS vs. os teóricos 65k TPS da Solana (geralmente alguns milhares na prática)
  • Latência: MegaETH 10 ms vs. finalidade de 400 ms da Solana
  • Descentralização: MegaETH 1 sequenciador vs. ~1.900 validadores da Solana

vs. ZK‑Rollups (StarkNet, zkSync)

Enquanto ZK‑rollups oferecem garantias de segurança mais fortes via provas de validade:

  • Velocidade: MegaETH oferece experiência de usuário mais rápida sem esperar geração de provas ZK
  • Trustlessness: ZK‑rollups não requerem confiança no sequenciador, proporcionando segurança superior
  • Planos Futuros: MegaETH pode eventualmente integrar provas ZK, tornando‑se uma solução híbrida

O posicionamento do MegaETH está claro: é a opção mais rápida dentro do ecossistema Ethereum, sacrificando parte da descentralização para alcançar velocidades semelhantes às do Web2.

Perspectiva de Infraestrutura: O que os Construtores Devem Considerar

Como provedor de infraestrutura que conecta desenvolvedores a nós blockchain, a BlockEden.xyz vê tanto oportunidades quanto desafios na abordagem do MegaETH:

Benefícios Potenciais para Construtores

  1. Experiência de Usuário Excepcional: Aplicações podem oferecer feedback instantâneo e alto throughput, criando responsividade similar ao Web2.
  2. Compatibilidade EVM: DApps Ethereum existentes podem ser portados com mudanças mínimas, desbloqueando desempenho sem reescritas.
  3. Eficiência de Custos: Alto throughput significa custos por transação menores para usuários e aplicações.
  4. Backstop de Segurança Ethereum: Apesar da centralização na camada de execução, a liquidação no Ethereum fornece uma base de segurança.

Considerações de Risco

  1. Ponto Único de Falha: O sequenciador centralizado cria risco de liveness — se ele cair, sua aplicação também.
  2. Vulnerabilidade à Censura: Aplicações podem enfrentar censura de transações sem recurso imediato.
  3. Tecnologia em Estágio Inicial: A arquitetura novel do MegaETH ainda não foi testada em escala com valor real.
  4. Dependência do EigenDA: Utilizar uma solução de disponibilidade de dados mais nova adiciona uma suposição de confiança extra.

Requisitos de Infraestrutura

Suportar o throughput do MegaETH exigirá infraestrutura robusta:

  • Nós RPC de alta capacidade capazes de lidar com o volume massivo de dados
  • Soluções avançadas de indexação para acesso a dados em tempo real
  • Monitoramento especializado para a arquitetura única
  • Monitoramento confiável de bridges para operações cross‑chain

Conclusão: Revolução ou Compromisso?

MegaETH representa um experimento ousado em escalabilidade blockchain — que prioriza deliberadamente desempenho sobre descentralização. Se essa abordagem terá sucesso depende de o mercado valorizar mais a velocidade do que a execução descentralizada.

Os próximos meses serão críticos enquanto o MegaETH transita do testnet para o mainnet. Se cumprir suas promessas de desempenho mantendo segurança suficiente, poderá remodelar fundamentalmente como pensamos sobre escalabilidade blockchain. Se falhar, reforçará por que a descentralização continua sendo um valor central das blockchains.

Por ora, o MegaETH se destaca como uma das soluções de escalabilidade Ethereum mais ambiciosas até hoje. Sua disposição de desafiar a ortodoxia já gerou discussões importantes sobre quais trade‑offs são aceitáveis na busca pela adoção massiva de blockchain.

Na BlockEden.xyz, estamos comprometidos em apoiar desenvolvedores onde quer que construam, inclusive em redes de alto desempenho como o MegaETH. Nossa infraestrutura de nós confiável e serviços de API são projetados para ajudar aplicações a prosperar no ecossistema multichain, independentemente de qual abordagem de escalabilidade prevalecer.


Quer construir no MegaETH ou precisa de infraestrutura de nós confiável para aplicações de alto throughput? Email de contato: info@BlockEden.xyz para saber como podemos apoiar seu desenvolvimento com garantia de 99,9 % de uptime e serviços RPC especializados em mais de 27 blockchains.

Escalando Blockchains: Como a Caldera e a Revolução RaaS Estão Moldando o Futuro do Web3

· Leitura de 8 minutos

O Problema de Escalabilidade do Web3

a indústria de blockchain enfrenta um desafio persistente: como escalamos para suportar milhões de usuários sem sacrificar segurança ou descentralização?

Ethereum, a principal plataforma de contratos inteligentes, processa aproximadamente 15 transações por segundo em sua camada base. Durante períodos de alta demanda, essa limitação gerou taxas de gas exorbitantes — às vezes superiores a US$ 100 por transação durante mintagens de NFT ou frenesi de farming em DeFi.

Esse gargalo de escalabilidade representa uma ameaça existencial à adoção do Web3. Usuários acostumados à resposta instantânea de aplicações Web2 não tolerarão pagar US$ 50 e esperar 3 minutos apenas para trocar tokens ou mintar um NFT.

Surge então a solução que está remodelando rapidamente a arquitetura das blockchains: Rollups-as-a-Service (RaaS).

Scaling Blockchains

Entendendo Rollups-as-a-Service (RaaS)

Plataformas RaaS permitem que desenvolvedores implantem seus próprios rollups customizados sem a complexidade de construir tudo do zero. Esses serviços transformam o que normalmente exigiria uma equipe de engenharia especializada e meses de desenvolvimento em um processo simplificado, às vezes de um clique.

Por que isso importa? Porque os rollups são a chave para a escalabilidade de blockchain.

Os rollups funcionam ao:

  • Processar transações fora da cadeia principal (Layer 1)
  • Agrupar essas transações em lotes
  • Enviar provas comprimidas dessas transações de volta à cadeia principal

O resultado? Aumento drástico de throughput e redução significativa de custos enquanto herdam a segurança da blockchain subjacente (como Ethereum).

"Rollups não competem com Ethereum — eles o estendem. São como faixas Express especializadas construídas sobre a rodovia Ethereum."

Essa abordagem de escalabilidade é tão promissora que Ethereum adotou oficialmente um “roteiro centrado em rollups” em 2020, reconhecendo que o futuro não será uma única cadeia monolítica, mas sim um ecossistema de rollups interconectados e construídos para propósitos específicos.

Caldera: Liderando a Revolução RaaS

Entre os provedores emergentes de RaaS, Caldera destaca‑se como líder. Fundada em 2023 e tendo levantado US$ 25 milhões de investidores de destaque, incluindo Dragonfly, Sequoia Capital e Lattice, a Caldera rapidamente se posicionou como fornecedora de infraestrutura líder no espaço de rollups.

O que Diferencia a Caldera?

A Caldera se diferencia em vários aspectos chave:

  1. Suporte Multi‑Framework: Ao contrário de concorrentes que focam em um único framework de rollup, a Caldera suporta os principais frameworks como o OP Stack da Optimism e a tecnologia Orbit/Nitro da Arbitrum, oferecendo flexibilidade técnica aos desenvolvedores.

  2. Infraestrutura End‑to‑End: Ao implantar com a Caldera, você obtém um conjunto completo de componentes: nós RPC confiáveis, exploradores de blocos, serviços de indexação e interfaces de ponte.

  3. Ecossistema de Integrações Rico: A Caldera vem pré‑integrada com mais de 40 ferramentas e serviços Web3, incluindo oráculos, faucets, wallets e pontes cross‑chain (LayerZero, Axelar, Wormhole, Connext e mais).

  4. Rede Metalayer: Talvez a inovação mais ambiciosa da Caldera seja seu Metalayer — uma rede que conecta todos os rollups alimentados pela Caldera em um ecossistema unificado, permitindo que compartilhem liquidez e mensagens de forma fluida.

  5. Suporte Multi‑VM: No final de 2024, a Caldera se tornou a primeira RaaS a suportar a Solana Virtual Machine (SVM) no Ethereum, possibilitando cadeias de alto desempenho semelhantes à Solana que ainda liquidam na camada base segura do Ethereum.

A abordagem da Caldera está criando o que eles chamam de “camada tudo” para rollups — uma rede coesa onde diferentes rollups podem interoperar ao invés de existirem como ilhas isoladas.

Adoção no Mundo Real: Quem Está Usando a Caldera?

A Caldera ganhou tração significativa, com mais de 75 rollups em produção até o final de 2024. Alguns projetos notáveis incluem:

  • Manta Pacific: Rede altamente escalável para implantação de aplicações zero‑knowledge que usa o OP Stack da Caldera combinado com Celestia para disponibilidade de dados.

  • RARI Chain: Rollup focado em NFTs da Rarible que processa transações em menos de um segundo e aplica royalties de NFT ao nível do protocolo.

  • Kinto: Plataforma DeFi regulatória com KYC/AML on‑chain e capacidades de abstração de conta.

  • inEVM da Injective: Rollup compatível com EVM que estende a interoperabilidade da Injective, conectando o ecossistema Cosmos a dApps baseadas em Ethereum.

Esses projetos demonstram como rollups específicos de aplicação permitem personalizações impossíveis em L1s de uso geral. Até o final de 2024, os rollups coletivos da Caldera teriam processado mais de 300 milhões de transações para mais de 6 milhões de carteiras únicas, com quase US$ 1 bilhão em valor total bloqueado (TVL).

Como o RaaS se Compara: Caldera vs. Concorrentes

O cenário de RaaS está se tornando cada vez mais competitivo, com vários players notáveis:

Conduit

  • Foca exclusivamente nos ecossistemas Optimism e Arbitrum
  • Enfatiza uma experiência totalmente self‑serve, sem código
  • Alimenta aproximadamente 20 % dos rollups da mainnet Ethereum, incluindo Zora

AltLayer

  • Oferece “Flashlayers” — rollups descartáveis e sob demanda para necessidades temporárias
  • Foca em escalabilidade elástica para eventos específicos ou períodos de alto tráfego
  • Demonstrou throughput impressionante durante eventos de jogos (mais de 180 000 transações diárias)

Sovereign Labs

  • Construindo um Rollup SDK focado em tecnologias zero‑knowledge
  • Visa habilitar ZK‑rollups em qualquer blockchain base, não apenas Ethereum
  • Ainda em desenvolvimento, posicionando‑se para a próxima onda de implantação ZK multichain

Embora esses concorrentes se destaquem em nichos específicos, a abordagem abrangente da Caldera — combinando uma rede unificada de rollups, suporte multi‑VM e foco na experiência do desenvolvedor — ajudou a consolidá‑la como líder de mercado.

O Futuro do RaaS e da Escalabilidade de Blockchain

O RaaS está pronto para remodelar o panorama de blockchain de maneiras profundas:

1. Proliferação de Cadeias Específicas de Aplicação

Pesquisas de mercado sugerem que avançamos para um futuro com potencialmente milhões de rollups, cada um servindo aplicações ou comunidades específicas. Com o RaaS reduzindo barreiras de implantação, cada dApp relevante poderia ter sua própria cadeia otimizada.

2. Interoperabilidade como Desafio Crítico

À medida que os rollups se multiplicam, a capacidade de comunicar e compartilhar valor entre eles torna‑se crucial. O Metalayer da Caldera representa uma tentativa precoce de resolver esse desafio — criando uma experiência unificada através de uma teia de rollups.

3. De Cadeias Isoladas a Ecossistemas Interconectados

O objetivo final é uma experiência multichain fluida onde os usuários quase não precisam saber em qual cadeia estão. Valor e dados fluiriam livremente por uma rede interconectada de rollups especializados, todos seguros por robustas redes Layer 1.

4. Infraestrutura de Blockchain ao Estilo Cloud

O RaaS está efetivamente transformando a infraestrutura de blockchain em um serviço estilo cloud. O “Rollup Engine” da Caldera permite upgrades dinâmicos e componentes modulares, tratando rollups como serviços configuráveis de nuvem que podem escalar sob demanda.

O Que Isso Significa para Desenvolvedores e BlockEden.xyz

Na BlockEden.xyz, vemos um enorme potencial na revolução RaaS. Como provedor de infraestrutura que conecta desenvolvedores a nós de blockchain de forma segura, estamos posicionados para desempenhar um papel crucial nesse cenário em evolução.

A proliferação de rollups significa que desenvolvedores precisarão de infraestrutura de nós confiável como nunca antes. Um futuro com milhares de cadeias específicas de aplicação demanda serviços RPC robustos e de alta disponibilidade — exatamente o que a BlockEden.xyz se especializa em oferecer.

Estamos particularmente entusiasmados com as oportunidades em:

  1. Serviços RPC Especializados para Rollups: À medida que rollups adotam recursos e otimizações únicos, a infraestrutura especializada torna‑se essencial.

  2. Indexação de Dados Cross‑Chain: Com valor fluindo entre múltiplos rollups, desenvolvedores precisarão de ferramentas para rastrear e analisar atividades cross‑chain.

  3. Ferramentas Avançadas para Desenvolvedores: Conforme a implantação de rollups se simplifica, cresce a necessidade de monitoramento, depuração e análise sofisticados.

  4. Acesso Unificado via API: Desenvolvedores que trabalham em múltiplos rollups precisam de acesso simplificado e unificado a diversas redes blockchain.

Conclusão: O Futuro Modular das Blockchains

A ascensão dos Rollups-as-a-Service representa uma mudança fundamental na forma como pensamos a escalabilidade de blockchain. Em vez de forçar todas as aplicações a uma única cadeia, avançamos para um futuro modular com cadeias especializadas para casos de uso específicos, todas interconectadas e seguras por redes Layer 1 robustas.

A abordagem da Caldera — criar uma rede unificada de rollups com liquidez compartilhada e mensagens fluidas — oferece um vislumbre desse futuro. Ao tornar a implantação de rollups tão simples quanto iniciar um servidor na nuvem, os provedores RaaS democratizam o acesso à infraestrutura de blockchain.

Na BlockEden.xyz, estamos comprometidos em apoiar essa evolução, fornecendo a infraestrutura de nós confiável e as ferramentas de desenvolvedor necessárias para construir neste futuro multichain. Como costumamos dizer, o futuro do Web3 não é uma única cadeia — são milhares de cadeias especializadas trabalhando juntas.


Procurando construir em um rollup ou precisar de infraestrutura de nós confiável para seu projeto blockchain? Email de contato: info@BlockEden.xyz para saber como podemos apoiar seu desenvolvimento com nossa garantia de 99,9 % de uptime e serviços RPC especializados em mais de 27 blockchains.

ENS para Empresas em 2025: De 'Legal-de-Ter' para Identidade de Marca Programável

· Leitura de 12 minutos
Dora Noda
Software Engineer

Por anos, o Ethereum Name Service (ENS) foi visto por muitos como uma ferramenta de nicho para entusiastas de criptomoedas—uma maneira de substituir endereços de carteiras longos e desajeitados com nomes legíveis .eth. Mas em 2025, essa percepção está desatualizada. O ENS evoluiu para se tornar uma camada fundamental para identidade de marca programável, transformando um nome simples em uma âncora portátil, verificável e unificada para toda a presença digital da sua empresa.

Não se trata mais apenas de marca.eth. Trata-se de tornar marca.com consciente de cripto, emitir papéis verificáveis para funcionários e construir confiança com clientes através de uma fonte única e canônica de verdade. Este é o guia para empresas sobre por que o ENS agora importa e como implementá-lo hoje.

Resumo

  • O ENS transforma um nome (ex: marca.eth ou marca.com) em uma identidade programável que mapeia para carteiras, apps, sites e dados de perfil verificados.
  • Você não precisa abandonar seu domínio DNS: com DNSSEC sem Gas, um marca.com pode funcionar como um nome ENS sem taxas on-chain na configuração.
  • Os preços de .eth são transparentes e baseados em renovação (nomes mais curtos custam mais), e a receita financia o protocolo de bem público através do ENS DAO.
  • Subnomes como alice.marca.eth ou support.marca.com permitem que você emita papéis, benefícios e acesso—limitados por tempo e restringidos por "fusíveis" NameWrapper e expiração.
  • O ENS está movendo a funcionalidade principal para L2 no ENSv2, com resolução minimizada de confiança via CCIP‑Read—importante para custo, velocidade e escala.

Por Que o ENS Importa para Empresas Modernas

Para empresas, a identidade é fragmentada. Você tem um nome de domínio para seu site, handles de mídia social para marketing, e contas separadas para pagamentos e operações. O ENS oferece uma maneira de unificar essas, criando uma única camada de identidade autoritativa.

  • Identidade Unificada e Legível por Humanos: Em seu núcleo, o ENS mapeia um nome memorável para endereços criptográficos. Mas seu poder se estende muito além de uma única blockchain. Com suporte multi-chain, seu marca.eth pode apontar para sua tesouraria Bitcoin, carteira de operações Solana e contratos inteligentes Ethereum simultaneamente. O nome da sua marca se torna a âncora única e amigável ao usuário para pagamentos, aplicações e perfis em todo o ecossistema web3.

  • Integração Profunda do Ecossistema: O ENS não é uma aposta especulativa em um protocolo de nicho; é uma primitiva web3. É nativamente suportado em carteiras principais (Coinbase Wallet, MetaMask), navegadores (Brave, Opera), e aplicações descentralizadas (Uniswap, Aave). Quando parceiros como GoDaddy integram ENS, isso sinaliza uma convergência entre infraestrutura web2 e web3. Ao adotar ENS, você está conectando sua marca a uma rede vasta e interoperável.

  • Dados de Perfil Ricos e Verificáveis: Além de endereços, nomes ENS podem armazenar registros de texto padronizados para informações de perfil como um avatar, email, handles de mídia social, e uma URL de site. Isso transforma seu nome ENS em um cartão de visita canônico e legível por máquina. Suas ferramentas de suporte, marketing e engenharia podem todas extrair da mesma fonte verificada, garantindo consistência e construindo confiança com seus usuários.


Duas Entradas: .eth vs. "Traga Seu Próprio DNS"

Começar com ENS é flexível, oferecendo dois caminhos principais que podem e devem ser usados juntos.

1. Registrar marca.eth

Esta é a abordagem nativa do web3. Registrar um nome .eth lhe dá um ativo cripto-nativo que sinaliza o compromisso da sua marca com o ecossistema. O processo é direto e transparente.

  • Cronograma de Taxas Claro: As taxas são pagas anualmente em ETH para prevenir especulação e financiar o protocolo. Os preços são baseados na escassez: nomes de 5+ caracteres custam apenas 5/ano,nomesde4caracterescustam5/ano, nomes de 4 caracteres custam 160/ano, e nomes de 3 caracteres custam $640/ano.
  • Definir um Nome Primário: Uma vez que você possua marca.eth, você deve defini-lo como o "Nome Primário" (também conhecido como registro reverso) para a carteira principal da sua empresa. Este é um passo crítico que permite que carteiras e dapps exibam seu nome memorável em vez de seu endereço longo, melhorando dramaticamente a experiência do usuário e a confiança.

2. Melhorar marca.com Dentro do ENS (Nenhuma Migração Necessária)

Você não precisa abandonar seu valioso domínio web2. Graças a um recurso chamado DNSSEC sem Gas, você pode vincular seu domínio DNS existente a uma carteira cripto, efetivamente atualizando-o para um nome ENS totalmente funcional.

  • Custo Zero On-chain para Proprietários: O processo permite que um marca.com se torne resolvível dentro do ecossistema ENS sem exigir que o proprietário do domínio envie uma transação on-chain.
  • Suporte de Registradores Mainstream: GoDaddy já simplificou isso com um registro "Crypto Wallet" de um clique, alimentado por esse recurso ENS. Outros grandes registradores que suportam DNSSEC também podem ser configurados para trabalhar com ENS.

Conselho pragmático: Faça ambos. Use marca.eth para sua audiência nativa web3 e operações de tesouraria. Simultaneamente, traga marca.com para o ENS para unificar toda sua pegada de marca e fornecer uma ponte perfeita para sua base de usuários existente.


Implantação Zero-para-Um: Um Plano de Uma Semana

Implantar ENS não precisa ser um projeto de múltiplos trimestres. Uma equipe focada pode estabelecer uma presença robusta em cerca de uma semana.

  • Dia 1–2: Nome e Política Reivindique marca.eth e vincule seu nome DNS existente usando o método DNSSEC sem Gas. Este também é o momento para estabelecer uma política interna sobre ortografia canônica, uso de emojis e regras de normalização. O ENS usa um padrão chamado ENSIP-15 para lidar com variações de nome, mas é crucial estar ciente de homóglifos (caracteres que parecem similares) para prevenir ataques de phishing contra sua marca.

  • Dia 3: Nomes Primários e Carteiras Para as carteiras de tesouraria, operações e pagamento da sua empresa, defina o Nome Primário (registro reverso) para que elas resolvam para treasury.marca.eth ou um nome similar. Use esta oportunidade para preencher registros de endereços multi-moeda (BTC, SOL, etc.) para garantir que pagamentos enviados para seu nome ENS sejam roteados corretamente, não importa a chain.

  • Dia 4: Dados de Perfil Preencha os registros de texto padronizados no seu nome ENS primário. No mínimo, defina email, url, com.twitter, e avatar. Um avatar oficial adiciona verificação visual imediata em carteiras suportadas. Para segurança aprimorada, você também pode adicionar uma chave PGP pública.

  • Dia 5: Subnomes Comece emitindo subnomes como alice.marca.eth para funcionários ou support.marca.com para departamentos. Use o NameWrapper para aplicar "fusíveis" de segurança que podem, por exemplo, prevenir que o subnome seja transferido. Defina uma data de expiração para revogar automaticamente o acesso quando um contrato terminar ou um funcionário sair.

  • Dia 6: Site / Documentos Descentralize sua presença web. Fixe seu kit de imprensa, termos de serviço, ou uma página de status em uma rede de armazenamento descentralizada como IPFS ou Arweave e vincule-a ao seu nome ENS via registro contenthash. Para acesso universal, usuários podem resolver este conteúdo através de gateways públicos como eth.limo.

  • Dia 7: Integrar no Produto Comece usando ENS na sua própria aplicação. Use bibliotecas como viem com ensjs para resolver nomes, normalizar entradas de usuário e mostrar avatares. Ao procurar endereços, realize uma busca reversa para exibir o Nome Primário do usuário. Certifique-se de usar um gateway resolver que suporte CCIP-Read para garantir que seu app seja à prova de futuro para a arquitetura L2 do ENSv2.


Padrões Comuns Que Compensam Rapidamente

Uma vez configurado, o ENS desbloqueia casos de uso poderosos e práticos que entregam valor imediato.

  • Pagamentos Mais Seguros e Simples: Em vez de copiar e colar um endereço longo e propenso a erros, coloque pay.marca.eth nas suas faturas. Ao publicar todos os seus endereços multi-moeda sob um nome, você reduz drasticamente o risco de clientes enviarem fundos para o endereço ou chain errados.

  • Presença de Suporte e Social Autêntica: Publique seus handles oficiais de mídia social nos seus registros de texto ENS. Algumas ferramentas já podem verificar esses registros, criando uma defesa forte contra imitação. Um nome support.marca.eth pode apontar diretamente para uma carteira de suporte dedicada ou endpoint de mensagem segura.

  • Presença Web Descentralizada: Hospede uma página de status à prova de adulteração ou documentação crítica em marca.eth usando o contenthash. Como o link está on-chain, ele não pode ser derrubado por um único provedor, oferecendo um grau maior de resistência para informações essenciais.

  • Um Organograma Programável: Emita subnomes funcionario.marca.eth que concedam acesso a ferramentas internas ou canais com token-gate. Com fusíveis NameWrapper e datas de expiração, você pode criar um sistema de identidade dinâmico, programável e automaticamente revogável para toda sua organização.

  • Experiências de Usuário Leves em Gas: Para casos de uso de alto volume como emitir IDs de lealdade ou ingressos como subnomes, transações on-chain são muito lentas e caras. Use um resolver offchain com CCIP-Read. Este padrão permite que nomes ENS sejam resolvidos de L2s ou até bancos de dados tradicionais de uma maneira minimizada em confiança. Líderes da indústria como Uniswap (uni.eth) e Coinbase (cb.id) já usam esse padrão para escalar seus sistemas de identidade de usuário.


Segurança e Governança Que Você Não Deve Pular

Trate seu nome ENS primário como você trata seu nome de domínio primário: como uma peça crítica da infraestrutura da empresa.

  • Separar "Proprietário" de "Gerente": Este é um princípio central de segurança. O papel de "Proprietário", que tem o poder de transferir o nome, deve ser protegido em uma carteira multisig de armazenamento frio. O papel de "Gerente", que pode atualizar registros do dia-a-dia como endereços IP ou avatares, pode ser delegado a uma carteira quente mais acessível. Esta separação de poderes reduz drasticamente o raio de explosão de uma chave comprometida.

  • Usar Proteções NameWrapper: Ao emitir subnomes, use o NameWrapper para queimar fusíveis como CANNOT_TRANSFER para travá-los a um funcionário específico ou CANNOT_UNWRAP para impor suas políticas de governança. Todas as permissões são governadas por uma data de expiração que você controla, fornecendo acesso limitado por tempo por padrão.

  • Monitorar Renovações: Não perca seu nome .eth por causa de um pagamento perdido. Agende suas datas de renovação no calendário e lembre-se de que enquanto nomes .eth têm um período de graça de 90 dias, as políticas para subnomes dependem inteiramente de você.


Início Rápido para Desenvolvedores (TypeScript)

Integrar resolução ENS na sua app é simples com bibliotecas modernas como viem. Este snippet mostra como buscar um endereço de um nome, ou um nome de um endereço.

import { createPublicClient, http } from "viem";
import { mainnet } from "viem/chains";
import { normalize, getEnsAddress, getEnsName, getEnsAvatar } from "viem/ens";

const client = createPublicClient({ chain: mainnet, transport: http() });

export async function lookup(nameOrAddress: string) {
if (nameOrAddress.endsWith(".eth") || nameOrAddress.includes(".")) {
// Nome → Endereço (normalizar entrada por ENSIP-15)
const name = normalize(nameOrAddress);
const address = await getEnsAddress(client, {
name,
gatewayUrls: ["https://ccip.ens.xyz"],
});
const avatar = await getEnsAvatar(client, { name });
return { type: "name", name, address, avatar };
} else {
// Endereço → Nome Primário (registro reverso)
const name = await getEnsName(client, {
address: nameOrAddress as `0x${string}`,
gatewayUrls: ["https://ccip.ens.xyz"],
});
return { type: "address", address: nameOrAddress, name };
}
}

Dois pontos-chave deste código:

  • normalize é essencial para segurança. Ele impõe regras de nomenclatura ENS e ajuda a prevenir ataques comuns de phishing e spoofing de nomes parecidos.
  • gatewayUrls aponta para um Resolver Universal que suporta CCIP-Read. Isso torna sua integração compatível com o futuro para a próxima mudança para L2 e dados off-chain.

Para desenvolvedores construindo com React, a biblioteca ENSjs oferece hooks e componentes de nível superior que envolvem esses fluxos comuns, tornando a integração ainda mais rápida.


  • Normalização e Usabilidade: Familiarize-se com a normalização ENSIP-15. Defina diretrizes internas claras sobre o uso de emojis ou caracteres não-ASCII, e filtre ativamente por "confundíveis" que poderiam ser usados para imitar sua marca.
  • Verificação da Realidade de Marca Registrada: Nomes .eth operam fora da estrutura ICANN tradicional e seu processo de resolução de disputas UDRP. Proprietários de marcas registradas não podem confiar nos mesmos trilhos legais que usam para domínios DNS. Portanto, registro defensivo de termos-chave da marca é uma estratégia prudente. (Isso não é aconselhamento legal; consulte um advogado.)

O Que Vem a Seguir: ENSv2 e a Mudança para L2

O protocolo ENS não é estático. A próxima evolução principal, ENSv2, está em andamento.

  • Protocolo Mudando para L2: Para reduzir custos de gas e aumentar a velocidade, o registro central ENS será migrado para uma rede Layer 2. A resolução de nomes será conectada de volta ao L1 e outras chains via CCIP-Read e sistemas de prova criptográfica. Isso tornará o registro e gerenciamento de nomes significativamente mais barato, desbloqueando padrões de aplicação mais ricos.
  • Plano de Migração Sem Atrito: O ENS DAO publicou um plano de migração detalhado para garantir que nomes existentes possam ser movidos para o novo sistema com atrito mínimo. Se você opera em escala, este é um desenvolvimento-chave a seguir.

Lista de Verificação de Implementação

Use esta lista de verificação para guiar a implementação da sua equipe.

  • Reivindique marca.eth; vincule marca.com via DNSSEC sem Gas.
  • Estacione a propriedade do nome em um multisig seguro; delegue papéis de gerente.
  • Defina um Nome Primário em todas as carteiras organizacionais.
  • Publique endereços multi-moeda para pagamentos.
  • Preencha registros de texto (email, url, social, avatar).
  • Emita subnomes para equipes, funcionários e serviços usando fusíveis e expiração.
  • Hospede um site descentralizado mínimo (ex: página de status) e defina o contenthash.
  • Integre resolução ENS (viem/ensjs) no seu produto; normalize todas as entradas.
  • Agende todas as datas de renovação de nomes .eth no calendário e monitore expiração.

ENS está pronto para negócios. Ele se moveu além de um sistema simples de nomenclatura para se tornar uma peça crítica da infraestrutura para qualquer empresa construindo para a próxima geração da internet. Ao estabelecer uma identidade programável e persistente, você reduz risco, cria experiências de usuário mais suaves, e garante que sua marca esteja pronta para um futuro descentralizado.

ETHDenver 2025: Principais Tendências e Insights da Web3 do Festival

· Leitura de 27 minutos

A ETHDenver 2025, com a marca do “Ano dos Regenerados”, consolidou seu status como uma das maiores reuniões Web3 do mundo. Abrangendo a BUIDLWeek (23 a 26 de fevereiro), o Evento Principal (27 de fevereiro a 2 de março) e um Retiro na Montanha pós-conferência, o festival atraiu uma expectativa de mais de 25.000 participantes. Construtores, desenvolvedores, investidores e criativos de mais de 125 países convergiram em Denver para celebrar o ethos de descentralização e inovação do Ethereum. Fiel às suas raízes comunitárias, a ETHDenver permaneceu gratuita, financiada pela comunidade e repleta de conteúdo – de hackathons e workshops a painéis, eventos de pitch e festas. A tradição do evento dos “Regenerados” defendendo a descentralização estabeleceu um tom que enfatizou os bens públicos e a construção colaborativa, mesmo em meio a um cenário tecnológico competitivo. O resultado foi uma semana de atividade de construtores de alta energia e discussões voltadas para o futuro, oferecendo um panorama das tendências emergentes da Web3 e insights acionáveis para profissionais da indústria.

ETHDenver 2025

Tendências Emergentes da Web3 Destacadas pelos Palestrantes

Nenhuma narrativa única dominou a ETHDenver 2025 – em vez disso, um amplo espectro de tendências da Web3 tomou o centro do palco. Ao contrário do ano passado (quando o restaking via EigenLayer roubou a cena), a agenda de 2025 foi uma mistura de tudo: desde redes de infraestrutura física descentralizada (DePIN) a agentes de IA, da conformidade regulatória à tokenização de ativos do mundo real (RWA), além de privacidade, interoperabilidade e muito mais. De fato, o fundador da ETHDenver, John Paller, abordou as preocupações sobre o conteúdo multi-chain, observando que “95%+ dos nossos patrocinadores e 90% do conteúdo é alinhado com ETH/EVM” – ainda assim, a presença de ecossistemas não-Ethereum ressaltou a interoperabilidade como um tema chave. Palestrantes importantes refletiram essas áreas de tendência: por exemplo, zk-rollup e escalabilidade de Camada 2 foi destacado por Alex Gluchowski (CEO da Matter Labs/zkSync), enquanto a inovação multi-chain veio de Adeniyi Abiodun da Mysten Labs (Sui) e Albert Chon da Injective.

A convergência de IA e Web3 emergiu como uma forte corrente subjacente. Inúmeras palestras e eventos paralelos focaram em agentes de IA descentralizados e cruzamentos “DeFi+IA”. Um AI Agent Day dedicado exibiu demos de IA on-chain, e um coletivo de 14 equipes (incluindo o kit de desenvolvedor da Coinbase e a unidade de IA da NEAR) anunciou a Open Agents Alliance (OAA) – uma iniciativa para fornecer acesso a IA livre e sem permissão, agrupando a infraestrutura Web3. Isso indica um interesse crescente em agentes autônomos e dApps impulsionados por IA como uma fronteira para os construtores. De mãos dadas com a IA, DePIN (infraestrutura física descentralizada) foi outro termo em voga: múltiplos painéis (por exemplo, Day of DePIN, DePIN Summit) exploraram projetos que conectam a blockchain com redes físicas (de telecomunicações a mobilidade).

A Cuckoo AI Network fez sucesso na ETHDenver 2025, apresentando seu inovador marketplace descentralizado de modelos de IA projetado para criadores e desenvolvedores. Com uma presença marcante tanto no hackathon quanto nos eventos paralelos liderados pela comunidade, a Cuckoo AI atraiu atenção significativa de desenvolvedores intrigados por sua capacidade de monetizar recursos de GPU/CPU e integrar facilmente APIs de IA on-chain. Durante seu workshop dedicado e sessão de networking, a Cuckoo AI destacou como a infraestrutura descentralizada poderia democratizar eficientemente o acesso a serviços avançados de IA. Isso se alinha diretamente com as tendências mais amplas do evento — particularmente a interseção da blockchain com IA, DePIN e financiamento de bens públicos. Para investidores e desenvolvedores na ETHDenver, a Cuckoo AI emergiu como um exemplo claro de como abordagens descentralizadas podem impulsionar a próxima geração de dApps e infraestrutura movidos a IA, posicionando-se como uma oportunidade de investimento atraente dentro do ecossistema Web3.

Privacidade, identidade e segurança permaneceram como prioridades. Palestrantes e workshops abordaram tópicos como provas de conhecimento zero (presença da zkSync), gerenciamento de identidade e credenciais verificáveis (uma trilha dedicada de Privacidade & Segurança estava no hackathon), e questões legais/regulatórias (uma cúpula jurídica on-chain fez parte das trilhas do festival). Outra discussão notável foi o futuro do levantamento de fundos e a descentralização do financiamento: um debate no Palco Principal entre Haseeb Qureshi da Dragonfly Capital e Matt O’Connor da Legion (uma plataforma “semelhante a ICO”) sobre ICOs vs. financiamento de VC cativou os participantes. Este debate destacou modelos emergentes, como vendas de tokens comunitários, desafiando as rotas tradicionais de VC – uma tendência importante para startups Web3 que navegam na captação de capital. A lição para os profissionais é clara: a Web3 em 2025 é multidisciplinar – abrangendo finanças, IA, ativos reais e cultura – e manter-se informado significa olhar além de qualquer ciclo de hype para o espectro completo da inovação.

Patrocinadores e Suas Áreas de Foco Estratégico

A lista de patrocinadores da ETHDenver em 2025 parece um quem é quem das camadas-1, camadas-2 e projetos de infraestrutura Web3 – cada um aproveitando o evento para avançar em seus objetivos estratégicos. Protocolos cross-chain e multi-chain tiveram uma forte presença. Por exemplo, a Polkadot foi um dos principais patrocinadores com um robusto pool de recompensas de US80mil,incentivandoconstrutoresacriarDAppseappchainscrosschain.Damesmaforma,BNBChain,Flow,HederaeBase(aL2daCoinbase)ofereceramcadaumateˊUS 80 mil, incentivando construtores a criar DApps e appchains cross-chain. Da mesma forma, **BNB Chain, Flow, Hedera e Base (a L2 da Coinbase)** ofereceram cada um até US 50 mil para projetos que se integrassem com seus ecossistemas, sinalizando seu esforço para atrair desenvolvedores Ethereum. Até mesmo ecossistemas tradicionalmente separados como Solana e Internet Computer participaram com desafios patrocinados (por exemplo, Solana co-organizou um evento DePIN, e a Internet Computer ofereceu uma recompensa “Só é possível na ICP”). Essa presença entre ecossistemas gerou algum escrutínio da comunidade, mas a equipe da ETHDenver observou que a grande maioria do conteúdo permaneceu alinhada ao Ethereum. O efeito líquido foi que a interoperabilidade se tornou um tema central – os patrocinadores visavam posicionar suas plataformas como extensões complementares do universo Ethereum.

Soluções de escalabilidade e provedores de infraestrutura também estiveram em destaque. As principais L2s do Ethereum, como Optimism e Arbitrum, tinham grandes estandes e desafios patrocinados (as recompensas da Optimism chegavam a US40mil),reforc\candoseufocoemintegrardesenvolvedoresaosrollups.NovosparticipantescomoZkSynceZircuit(umprojetoqueexibeumaabordagemderollupL2)enfatizaramatecnologiadeconhecimentozeroeateˊcontribuıˊramcomSDKs(aZkSyncpromoveuseuSmartSignOnSDKparaloginamigaˊvel,queasequipesdohackathonusaramcomentusiasmo).RestakingeinfraestruturadeblockchainmodularfoioutrointeressedospatrocinadoresaEigenLayer(pioneiraemrestaking)tevesuaproˊpriatrilhadeUS 40 mil), reforçando seu foco em integrar desenvolvedores aos rollups. Novos participantes como **ZkSync e Zircuit** (um projeto que exibe uma abordagem de rollup L2) enfatizaram a tecnologia de conhecimento zero e até contribuíram com SDKs (a ZkSync promoveu seu Smart Sign-On SDK para login amigável, que as equipes do hackathon usaram com entusiasmo). **Restaking e infraestrutura de blockchain modular** foi outro interesse dos patrocinadores – a **EigenLayer** (pioneira em restaking) teve sua própria trilha de US 50 mil e até co-organizou um evento sobre “Restaking & DeFAI (IA Descentralizada)”, unindo seu modelo de segurança com tópicos de IA. Oráculos e middleware de interoperabilidade foram representados por nomes como Chainlink e Wormhole, cada um emitindo recompensas pelo uso de seus protocolos.

Notavelmente, aplicações de consumo e ferramentas Web3 tiveram apoio de patrocinadores para melhorar a experiência do usuário. A presença da Uniswap – completa com um dos maiores estandes – não foi apenas para exibição: a gigante de DeFi usou o evento para anunciar novos recursos de carteira, como rampas de saída de fiat integradas, alinhando-se com seu foco de patrocínio na usabilidade de DeFi. Plataformas focadas em identidade e comunidade como Galxe (Gravity) e Lens Protocol patrocinaram desafios em torno de credenciais e redes sociais on-chain. Até mesmo empresas de tecnologia tradicionais sinalizaram interesse: PayPal e Google Cloud organizaram um happy hour sobre stablecoins/pagamentos para discutir o futuro dos pagamentos em cripto. Essa mistura de patrocinadores mostra que os interesses estratégicos variaram da infraestrutura principal às aplicações para o usuário final – todos convergindo na ETHDenver para fornecer recursos (APIs, SDKs, subsídios) aos desenvolvedores. Para os profissionais da Web3, o forte patrocínio de camadas-1, camadas-2 e até mesmo de fintechs da Web2 destaca onde a indústria está investindo: interoperabilidade, escalabilidade, segurança e em tornar a cripto útil para a próxima onda de usuários.

Destaques do Hackathon: Projetos Inovadores e Vencedores

No coração da ETHDenver está seu lendário #BUIDLathon – um hackathon que se tornou o maior hackfest de blockchain do mundo, com milhares de desenvolvedores. Em 2025, o hackathon ofereceu um prêmio recorde de mais de US$ 1.043.333 para estimular a inovação. Recompensas de mais de 60 patrocinadores visaram domínios chave da Web3, dividindo a competição em trilhas como: DeFi & IA, NFTs & Jogos, Infraestrutura & Escalabilidade, Privacidade & Segurança e DAOs & Bens Públicos. O próprio design dessas trilhas é revelador – por exemplo, parear DeFi com IA sugere o surgimento de aplicações financeiras impulsionadas por IA, enquanto uma trilha dedicada de Bens Públicos reafirma o foco da comunidade em finanças regenerativas e desenvolvimento de código aberto. Cada trilha foi apoiada por patrocinadores que ofereciam prêmios pelo melhor uso de sua tecnologia (por exemplo, Polkadot e Uniswap para DeFi, Chainlink para interoperabilidade, Optimism para soluções de escalabilidade). Os organizadores até implementaram a votação quadrática para o julgamento, permitindo que a comunidade ajudasse a destacar os melhores projetos, com os vencedores finais escolhidos por juízes especialistas.

O resultado foi uma enxurrada de projetos de ponta, muitos dos quais oferecem um vislumbre do futuro da Web3. Vencedores notáveis incluíram um jogo multiplayer on-chain chamado “0xCaliber”, um jogo de tiro em primeira pessoa que executa interações de blockchain em tempo real dentro de um jogo FPS clássico. O 0xCaliber impressionou os juízes ao demonstrar jogos verdadeiramente on-chain – os jogadores compram a entrada com cripto, “atiram” balas on-chain e usam truques cross-chain para coletar e sacar saques, tudo em tempo real. Esse tipo de projeto mostra a crescente maturidade dos jogos Web3 (integrando motores de jogo Unity com contratos inteligentes) e a criatividade na fusão de entretenimento com economia cripto. Outra categoria de hacks de destaque foram aqueles que uniram IA com Ethereum: equipes construíram plataformas de “agentes” que usam contratos inteligentes para coordenar serviços de IA, inspirados pelo anúncio da Open Agents Alliance. Por exemplo, um projeto do hackathon integrou auditores de contratos inteligentes impulsionados por IA (gerando automaticamente casos de teste de segurança para contratos) – alinhando-se com a tendência de IA descentralizada observada na conferência.

Projetos de infraestrutura e ferramentas também foram proeminentes. Algumas equipes abordaram a abstração de contas e a experiência do usuário, usando kits de ferramentas de patrocinadores como o Smart Sign-On da zkSync para criar fluxos de login sem carteira para dApps. Outros trabalharam em pontes cross-chain e integrações de Camada 2, refletindo o contínuo interesse dos desenvolvedores em interoperabilidade. Na trilha de Bens Públicos & DAO, alguns projetos abordaram o impacto social no mundo real, como um dApp para identidade descentralizada e ajuda a pessoas em situação de rua (aproveitando NFTs e fundos comunitários, uma ideia que lembra hacks de ReFi anteriores). Conceitos de finanças regenerativas (ReFi) – como financiar bens públicos por meio de mecanismos inovadores – continuaram a aparecer, ecoando o tema regenerativo da ETHDenver.

Enquanto os vencedores finais eram celebrados ao final do evento principal, o verdadeiro valor estava no pipeline de inovação: mais de 400 submissões de projetos foram recebidas, muitas das quais continuarão a existir além do evento. O hackathon da ETHDenver tem um histórico de semear futuras startups (de fato, alguns projetos passados do BUIDLathon se tornaram patrocinadores). Para investidores e tecnólogos, o hackathon forneceu uma janela para ideias de vanguarda – sinalizando que a próxima onda de startups Web3 pode surgir em áreas como jogos on-chain, dApps com infusão de IA, infraestrutura cross-chain e soluções voltadas para o impacto social. Com quase US$ 1 milhão em recompensas distribuídas aos desenvolvedores, os patrocinadores efetivamente colocaram seu dinheiro onde sua boca está para cultivar essas inovações.

Eventos de Networking e Interações com Investidores

A ETHDenver não é apenas sobre escrever código – é igualmente sobre fazer conexões. Em 2025, o festival potencializou o networking com eventos formais e informais adaptados para startups, investidores e construtores de comunidades. Um evento de destaque foi o Bufficorn Ventures (BV) Startup Rodeo, uma vitrine de alta energia onde 20 startups selecionadas a dedo demonstraram seus projetos para investidores em um estilo de feira de ciências. Realizado em 1º de março no salão principal, o Startup Rodeo foi descrito mais como um “speed dating” do que um concurso de pitches: os fundadores ficavam em mesas para apresentar seus projetos individualmente enquanto todos os investidores presentes circulavam pela arena. Esse formato garantiu que até mesmo equipes em estágio inicial pudessem ter um tempo de qualidade com VCs, parceiros estratégicos ou outros. Muitas startups usaram isso como uma plataforma de lançamento para encontrar clientes e financiamento, aproveitando a presença concentrada de fundos Web3 na ETHDenver.

No último dia da conferência, o BV BuffiTank Pitchfest tomou o centro das atenções no palco principal – uma competição de pitches mais tradicional com 10 das startups em estágio inicial “mais inovadoras” da comunidade ETHDenver. Essas equipes (separadas dos vencedores do hackathon) apresentaram seus modelos de negócios a um painel de VCs de ponta e líderes da indústria, competindo por reconhecimento e potenciais ofertas de investimento. O Pitchfest ilustrou o papel da ETHDenver como um gerador de fluxo de negócios: era explicitamente voltado para equipes “já organizadas... em busca de investimento, clientes e exposição”, especialmente aquelas conectadas à comunidade SporkDAO. A recompensa para os vencedores não era um simples prêmio em dinheiro, mas sim a promessa de se juntar ao portfólio da Bufficorn Ventures ou a outras turmas de aceleradoras. Em essência, a ETHDenver criou seu próprio mini “Shark Tank” para a Web3, catalisando a atenção dos investidores para os melhores projetos da comunidade.

Além dessas vitrines oficiais, a semana foi repleta de encontros entre investidores e fundadores. De acordo com um guia curado pela Belong, eventos paralelos notáveis incluíram um “Meet the VCs” Happy Hour organizado pela CertiK Ventures em 27 de fevereiro, um StarkNet VC & Founders Lounge em 1º de março, e até mesmo eventos casuais como um evento de pitch com tema de golfe “Pitch & Putt”. Esses encontros proporcionaram ambientes descontraídos para os fundadores interagirem com capitalistas de risco, muitas vezes levando a reuniões de acompanhamento após a conferência. A presença de muitas firmas de VC emergentes também foi sentida nos painéis – por exemplo, uma sessão no EtherKnight Stage destacou novos fundos como Reflexive Capital, Reforge VC, Topology, Metalayer e Hash3 e quais tendências eles estão mais animados. As primeiras indicações sugerem que esses VCs estavam interessados em áreas como mídias sociais descentralizadas, IA e infraestrutura inovadora de Camada 1 (cada fundo criando um nicho para se diferenciar em um cenário de VC competitivo).

Para profissionais que buscam capitalizar o networking da ETHDenver: a principal lição é o valor dos eventos paralelos e encontros direcionados. Negócios e parcerias muitas vezes germinam durante um café ou coquetéis, em vez de no palco. A miríade de eventos para investidores da ETHDenver 2025 demonstra que a comunidade de financiamento da Web3 está ativamente em busca de talentos e ideias, mesmo em um mercado enxuto. Startups que vieram preparadas com demos polidas e uma proposta de valor clara (muitas vezes aproveitando o ímpeto do hackathon do evento) encontraram audiências receptivas. Enquanto isso, os investidores usaram essas interações para medir o pulso da comunidade de desenvolvedores – quais problemas os construtores mais brilhantes estão resolvendo este ano? Em resumo, a ETHDenver reforçou que o networking é tão importante quanto o BUIDLing: é um lugar onde um encontro casual pode levar a um investimento semente ou onde uma conversa perspicaz pode desencadear a próxima grande colaboração.

Tendências de Capital de Risco e Oportunidades de Investimento na Web3

Uma narrativa sutil, mas importante, ao longo da ETHDenver 2025 foi a evolução do próprio cenário de capital de risco da Web3. Apesar dos altos e baixos do mercado de cripto em geral, os investidores na ETHDenver sinalizaram um forte apetite por projetos promissores da Web3. Repórteres da Blockworks no local notaram “o quanto de capital privado ainda está fluindo para a cripto, sem se abalar com os ventos contrários macroeconômicos”, com as avaliações em estágio inicial muitas vezes altíssimas para as ideias mais quentes. De fato, o grande número de VCs presentes – de fundos nativos de cripto a investidores de tecnologia tradicional se aventurando na Web3 – deixou claro que a ETHDenver continua sendo um centro de negociações.

Focos temáticos emergentes puderam ser discernidos a partir do que os VCs estavam discutindo e patrocinando. A prevalência de conteúdo IA x Cripto (trilhas de hackathon, painéis, etc.) não foi apenas uma tendência de desenvolvedores; reflete o interesse de risco no nexo “DeFi encontra IA”. Muitos investidores estão de olho em startups que utilizam aprendizado de máquina ou agentes autônomos na blockchain, como evidenciado por hackhouses e cúpulas de IA patrocinadas por capital de risco. Da mesma forma, o forte foco em DePIN e tokenização de ativos do mundo real (RWA) indica que os fundos veem oportunidades em projetos que conectam a blockchain a ativos da economia real e dispositivos físicos. O RWA Day dedicado (26 de fevereiro) – um evento B2B sobre o futuro dos ativos tokenizados – sugere que os caçadores de talentos de risco estão ativamente procurando nessa arena pela próxima Goldfinch ou Centrifuge (ou seja, plataformas que trazem finanças do mundo real para a on-chain).

Outra tendência observável foi uma crescente experimentação com modelos de financiamento. O debate mencionado sobre ICOs vs. VCs não foi apenas teatro de conferência; reflete um movimento real de risco em direção a um financiamento mais centrado na comunidade. Alguns VCs na ETHDenver indicaram abertura a modelos híbridos (por exemplo, lançamentos de tokens apoiados por capital de risco que envolvem a comunidade nas rodadas iniciais). Além disso, o financiamento de bens públicos e o investimento de impacto tiveram um lugar à mesa. Com o ethos de regeneração da ETHDenver, até mesmo os investidores discutiram como apoiar a infraestrutura de código aberto e os desenvolvedores a longo prazo, além de apenas perseguir o próximo boom de DeFi ou NFT. Painéis como “Financiando o Futuro: Modelos em Evolução para Startups Onchain” exploraram alternativas como subsídios, investimentos de tesouraria de DAO e financiamento quadrático para complementar o dinheiro de VC tradicional. Isso aponta para uma indústria amadurecendo na forma como os projetos são capitalizados – uma mistura de capital de risco, fundos de ecossistema e financiamento comunitário trabalhando em conjunto.

Do ponto de vista de oportunidade, profissionais e investidores da Web3 podem extrair alguns insights acionáveis da dinâmica de risco da ETHDenver: (1) A infraestrutura ainda é rei – muitos VCs expressaram que as “pás e picaretas” (escalabilidade L2, segurança, ferramentas de desenvolvimento) continuam sendo investimentos de alto valor como a espinha dorsal da indústria. (2) Novas verticais como a convergência IA/blockchain e DePIN são fronteiras de investimento emergentes – atualizar-se nessas áreas ou encontrar startups lá pode ser recompensador. (3) Projetos impulsionados pela comunidade e bens públicos podem ver financiamentos inovadores – investidores experientes estão descobrindo como apoiar esses projetos de forma sustentável (por exemplo, investindo em protocolos que permitem governança descentralizada ou propriedade compartilhada). No geral, a ETHDenver 2025 mostrou que, embora o cenário de risco da Web3 seja competitivo, ele está repleto de convicção: o capital está disponível para aqueles que estão construindo o futuro de DeFi, NFTs, jogos e além, e até mesmo ideias nascidas em mercado de baixa podem encontrar apoio se mirarem na tendência certa.

Recursos para Desenvolvedores, Kits de Ferramentas e Sistemas de Suporte

A ETHDenver sempre foi focada nos construtores, e 2025 não foi exceção – ela funcionou como uma conferência de desenvolvedores de código aberto com uma infinidade de recursos e suporte para desenvolvedores Web3. Durante a BUIDLWeek, os participantes tiveram acesso a workshops ao vivo, bootcamps técnicos e mini-cúpulas abrangendo vários domínios. Por exemplo, os desenvolvedores podiam participar de uma Bleeding Edge Tech Summit para experimentar os protocolos mais recentes, ou participar de uma On-Chain Legal Summit para aprender sobre o desenvolvimento de contratos inteligentes em conformidade. Grandes patrocinadores e equipes de blockchain realizaram sessões práticas: a equipe da Polkadot organizou hack houses e workshops sobre como lançar parachains; a EigenLayer liderou um “bootcamp de restaking” para ensinar os desenvolvedores a aproveitar sua camada de segurança; Polygon e zkSync deram tutoriais sobre a construção de dApps escaláveis com tecnologia de conhecimento zero. Essas sessões forneceram um tempo valioso com engenheiros principais, permitindo que os desenvolvedores obtivessem ajuda com a integração e aprendessem novos kits de ferramentas em primeira mão.

Durante todo o evento principal, o local contou com um #BUIDLHub e Makerspace dedicados, onde os construtores podiam codificar em um ambiente colaborativo e ter acesso a mentores. Os organizadores da ETHDenver publicaram um Guia do BUIDLer detalhado e facilitaram um programa de mentoria no local (especialistas dos patrocinadores estavam disponíveis para desbloquear equipes em questões técnicas). Empresas de ferramentas para desenvolvedores também estiveram presentes em massa – desde Alchemy e Infura (para APIs de blockchain) até Hardhat e Foundry (para desenvolvimento de contratos inteligentes). Muitas revelaram novos lançamentos ou ferramentas beta no evento. Por exemplo, a equipe do MetaMask pré-visualizou uma grande atualização de carteira com abstração de gás e um SDK aprimorado para desenvolvedores de dApps, visando simplificar como os aplicativos cobrem as taxas de gás para os usuários. Vários projetos lançaram SDKs ou bibliotecas de código aberto: o “Agent Kit” da Coinbase para agentes de IA e o kit de ferramentas colaborativo da Open Agents Alliance foram introduzidos, e a Story.xyz promoveu seu Story SDK para licenciamento de propriedade intelectual on-chain durante seu próprio evento de hackathon.

Recompensas e suporte a hackers aumentaram ainda mais a experiência do desenvolvedor. Com mais de 180 recompensas oferecidas por 62 patrocinadores, os hackers tinham efetivamente um menu de desafios específicos para escolher, cada um vindo com documentação, horários de atendimento e, às vezes, sandboxes personalizadas. Por exemplo, a recompensa da Optimism desafiou os desenvolvedores a usar os mais recentes opcodes da Bedrock (com seus engenheiros de prontidão para ajudar), e o desafio da Uniswap forneceu acesso à sua nova API para integração de rampas de saída. Ferramentas para coordenação e aprendizado – como o aplicativo móvel oficial da ETHDenver e os canais do Discord – mantiveram os desenvolvedores informados sobre mudanças de horário, missões secundárias e até oportunidades de emprego através do quadro de empregos da ETHDenver.

Um recurso notável foi a ênfase em experimentos de financiamento quadrático e votação on-chain. A ETHDenver integrou um sistema de votação quadrática para o julgamento do hackathon, expondo muitos desenvolvedores ao conceito. Além disso, a presença da Gitcoin e de outros grupos de bens públicos significava que os desenvolvedores poderiam aprender sobre o financiamento de subsídios para seus projetos após o evento. Em suma, a ETHDenver 2025 equipou os desenvolvedores com ferramentas de ponta (SDKs, APIs), orientação especializada e suporte contínuo para continuar seus projetos. Para os profissionais da indústria, é um lembrete de que nutrir a comunidade de desenvolvedores – através da educação, ferramentas e financiamento – é fundamental. Muitos dos recursos destacados (como novos SDKs ou ambientes de desenvolvimento aprimorados) estão agora disponíveis publicamente, oferecendo a equipes de todos os lugares a chance de construir sobre os ombros do que foi compartilhado na ETHDenver.

Eventos Paralelos e Encontros Comunitários Enriquecendo a Experiência da ETHDenver

O que realmente diferencia a ETHDenver é sua atmosfera de festival – dezenas de eventos paralelos, tanto oficiais quanto não oficiais, criaram uma rica tapeçaria de experiências em torno da conferência principal. Em 2025, além do National Western Complex, onde o conteúdo oficial acontecia, a cidade inteira fervilhava com encontros, festas, hackathons e reuniões comunitárias. Esses eventos paralelos, muitas vezes organizados por patrocinadores ou grupos locais de Web3, contribuíram significativamente para a experiência mais ampla da ETHDenver.

No front oficial, a própria programação da ETHDenver incluía mini-eventos temáticos: o local tinha zonas como uma Galeria de Arte NFT, um Arcade de Blockchain, uma Cúpula de DJ para Relaxar e até uma Zona Zen para descomprimir. Os organizadores também realizaram eventos noturnos, como festas de abertura e encerramento – por exemplo, a festa de abertura não oficial “Crack’d House” em 26 de fevereiro pela Story Protocol, que misturou uma performance artística com anúncios de prêmios do hackathon. Mas foram os eventos paralelos liderados pela comunidade que realmente proliferaram: de acordo com um guia de eventos, mais de 100 acontecimentos paralelos foram rastreados no calendário Luma da ETHDenver.

Alguns exemplos ilustram a diversidade desses encontros:

  • Cúpulas Técnicas & Hacker Houses: A ElizaOS e a EigenLayer realizaram uma residência de 9 dias, a Vault AI Agent Hacker House, para entusiastas de IA+Web3. A equipe da StarkNet organizou uma hacker house de vários dias que culminou em uma noite de demonstração para projetos em seu ZK-rollup. Isso proporcionou ambientes focados para os desenvolvedores colaborarem em pilhas de tecnologia específicas fora do hackathon principal.
  • Encontros de Networking & Festas: Todas as noites ofereciam uma série de opções. A Builder Nights Denver em 27 de fevereiro, patrocinada por MetaMask, Linea, EigenLayer, Wormhole e outros, reuniu inovadores para conversas casuais com comida e bebida. O 3VO’s Mischief Minded Club Takeover, apoiado pela Belong, foi uma festa de networking de alto nível para líderes de tokenização comunitária. Para aqueles que gostam de pura diversão, a BEMO Rave (com Berachain e outros) e a rAIve the Night (uma rave com tema de IA) mantiveram a multidão cripto dançando até tarde da noite – misturando música, arte e cultura cripto.
  • Encontros de Interesses Específicos: Comunidades de nicho também encontraram seu espaço. O Meme Combat foi um evento puramente para entusiastas de memes celebrarem o papel dos memes na cripto. A House of Ink atendeu a artistas e colecionadores de NFT, transformando um local de arte imersiva (Meow Wolf Denver) em uma vitrine para arte digital. A SheFi Summit em 26 de fevereiro reuniu mulheres na Web3 para palestras e networking, apoiada por grupos como World of Women e Celo – destacando um compromisso com a diversidade e inclusão.
  • Encontros de Investidores & Criadores de Conteúdo: Já mencionamos os eventos de VC; adicionalmente, um Encontro de KOL (Líderes de Opinião Chave) em 28 de fevereiro permitiu que influenciadores de cripto e criadores de conteúdo discutissem estratégias de engajamento, mostrando a interseção das mídias sociais e das comunidades cripto.

Crucialmente, esses eventos paralelos não eram apenas entretenimento – eles muitas vezes serviam como incubadoras de ideias e relacionamentos por si só. Por exemplo, a Tokenized Capital Summit 2025 aprofundou-se no futuro dos mercados de capitais on-chain, provavelmente gerando colaborações entre empreendedores de fintech e desenvolvedores de blockchain presentes. A On-Chain Gaming Hacker House proporcionou um espaço para desenvolvedores de jogos compartilharem as melhores práticas, o que pode levar à polinização cruzada entre projetos de jogos em blockchain.

Para profissionais que participam de grandes conferências, o modelo da ETHDenver ressalta que o valor é encontrado tanto fora do palco principal quanto nele. A amplitude da programação não oficial permitiu que os participantes personalizassem sua experiência – se o objetivo de alguém era conhecer investidores, aprender uma nova habilidade, encontrar um cofundador ou apenas relaxar e construir camaradagem, havia um evento para isso. Muitos veteranos aconselham os novatos: “Não assista apenas às palestras – vá aos encontros e diga oi.” Em um espaço tão impulsionado pela comunidade como a Web3, essas conexões humanas muitas vezes se traduzem em colaborações de DAO, acordos de investimento ou, no mínimo, amizades duradouras que atravessam continentes. A vibrante cena paralela da ETHDenver 2025 amplificou a conferência principal, transformando uma semana em Denver em um festival multidimensional de inovação.

Principais Lições e Insights Acionáveis

A ETHDenver 2025 demonstrou uma indústria Web3 em pleno florescimento de inovação e colaboração. Para os profissionais do setor, várias lições claras e itens de ação emergem desta análise aprofundada:

  • Diversificação de Tendências: O evento deixou evidente que a Web3 não é mais monolítica. Domínios emergentes como integração de IA, DePIN e tokenização de RWA são tão proeminentes quanto DeFi e NFTs. Insight acionável: Mantenha-se informado e adaptável. Os líderes devem alocar P&D ou investimento nessas verticais em ascensão (por exemplo, explorando como a IA poderia aprimorar seu dApp, ou como ativos do mundo real poderiam ser integrados em plataformas DeFi) para surfar na próxima onda de crescimento.
  • Cross-Chain é o Futuro: Com grandes protocolos não-Ethereum participando ativamente, as barreiras entre os ecossistemas estão diminuindo. Interoperabilidade e experiências de usuário multi-chain ganharam enorme atenção, desde o MetaMask adicionando suporte a Bitcoin/Solana até cadeias baseadas em Polkadot e Cosmos cortejando desenvolvedores Ethereum. Insight acionável: Projete para um mundo multi-chain. Os projetos devem considerar integrações ou pontes que acessem liquidez e usuários em outras cadeias, e os profissionais podem buscar parcerias entre comunidades em vez de permanecerem isolados.
  • Comunidade & Bens Públicos Importam: O tema “Ano dos Regenerados” não foi apenas retórica – ele permeou o conteúdo através de discussões sobre financiamento de bens públicos, votação quadrática para hacks e eventos como a SheFi Summit. Desenvolvimento ético e sustentável e propriedade comunitária são valores-chave no ethos do Ethereum. Insight acionável: Incorpore princípios regenerativos. Seja apoiando iniciativas de código aberto, usando mecanismos de lançamento justo ou alinhando modelos de negócios com o crescimento da comunidade, as empresas Web3 podem ganhar boa vontade e longevidade ao não serem puramente extrativistas.
  • Sentimento do Investidor – Cauteloso, mas Ousado: Apesar dos rumores de mercado de baixa, a ETHDenver mostrou que os VCs estão ativamente procurando e dispostos a apostar alto nos próximos capítulos da Web3. No entanto, eles também estão repensando como investir (por exemplo, de forma mais estratégica, talvez com mais supervisão sobre o ajuste produto-mercado e abertura para financiamento comunitário). Insight acionável: Se você é uma startup, foque nos fundamentos e na narrativa. Os projetos que se destacaram tinham casos de uso claros e, muitas vezes, protótipos funcionais (alguns construídos em um fim de semana!). Se você é um investidor, a conferência afirmou que a infraestrutura (L2s, segurança, ferramentas de desenvolvimento) continua sendo de alta prioridade, mas diferenciar-se por meio de teses em IA, jogos ou social pode posicionar um fundo na vanguarda.
  • A Experiência do Desenvolvedor está Melhorando: A ETHDenver destacou muitos novos kits de ferramentas, SDKs e frameworks que diminuem a barreira para o desenvolvimento Web3 – desde ferramentas de abstração de contas até bibliotecas de IA on-chain. Insight acionável: Aproveite esses recursos. As equipes devem experimentar as ferramentas de desenvolvimento mais recentes reveladas (por exemplo, experimentar o zkSync Smart SSO para logins mais fáceis, ou usar os recursos da Open Agents Alliance para um projeto de IA) para acelerar seu desenvolvimento e se manter à frente da concorrência. Além disso, as empresas devem continuar a se envolver com hackathons e fóruns de desenvolvedores abertos como uma forma de encontrar talentos e ideias; o sucesso da ETHDenver em transformar hackers em fundadores é a prova desse modelo.
  • O Poder dos Eventos Paralelos: Por fim, a explosão de eventos paralelos ensinou uma lição importante sobre networking – as oportunidades muitas vezes aparecem em ambientes casuais. Um encontro casual em um happy hour ou um interesse compartilhado em um pequeno encontro pode criar conexões que definem carreiras. Insight acionável: Para aqueles que participam de conferências da indústria, planeje além da agenda oficial. Identifique eventos paralelos alinhados com seus objetivos (seja conhecer investidores, aprender uma habilidade de nicho ou recrutar talentos) e seja proativo no engajamento. Como visto em Denver, aqueles que se imergiram totalmente no ecossistema da semana saíram não apenas com conhecimento, mas com novos parceiros, contratações e amigos.

Em conclusão, a ETHDenver 2025 foi um microcosmo do ímpeto da indústria Web3 – uma mistura de discurso tecnológico de ponta, energia comunitária apaixonada, movimentos de investimento estratégico e uma cultura que mistura inovação séria com diversão. Os profissionais devem ver as tendências e insights do evento como um roteiro para onde a Web3 está se dirigindo. O próximo passo acionável é pegar esses aprendizados – seja um novo foco em IA, uma conexão feita com uma equipe de L2 ou a inspiração de um projeto de hackathon – e traduzi-los em estratégia. No espírito do lema favorito da ETHDenver, é hora de #BUIDL com base nesses insights e ajudar a moldar o futuro descentralizado que tantos em Denver se reuniram para imaginar.

A Revolução da Carteira: Navegando pelos Três Caminhos da Abstração de Conta

· Leitura de 6 minutos
Dora Noda
Software Engineer

Por anos, o mundo cripto tem sido atrapalhado por um problema crítico de usabilidade: a carteira. Carteiras tradicionais, conhecidas como Contas Externamente Possuídas (EOAs), são implacáveis. Uma única frase‑semente perdida significa que seus fundos desaparecem para sempre. Cada ação requer uma assinatura, e as taxas de gás devem ser pagas no token nativo da cadeia. Essa experiência pesada e de alto risco é uma barreira importante para a adoção em massa.

Surge então a Abstração de Conta (AA), uma mudança de paradigma que promete redefinir como interagimos com a blockchain. No seu cerne, a AA transforma a conta do usuário em um contrato inteligente programável, desbloqueando recursos como recuperação social, transações de um clique e pagamentos de gás flexíveis.

A jornada rumo a esse futuro mais inteligente está se desenrolando por três caminhos distintos: o ERC‑4337, já testado em batalha; a AA Nativa, eficiente; e o tão aguardado EIP‑7702. Vamos analisar o que cada abordagem significa para desenvolvedores e usuários.


💡 Caminho 1: O Pioneiro — ERC‑4337

O ERC‑4337 foi a ruptura que trouxe a abstração de conta para Ethereum e cadeias EVM sem alterar o protocolo central. Pense nele como uma camada inteligente adicionada ao sistema existente.

Ele introduz um novo fluxo de transação envolvendo:

  • UserOperations: um novo objeto que representa a intenção do usuário (ex.: “trocar 100 USDC por ETH”).
  • Bundlers: atores off‑chain que coletam UserOperations, as agrupam e as enviam à rede.
  • EntryPoint: um contrato inteligente global que valida e executa as operações agrupadas.

O Positivo:

  • Compatibilidade Universal: pode ser implantado em qualquer cadeia EVM.
  • Flexibilidade: permite recursos avançados como chaves de sessão para jogos, segurança multi‑assinatura e patrocínio de gás via Paymasters.

O Trade‑off:

  • Complexidade & Custo: introduz uma sobrecarga de infraestrutura significativa (execução de Bundlers) e tem os maiores custos de gás dos três métodos, já que cada operação passa pela lógica extra do EntryPoint. Por isso, sua adoção floresceu principalmente em L2s econômicas como Base e Polygon.

O ERC‑4337 abriu caminho para que outras soluções de AA pudessem existir. Ele provou a demanda e lançou as bases para uma experiência Web3 mais intuitiva.


🚀 Caminho 2: O Ideal Integrado — Abstração de Conta Nativa

Se o ERC‑4337 é um add‑on, a AA Nativa incorpora recursos inteligentes diretamente na fundação da blockchain. Cadeias como zkSync Era e Starknet foram projetadas desde o início com a AA como princípio central. Nessas redes, toda conta é um contrato inteligente.

O Positivo:

  • Eficiência: ao integrar a lógica de AA ao protocolo, elimina‑se as camadas extras, resultando em custos de gás significativamente menores comparados ao ERC‑4337.
  • Simplicidade para Devs: desenvolvedores não precisam gerenciar Bundlers nem um mempool separado. O fluxo de transação se assemelha muito ao padrão.

O Trade‑off:

  • Fragmentação do Ecossistema: a AA Nativa é específica de cada cadeia. Uma conta no zkSync é diferente de uma conta no Starknet, e nenhuma delas é nativa da mainnet Ethereum. Isso cria uma experiência fragmentada para usuários e desenvolvedores que trabalham em múltiplas cadeias.

A AA Nativa nos mostra o “fim de jogo” em termos de eficiência, mas sua adoção está atrelada ao crescimento dos ecossistemas que a hospedam.


🌉 Caminho 3: A Ponte Pragmática — EIP‑7702

Previsto para ser incluído na atualização “Pectra” de 2025 da Ethereum, o EIP‑7702 é um divisor de águas projetado para levar recursos de AA às massas de usuários de EOAs existentes. Ele adota uma abordagem híbrida: permite que um EOA delegue temporariamente sua autoridade a um contrato inteligente para uma única transação.

Pense nisso como conceder superpoderes temporários ao seu EOA. Você não precisa migrar fundos nem mudar de endereço. Sua carteira pode simplesmente adicionar uma autorização a uma transação, permitindo executar operações agrupadas (ex.: aprovação + troca em um clique) ou ter seu gás patrocinado.

O Positivo:

  • Compatibilidade Retroativa: funciona com os bilhões de dólares protegidos por EOAs atuais. Nenhuma migração necessária.
  • Baixa Complexidade: usa o pool de transações padrão, eliminando a necessidade de Bundlers e simplificando drasticamente a infraestrutura.
  • Catalisador de Adoção em Massa: ao tornar recursos inteligentes acessíveis a todo usuário Ethereum da noite para o dia, pode acelerar rapidamente a adoção de padrões de UX melhores.

O Trade‑off:

  • Não é “AA Completa”: o EIP‑7702 não resolve a gestão de chaves para o próprio EOA. Se você perder sua chave privada, ainda estará sem acesso. Ele foca mais em aprimorar as capacidades de transação do que em reformular a segurança da conta.

Comparação Lado a Lado

RecursoERC‑4337 (O Pioneiro)AA Nativa (O Ideal)EIP‑7702 (A Ponte)
Ideia CentralSistema de contrato inteligente externo via BundlersContas inteligentes ao nível do protocoloEOA delega temporariamente a um contrato inteligente
Custo de GasMais alto (devido à sobrecarga do EntryPoint)Baixo (otimizado pelo protocolo)Moderado (pequena sobrecarga em uma transação para batch)
InfraestruturaAlta (exige Bundlers, Paymasters)Baixa (gerida pelos validadores da cadeia)Mínima (usa a infraestrutura de transação existente)
Caso de UsoAA flexível em qualquer cadeia EVM, especialmente L2sAA altamente eficiente em L2s construídas para issoAtualização de todas as EOAs existentes com recursos inteligentes
Ideal Para...Carteiras de jogos, dApps que precisam de onboarding sem gás agoraProjetos que constroem exclusivamente em zkSync, Starknet, etc.Levar batch e patrocínio de gás para usuários mainstream

O Futuro é Convergente e Centrado no Usuário

Esses três caminhos não são mutuamente exclusivos; eles convergem para um futuro onde a carteira deixa de ser ponto de atrito.

  1. Recuperação Social Torna‑se Padrão 🛡️: A era de “chaves perdidas, fundos perdidos” está terminando. A AA permite recuperação baseada em guardiões, tornando a autocustódia tão segura e indulgente quanto uma conta bancária tradicional.
  2. UX de Jogos Reimaginada 🎮: Chaves de sessão permitirão jogabilidade fluida sem pop‑ups constantes de “aprovar transação”, finalmente fazendo os jogos Web3 se sentirem como jogos Web2.
  3. Carteiras como Plataformas Programáveis: As carteiras se tornarão modulares. Usuários poderão adicionar um “módulo DeFi” para farming automatizado ou um “módulo de segurança” que exija 2FA para transferências grandes.

Para desenvolvedores e provedores de infraestrutura como Blockeden.xyz, essa evolução é extremamente empolgante. A complexidade de Bundlers, Paymasters e os diversos padrões de AA cria uma oportunidade enorme para oferecer infraestrutura robusta, confiável e abstraída. O objetivo é uma experiência unificada onde o desenvolvedor possa integrar recursos de AA facilmente, e a carteira escolha inteligentemente entre ERC‑4337, AA Nativa ou EIP‑7702 conforme a cadeia suporte.

A carteira finalmente recebe a atualização que merece. A transição de EOAs estáticas para contas inteligentes dinâmicas não é apenas uma melhoria — é a revolução que tornará o Web3 acessível e seguro para o próximo bilhão de usuários.