Saltar para o conteúdo principal

201 posts marcados com "Blockchain"

Tecnologia blockchain geral e inovação

Ver todas as tags

Navegando no Cenário da Tecnologia de Privacidade: FHE, ZK e TEE em Blockchain

· 12 min de leitura
Dora Noda
Software Engineer

Quando a Zama se tornou o primeiro unicórnio de criptografia totalmente homomórfica em junho de 2025 — avaliada em mais de $ 1 bilhão — isso sinalizou algo maior do que o sucesso de uma única empresa. A indústria de blockchain finalmente aceitou uma verdade fundamental: a privacidade não é opcional, é infraestrutura.

Mas aqui está a realidade desconfortável que os desenvolvedores enfrentam: não existe uma única "melhor" tecnologia de privacidade. A Criptografia Totalmente Homomórfica (FHE), as Provas de Conhecimento Zero (ZK) e os Ambientes de Execução Confiáveis (TEE) resolvem problemas diferentes com compromissos (trade-offs) diferentes. Escolher a opção errada não afeta apenas o desempenho — pode comprometer fundamentalmente o que você está tentando construir.

Este guia detalha quando usar cada tecnologia, o que você está realmente sacrificando e por que o futuro provavelmente envolve as três trabalhando juntas.

O Cenário da Tecnologia de Privacidade em 2026

O mercado de privacidade em blockchain evoluiu de experimentações de nicho para uma infraestrutura séria. Os rollups baseados em ZK agora protegem mais de 28bilho~esemValorTotalBloqueado(TVL).OmercadodeKYCdeConhecimentoZero,porsisoˊ,devecrescerde28 bilhões em Valor Total Bloqueado (TVL). O mercado de KYC de Conhecimento Zero, por si só, deve crescer de 83,6 milhões em 2025 para $ 903,5 milhões até 2032 — uma taxa de crescimento anual composta (CAGR) de 40,5 %.

Mas o tamanho do mercado não ajuda você a escolher uma tecnologia. Entender o que cada abordagem realmente faz é o ponto de partida.

Provas de Conhecimento Zero: Provar sem Revelar

As provas ZK permitem que uma parte prove que uma afirmação é verdadeira sem revelar qualquer informação sobre o conteúdo em si. Você pode provar que tem mais de 18 anos sem revelar sua data de nascimento, ou provar que uma transação é válida sem expor o valor.

Como funciona: O provador gera uma prova criptográfica de que uma computação foi realizada corretamente. O verificador pode conferir essa prova rapidamente sem reexecutar a computação ou ver os dados subjacentes.

O detalhe: O ZK se destaca em provar fatos sobre dados que você já possui. Ele tem dificuldades com o estado compartilhado. Você pode provar que seu saldo é suficiente para uma transação, mas não pode facilmente fazer perguntas como "quantos casos de fraude ocorreram em toda a rede?" ou "quem venceu este leilão de lances selados?" sem infraestrutura adicional.

Projetos líderes: A Aztec permite contratos inteligentes híbridos públicos / privados onde os usuários escolhem se as transações são visíveis. O zkSync foca principalmente em escalabilidade com "Prividiums" voltados para empresas para privacidade com permissão. Railgun e Nocturne fornecem pools de transações protegidas (shielded).

Criptografia Totalmente Homomórfica: Computação em Dados Criptografados

A FHE é frequentemente chamada de o "santo graal" da criptografia porque permite a computação em dados criptografados sem nunca descriptografá-los. Os dados permanecem criptografados durante o processamento e os resultados permanecem criptografados — apenas a parte autorizada pode descriptografar a saída.

Como funciona: Operações matemáticas são realizadas diretamente em textos cifrados (ciphertexts). Adição e multiplicação em valores criptografados produzem resultados criptografados que, quando descriptografados, correspondem ao que você obteria operando em texto simples.

O detalhe: A sobrecarga computacional é massiva. Mesmo com otimizações recentes, os contratos inteligentes baseados em FHE na Inco Network alcançam apenas 10 - 30 TPS, dependendo do hardware — ordens de magnitude mais lentos do que a execução em texto simples.

Projetos líderes: A Zama fornece a infraestrutura fundamental com FHEVM (sua EVM totalmente homomórfica). A Fhenix constrói soluções de camada de aplicação usando a tecnologia da Zama, tendo implantado o coprocessador CoFHE na Arbitrum com velocidades de descriptografia até 50 x mais rápidas do que as abordagens concorrentes.

Ambientes de Execução Confiáveis: Isolamento Baseado em Hardware

Os TEEs criam enclaves seguros dentro dos processadores onde as computações ocorrem isoladamente. Os dados dentro do enclave permanecem protegidos mesmo se o sistema mais amplo for comprometido. Ao contrário das abordagens criptográficas, os TEEs dependem de hardware em vez de complexidade matemática.

Como funciona: Hardware especializado (Intel SGX, AMD SEV) cria regiões de memória isoladas. O código e os dados dentro do enclave são criptografados e inacessíveis ao sistema operacional, hypervisor ou outros processos — mesmo com acesso root.

O detalhe: Você está confiando nos fabricantes de hardware. Qualquer enclave único comprometido pode vazar texto simples, independentemente de quantos nós participem. Em 2022, uma vulnerabilidade crítica do SGX forçou atualizações de chaves coordenadas em toda a Secret Network, demonstrando a complexidade operacional da segurança dependente de hardware.

Projetos líderes: A Secret Network foi pioneira em contratos inteligentes privados usando Intel SGX. A Sapphire da Oasis Network é a primeira EVM confidencial em produção, processando até 10.000 TPS. A Phala Network opera mais de 1.000 nós TEE para cargas de trabalho de IA confidencial.

A Matriz de Compromissos: Desempenho, Segurança e Confiança

Compreender os compromissos (trade-offs) fundamentais ajuda a alinhar a tecnologia ao caso de uso.

Desempenho

TecnologiaThroughputLatênciaCusto
TEEPróximo ao nativo (10.000 + TPS)BaixaBaixo custo operacional
ZKModerado (varia conforme a implementação)Mais alta (geração de prova)Médio
FHEBaixo (10 - 30 TPS atualmente)AltaCusto operacional muito alto

Os TEEs vencem em desempenho bruto porque estão essencialmente executando código nativo em memória protegida. O ZK introduz uma sobrecarga na geração de provas, mas a verificação é rápida. A FHE atualmente requer computação intensiva que limita o throughput prático.

Modelo de Segurança

TecnologiaSuposição de ConfiançaPós - QuânticoModo de Falha
TEEFabricante de hardwareNão resistenteA violação de um único enclave expõe todos os dados
ZKCriptográfico (frequentemente configuração confiável)Varia conforme o esquemaErros no sistema de prova podem ser invisíveis
FHECriptográfico (baseado em rede)ResistenteComputacionalmente intensivo para explorar

As TEEs exigem confiança na Intel, AMD ou em quem quer que fabrique o hardware — além de confiar que não existem vulnerabilidades de firmware. Os sistemas ZK frequentemente exigem cerimônias de "configuração confiável" (trusted setup), embora esquemas mais novos eliminem isso. A criptografia baseada em rede do FHE é considerada resistente à computação quântica, tornando-a a aposta de segurança mais forte a longo prazo.

Programabilidade

TecnologiaComposibilidadePrivacidade de EstadoFlexibilidade
TEEAltaTotalLimitada pela disponibilidade de hardware
ZKLimitadaLocal (lado do cliente)Alta para verificação
FHETotalGlobalLimitada pelo desempenho

O ZK se destaca na privacidade local — protegendo suas entradas — mas enfrenta dificuldades com o estado compartilhado entre usuários. O FHE mantém a composibilidade total porque o estado criptografado pode ser computado por qualquer pessoa sem revelar o conteúdo. As TEEs oferecem alta programabilidade, mas estão restritas a ambientes com hardware compatível.

Escolhendo a Tecnologia Certa: Análise de Casos de Uso

Diferentes aplicações exigem diferentes compensações. Veja como os principais projetos estão fazendo essas escolhas.

DeFi: Proteção contra MEV e Negociação Privada

Desafio: Ataques de front - running e de sanduíche extraem bilhões dos usuários de DeFi ao explorar mempools visíveis.

Solução FHE: A blockchain confidencial da Zama permite transações onde os parâmetros permanecem criptografados até a inclusão no bloco. O front - running torna-se matematicamente impossível — não há dados visíveis para explorar. O lançamento da mainnet em dezembro de 2025 incluiu a primeira transferência de stablecoin confidencial usando cUSDT.

Solução TEE: A Sapphire da Oasis Network permite contratos inteligentes confidenciais para dark pools e correspondência de ordens privada. A menor latência a torna adequada para cenários de negociação de alta frequência (high - frequency trading), onde a sobrecarga computacional do FHE é proibitiva.

Quando escolher: FHE para aplicações que exigem as garantias criptográficas mais fortes e privacidade de estado global. TEE quando os requisitos de desempenho excedem o que o FHE pode entregar e a confiança no hardware é aceitável.

Identidade e Credenciais: KYC com Preservação de Privacidade

Desafio: Provar atributos de identidade (idade, cidadania, acreditação) sem expor documentos.

Solução ZK: Credenciais de conhecimento zero permitem que os usuários provem que o "KYC foi aprovado" sem revelar os documentos subjacentes. Isso satisfaz os requisitos de conformidade enquanto protege a privacidade do usuário — um equilíbrio crítico à medida que a pressão regulatória aumenta.

Por que o ZK vence aqui: A verificação de identidade trata fundamentalmente de provar afirmações sobre dados pessoais. O ZK foi construído especificamente para isso: provas compactas que verificam sem revelar. A verificação é rápida o suficiente para uso em tempo real.

IA Confidencial e Computação Sensível

Desafio: Processar dados sensíveis (saúde, modelos financeiros) sem exposição aos operadores.

Solução TEE: A nuvem baseada em TEE da Phala Network processa consultas de LLM sem que a plataforma tenha acesso às entradas. Com o suporte a GPU TEE (NVIDIA H100 / H200), as cargas de trabalho de IA confidencial funcionam em velocidades práticas.

Potencial do FHE: À medida que o desempenho melhora, o FHE permite a computação onde nem mesmo o operador do hardware pode acessar os dados — removendo totalmente a suposição de confiança. As limitações atuais restringem isso a computações mais simples.

Abordagem híbrida: Execute o processamento inicial de dados em TEEs para obter velocidade, use FHE para as operações mais sensíveis e gere provas ZK para verificar os resultados.

A Realidade das Vulnerabilidades

Cada tecnologia falhou em produção — entender os modos de falha é essencial.

Falhas de TEE

Em 2022, vulnerabilidades críticas de SGX afetaram múltiplos projetos de blockchain. Secret Network, Phala, Crust e IntegriTEE exigiram correções coordenadas. A Oasis sobreviveu porque seus sistemas principais rodam em versões mais antigas do SGX v1 (não afetadas) e não dependem do sigilo do enclave para a segurança dos fundos.

Lição: A segurança do TEE depende de hardware que você não controla. A defesa em profundidade (rotação de chaves, criptografia de limiar, suposições mínimas de confiança) é obrigatória.

Falhas de ZK

Em 16 de abril de 2025, a Solana corrigiu uma vulnerabilidade de dia zero em seu recurso de Transferências Confidenciais. O bug poderia ter permitido a cunhagem ilimitada de tokens. O aspecto perigoso das falhas de ZK: quando as provas falham, elas falham de forma invisível. Você não consegue ver o que não deveria estar lá.

Lição: Os sistemas ZK exigem verificação formal e auditoria extensas. A complexidade dos sistemas de prova cria uma superfície de ataque que é difícil de raciocinar.

Considerações sobre FHE

O FHE não sofreu grandes falhas em produção — em grande parte porque está em um estágio inicial de implantação. O perfil de risco difere: o FHE é computacionalmente intensivo para ser atacado, mas erros de implementação em bibliotecas criptográficas complexas podem permitir vulnerabilidades sutis.

Lição: Tecnologia mais nova significa menos testes de combate. As garantias criptográficas são fortes, mas a camada de implementação precisa de escrutínio contínuo.

Arquiteturas Híbridas: O Futuro não é "Ou Um, Ou Outro"

Os sistemas de privacidade mais sofisticados combinam múltiplas tecnologias, utilizando cada uma onde ela se destaca.

Integração ZK + FHE

Estados do usuário (saldos, preferências) armazenados com criptografia FHE. Provas ZK verificam transições de estado válidas sem expor valores criptografados. Isso permite a execução privada em ambientes L2 escaláveis — combinando a privacidade de estado global do FHE com a verificação eficiente do ZK.

Combinação TEE + ZK

TEEs processam computações sensíveis a uma velocidade próxima à nativa. Provas ZK verificam se os resultados do TEE estão corretos, removendo a suposição de confiança em um único operador. Se o TEE for comprometido, resultados inválidos falhariam na verificação ZK.

Quando Usar o Quê

Um framework de decisão prático:

Escolha TEE quando:

  • O desempenho é crítico (negociação de alta frequência, aplicações em tempo real)
  • A confiança no hardware é aceitável para o seu modelo de ameaça
  • Você precisa processar grandes volumes de dados rapidamente

Escolha ZK quando:

  • Você está provando afirmações sobre dados mantidos pelo cliente
  • A verificação deve ser rápida e de baixo custo
  • Você não precisa de privacidade de estado global

Escolha FHE quando:

  • O estado global deve permanecer criptografado
  • A segurança pós-quântica é necessária
  • A complexidade computacional é aceitável para o seu caso de uso

Escolha híbrido quando:

  • Diferentes componentes têm diferentes requisitos de segurança
  • Você precisa equilibrar desempenho com garantias de segurança
  • A conformidade regulatória exige privacidade demonstrável

O Que Vem a Seguir

Vitalik Buterin recentemente defendeu "índices de eficiência" padronizados — comparando o tempo de computação criptográfica com a execução em texto simples. Isso reflete o amadurecimento da indústria: estamos passando de "isso funciona?" para "quão eficientemente isso funciona?".

O desempenho do FHE continua melhorando. A mainnet da Zama em dezembro de 2025 prova a prontidão para produção de contratos inteligentes simples. À medida que a aceleração de hardware se desenvolve (otimização de GPU, ASICs personalizados), a lacuna de taxa de transferência (throughput) em relação aos TEEs diminuirá.

Os sistemas ZK estão se tornando mais expressivos. A linguagem Noir da Aztec permite uma lógica privada complexa que seria impraticável anos atrás. Os padrões estão convergindo lentamente, permitindo a verificação de credenciais ZK cross-chain.

A diversidade de TEE está se expandindo além do Intel SGX. As implementações AMD SEV, ARM TrustZone e RISC-V reduzem a dependência de qualquer fabricante único. A criptografia de limiar (threshold cryptography) entre múltiplos fornecedores de TEE poderia resolver a preocupação com o ponto único de falha.

A construção da infraestrutura de privacidade está acontecendo agora. Para desenvolvedores que constroem aplicações sensíveis à privacidade, a escolha não é encontrar a tecnologia perfeita — é entender as compensações (trade-offs) bem o suficiente para combiná-las de forma inteligente.


Construindo aplicações que preservam a privacidade em blockchain? O BlockEden.xyz fornece endpoints RPC de alto desempenho em mais de 30 redes, incluindo cadeias focadas em privacidade. Explore nosso marketplace de APIs para acessar a infraestrutura de que suas aplicações confidenciais precisam.

A Revolução do Desempenho Blockchain: Como 2025 Redefiniu a Escalabilidade e as Taxas

· 10 min de leitura
Dora Noda
Software Engineer

E se os debates sobre o desempenho da blockchain de 2021-2023 já parecessem antigos? Em 2025, a indústria cruzou silenciosamente um limiar que tanto os capitalistas de risco quanto os céticos pensavam estar a anos de distância: várias mainnets agora processam rotineiramente milhares de transações por segundo, mantendo as taxas abaixo de um centavo. A era do "a blockchain não consegue escalar" terminou oficialmente.

Isso não se trata de benchmarks teóricos ou alegações de testnet. Usuários reais, aplicações reais e dinheiro real estão fluindo através de redes que seriam ficção científica há apenas dois anos. Vamos examinar os números concretos por trás da revolução do desempenho da blockchain.

Os Novos Líderes de TPS: Não é Mais uma Corrida de Dois Cavalos

O cenário de desempenho mudou fundamentalmente. Enquanto o Bitcoin e o Ethereum dominaram as conversas sobre blockchain por anos, 2025 estabeleceu uma nova geração de campeões de velocidade.

A Solana estabeleceu o recorde que estampou as manchetes em 17 de agosto de 2025, processando 107.664 transações por segundo em sua mainnet — não em um laboratório, mas em condições do mundo real. Este não foi um pico isolado; a rede demonstrou um throughput alto e sustentado que valida anos de decisões arquitetônicas priorizando o desempenho.

Mas a conquista da Solana é apenas um ponto de dados em uma revolução mais ampla:

  • A Aptos demonstrou 13.367 TPS na mainnet sem falhas, atrasos ou picos nas taxas de gas. Seu motor de execução paralela Block-STM suporta teoricamente até 160.000 TPS.
  • A Sui provou 297.000 TPS em testes controlados, com picos na mainnet atingindo 822 TPS sob uso típico e o consenso Mysticeti v2 alcançando apenas 390 ms de latência.
  • A BNB Chain entrega consistentemente cerca de 2.200 TPS em produção, com os hard forks Lorentz e Maxwell entregando tempos de bloco 4x mais rápidos.
  • A Avalanche processa 4.500 TPS através de sua arquitetura única de subnets, permitindo escalabilidade horizontal entre cadeias especializadas.

Esses números representam uma melhoria de 10x a 100x em relação ao que as mesmas redes alcançaram em 2023. Mais importante ainda, não são máximos teóricos — são desempenhos observados e verificáveis sob condições reais de uso.

Firedancer: O Cliente de Um Milhão de TPS que Mudou Tudo

O avanço técnico mais significativo de 2025 não foi uma nova blockchain — foi o Firedancer, a reimplementação completa da Jump Crypto do cliente validador da Solana. Após três anos de desenvolvimento, o Firedancer entrou em operação na mainnet em 12 de dezembro de 2025.

Os números são impressionantes. Em demonstrações no Breakpoint 2024, o Cientista-Chefe da Jump, Kevin Bowers, mostrou o Firedancer processando mais de 1 milhão de transações por segundo em hardware comum. Os benchmarks mostraram consistentemente de 600.000 a 1.000.000 de TPS em testes controlados — 20x mais do que o throughput demonstrado pelo cliente Agave anterior.

O que torna o Firedancer diferente? A arquitetura. Ao contrário do design monolítico do Agave, o Firedancer utiliza uma arquitetura modular baseada em tiles que divide as tarefas do validador para serem executadas em paralelo. Escrito em C em vez de Rust, cada componente foi otimizado para desempenho bruto desde o início.

A trajetória de adoção conta sua própria história. O Frankendancer, uma implementação híbrida que combina a stack de rede do Firedancer com o runtime do Agave, agora roda em 207 validadores que representam 20,9 % de todo o SOL em staking — um aumento em relação aos apenas 8 % em junho de 2025. Este não é mais um software experimental; é a infraestrutura que protege bilhões de dólares.

O upgrade Alpenglow da Solana em setembro de 2025 adicionou outra camada, substituindo os mecanismos originais Proof of History e TowerBFT pelos novos sistemas Votor e Rotor. O resultado: finalidade de bloco de 150 ms e suporte para múltiplos líderes simultâneos, permitindo a execução paralela.

Taxas de Sub-Centavos: A Revolução Silenciosa do EIP-4844

Enquanto os números de TPS ocupam as manchetes, a revolução das taxas é igualmente transformadora. O upgrade EIP-4844 da Ethereum em março de 2024 reestruturou fundamentalmente como as redes Layer 2 pagam pela disponibilidade de dados e, em 2025, os efeitos tornaram-se impossíveis de ignorar.

O mecanismo é elegante: as transações de blob fornecem armazenamento temporário de dados para rollups a uma fração dos custos anteriores. Onde as Layer 2s competiam anteriormente por espaço de calldata caro, os blobs oferecem o armazenamento temporário de 18 dias que os rollups realmente precisam.

O impacto nas taxas foi imediato e dramático:

  • As taxas da Arbitrum caíram de $ 0,37 para $ 0,012 por transação
  • A Optimism caiu de $ 0,32 para $ 0,009
  • A Base alcançou taxas tão baixas quanto $ 0,01

Estas não são tarifas promocionais ou transações subsidiadas — são custos operacionais sustentáveis possibilitados por melhorias arquitetônicas. A Ethereum agora fornece efetivamente um armazenamento de dados 10 a 100 vezes mais barato para soluções Layer 2.

O surto de atividade seguiu-se de forma previsível. A Base teve um aumento de 319,3 % nas transações diárias após o upgrade, a Arbitrum aumentou 45,7 % e a Optimism subiu 29,8 %. Usuários e desenvolvedores responderam exatamente como a economia previu: quando as transações se tornam baratas o suficiente, o uso explode.

O upgrade Pectra de maio de 2025 avançou ainda mais, expandindo o throughput de blobs de 6 para 9 blobs por bloco e aumentando o limite de gas para 37,3 milhões. O TPS efetivo da Ethereum através de Layer 2s agora excede 100.000, com custos médios de transação caindo para $ 0,08 nas redes L2.

O Abismo de Desempenho no Mundo Real

Aqui está o que os benchmarks não dizem: o TPS teórico e o TPS observado continuam sendo números muito diferentes. Essa lacuna revela verdades importantes sobre a maturidade do blockchain.

Considere a Avalanche. Embora a rede suporte 4.500 TPS teoricamente, a atividade observada média é de cerca de 18 TPS, com a C-Chain operando perto de 3 - 4 TPS. A Sui demonstra 297.000 TPS em testes, mas atinge o pico de 822 TPS na mainnet.

Isso não é um fracasso — é a prova de margem de manobra (headroom). Essas redes podem lidar com picos massivos de demanda sem degradação. Quando o próximo frenesi de NFTs ou o DeFi summer chegar, a infraestrutura não irá ceder.

As implicações práticas importam enormemente para os construtores:

  • Aplicações de jogos precisam de baixa latência consistente mais do que de picos de TPS
  • Protocolos DeFi exigem taxas previsíveis durante períodos de volatilidade
  • Sistemas de pagamento demandam um rendimento (throughput) confiável durante picos de compras em feriados
  • Aplicações empresariais precisam de SLAs garantidos, independentemente das condições da rede

Redes com margem de manobra significativa podem oferecer essas garantias. Aquelas que operam perto da capacidade máxima não podem.

Correntes Move VM: A Vantagem da Arquitetura de Desempenho

Um padrão surge ao examinar os principais destaques de 2025: a linguagem de programação Move aparece repetidamente. Tanto a Sui quanto a Aptos, construídas por equipes com herança do Facebook / Diem, aproveitam o modelo de dados centrado em objetos do Move para vantagens de paralelização impossíveis em blockchains de modelo de conta.

O motor Block-STM da Aptos demonstra isso claramente. Ao processar transações simultaneamente em vez de sequencialmente, a rede alcançou 326 milhões de transações bem-sucedidas em um único dia durante períodos de pico — mantendo taxas médias de aproximadamente $ 0,002.

A abordagem da Sui difere, mas segue princípios semelhantes. O protocolo de consenso Mysticeti alcança 390 ms de latência ao tratar objetos, e não contas, como a unidade fundamental. Transações que não tocam os mesmos objetos são executadas em paralelo automaticamente.

Ambas as redes atraíram capital significativo em 2025. O fundo BUIDL da BlackRock adicionou $ 500 milhões em ativos tokenizados à Aptos em outubro, tornando-a a segunda maior rede BUIDL. A Aptos também alimentou a carteira digital oficial para a Expo 2025 em Osaka, processando mais de 558.000 transações e integrando mais de 133.000 usuários — uma validação no mundo real em escala.

O Que o Alto TPS Realmente Permite

Além do direito de se gabar, o que milhares de TPS desbloqueiam?

Liquidação de nível institucional: Ao processar mais de 2.000 TPS com finalidade abaixo de um segundo, os blockchains competem diretamente com os trilhos de pagamento tradicionais. As atualizações Lorentz e Maxwell da BNB Chain visaram especificamente a "liquidação em escala Nasdaq" para o DeFi institucional.

Viabilidade de microtransações: A 0,01portransac\ca~o,modelosdenegoˊciosimpossıˊveiscomtaxasde0,01 por transação, modelos de negócios impossíveis com taxas de 5 tornam-se lucrativos. Pagamentos por streaming, faturamento por chamada de API e distribuição granular de royalties exigem uma economia de frações de centavo.

Sincronização de estado de jogo: Os jogos em blockchain exigem a atualização dos estados dos jogadores centenas de vezes por sessão. Os níveis de desempenho de 2025 finalmente permitem jogos genuinamente on-chain, em vez dos modelos apenas de liquidação dos anos anteriores.

IoT e redes de sensores: Quando os dispositivos podem transacionar por frações de centavo, o rastreamento da cadeia de suprimentos, o monitoramento ambiental e os pagamentos máquina a máquina tornam-se economicamente viáveis.

O fio condutor: as melhorias de desempenho de 2025 não apenas tornaram as aplicações existentes mais rápidas — elas permitiram categorias inteiramente novas de uso de blockchain.

O Debate sobre o Trade-off de Descentralização

Os críticos observam corretamente que o TPS bruto muitas vezes se correlaciona com a redução da descentralização. A Solana executa menos validadores que o Ethereum. Aptos e Sui exigem hardware mais caro. Esses trade-offs são reais.

Mas 2025 também demonstrou que a escolha binária entre velocidade e descentralização é falsa. O ecossistema de Camada 2 do Ethereum entrega mais de 100.000 TPS efetivos enquanto herda as garantias de segurança do Ethereum. O Firedancer melhora o rendimento da Solana sem reduzir o número de validadores.

A indústria está aprendendo a se especializar: as camadas de liquidação otimizam para segurança, as camadas de execução otimizam para velocidade e a interoperabilidade adequada as conecta. Esta abordagem modular — disponibilidade de dados da Celestia, execução de rollups, liquidação no Ethereum — alcança velocidade, segurança e descentralização através da composição, em vez do comprometimento.

Olhando para o Futuro: A Mainnet de um Milhão de TPS

Se 2025 estabeleceu as mainnets de alto TPS como realidade em vez de promessa, o que vem a seguir?

A atualização Fusaka do Ethereum introduzirá o danksharding completo via PeerDAS, potencialmente permitindo milhões de TPS em diversos rollups. A implantação em produção do Firedancer deve impulsionar a Solana em direção à sua capacidade testada de 1 milhão de TPS. Novos participantes continuam surgindo com arquiteturas inovadoras.

Mais importante ainda, a experiência do desenvolvedor amadureceu. Construir aplicações que exigem milhares de TPS não é mais um projeto de pesquisa — é uma prática padrão. As ferramentas, a documentação e a infraestrutura que suportam o desenvolvimento de blockchain de alto desempenho em 2025 seriam irreconhecíveis para um desenvolvedor de 2021.

A questão não é mais se o blockchain pode escalar. A questão é o que construiremos agora que ele escalou.


BlockEden.xyz fornece acesso RPC e API de nível empresarial para redes de alto desempenho, incluindo Sui, Aptos e Solana. Quando sua aplicação exigir o rendimento e a confiabilidade que a revolução de desempenho de 2025 permite, explore nossa infraestrutura projetada para o desenvolvimento de blockchain em nível de produção.

PeerDAS Explicado: Como o Ethereum Verifica Dados sem Baixar Tudo

· 10 min de leitura
Dora Noda
Software Engineer

E se você pudesse verificar se um livro de 500 páginas existe sem ler uma única página? É essencialmente isso que o Ethereum acaba de aprender a fazer com o PeerDAS — e isso está remodelando silenciosamente como os blockchains podem escalar sem sacrificar a descentralização.

Em 3 de dezembro de 2025, o Ethereum ativou sua atualização Fusaka, introduzindo o PeerDAS (Peer Data Availability Sampling) como o recurso principal. Enquanto a maioria das manchetes se concentrou nas reduções de taxas de 40 - 60 % para redes de Camada 2 (Layer 2), o mecanismo subjacente representa algo muito mais significativo: uma mudança fundamental na forma como os nós do blockchain provam que os dados existem sem realmente armazenar tudo.

Pharos Network: Como Veteranos do Ant Group Estão Construindo a 'GPU das Blockchains' para um Mercado de RWA de $10 Trilhões

· 9 min de leitura
Dora Noda
Software Engineer

Quando o ex-CTO da Ant Chain e o Diretor de Segurança (CSO) da divisão Web3 da Ant Financial deixaram uma das maiores empresas de fintech do mundo para iniciar uma blockchain do zero, a indústria prestou atenção. A aposta deles? Que o mercado de ativos do mundo real (RWA) tokenizados, atualmente em $ 24 bilhões, está prestes a explodir para a casa dos trilhões — e as blockchains existentes não estão prontas para isso.

A Pharos Network, a Camada 1 de alto desempenho que eles estão construindo, acaba de fechar uma rodada semente de 8milho~eslideradapelaLightspeedFactioneHackVC.MasonuˊmeromaisinteressanteeˊopipelinedeRWAde8 milhões liderada pela Lightspeed Faction e Hack VC. Mas o número mais interessante é o pipeline de RWA de 1,5 bilhão que anunciaram com a Ant Digital Technologies, o braço Web3 de sua antiga empregadora. Isso não é uma jogada especulativa de DeFi — é uma aposta em infraestrutura de nível institucional apoiada por pessoas que já construíram sistemas financeiros que processam bilhões de transações.

O DNA do Ant Group: Construindo para a Escala que Eles Já Viram

Alex Zhang, CEO da Pharos, passou anos como CTO da Ant Chain, supervisionando a infraestrutura de blockchain que processava transações para centenas de milhões de usuários em todo o ecossistema do Alibaba. O cofundador e CTO Meng Wu foi responsável pela segurança na divisão Web3 da Ant Financial, protegendo algumas das infraestruturas financeiras mais valiosas da Ásia.

O diagnóstico deles sobre o cenário atual das blockchains é direto: as redes existentes não foram projetadas para os requisitos reais da indústria financeira. A Solana otimiza para velocidade, mas carece das primitivas de conformidade de que as instituições precisam. A Ethereum prioriza a descentralização, mas não consegue entregar a finalidade em menos de um segundo que os pagamentos em tempo real exigem. A "Solana institucional" ainda não existe.

A Pharos visa preencher essa lacuna com o que chamam de uma "blockchain paralela full-stack" — uma rede projetada do zero para as demandas específicas de ativos tokenizados, pagamentos transfronteiriços e DeFi empresarial.

A Arquitetura Técnica: Além do Processamento Sequencial

A maioria das blockchains processa transações sequencialmente, como uma fila única em um banco. Mesmo as atualizações recentes da Ethereum e o processamento paralelo da Solana tratam a blockchain como um sistema unificado com limites fundamentais de taxa de transferência. A Pharos adota uma abordagem diferente, implementando o que chamam de otimização de "Grau de Paralelismo" — tratando essencialmente a blockchain como uma GPU em vez de uma CPU.

O Design de Três Camadas:

  • L1-Base: Fornece disponibilidade de dados com aceleração de hardware, lidando com o armazenamento bruto e a recuperação de dados da blockchain em velocidades que as redes tradicionais não conseguem igualar.

  • L1-Core: Implementa um novo consenso BFT que permite que vários nós validadores proponham, validem e confirmem transações simultaneamente. Ao contrário das implementações BFT clássicas que exigem funções de líder fixas e comunicação baseada em rodadas, os validadores da Pharos operam em paralelo.

  • L1-Extension: Permite "Redes de Processamento Especial" (SPNs) — ambientes de execução personalizados para casos de uso específicos, como negociação de alta frequência ou execução de modelos de IA. Pense nisso como a criação de faixas rápidas dedicadas para diferentes tipos de atividade financeira.

O Mecanismo de Execução:

O coração da Pharos é seu sistema de execução paralela que combina conversão de representação intermediária baseada em LLVM com processamento paralelo especulativo. As inovações técnicas incluem:

  • Inferência de Lista de Acesso Inteligente (SALI): Análise estática e dinâmica para identificar quais entradas de estado um contrato acessará, permitindo que transações com estados não sobrepostos sejam executadas simultaneamente.

  • Suporte para VM Dupla: Máquinas virtuais EVM e WASM, garantindo compatibilidade com Solidity ao mesmo tempo em que permite a execução de alto desempenho para contratos escritos em Rust ou outras linguagens.

  • Processamento de Blocos em Pipeline: Inspirado por processadores superescalares, dividindo o ciclo de vida do bloco em estágios paralelos — ordenação de consenso, pré-carregamento de banco de dados, execução, merkleização e descarga (flushing), tudo acontecendo simultaneamente.

O resultado? A testnet deles demonstrou mais de 30.000 TPS com tempos de bloco de 0,5 segundos, com metas para a mainnet de 50.000 TPS e finalidade em sub-segundos. Para contexto, a Visa processa cerca de 1.700 TPS em média.

Por que a Tokenização de RWA Precisa de uma Infraestrutura Diferente

O mercado de ativos do mundo real tokenizados cresceu de 85milho~esem2020paramaisde85 milhões em 2020 para mais de 24 bilhões em meados de 2025 — um aumento de 245 vezes em apenas cinco anos. A McKinsey projeta 2trilho~esateˊ2030;oStandardCharteredestima2 trilhões até 2030; o Standard Chartered estima 30 trilhões até 2034. Alguns analistas esperam $ 50 trilhões em negociações anuais de RWA até o final da década.

Mas aqui está a desconexão: a maior parte desse crescimento ocorreu em redes que não foram projetadas para isso. O crédito privado domina o mercado atual com 17bilho~es,seguidopelostıˊtulosdoTesourodosEUAcom17 bilhões, seguido pelos títulos do Tesouro dos EUA com 7,3 bilhões. Estes não são tokens especulativos — são instrumentos financeiros regulamentados que exigem:

  • Verificação de identidade que satisfaça os requisitos de KYC / AML em várias jurisdições
  • Primitivas de conformidade integradas na camada de protocolo, não adicionadas posteriormente
  • Liquidação em sub-segundos para aplicações de pagamento em tempo real
  • Segurança de nível institucional com verificação formal e proteção baseada em hardware

A Pharos atende a esses requisitos com autenticação zkDID nativa e sistemas de crédito on-chain / off-chain. Quando eles falam sobre "unir TradFi e Web3", eles se referem a construir os trilhos de conformidade na própria infraestrutura.

A Parceria com a Ant Digital: $ 1,5 Bilhão em Ativos Reais

A parceria estratégica com a ZAN — a marca Web3 da Ant Digital Technologies — não é apenas um comunicado de imprensa. Ela representa um pipeline de $ 1,5 bilhão em ativos RWA de energia renovável programados para a mainnet da Pharos no lançamento.

A colaboração foca em três áreas:

  1. Serviços de nó e infraestrutura: Operações de nó de nível empresarial da ZAN apoiando a rede de validadores da Pharos
  2. Segurança e aceleração de hardware: Aproveitando a experiência da Ant com sistemas financeiros protegidos por hardware
  3. Desenvolvimento de casos de uso de RWA: Trazendo ativos tokenizados reais — não hipotéticos — para a rede desde o primeiro dia

A equipe da Pharos possui experiência prévia na implementação de projetos de tokenização, incluindo Xiexin Energy Technology e Langxin Group. Eles não estão aprendendo a tokenização de RWA na Pharos — estão aplicando a expertise desenvolvida dentro de um dos maiores ecossistemas de fintech do mundo.

Da Testnet para a Mainnet: O Lançamento no 1º Trimestre de 2026

A Pharos lançou sua testnet AtlanticOcean com métricas impressionantes: quase 3 bilhões de transações em 23 milhões de blocos desde maio, tudo com tempos de bloco de 0,5 segundo. A testnet introduziu:

  • Execução paralela híbrida baseada em DAG e Block - STM V1
  • Tokenomics oficial de PoS com um suprimento de 1 bilhão de tokens
  • Arquitetura modular desacoplando as camadas de consenso, execução e armazenamento
  • Integração com as principais carteiras, incluindo OKX Wallet e Bitget Wallet

A Mainnet está programada para o 1º trimestre de 2026, coincidindo com o Evento de Geração de Tokens (TGE). O estatuto da fundação será divulgado após o TGE, estabelecendo a estrutura de governança para o que visa ser uma rede verdadeiramente descentralizada, apesar do seu foco institucional.

O projeto atraiu mais de 1,4 milhão de usuários na testnet — uma comunidade significativa para uma rede pré - mainnet, sugerindo um forte interesse na narrativa focada em RWA.

O Cenário Competitivo: Onde a Pharos se Encaixa?

O espaço de tokenização de RWA está ficando lotado. A Provenance lidera com mais de 12bilho~esemativos.OEthereumhospedagrandesemissorescomoBlackRockeOndo.ACantonNetworkapoiadapeloGoldmanSachs,BNPParibaseDTCCprocessamaisde12 bilhões em ativos. O Ethereum hospeda grandes emissores como BlackRock e Ondo. A Canton Network — apoiada pelo Goldman Sachs, BNP Paribas e DTCC — processa mais de 4 trilhões em transações tokenizadas mensalmente.

O posicionamento da Pharos é distinto:

  • Versus Canton: A Canton é permissionada; a Pharos visa a descentralização sem confiança (trustless) com primitivas de conformidade (compliance)
  • Versus Ethereum: A Pharos oferece 50x o rendimento (throughput) com infraestrutura nativa para RWA
  • Versus Solana: A Pharos prioriza a conformidade institucional em detrimento do rendimento bruto de DeFi
  • Versus Plume Network: Ambas visam RWA, mas a Pharos traz o DNA empresarial do Ant Group e o pipeline de ativos existente

O pedigree do Ant Group importa aqui. Construir infraestrutura financeira não se trata apenas de arquitetura técnica — trata-se de entender os requisitos regulatórios, a gestão de riscos institucionais e os fluxos de trabalho reais dos serviços financeiros. A equipe da Pharos construiu esses sistemas em escala.

O que Isso Significa para a Narrativa de RWA

A tese da tokenização de RWA é direta: a maior parte do valor do mundo existe em ativos ilíquidos que poderiam se beneficiar da eficiência de liquidação, programabilidade e acessibilidade global do blockchain. Imóveis, crédito privado, commodities, infraestrutura — esses mercados aniquilam a capitalização de mercado total das criptomoedas.

Mas a lacuna de infraestrutura tem sido real. Tokenizar um título do Tesouro no Ethereum funciona; tokenizar $ 300 milhões em ativos de energia renovável requer trilhos de conformidade, segurança de nível institucional e um rendimento que não colapse sob volumes de transações do mundo real.

A Pharos representa uma nova categoria de blockchain: não uma plataforma de contratos inteligentes de propósito geral otimizando para a composibilidade de DeFi, mas uma camada de infraestrutura financeira especializada, projetada para os requisitos específicos de ativos do mundo real tokenizados.

Se eles terão sucesso, depende da execução — literalmente. Eles conseguirão entregar 50.000 TPS na mainnet? As instituições realmente implantarão ativos na rede? A estrutura de conformidade satisfará os reguladores em várias jurisdições?

As respostas surgirão ao longo de 2026. Mas com 8milho~esemfinanciamento,8 milhões em financiamento, 1,5 bilhão em pipeline de ativos anunciado e uma equipe que já construiu sistemas financeiros na escala do Ant Group, a Pharos tem os recursos e a credibilidade para descobrir.


BlockEden.xyz fornece infraestrutura de blockchain de nível empresarial para a próxima geração de aplicações Web3. À medida que a tokenização de RWA transforma as finanças globais, serviços de nó confiáveis e acesso a APIs tornam-se infraestrutura crítica. Explore nosso marketplace de APIs para construir sobre fundações projetadas para aplicações de nível institucional.

JAM da Polkadot: Redefinindo a Arquitetura Blockchain com RISC-V

· 11 min de leitura
Dora Noda
Software Engineer

Em abril de 2025, Vitalik Buterin propôs algo que pareceria herético um ano antes: substituir a EVM da Ethereum por RISC-V. A sugestão gerou um debate imediato. Mas o que a maioria dos comentaristas esqueceu foi que a Polkadot já estava construindo exatamente essa arquitetura há mais de um ano — e estava a meses de implementá-la em produção.

O JAM (Join-Accumulate Machine) da Polkadot não é apenas mais uma atualização de blockchain. Ele representa um repensar fundamental do que uma "blockchain" sequer significa. Enquanto a visão de mundo da Ethereum se concentra em uma máquina virtual global processando transações, o JAM elimina o conceito de transação inteiramente em sua camada central, substituindo-o por um modelo de computação que promete 850 MB / s de disponibilidade de dados — 42 vezes a capacidade anterior da Polkadot e 650 vezes os 1,3 MB / s da Ethereum.

As implicações vão muito além dos benchmarks de desempenho. O JAM pode ser a articulação mais clara até agora de um paradigma pós-Ethereum para a arquitetura blockchain.

O Gray Paper: O Terceiro Ato de Gavin Wood

O Dr. Gavin Wood escreveu o Ethereum Yellow Paper em 2014, fornecendo a especificação formal que tornou a Ethereum possível. Ele seguiu com o Polkadot White Paper em 2016, introduzindo o sharding heterogêneo e a segurança compartilhada. Em abril de 2024, ele lançou o JAM Gray Paper no Token2049 em Dubai — completando uma trilogia que abrange toda a história das blockchains programáveis.

O Gray Paper descreve o JAM como "um ambiente de objetos sem permissão e singleton global — semelhante ao ambiente de contratos inteligentes da Ethereum — emparelhado com computação de banda lateral segura paralelizada em uma rede de nós escalável". Mas isso subestima a mudança conceitual.

O JAM não apenas melhora os designs de blockchain existentes. Ele pergunta: e se parássemos de pensar em blockchains inteiramente como máquinas virtuais?

O Problema da Transação

As blockchains tradicionais — incluindo a Ethereum — são fundamentalmente sistemas de processamento de transações. Os usuários enviam transações, os validadores as ordenam e executam, e a blockchain registra as mudanças de estado. Este modelo serviu bem, mas carrega limitações inerentes:

  • Gargalos sequenciais: As transações devem ser ordenadas, criando restrições de throughput
  • Contestação de estado global: Cada transação potencialmente toca o estado compartilhado
  • Acoplamento de execução: Consenso e computação estão fortemente ligados

O JAM desacopla essas preocupações por meio do que Wood chama de paradigma "Refinar-Acumular" (Refine-Accumulate). O sistema opera em duas fases:

Refinar (Refine): A computação acontece em paralelo em toda a rede. O trabalho é dividido em unidades independentes que podem ser executadas simultaneamente sem coordenação.

Acumular (Accumulate): Os resultados são coletados e mesclados no estado global. Apenas esta fase requer consenso sobre a ordenação.

O resultado é um protocolo principal "sem transações". O JAM em si não processa transações — os aplicativos construídos no JAM o fazem. Essa separação permite que a camada base se concentre puramente em computação segura e paralela.

PolkaVM: Por Que o RISC-V é Importante

No coração do JAM está a PolkaVM, uma máquina virtual construída para esse propósito baseada no conjunto de instruções RISC-V. Essa escolha tem implicações profundas para a computação em blockchain.

A Dívida Arquitetônica da EVM

A EVM da Ethereum foi projetada em 2013 - 2014, antes que muitas premissas modernas sobre a execução de blockchain fossem compreendidas. Sua arquitetura reflete aquela era:

  • Execução baseada em pilha (stack-based): As operações empilham e desempilham valores de uma pilha ilimitada, exigindo rastreamento complexo
  • Tamanho de palavra de 256 bits: Escolhido para conveniência criptográfica, mas ineficiente para a maioria das operações
  • Gás unidimensional: Uma métrica tenta precificar recursos computacionais vastamente diferentes
  • Apenas interpretação: O bytecode da EVM não pode ser compilado para código nativo de forma eficiente

Essas decisões de design faziam sentido como escolhas iniciais, mas criam penalidades de desempenho contínuas.

Vantagens do RISC-V

A PolkaVM adota uma abordagem fundamentalmente diferente:

Arquitetura baseada em registradores: Como as CPUs modernas, a PolkaVM usa um conjunto finito de registradores para passagem de argumentos. Isso se alinha com o hardware real, permitindo a tradução eficiente para conjuntos de instruções nativos.

Tamanho de palavra de 64 bits: Os processadores modernos são de 64 bits. O uso de um tamanho de palavra correspondente elimina a sobrecarga de emular operações de 256 bits para a grande maioria das computações.

Gás multidimensional: Diferentes recursos (computação, armazenamento, largura de banda) são precificados de forma independente, refletindo melhor os custos reais e prevenindo ataques de precificação incorreta.

Modos de execução duais: O código pode ser interpretado para execução imediata ou compilado via JIT para desempenho otimizado. O sistema escolhe o modo apropriado com base nas características da carga de trabalho.

Impacto no Desempenho

As diferenças arquitetônicas se traduzem em ganhos reais de desempenho. Os benchmarks mostram que a PolkaVM atinge melhorias de mais de 10 x + em relação ao WebAssembly para contratos intensivos em aritmética — e a EVM é ainda mais lenta. Para interações complexas de múltiplos contratos, a lacuna aumenta ainda mais à medida que a compilação JIT amortiza os custos de configuração.

Talvez mais importante, a PolkaVM suporta qualquer linguagem que compile para RISC-V. Enquanto os desenvolvedores da EVM estão limitados a Solidity, Vyper e um punhado de linguagens especializadas, a PolkaVM abre as portas para Rust, C ++ e, eventualmente, qualquer linguagem suportada por LLVM. Isso expande drasticamente o conjunto de desenvolvedores em potencial.

Mantendo a Experiência do Desenvolvedor

Apesar da reformulação arquitetônica, o PolkaVM mantém a compatibilidade com os fluxos de trabalho existentes. O compilador Revive oferece suporte completo ao Solidity, incluindo assembler inline. Os desenvolvedores podem continuar usando Hardhat, Remix e MetaMask sem alterar seus processos.

A equipe Papermoon demonstrou essa compatibilidade ao migrar com sucesso o código do contrato da Uniswap V2 para a testnet da PolkaVM — provando que até mesmo códigos DeFi complexos e testados em batalha podem fazer a transição sem reescritas.

Metas de Desempenho do JAM

Os números que Wood projeta para o JAM são impressionantes para os padrões atuais de blockchain.

Disponibilidade de Dados

O JAM visa 850 MB/s de disponibilidade de dados — aproximadamente 42 vezes a capacidade básica da Polkadot antes das otimizações recentes e 650 vezes os 1,3 MB/s da Ethereum. Para contextualizar, isso se aproxima do throughput de sistemas de banco de dados corporativos.

Taxa de Transferência Computacional

O Gray Paper estima que o JAM pode atingir aproximadamente 150 bilhões de gas por segundo em capacidade total. Traduzir gas para transações é impreciso, mas a taxa de transferência máxima teórica atinge mais de 3,4 milhões de TPS com base na meta de disponibilidade de dados.

Validação no Mundo Real

Estes não são números puramente teóricos. Testes de estresse validaram a arquitetura:

  • Kusama (Agosto de 2025): Alcançou 143.000 TPS com apenas 23% da capacidade de carga
  • Polkadot "Spammening" (2024): Atingiu 623.000 TPS em testes controlados

Esses números representam a taxa de transferência real de transações, não projeções otimistas ou condições de testnet que não refletem ambientes de produção.

Status de Desenvolvimento e Cronograma

O desenvolvimento do JAM segue um sistema estruturado de marcos (milestones), com 43 equipes de implementação competindo por um fundo de prêmios que excede US$ 60 milhões (10 milhões de DOT + 100.000 KSM).

Progresso Atual (Final de 2025)

O ecossistema atingiu vários marcos críticos:

  • Múltiplas equipes alcançaram 100% de conformidade com os vetores de teste da Web3 Foundation
  • O desenvolvimento progrediu através das versões 0.6.2 a 0.8.0 do Gray Paper, aproximando-se da v1.0
  • A conferência JAM Experience em Lisboa (maio de 2025) reuniu equipes de implementação para uma colaboração técnica profunda
  • Tours universitários alcançaram mais de 1.300 participantes em nove locais globais, incluindo Cambridge, Universidade de Pequim e Universidade Fudan

Estrutura de Marcos

As equipes progridem através de uma série de marcos:

  1. IMPORTER (M1): Aprovação em testes de conformidade de transição de estado e importação de blocos
  2. AUTHORER (M2): Conformidade total, incluindo produção de blocos, rede e componentes off-chain
  3. HALF-SPEED (M3): Alcançar o nível de desempenho da Kusama, com acesso ao JAM Toaster para testes em escala total
  4. FULL-SPEED (M4): Desempenho em nível de mainnet da Polkadot com auditorias de segurança profissionais

Várias equipes concluíram o M1, com algumas progredindo em direção ao M2.

Cronograma para a Mainnet

  • Final de 2025: Revisões finais do Gray Paper, submissões contínuas de marcos, participação expandida na testnet
  • Q1 2026: Atualização da mainnet JAM na Polkadot após aprovação de governança via referendo OpenGov
  • 2026: Implantação da Fase 1 da CoreChain, testnet pública oficial do JAM, transição total da rede

O processo de governança já mostrou forte apoio da comunidade. Uma votação quase unânime dos detentores de DOT aprovou a direção da atualização em maio de 2024.

JAM vs. Ethereum: Complementar ou Competitivo?

A questão de saber se o JAM representa um "Ethereum killer" ignora as nuances arquitetônicas.

Diferentes Filosofias de Design

A Ethereum constrói para fora a partir de uma base monolítica. A EVM fornece um ambiente de execução global, e as soluções de escalabilidade — L2s, rollups, sharding — são camadas sobrepostas. Essa abordagem criou um ecossistema enorme, mas também acumulou dívida técnica.

O JAM começa com a modularidade em seu núcleo. A separação das fases Refine e Accumulate, a otimização de domínio específico para o manuseio de rollups e a camada base sem transações (transactionless) refletem um design focado em escalabilidade desde o início.

Escolhas Técnicas Convergentes

Apesar dos diferentes pontos de partida, os projetos estão convergindo para conclusões semelhantes. A proposta RISC-V de Vitalik em abril de 2025 reconheceu que a arquitetura da EVM limita o desempenho a longo prazo. A Polkadot já havia implantado o suporte a RISC-V na testnet meses antes.

Essa convergência valida o julgamento técnico de ambos os projetos, ao mesmo tempo que destaca a lacuna de execução: a Polkadot está entregando o que a Ethereum está propondo.

Realidades do Ecossistema

A superioridade técnica não se traduz automaticamente em domínio do ecossistema. A comunidade de desenvolvedores da Ethereum, a diversidade de aplicações e a profundidade da liquidez representam efeitos de rede substanciais que não podem ser replicados da noite para o dia.

O resultado mais provável não é a substituição, mas a especialização. A arquitetura do JAM é otimizada para certas cargas de trabalho — particularmente aplicações de alta taxa de transferência e infraestrutura de rollup — enquanto a Ethereum mantém vantagens na maturidade do ecossistema e na formação de capital.

Em 2026, eles se parecem menos com competidores e mais com camadas complementares de uma internet multi-chain.

O que o JAM Significa para a Arquitetura Blockchain

A importância do JAM vai além da Polkadot. Ele representa a articulação mais clara de um paradigma pós-EVM que outros projetos estudarão e adotarão seletivamente.

Princípios Chave

Separação de computação: Desacoplar a execução do consenso permite o processamento paralelo na camada base, não como uma solução tardia.

Otimização específica do domínio: Em vez de construir uma VM de propósito geral e esperar que ela escale, o JAM é arquitetado especificamente para as cargas de trabalho que as blockchains realmente executam.

Alinhamento com o hardware: O uso de RISC - V e palavras de 64 bits alinha a arquitetura da máquina virtual com o hardware físico, eliminando a sobrecarga de emulação.

Abstração de transações: Mover o tratamento de transações para a camada de aplicação permite que o protocolo se concentre na computação e no gerenciamento de estado.

Impacto na Indústria

Independentemente de o JAM ter sucesso ou falhar comercialmente, essas escolhas arquitetônicas influenciarão o design de blockchains pela próxima década. O Gray Paper fornece uma especificação formal que outros projetos podem estudar, criticar e implementar seletivamente.

A proposta RISC - V da Ethereum já demonstra essa influência. A questão não é se essas ideias se espalharão, mas com que rapidez e em que forma.

O Caminho à Frente

O JAM representa a visão técnica mais ambiciosa de Gavin Wood desde a própria Polkadot. Os riscos correspondem à ambição: o sucesso validaria uma abordagem inteiramente diferente para a arquitetura de blockchain, enquanto o fracasso deixaria a Polkadot competindo com novas L1s sem uma narrativa técnica diferenciada.

Os próximos 18 meses determinarão se as vantagens teóricas do JAM se traduzem na realidade da produção. Com 43 equipes de implementação, um fundo de prêmios de nove dígitos e um roteiro claro para a mainnet, o projeto tem recursos e ímpeto. O que resta saber é se a complexidade do paradigma Refine - Accumulate pode cumprir a visão de Wood de um "computador distribuído que pode executar quase qualquer tipo de tarefa".

Para desenvolvedores e projetos que avaliam a infraestrutura de blockchain, o JAM merece atenção séria — não como hype, mas como uma tentativa tecnicamente rigorosa de resolver problemas que toda grande blockchain enfrenta. O paradigma da blockchain como máquina virtual serviu bem à indústria por uma década. O JAM aposta que a próxima década exige algo fundamentalmente diferente.


Construindo na infraestrutura de blockchain de próxima geração? BlockEden.xyz fornece endpoints RPC de alto desempenho em todo o ecossistema Polkadot e em mais de 30 outras redes. Explore nosso marketplace de APIs para acessar infraestrutura de nível empresarial para suas aplicações.

A Ascensão das Redes de Pagamento Regionais: Como as Stablecoins Superaram a Visa e a Mastercard

· 13 min de leitura
Dora Noda
Software Engineer

Quando as transferências de stablecoins processaram silenciosamente $ 27,6 trilhões em 2024 — superando o volume combinado da Visa e Mastercard em quase 8% — a maioria das manchetes perdeu a história real. A mudança não estava a acontecer em salas de reuniões de Silicon Valley ou em mesas de negociação de Wall Street. Estava a desenrolar-se em vendedores de rua com códigos QR em Lagos, quiosques de dinheiro móvel em Nairobi e terminais de scan-to-pay em todo o Sudeste Asiático.

Bem-vindo à era das redes de pagamento regionais, onde uma constelação de intervenientes focados está a desmantelar sistematicamente a suposição de que os pagamentos globais exigem empresas globais.

O Sinal de $ 27 Trilhões

Durante décadas, os pagamentos transfronteiriços foram o domínio exclusivo de alguns gigantes. A Visa processa transações em mais de 200 países. A Mastercard atende 150 milhões de comerciantes globalmente. A rede do PayPal abrange 200 mercados. Estes números pareciam intransponíveis — até que deixaram de o ser.

De acordo com a pesquisa da CEX.IO, as stablecoins lastreadas em USD superaram a Visa e a Mastercard em todos os quatro trimestres de 2024 e continuaram a sua dominância no primeiro trimestre de 2025. Mas a descoberta mais interessante não é o volume — é de onde o volume está a vir.

O Chainalysis 2024 Global Adoption Index revela que a Ásia Central e do Sul e a Oceânia (CSAO) lideram a adoção global de criptomoedas, com sete dos 20 principais países localizados na região. A África Subsariana viu um crescimento "significativo" em DeFi, com a África do Sul a emergir como um importante hub para pagamentos de retalho com cripto.

Isto não é aleatório. É o resultado de redes regionais a construir infraestrutura que realmente se adapta às necessidades locais.

AEON: 50 Milhões de Comerciantes em 18 Meses

Considere a AEON, uma rede de pagamento de que a maioria dos observadores ocidentais nunca ouviu falar. Em 18 meses após o lançamento, a AEON conectou mais de 50 milhões de comerciantes em mercados emergentes, principalmente no Sudeste Asiático, África e América Latina.

Os números contam uma história convincente:

  • Mais de 20 milhões de comerciantes adquiridos em quatro meses após o lançamento
  • Mais de 994.000 transações processadas no valor de mais de $ 29 milhões em volume inicial
  • Mais de 200.000 utilizadores ativos aproveitando a funcionalidade scan-to-pay

A abordagem da AEON ignora completamente o modelo tradicional de rede de cartões. Em vez de exigir atualizações de terminais POS ou acordos de comerciantes através de bancos adquirentes, a AEON permite pagamentos através de códigos QR — a mesma interface que já domina os pagamentos em toda a Ásia. Em dezembro de 2025, a AEON integrou-se com a X Layer, a Layer 2 de Ethereum da OKX, trazendo a capacidade scan-to-pay diretamente para a base de comerciantes da rede.

O roadmap da rede para 2026 é ainda mais ambicioso: estabelecer padrões da indústria para pagamentos de agentes de IA com frameworks de autenticação "Know Your Agent" que poderiam tornar a AEON a camada de liquidação padrão para o comércio autónomo.

Gnosis Pay: Autocustódia Encontra os Trilhos da Visa

Enquanto a AEON está a construir infraestrutura paralela, a Gnosis Pay está a adotar uma abordagem diferente: alavancar os trilhos existentes enquanto preserva a proposta de valor central da cripto.

O cartão de débito Gnosis Pay Visa foi lançado em toda a Europa em fevereiro de 2024 com um ponto de venda único — é genuinamente de autocustódia. Ao contrário de praticamente todos os outros cartões cripto, que exigem o depósito de fundos numa conta de custódia, os utilizadores da Gnosis Pay mantêm o controlo das suas chaves privadas. Os fundos permanecem numa carteira Safe na Gnosis Chain até ao momento da compra.

A economia é igualmente distintiva:

  • Zero taxas de transação em qualquer um dos mais de 80 milhões de comerciantes globais da Visa
  • Zero taxas de câmbio para compras internacionais
  • Zero taxas de off-ramp que normalmente drenam 1-3% de cada transação

Para utilizadores europeus, a Gnosis Pay fornece um IBAN da Estónia através de uma parceria com a Monerium, permitindo transferências SEPA e depósitos de salários. É, efetivamente, uma conta bancária tradicional apoiada por cripto em autocustódia.

O sistema de cashback em níveis — variando de 1% a 5% com base nas participações de tokens GNO — cria um alinhamento entre os utilizadores e a rede. Mas a verdadeira inovação é provar que as redes de cartões e a autocustódia não são mutuamente exclusivas. A Gnosis Pay demonstrou que os pagamentos cripto podem integrar-se na infraestrutura existente sem sacrificar as propriedades que tornam a cripto valiosa.

Os planos de expansão geográfica para 2026 incluem os EUA, México, Colômbia, Austrália, Singapura, Tailândia, Japão, Indonésia e Índia — essencialmente, os mesmos mercados emergentes onde a AEON está a construir trilhos alternativos.

M-Pesa: 60 milhões de usuários entram no On-Chain

Se o AEON representa novos participantes e o Gnosis Pay representa a inovação cripto-nativa, o M-Pesa representa algo potencialmente mais significativo: a adoção por empresas estabelecidas.

Em janeiro de 2026, o M-Pesa — a plataforma de dinheiro móvel dominante na África, com mais de 60 milhões de usuários mensais — anunciou uma parceria com a ADI Foundation para implantar infraestrutura de blockchain em oito países africanos: Quênia, RDC, Egito, Etiópia, Gana, Lesoto, Moçambique e Tanzânia.

O momento coincide com a Lei de Provedores de Serviços de Ativos Virtuais do Quênia, que entrou em vigor em novembro de 2025 como o arcabouço regulatório de criptomoedas mais abrangente da África. A parceria apresentará uma stablecoin lastreada no Dirham dos Emirados Árabes Unidos — emitida pelo First Abu Dhabi Bank sob supervisão do Banco Central dos Emirados Árabes Unidos — proporcionando aos usuários uma proteção contra a volatilidade da moeda local.

A oportunidade é substancial. Somente o Quênia processou [ 3,3bilho~esemtransac\co~escomstablecoins](https://www.businessdailyafrica.com/bd/markets/currencies/mpesauaefirminkdealforstablecoinpayments5323488)noanoateˊjunhode2024,ocupandooquartolugarentreasnac\co~esafricanas.OmercadodecriptomoedasnaAˊfricaSubsaariana[cresceu523,3 bilhões em transações com stablecoins](https://www.businessdailyafrica.com/bd/markets/currencies/m-pesa-uae-firm-ink-deal-for-stablecoin-payments-5323488) no ano até junho de 2024, ocupando o quarto lugar entre as nações africanas. O mercado de criptomoedas na África Subsaariana [cresceu 52 % em relação ao ano anterior](https://www.semafor.com/article/12/24/2025/uae-blockchain-project-eyes-africa-growth-through-m-pesa-deal), atingindo mais de 205 bilhões entre julho de 2024 e junho de 2025.

Mas o volume conta apenas parte da história. A estatística mais convincente: 42 % dos adultos na África Subsaariana permanecem desbancarizados. A integração da blockchain pelo M-Pesa não está desregulamentando os serviços financeiros — está fornecendo-os pela primeira vez para populações que os bancos tradicionais ignoraram sistematicamente.

A Arbitragem de Custos

Por que as redes regionais estão tendo sucesso onde os players globais lutam há décadas? A resposta reside na economia que torna as gigantes globais de pagamentos estruturalmente pouco competitivas para transferências transfronteiriças.

Custos tradicionais de remessa:

  • Média da África Subsaariana: 8,78 % do valor da transação ( 1º trimestre de 2025, Banco Mundial)
  • Média global: 6 % + para transferências transfronteiriças
  • Tempo de processamento de transferência bancária: 3 - 5 dias úteis

Custos de transferência de stablecoin:

Para uma remessa de 200paraoQue^nia,amatemaˊticaeˊclara:umatransfere^nciatradicionalpodecustar200 para o Quênia, a matemática é clara: uma transferência tradicional pode custar 17,56 em taxas; uma transferência de stablecoin custa cerca de 12.Quando[asremessasglobaisexcedem1 - 2. Quando [as remessas globais excedem 800 bilhões anualmente](https://www.thunes.com/insights/solutions/why-emerging-markets-are-the-next-frontier-for-digital-payments-the-stablecoin-revolution/), essa diferença de custo representa dezenas de bilhões em economias potenciais — dinheiro que atualmente flui para intermediários em vez de destinatários.

As redes regionais estão capturando essa arbitragem porque foram construídas para isso. Elas não carregam os custos de infraestrutura legada de relacionamentos bancários correspondentes ou os custos fixos de conformidade de operar em 200 mercados simultaneamente.

A Explosão do B2B

Os pagamentos de consumidores ganham as manchetes, mas o segmento que cresce mais rápido é o B2B. Os volumes mensais de pagamentos B2B com stablecoin saltaram de menos de 100milho~esnoinıˊciode2023paramaisde100 milhões no início de 2023 para mais de 3 bilhões em 2025 — um aumento de 30 vezes em dois anos.

Empresas na América Latina, África e Sudeste Asiático estão usando cada vez mais stablecoins para folha de pagamento global, pagamentos a fornecedores e otimização de câmbio (FX). A Bitso, a plataforma cripto latino-americana, relatou fluxos B2B significativos impulsionados inteiramente pela liquidação com stablecoins.

A análise de 31 empresas de pagamento com stablecoin mostra que mais de $ 94,2 bilhões em pagamentos foram liquidados de janeiro de 2023 a fevereiro de 2025. Estas não são transações especulativas — são pagamentos comerciais comuns operando fora dos trilhos bancários tradicionais.

O apelo é direto: as empresas em mercados emergentes frequentemente enfrentam relacionamentos bancários correspondentes não confiáveis, tempos de liquidação de vários dias e taxas opacas. As stablecoins oferecem finalidade imediata e custos previsíveis, independentemente de quais países estão envolvidos na transação.

Como as Gigantes Tradicionais Estão Respondendo

Visa e Mastercard não estão ignorando a ameaça. A Mastercard fez uma parceria com a MoonPay para permitir pagamentos com stablecoin em 150 milhões de estabelecimentos comerciais. A Visa está testando serviços de stablecoin em seis países da América Latina e oferece suporte a mais de 130 programas de cartões vinculados a stablecoins em mais de 40 países.

Mas a resposta delas revela o desafio estrutural. As redes tradicionais estão adicionando cripto como uma camada opcional sobre a infraestrutura existente. As redes regionais estão construindo infraestrutura cripto-nativa do zero.

A distinção é importante. Quando o Gnosis Pay oferece taxas zero, é porque a Gnosis Chain subjacente foi projetada para uma liquidação eficiente. Quando a Visa oferece suporte a stablecoins, ela está roteando através do mesmo sistema bancário correspondente que torna as transferências tradicionais caras. A infraestrutura dita a economia.

2026: O Ano da Convergência

Diversas tendências estão convergindo para acelerar a adoção de redes regionais:

Clareza regulatória: A Lei VASP do Quénia, o framework MiCA da UE e as regulamentações de stablecoins do Brasil estão criando caminhos de conformidade que não existiam há 18 meses.

Maturidade da infraestrutura: O mercado de pagamentos digitais do Sudeste Asiático está projetado para atingir US$ 3 trilhões até o final de 2025, expandindo-se a 18 % anualmente. Essa é uma infraestrutura que as redes cripto regionais podem alavancar em vez de construir do zero.

Penetração móvel: O ecossistema de dinheiro móvel da África atingiu 562 milhões de usuários em 2025, movimentando US$ 495 bilhões em transações anuais. Cada smartphone torna-se um potencial terminal de pagamento cripto.

Volume de usuários: Mais de 560 milhões de pessoas em todo o mundo possuem criptomoedas no início de 2025, com o crescimento concentrado nas mesmas regiões onde o sistema bancário tradicional falha.

A primeira onda de escalonamento da infraestrutura de stablecoins realmente acontecerá em 2026, de acordo com o chefe global de consultoria de serviços financeiros da AArete. A adoção de pagamentos cripto está projetada para crescer 85 % até 2026, impulsionada pelo suporte regulatório e infraestrutura escalável.

A Vantagem da Localização

Talvez a vantagem mais subestimada que as redes regionais possuem seja a localização — não apenas no idioma, mas no comportamento de pagamento.

Os códigos QR dominam os pagamentos na Ásia por razões culturais e práticas que diferem do Ocidente centrado em cartões. O modelo de rede de agentes da M-Pesa funciona na África porque reflete as estruturas existentes da economia informal. A preferência da América Latina por transferências bancárias em vez de cartões reflete décadas de preocupações com fraudes em cartões de crédito.

As redes regionais entendem essas nuances porque são construídas por equipes inseridas nos mercados locais. Os fundadores da AEON entendem o comportamento de pagamento do Sudeste Asiático. A equipe da Gnosis Pay entende os requisitos regulatórios europeus. Os operadores da M-Pesa têm 15 anos de experiência em dinheiro móvel na África.

As redes globais, por outro lado, otimizam para o caso médio. Elas fornecem os mesmos terminais de PDV para Lagos e Londres, os mesmos fluxos de onboarding para Jacarta e Nova York. O resultado é uma infraestrutura que funciona de forma aceitável em todos os lugares, mas de forma ideal em nenhum.

O Que Isso Significa para o Futuro

As implicações vão além dos pagamentos. As redes regionais estão provando que a infraestrutura financeira crítica não requer escala global para ser valiosa — requer ajuste local.

Isso sugere um futuro onde os pagamentos se fragmentam em redes regionais conectadas por protocolos de interoperabilidade, em vez de se consolidarem sob alguns provedores globais. É um modelo que se assemelha mais à internet — múltiplas redes conectadas por padrões comuns — do que ao atual duopólio de cartões de crédito.

Para as populações de mercados emergentes, essa mudança representa algo mais significativo: a primeira alternativa credível aos sistemas financeiros que extraíram taxas enquanto forneciam serviços mínimos por décadas.

Para os gigantes de pagamentos tradicionais, isso representa uma questão estratégica existencial: eles conseguirão adaptar sua infraestrutura com rapidez suficiente ou as redes regionais capturarão o próximo bilhão de usuários de pagamentos antes que eles possam responder?

Os próximos 24 meses fornecerão a resposta.


Para builders que desenvolvem no espaço de pagamentos Web3, uma infraestrutura robusta é a base de tudo. BlockEden.xyz fornece acesso a API de nível empresarial em todas as principais redes blockchain, incluindo Ethereum, Solana e Sui — as mesmas cadeias que alimentam a próxima geração de aplicações de pagamento. Explore o nosso marketplace de APIs para construir em uma infraestrutura projetada para a escala que estas oportunidades exigem.

IA Descentralizada: Bittensor vs. Sahara AI na Corrida pela Inteligência Aberta

· 11 min de leitura
Dora Noda
Software Engineer

E se o futuro da inteligência artificial não fosse controlado por um punhado de corporações de trilhões de dólares, mas por milhões de colaboradores ganhando tokens por treinar modelos e compartilhar dados? Dois projetos estão correndo para tornar essa visão realidade — e eles não poderiam ser mais diferentes em sua abordagem.

O Bittensor, com sua tokenomics inspirada no Bitcoin e mineração por prova de inteligência, construiu um ecossistema de 2,9bilho~esondemodelosdeIAcompetemporrecompensas.OSaharaAI,apoiadopor2,9 bilhões onde modelos de IA competem por recompensas. O Sahara AI, apoiado por 49 milhões da Pantera e Binance Labs, está construindo uma blockchain full-stack onde a propriedade de dados e a proteção de direitos autorais vêm em primeiro lugar. Um recompensa a produção de inteligência bruta; o outro protege os humanos por trás dos dados.

À medida que gigantes da IA centralizada, como OpenAI e Google, correm em direção à inteligência artificial geral, essas alternativas descentralizadas apostam que o futuro pertence a sistemas abertos e sem permissão. Mas qual visão prevalecerá?

O Problema da Centralização na IA

A indústria de IA enfrenta uma forte concentração de poder. Treinar modelos de fronteira requer bilhões de dólares em infraestrutura de computação, com clusters de milhares de GPUs rodando por meses. Apenas algumas empresas — OpenAI, Google, Anthropic, Meta — podem arcar com essa escala. O CEO da DeepMind, Demis Hassabis, descreveu isso recentemente como "o ambiente competitivo mais intenso" que veteranos da tecnologia já viram.

Essa concentração cria problemas em cascata. Colaboradores de dados — artistas, escritores e programadores cujo trabalho treina esses modelos — não recebem compensação ou atribuição. Pequenos desenvolvedores não conseguem competir contra fossos proprietários. E os usuários não têm escolha a não ser confiar que os provedores centralizados se comportarão de forma responsável com seus dados e resultados.

Protocolos de IA descentralizada oferecem uma arquitetura alternativa. Ao distribuir computação, dados e recompensas por redes globais, eles visam democratizar o acesso enquanto garantem uma compensação justa. Mas o espaço de design é vasto, e dois projetos líderes escolheram caminhos radicalmente diferentes.

Bittensor: A Rede de Mineração por Prova de Inteligência

O Bittensor opera como um "Bitcoin para IA" — uma rede sem permissão onde os participantes ganham tokens TAO ao contribuir com resultados valiosos de machine learning. Em vez de resolver quebra-cabeças criptográficos arbitrários, os mineradores executam modelos de IA e respondem a consultas. Quanto melhores forem suas respostas, mais eles ganham.

Como Funciona

A rede consiste em subnets especializadas, cada uma focada em uma tarefa específica de IA: geração de texto, síntese de imagem, sinais de negociação, dobramento de proteínas, conclusão de código. No início de 2026, o Bittensor hospeda mais de 129 subnets ativas, acima das 32 em seus estágios iniciais.

Dentro de cada subnet, três papéis interagem:

  • Mineradores executam modelos de IA e respondem a consultas, ganhando TAO com base na qualidade do resultado
  • Validadores avaliam as respostas dos mineradores e atribuem pontuações usando o algoritmo de Consenso Yuma
  • Proprietários de Subnets fazem a curadoria das especificações das tarefas e recebem uma parte das emissões

A divisão da emissão é de 41% para mineradores, 41% para validadores e 18% para proprietários de subnets. Isso cria um sistema impulsionado pelo mercado, onde as melhores contribuições de IA ganham as maiores recompensas — uma meritocracia aplicada pelo consenso criptográfico em vez de hierarquia corporativa.

A Economia do Token TAO

O TAO espelha a tokenomics do Bitcoin: um limite máximo de 21 milhões de tokens, eventos de halving regulares e sem pré-mineração ou ICO. Em 12 de dezembro de 2025, o Bittensor completou seu primeiro halving, reduzindo as emissões diárias de 7.200 para 3.600 TAO.

O upgrade de TAO dinâmico (dTAO) de fevereiro de 2025 introduziu a precificação de subnets baseada no mercado. Quando os stakers compram o token alpha de uma subnet, eles estão votando com seu TAO no valor dessa subnet. Maior demanda significa maiores emissões — um mecanismo de descoberta de preço para capacidades de IA.

Atualmente, cerca de 73% do suprimento de TAO está em staking, sinalizando uma forte convicção de longo prazo. O trust GTAO da Grayscale entrou com pedido de conversão na NYSE em dezembro de 2025, potencialmente abrindo as portas para um ETF de TAO e um acesso institucional mais amplo.

Escala e Adoção da Rede

Os números contam uma história de crescimento rápido:

  • 121.567 carteiras únicas em todas as subnets
  • 106.839 mineradores e 37.642 validadores
  • Capitalização de mercado de aproximadamente $ 2,9 bilhões
  • Compatibilidade com EVM permitindo contratos inteligentes em subnets

A tese do Bittensor é simples: se você criar os incentivos certos, a inteligência emergirá da rede. Nenhum coordenador central é necessário.

Sahara AI: A Plataforma de Soberania de Dados Full-Stack

Enquanto o Bittensor se concentra em incentivar a produção de IA, o Sahara AI aborda o problema da entrada: quem é o dono dos dados que treinam esses modelos e como os colaboradores são pagos?

Fundado por pesquisadores do MIT e USC, o Sahara arrecadou 49milho~esemrodadasdefinanciamentolideradasporPanteraCapital,BinanceLabsePolychainCapital.SeuIDOde2025noBuidlpadatraiu103.000participantesde118paıˊses,arrecadandomaisde49 milhões em rodadas de financiamento lideradas por Pantera Capital, Binance Labs e Polychain Capital. Seu IDO de 2025 no Buidlpad atraiu 103.000 participantes de 118 países, arrecadando mais de 74 milhões — com 79% pagos na stablecoin USD1 da World Liberty Financial.

Os Três Pilares

A Sahara AI baseia-se em três princípios fundamentais:

1. Soberania e Proveniência: Cada contribuição de dados é registada on-chain com atribuição imutável. Mesmo após os dados serem ingeridos em modelos de IA durante o treino, os contribuidores mantêm a propriedade verificável. A plataforma possui certificação SOC2 para segurança e conformidade.

2. Utilidade de IA: O Sahara Marketplace (lançado em beta aberta em junho de 2025) permite que os utilizadores comprem, vendam e licenciem modelos de IA, conjuntos de dados e recursos de computação. Cada transação é registada na blockchain com partilha transparente de receitas.

3. Economia Colaborativa: Os contribuidores de alta qualidade recebem tokens soulbound (marcadores de reputação intransferíveis) que desbloqueiam funções premium e direitos de governação. Os detentores de tokens votam em atualizações da plataforma e na alocação de fundos.

Plataforma de Serviços de Dados

A Plataforma de Serviços de Dados da Sahara, lançada em dezembro de 2024, permite que qualquer pessoa ganhe dinheiro criando conjuntos de dados para treino de IA. Mais de 200.000 treinadores de IA globais e 35 clientes empresariais utilizam a plataforma, com mais de 3 milhões de anotações de dados processadas.

Isto aborda uma assimetria fundamental no desenvolvimento da IA: empresas como a OpenAI fazem scraping da internet para obter dados de treino, mas os criadores originais não recebem nada. A Sahara garante que os contribuidores de dados — quer estejam a rotular imagens, a escrever código ou a anotar texto — recebam compensação direta através de pagamentos em tokens SAHARA.

Arquitetura Técnica

A Sahara Chain utiliza o CometBFT (um fork do Tendermint Core) para consenso tolerante a falhas bizantinas. O design prioriza a privacidade, a proveniência e o desempenho para aplicações de IA que exigem uma manipulação segura de dados.

A economia do token apresenta:

  • Pagamentos por inferência precificados em SAHARA
  • Validação Proof-of-Stake com recompensas de staking
  • Governação descentralizada para decisões do protocolo
  • Fornecimento máximo de 10 bilhões com TGE em junho de 2025

A mainnet foi lançada no 3.º trimestre de 2025, com a equipa a reportar 1,4 milhão de contas ativas diariamente na testnet e parcerias com a Microsoft, AWS e Google Cloud.

Frente a Frente: Comparando as Visões

DimensãoBittensorSahara AI
Foco PrincipalQualidade do output de IASoberania do input de dados
ConsensoProof of Intelligence (Yuma)Proof of Stake (CometBFT)
Fornecimento de TokensLimite fixo de 21 MMáximo de 10 B
Modelo de MineraçãoCompetitivo (os melhores outputs vencem)Colaborativo (todos os contribuidores são pagos)
Métrica ChaveInteligência por tokenProveniência de dados por transação
Cap. de Mercado (Jan 2026)~ $ 2,9 B~ $ 71 M
Sinal InstitucionalRegisto de ETF da GrayscaleApoio da Binance/Pantera
Principal DiferenciadorDiversidade de subnetsProteção de direitos de autor

Problemas Diferentes, Soluções Diferentes

A Bittensor pergunta: Como incentivamos a produção dos melhores outputs de IA? A sua resposta é a competição de mercado — deixar os mineradores lutar por recompensas, e a qualidade emergirá.

A Sahara AI pergunta: Como compensamos de forma justa todos os que contribuem para a IA? A sua resposta é a proveniência — rastrear cada contribuição on-chain e garantir que os criadores sejam pagos.

Estas não são visões contraditórias; são camadas complementares de uma potencial stack de IA descentralizada. A Bittensor otimiza para a qualidade do modelo através da competição. A Sahara otimiza para a qualidade dos dados através de uma compensação justa.

A Questão dos Direitos de Autor

Um dos problemas mais polémicos da IA são os direitos dos dados de treino. Grandes processos judiciais de artistas, autores e editoras argumentam que o scraping de conteúdo protegido por direitos de autor para treino constitui uma infração.

A Sahara aborda isto diretamente com proveniência on-chain. Quando um conjunto de dados entra no sistema, a propriedade do contribuidor é registada criptograficamente. Se esses dados forem usados para treinar um modelo, a atribuição persiste — e os pagamentos de royalties podem fluir automaticamente.

A Bittensor, por contraste, é agnóstica quanto à origem dos dados de treino dos mineradores. A rede recompensa a qualidade do output, não a proveniência do input. Isto torna-a mais flexível, mas também mais vulnerável aos mesmos desafios de direitos de autor enfrentados pela IA centralizada.

Escala e Trajetórias de Adoção

A capitalização de mercado de $ 2,9 bilhões da Bittensor eclipsa os $ 71 milhões da Sahara, refletindo um avanço de vários anos e a narrativa do halving do TAO. Com 129 subnets e o registo de ETF da Grayscale, a Bittensor alcançou uma validação institucional significativa.

A Sahara está numa fase inicial do seu ciclo de vida, mas está a crescer rapidamente. O IDO de $ 74 milhões demonstra a procura do retalho, e as parcerias empresariais com a AWS e a Google Cloud sugerem um potencial de adoção no mundo real. O lançamento da mainnet no 3.º trimestre de 2025 coloca-a no caminho para operações de produção completas em 2026.

Perspetiva para 2026: Mostrem-me o ROI

Como observou Venky Ganesan, parceiro da Menlo Ventures, "2026 é o ano do 'mostrem-me o dinheiro' para a IA." As empresas exigem um ROI real, e os países precisam de ganhos de produtividade para justificar os gastos em infraestrutura.

A IA descentralizada deve provar que pode competir com as alternativas centralizadas — não apenas filosoficamente, mas de forma prática. Conseguirão as subnets da Bittensor produzir modelos que rivalizem com o GPT-5? Conseguirá o marketplace de dados da Sahara atrair contribuidores suficientes para construir conjuntos de treino premium?

A capitalização de mercado total das criptomoedas de IA situa-se entre $ 24-27 bilhões, um valor pequeno comparado com a avaliação de $ 150 bilhões da OpenAI. No entanto, os projetos descentralizados oferecem algo que os gigantes centralizados não conseguem: participação sem permissão (permissionless), economia transparente e resistência a pontos únicos de falha.

O que observar

Para o Bittensor:

  • Dinâmica de oferta pós-halving e descoberta de preço
  • Métricas de qualidade da sub-rede vs. benchmarks de modelos centralizados
  • Cronograma de aprovação do ETF da Grayscale

Para a Sahara AI:

  • Estabilidade da mainnet e volume de transações
  • Adoção corporativa além dos programas piloto
  • Receptividade regulatória da proveniência de direitos autorais on-chain

A Tese da Convergência

O desfecho mais provável não é que um projeto vença enquanto o outro perca. A infraestrutura de IA é vasta o suficiente para múltiplos vencedores que abordam problemas diferentes.

O Bittensor se destaca na coordenação da produção de inteligência distribuída. A Sahara se destaca na coordenação da compensação justa de dados. Um ecossistema maduro de IA descentralizada pode utilizar ambos: a Sahara para obter dados de treinamento de alta qualidade e de origem ética, e o Bittensor para melhorar competitivamente os modelos treinados com esses dados.

A verdadeira competição não é entre o Bittensor e a Sahara — é entre a IA descentralizada como uma categoria e as gigantes centralizadas que dominam atualmente. Se as redes descentralizadas conseguirem alcançar até mesmo uma fração das capacidades dos modelos de fronteira, oferecendo ao mesmo tempo uma economia superior para os contribuidores, elas capturarão um valor enorme à medida que os gastos com IA se aceleram.

Duas visões. Duas arquiteturas. Uma pergunta: a IA descentralizada pode entregar inteligência sem controle centralizado?


Construir aplicações de IA em infraestrutura de blockchain exige serviços RPC confiáveis e de alto desempenho. O BlockEden.xyz fornece acesso a APIs de nível empresarial para dar suporte a integrações de IA e blockchain. Explore nosso marketplace de APIs para construir sobre bases projetadas para a era da IA descentralizada.

A Ascensão dos Ataques de Chave Inglesa: Uma Nova Ameaça para Detentores de Criptomoedas

· 10 min de leitura
Dora Noda
Software Engineer

Em janeiro de 2025, o cofundador da Ledger, David Balland, foi sequestrado de sua casa no centro da França. Seus captores exigiram 10 milhões de euros em criptomoedas — e deceparam um de seus dedos para provar que falavam sério. Quatro meses depois, um investidor italiano foi mantido em cativeiro por 17 dias, submetido a graves abusos físicos enquanto os atacantes tentavam extrair o acesso aos seus US$ 28 milhões em Bitcoin.

Estes não são incidentes isolados. Eles fazem parte de uma tendência perturbadora que especialistas em segurança estão chamando de um "ano recorde para ataques de chave inglesa" — violência física usada para contornar a segurança digital que a criptomoeda foi projetada para fornecer. E os dados revelam uma verdade desconfortável: à medida que o preço do Bitcoin sobe, também aumenta a violência visando seus detentores.

O Que É um Ataque de Chave Inglesa?

O termo "ataque de chave inglesa" (wrench attack) vem de uma história em quadrinhos da web xkcd que ilustra um conceito simples: não importa quão sofisticada seja sua criptografia, um invasor pode contornar tudo com uma chave inglesa de US$ 5 e a disposição de usá-la. No mundo cripto, isso se traduz em criminosos que ignoram o hacking e partem diretamente para a coação física — sequestro, invasão de domicílio, tortura e ameaças contra familiares.

Jameson Lopp, diretor de segurança da empresa de carteiras Bitcoin Casa, mantém um banco de dados com mais de 225 ataques físicos verificados contra detentores de criptomoedas. Os dados contam uma história sombria:

  • 2025 registrou aproximadamente 70 ataques de chave inglesa — quase o dobro dos 41 registrados em 2024
  • Cerca de 25% dos incidentes são invasões de domicílio, muitas vezes auxiliadas por vazamentos de dados KYC ou registros públicos
  • 23% são sequestros, frequentemente envolvendo familiares como alavancagem
  • Dois terços dos ataques são bem-sucedidos na extração de ativos
  • Apenas 60% dos perpetradores conhecidos são capturados

E esses números provavelmente subestimam a realidade. Muitas vítimas optam por não denunciar os crimes, temendo reincidências ou por falta de confiança na capacidade das autoridades de ajudar.

A Correlação Preço-Violência

Uma pesquisa de Marilyne Ordekian na University College London identificou uma correlação direta entre o preço do Bitcoin e a frequência de ataques físicos. A Chainalysis confirmou esse padrão, encontrando "uma correlação clara entre incidentes violentos e uma média móvel prospectiva do preço do bitcoin".

A lógica é terrivelmente direta: quando o Bitcoin atinge recordes históricos (ultrapassando US$ 120.000 em 2025), o lucro percebido para o crime violento aumenta proporcionalmente. Os criminosos não precisam entender a tecnologia blockchain — eles só precisam saber que alguém perto deles possui ativos digitais valiosos.

Esta correlação tem implicações preditivas. Como observa Ari Redbord, chefe global de política da TRM Labs: "À medida que a adoção de criptomoedas cresce e mais valor é mantido diretamente por indivíduos, os criminosos ficam cada vez mais incentivados a ignorar totalmente as defesas técnicas e visar as pessoas em vez disso".

A previsão para 2026 não é otimista. A TRM Labs prevê que os ataques de chave inglesa continuarão aumentando à medida que o Bitcoin mantém preços elevados e a riqueza cripto se torna mais difundida.

A Anatomia da Violência Cripto Moderna

A onda de ataques de 2025 revelou quão sofisticadas essas operações se tornaram:

O Sequestro da Ledger (Janeiro de 2025) David Balland e sua parceira foram levados de sua casa no centro da França. Os atacantes exigiram EUR 10 milhões, usando a amputação de um dedo como alavanca. A polícia francesa acabou resgatando ambas as vítimas e prendeu vários suspeitos — mas o dano psicológico e as implicações de segurança para toda a indústria foram profundos.

A Onda de Paris (Maio de 2025) Em um único mês, Paris viveu vários ataques de alto perfil:

  • A filha e o neto de um CEO de criptomoedas foram atacados em plena luz do dia
  • O pai de um empreendedor cripto foi sequestrado, com os sequestradores exigindo entre EUR 5 e 7 milhões e decepando seu dedo
  • Um investidor italiano foi mantido por 17 dias de abusos físicos graves

A Rede de Invasão de Domicílios nos EUA Gilbert St. Felix recebeu uma sentença de 47 anos — a mais longa da história em um caso de cripto nos EUA — por liderar uma rede violenta de invasão de domicílios visando detentores de ativos. Sua equipe usou vazamentos de dados KYC para identificar alvos e depois empregou violência extrema, incluindo waterboarding e ameaças de mutilação.

Os Irmãos do Texas (Setembro de 2024) Raymond e Isiah Garcia supostamente mantiveram uma família de Minnesota como refém sob a mira de armas com fuzis AR-15 e espingardas, prendendo as vítimas com lacres plásticos enquanto exigiam US$ 8 milhões em transferências de criptomoedas.

O que chama a atenção é a disseminação geográfica. Estes ataques não estão acontecendo apenas em regiões de alto risco — os ataques estão concentrados na Europa Ocidental, nos EUA e no Canadá, países tradicionalmente considerados seguros e com aplicação da lei robusta. Como observa a Solace Global, isso "ilustra os riscos que as organizações criminosas estão dispostas a correr para garantir ativos digitais tão valiosos e facilmente transferíveis".

O Problema dos Dados KYC

Um padrão preocupante emergiu: muitos ataques parecem facilitados por dados vazados de Know Your Customer (KYC). Quando você verifica sua identidade em uma exchange de criptomoedas, essa informação pode se tornar um mecanismo de segmentação se a exchange sofrer uma violação de dados.

Executivos de cripto franceses culparam explicitamente as regulamentações europeias de criptomoedas por criar bancos de dados que hackers podem explorar. De acordo com o Les Echos, os sequestradores podem ter usado esses arquivos para identificar os locais de residência das vítimas.

A irônia é amarga. Regulamentações projetadas para prevenir crimes financeiros podem estar permitindo crimes físicos contra os próprios usuários que deveriam proteger.

Resposta de Emergência da França

Após registrar seu 10º sequestro relacionado a cripto em 2025, o governo da França lançou medidas de proteção sem precedentes:

Atualizações Imediatas de Segurança

  • Acesso prioritário aos serviços de emergência policial para profissionais de cripto
  • Inspeções de segurança residencial e consultas diretas com as autoridades policiais
  • Treinamento de segurança com forças policiais de elite
  • Auditorias de segurança nas residências de executivos

Ação Legislativa O Ministro da Justiça, Gérald Darmanin, anunciou um novo decreto para implementação rápida. O parlamentar Paul Midy apresentou um projeto de lei para excluir automaticamente os endereços pessoais de líderes empresariais dos registros públicos de empresas — abordando o vetor de doxing que permitiu muitos ataques.

Progresso das Investigações 25 indivíduos foram acusados em conexão com os casos franceses. Um suposto mentor foi preso em Marrocos, mas aguarda extradição.

A resposta francesa revela algo importante: os governos estão começando a tratar a segurança de cripto como uma questão de segurança pública, não apenas como regulamentação financeira.

Segurança Operacional: O Firewall Humano

A segurança técnica — carteiras de hardware, multisig, armazenamento a frio — pode proteger ativos contra roubo digital. Mas os ataques de coação física (wrench attacks) ignoram a tecnologia por completo. A solução exige segurança operacional (OpSec), tratando a si mesmo com a cautela normalmente reservada a indivíduos de alto patrimônio.

Separação de Identidade

  • Nunca conecte sua identidade do mundo real às suas posses on-chain
  • Use endereços de e-mail e dispositivos separados para atividades de cripto
  • Evite usar endereços residenciais para qualquer entrega relacionada a cripto (incluindo carteiras de hardware)
  • Considere a compra de hardware diretamente dos fabricantes usando um endereço de escritório virtual

A Primeira Regra: Não Fale Sobre o Seu Patrimônio

  • Nunca discuta posses publicamente — inclusive em redes sociais, servidores de Discord ou encontros presenciais
  • Desconfie de "amigos de cripto" que possam compartilhar informações
  • Evite exibir indicadores de riqueza que possam sinalizar sucesso em cripto

Fortificação Física

  • Câmeras de segurança e sistemas de alarme
  • Avaliações de segurança residencial
  • Variar as rotinas diárias para evitar padrões previsíveis
  • Consciência do ambiente físico, especialmente ao acessar carteiras

Medidas Técnicas que Também Oferecem Proteção Física

  • Distribuição geográfica de chaves multisig (os atacantes não podem forçá-lo a fornecer o que você não tem acesso físico)
  • Saques com bloqueio de tempo (time-locks) que impedem transferências imediatas sob coação
  • "Carteiras de pânico" com fundos limitados que podem ser entregues se houver ameaça
  • Custódia colaborativa no estilo Casa, onde nenhuma pessoa sozinha controla todas as chaves

Segurança de Comunicação

  • Use aplicativos de autenticação, nunca 2FA baseado em SMS (o SIM swapping continua sendo um vetor de ataque comum)
  • Filtre chamadas desconhecidas impiedosamente
  • Nunca compartilhe códigos de verificação
  • Coloque PINs e senhas em todas as contas móveis

A Mudança de Mentalidade

Talvez a medida de segurança mais crítica seja a mental. Como observa o guia da Casa: "A complacência é, reconhecidamente, a maior ameaça à sua OPSEC. Muitas vítimas de ataques relacionados a bitcoin sabiam quais precauções básicas deveriam adotar, mas não chegaram a colocá-las em prática porque não acreditavam que seriam um alvo."

A mentalidade de "isso não vai acontecer comigo" é a vulnerabilidade mais arriscada de todas.

A privacidade física máxima exige o que um guia de segurança descreve como "tratar a si mesmo como um indivíduo de alto patrimônio em proteção de testemunhas — vigilância constante, múltiplas camadas de defesa e aceitação de que a segurança perfeita não existe, apenas tornar os ataques muito caros ou difíceis."

O Panorama Geral

O aumento dos ataques de coação física revela uma tensão fundamental na proposta de valor das criptos. A autocustódia é celebrada como liberdade em relação aos intermediários institucionais — mas também significa que os usuários individuais assumem total responsabilidade por sua própria segurança, incluindo a segurança física.

O sistema bancário tradicional, com todas as suas falhas, oferece camadas institucionais de proteção. Quando criminosos visam clientes de bancos, o banco absorve as perdas. Quando criminosos visam detentores de cripto, as vítimas geralmente estão sozinhas.

Isso não significa que a autocustódia esteja errada. Significa que o ecossistema precisa amadurecer além da segurança técnica para lidar com a vulnerabilidade humana.

O que precisa mudar:

  • Indústria: Melhores práticas de higiene de dados e protocolos de resposta a violações
  • Regulamentação: Reconhecimento de que os bancos de dados KYC criam riscos de segmentação que exigem medidas de proteção
  • Educação: Conscientização sobre segurança física como padrão na integração de novos usuários
  • Tecnologia: Mais soluções como bloqueios de tempo e custódia colaborativa que ofereçam proteção mesmo sob coação

Olhando para o Futuro

A correlação entre o preço do Bitcoin e os ataques violentos sugere que 2026 verá um crescimento contínuo nesta categoria de crime. Com o Bitcoin mantendo preços acima de $ 100.000 e a riqueza em cripto tornando-se mais visível, a estrutura de incentivos para os criminosos permanece forte.

Mas a conscientização está crescendo. A resposta legislativa da França, o aumento do treinamento de segurança e a popularização das práticas de segurança operacional representam o início de um ajuste de contas em toda a indústria com a vulnerabilidade física.

A próxima fase da segurança cripto não será medida em comprimentos de chave ou taxas de hash. Será medida pelo quão bem o ecossistema protege os seres humanos que detêm as chaves.


A segurança é fundamental para tudo na Web3. BlockEden.xyz fornece infraestrutura de blockchain de nível empresarial com design focado em segurança em mais de 30 redes. Para equipes que constroem aplicações onde a segurança do usuário importa, explore nosso marketplace de APIs e comece a construir em uma infraestrutura em que você pode confiar.

A Evolução das zkEVMs: Equilibrando Compatibilidade e Desempenho no Escalonamento do Ethereum

· 10 min de leitura
Dora Noda
Software Engineer

Em 2022, Vitalik Buterin propôs uma questão simples que definiria os próximos quatro anos do escalonamento do Ethereum: quanta compatibilidade com o Ethereum você está disposto a sacrificar por provas de conhecimento zero mais rápidas? Sua resposta veio na forma de um sistema de classificação de cinco tipos para zkEVMs que, desde então, tornou-se o padrão da indústria para avaliar essas soluções de escalonamento críticas.

Avançando para 2026, a resposta não é mais tão simples. Os tempos de prova despencaram de 16 minutos para 16 segundos. Os custos caíram 45x. Várias equipes demonstraram a geração de provas em tempo real mais rápida do que os tempos de bloco de 12 segundos do Ethereum. No entanto, o dilema fundamental que Vitalik identificou permanece — e entendê-lo é essencial para qualquer desenvolvedor ou projeto que esteja escolhendo onde construir.

A Classificação de Vitalik: Tipos de 1 a 4

O framework de Vitalik categoriza os zkEVMs ao longo de um espectro que vai da perfeita equivalência com o Ethereum à máxima eficiência de prova. Números de tipo mais altos significam provas mais rápidas, mas menos compatibilidade com a infraestrutura existente do Ethereum.

Tipo 1: Totalmente Equivalente ao Ethereum

Os zkEVMs de Tipo 1 não mudam nada no Ethereum. Eles provam exatamente o mesmo ambiente de execução que a L1 do Ethereum usa — mesmos opcodes, mesmas estruturas de dados, tudo igual.

A vantagem: Compatibilidade perfeita. Os clientes de execução do Ethereum funcionam como estão. Cada ferramenta, cada contrato, cada parte da infraestrutura é transferida diretamente. Isso é, em última análise, o que o Ethereum precisa para tornar a própria L1 mais escalável.

A desvantagem: O Ethereum não foi projetado para provas de conhecimento zero. A arquitetura baseada em pilha da EVM é notoriamente ineficiente para a geração de provas ZK. As primeiras implementações de Tipo 1 exigiam horas para gerar uma única prova.

Projeto líder: Taiko visa a equivalência de Tipo 1 como um rollup baseado utilizando os validadores do Ethereum para o sequenciamento, permitindo a composibilidade síncrona com outros rollups baseados.

Tipo 2: Totalmente Equivalente à EVM

Os zkEVMs de Tipo 2 mantêm a compatibilidade total com a EVM, mas alteram as representações internas — como o estado é armazenado, como as estruturas de dados são organizadas — para melhorar a geração de provas.

A vantagem: Contratos escritos para o Ethereum rodam sem modificação. A experiência do desenvolvedor permanece idêntica. A fricção de migração aproxima-se de zero.

A desvantagem: Exploradores de blocos e ferramentas de depuração podem precisar de modificações. As provas de estado funcionam de forma diferente do que na L1 do Ethereum.

Projetos líderes: Scroll e Linea visam a compatibilidade de Tipo 2, alcançando uma equivalência quase perfeita com a EVM ao nível da VM, sem transpiladores ou compiladores personalizados.

Tipo 2.5: Equivalente à EVM com Mudanças no Custo de Gás

O Tipo 2.5 é um meio-termo pragmático. O zkEVM permanece compatível com a EVM, mas aumenta os custos de gás para operações que são particularmente caras de provar em conhecimento zero.

O dilema: Como o Ethereum tem um limite de gás por bloco, aumentar os custos de gás para opcodes específicos significa que menos desses opcodes podem ser executados por bloco. As aplicações funcionam, mas certos padrões computacionais tornam-se proibitivamente caros.

Tipo 3: Quase Equivalente à EVM

Os zkEVMs de Tipo 3 sacrificam recursos específicos da EVM — frequentemente relacionados a pré-compilações, manipulação de memória ou como o código do contrato é tratado — para melhorar dramaticamente a geração de provas.

A vantagem: Provas mais rápidas, custos menores, melhor desempenho.

A desvantagem: Algumas aplicações do Ethereum não funcionarão sem modificação. Os desenvolvedores podem precisar reescrever contratos que dependem de recursos não suportados.

Verificação de realidade: Nenhuma equipe realmente quer permanecer no Tipo 3. Ele é entendido como um estágio de transição enquanto as equipes trabalham na adição do suporte complexo a pré-compilações necessário para atingir o Tipo 2.5 ou o Tipo 2. Tanto o Scroll quanto o Polygon zkEVM operaram como Tipo 3 antes de avançarem na escada da compatibilidade.

Tipo 4: Compatível com Linguagens de Alto Nível

Os sistemas de Tipo 4 abandonam inteiramente a compatibilidade com a EVM ao nível do bytecode. Em vez disso, eles compilam Solidity ou Vyper para uma VM personalizada, projetada especificamente para provas ZK eficientes.

A vantagem: Geração de provas mais rápida. Custos mais baixos. Desempenho máximo.

A desvantagem: Os contratos podem se comportar de forma diferente. Os endereços podem não coincidir com as implantações no Ethereum. As ferramentas de depuração precisam de reescritas completas. A migração requer testes cuidadosos.

Projetos líderes: zkSync Era e StarkNet representam a abordagem do Tipo 4. O zkSync transpila Solidity para um bytecode personalizado otimizado para ZK. O StarkNet usa Cairo, uma linguagem inteiramente nova projetada para a provabilidade.

Benchmarks de Desempenho: Onde Estamos em 2026

Os números transformaram-se dramaticamente desde o post original de Vitalik. O que era teórico em 2022 é realidade de produção em 2026.

Tempos de Prova

Os primeiros zkEVMs exigiam aproximadamente 16 minutos para gerar provas. As implementações atuais completam o mesmo processo em cerca de 16 segundos — uma melhoria de 60x. Várias equipes demonstraram a geração de provas em menos de 2 segundos, mais rápido do que os tempos de bloco de 12 segundos do Ethereum.

A Fundação Ethereum estabeleceu uma meta ambiciosa: provar 99% dos blocos da mainnet em menos de 10 segundos, usando menos de $ 100.000 em hardware e 10 kW de consumo de energia. Várias equipes já demonstraram capacidade próxima a essa meta.

Custos de Transação

O upgrade Dencun em março de 2024 (EIP-4844 introduzindo "blobs") reduziu as taxas de L2 em 75 - 90 %, tornando todos os rollups dramaticamente mais econômicos. Os benchmarks atuais mostram:

PlataformaCusto de TransaçãoNotas
Polygon zkEVM$ 0,00275Por transação para lotes completos
zkSync Era$ 0,00378Custo de transação mediano
Linea$ 0,05 - 0,15Transação média

Throughput

O desempenho no mundo real varia significativamente com base na complexidade da transação:

PlataformaTPS (DeFi Complexo)Notas
Polygon zkEVM5,4 tx / sBenchmark de swap de AMM
zkSync Era71 TPSSwaps de DeFi complexos
Teórico (Linea)100.000 TPSCom sharding avançado

Esses números continuarão melhorando à medida que a aceleração de hardware, a paralelização e as otimizações algorítmicas amadurecerem.

Adoção de Mercado: TVL e Tração de Desenvolvedores

O cenário de zkEVM se consolidou em torno de vários líderes claros, cada um representando diferentes pontos no espectro de tipos:

Rankings Atuais de TVL (2025)

  • Scroll: $ 748 milhões em TVL, a maior zkEVM pura
  • StarkNet: $ 826 milhões em TVS
  • zkSync Era: $ 569 milhões em TVL, mais de 270 dApps implantados
  • Linea: ~ $ 963 milhões em TVS, crescimento de mais de 400 % em endereços ativos diários

O ecossistema geral de Layer 2 atingiu $ 70 bilhões em TVL, com os ZK rollups capturando uma fatia de mercado crescente à medida que os custos de prova continuam caindo.

Sinais de Adoção de Desenvolvedores

  • Mais de 65 % dos novos contratos inteligentes em 2025 foram implantados em redes Layer 2
  • zkSync Era atraiu aproximadamente $ 1,9 bilhão em ativos do mundo real tokenizados, capturando cerca de 25 % da fatia de mercado de RWA on-chain
  • As redes Layer 2 processaram uma estimativa de 1,9 milhão de transações diárias em 2025

O Trade-off entre Compatibilidade e Desempenho na Prática

Compreender os tipos teóricos é útil, mas as implicações práticas para os desenvolvedores são o que importa.

Tipo 1-2: Zero Fricção de Migração

Para Scroll e Linea (Tipo 2), migração significa literalmente zero mudanças de código para a maioria das aplicações. Implante o mesmo bytecode de Solidity, use as mesmas ferramentas (MetaMask, Hardhat, Remix) e espere o mesmo comportamento.

Melhor para: Aplicações Ethereum existentes que priorizam uma migração contínua; projetos onde o código comprovado e auditado deve permanecer inalterado; equipes sem recursos para testes e modificações extensivas.

Tipo 3: Testes Cuidadosos Necessários

Para Polygon zkEVM e implementações similares de Tipo 3, a maioria das aplicações funciona, mas existem casos extremos. Certos pré-compilados podem se comportar de forma diferente ou não serem suportados.

Melhor para: Equipes com recursos para validação completa em testnet; projetos que não dependem de recursos exóticos da EVM; aplicações que priorizam a eficiência de custos sobre a compatibilidade perfeita.

Tipo 4: Modelo Mental Diferente

Para zkSync Era e StarkNet, a experiência de desenvolvimento difere significativamente do Ethereum:

A zkSync Era suporta Solidity, mas o transpila para um bytecode personalizado. Os contratos compilam e rodam, mas o comportamento pode diferir de maneiras sutis. Não há garantia de que os endereços correspondam às implantações no Ethereum.

A StarkNet usa Cairo, exigindo que os desenvolvedores aprendam uma linguagem inteiramente nova — embora projetada especificamente para computação provável.

Melhor para: Projetos do zero (greenfield) não restringidos por código existente; aplicações que priorizam o desempenho máximo; equipes dispostas a investir em ferramentas e testes especializados.

Segurança: A Restrição Não Negociável

A Ethereum Foundation introduziu requisitos claros de segurança criptográfica para desenvolvedores de zkEVM em 2025:

  • Segurança provável de 100 bits até maio de 2026
  • Segurança de 128 bits até o final de 2026

Esses requisitos refletem a realidade de que provas mais rápidas não significam nada se a criptografia subjacente não for à prova de balas. Espera-se que as equipes atinjam esses limites, independentemente de sua classificação de tipo.

O foco na segurança desacelerou algumas melhorias de desempenho — a Ethereum Foundation escolheu explicitamente a segurança em vez da velocidade até 2026 — mas garante que a base para a adoção em massa permaneça sólida.

Escolhendo sua zkEVM: Uma Estrutura de Decisão

Escolha o Tipo 1-2 (Taiko, Scroll, Linea) se:

  • Você está migrando contratos existentes testados em batalha
  • Os custos de auditoria são uma preocupação (nenhuma nova auditoria necessária)
  • Sua equipe é nativa do Ethereum e sem experiência em ZK
  • A composabilidade com o Ethereum L1 é importante
  • Você precisa de interoperabilidade síncrona com outros rollups baseados (based rollups)

Escolha o Tipo 3 (Polygon zkEVM) se:

  • Você deseja um equilíbrio entre compatibilidade e desempenho
  • Você pode investir em uma validação completa em testnet
  • A eficiência de custos é uma prioridade
  • Você não depende de pré-compilados EVM exóticos

Escolha o Tipo 4 (zkSync Era, StarkNet) se:

  • Você está construindo do zero sem restrições de migração
  • O desempenho máximo justifica o investimento em ferramentas
  • Seu caso de uso se beneficia de padrões de design nativos de ZK
  • Você possui recursos para desenvolvimento especializado

O Que Vem a Seguir

As classificações de tipo não permanecerão estáticas. Vitalik observou que os projetos de zkEVM podem "facilmente começar em tipos com números mais altos e saltar para tipos com números mais baixos ao longo do tempo". Estamos vendo isso na prática — projetos que foram lançados como Tipo 3 estão avançando para o Tipo 2 à medida que concluem as implementações de pré-compilados.

Mais intrigante ainda, se a L1 do Ethereum adotar modificações para se tornar mais amigável ao ZK, as implementações de Tipo 2 e Tipo 3 poderiam se tornar Tipo 1 sem alterar seu próprio código.

O objetivo final (endgame) parece cada vez mais claro: os tempos de prova continuarão diminuindo, os custos continuarão caindo e a distinção entre tipos se tornará menos nítida à medida que a aceleração de hardware e as melhorias algorítmicas fecharem a lacuna de desempenho. A questão não é qual tipo vencerá — é quão rápido todo o espectro convergirá para uma equivalência prática.

Por enquanto, a estrutura permanece valiosa. Entender onde uma zkEVM se situa no espectro compatibilidade-desempenho indica o que esperar durante o desenvolvimento, implantação e operação. Esse conhecimento é essencial para qualquer equipe que esteja construindo o futuro impulsionado por ZK do Ethereum.


Construindo em infraestrutura zkEVM? BlockEden.xyz fornece endpoints RPC de alto desempenho em várias redes zkEVM, incluindo Polygon zkEVM, Scroll e Linea. Explore nosso marketplace de APIs para acessar a camada de infraestrutura que suas aplicações ZK precisam.