Saltar para o conteúdo principal

32 posts marcados com "Infraestrutura"

Infraestrutura blockchain e serviços de nó

Ver todas as tags

$ 10 Bilhões Congelados por 6 Horas: O que a Última Interrupção da Sui Revela Sobre a Prontidão Institucional do Blockchain

· 9 min de leitura
Dora Noda
Software Engineer

Em 14 de janeiro de 2026, às 14:52 UTC, a Rede Sui parou de produzir blocos. Por quase seis horas, aproximadamente $ 10 bilhões em valor on-chain ficaram congelados — as transações não podiam ser liquidadas, as posições DeFi não podiam ser ajustadas e os aplicativos de jogos ficaram fora do ar. Nenhum fundo foi perdido, mas o incidente reacendeu um debate crítico: as blockchains de alto rendimento podem entregar a confiabilidade que a adoção institucional exige?

Este não foi o primeiro tropeço da Sui. Após uma queda de validador em novembro de 2024 e um ataque DDoS em dezembro de 2025 que degradou o desempenho, este último bug de consenso marca o terceiro incidente significativo da rede em pouco mais de um ano. Enquanto isso, a Solana — outrora notória por interrupções — sobreviveu a um ataque DDoS de 6 Tbps em dezembro de 2025 com zero tempo de inatividade. O contraste é gritante e sinaliza uma mudança fundamental na forma como avaliamos a infraestrutura de blockchain: a velocidade não é mais suficiente.

A Anatomia de uma Falha de Consenso

O post-mortem técnico revela um caso limite que destaca a complexidade do consenso distribuído. Certas condições de coleta de lixo (garbage collection) combinadas com um caminho de otimização fizeram com que os validadores computassem candidatos a checkpoints divergentes. Quando mais de um terço do stake assinou resumos de checkpoints conflitantes, a certificação parou completamente.

Aqui está o que aconteceu em sequência:

  1. Detecção (14:52 UTC): A produção de blocos e a criação de checkpoints pararam. A equipe da Sui sinalizou o problema imediatamente.

  2. Diagnóstico (aproximadamente 9 horas de análise): Os engenheiros identificaram que os validadores estavam chegando a conclusões diferentes ao lidar com certas transações conflitantes — um bug sutil em como os commits de consenso eram processados.

  3. Desenvolvimento de Correção (11:37 PST): A equipe implementou um patch na lógica de commit.

  4. Implantação (12:44 PST): Após uma implantação canário bem-sucedida pelos validadores da Mysten Labs, o conjunto mais amplo de validadores foi atualizado.

  5. Recuperação (20:44 UTC): Serviço restaurado, aproximadamente 5 horas e 52 minutos após a detecção.

O processo de recuperação exigiu que os validadores removessem os dados de consenso incorretos, aplicassem a correção e reproduzissem a cadeia a partir do ponto de divergência. Funcionou — mas seis horas é uma eternidade nos mercados financeiros, onde milissegundos importam.

O Ajuste de Contas da Confiabilidade: Das Guerras de TPS para as Guerras de Uptime

Por anos, a competição de blockchain centrou-se em uma única métrica: transações por segundo (TPS). A Solana prometeu 65.000 TPS. A Sui reivindicou 297.000 TPS em testes. A corrida armamentista por throughput dominou as narrativas de marketing e a atenção dos investidores.

Essa era está terminando. Como observou um analista: "Após 2025, as métricas centrais para a competição de cadeias públicas estarão mudando de 'Quem é mais rápido' para 'Quem é mais estável, quem é mais previsível'."

O motivo é o capital institucional. Quando o JPMorgan Asset Management lançou um fundo de mercado monetário tokenizado de 100milho~esnaEthereum,elesna~oestavamotimizandoparavelocidadeelesestavamotimizandoparacerteza.QuandoBlackRock,FidelityeGrayscalealocarambilho~esemETFsdeBitcoineEthereum,acumulando100 milhões na Ethereum, eles não estavam otimizando para velocidade — eles estavam otimizando para certeza. Quando BlackRock, Fidelity e Grayscale alocaram bilhões em ETFs de Bitcoin e Ethereum, acumulando 31 bilhões em entradas líquidas e processando $ 880 bilhões em volume de negociação, eles escolheram cadeias com confiabilidade testada em batalha em vez de vantagens teóricas de throughput.

O verdadeiro desempenho da blockchain é agora definido por três elementos trabalhando juntos: rendimento (capacidade), tempo de bloco (velocidade de inclusão) e finalidade (irreversibilidade). As cadeias mais rápidas são aquelas que equilibram os três, mas as cadeias mais valiosas são aquelas que o fazem de forma consistente — sob ataque, sob carga e sob condições de casos limites que nenhuma testnet antecipa.

A Redenção da Confiabilidade da Solana

A comparação com a Solana é instrutiva. Entre 2021 e 2022, a Solana sofreu sete grandes interrupções, com a mais longa durando 17 horas após a atividade de bots durante o lançamento de um token sobrecarregar os validadores. A rede tornou-se motivo de piada — "A Solana caiu de novo" era uma piada recorrente nos círculos do Twitter cripto.

Mas a equipe de engenharia da Solana respondeu com mudanças estruturais. Eles implementaram o protocolo QUIC e a Qualidade de Serviço Ponderada por Stake (Stake-Weighted Quality of Service - SWQoS), redesenhando fundamentalmente como a rede lida com a priorização de transações e a resistência a spam. O ataque DDoS de dezembro de 2025 — uma investida de 6 Tbps que rivalizaria com ataques contra gigantes globais da nuvem — testou essas melhorias. O resultado: tempos de confirmação de menos de um segundo e latência estável durante todo o processo.

Essa resiliência não é apenas uma conquista técnica — é a base para a confiança institucional. A Solana agora lidera a onda de ETFs com oito solicitações de ETF de spot-plus-staking e seis produtos ativos até novembro de 2025, gerando mais de $ 4,6 bilhões em volume cumulativo. A reputação da rede inverteu-se de "rápida, mas frágil" para "provada sob fogo".

O caminho a seguir da Sui exige uma transformação semelhante. As mudanças planejadas — automação aprimorada para operações de validadores, aumento de testes para casos limites de consenso e detecção precoce de inconsistências de checkpoints — são necessárias, mas incrementais. A questão mais profunda é se as decisões arquitetônicas da Sui criam inerentemente mais superfície de ataque para falhas de consenso do que as alternativas maduras.

O Limiar de Confiabilidade Institucional

O que as instituições realmente exigem? A resposta tornou-se mais clara à medida que as finanças tradicionais são implementadas on-chain :

Liquidação Previsível: Grandes custodiantes e agentes de compensação operam agora modelos híbridos que ligam trilhos de blockchain com redes convencionais de pagamento e valores mobiliários. A finalidade da transação no mesmo dia sob controles regulamentados é a expectativa base.

Auditabilidade Operacional: A infraestrutura de liquidação institucional em 2026 é definida pela precisão e auditabilidade. Cada transação deve ser rastreável, cada falha explicável e cada recuperação documentada de acordo com os padrões regulatórios.

Garantias de Uptime: A infraestrutura financeira tradicional opera com expectativas de uptime de "cinco noves" ( 99,999 % ) — aproximadamente 5 minutos de inatividade por ano. Seis horas de ativos congelados seriam o fim da carreira para um custodiante tradicional.

Degradação Graciosa: Quando ocorrem falhas, as instituições esperam que os sistemas se degradem graciosamente em vez de pararem completamente. Uma blockchain que congela inteiramente durante disputas de consenso viola este princípio.

O congelamento de $ 10 bilhões da Sui, mesmo sem perda de fundos, representa uma falha de categoria no terceiro ponto. Para traders de varejo e "degens" de DeFi , uma pausa de seis horas é um inconveniente. Para alocadores institucionais que gerem capital de clientes sob dever fiduciário, é um evento desqualificante até prova em contrário.

A Hierarquia de Confiabilidade Emergente

Com base nos dados de desempenho de 2025 - 2026 , uma hierarquia aproximada de confiabilidade está a emergir entre as redes de alta taxa de transferência:

Nível 1 - Grau Institucional Comprovado: Ethereum ( sem grandes interrupções, mas taxa de transferência limitada ) , Solana ( reformada com mais de 18 meses de histórico limpo )

Nível 2 - Promissor, mas Não Comprovado: Base ( apoiada pela infraestrutura da Coinbase ) , Arbitrum / Optimism ( herdando o modelo de segurança da Ethereum )

Nível 3 - Alto Potencial, Questões de Confiabilidade: Sui ( múltiplos incidentes ) , L1s mais recentes sem históricos estendidos

Esta hierarquia não reflete superioridade tecnológica — o modelo de dados centrado em objetos da Sui e as capacidades de processamento paralelo continuam a ser genuinamente inovadores. Mas a inovação sem confiabilidade cria tecnologia que as instituições podem admirar, mas não implementar.

O Que Vem a Seguir para a Sui

A resposta da Sui a este incidente determinará a sua trajetória institucional. As correções técnicas imediatas resolvem o bug específico, mas o desafio mais amplo é demonstrar uma melhoria sistêmica na confiabilidade.

Métricas fundamentais a observar:

Tempo Entre Incidentes: A progressão de novembro de 2024 → dezembro de 2025 → janeiro de 2026 mostra uma frequência acelerada, e não decrescente. Reverter esta tendência é essencial.

Melhoria no Tempo de Recuperação: Seis horas é melhor que 17 horas ( o pior caso da Solana ) , mas o objetivo deve ser minutos, não horas. Mecanismos automatizados de failover e recuperação de consenso mais rápida precisam de desenvolvimento.

Maturação do Conjunto de Validadores: O conjunto de validadores da Sui é menor e menos testado em batalha do que o da Solana. Expandir a distribuição geográfica e a sofisticação operacional entre os validadores melhoraria a resiliência.

Verificação Formal: A linguagem Move da Sui já enfatiza a verificação formal para contratos inteligentes. Estender este rigor ao código da camada de consenso poderia capturar casos extremos antes que cheguem à produção.

A boa notícia: o ecossistema da Sui ( DeFi , jogos, NFTs ) mostrou resiliência. Nenhum fundo foi perdido e a resposta da comunidade foi mais construtiva do que em pânico. O token SUI caiu 6 % durante o incidente, mas não colapsou, sugerindo que o mercado trata estes eventos como dores de crescimento, em vez de ameaças existenciais.

O Prêmio de Confiabilidade nos Mercados de 2026

A lição mais ampla transcende a Sui. À medida que a infraestrutura de blockchain amadurece, a confiabilidade torna-se uma característica diferenciadora que exige avaliações premium. As redes que conseguirem demonstrar um uptime de grau institucional atrairão a próxima onda de ativos tokenizados — o ouro, ações, propriedade intelectual e GPUs que o fundador da OKX Ventures, Jeff Ren, prevê que se moverão on-chain em 2026 .

Isto cria uma oportunidade estratégica para redes estabelecidas e um desafio para novos entrantes. A taxa de transferência relativamente modesta da Ethereum é cada vez mais aceitável porque a sua confiabilidade é inquestionável. A reputação reformada da Solana abre portas que estavam fechadas durante a sua era propensa a interrupções.

Para a Sui e redes similares de alta taxa de transferência, o cenário competitivo de 2026 exige provar que inovação e confiabilidade não são compensações ( trade-offs ) . A tecnologia para alcançar ambas existe — a questão é se as equipes conseguem implementá-la antes que a paciência institucional se esgote.

Os $ 10 bilhões que ficaram congelados por seis horas não foram perdidos, mas a lição também não: na era institucional, o uptime é a característica definitiva.


Construir uma infraestrutura confiável na Sui, Ethereum ou outras redes de alta taxa de transferência requer provedores RPC testados em batalha que mantenham o uptime quando as redes enfrentam estresse. BlockEden.xyz fornece endpoints de API de nível empresarial com redundância e monitoramento projetados para requisitos institucionais. Explore nossa infraestrutura para construir sobre bases que permanecem online.

As Guerras dos Oráculos de 2026: Quem Controlará o Futuro da Infraestrutura de Blockchain?

· 11 min de leitura
Dora Noda
Software Engineer

O mercado de oráculos de blockchain acaba de ultrapassar os 100 bilhões de dólares em valor total assegurado — e a batalha pelo domínio está longe de terminar. Enquanto a Chainlink detém quase 70% de participação de mercado, uma nova geração de desafiantes está reescrevendo as regras de como as blockchains se conectam ao mundo real. Com latência abaixo de milissegundos, arquiteturas modulares e feeds de dados de nível institucional, as guerras de oráculos de 2026 determinarão quem controla a camada de infraestrutura crítica que impulsiona o DeFi, a tokenização de RWA e a próxima onda de finanças on-chain.

Os riscos nunca foram tão altos

Os oráculos são os heróis anônimos da infraestrutura blockchain. Sem eles, os contratos inteligentes são computadores isolados sem conhecimento dos preços dos ativos, dados meteorológicos, resultados esportivos ou qualquer informação externa. No entanto, esta camada crítica de middleware tornou-se um campo de batalha onde bilhões de dólares — e o futuro das finanças descentralizadas — estão em jogo.

Ataques de manipulação de oráculos de preços causaram mais de 165,8 milhões de dólares em perdas entre janeiro de 2023 e maio de 2025, representando 17,3% de todos os principais exploits de DeFi. O ataque do Venus Protocol na ZKsync em fevereiro de 2025 demonstrou como uma única integração de oráculo vulnerável poderia drenar 717.000 dólares em minutos. Quando os oráculos falham, os protocolos sangram.

Este risco existencial explica por que o mercado de oráculos atraiu alguns dos players mais sofisticados do mundo cripto — e por que a competição está se intensificando.

O domínio da Chainlink é impressionante por qualquer medida. A rede assegurou mais de 100 bilhões de dólares em valor total, processou mais de 18 bilhões de mensagens verificadas e permitiu aproximadamente 26 trilhões de dólares em volume cumulativo de transações on-chain. Somente no Ethereum, a Chainlink assegura 83% de todo o valor dependente de oráculos; na Base, esse valor aproxima-se de 100%.

Os números contam uma história de adoção institucional que os concorrentes lutam para igualar. JPMorgan, UBS e SWIFT integraram a infraestrutura da Chainlink para liquidações de ativos tokenizados. A Coinbase selecionou a Chainlink para processar transferências de ativos embrulhados (wrapped assets). Quando a TRON decidiu encerrar seu oráculo WinkLink no início de 2025, migrou para a Chainlink — uma admissão tácita de que construir infraestrutura de oráculos é mais difícil do que parece.

A estratégia da Chainlink evoluiu da pura entrega de dados para o que a empresa chama de uma "plataforma institucional full-stack". O lançamento em 2025 da integração nativa com a MegaETH marcou sua entrada em serviços de oráculo em tempo real, desafiando diretamente a vantagem de velocidade da Pyth. Combinado com seu Protocolo de Interoperabilidade Cross-Chain (CCIP) e sistemas de Prova de Reserva (Proof of Reserve), a Chainlink está se posicionando como o encanamento padrão para o DeFi institucional.

Mas o domínio gera complacência — e os concorrentes estão explorando as lacunas.

Pyth Network: O Demônio da Velocidade

Se a Chainlink venceu a primeira guerra de oráculos através da descentralização e confiabilidade, a Pyth aposta que a próxima guerra será vencida na velocidade. O produto Lazer da rede, lançado no primeiro trimestre de 2025, fornece atualizações de preços em apenas um milissegundo — 400 vezes mais rápido do que as soluções tradicionais de oráculos.

Isso não é uma melhoria marginal. É uma mudança de paradigma.

A arquitetura da Pyth difere fundamentalmente do modelo de push da Chainlink. Em vez de ter oráculos empurrando dados continuamente on-chain (caro e lento), a Pyth utiliza um modelo de pull onde as aplicações buscam dados apenas quando necessário. Publicadores de dados primários (first-party) — incluindo Jump Trading, Wintermute e as principais exchanges — fornecem preços diretamente, em vez de passar por intermediários agregadores.

O resultado é uma rede que cobre mais de 1.400 ativos em mais de 50 blockchains, com atualizações abaixo de 400 milissegundos mesmo para seu serviço padrão. A recente expansão da Pyth para dados de finanças tradicionais — 85 ações listadas em Hong Kong (valor de mercado de 3,7 trilhões de dólares) e mais de 100 ETFs da BlackRock, Vanguard e State Street (8 trilhões de dólares em ativos) — sinaliza ambições que vão muito além do cripto.

A integração do Pyth Lazer pela Coinbase International em 2025 validou a tese: mesmo as exchanges centralizadas precisam de infraestrutura de oráculos descentralizada quando a velocidade é crucial. O TVS da Pyth atingiu 7,15 bilhões de dólares no primeiro trimestre de 2025, com a participação de mercado subindo de 10,7% para 12,8%.

No entanto, a vantagem de velocidade da Pyth traz concessões. Pela própria admissão da rede, o Lazer sacrifica "alguns elementos de descentralização" em prol do desempenho. Para protocolos onde a minimização de confiança supera a latência, este compromisso pode ser inaceitável.

RedStone: O Insurgente Modular

Enquanto Chainlink e Pyth lutam por participação de mercado, a RedStone emergiu silenciosamente como o oráculo de crescimento mais rápido na indústria. O projeto escalou de sua primeira integração DeFi no início de 2023 para 9 bilhões de dólares em Valor Total Assegurado até setembro de 2025 — um aumento de 1.400% em relação ao ano anterior.

A arma secreta da RedStone é a modularidade. Ao contrário da arquitetura monolítica da Chainlink (que requer a replicação de todo o pipeline em cada nova rede), o design da RedStone separa a coleta de dados da entrega. Isso permite a implantação em novas redes dentro de uma a duas semanas, em comparação com três a quatro meses para soluções tradicionais.

Os números são impressionantes: a RedStone agora suporta mais de 110 redes, mais do que qualquer concorrente. Isso inclui redes não-EVM como Solana e Sui, além da Canton Network — a blockchain institucional apoiada por grandes instituições financeiras onde a RedStone se tornou o primeiro provedor de oráculo primário.

Os marcos de 2025 da RedStone parecem um ataque estratégico ao território institucional. A parceria com a Securitize trouxe a infraestrutura da RedStone para os fundos tokenizados BUIDL da BlackRock e ACRED da Apollo. A aquisição da Credora fundiu as classificações de crédito DeFi com a infraestrutura de oráculo. A integração com a Kalshi forneceu dados regulamentados do mercado de previsões dos EUA em todas as redes suportadas.

O RedStone Bolt — a oferta de baixíssima latência do projeto — compete diretamente com o Pyth Lazer para aplicações sensíveis à velocidade. Mas a abordagem modular da RedStone permite que ela ofereça modelos de push e pull, adaptando-se aos requisitos do protocolo em vez de forçar compromissos arquitetônicos.

Para 2026, a RedStone anunciou planos para escalar para 1.000 redes e integrar modelos de ML alimentados por IA para feeds de dados dinâmicos e previsão de volatilidade. É um roteiro agressivo que posiciona a RedStone como o oráculo para um futuro omnichain.

API3: O Purista de Dados de Primeira Mão

A API3 adota uma abordagem filosoficamente diferente para o problema do oráculo. Em vez de operar sua própria rede de nós ou agregar dados de terceiros, a API3 permite que os provedores de API tradicionais executem seus próprios nós de oráculo e entreguem dados diretamente on-chain.

Este modelo de "primeira mão" (first-party) elimina totalmente os intermediários. Quando um serviço meteorológico fornece dados por meio da API3, não há camada de agregação, nem operadores de nós terceirizados e nenhuma oportunidade de manipulação ao longo da cadeia de entrega. O provedor da API é diretamente responsável pela precisão dos dados.

Para aplicações empresariais que exigem conformidade regulatória e procedência clara dos dados, a abordagem da API3 é atraente. As instituições financeiras sujeitas a requisitos de auditoria precisam saber exatamente de onde vêm seus dados — algo que as redes de oráculos tradicionais nem sempre podem garantir.

As dAPIs (APIs descentralizadas) gerenciadas da API3 usam um modelo push semelhante ao da Chainlink, facilitando a migração para protocolos existentes. O projeto conquistou um nicho em integrações de IoT e aplicações empresariais onde a autenticidade dos dados importa mais do que a frequência de atualização.

O Imperativo da Segurança

A segurança dos oráculos não é teórica — é existencial. O exploit do wUSDM em fevereiro de 2025 demonstrou como os padrões de cofre ERC-4626, quando combinados com integrações de oráculos vulneráveis, criam vetores de ataque que adversários sofisticados exploram prontamente.

O padrão de ataque agora está bem documentado: usar flash loans para manipular temporariamente os preços dos pools de liquidez, explorar oráculos que leem esses pools sem as salvaguardas adequadas e extrair valor antes que a transação seja concluída. O hack da BonqDAO — 88 milhões de dólares perdidos por meio de manipulação de preços — continua sendo o maior exploit de oráculo individual já registrado.

A mitigação exige defesa em profundidade: agregação de múltiplas fontes de dados independentes, implementação de preços médios ponderados pelo tempo (TWAP) para suavizar a volatilidade, definição de circuit breakers para movimentos de preços anômalos e monitoramento contínuo de tentativas de manipulação. Protocolos que tratam a integração de oráculos como uma formalidade em vez de uma decisão de design crítica para a segurança estão jogando roleta russa com os fundos dos usuários.

Os principais oráculos responderam com medidas de segurança cada vez mais sofisticadas. A agregação descentralizada da Chainlink, a responsabilidade dos publicadores de primeira mão da Pyth e as provas criptográficas da RedStone abordam diferentes aspectos do problema de confiança. Mas nenhuma solução é perfeita, e o jogo de gato e rato entre designers de oráculos e atacantes continua.

A Fronteira Institucional

O verdadeiro prêmio nas guerras de oráculos não é a fatia de mercado DeFi — é a adoção institucional. Com a tokenização de RWA aproximando-se de 62,7 bilhões de dólares em capitalização de mercado (um aumento de 144% em 2026), os oráculos tornaram-se infraestrutura crítica para a migração das finanças tradicionais para a blockchain.

Ativos tokenizados exigem dados off-chain confiáveis: informações de preços, taxas de juros, ações corporativas, prova de reservas. Esses dados devem atender aos padrões institucionais de precisão, auditabilidade e conformidade regulatória. O oráculo que conquistar a confiança institucional vencerá a próxima década de infraestrutura financeira.

A vantagem inicial da Chainlink com JPMorgan, UBS e SWIFT cria efeitos de rede poderosos. No entanto, a parceria da RedStone com a Securitize e a implantação na Canton Network provam que as portas institucionais estão abertas para desafiadores. A expansão da Pyth para dados de ações tradicionais e ETFs a posiciona para a convergência dos mercados cripto e TradFi.

A regulamentação MiCA da UE e o "Projeto Crypto" da SEC dos EUA estão acelerando essa migração institucional ao fornecer clareza regulatória. Oráculos que demonstrarem prontidão para conformidade — procedência de dados clara, trilhas de auditoria e confiabilidade de nível institucional — capturarão uma fatia de mercado desproporcional à medida que as finanças tradicionais se movem on-chain.

O Que Vem a Seguir

O mercado de oráculos em 2026 está se fragmentando em linhas claras:

A Chainlink continua sendo a escolha padrão para protocolos que priorizam confiabilidade testada em batalha e credibilidade institucional. Sua abordagem full-stack — feeds de dados, mensagens cross-chain, prova de reservas — cria custos de mudança que protegem sua participação de mercado.

A Pyth captura aplicações sensíveis à velocidade onde milissegundos importam: futuros perpétuos, negociação de alta frequência e protocolos de derivativos. Seu modelo de publicador de primeira mão e a expansão de dados financeiros tradicionais a posiciona para a convergência CeFi-DeFi.

A RedStone apela para o futuro omnichain, oferecendo uma arquitetura modular que se adapta a diversos requisitos de protocolo em mais de 110 redes. Suas parcerias institucionais sinalizam credibilidade além da degeneração DeFi.

A API3 atende a aplicações empresariais que exigem conformidade regulatória e procedência direta de dados — um nicho menor, mas defensável.

Nenhum oráculo sozinho vencerá tudo. O mercado é grande o suficiente para sustentar múltiplos provedores especializados, cada um otimizado para diferentes casos de uso. Mas a competição impulsionará a inovação, reduzirá custos e, por fim, tornará a infraestrutura de blockchain mais robusta.

Para os desenvolvedores, a mensagem é clara: a seleção do oráculo é uma decisão arquitetônica de primeira ordem com implicações de longo prazo. Escolha com base em seus requisitos específicos — latência, descentralização, cobertura de rede, conformidade institucional — em vez de apenas pela participação de mercado.

Para os investidores, os tokens de oráculo representam apostas alavancadas na adoção da blockchain. À medida que mais valor flui on-chain, a infraestrutura de oráculos captura uma fração de cada transação. Os vencedores acumularão crescimento por anos; os perdedores desaparecerão na irrelevância.

As guerras de oráculos de 2026 estão apenas começando. A infraestrutura que está sendo construída hoje impulsionará o sistema financeiro de amanhã.


Construindo aplicações DeFi que exigem infraestrutura de oráculo confiável? BlockEden.xyz fornece serviços RPC de blockchain de nível empresarial com alta disponibilidade em múltiplas redes. Explore nosso marketplace de APIs para conectar suas aplicações a uma infraestrutura testada em batalha.

A Vantagem Competitiva da Celestia em Disponibilidade de Dados: Uma Análise Profunda

· 11 min de leitura
Dora Noda
Software Engineer

Quando as L2s do Ethereum pagavam 3,83pormegabyteparapublicardadosusandoblobs,aEclipsepagava3,83 por megabyte para publicar dados usando blobs, a Eclipse pagava 0,07 à Celestia pelo mesmo megabyte. Isso não é um erro de digitação — 55 vezes mais barato, permitindo que a Eclipse publicasse mais de 83 GB de dados sem falir sua tesouraria. Esse diferencial de custo não é uma anomalia temporária do mercado. É a vantagem estrutural de uma infraestrutura construída especificamente para esse fim.

A Celestia já processou mais de 160 GB de dados de rollup, gera taxas diárias de blob que cresceram 10 x desde o final de 2024 e detém aproximadamente 50 % de participação de mercado no setor de disponibilidade de dados. A questão não é se a disponibilidade de dados modular funciona — é se a Celestia consegue manter sua liderança enquanto EigenDA, Avail e os blobs nativos do Ethereum competem pelos mesmos clientes de rollup.

Compreendendo a Economia dos Blobs: A Base

Antes de analisar os números da Celestia, vale a pena entender o que torna a disponibilidade de dados economicamente distinta de outros serviços de blockchain.

O que os Rollups Realmente Pagam

Quando um rollup processa transações, ele produz mudanças de estado que precisam ser verificáveis. Em vez de confiar no operador do rollup, os usuários podem verificar executando novamente as transações contra os dados originais. Isso exige que os dados da transação permaneçam disponíveis — não para sempre, mas por tempo suficiente para desafios e verificação.

Rollups tradicionais publicavam esses dados diretamente no calldata do Ethereum, pagando preços premium por armazenamento permanente no ledger mais seguro do mundo. Mas a maioria dos dados de rollup só precisa de disponibilidade para uma janela de desafio (geralmente 7 a 14 dias), não para a eternidade. Esse descompasso criou a abertura para camadas especializadas de disponibilidade de dados.

Modelo PayForBlob da Celestia

O modelo de taxas da Celestia é direto: os rollups pagam por blob com base no tamanho e nos preços atuais do gás. Ao contrário das camadas de execução, onde os custos de computação dominam, a disponibilidade de dados trata fundamentalmente de largura de banda e armazenamento — recursos que escalam de forma mais previsível com melhorias de hardware.

A economia cria um efeito flywheel: custos de DA mais baixos permitem mais rollups, mais rollups geram mais receita de taxas e o aumento do uso justifica o investimento em infraestrutura para uma capacidade ainda maior. O throughput atual da Celestia de aproximadamente 1,33 MB / s (blocos de 8 MB a cada 6 segundos) representa uma capacidade de estágio inicial com um caminho claro para uma melhoria de 100 x.

A Realidade dos 160 GB: Quem Está Usando a Celestia

Os números agregados contam uma história de adoção rápida. Mais de 160 GB de dados foram publicados na Celestia desde o lançamento da mainnet, com o volume diário de dados em média em torno de 2,5 GB. Mas a composição desses dados revela padrões mais interessantes.

Eclipse: A Líder em Volume

Eclipse — uma Layer 2 que combina a máquina virtual da Solana com a liquidação no Ethereum — publicou mais de 83 GB de dados na Celestia, mais da metade de todo o volume da rede. A Eclipse usa a Celestia para disponibilidade de dados enquanto faz a liquidação no Ethereum, demonstrando a arquitetura modular na prática.

O volume não é surpreendente dadas as escolhas de design da Eclipse. A execução na Solana Virtual Machine gera mais dados do que os equivalentes EVM, e o foco da Eclipse em aplicações de alto rendimento (jogos, DeFi, social) significa volumes de transações que seriam proibitivos em termos de custo no DA do Ethereum.

O Coorte Empresarial

Além da Eclipse, o ecossistema de rollups inclui:

  • Manta Pacific: Mais de 7 GB publicados, um rollup OP Stack focado em aplicações ZK com tecnologia Universal Circuits
  • Plume Network: L2 especializada em RWA usando a Celestia para dados de transações de ativos tokenizados
  • Derive: Negociação de opções on-chain e produtos estruturados
  • Aevo: Exchange de derivativos descentralizada que processa dados de negociação de alta frequência
  • Orderly Network: Infraestrutura de livro de ordens cross-chain

Vinte e seis rollups agora constroem na Celestia, com frameworks principais — Arbitrum Orbit, OP Stack, Polygon CDK — todos oferecendo a Celestia como uma opção de DA. Plataformas de Rollups-as-a-Service (RaaS) como Conduit e Caldera tornaram a integração com a Celestia uma oferta padrão.

Crescimento da Receita de Taxas

No final de 2024, a Celestia gerava aproximadamente $ 225 por dia em taxas de blob. Esse número cresceu quase 10 x, refletindo tanto o aumento do uso quanto a capacidade da rede de capturar valor à medida que a demanda aumenta. O mercado de taxas permanece em estágio inicial — a utilização da capacidade é baixa em relação aos limites testados — mas a trajetória de crescimento valida o modelo econômico.

Comparação de Custos: Celestia vs. A Concorrência

A disponibilidade de dados tornou-se um mercado competitivo. Entender as estruturas de custos ajuda a explicar as decisões dos rollups.

Celestia vs. Ethereum Blobs

O EIP-4844 do Ethereum (atualização Dencun) introduziu transações de blob, reduzindo os custos de DA em mais de 90 % + em comparação com o calldata. Mas a Celestia continua significativamente mais barata:

MétricaEthereum BlobsCelestia
Custo por MB~ $ 3,83~ $ 0,07
Vantagem de custoLinha de base55 x mais barato
CapacidadeEspaço de blob limitadoBlocos de 8 MB (escalando para 1 GB)

Para rollups de alto volume como a Eclipse, essa diferença é existencial. Aos preços de blob do Ethereum, os 83 GB de dados da Eclipse teriam custado mais de 300.000.NaCelestia,custaramaproximadamente300.000. Na Celestia, custaram aproximadamente 6.000.

Celestia vs. EigenDA

A EigenDA oferece uma proposta de valor diferente : segurança alinhada ao Ethereum por meio de restaking , com uma vazão (throughput) alegada de 100 MB / s. As compensações (trade-offs) :

AspectoCelestiaEigenDA
Modelo de segurançaConjunto independente de validadoresRestaking de Ethereum
Vazão (Throughput)1,33 MB / s (blocos de 8 MB)100 MB / s alegados
ArquiteturaBaseada em blockchainComitê de Disponibilidade de Dados (DAC)
DescentralizaçãoVerificação públicaSuposições de confiança

A arquitetura DAC da EigenDA permite uma vazão maior , mas introduz suposições de confiança que as soluções totalmente baseadas em blockchain evitam. Para equipes profundamente inseridas no ecossistema do Ethereum , a integração de restaking da EigenDA pode superar a independência da Celestia.

Celestia vs. Avail

A Avail se posiciona como a opção mais flexível para aplicações multichain :

AspectoCelestiaAvail
Custo por MBMaiorMenor
Segurança econômicaMaiorMenor
Capacidade da mainnetBlocos de 8 MBBlocos de 4 MB
Capacidade de teste128 MB comprovados128 MB comprovados

Os custos mais baixos da Avail vêm com uma segurança econômica menor — uma compensação razoável para aplicações onde a economia de custos marginais importa mais do que as garantias máximas de segurança.

O Roteiro de Escalabilidade : De 1 MB / s para 1 GB / s

A capacidade atual da Celestia — aproximadamente 1,33 MB / s — é intencionalmente conservadora. A rede demonstrou uma vazão drasticamente maior em testes controlados , oferecendo um caminho de atualização claro.

Resultados dos Testes Mammoth

Em outubro de 2024 , a devnet Mammoth Mini alcançou blocos de 88 MB com tempos de bloco de 3 segundos , entregando uma vazão de aproximadamente 27 MB / s — mais de 20 vezes a capacidade atual da mainnet.

Em abril de 2025 , a testnet mamo-1 foi além : blocos de 128 MB com tempos de bloco de 6 segundos , atingindo uma vazão sustentada de 21,33 MB / s. Isso representou 16 vezes a capacidade atual da mainnet , incorporando novos algoritmos de propagação como o Vacuum ! , projetado para a movimentação eficiente de dados em blocos grandes.

Progresso de Atualização da Mainnet

A escalabilidade está ocorrendo de forma incremental :

  • Atualização Ginger (Dezembro de 2024) : Reduziu os tempos de bloco de 12 segundos para 6 segundos.
  • Aumento de Blocos para 8 MB (Janeiro de 2025) : Dobrou o tamanho do bloco via governança on-chain.
  • Atualização Matcha (Janeiro de 2026) : Habilitou blocos de 128 MB por meio de mecânicas de propagação aprimoradas , reduzindo os requisitos de armazenamento dos nós em 77 %.
  • Atualização Lotus (Julho de 2025) : Lançamento da mainnet V4 com melhorias adicionais para detentores de TIA.

O roteiro visa blocos em escala de gigabytes até 2030 , representando um aumento de 1.000 vezes em relação à capacidade atual. Se a demanda do mercado crescerá para justificar essa capacidade permanece incerto , mas o caminho técnico é claro.

Tokenomics do TIA : Como o Valor é Acumulado

Entender a economia da Celestia requer compreender o papel do TIA no sistema.

Utilidade do Token

O TIA desempenha três funções :

  1. Taxas de blob : Rollups pagam em TIA pela disponibilidade de dados.
  2. Staking : Validadores fazem staking de TIA para proteger a rede e ganhar recompensas.
  3. Governança : Detentores de tokens votam em parâmetros e atualizações da rede.

O mecanismo de taxas cria uma ligação direta entre o uso da rede e a demanda pelo token. À medida que os envios de blobs aumentam , o TIA é comprado e gasto , criando uma pressão de compra proporcional à utilidade da rede.

Dinâmica de Fornecimento

A Celestia foi lançada com 1 bilhão de tokens de gênese. A inflação inicial foi definida em 8 % ao ano , diminuindo ao longo do tempo em direção a uma inflação terminal de 1,5 %.

A atualização Matcha de janeiro de 2026 introduziu a Prova de Governança (PoG) , reduzindo drasticamente a emissão anual de tokens de 5 % para 0,25 %. Esta mudança estrutural :

  • Reduz a pressão de venda proveniente da inflação.
  • Alinha as recompensas com a participação na governança.
  • Fortalece a captura de valor conforme o uso da rede cresce.

Além disso , a Fundação Celestia anunciou um programa de recompra de TIA de US$ 62,5 milhões em 2025 , reduzindo ainda mais o fornecimento circulante.

Economia do Validador

A partir de janeiro de 2026 , a comissão máxima dos validadores aumentou de 10 % para 20 %. Isso aborda as crescentes despesas operacionais dos validadores — particularmente à medida que o tamanho dos blocos aumenta — enquanto mantém rendimentos de staking competitivos.

O Fosso Competitivo : Pioneirismo ou Vantagem Sustentável ?

A participação de 50 % no mercado de DA da Celestia e os mais de 160 GB de dados postados representam uma tração clara. No entanto , fossos competitivos em infraestrutura podem sofrer erosão rapidamente.

Vantagens

Integração de Frameworks : Todos os principais frameworks de rollup — Arbitrum Orbit , OP Stack , Polygon CDK — suportam a Celestia como uma opção de DA. Essa integração cria custos de mudança e reduz o atrito para novos rollups.

Escala Comprovada : Os testes de blocos de 128 MB proporcionam confiança na capacidade futura que os concorrentes ainda não demonstraram no mesmo nível.

Alinhamento Econômico : A tokenomics de Prova de Governança e os programas de recompra criam uma captura de valor mais forte do que os modelos alternativos.

Desafios

Alinhamento da EigenDA com o Ethereum : Para equipes que priorizam a segurança nativa do Ethereum , o modelo de restaking da EigenDA pode ser mais atraente , apesar das trocas arquitetônicas.

Vantagem de Custo da Avail : Para aplicações sensíveis a custos , as taxas mais baixas da Avail podem superar as diferenças de segurança.

Melhoria Nativa do Ethereum : Se o Ethereum expandir significativamente a capacidade de blobs (conforme proposto em várias discussões do roteiro) , o diferencial de custo diminuirá.

A Questão do Lock-in de Ecossistema

O verdadeiro fosso competitivo da Celestia pode ser o lock-in de ecossistema. Os mais de 83 + GB de dados da Eclipse criam uma dependência de trajetória — migrar para uma camada de DA diferente exigiria mudanças significativas na infraestrutura. À medida que mais rollups acumulam histórico na Celestia, os custos de mudança aumentam.

O que os Dados nos Dizem

A economia de blobs da Celestia valida a tese modular: a infraestrutura especializada para disponibilidade de dados pode ser drasticamente mais barata do que as soluções L1 de propósito geral. A vantagem de custo de 55 x sobre os blobs da Ethereum não é mágica — é o resultado de uma arquitetura construída propositalmente e otimizada para uma função específica.

Os mais de 160 + GB de dados publicados provam que a demanda de mercado existe. O crescimento de 10 x na receita de taxas demonstra a captura de valor. O roteiro de escalabilidade fornece confiança na capacidade futura.

Para desenvolvedores de rollups, o cálculo é direto: a Celestia oferece a solução de DA mais bem testada e integrada, com um caminho claro para a capacidade em escala de gigabytes. O EigenDA faz sentido para projetos nativos da Ethereum dispostos a aceitar as premissas de confiança de DAC. O Avail atende a aplicações multichain que priorizam a flexibilidade em vez da segurança máxima.

O mercado de disponibilidade de dados tem espaço para múltiplos vencedores atendendo a diferentes segmentos. Mas a combinação de escala comprovada, integrações profundas e tokenomics em constante melhoria da Celestia a posiciona bem para a próxima onda de expansão de rollups.


Construindo rollups que precisam de infraestrutura de disponibilidade de dados confiável? BlockEden.xyz fornece endpoints RPC em mais de 30 + redes, incluindo as principais L2s construídas na Celestia DA. Explore nosso marketplace de APIs para acessar a infraestrutura que sua stack modular precisa.

Navegando no Cenário da Tecnologia de Privacidade: FHE, ZK e TEE em Blockchain

· 12 min de leitura
Dora Noda
Software Engineer

Quando a Zama se tornou o primeiro unicórnio de criptografia totalmente homomórfica em junho de 2025 — avaliada em mais de $ 1 bilhão — isso sinalizou algo maior do que o sucesso de uma única empresa. A indústria de blockchain finalmente aceitou uma verdade fundamental: a privacidade não é opcional, é infraestrutura.

Mas aqui está a realidade desconfortável que os desenvolvedores enfrentam: não existe uma única "melhor" tecnologia de privacidade. A Criptografia Totalmente Homomórfica (FHE), as Provas de Conhecimento Zero (ZK) e os Ambientes de Execução Confiáveis (TEE) resolvem problemas diferentes com compromissos (trade-offs) diferentes. Escolher a opção errada não afeta apenas o desempenho — pode comprometer fundamentalmente o que você está tentando construir.

Este guia detalha quando usar cada tecnologia, o que você está realmente sacrificando e por que o futuro provavelmente envolve as três trabalhando juntas.

O Cenário da Tecnologia de Privacidade em 2026

O mercado de privacidade em blockchain evoluiu de experimentações de nicho para uma infraestrutura séria. Os rollups baseados em ZK agora protegem mais de 28bilho~esemValorTotalBloqueado(TVL).OmercadodeKYCdeConhecimentoZero,porsisoˊ,devecrescerde28 bilhões em Valor Total Bloqueado (TVL). O mercado de KYC de Conhecimento Zero, por si só, deve crescer de 83,6 milhões em 2025 para $ 903,5 milhões até 2032 — uma taxa de crescimento anual composta (CAGR) de 40,5 %.

Mas o tamanho do mercado não ajuda você a escolher uma tecnologia. Entender o que cada abordagem realmente faz é o ponto de partida.

Provas de Conhecimento Zero: Provar sem Revelar

As provas ZK permitem que uma parte prove que uma afirmação é verdadeira sem revelar qualquer informação sobre o conteúdo em si. Você pode provar que tem mais de 18 anos sem revelar sua data de nascimento, ou provar que uma transação é válida sem expor o valor.

Como funciona: O provador gera uma prova criptográfica de que uma computação foi realizada corretamente. O verificador pode conferir essa prova rapidamente sem reexecutar a computação ou ver os dados subjacentes.

O detalhe: O ZK se destaca em provar fatos sobre dados que você já possui. Ele tem dificuldades com o estado compartilhado. Você pode provar que seu saldo é suficiente para uma transação, mas não pode facilmente fazer perguntas como "quantos casos de fraude ocorreram em toda a rede?" ou "quem venceu este leilão de lances selados?" sem infraestrutura adicional.

Projetos líderes: A Aztec permite contratos inteligentes híbridos públicos / privados onde os usuários escolhem se as transações são visíveis. O zkSync foca principalmente em escalabilidade com "Prividiums" voltados para empresas para privacidade com permissão. Railgun e Nocturne fornecem pools de transações protegidas (shielded).

Criptografia Totalmente Homomórfica: Computação em Dados Criptografados

A FHE é frequentemente chamada de o "santo graal" da criptografia porque permite a computação em dados criptografados sem nunca descriptografá-los. Os dados permanecem criptografados durante o processamento e os resultados permanecem criptografados — apenas a parte autorizada pode descriptografar a saída.

Como funciona: Operações matemáticas são realizadas diretamente em textos cifrados (ciphertexts). Adição e multiplicação em valores criptografados produzem resultados criptografados que, quando descriptografados, correspondem ao que você obteria operando em texto simples.

O detalhe: A sobrecarga computacional é massiva. Mesmo com otimizações recentes, os contratos inteligentes baseados em FHE na Inco Network alcançam apenas 10 - 30 TPS, dependendo do hardware — ordens de magnitude mais lentos do que a execução em texto simples.

Projetos líderes: A Zama fornece a infraestrutura fundamental com FHEVM (sua EVM totalmente homomórfica). A Fhenix constrói soluções de camada de aplicação usando a tecnologia da Zama, tendo implantado o coprocessador CoFHE na Arbitrum com velocidades de descriptografia até 50 x mais rápidas do que as abordagens concorrentes.

Ambientes de Execução Confiáveis: Isolamento Baseado em Hardware

Os TEEs criam enclaves seguros dentro dos processadores onde as computações ocorrem isoladamente. Os dados dentro do enclave permanecem protegidos mesmo se o sistema mais amplo for comprometido. Ao contrário das abordagens criptográficas, os TEEs dependem de hardware em vez de complexidade matemática.

Como funciona: Hardware especializado (Intel SGX, AMD SEV) cria regiões de memória isoladas. O código e os dados dentro do enclave são criptografados e inacessíveis ao sistema operacional, hypervisor ou outros processos — mesmo com acesso root.

O detalhe: Você está confiando nos fabricantes de hardware. Qualquer enclave único comprometido pode vazar texto simples, independentemente de quantos nós participem. Em 2022, uma vulnerabilidade crítica do SGX forçou atualizações de chaves coordenadas em toda a Secret Network, demonstrando a complexidade operacional da segurança dependente de hardware.

Projetos líderes: A Secret Network foi pioneira em contratos inteligentes privados usando Intel SGX. A Sapphire da Oasis Network é a primeira EVM confidencial em produção, processando até 10.000 TPS. A Phala Network opera mais de 1.000 nós TEE para cargas de trabalho de IA confidencial.

A Matriz de Compromissos: Desempenho, Segurança e Confiança

Compreender os compromissos (trade-offs) fundamentais ajuda a alinhar a tecnologia ao caso de uso.

Desempenho

TecnologiaThroughputLatênciaCusto
TEEPróximo ao nativo (10.000 + TPS)BaixaBaixo custo operacional
ZKModerado (varia conforme a implementação)Mais alta (geração de prova)Médio
FHEBaixo (10 - 30 TPS atualmente)AltaCusto operacional muito alto

Os TEEs vencem em desempenho bruto porque estão essencialmente executando código nativo em memória protegida. O ZK introduz uma sobrecarga na geração de provas, mas a verificação é rápida. A FHE atualmente requer computação intensiva que limita o throughput prático.

Modelo de Segurança

TecnologiaSuposição de ConfiançaPós - QuânticoModo de Falha
TEEFabricante de hardwareNão resistenteA violação de um único enclave expõe todos os dados
ZKCriptográfico (frequentemente configuração confiável)Varia conforme o esquemaErros no sistema de prova podem ser invisíveis
FHECriptográfico (baseado em rede)ResistenteComputacionalmente intensivo para explorar

As TEEs exigem confiança na Intel, AMD ou em quem quer que fabrique o hardware — além de confiar que não existem vulnerabilidades de firmware. Os sistemas ZK frequentemente exigem cerimônias de "configuração confiável" (trusted setup), embora esquemas mais novos eliminem isso. A criptografia baseada em rede do FHE é considerada resistente à computação quântica, tornando-a a aposta de segurança mais forte a longo prazo.

Programabilidade

TecnologiaComposibilidadePrivacidade de EstadoFlexibilidade
TEEAltaTotalLimitada pela disponibilidade de hardware
ZKLimitadaLocal (lado do cliente)Alta para verificação
FHETotalGlobalLimitada pelo desempenho

O ZK se destaca na privacidade local — protegendo suas entradas — mas enfrenta dificuldades com o estado compartilhado entre usuários. O FHE mantém a composibilidade total porque o estado criptografado pode ser computado por qualquer pessoa sem revelar o conteúdo. As TEEs oferecem alta programabilidade, mas estão restritas a ambientes com hardware compatível.

Escolhendo a Tecnologia Certa: Análise de Casos de Uso

Diferentes aplicações exigem diferentes compensações. Veja como os principais projetos estão fazendo essas escolhas.

DeFi: Proteção contra MEV e Negociação Privada

Desafio: Ataques de front - running e de sanduíche extraem bilhões dos usuários de DeFi ao explorar mempools visíveis.

Solução FHE: A blockchain confidencial da Zama permite transações onde os parâmetros permanecem criptografados até a inclusão no bloco. O front - running torna-se matematicamente impossível — não há dados visíveis para explorar. O lançamento da mainnet em dezembro de 2025 incluiu a primeira transferência de stablecoin confidencial usando cUSDT.

Solução TEE: A Sapphire da Oasis Network permite contratos inteligentes confidenciais para dark pools e correspondência de ordens privada. A menor latência a torna adequada para cenários de negociação de alta frequência (high - frequency trading), onde a sobrecarga computacional do FHE é proibitiva.

Quando escolher: FHE para aplicações que exigem as garantias criptográficas mais fortes e privacidade de estado global. TEE quando os requisitos de desempenho excedem o que o FHE pode entregar e a confiança no hardware é aceitável.

Identidade e Credenciais: KYC com Preservação de Privacidade

Desafio: Provar atributos de identidade (idade, cidadania, acreditação) sem expor documentos.

Solução ZK: Credenciais de conhecimento zero permitem que os usuários provem que o "KYC foi aprovado" sem revelar os documentos subjacentes. Isso satisfaz os requisitos de conformidade enquanto protege a privacidade do usuário — um equilíbrio crítico à medida que a pressão regulatória aumenta.

Por que o ZK vence aqui: A verificação de identidade trata fundamentalmente de provar afirmações sobre dados pessoais. O ZK foi construído especificamente para isso: provas compactas que verificam sem revelar. A verificação é rápida o suficiente para uso em tempo real.

IA Confidencial e Computação Sensível

Desafio: Processar dados sensíveis (saúde, modelos financeiros) sem exposição aos operadores.

Solução TEE: A nuvem baseada em TEE da Phala Network processa consultas de LLM sem que a plataforma tenha acesso às entradas. Com o suporte a GPU TEE (NVIDIA H100 / H200), as cargas de trabalho de IA confidencial funcionam em velocidades práticas.

Potencial do FHE: À medida que o desempenho melhora, o FHE permite a computação onde nem mesmo o operador do hardware pode acessar os dados — removendo totalmente a suposição de confiança. As limitações atuais restringem isso a computações mais simples.

Abordagem híbrida: Execute o processamento inicial de dados em TEEs para obter velocidade, use FHE para as operações mais sensíveis e gere provas ZK para verificar os resultados.

A Realidade das Vulnerabilidades

Cada tecnologia falhou em produção — entender os modos de falha é essencial.

Falhas de TEE

Em 2022, vulnerabilidades críticas de SGX afetaram múltiplos projetos de blockchain. Secret Network, Phala, Crust e IntegriTEE exigiram correções coordenadas. A Oasis sobreviveu porque seus sistemas principais rodam em versões mais antigas do SGX v1 (não afetadas) e não dependem do sigilo do enclave para a segurança dos fundos.

Lição: A segurança do TEE depende de hardware que você não controla. A defesa em profundidade (rotação de chaves, criptografia de limiar, suposições mínimas de confiança) é obrigatória.

Falhas de ZK

Em 16 de abril de 2025, a Solana corrigiu uma vulnerabilidade de dia zero em seu recurso de Transferências Confidenciais. O bug poderia ter permitido a cunhagem ilimitada de tokens. O aspecto perigoso das falhas de ZK: quando as provas falham, elas falham de forma invisível. Você não consegue ver o que não deveria estar lá.

Lição: Os sistemas ZK exigem verificação formal e auditoria extensas. A complexidade dos sistemas de prova cria uma superfície de ataque que é difícil de raciocinar.

Considerações sobre FHE

O FHE não sofreu grandes falhas em produção — em grande parte porque está em um estágio inicial de implantação. O perfil de risco difere: o FHE é computacionalmente intensivo para ser atacado, mas erros de implementação em bibliotecas criptográficas complexas podem permitir vulnerabilidades sutis.

Lição: Tecnologia mais nova significa menos testes de combate. As garantias criptográficas são fortes, mas a camada de implementação precisa de escrutínio contínuo.

Arquiteturas Híbridas: O Futuro não é "Ou Um, Ou Outro"

Os sistemas de privacidade mais sofisticados combinam múltiplas tecnologias, utilizando cada uma onde ela se destaca.

Integração ZK + FHE

Estados do usuário (saldos, preferências) armazenados com criptografia FHE. Provas ZK verificam transições de estado válidas sem expor valores criptografados. Isso permite a execução privada em ambientes L2 escaláveis — combinando a privacidade de estado global do FHE com a verificação eficiente do ZK.

Combinação TEE + ZK

TEEs processam computações sensíveis a uma velocidade próxima à nativa. Provas ZK verificam se os resultados do TEE estão corretos, removendo a suposição de confiança em um único operador. Se o TEE for comprometido, resultados inválidos falhariam na verificação ZK.

Quando Usar o Quê

Um framework de decisão prático:

Escolha TEE quando:

  • O desempenho é crítico (negociação de alta frequência, aplicações em tempo real)
  • A confiança no hardware é aceitável para o seu modelo de ameaça
  • Você precisa processar grandes volumes de dados rapidamente

Escolha ZK quando:

  • Você está provando afirmações sobre dados mantidos pelo cliente
  • A verificação deve ser rápida e de baixo custo
  • Você não precisa de privacidade de estado global

Escolha FHE quando:

  • O estado global deve permanecer criptografado
  • A segurança pós-quântica é necessária
  • A complexidade computacional é aceitável para o seu caso de uso

Escolha híbrido quando:

  • Diferentes componentes têm diferentes requisitos de segurança
  • Você precisa equilibrar desempenho com garantias de segurança
  • A conformidade regulatória exige privacidade demonstrável

O Que Vem a Seguir

Vitalik Buterin recentemente defendeu "índices de eficiência" padronizados — comparando o tempo de computação criptográfica com a execução em texto simples. Isso reflete o amadurecimento da indústria: estamos passando de "isso funciona?" para "quão eficientemente isso funciona?".

O desempenho do FHE continua melhorando. A mainnet da Zama em dezembro de 2025 prova a prontidão para produção de contratos inteligentes simples. À medida que a aceleração de hardware se desenvolve (otimização de GPU, ASICs personalizados), a lacuna de taxa de transferência (throughput) em relação aos TEEs diminuirá.

Os sistemas ZK estão se tornando mais expressivos. A linguagem Noir da Aztec permite uma lógica privada complexa que seria impraticável anos atrás. Os padrões estão convergindo lentamente, permitindo a verificação de credenciais ZK cross-chain.

A diversidade de TEE está se expandindo além do Intel SGX. As implementações AMD SEV, ARM TrustZone e RISC-V reduzem a dependência de qualquer fabricante único. A criptografia de limiar (threshold cryptography) entre múltiplos fornecedores de TEE poderia resolver a preocupação com o ponto único de falha.

A construção da infraestrutura de privacidade está acontecendo agora. Para desenvolvedores que constroem aplicações sensíveis à privacidade, a escolha não é encontrar a tecnologia perfeita — é entender as compensações (trade-offs) bem o suficiente para combiná-las de forma inteligente.


Construindo aplicações que preservam a privacidade em blockchain? O BlockEden.xyz fornece endpoints RPC de alto desempenho em mais de 30 redes, incluindo cadeias focadas em privacidade. Explore nosso marketplace de APIs para acessar a infraestrutura de que suas aplicações confidenciais precisam.

JPMorgan Canton Network

· 10 min de leitura
Dora Noda
Software Engineer

O JPMorgan processa entre US2eUS 2 e US 3 bilhões em transações diárias de blockchain. O Goldman Sachs e o BNY Mellon acabam de lançar fundos do mercado monetário tokenizados em uma infraestrutura compartilhada. E o DTCC — a espinha dorsal da liquidação de títulos dos EUA — recebeu aprovação da SEC para tokenizar títulos do Tesouro em uma blockchain da qual a maioria dos nativos de cripto nunca ouviu falar. Bem-vindo à Canton Network, a resposta de Wall Street ao Ethereum que está processando silenciosamente US$ 4 trilhões mensais enquanto as redes públicas debatem qual memecoin impulsionar em seguida.

Guerras de Stablecoins White-Label: Como as Plataformas Estão Recapturando a Margem de $ 10 B que a Circle e a Tether Mantêm

· 13 min de leitura
Dora Noda
Software Engineer

A Tether obteve US10bilho~esemlucroduranteostre^sprimeirostrimestresde2025.Commenosde200funcionaˊrios,issorepresentamaisdeUS 10 bilhões em lucro durante os três primeiros trimestres de 2025. Com menos de 200 funcionários, isso representa mais de US 65 milhões em lucro bruto por pessoa — tornando - a uma das empresas mais lucrativas por funcionário no planeta.

A Circle não está muito atrás. Apesar de compartilhar 50 % de sua receita de reserva com a Coinbase, a emissora do USDC gerou US$ 740 milhões apenas no terceiro trimestre de 2025, mantendo margens de 38 % após os custos de distribuição.

Agora, as plataformas estão fazendo uma pergunta óbvia : por que estamos enviando esse dinheiro para a Circle e a Tether ?

A Hyperliquid detém quase US$ 6 bilhões em depósitos de USDC — cerca de 7,5 % de todo o USDC em circulação. Até setembro de 2025, cada dólar de juros sobre esses depósitos fluía para a Circle. Então, a Hyperliquid lançou a USDH, sua própria stablecoin nativa, com 50 % dos rendimentos das reservas retornando ao protocolo.

Eles não estão sozinhos. O SoFi tornou - se o primeiro banco nacional dos EUA a emitir uma stablecoin em uma blockchain pública. A Coinbase lançou uma infraestrutura de stablecoin white - label. A WSPN lançou soluções prontas para uso, permitindo que empresas implementem stablecoins de marca própria em semanas. A grande recaptura da margem das stablecoins começou.

Protocolo x402: Como um Código HTTP Esquecido se Tornou a Infraestrutura de Pagamentos para 15 Milhões de Transações de Agentes de IA

· 13 min de leitura
Dora Noda
Software Engineer

Durante 28 anos, o código de status HTTP 402 permaneceu adormecido na especificação do protocolo. "Payment Required" — um marcador de posição para um futuro que nunca chegou. Os cartões de crédito venceram. Os modelos de assinatura dominaram. A internet evoluiu sem pagamentos nativos.

Então, os agentes de IA começaram a precisar comprar coisas.

Em maio de 2025, a Coinbase lançou o x402 — um protocolo que finalmente ativa o HTTP 402 para pagamentos instantâneos e autônomos com stablecoins. Em poucos meses, o x402 processou 15 milhões de transações. A Cloudflare co-fundou a x402 Foundation. O Google integrou-o em seu Agentic Payments Protocol. O volume de transações cresceu 10.000% em um único mês.

O momento não foi acidental. À medida que os agentes de IA evoluíram de chatbots para atores econômicos autônomos — comprando acesso a APIs, pagando por computação, adquirindo dados — eles expuseram uma lacuna fundamental: a infraestrutura de pagamento tradicional pressupõe a participação humana. Criação de conta. Autenticação. Aprovação explícita. Nada disso funciona quando as máquinas precisam transacionar em milissegundos.

O x402 trata os agentes de IA como participantes econômicos de primeira classe. E isso muda tudo.

A Pergunta de US$ 500 Bilhões: Por Que a Infraestrutura de IA Descentralizada é a Aposta Silenciosa de 2026

· 11 min de leitura
Dora Noda
Software Engineer

Quando o Presidente Trump anunciou o Projeto Stargate de $ 500 bilhões em janeiro de 2025 — o maior investimento individual em infraestrutura de IA da história — a maioria dos investidores de cripto deu de ombros. Centros de dados centralizados. Parcerias com Big Tech. Nada para ver aqui.

Eles perderam o ponto inteiramente.

O Stargate não está apenas construindo infraestrutura de IA. Está criando a curva de demanda que tornará a computação de IA descentralizada não apenas viável, mas essencial. À medida que os hyperscalers lutam para implantar 10 gigawatts de capacidade de computação até 2029, uma rede paralela de mais de 435.000 containers de GPU já está ativa, oferecendo os mesmos serviços com um custo 86 % menor.

A convergência IA × Cripto não é uma narrativa. É um mercado de $ 33 bilhões que está dobrando enquanto você lê isto.

O Marco de $ 8.8M em Receita da Pinata : Como um Projeto de Hackathon se Tornou a Espinha Dorsal de Armazenamento da Web3

· 8 min de leitura
Dora Noda
Software Engineer

Quanto custa armazenar um único NFT de 200 MB no Ethereum? Cerca de 92.000.Dimensioneissoparaumacolec\ca~ode10.000pec\casevoce^estaraˊdiantedeumacontadearmazenamentode92.000. Dimensione isso para uma coleção de 10.000 peças e você estará diante de uma conta de armazenamento de 2,6 bilhões. Este problema econômico absurdo é precisamente o motivo pelo qual a Pinata — uma empresa nascida no hackathon ETH Berlin em 2018 — agora processa mais de 120 milhões de arquivos e atingiu $ 8,8 milhões em receita até o final de 2024.

A história da Pinata não é apenas sobre o crescimento de uma empresa. É uma janela para como a infraestrutura Web3 está amadurecendo de protocolos experimentais para negócios reais que geram receita real.