Saltar para o conteúdo principal

28 posts marcados com "Sui"

Conteúdo relacionado à blockchain Sui e linguagem de programação Move

Ver todas as tags

Guerras MoveVM 2026: Sui vs Aptos vs Initia - Qual Blockchain Move Conquista a Preferência dos Desenvolvedores?

· 13 min de leitura
Dora Noda
Software Engineer

A linguagem de programação Move, nascida do projeto Diem abandonado da Meta, evoluiu de uma história de advertência para uma das narrativas de infraestrutura mais convincentes do blockchain. Em 2026, três implementações distintas — Sui, Aptos e Initia — estão competindo pela preferência dos desenvolvedores com filosofias arquitetônicas radicalmente diferentes. Enquanto o ecossistema Solidity da Ethereum domina os efeitos de rede, as redes baseadas em Move estão apresentando um argumento persuasivo: e se pudéssemos reconstruir a infraestrutura de blockchain a partir de princípios fundamentais, priorizando a segurança, a paralelização e a experiência do desenvolvedor em vez da compatibilidade com versões anteriores?

Por que o Move é importante: A tese de segurança

O Move foi desenvolvido especificamente porque a equipe da Diem analisou as soluções existentes, incluindo a EVM, e concluiu que poderiam construir uma tecnologia superior.

A linguagem introduz três inovações fundamentais que mudam radicalmente a forma como os contratos inteligentes são executados:

Recursos de primeira classe: Ao contrário do modelo de token da Solidity, onde os ativos são representados como mapeamentos no armazenamento, o Move trata os ativos digitais como primitivas de linguagem de primeira classe. Os recursos nunca podem ser copiados ou descartados implicitamente — apenas movidos entre locais de armazenamento. Isso torna categorias inteiras de vulnerabilidades impossíveis no nível da linguagem.

Segurança de tipo estático: O forte sistema de tipos estáticos do Move captura erros em tempo de compilação que se tornariam explorações em tempo de execução na Solidity. A ausência de despacho dinâmico previne ataques de reentrada (re-entrancy) que drenaram bilhões de contratos da Ethereum.

Verificação formal: O sistema de módulos e genéricos do Move permite provas matemáticas de correção de contratos. O Move prover pode verificar se os contratos inteligentes se comportam exatamente como especificado antes da implantação.

Essas não são melhorias incrementais — elas representam uma mudança de paradigma na forma como pensamos sobre a segurança de contratos inteligentes.

Os Concorrentes: Três caminhos para a adoção da MoveVM

Sui: O Inovador da Execução Paralela

A Sui pegou o Move e perguntou: e se redesenhássemos toda a arquitetura da blockchain em torno dele? O resultado é um modelo centrado em objetos que difere fundamentalmente dos sistemas tradicionais baseados em contas.

Filosofia Arquitetônica: Em vez de contas detendo ativos, o modelo de dados da Sui trata tudo como objetos com IDs únicos. As transações interagem com objetos, não com contas. Essa mudança aparentemente simples permite algo notável: o processamento paralelo de transações sem análise complexa de dependência.

Inovação no Consenso: A Sui emprega uma estrutura de Grafo Acíclico Dirigido (DAG) em vez de blocos sequenciais. Transações simples envolvendo objetos de proprietário único podem ignorar totalmente o consenso, alcançando uma finalidade quase instantânea. Para transações complexas que exigem consenso, o protocolo Mysticeti da Sui oferece finalidade de 0,5 segundo — a mais rápida entre os sistemas comparáveis.

Os números validam a abordagem:

  • 954 desenvolvedores ativos mensais (mais que o dobro dos 465 da Aptos)
  • US$ 2+ bilhões em Valor Total Bloqueado (dobrou em apenas três meses)
  • 219 % de crescimento de desenvolvedores ano a ano

Esse impulso é impulsionado por novas ferramentas em torno do Move, indexação de dados zk e protocolos de liquidez cross-chain.

Pivô Estratégico de 2026: O cofundador da Mysten Labs, Adeniyi Abiodun, anunciou a transição da Sui de uma blockchain de Camada 1 para uma plataforma de desenvolvedores unificada chamada Sui Stack (S2).

A visão: fornecer um ambiente full-stack com ferramentas integradas que simplifica a construção e reduz a fricção no desenvolvimento. A atualização Move VM 2.0 já reduziu as taxas de gás em 40 %, e o roteiro de 2026 inclui uma ponte nativa com a Ethereum e o SuiNS, um serviço de nomes on-chain para melhorar o onboarding.

Aptos: A Aposta em Paralelização para Empresas

A Aptos adotou uma abordagem diferente — otimizando o Move para desempenho de nível empresarial, mantendo a compatibilidade com os fluxos de trabalho de desenvolvedores existentes.

Arquitetura Técnica: Enquanto a Sui redesenhou o modelo de dados, a Aptos emprega um modelo tradicional centrado em contas, semelhante à Ethereum e Solana. A inovação vem na camada de execução: o Block-STM (software transactional memory) permite a execução paralela otimista de lotes de transações. O sistema assume que todas as transações podem ser processadas em paralelo e reexecuta quaisquer conflitos detectados.

Métricas de Desempenho: Em dezembro de 2025, a Aptos alcançou tempos de bloco abaixo de 50 milissegundos na mainnet — mais rápido do que qualquer outra Camada 1 de grande porte.

O rendimento sustentado excede 22.000 transações por segundo, com uma capacidade teórica superior a 150.000 TPS. O roteiro de 2026 inclui a implantação do consenso Raptr e do Block-STM V2 para uma escalabilidade ainda maior.

Tração Institucional: A Aptos seguiu uma estratégia empresarial deliberada com resultados impressionantes:

  • O valor de mercado das stablecoins atingiu US$ 1,8 bilhão em dezembro de 2025 (quase triplicando ao longo do ano)
  • O Fundo de Liquidez Digital da BlackRock aplicou US$ 500 milhões em ativos tokenizados
  • Em meados de 2025, o valor de mercado das stablecoins cresceu 86 % para US$ 1,2 bilhão

Essa adoção institucional valida o Move para aplicações financeiras sérias.

Verificação da Realidade do Mercado: Apesar das conquistas técnicas, o token APT enfrentou pressão de venda sustentada no início de 2026, atingindo uma mínima histórica de US$ 1,14 em 2 de fevereiro, em meio a saídas de capital.

A dificuldade do token destaca uma verdade crucial: a superioridade tecnológica não se traduz automaticamente em sucesso de mercado. Construir uma excelente infraestrutura e capturar valor de mercado são desafios distintos.

Initia: O Curinga da Interoperabilidade Cross-Chain

A Initia representa a visão mais ambiciosa: trazer o Move para o ecossistema Cosmos, enquanto suporta simultaneamente EVM e WasmVM.

Inovação Revolucionária: A Initia implementa a primeira integração nativa da Linguagem de Contratos Inteligentes Move com o protocolo Inter-Blockchain Communication (IBC) da Cosmos. Isso não é apenas uma bridge — é o Move como um cidadão de primeira classe no ecossistema Cosmos.

Stack OPinit: O framework de rollup da Initia é agnóstico de VM, permitindo que as Camadas 2 escolham EVM, WasmVM ou MoveVM com base nas necessidades da aplicação. A arquitetura fornece provas de fraude e capacidades de rollback, enquanto utiliza a Celestia para disponibilidade de dados. Milhares de rollups podem escalar com segurança com mensagens e pontes integradas entre diferentes VMs.

Posicionamento Estratégico: Enquanto Sui e Aptos competem diretamente como Layer 1s independentes, a Initia se posiciona como infraestrutura para rollups específicos de aplicações. Os desenvolvedores obtêm a segurança do Move, a flexibilidade de múltiplas VMs e a interoperabilidade da Cosmos — um "playbook de rollup de 0 a 1" que a abordagem de rollup genérico da Ethereum não consegue igualar.

A visão é convincente, mas a Initia continua sendo a menos madura das três, com métricas de ecossistema que ainda precisam provar a adoção no mundo real.

A Questão da Experiência do Desenvolvedor

A arquitetura técnica é importante, mas a adoção pelos desenvolvedores depende, em última análise, de um fator: quão fácil é construir?

Curva de Aprendizado: O Move exige repensar modelos mentais. Desenvolvedores acostumados com o paradigma baseado em contas da Solidity devem aprender a programação orientada a recursos. O modelo de objetos da Sui adiciona outra camada de sobrecarga conceitual. A abordagem centrada em contas da Aptos oferece mais familiaridade, enquanto o suporte multi-VM da Initia permite que as equipes permaneçam com EVM inicialmente.

Maturidade das Ferramentas: A transição da Sui em 2026 para uma plataforma de desenvolvedores full-stack (S2) reconhece que o desempenho bruto não é suficiente — você precisa de ferramentas integradas, documentação clara e um onboarding suave. A Aptos se beneficia de ferramentas de verificação formal por meio do Move prover. A estratégia multi-VM da Initia cria complexidade de ferramentas, mas maximiza a compatibilidade do ecossistema.

Efeitos de Rede: O ecossistema Solidity da Ethereum inclui mais de 4.000 desenvolvedores, bibliotecas extensas, empresas de auditoria e conhecimento institucional. As chains baseadas em Move empregam coletivamente talvez mais de 1.400 desenvolvedores ativos. Quebrar a força gravitacional da EVM requer mais do que superioridade técnica — exige uma melhoria de uma ordem de magnitude na experiência do desenvolvedor.

O Fator Interoperabilidade: A Bridge da Movement Labs

O projeto M2 da Movement Labs introduz um curinga fascinante: um ZK rollup na Ethereum que suporta contratos inteligentes Move e EVM. Ao permitir 10.000 transações por segundo por meio de paralelização, o M2 poderia trazer a segurança do Move para o ecossistema da Ethereum sem exigir que os desenvolvedores escolham um lado.

Se bem-sucedido, o M2 torna a questão Sui vs. Aptos vs. Initia menos um jogo de soma zero. Os desenvolvedores poderiam escrever em Move enquanto fazem o deploy para a liquidez e base de usuários da Ethereum.

Métricas do Ecossistema: Quem Está Ganhando?

Atividade do Desenvolvedor:

  • Sui: 954 desenvolvedores ativos mensais (2x Aptos)
  • Aptos: 465 desenvolvedores ativos mensais
  • Initia: Dados públicos insuficientes

Valor Total Travado (TVL):

  • Sui: $ 2+ bilhões (dobrando no quarto trimestre de 2025)
  • Aptos: $ 1,8 bilhão apenas em valor de mercado de stablecoins
  • Initia: Fase pré-mainnet / adoção inicial

Trajetórias de Crescimento:

  • Sui: 219 % de crescimento anual de desenvolvedores (YoY), 19,9 % de crescimento trimestral de TVL (QoQ)
  • Aptos: 86 % de crescimento no valor de mercado de stablecoins no primeiro semestre, foco em adoção institucional
  • Initia: Apoio da Binance Labs, potencial de integração com o ecossistema Cosmos

Os números brutos favorecem a Sui, mas as métricas contam histórias incompletas. A estratégia institucional da Aptos visa entidades regulamentadas com requisitos de conformidade — receita que não aparece no TVL, mas importa para a sustentabilidade a longo prazo. A abordagem cross-chain da Initia pode desbloquear valor em múltiplos ecossistemas, em vez de concentrá-lo em apenas um.

A Batalha de Narrativas de 2026

Três propostas de valor distintas estão surgindo:

Narrativa da Sui: "Reconstruímos a blockchain a partir de primeiros princípios para execução paralela. A finalidade mais rápida, o modelo de objetos mais intuitivo e o forte crescimento de desenvolvedores provam que a arquitetura funciona."

Narrativa da Aptos: "A adoção empresarial requer desempenho testado em batalha com modelos de desenvolvedor familiares. Nossa tração institucional — BlackRock, grandes emissores de stablecoins — valida o Move para finanças sérias."

Narrativa da Initia: "Por que escolher uma VM? Trazemos a segurança do Move para a interoperabilidade da Cosmos, enquanto suportamos EVM e WasmVM. Rollups específicos de aplicações vencem Layer 1s genéricas."

Cada uma é convincente. Cada uma aborda limitações reais da infraestrutura existente. A questão não é qual é objetivamente superior — é qual narrativa ressoa com os desenvolvedores que constroem a próxima geração de aplicações blockchain.

O Que Isso Significa para os Desenvolvedores

Se você estiver avaliando blockchains MoveVM em 2026:

Escolha a Sui se: Você estiver construindo aplicações de consumo que exigem finalidade instantânea e puder adotar a programação orientada a objetos. O investimento em ferramentas para desenvolvedores e o crescimento do ecossistema sugerem um forte momentum.

Escolha a Aptos se: Você estiver visando usuários institucionais ou construindo infraestrutura financeira que exige verificação formal. A familiaridade do modelo de contas e as parcerias empresariais reduzem a fricção de adoção.

Escolha a Initia se: Você precisar de interoperabilidade cross-chain ou quiser construir rollups específicos de aplicações. A flexibilidade multi-VM prepara sua arquitetura para o futuro.

Considere o M2 da Movement se: Você quiser a segurança do Move sem abandonar o ecossistema da Ethereum. A abordagem de ZK rollup permite que você conecte os dois mundos.

A resposta honesta é que, em 2026, o vencedor ainda não foi decidido. As inovações principais do Move — segurança de recursos, verificação formal, execução paralela — estão comprovadas. Como essas inovações serão empacotadas e entregues aos desenvolvedores continua sendo a pergunta em aberto.

A Visão Geral : O Move Pode Superar os Efeitos de Rede da EVM ?

O ecossistema da Ethereum não surgiu porque o Solidity é uma linguagem superior — surgiu porque a Ethereum foi a primeira a chegar ao mercado com uma plataforma de contratos inteligentes de propósito geral . Os efeitos de rede se acumularam : os desenvolvedores aprenderam Solidity , o que criou mais ferramentas , o que atraiu mais desenvolvedores , o que legitimou o Solidity como o padrão .

As redes Move enfrentam o problema da partida a frio que todo novo ecossistema confronta . As vantagens técnicas da linguagem são reais , mas o custo de oportunidade de aprender um novo paradigma também é , quando as vagas para Solidity superam as funções para Move em 10 para 1 .

O que poderia mudar essa equação ?

Clareza regulatória favorecendo sistemas seguros por padrão : Se os reguladores começarem a exigir verificação formal para contratos inteligentes financeiros , a verificação integrada do Move torna-se uma vantagem competitiva , e não apenas um diferencial interessante .

Demandas de desempenho que excedem a capacidade sequencial : À medida que as aplicações exigem milhares de transações por segundo , a execução paralela deixa de ser opcional . As redes Move oferecem isso nativamente ; as redes EVM o adicionam como um complemento .

Explorações catastróficas da EVM : Cada hack importante de Solidity — re-entrância , integer overflow , falhas de controle de acesso — é munição para os defensores do Move que argumentam que a segurança ao nível da linguagem é importante .

O resultado mais provável não é " o Move substitui a EVM " mas sim " o Move captura segmentos que a EVM não consegue atender bem " . Aplicações para o consumidor que precisam de finalidade instantânea . Finanças institucionais que exigem verificação formal . Protocolos cross-chain que necessitam de interoperabilidade .

O Caminho pela Frente

A convergência entre a escassez de GPUs , o crescimento da demanda por computação de IA e o amadurecimento da infraestrutura DePIN cria uma oportunidade de mercado rara . Os provedores de nuvem tradicionais dominaram a primeira geração de infraestrutura de IA oferecendo confiabilidade e conveniência . As redes de GPU descentralizadas estão competindo em custo , flexibilidade e resistência ao controle centralizado .

2026 esclarecerá quais decisões arquitetônicas são mais importantes . O modelo de objetos da Sui vs . o modelo de contas da Aptos . Camadas 1 independentes vs . a abordagem centrada em rollups da Initia . A pureza do Move vs . a compatibilidade com EVM da Movement .

Para os desenvolvedores , protocolos e investidores que estão fazendo apostas hoje , a escolha não é apenas técnica — é estratégica . Você não está apenas escolhendo uma blockchain ; você está escolhendo uma tese sobre como a infraestrutura blockchain deve evoluir .

A questão não é se as blockchains MoveVM terão sucesso . É qual tipo de sucesso cada uma alcançará , e se isso é suficiente para justificar suas avaliações e narrativas em um mercado que se tornou brutalmente eficiente em punir o hype e recompensar a execução .

  • BlockEden.xyz fornece infraestrutura de API de nível empresarial para desenvolvedores que constroem nas principais redes blockchain , incluindo Sui e Aptos . Explore nosso marketplace de APIs para acessar serviços de nós confiáveis para redes baseadas em Move e muito mais . *

A Revolução de Tesouraria do Sui Group: Como uma Empresa da Nasdaq está Transformando Criptoativos em Máquinas Geradoras de Rendimento

· 11 min de leitura
Dora Noda
Software Engineer

O que acontece quando uma empresa listada na Nasdaq deixa de tratar as criptomoedas como um ativo de reserva passivo e começa a construir todo um negócio gerador de rendimento em torno delas? O Sui Group Holdings (SUIG) está respondendo a essa pergunta em tempo real, traçando um rumo que poderá redefinir como as tesourarias corporativas abordarão os ativos digitais em 2026 e além.

Enquanto a maioria das empresas de Tesouraria de Ativos Digitais (DATs) simplesmente compra e mantém cripto, esperando pela valorização dos preços, o Sui Group está lançando stablecoins nativas, alocando capital em protocolos DeFi e projetando fluxos de receita recorrentes — tudo isso enquanto detém 108 milhões de tokens SUI avaliados em aproximadamente $ 160 milhões. A ambição da empresa? Tornar-se o modelo para a próxima geração de tesourarias cripto corporativas.

O Cenário das DAT está Ficando Lotado — e Competitivo

O modelo de tesouraria cripto corporativa explodiu desde que a MicroStrategy foi pioneira na estratégia em 2020. Hoje, a Strategy (anteriormente MicroStrategy) detém mais de 687.000 BTC, e mais de 200 empresas dos EUA anunciaram planos para adotar estratégias de tesouraria de ativos digitais. As DATCOs públicas detinham coletivamente mais de $ 100 bilhões em ativos digitais no final de 2025.

Mas estão surgindo rachaduras no simples modelo de "comprar e manter". As empresas de tesouraria de ativos digitais enfrentam uma reformulação iminente em 2026, à medida que a competição dos ETFs de cripto se intensifica. Com os ETFs spot de Bitcoin e Ethereum oferecendo agora exposição regulamentada — e, em alguns casos, rendimentos de staking — os investidores veem cada vez mais os ETFs como alternativas mais simples e seguras às ações de empresas DAT.

"As empresas que dependem exclusivamente da posse de ativos digitais — particularmente altcoins — podem ter dificuldade em sobreviver à próxima desaceleração", alerta a análise do setor. Empresas sem estratégias sustentáveis de rendimento ou liquidez correm o risco de se tornarem vendedoras forçadas durante a volatilidade do mercado.

Este é precisamente o ponto de pressão que o Sui Group está abordando. Em vez de competir com os ETFs em exposição simples, a empresa está construindo um modelo operacional que gera rendimento recorrente — algo que um ETF passivo não pode replicar.

De Empresa de Tesouraria a um Negócio Operacional Gerador de Rendimento

A transformação do Sui Group começou com o seu rebranding em outubro de 2025 de Mill City Ventures, uma empresa financeira especializada, para uma tesouraria de ativos digitais apoiada por uma fundação e centrada em tokens SUI. Mas o CIO da empresa, Steven Mackintosh, não está satisfeito com a posse passiva.

"Nossa prioridade agora é clara: acumular SUI e construir uma infraestrutura que gere rendimento recorrente para os acionistas", afirmou a empresa. A firma já aumentou a sua métrica de SUI por ação de 1,14 para 1,34, demonstrando uma gestão de capital acrescitiva.

A estratégia baseia-se em três pilares:

1. Acumulação Massiva de SUI: O Sui Group detém atualmente cerca de 108 milhões de tokens SUI — pouco menos de 3 % do suprimento circulante. O objetivo de curto prazo é aumentar essa participação para 5 %. Em um acordo PIPE concluído quando o SUI era negociado perto de $ 4,20, a tesouraria foi avaliada em aproximadamente $ 400 - 450 milhões.

2. Gestão Estratégica de Capital: A empresa arrecadou aproximadamente $ 450 milhões, mas reteve intencionalmente cerca de $ 60 milhões para gerenciar o risco de mercado, ajudando a evitar vendas forçadas de tokens durante períodos de volatilidade. O Sui Group recomprou recentemente 8,8 % de suas próprias ações e mantém cerca de $ 22 milhões em reservas de caixa.

3. Alocação Ativa em DeFi: Além do staking, o Sui Group está alocando capital em protocolos DeFi nativos da Sui, obtendo rendimento enquanto aprofunda a liquidez do ecossistema.

SuiUSDE: A Stablecoin com Rendimento que Muda Tudo

A peça central da estratégia do Sui Group é o SuiUSDE — uma stablecoin nativa com rendimento, construída em parceria com a Sui Foundation e a Ethena, com lançamento previsto para fevereiro de 2026.

Este não é apenas mais um lançamento de stablecoin. O Sui Group está entre os primeiros a licenciar a tecnologia da Ethena em formato white-label em uma rede não-Ethereum, tornando a Sui a primeira cadeia não-EVM a hospedar um ativo estável nativo gerador de renda apoiado pela infraestrutura da Ethena.

Aqui está como funciona:

O SuiUSDE será colateralizado usando os produtos existentes da Ethena — USDe e USDtb — além de posições delta-neutras de SUI. O lastro consiste em ativos digitais emparelhados com posições curtas de futuros correspondentes, criando um dólar sintético que mantém a sua paridade (peg) enquanto gera rendimento.

O modelo de receita é o que torna isso transformador. Sob essa estrutura:

  • 90 % das taxas geradas pelo SuiUSDE retornam para o Sui Group Holdings e para a Sui Foundation
  • A receita é usada para recomprar SUI no mercado aberto ou para realocação em DeFi nativo da Sui
  • A stablecoin será integrada em DeepBook, Bluefin, Navi e DEXs como Cetus
  • O SuiUSDE servirá como colateral em todo o ecossistema

Isso cria um flywheel (efeito volante): SuiUSDE gera taxas → taxas compram SUI → a valorização do preço do SUI beneficia a tesouraria do Sui Group → o aumento do valor da tesouraria permite mais alocação de capital.

USDi: Stablecoin Institucional Apoiada pela BlackRock

Junto com o SuiUSDE, o Sui Group está lançando o USDi — uma stablecoin lastreada pelo USD Institutional Digital Liquidity Fund (BUIDL) da BlackRock, um fundo de mercado monetário tokenizado.

Embora o USDi não gere rendimento para os detentores (ao contrário do SuiUSDE), ele serve a um propósito diferente: fornecer estabilidade de nível institucional apoiada pelo nome mais confiável das finanças tradicionais. Essa abordagem de stablecoin dupla oferece aos usuários do ecossistema Sui a escolha entre opções geradoras de rendimento e de estabilidade máxima.

O envolvimento tanto da Ethena quanto da BlackRock sinaliza confiança institucional na infraestrutura da Sui e na capacidade de execução do Sui Group.

Brian Quintenz junta-se ao Conselho: Credibilidade Regulatória em Escala

Em 5 de janeiro de 2026, o Sui Group anunciou uma nomeação para o conselho que enviou um sinal claro sobre suas ambições: Brian Quintenz, ex-comissário da CFTC e ex-Chefe Global de Política na a16z crypto.

As credenciais de Quintenz são excepcionais:

  • Nomeado pelos presidentes Obama e Trump para a CFTC
  • Confirmado por unanimidade pelo Senado dos EUA
  • Desempenhou um papel central na definição de marcos regulatórios para derivativos, fintech e ativos digitais
  • Liderou a supervisão inicial dos mercados de futuros de Bitcoin
  • Gerenciou a estratégia de política para uma das plataformas de investimento mais influentes do setor de cripto

Seu caminho para o Sui Group não foi direto. A nomeação de Quintenz para presidir a CFTC foi retirada pela Casa Branca em setembro de 2025 após enfrentar obstáculos, incluindo preocupações sobre potenciais conflitos de interesse levantadas pelos gêmeos Winklevoss e o escrutínio dos esforços de lobby da a16z.

Para o Sui Group, a nomeação de Quintenz adiciona credibilidade regulatória em um momento crítico. À medida que as empresas DAT enfrentam um escrutínio crescente — incluindo riscos de serem classificadas como empresas de investimento não registradas se as participações em cripto excederem 40 % dos ativos — ter um ex-regulador no conselho fornece orientação estratégica através do cenário de conformidade.

Com a nomeação de Quintenz, o conselho de cinco membros do Sui Group inclui agora três diretores independentes sob as regras da Nasdaq.

As Métricas que Importam: SUI por Ação e TNAV

À medida que as empresas DAT amadurecem, os investidores exigem métricas mais sofisticadas além do simples "quanto de cripto eles possuem?"

O Sui Group está se inclinando para essa evolução, focando em:

  • SUI por Ação: Cresceu de 1,14 para 1,34, demonstrando uma gestão de capital acretiva
  • Valor Patrimonial Líquido da Tesouraria (TNAV): Acompanha a relação entre a posse de tokens e a capitalização de mercado
  • Eficiência de Emissão: Mede se os levantamentos de capital são acretivos ou dilutivos para os acionistas existentes

Essas métricas são importantes porque o modelo DAT enfrenta desafios estruturais. Se uma empresa é negociada com um prêmio em relação às suas participações em cripto, a emissão de novas ações para comprar mais cripto pode ser acretiva. Mas se for negociada com desconto, a lógica se inverte — e a administração corre o risco de destruir o valor para o acionista.

A abordagem do Sui Group — gerar rendimento recorrente em vez de depender apenas da valorização — oferece uma solução potencial. Mesmo que os preços do SUI caiam, as taxas de stablecoins e os rendimentos de DeFi criam uma receita base que estratégias de simples manutenção (holding) não podem igualar.

A Decisão da MSCI e Implicações Institucionais

Em um desenvolvimento significativo para as empresas DAT, a MSCI decidiu não excluir empresas de tesouraria de ativos digitais de seus índices de ações globais, apesar das propostas para remover empresas com mais de 50 % de ativos em criptomoedas.

A decisão mantém a liquidez para fundos passivos que rastreiam os benchmarks da MSCI, que supervisionam 18,3trilho~esemativos.ComasDATCOsdetendo18,3 trilhões em ativos. Com as DATCOs detendo 137,3 bilhões em ativos digitais coletivamente, sua inclusão contínua preserva uma fonte crítica de demanda institucional.

A MSCI adiou as mudanças para uma revisão em fevereiro de 2026, dando a empresas como o Sui Group tempo para demonstrar que seus modelos geradores de rendimento podem diferenciá-las de simples veículos de holding.

O que isso Significa para as Tesourarias Corporativas de Cripto

A estratégia do Sui Group oferece um modelo para a próxima evolução das tesourarias corporativas de cripto:

  1. Além do Comprar e Manter (Buy and Hold): O modelo simples de acumulação enfrenta concorrência existencial dos ETFs. As empresas devem demonstrar perícia operacional, não apenas convicção.

  2. A Geração de Rendimento é Inegociável: Seja através de staking, empréstimos, implantação em DeFi ou emissão de stablecoins nativas, as tesourarias devem produzir receita recorrente para justificar prêmios sobre alternativas de ETF.

  3. O Alinhamento com o Ecossistema é Importante: A relação oficial do Sui Group com a Sui Foundation cria vantagens que detentores puramente financeiros não podem replicar. As parcerias com a fundação fornecem suporte técnico, integração com o ecossistema e alinhamento estratégico.

  4. O Posicionamento Regulatório é Estratégico: Nomeações para o conselho como a de Quintenz sinalizam que as empresas DAT de sucesso investirão pesadamente em conformidade e relacionamentos regulatórios.

  5. Evolução das Métricas: SUI por ação, TNAV e eficiência de emissão substituirão cada vez mais as simples comparações de capitalização de mercado à medida que os investidores se tornam mais sofisticados.

Olhando para o Futuro: A Meta de $ 10 Bilhões em TVL

Especialistas projetam que a adição de stablecoins geradoras de rendimento poderia elevar o valor total bloqueado (TVL) da Sui para além de 10bilho~esateˊ2026,aumentandosignificativamentesuaposic\ca~onosrankingsglobaisdeDeFi.Nomomento,oTVLdaSuigiraemtornode10 bilhões até 2026, aumentando significativamente sua posição nos rankings globais de DeFi. No momento, o TVL da Sui gira em torno de 1,5 - 2 bilhões, o que significa que o SuiUSDE e iniciativas relacionadas precisariam catalisar um crescimento de 5 a 6 vezes.

O sucesso do Sui Group dependerá da execução: o SuiUSDE conseguirá uma adoção significativa? O volante de taxa para recompra gerará receita material? A empresa conseguirá navegar pela complexidade regulatória com sua nova estrutura de governança?

O que é certo é que a empresa foi além do manual simplista de DAT. Em um mercado onde os ETFs ameaçam comoditizar a exposição a cripto, o Sui Group aposta que a geração ativa de rendimento, a integração com o ecossistema e a excelência operacional podem comandar avaliações premium.

Para os tesoureiros corporativos que observam de fora, a mensagem é clara: manter cripto não é mais suficiente. A próxima geração de empresas de ativos digitais será de construtores, não apenas de compradores.


Desenvolvendo na rede Sui? O BlockEden.xyz fornece serviços RPC de nível empresarial e APIs para Sui e mais de 25 outras redes blockchain. Explore nossos serviços de API da Sui para construir em uma infraestrutura projetada para confiabilidade de nível institucional.

$ 10 Bilhões Congelados por 6 Horas: O que a Última Interrupção da Sui Revela Sobre a Prontidão Institucional do Blockchain

· 9 min de leitura
Dora Noda
Software Engineer

Em 14 de janeiro de 2026, às 14:52 UTC, a Rede Sui parou de produzir blocos. Por quase seis horas, aproximadamente $ 10 bilhões em valor on-chain ficaram congelados — as transações não podiam ser liquidadas, as posições DeFi não podiam ser ajustadas e os aplicativos de jogos ficaram fora do ar. Nenhum fundo foi perdido, mas o incidente reacendeu um debate crítico: as blockchains de alto rendimento podem entregar a confiabilidade que a adoção institucional exige?

Este não foi o primeiro tropeço da Sui. Após uma queda de validador em novembro de 2024 e um ataque DDoS em dezembro de 2025 que degradou o desempenho, este último bug de consenso marca o terceiro incidente significativo da rede em pouco mais de um ano. Enquanto isso, a Solana — outrora notória por interrupções — sobreviveu a um ataque DDoS de 6 Tbps em dezembro de 2025 com zero tempo de inatividade. O contraste é gritante e sinaliza uma mudança fundamental na forma como avaliamos a infraestrutura de blockchain: a velocidade não é mais suficiente.

A Anatomia de uma Falha de Consenso

O post-mortem técnico revela um caso limite que destaca a complexidade do consenso distribuído. Certas condições de coleta de lixo (garbage collection) combinadas com um caminho de otimização fizeram com que os validadores computassem candidatos a checkpoints divergentes. Quando mais de um terço do stake assinou resumos de checkpoints conflitantes, a certificação parou completamente.

Aqui está o que aconteceu em sequência:

  1. Detecção (14:52 UTC): A produção de blocos e a criação de checkpoints pararam. A equipe da Sui sinalizou o problema imediatamente.

  2. Diagnóstico (aproximadamente 9 horas de análise): Os engenheiros identificaram que os validadores estavam chegando a conclusões diferentes ao lidar com certas transações conflitantes — um bug sutil em como os commits de consenso eram processados.

  3. Desenvolvimento de Correção (11:37 PST): A equipe implementou um patch na lógica de commit.

  4. Implantação (12:44 PST): Após uma implantação canário bem-sucedida pelos validadores da Mysten Labs, o conjunto mais amplo de validadores foi atualizado.

  5. Recuperação (20:44 UTC): Serviço restaurado, aproximadamente 5 horas e 52 minutos após a detecção.

O processo de recuperação exigiu que os validadores removessem os dados de consenso incorretos, aplicassem a correção e reproduzissem a cadeia a partir do ponto de divergência. Funcionou — mas seis horas é uma eternidade nos mercados financeiros, onde milissegundos importam.

O Ajuste de Contas da Confiabilidade: Das Guerras de TPS para as Guerras de Uptime

Por anos, a competição de blockchain centrou-se em uma única métrica: transações por segundo (TPS). A Solana prometeu 65.000 TPS. A Sui reivindicou 297.000 TPS em testes. A corrida armamentista por throughput dominou as narrativas de marketing e a atenção dos investidores.

Essa era está terminando. Como observou um analista: "Após 2025, as métricas centrais para a competição de cadeias públicas estarão mudando de 'Quem é mais rápido' para 'Quem é mais estável, quem é mais previsível'."

O motivo é o capital institucional. Quando o JPMorgan Asset Management lançou um fundo de mercado monetário tokenizado de 100milho~esnaEthereum,elesna~oestavamotimizandoparavelocidadeelesestavamotimizandoparacerteza.QuandoBlackRock,FidelityeGrayscalealocarambilho~esemETFsdeBitcoineEthereum,acumulando100 milhões na Ethereum, eles não estavam otimizando para velocidade — eles estavam otimizando para certeza. Quando BlackRock, Fidelity e Grayscale alocaram bilhões em ETFs de Bitcoin e Ethereum, acumulando 31 bilhões em entradas líquidas e processando $ 880 bilhões em volume de negociação, eles escolheram cadeias com confiabilidade testada em batalha em vez de vantagens teóricas de throughput.

O verdadeiro desempenho da blockchain é agora definido por três elementos trabalhando juntos: rendimento (capacidade), tempo de bloco (velocidade de inclusão) e finalidade (irreversibilidade). As cadeias mais rápidas são aquelas que equilibram os três, mas as cadeias mais valiosas são aquelas que o fazem de forma consistente — sob ataque, sob carga e sob condições de casos limites que nenhuma testnet antecipa.

A Redenção da Confiabilidade da Solana

A comparação com a Solana é instrutiva. Entre 2021 e 2022, a Solana sofreu sete grandes interrupções, com a mais longa durando 17 horas após a atividade de bots durante o lançamento de um token sobrecarregar os validadores. A rede tornou-se motivo de piada — "A Solana caiu de novo" era uma piada recorrente nos círculos do Twitter cripto.

Mas a equipe de engenharia da Solana respondeu com mudanças estruturais. Eles implementaram o protocolo QUIC e a Qualidade de Serviço Ponderada por Stake (Stake-Weighted Quality of Service - SWQoS), redesenhando fundamentalmente como a rede lida com a priorização de transações e a resistência a spam. O ataque DDoS de dezembro de 2025 — uma investida de 6 Tbps que rivalizaria com ataques contra gigantes globais da nuvem — testou essas melhorias. O resultado: tempos de confirmação de menos de um segundo e latência estável durante todo o processo.

Essa resiliência não é apenas uma conquista técnica — é a base para a confiança institucional. A Solana agora lidera a onda de ETFs com oito solicitações de ETF de spot-plus-staking e seis produtos ativos até novembro de 2025, gerando mais de $ 4,6 bilhões em volume cumulativo. A reputação da rede inverteu-se de "rápida, mas frágil" para "provada sob fogo".

O caminho a seguir da Sui exige uma transformação semelhante. As mudanças planejadas — automação aprimorada para operações de validadores, aumento de testes para casos limites de consenso e detecção precoce de inconsistências de checkpoints — são necessárias, mas incrementais. A questão mais profunda é se as decisões arquitetônicas da Sui criam inerentemente mais superfície de ataque para falhas de consenso do que as alternativas maduras.

O Limiar de Confiabilidade Institucional

O que as instituições realmente exigem? A resposta tornou-se mais clara à medida que as finanças tradicionais são implementadas on-chain :

Liquidação Previsível: Grandes custodiantes e agentes de compensação operam agora modelos híbridos que ligam trilhos de blockchain com redes convencionais de pagamento e valores mobiliários. A finalidade da transação no mesmo dia sob controles regulamentados é a expectativa base.

Auditabilidade Operacional: A infraestrutura de liquidação institucional em 2026 é definida pela precisão e auditabilidade. Cada transação deve ser rastreável, cada falha explicável e cada recuperação documentada de acordo com os padrões regulatórios.

Garantias de Uptime: A infraestrutura financeira tradicional opera com expectativas de uptime de "cinco noves" ( 99,999 % ) — aproximadamente 5 minutos de inatividade por ano. Seis horas de ativos congelados seriam o fim da carreira para um custodiante tradicional.

Degradação Graciosa: Quando ocorrem falhas, as instituições esperam que os sistemas se degradem graciosamente em vez de pararem completamente. Uma blockchain que congela inteiramente durante disputas de consenso viola este princípio.

O congelamento de $ 10 bilhões da Sui, mesmo sem perda de fundos, representa uma falha de categoria no terceiro ponto. Para traders de varejo e "degens" de DeFi , uma pausa de seis horas é um inconveniente. Para alocadores institucionais que gerem capital de clientes sob dever fiduciário, é um evento desqualificante até prova em contrário.

A Hierarquia de Confiabilidade Emergente

Com base nos dados de desempenho de 2025 - 2026 , uma hierarquia aproximada de confiabilidade está a emergir entre as redes de alta taxa de transferência:

Nível 1 - Grau Institucional Comprovado: Ethereum ( sem grandes interrupções, mas taxa de transferência limitada ) , Solana ( reformada com mais de 18 meses de histórico limpo )

Nível 2 - Promissor, mas Não Comprovado: Base ( apoiada pela infraestrutura da Coinbase ) , Arbitrum / Optimism ( herdando o modelo de segurança da Ethereum )

Nível 3 - Alto Potencial, Questões de Confiabilidade: Sui ( múltiplos incidentes ) , L1s mais recentes sem históricos estendidos

Esta hierarquia não reflete superioridade tecnológica — o modelo de dados centrado em objetos da Sui e as capacidades de processamento paralelo continuam a ser genuinamente inovadores. Mas a inovação sem confiabilidade cria tecnologia que as instituições podem admirar, mas não implementar.

O Que Vem a Seguir para a Sui

A resposta da Sui a este incidente determinará a sua trajetória institucional. As correções técnicas imediatas resolvem o bug específico, mas o desafio mais amplo é demonstrar uma melhoria sistêmica na confiabilidade.

Métricas fundamentais a observar:

Tempo Entre Incidentes: A progressão de novembro de 2024 → dezembro de 2025 → janeiro de 2026 mostra uma frequência acelerada, e não decrescente. Reverter esta tendência é essencial.

Melhoria no Tempo de Recuperação: Seis horas é melhor que 17 horas ( o pior caso da Solana ) , mas o objetivo deve ser minutos, não horas. Mecanismos automatizados de failover e recuperação de consenso mais rápida precisam de desenvolvimento.

Maturação do Conjunto de Validadores: O conjunto de validadores da Sui é menor e menos testado em batalha do que o da Solana. Expandir a distribuição geográfica e a sofisticação operacional entre os validadores melhoraria a resiliência.

Verificação Formal: A linguagem Move da Sui já enfatiza a verificação formal para contratos inteligentes. Estender este rigor ao código da camada de consenso poderia capturar casos extremos antes que cheguem à produção.

A boa notícia: o ecossistema da Sui ( DeFi , jogos, NFTs ) mostrou resiliência. Nenhum fundo foi perdido e a resposta da comunidade foi mais construtiva do que em pânico. O token SUI caiu 6 % durante o incidente, mas não colapsou, sugerindo que o mercado trata estes eventos como dores de crescimento, em vez de ameaças existenciais.

O Prêmio de Confiabilidade nos Mercados de 2026

A lição mais ampla transcende a Sui. À medida que a infraestrutura de blockchain amadurece, a confiabilidade torna-se uma característica diferenciadora que exige avaliações premium. As redes que conseguirem demonstrar um uptime de grau institucional atrairão a próxima onda de ativos tokenizados — o ouro, ações, propriedade intelectual e GPUs que o fundador da OKX Ventures, Jeff Ren, prevê que se moverão on-chain em 2026 .

Isto cria uma oportunidade estratégica para redes estabelecidas e um desafio para novos entrantes. A taxa de transferência relativamente modesta da Ethereum é cada vez mais aceitável porque a sua confiabilidade é inquestionável. A reputação reformada da Solana abre portas que estavam fechadas durante a sua era propensa a interrupções.

Para a Sui e redes similares de alta taxa de transferência, o cenário competitivo de 2026 exige provar que inovação e confiabilidade não são compensações ( trade-offs ) . A tecnologia para alcançar ambas existe — a questão é se as equipes conseguem implementá-la antes que a paciência institucional se esgote.

Os $ 10 bilhões que ficaram congelados por seis horas não foram perdidos, mas a lição também não: na era institucional, o uptime é a característica definitiva.


Construir uma infraestrutura confiável na Sui, Ethereum ou outras redes de alta taxa de transferência requer provedores RPC testados em batalha que mantenham o uptime quando as redes enfrentam estresse. BlockEden.xyz fornece endpoints de API de nível empresarial com redundância e monitoramento projetados para requisitos institucionais. Explore nossa infraestrutura para construir sobre bases que permanecem online.

Sui Prover torna-se Open Source: Por que a Verificação Formal é o elo que faltava na segurança de contratos inteligentes

· 12 min de leitura
Dora Noda
Software Engineer

Em 2025, o setor de DeFi perdeu $ 3,3 bilhões em explorações de contratos inteligentes — apesar de a maioria dos protocolos atacados ter sido auditada, alguns várias vezes. A violação de $ 1,5 bilhão da Bybit em fevereiro, a exploração de $ 42 milhões da GMX e inúmeros ataques de reentrada provaram uma verdade desconfortável: as auditorias de segurança tradicionais são necessárias, mas não suficientes. Quando a precisão matemática é fundamental, testar casos de borda não basta. É preciso prová-los.

É por isso que a abertura do código do Sui Prover importa muito mais do que apenas outro lançamento no GitHub. Desenvolvido pela Asymptotic e agora disponível gratuitamente para a comunidade de desenvolvedores Sui, o Sui Prover traz a verificação formal — a mesma técnica matemática que garante que sistemas de controle de voo e designs de processadores não falhem — para o desenvolvimento cotidiano de contratos inteligentes. Em um cenário onde um único caso de borda negligenciado pode drenar centenas de milhões, a capacidade de provar matematicamente que o código se comporta corretamente não é um luxo. Está se tornando uma necessidade.

Walrus Protocol: Como a Aposta de US$ 140 Milhões em Armazenamento da Sui Pode Remodelar a Camada de Dados da Web3

· 10 min de leitura
Dora Noda
Software Engineer

Quando a Mysten Labs anunciou que o seu Protocolo Walrus havia garantido $ 140 milhões da Standard Crypto, a16z e Franklin Templeton em março de 2025, enviou uma mensagem clara: as guerras de armazenamento descentralizado estão entrando em uma nova fase. Mas em um cenário já povoado pelas ambições empresariais da Filecoin e pela promessa de armazenamento permanente da Arweave, o que torna o Walrus suficientemente diferente para justificar uma avaliação de $ 2 bilhões antes do seu primeiro dia de operação?

A resposta reside em um repensar fundamental de como o armazenamento descentralizado deve funcionar.

O Problema de Armazenamento que Ninguém Resolveu

O armazenamento descentralizado tem sido o problema perpétuo não resolvido da Web3. Os usuários desejam a confiabilidade do AWS com a resistência à censura do blockchain, mas as soluções existentes forçaram compensações dolorosas.

A Filecoin, o maior player com uma capitalização de mercado que flutuou significativamente ao longo de 2025, exige que os usuários negociem contratos de armazenamento com provedores. Quando esses contratos expiram, seus dados podem desaparecer. A utilização da rede no terceiro trimestre de 2025 atingiu 36 % — uma melhoria em relação aos 32 % do trimestre anterior — mas ainda deixa dúvidas sobre a eficiência em escala.

A Arweave oferece armazenamento permanente com seu modelo "pague uma vez, armazene para sempre", mas essa permanência tem um custo. Armazenar dados na Arweave pode ser 20 vezes mais caro que na Filecoin para uma capacidade equivalente. Para aplicações que lidam com terabytes de dados de usuários, a economia simplesmente não funciona.

O IPFS, por sua vez, não é realmente armazenamento — é um protocolo. Sem serviços de "pinning" para manter seus dados vivos, o conteúdo desaparece quando os nós o removem do cache. É como construir uma casa sobre uma fundação que pode decidir mudar de lugar.

Nesse cenário fragmentado surge o Walrus, e sua arma secreta é a matemática.

RedStuff: O Avanço na Engenharia

No núcleo do Walrus está o RedStuff, um protocolo de codificação de eliminação bidimensional que representa uma inovação genuína na engenharia de sistemas distribuídos. Para entender por que isso importa, considere como o armazenamento descentralizado tradicional lida com a redundância.

A replicação total — armazenar múltiplas cópias completas em vários nós — é simples, mas ineficiente. Para se proteger contra falhas bizantinas (Byzantine faults), onde até um terço dos nós pode ser malicioso, é necessária uma duplicação extensa, elevando os custos.

A codificação de eliminação unidimensional, como a codificação Reed-Solomon, divide os arquivos em fragmentos com dados de paridade para reconstrução. É mais eficiente, mas com uma fraqueza crítica: recuperar um único fragmento perdido exige o download de dados equivalentes ao arquivo original inteiro. Em redes dinâmicas com rotatividade frequente de nós, isso cria gargalos de largura de banda que prejudicam o desempenho.

O RedStuff resolve isso por meio de codificação baseada em matriz que cria "slivers" primários e secundários. Quando um nó falha, os nós restantes podem reconstruir os dados perdidos baixando apenas o que foi perdido — e não o blob inteiro. A largura de banda de recuperação escala como O(|blob| / n) em vez de O(|blob|), uma diferença que se torna enorme em escala.

O protocolo alcança segurança com apenas 4,5x de replicação, em comparação com os 10-30x exigidos por abordagens ingênuas. De acordo com a análise da própria equipe do Walrus, isso se traduz em custos de armazenamento cerca de 80 % menores que os da Filecoin e até 99 % menores que os da Arweave para disponibilidade de dados equivalente.

Talvez o mais importante seja que o RedStuff é o primeiro protocolo a suportar desafios de armazenamento em redes assíncronas. Isso evita que atacantes explorem atrasos na rede para passar na verificação sem realmente armazenar os dados — uma vulnerabilidade que assolou sistemas anteriores.

O Voto de Confiança de $ 140 Milhões

A rodada de financiamento que fechou em março de 2025 conta sua própria história. A Standard Crypto liderou, com a participação do braço de cripto da a16z, Electric Capital e Franklin Templeton Digital Assets. O envolvimento da Franklin Templeton é particularmente notável — quando um dos maiores gestores de ativos do mundo apoia a infraestrutura de blockchain, sinaliza uma convicção institucional que vai além das jogadas típicas de capital de risco em cripto.

A venda de tokens avaliou o fornecimento do token WAL do Walrus em $ 2 bilhões totalmente diluído. Para contexto, a Filecoin — com anos de operação e um ecossistema estabelecido — é negociada com uma capitalização de mercado que viu uma volatilidade significativa, caindo dramaticamente em outubro de 2025 antes de se recuperar. O mercado está apostando que as vantagens técnicas do Walrus se traduzirão em uma adoção significativa.

A tokenomics do WAL reflete lições aprendidas com projetos anteriores. O fornecimento total de 5 bilhões inclui uma alocação de incentivo ao usuário de 10 %, com um airdrop inicial de 4 % e 6 % reservados para distribuições futuras. Mecanismos deflacionários punem a mudança de stake de curto prazo com queimas parciais, enquanto as penalidades de slashing para nós de armazenamento com baixo desempenho protegem a integridade da rede.

Os desbloqueios de tokens são organizados de forma ponderada: as alocações dos investidores não começam a ser desbloqueadas até março de 2026, um ano completo após a mainnet, reduzindo a pressão de venda durante a fase crítica inicial de adoção.

Tração no Mundo Real

Desde o lançamento da mainnet em 27 de março de 2025, o Walrus atraiu mais de 120 projetos e hospeda 11 sites inteiramente em infraestrutura descentralizada. Isso não é vaporware — é uso em produção.

A Decrypt, o proeminente veículo de mídia Web3, começou a armazenar conteúdo no Walrus. O TradePort, o maior marketplace de NFT da Sui, utiliza o protocolo para metadados dinâmicos de NFT, permitindo ativos digitais composáveis e atualizáveis que não eram possíveis com soluções de armazenamento estático.

Os casos de uso vão além do simples armazenamento de arquivos. O Walrus pode servir como uma camada de disponibilidade de dados de baixo custo para rollups, onde os sequenciadores fazem o upload das transações e os executores só precisam reconstruí-las temporariamente para o processamento. Isso posiciona o Walrus como infraestrutura para a tese de blockchain modular que dominou o desenvolvimento recente.

As aplicações de IA representam outra fronteira. Conjuntos de dados de treinamento limpos, pesos de modelos e provas de treinamento correto podem ser armazenados com proveniência verificada — crucial para uma indústria que lida com questões de autenticidade de dados e auditoria de modelos.

O Cenário das Guerras de Armazenamento

O Walrus entra em um mercado projetado para atingir $ 6,53 bilhões até 2034, crescendo a mais de 21 % ao ano, de acordo com a Fundamental Business Insights. Esse crescimento é impulsionado pelas crescentes preocupações com a privacidade de dados, o aumento das ciberameaças e as pressões regulatórias que levam as organizações a buscarem alternativas ao armazenamento em nuvem centralizado.

O posicionamento competitivo parece favorável. O Filecoin foca em cargas de trabalho empresariais com seu modelo baseado em acordos. O Arweave domina o armazenamento permanente para arquivos, documentos legais e preservação cultural. O Storj oferece armazenamento de objetos compatível com S3 com preços fixos ($ 0,004 por GB mensal no início de 2025).

O Walrus conquista espaço para armazenamento de alta disponibilidade e custo-eficiente que une os mundos on-chain e off-chain. Sua integração com a Sui proporciona um fluxo natural para os desenvolvedores, mas a camada de armazenamento é tecnicamente agnóstica em relação à rede — aplicações construídas no Ethereum, Solana ou em qualquer outro lugar podem se conectar para armazenamento off-chain.

O mercado total endereçável para armazenamento descentralizado continua sendo uma fração da indústria mais ampla de armazenamento em nuvem, avaliada em 255bilho~esem2025eprojetadaparaatingir255 bilhões em 2025 e projetada para atingir 774 bilhões até 2032. Capturar mesmo uma pequena porcentagem dessa migração representaria um crescimento massivo.

Mergulho Profundo na Arquitetura Técnica

A arquitetura do Walrus separa o controle e os metadados (rodando na Sui) da própria camada de armazenamento. Essa divisão permite que o protocolo aproveite a finalidade rápida da Sui para coordenação, mantendo o agnosticismo de armazenamento.

Quando um usuário armazena um blob, os dados passam pela codificação RedStuff, sendo divididos em fragmentos (slivers) distribuídos entre os nós de armazenamento para aquela época. Cada nó se compromete a armazenar e servir os fragmentos atribuídos. Os incentivos econômicos são alinhados através do staking — os nós devem manter colaterais que podem sofrer slashing por mau desempenho ou indisponibilidade de dados.

A resiliência dos dados é excepcional: o Walrus pode recuperar informações mesmo que dois terços dos nós de armazenamento caiam ou se tornem adversários. Esta tolerância a falhas bizantinas excede os requisitos da maioria dos sistemas de produção.

O protocolo incorpora estruturas de dados autenticadas para se defender contra clientes maliciosos que tentam corromper a rede. Combinado com o sistema de desafio de armazenamento assíncrono, isso cria um modelo de segurança robusto contra os vetores de ataque que comprometeram sistemas de armazenamento descentralizado anteriores.

O Que Pode Dar Errado

Nenhuma análise tecnológica está completa sem examinar os riscos. O Walrus enfrenta vários desafios:

Competição de incumbentes: O Filecoin tem anos de desenvolvimento de ecossistema e relacionamentos empresariais. O Arweave possui reconhecimento de marca no nicho de armazenamento permanente. Deslocar players estabelecidos exige não apenas tecnologia melhor, mas melhor distribuição.

Dependência da Sui: Embora a camada de armazenamento seja tecnicamente agnóstica à rede, a integração estreita com a Sui significa que o destino do Walrus está parcialmente ligado ao sucesso desse ecossistema. Se a Sui não conseguir alcançar a adoção mainstream, o Walrus perde seu principal funil de desenvolvedores.

Economia de tokens na prática: Os mecanismos deflacionários e as penalidades de staking parecem bons no papel, mas o comportamento no mundo real muitas vezes diverge dos modelos teóricos. O desbloqueio de investidores em março de 2026 será o primeiro grande teste para a estabilidade do preço do WAL.

Incerteza regulatória: O armazenamento descentralizado situa-se em zonas cinzentas regulatórias em várias jurisdições. Como as autoridades tratarão as camadas de disponibilidade de dados — especialmente aquelas que potencialmente armazenam conteúdo sensível — permanece incerto.

O Veredito

O Walrus representa uma inovação técnica genuína em um espaço que precisava desesperadamente disso. A codificação de apagamento bidimensional do RedStuff não é diferenciação de marketing — é um avanço arquitetônico significativo com pesquisas publicadas que sustentam suas alegações.

O financiamento de $ 140 milhões de investidores credíveis, a rápida adoção do ecossistema e a economia de tokens bem pensada sugerem que este projeto tem poder de permanência além do ciclo típico de hype das criptomoedas. Resta saber se ele conseguirá capturar uma fatia de mercado significativa de competidores consolidados, mas as peças estão no lugar para um desafio sério.

Para desenvolvedores que constroem aplicações que precisam de armazenamento de dados descentralizado, confiável e acessível, o Walrus merece uma avaliação séria. As guerras de armazenamento têm um novo combatente, e este veio armado com uma matemática superior.


Construindo na Sui ou explorando soluções de armazenamento descentralizado para sua aplicação Web3? O BlockEden.xyz fornece infraestrutura de RPC de nível empresarial e serviços de API que se integram perfeitamente com ecossistemas emergentes. Explore nosso marketplace de APIs para potencializar seu próximo projeto com infraestrutura projetada para o futuro descentralizado.

Construindo Criptografia Descentralizada com @mysten/seal: Tutorial para Desenvolvedores

· 14 min de leitura
Dora Noda
Software Engineer

A privacidade está se tornando infraestrutura pública. Em 2025, desenvolvedores precisam de ferramentas que tornem a criptografia tão fácil quanto armazenar dados. O Seal da Mysten Labs oferece exatamente isso—gerenciamento descentralizado de segredos com controle de acesso onchain. Este tutorial te ensinará como construir aplicações Web3 seguras usando criptografia baseada em identidade, segurança threshold e políticas de acesso programáveis.


Introdução: Por que o Seal Importa para Web3

Aplicações cloud tradicionais dependem de sistemas centralizados de gerenciamento de chaves onde um único provedor controla o acesso aos dados criptografados. Embora conveniente, isso cria pontos únicos perigosos de falha. Se o provedor for comprometido, ficar offline ou decidir restringir o acesso, seus dados se tornam inacessíveis ou vulneráveis.

Seal muda completamente esse paradigma. Construído pela Mysten Labs para a blockchain Sui, Seal é um serviço de gerenciamento descentralizado de segredos (DSM) que possibilita:

  • Criptografia baseada em identidade onde o conteúdo é protegido antes de deixar seu ambiente
  • Criptografia threshold que distribui acesso às chaves entre múltiplos nós independentes
  • Controle de acesso onchain com time locks, token-gating e lógica de autorização customizada
  • Design agnóstico de armazenamento que funciona com Walrus, IPFS ou qualquer solução de armazenamento

Seja construindo aplicações de mensagens seguras, plataformas de conteúdo restrito por tokens ou transferências de ativos com time lock, Seal fornece as primitivas criptográficas e infraestrutura de controle de acesso que você precisa.


Primeiros Passos

Pré-requisitos

Antes de mergulhar, certifique-se de ter:

  • Node.js 18+ instalado
  • Familiaridade básica com TypeScript/JavaScript
  • Uma carteira Sui para testes (como Sui Wallet)
  • Entendimento de conceitos blockchain

Instalação

Instale o SDK Seal via npm:

npm install @mysten/seal

Você também vai querer o SDK Sui para interações blockchain:

npm install @mysten/sui

Configuração do Projeto

Crie um novo projeto e inicialize-o:

mkdir seal-tutorial
cd seal-tutorial
npm init -y
npm install @mysten/seal @mysten/sui typescript @types/node

Crie uma configuração TypeScript simples:

// tsconfig.json
{
"compilerOptions": {
"target": "ES2020",
"module": "commonjs",
"strict": true,
"esModuleInterop": true,
"skipLibCheck": true,
"forceConsistentCasingInFileNames": true
}
}

Conceitos Fundamentais: Como o Seal Funciona

Antes de escrever código, vamos entender a arquitetura do Seal:

1. Criptografia Baseada em Identidade (IBE)

Diferente da criptografia tradicional onde você criptografa para uma chave pública, IBE permite criptografar para uma identidade (como um endereço de email ou endereço Sui). O destinatário só pode descriptografar se conseguir provar que controla essa identidade.

2. Criptografia Threshold

Em vez de confiar em um único servidor de chaves, Seal usa esquemas t-of-n threshold. Você pode configurar 3-de-5 servidores de chaves, significando que qualquer 3 servidores podem cooperar para fornecer chaves de descriptografia, mas 2 ou menos não conseguem.

3. Controle de Acesso Onchain

Políticas de acesso são aplicadas por smart contracts da Sui. Antes que um servidor de chaves forneça chaves de descriptografia, ele verifica se o solicitante atende aos requisitos da política onchain (propriedade de tokens, restrições de tempo, etc.).

4. Rede de Servidores de Chaves

Servidores de chaves distribuídos validam políticas de acesso e geram chaves de descriptografia. Esses servidores são operados por diferentes partes para garantir que não haja um único ponto de controle.


Implementação Básica: Sua Primeira Aplicação Seal

Vamos construir uma aplicação simples que criptografa dados sensíveis e controla o acesso através de políticas blockchain da Sui.

Passo 1: Inicializar o Cliente Seal

// src/seal-client.ts
import { SealClient } from '@mysten/seal';
import { SuiClient } from '@mysten/sui/client';

export async function createSealClient() {
// Inicializar cliente Sui para testnet
const suiClient = new SuiClient({
url: 'https://fullnode.testnet.sui.io'
});

// Configurar cliente Seal com servidores de chaves da testnet
const sealClient = new SealClient({
suiClient,
keyServers: [
'https://keyserver1.seal-testnet.com',
'https://keyserver2.seal-testnet.com',
'https://keyserver3.seal-testnet.com'
],
threshold: 2, // threshold 2-de-3
network: 'testnet'
});

return { sealClient, suiClient };
}

Passo 2: Criptografia/Descriptografia Simples

// src/basic-encryption.ts
import { createSealClient } from './seal-client';

async function basicExample() {
const { sealClient } = await createSealClient();

// Dados para criptografar
const sensitiveData = "Esta é minha mensagem secreta!";
const recipientAddress = "0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8";

try {
// Criptografar dados para um endereço Sui específico
const encryptedData = await sealClient.encrypt({
data: Buffer.from(sensitiveData, 'utf-8'),
recipientId: recipientAddress,
// Opcional: adicionar metadados
metadata: {
contentType: 'text/plain',
timestamp: Date.now()
}
});

console.log('Dados criptografados:', {
ciphertext: encryptedData.ciphertext.toString('base64'),
encryptionId: encryptedData.encryptionId
});

// Depois, descriptografar os dados (requer autorização adequada)
const decryptedData = await sealClient.decrypt({
ciphertext: encryptedData.ciphertext,
encryptionId: encryptedData.encryptionId,
recipientId: recipientAddress
});

console.log('Dados descriptografados:', decryptedData.toString('utf-8'));

} catch (error) {
console.error('Falha na criptografia/descriptografia:', error);
}
}

basicExample();

Controle de Acesso com Smart Contracts da Sui

O verdadeiro poder do Seal vem do controle de acesso programável. Vamos criar um exemplo de criptografia com time lock onde os dados só podem ser descriptografados após um tempo específico.

Passo 1: Implementar Contrato de Controle de Acesso

Primeiro, precisamos de um smart contract Move que define nossa política de acesso:

// contracts/time_lock.move
module time_lock::policy {
use sui::clock::{Self, Clock};
use sui::object::{Self, UID};
use sui::tx_context::{Self, TxContext};

public struct TimeLockPolicy has key, store {
id: UID,
unlock_time: u64,
authorized_user: address,
}

public fun create_time_lock(
unlock_time: u64,
authorized_user: address,
ctx: &mut TxContext
): TimeLockPolicy {
TimeLockPolicy {
id: object::new(ctx),
unlock_time,
authorized_user,
}
}

public fun can_decrypt(
policy: &TimeLockPolicy,
user: address,
clock: &Clock
): bool {
let current_time = clock::timestamp_ms(clock);
policy.authorized_user == user && current_time >= policy.unlock_time
}
}

Passo 2: Integrar com Seal

// src/time-locked-encryption.ts
import { createSealClient } from './seal-client';
import { TransactionBlock } from '@mysten/sui/transactions';

async function createTimeLocked() {
const { sealClient, suiClient } = await createSealClient();

// Criar política de acesso na Sui
const txb = new TransactionBlock();

const unlockTime = Date.now() + 60000; // Desbloquear em 1 minuto
const authorizedUser = "0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8";

txb.moveCall({
target: 'time_lock::policy::create_time_lock',
arguments: [
txb.pure(unlockTime),
txb.pure(authorizedUser)
]
});

// Executar transação para criar política
const result = await suiClient.signAndExecuteTransactionBlock({
transactionBlock: txb,
signer: yourKeypair, // Seu keypair Sui
});

const policyId = result.objectChanges?.find(
change => change.type === 'created'
)?.objectId;

// Agora criptografar com esta política
const sensitiveData = "Isso será desbloqueado em 1 minuto!";

const encryptedData = await sealClient.encrypt({
data: Buffer.from(sensitiveData, 'utf-8'),
recipientId: authorizedUser,
accessPolicy: {
policyId,
policyType: 'time_lock'
}
});

console.log('Dados com time lock criados. Tente descriptografar após 1 minuto.');

return {
encryptedData,
policyId,
unlockTime
};
}

Exemplos Práticos

Exemplo 1: Aplicação de Mensagens Seguras

// src/secure-messaging.ts
import { createSealClient } from './seal-client';

class SecureMessenger {
private sealClient: any;

constructor(sealClient: any) {
this.sealClient = sealClient;
}

async sendMessage(
message: string,
recipientAddress: string,
senderKeypair: any
) {
const messageData = {
content: message,
timestamp: Date.now(),
sender: senderKeypair.toSuiAddress(),
messageId: crypto.randomUUID()
};

const encryptedMessage = await this.sealClient.encrypt({
data: Buffer.from(JSON.stringify(messageData), 'utf-8'),
recipientId: recipientAddress,
metadata: {
type: 'secure_message',
sender: senderKeypair.toSuiAddress()
}
});

// Armazenar mensagem criptografada em armazenamento descentralizado (Walrus)
return this.storeOnWalrus(encryptedMessage);
}

async readMessage(encryptionId: string, recipientKeypair: any) {
// Recuperar do armazenamento
const encryptedData = await this.retrieveFromWalrus(encryptionId);

// Descriptografar com Seal
const decryptedData = await this.sealClient.decrypt({
ciphertext: encryptedData.ciphertext,
encryptionId: encryptedData.encryptionId,
recipientId: recipientKeypair.toSuiAddress()
});

return JSON.parse(decryptedData.toString('utf-8'));
}

private async storeOnWalrus(data: any) {
// Integração com armazenamento Walrus
// Isso faria upload dos dados criptografados para Walrus
// e retornaria o blob ID para recuperação
}

private async retrieveFromWalrus(blobId: string) {
// Recuperar dados criptografados do Walrus usando blob ID
}
}

Exemplo 2: Plataforma de Conteúdo com Token-Gating

// src/gated-content.ts
import { createSealClient } from './seal-client';

class ContentGating {
private sealClient: any;
private suiClient: any;

constructor(sealClient: any, suiClient: any) {
this.sealClient = sealClient;
this.suiClient = suiClient;
}

async createGatedContent(
content: string,
requiredNftCollection: string,
creatorKeypair: any
) {
// Criar política de propriedade de NFT
const accessPolicy = await this.createNftPolicy(
requiredNftCollection,
creatorKeypair
);

// Criptografar conteúdo com requisito de acesso por NFT
const encryptedContent = await this.sealClient.encrypt({
data: Buffer.from(content, 'utf-8'),
recipientId: 'nft_holders', // Destinatário especial para portadores de NFT
accessPolicy: {
policyId: accessPolicy.policyId,
policyType: 'nft_ownership'
}
});

return {
contentId: encryptedContent.encryptionId,
accessPolicy: accessPolicy.policyId
};
}

async accessGatedContent(
contentId: string,
userAddress: string,
userKeypair: any
) {
// Verificar propriedade de NFT primeiro
const hasAccess = await this.verifyNftOwnership(
userAddress,
contentId
);

if (!hasAccess) {
throw new Error('Acesso negado: NFT necessário não encontrado');
}

// Descriptografar conteúdo
const decryptedContent = await this.sealClient.decrypt({
encryptionId: contentId,
recipientId: userAddress
});

return decryptedContent.toString('utf-8');
}

private async createNftPolicy(collection: string, creator: any) {
// Criar contrato Move que verifica propriedade de NFT
// Retorna ID do objeto de política
}

private async verifyNftOwnership(user: string, contentId: string) {
// Verificar se usuário possui NFT necessário
// Consultar Sui para propriedade de NFT
}
}

Exemplo 3: Transferência de Ativos com Time Lock

// src/time-locked-transfer.ts
import { createSealClient } from './seal-client';

async function createTimeLockTransfer(
assetData: any,
recipientAddress: string,
unlockTimestamp: number,
senderKeypair: any
) {
const { sealClient, suiClient } = await createSealClient();

// Criar política de time lock na Sui
const timeLockPolicy = await createTimeLockPolicy(
unlockTimestamp,
recipientAddress,
senderKeypair,
suiClient
);

// Criptografar dados de transferência de ativo
const transferData = {
asset: assetData,
recipient: recipientAddress,
unlockTime: unlockTimestamp,
transferId: crypto.randomUUID()
};

const encryptedTransfer = await sealClient.encrypt({
data: Buffer.from(JSON.stringify(transferData), 'utf-8'),
recipientId: recipientAddress,
accessPolicy: {
policyId: timeLockPolicy.policyId,
policyType: 'time_lock'
}
});

console.log(`Ativo bloqueado até ${new Date(unlockTimestamp)}`);

return {
transferId: encryptedTransfer.encryptionId,
unlockTime: unlockTimestamp,
policyId: timeLockPolicy.policyId
};
}

async function claimTimeLockTransfer(
transferId: string,
recipientKeypair: any
) {
const { sealClient } = await createSealClient();

try {
const decryptedData = await sealClient.decrypt({
encryptionId: transferId,
recipientId: recipientKeypair.toSuiAddress()
});

const transferData = JSON.parse(decryptedData.toString('utf-8'));

// Processar a transferência de ativo
console.log('Transferência de ativo desbloqueada:', transferData);

return transferData;
} catch (error) {
console.error('Transferência ainda não desbloqueada ou acesso negado:', error);
throw error;
}
}

Integração com Armazenamento Descentralizado Walrus

Seal funciona perfeitamente com Walrus, a solução de armazenamento descentralizado da Sui. Veja como integrar ambos:

// src/walrus-integration.ts
import { createSealClient } from './seal-client';

class SealWalrusIntegration {
private sealClient: any;
private walrusClient: any;

constructor(sealClient: any, walrusClient: any) {
this.sealClient = sealClient;
this.walrusClient = walrusClient;
}

async storeEncryptedData(
data: Buffer,
recipientAddress: string,
accessPolicy?: any
) {
// Criptografar com Seal
const encryptedData = await this.sealClient.encrypt({
data,
recipientId: recipientAddress,
accessPolicy
});

// Armazenar dados criptografados no Walrus
const blobId = await this.walrusClient.store(
encryptedData.ciphertext
);

// Retornar referência que inclui informações tanto do Seal quanto do Walrus
return {
blobId,
encryptionId: encryptedData.encryptionId,
accessPolicy: encryptedData.accessPolicy
};
}

async retrieveAndDecrypt(
blobId: string,
encryptionId: string,
userKeypair: any
) {
// Recuperar do Walrus
const encryptedData = await this.walrusClient.retrieve(blobId);

// Descriptografar com Seal
const decryptedData = await this.sealClient.decrypt({
ciphertext: encryptedData,
encryptionId,
recipientId: userKeypair.toSuiAddress()
});

return decryptedData;
}
}

// Exemplo de uso
async function walrusExample() {
const { sealClient } = await createSealClient();
const walrusClient = new WalrusClient('https://walrus-testnet.sui.io');

const integration = new SealWalrusIntegration(sealClient, walrusClient);

const fileData = Buffer.from('Conteúdo de documento importante');
const recipientAddress = '0x...';

// Armazenar criptografado
const result = await integration.storeEncryptedData(
fileData,
recipientAddress
);

console.log('Armazenado com Blob ID:', result.blobId);

// Depois, recuperar e descriptografar
const decrypted = await integration.retrieveAndDecrypt(
result.blobId,
result.encryptionId,
recipientKeypair
);

console.log('Dados recuperados:', decrypted.toString());
}

Configuração Avançada de Criptografia Threshold

Para aplicações de produção, você vai querer configurar criptografia threshold customizada com múltiplos servidores de chaves:

// src/advanced-threshold.ts
import { SealClient } from '@mysten/seal';

async function setupProductionSeal() {
// Configurar com múltiplos servidores de chaves independentes
const keyServers = [
'https://keyserver-1.your-org.com',
'https://keyserver-2.partner-org.com',
'https://keyserver-3.third-party.com',
'https://keyserver-4.backup-provider.com',
'https://keyserver-5.fallback.com'
];

const sealClient = new SealClient({
keyServers,
threshold: 3, // threshold 3-de-5
network: 'mainnet',
// Opções avançadas
retryAttempts: 3,
timeoutMs: 10000,
backupKeyServers: [
'https://backup-1.emergency.com',
'https://backup-2.emergency.com'
]
});

return sealClient;
}

async function robustEncryption() {
const sealClient = await setupProductionSeal();

const criticalData = "Dados criptografados de missão crítica";

// Criptografar com altas garantias de segurança
const encrypted = await sealClient.encrypt({
data: Buffer.from(criticalData, 'utf-8'),
recipientId: '0x...',
// Exigir todos os 5 servidores para máxima segurança
customThreshold: 5,
// Adicionar redundância
redundancy: 2,
accessPolicy: {
// Requisitos multifator
requirements: ['nft_ownership', 'time_lock', 'multisig_approval']
}
});

return encrypted;
}

Melhores Práticas de Segurança

1. Gerenciamento de Chaves

// src/security-practices.ts

// BOM: Usar derivação segura de chaves
import { generateKeypair } from '@mysten/sui/cryptography/ed25519';

const keypair = generateKeypair();

// BOM: Armazenar chaves de forma segura (exemplo com variáveis de ambiente)
const keypair = Ed25519Keypair.fromSecretKey(
process.env.PRIVATE_KEY
);

// RUIM: Nunca hardcodar chaves
const badKeypair = Ed25519Keypair.fromSecretKey(
"hardcoded-secret-key-12345" // Não faça isso!
);

2. Validação de Política de Acesso

// Sempre validar políticas de acesso antes da criptografia
async function secureEncrypt(data: Buffer, recipient: string) {
const { sealClient } = await createSealClient();

// Validar endereço do destinatário
if (!isValidSuiAddress(recipient)) {
throw new Error('Endereço de destinatário inválido');
}

// Verificar se política existe e é válida
const policy = await validateAccessPolicy(policyId);
if (!policy.isValid) {
throw new Error('Política de acesso inválida');
}

return sealClient.encrypt({
data,
recipientId: recipient,
accessPolicy: policy
});
}

3. Tratamento de Erros e Fallbacks

// Tratamento robusto de erros
async function resilientDecrypt(encryptionId: string, userKeypair: any) {
const { sealClient } = await createSealClient();

try {
return await sealClient.decrypt({
encryptionId,
recipientId: userKeypair.toSuiAddress()
});
} catch (error) {
if (error.code === 'ACCESS_DENIED') {
throw new Error('Acesso negado: Verifique suas permissões');
} else if (error.code === 'KEY_SERVER_UNAVAILABLE') {
// Tentar com configuração de backup
return await retryWithBackupServers(encryptionId, userKeypair);
} else if (error.code === 'THRESHOLD_NOT_MET') {
throw new Error('Servidores de chaves insuficientes disponíveis');
} else {
throw new Error(`Falha na descriptografia: ${error.message}`);
}
}
}

4. Validação de Dados

// Validar dados antes da criptografia
function validateDataForEncryption(data: Buffer): boolean {
// Verificar limites de tamanho
if (data.length > 1024 * 1024) { // Limite de 1MB
throw new Error('Dados muito grandes para criptografia');
}

// Verificar padrões sensíveis (opcional)
const dataStr = data.toString();
if (containsSensitivePatterns(dataStr)) {
console.warn('Aviso: Dados contêm padrões potencialmente sensíveis');
}

return true;
}

Otimização de Performance

1. Operações em Lote

// Agrupar múltiplas criptografias para eficiência
async function batchEncrypt(dataItems: Buffer[], recipients: string[]) {
const { sealClient } = await createSealClient();

const promises = dataItems.map((data, index) =>
sealClient.encrypt({
data,
recipientId: recipients[index]
})
);

return Promise.all(promises);
}

2. Cache de Respostas de Servidores de Chaves

// Cache de sessões de servidores de chaves para reduzir latência
class OptimizedSealClient {
private sessionCache = new Map();

async encryptWithCaching(data: Buffer, recipient: string) {
let session = this.sessionCache.get(recipient);

if (!session || this.isSessionExpired(session)) {
session = await this.createNewSession(recipient);
this.sessionCache.set(recipient, session);
}

return this.encryptWithSession(data, session);
}
}

Testando Sua Integração Seal

Testes Unitários

// tests/seal-integration.test.ts
import { describe, it, expect } from 'jest';
import { createSealClient } from '../src/seal-client';

describe('Integração Seal', () => {
it('deve criptografar e descriptografar dados com sucesso', async () => {
const { sealClient } = await createSealClient();
const testData = Buffer.from('mensagem de teste');
const recipient = '0x742d35cc6d4c0c08c0f9bf3c9b2b6c64b3b4f5c6d7e8f9a0b1c2d3e4f5a6b7c8';

const encrypted = await sealClient.encrypt({
data: testData,
recipientId: recipient
});

expect(encrypted.encryptionId).toBeDefined();
expect(encrypted.ciphertext).toBeDefined();

const decrypted = await sealClient.decrypt({
ciphertext: encrypted.ciphertext,
encryptionId: encrypted.encryptionId,
recipientId: recipient
});

expect(decrypted.toString()).toBe('mensagem de teste');
});

it('deve aplicar políticas de controle de acesso', async () => {
// Testar que usuários não autorizados não podem descriptografar
const { sealClient } = await createSealClient();

const encrypted = await sealClient.encrypt({
data: Buffer.from('segredo'),
recipientId: 'authorized-user'
});

await expect(
sealClient.decrypt({
ciphertext: encrypted.ciphertext,
encryptionId: encrypted.encryptionId,
recipientId: 'unauthorized-user'
})
).rejects.toThrow('Acesso negado');
});
});

Deploy para Produção

Configuração de Ambiente

// config/production.ts
export const productionConfig = {
keyServers: [
process.env.KEY_SERVER_1,
process.env.KEY_SERVER_2,
process.env.KEY_SERVER_3,
process.env.KEY_SERVER_4,
process.env.KEY_SERVER_5
],
threshold: 3,
network: 'mainnet',
suiRpc: process.env.SUI_RPC_URL,
walrusGateway: process.env.WALRUS_GATEWAY,
// Configurações de segurança
maxDataSize: 1024 * 1024, // 1MB
sessionTimeout: 3600000, // 1 hora
retryAttempts: 3
};

Monitoramento e Logging

// utils/monitoring.ts
export class SealMonitoring {
static logEncryption(encryptionId: string, recipient: string) {
console.log(`[SEAL] Dados criptografados ${encryptionId} para ${recipient}`);
// Enviar para seu serviço de monitoramento
}

static logDecryption(encryptionId: string, success: boolean) {
console.log(`[SEAL] Descriptografia ${encryptionId}: ${success ? 'SUCESSO' : 'FALHA'}`);
}

static logKeyServerHealth(serverUrl: string, status: string) {
console.log(`[SEAL] Servidor de chaves ${serverUrl}: ${status}`);
}
}

Recursos e Próximos Passos

Documentação Oficial

Comunidade e Suporte

  • Discord Sui: Junte-se ao canal #seal para suporte da comunidade
  • GitHub Issues: Reporte bugs e solicite funcionalidades
  • Fóruns de Desenvolvedores: Fóruns da comunidade Sui para discussões

Tópicos Avançados para Explorar

  1. Políticas de Acesso Customizadas: Construa lógica de autorização complexa com contratos Move
  2. Integração Cross-Chain: Use Seal com outras redes blockchain
  3. Gerenciamento de Chaves Empresarial: Configure sua própria infraestrutura de servidores de chaves
  4. Auditoria e Compliance: Implemente logging e monitoramento para ambientes regulamentados

Aplicações de Exemplo

  • App de Chat Seguro: Mensagens criptografadas de ponta a ponta com Seal
  • Gerenciamento de Documentos: Compartilhamento de documentos empresariais com controles de acesso
  • Gerenciamento de Direitos Digitais: Distribuição de conteúdo com políticas de uso
  • Analytics Preservando Privacidade: Workflows de processamento de dados criptografados

Conclusão

Seal representa uma mudança fundamental em direção a tornar privacidade e criptografia preocupações de nível de infraestrutura em Web3. Ao combinar criptografia baseada em identidade, segurança threshold e controle de acesso programável, ele fornece aos desenvolvedores ferramentas poderosas para construir aplicações verdadeiramente seguras e descentralizadas.

As principais vantagens de construir com Seal incluem:

  • Sem Ponto Único de Falha: Servidores de chaves distribuídos eliminam autoridades centrais
  • Segurança Programável: Políticas de acesso baseadas em smart contracts fornecem autorização flexível
  • Amigável ao Desenvolvedor: SDK TypeScript integra-se perfeitamente com ferramentas Web3 existentes
  • Agnóstico de Armazenamento: Funciona com Walrus, IPFS ou qualquer solução de armazenamento
  • Pronto para Produção: Construído pela Mysten Labs com padrões de segurança empresariais

Seja protegendo dados de usuários, implementando modelos de assinatura ou construindo aplicações complexas multipartidárias, Seal fornece as primitivas criptográficas e infraestrutura de controle de acesso que você precisa para construir com confiança.

Comece a construir hoje, e junte-se ao crescente ecossistema de desenvolvedores tornando a privacidade uma parte fundamental da infraestrutura pública.


Pronto para começar a construir? Instale @mysten/seal e comece a experimentar com os exemplos deste tutorial. A web descentralizada está esperando por aplicações que colocam privacidade e segurança em primeiro lugar.

Talus Nexus: Avaliando uma Camada de Fluxos Agênticos para a Economia de IA On-Chain

· 8 min de leitura
Dora Noda
Software Engineer

TL;DR

  • A Talus está lançando o Nexus, um framework baseado em Move que compõe ferramentas on-chain e off-chain em fluxos de trabalho verificáveis em formato DAG, hoje coordenados por um serviço "Leader" confiável e com planos de evoluir para enclaves seguros e descentralização.
  • A pilha mira a nascente economia de agentes, integrando registro de ferramentas, trilhos de pagamento, orçamentos de gás e marketplaces para que criadores de ferramentas e operadores de agentes monetizem o uso com auditoria.
  • Existe um roteiro público para uma Protochain dedicada (Cosmos SDK + Move VM), mas Sui permanece como a camada de coordenação ativa; a integração Sui + Walrus fornece o substrato operacional atual.
  • O desenho do token está em evolução: materiais mencionam o conceito histórico de TAIeumLitepaper2025queapresentaotokendeecossistemaTAI e um Litepaper 2025 que apresenta o token de ecossistema US para pagamentos, staking e mecanismos de priorização.
  • Os principais riscos concentram-se em descentralizar o Leader, finalizar a economia do token e demonstrar o desempenho da Protochain enquanto se mantém uma boa experiência de desenvolvedor entre Sui, Walrus e serviços off-chain.

O que a Talus Está Construindo (e o que Não Está)

A Talus se posiciona como uma camada de coordenação e monetização para agentes autônomos de IA, e não como um marketplace bruto de inferência. Seu produto central, Nexus, permite empacotar invocações de ferramentas, chamadas a APIs externas e lógica on-chain em fluxos DAG expressos em Sui Move. O design enfatiza verificabilidade, acesso baseado em capacidades e fluxos de dados regidos por esquemas, permitindo auditoria on-chain de cada invocação. A empresa complementa isso com marketplaces—Tool Marketplace, Agent Marketplace e Agent-as-a-Service—para facilitar descoberta e monetização de funcionalidades agênticas.

Em contraste, a Talus não opera seus próprios modelos de linguagem ou rede de GPUs. Ela espera que criadores de ferramentas envolvam APIs ou serviços existentes (OpenAI, busca vetorial, sistemas de trading, provedores de dados) e os registrem no Nexus. Assim, a Talus é complementar a redes de computação como Ritual ou Bittensor, que podem aparecer como ferramentas dentro dos fluxos Nexus.

Arquitetura: Plano de Controle On-Chain e Execução Off-Chain

On-Chain (Sui Move)

Os componentes on-chain vivem em Sui e entregam o plano de coordenação:

  • Motor de fluxo de trabalho – A semântica do DAG inclui grupos de entrada, variantes ramificadas e verificações de concorrência. A validação estática busca prevenir condições de corrida antes da execução.
  • PrimitivosProofOfUID possibilita mensagens autenticadas entre pacotes sem forte acoplamento; OwnerCap/CloneableOwnerCap fornecem controle baseado em capacidades; ProvenValue e NexusData definem como os dados trafegam em linha ou por referências de armazenamento remoto.
  • Default TAP (Talus Agent Package) – Agente de referência que demonstra como criar worksheets (objetos de prova), disparar execuções e confirmar resultados conforme a Nexus Interface v1.
  • Registro de ferramentas e anti-spam – Criadores depositam colateral com bloqueio temporal para publicar uma definição de ferramenta, desincentivando spam sem retirar a permissão aberta.
  • Serviço de gás – Objetos compartilhados guardam preços por ferramenta, orçamentos de gás e tickets com expiração ou limites de uso. Eventos registram cada reivindicação para auditar a liquidação entre donos de ferramentas e o Leader.

Leader Off-Chain

O Leader operado pela Talus escuta eventos de Sui, busca esquemas de ferramentas, orquestra execuções off-chain (LLMs, APIs, jobs de computação), valida entradas/saídas frente aos esquemas declarados e envia os resultados de volta on-chain. Capacidades do Leader são objetos em Sui; uma transação falha pode "danificar" uma capacidade e impedir sua reutilização até o próximo epoch. A Talus pretende reforçar essa trilha com TEEs, múltiplos operadores e eventual participação permissionless.

Armazenamento e Verificabilidade

O Walrus, camada de armazenamento descentralizado da Mysten Labs, é usado para memória de agentes, artefatos de modelos e grandes datasets. O Nexus mantém Sui como plano de controle determinístico e delega cargas mais pesadas ao Walrus. Materiais públicos indicam suporte a múltiplos modos de verificação—otimista, de conhecimento zero ou execução confiável—selecionáveis conforme o uso.

Experiência do Desenvolvedor e Produtos Iniciais

A Talus mantém SDK em Rust, ferramentas de CLI e documentação com guias (construir DAGs, integrar LLMs, proteger ferramentas). Um catálogo de ferramentas padrão—completions da OpenAI, operações no X (Twitter), adaptadores Walrus, utilidades matemáticas—reduz a fricção para protótipos. No front consumer, experiências como IDOL.fun (mercados de previsão agente vs. agente) e AI Bae (companheiros de IA gamificados) funcionam como prova e canal de distribuição. O Talus Vision, construtor no-code, está posicionado como futura interface de marketplace que abstrai o design de fluxos para não desenvolvedores.

Desenho Econômico, Token e Gestão de Gás

No deployment ativo em Sui, usuários financiam fluxos com SUI. O Serviço de Gás converte esses orçamentos em tickets específicos por ferramenta, aplica expiração ou limites e registra reivindicações reconciliáveis on-chain. Donos de ferramentas definem preços e o Leader é pago pelo mesmo fluxo. Como o Leader pode reivindicar orçamentos após execução bem-sucedida, os usuários precisam confiar no operador—mas os eventos emitidos oferecem trilhas de auditoria.

O desenho do token permanece fluido. Explicadores de terceiros referenciam o antigo TAI,enquantooLitepaper2025propo~eotokendeecossistemaTAI**, enquanto o Litepaper 2025 propõe o token de ecossistema **US com fornecimento de 10 bilhões. As funções declaradas incluem meio de pagamento para ferramentas e Leaders, staking com garantias de serviço e privilégios de priorização. Materiais indicam que SUI excedente pago na execução poderia ser convertido para $US via mercados. Investidores devem tratar essas informações como provisórias até a tokenomics final.

Financiamento, Equipe e Parcerias

A Talus anunciou uma rodada estratégica de US6milho~es(totalUS 6 milhões** (total **US 9 milhões) liderada pela Polychain, com avaliação de US$ 150 milhões no final de 2024. Os recursos se destinam a avançar o Nexus, incubar aplicativos de consumo e construir a Protochain, L1 dedicada proposta para agentes. Fontes públicas citam Mike Hanono (CEO) e Ben Frigon (COO) como executivos-chave. Anúncios de integração destacam colaboração com os ecossistemas Sui e Walrus, reforçando a infraestrutura da Mysten Labs como ambiente atual.

Panorama Competitivo

  • Ritual se concentra em computação de IA descentralizada (Infernet) e integrações EVM, priorizando inferência verificável em vez de orquestração de fluxos.
  • Autonolas (Olas) coordena serviços de agentes off-chain com incentivos on-chain; compartilha a tese da economia de agentes, mas não possui a camada de execução DAG em Move do Nexus.
  • Fetch.ai oferece Agentverse e uAgents para conectar serviços autônomos; a Talus se diferencia pela verificação on-chain de cada etapa e contabilidade de gás embutida.
  • Bittensor recompensa contribuição de modelos de ML via sub-redes TAO—um marketplace de computação que pode se integrar como ferramenta, mas não entrega os trilhos de monetização que a Talus busca.

No conjunto, a Talus pretende ocupar o plano de coordenação e liquidação dos fluxos agênticos, deixando o compute bruto e a inferência para redes especializadas plugadas como ferramentas.

Principais Riscos e Questões em Aberto

  1. Confiança no Leader – Até que TEEs e suporte multioperador sejam lançados, desenvolvedores precisam confiar que o Leader da Talus executará corretamente e retornará resultados fiéis.
  2. Incerteza do token – A marca e as mecânicas migraram de TAIparaTAI para US; cronogramas de fornecimento, distribuição e economia de staking ainda não foram finalizados.
  3. Execução da Protochain – Materiais públicos descrevem uma cadeia Cosmos SDK com Move VM, mas repositórios, benchmarks e auditorias ainda não são públicos.
  4. Qualidade das ferramentas e spam – O colateral desestimula spam, porém o sucesso de longo prazo depende de validação de esquemas, garantias de disponibilidade e resolução de disputas sobre resultados off-chain.
  5. Complexidade de UX – Coordenar Sui, Walrus e APIs diversas adiciona sobrecarga operacional; o SDK e ferramentas no-code precisam abstrair isso para manter a adoção.

Marcos a Acompanhar em 2025–2026

  • Publicação do roadmap do Leader com endurecimento via TEE, regras de slashing e onboarding público de novos operadores.
  • Expansão do Tool Marketplace: número de ferramentas registradas, modelos de precificação e métricas de qualidade (uptime, transparência de SLA).
  • Adoção de IDOL.fun, AI Bae e Talus Vision como indicadores de demanda por experiências nativas de agentes.
  • Dados de performance de fluxos robustos em Sui + Walrus: latência, throughput e consumo de gás.
  • Divulgação da tokenomics final: cronograma de fornecimento, recompensas de staking e caminho de conversão SUI→$US.
  • Liberação de repositórios, testnets e planos de interoperabilidade (ex. suporte IBC) da Protochain para validar a tese da cadeia dedicada.

Como Construtores e Operadores Podem se Engajar

  • Prototipe rápido – Combine o Default TAP com ferramentas padrão (OpenAI, X, Walrus) em um DAG de três nós para automatizar ingestão de dados, sumarização e ações on-chain.
  • Monetize ferramentas especializadas – Empacote APIs proprietárias (dados financeiros, checagens de compliance, LLMs customizados) como ferramentas Nexus, defina preços e emita tickets de gás com expiração ou limite de uso para gerenciar demanda.
  • Prepare-se para operar Leaders – Acompanhe documentação sobre requisitos de staking, lógica de slashing e procedimentos de falha para que provedores de infraestrutura possam atuar como Leaders adicionais quando a rede abrir.
  • Avalie os flywheels de consumo – Analise retenção e gasto em IDOL.fun e AI Bae para entender se produtos consumer centrados em agentes podem impulsionar a demanda por ferramentas.

Conclusão

A Talus apresenta um plano crível para a economia de agentes on-chain ao unir fluxos verificáveis em Move, composição de ferramentas controlada por capacidades e trilhos explícitos de monetização. O sucesso agora depende de provar que o modelo escala além de um Leader confiável, finalizar incentivos sustentáveis para o token e demonstrar que a Protochain consegue levar as lições de Sui a um ambiente dedicado. Construtores que precisam de liquidação transparente e fluxos agênticos componíveis devem manter o Nexus em seu radar enquanto acompanham o ritmo com que a Talus reduz essas incertezas.

Seal na Sui: uma camada programável de segredos com controle de acesso on-chain

· 5 min de leitura
Dora Noda
Software Engineer

Blockchains públicas oferecem um livro-razão sincronizado e auditável, mas expõem todos os dados por padrão. Lançado na Sui Mainnet em 3 de setembro de 2025, o Seal resolve esse dilema ao combinar lógica de políticas on-chain com gerenciamento descentralizado de chaves, permitindo que builders decidam exatamente quem pode descriptografar cada payload.

Resumo

  • O que é: Seal é uma rede de gestão de segredos que permite aos contratos inteligentes da Sui aplicar políticas de descriptografia on-chain enquanto os clientes criptografam dados com criptografia baseada em identidade (IBE) e dependem de servidores de chaves com limiar para derivar as chaves.
  • Por que importa: Em vez de backends personalizados ou scripts opacos fora da cadeia, privacidade e controle de acesso tornam-se primitivas de Move de primeira classe. Os desenvolvedores podem armazenar os cifrados em qualquer lugar—Walrus é o complemento natural—e ainda controlar quem pode ler.
  • Quem se beneficia: Equipes que entregam conteúdo tokenizado, revelações com bloqueio temporal, mensagens privadas ou agentes de IA guiados por políticas podem integrar o SDK do Seal e focar na lógica do produto, não na infraestrutura criptográfica.

A lógica de políticas vive em Move

Os pacotes do Seal incluem funções Move seal_approve* que definem quem pode solicitar chaves para um determinado identificador e em quais condições. As políticas podem combinar propriedade de NFT, listas de permissão, bloqueios temporais ou sistemas de papéis personalizados. Quando um usuário ou agente solicita descriptografia, os servidores de chaves avaliam essas políticas consultando o estado de um full node da Sui e só aprovam se a cadeia concordar.

Como as regras de acesso fazem parte do seu pacote on-chain, elas são transparentes, auditáveis e versionadas junto com o restante do código do contrato inteligente. Atualizações de governança podem ser implementadas como qualquer upgrade de Move, com revisão da comunidade e histórico on-chain.

Criptografia de limiar gerencia as chaves

O Seal criptografa dados para identidades definidas pela aplicação. Um comitê de servidores de chaves independentes—escolhido pelo desenvolvedor—compartilha o segredo mestre de IBE. Quando a verificação de política é aprovada, cada servidor deriva uma fração de chave para a identidade solicitada. Quando o quórum de t servidores responde, o cliente combina as frações para obter uma chave de descriptografia utilizável.

Você controla o equilíbrio entre disponibilidade e confidencialidade ao escolher os membros do comitê (Ruby Nodes, NodeInfra, Overclock, Studio Mirai, H2O Nodes, Triton One ou o serviço Enoki da Mysten) e definir o limiar. Precisa de mais disponibilidade? Selecione um comitê maior com limiar menor. Quer garantias de privacidade mais fortes? Endureça o quórum e privilegie provedores permissionados.

Experiência do desenvolvedor: SDK e chaves de sessão

O Seal oferece um SDK TypeScript (npm i @mysten/seal) que cuida dos fluxos de criptografia/descriptografia, formatação de identidades e batching. Ele também emite chaves de sessão para evitar que carteiras recebam prompts constantes quando o app precisa de acesso repetido. Para fluxos avançados, contratos Move podem solicitar descriptografia on-chain em modos especiais, permitindo que lógicas como revelações em escrow ou leilões resistentes a MEV sejam executadas diretamente no código do contrato.

Como o Seal é agnóstico quanto ao armazenamento, as equipes podem combiná-lo com Walrus para blobs verificáveis, com IPFS ou até com repositórios centralizados quando o cenário operacional exigir. O limite de criptografia—e a aplicação das políticas—acompanha os dados independentemente de onde o cifrado esteja armazenado.

Boas práticas ao projetar com Seal

  • Modele o risco de disponibilidade: Limiares como 2-de-3 ou 3-de-5 se traduzem diretamente em garantias de uptime. Implantações em produção devem misturar provedores, monitorar telemetria e estabelecer SLA antes de delegar fluxos críticos.
  • Atenção à variação de estado: A avaliação de políticas depende de chamadas dry_run em full nodes. Evite regras que dependam de contadores que mudam rapidamente ou da ordenação dentro do checkpoint para prevenir aprovações inconsistentes entre servidores.
  • Planeje a higiene das chaves: As chaves derivadas residem no cliente. Implemente logs, gire chaves de sessão e considere criptografia envelope—use o Seal para proteger uma chave simétrica que cifra o payload maior—para limitar o impacto caso um dispositivo seja comprometido.
  • Projete para rotação: O comitê usado em um cifrado fica fixo no momento da criptografia. Crie caminhos de upgrade que recriptografem os dados com novos comitês quando for necessário trocar provedores ou ajustar as hipóteses de confiança.

Próximos passos

O roadmap do Seal aponta para servidores MPC operados por validadores, ferramentas de cliente no estilo DRM e opções de KEM pós-quântico. Para builders que exploram agentes de IA, conteúdo premium ou fluxos de dados regulados, a versão atual já oferece um plano claro: codifique sua política em Move, componha um comitê de chaves diversificado e entregue experiências criptografadas que respeitem a privacidade do usuário sem sair da zona de confiança da Sui.

Se estiver avaliando o Seal para seu próximo lançamento, comece prototipando uma política simples com NFT e um comitê aberto 2-de-3, depois evolua para a combinação de provedores e controles operacionais que correspondam ao perfil de risco do seu aplicativo.

Construindo Experiências Sem Gás com Sui Paymaster: Guia de Arquitetura e Implementação

· 11 min de leitura
Dora Noda
Software Engineer

Imagine um mundo onde os usuários podem interagir com seu dApp de forma contínua, sem a necessidade de possuir tokens nativos (SUI). Isso não é mais um sonho distante. Com a Gas Station da Sui (também conhecida como Paymaster), os desenvolvedores podem cobrir as taxas de gás em nome de seus usuários, removendo completamente uma das maiores barreiras para novos participantes da Web3 e permitindo uma experiência on-chain verdadeiramente sem atritos.

Este artigo fornece um guia completo para atualizar seu dApp para ser sem gás. Vamos nos aprofundar nos conceitos centrais do Sui Paymaster, sua arquitetura, padrões de implementação e melhores práticas.

1. Contexto e Conceitos Centrais: O que é uma Transação Patrocinada?

No mundo da blockchain, toda transação requer uma taxa de rede, ou "gás". Para usuários acostumados às experiências contínuas da Web2, isso é um obstáculo cognitivo e operacional significativo. A Sui aborda esse desafio no nível do protocolo com Transações Patrocinadas.

A ideia central é simples: permitir que uma parte (o Patrocinador) pague as taxas de gás SUI para a transação de outra parte (o Usuário). Dessa forma, mesmo que um usuário tenha zero SUI em sua carteira, ele ainda pode iniciar ações on-chain com sucesso.

Paymaster ≈ Gas Station

No ecossistema Sui, a lógica para patrocinar transações é tipicamente tratada por um serviço off-chain ou on-chain chamado Gas Station ou Paymaster. Suas responsabilidades primárias incluem:

  1. Avaliar a Transação: Ele recebe os dados da transação sem gás de um usuário (GasLessTransactionData).
  2. Fornecer Gás: Ele bloqueia e aloca a taxa de gás necessária para a transação. Isso geralmente é gerenciado por meio de um pool de gás composto por muitos objetos SUI Coin.
  3. Gerar uma Assinatura do Patrocinador: Após aprovar o patrocínio, a Gas Station assina a transação com sua chave privada (SponsorSig), certificando sua disposição em pagar a taxa.
  4. Retornar a Transação Assinada: Ele envia de volta os TransactionData, que agora incluem os dados de gás e a assinatura do patrocinador, para aguardar a assinatura final do usuário.

Em suma, uma Gas Station atua como um serviço de reabastecimento para os usuários do seu dApp, garantindo que seus "veículos" (transações) possam viajar sem problemas na rede Sui.

2. Arquitetura de Alto Nível e Fluxo de Interação

Uma transação típica sem gás envolve a coordenação entre o usuário, o frontend do dApp, a Gas Station e um Sui Full Node. A sequência de interação é a seguinte:

Detalhes do Fluxo:

  1. O Usuário realiza uma ação na UI do dApp, que constrói um pacote de dados de transação sem nenhuma informação de gás.
  2. O dApp envia esses dados para sua Gas Station designada para solicitar patrocínio.
  3. A Gas Station verifica a validade da solicitação (por exemplo, verifica se o usuário é elegível para patrocínio), então preenche a transação com uma Gas Coin e sua assinatura, retornando a transação semi-completa para o dApp.
  4. O Usuário vê os detalhes completos da transação em sua carteira (por exemplo, "Comprar um NFT") e fornece a assinatura final. Este é um passo crucial que garante que o usuário mantenha o consentimento e o controle sobre suas ações.
  5. O dApp transmite a transação completa, contendo as assinaturas do usuário e do patrocinador, para um Sui Full Node.
  6. Após a transação ser finalizada on-chain, a Gas Station pode confirmar isso ouvindo eventos ou recibos on-chain, e então notificar o backend do dApp via um webhook para fechar o ciclo do processo de negócio.

3. Três Modelos de Interação Principais

Você pode usar os três modelos de interação a seguir individualmente ou em combinação para atender às suas necessidades de negócio.

Modelo 1: Iniciado pelo Usuário → Aprovado pelo Patrocinador (Mais Comum)

Este é o modelo padrão, adequado para a grande maioria das interações dentro do dApp.

  1. Usuário constrói GasLessTransactionData: O usuário realiza uma ação dentro do dApp.
  2. Patrocinador adiciona GasData e assina: O backend do dApp envia a transação para a Gas Station, que a aprova, anexa uma Gas Coin e adiciona sua assinatura.
  3. Usuário revisa e dá a assinatura final: O usuário confirma os detalhes finais da transação em sua carteira e a assina. O dApp então a submete à rede.

Este modelo atinge um excelente equilíbrio entre segurança e experiência do usuário.

Modelo 2: Airdrops/Incentivos Iniciados pelo Patrocinador

Este modelo é perfeito para airdrops, incentivos a usuários ou distribuições em lote de ativos.

  1. Patrocinador pré-preenche TransactionData + assina: O Patrocinador (tipicamente a equipe do projeto) pré-constrói a maior parte da transação (por exemplo, enviando um NFT por airdrop para um endereço específico) e anexa sua assinatura de patrocínio.
  2. A segunda assinatura do usuário a torna efetiva: O usuário só precisa assinar esta transação "pré-aprovada" uma vez para que ela seja executada.

Isso cria uma experiência de usuário extremamente fluida. Com apenas um clique para confirmar, os usuários podem reivindicar recompensas ou completar tarefas, aumentando drasticamente as taxas de conversão de campanhas de marketing.

Modelo 3: GasData Curinga (Modelo de Linha de Crédito)

Este é um modelo mais flexível e baseado em permissões.

  1. Patrocinador transfere um objeto GasData: O Patrocinador primeiro cria um ou mais objetos Gas Coin com um orçamento específico e transfere a propriedade diretamente para o usuário.
  2. Usuário gasta livremente dentro do orçamento: O usuário pode então usar livremente essas Gas Coins para pagar por quaisquer transações que ele inicie dentro dos limites e período de validade do orçamento.
  3. Gas Coin é devolvida: Uma vez esgotado ou expirado, o objeto Gas Coin pode ser projetado para ser automaticamente destruído ou devolvido ao Patrocinador.

Este modelo é equivalente a dar ao usuário um "cartão de crédito de taxa de gás" com tempo e orçamento limitados, adequado para cenários que exigem um alto grau de autonomia do usuário, como oferecer uma experiência free-to-play durante uma temporada de jogo.

4. Cenários de Aplicação Típicos

O poder do Sui Paymaster reside não apenas em resolver o problema da taxa de gás, mas também em sua capacidade de se integrar profundamente com a lógica de negócio para criar novas possibilidades.

Cenário 1: Paywalls

Muitas plataformas de conteúdo ou serviços de dApp exigem que os usuários atendam a certos critérios (por exemplo, possuir um NFT VIP, atingir um certo nível de associação) para acessar recursos. O Paymaster pode implementar essa lógica perfeitamente.

  • Fluxo: Um usuário solicita uma ação → o backend do dApp verifica as qualificações do usuário (por exemplo, posse de NFT) → se elegível, ele chama o Paymaster para patrocinar a taxa de gás; se não, ele simplesmente nega a solicitação de assinatura.
  • Vantagem: Este modelo é inerentemente resistente a bots e abusos. Como a decisão de patrocínio é tomada no backend, usuários maliciosos não podem ignorar a verificação de qualificação para esgotar os fundos de gás.

Cenário 2: Checkout com Um Clique

Em cenários de e-commerce ou compras dentro do jogo, simplificar o processo de pagamento é crítico.

  • Fluxo: O usuário clica em "Comprar Agora" em uma página de checkout. O dApp constrói uma transação que inclui a lógica de negócio (por exemplo, transfer_nft_to_user). O usuário só precisa assinar para aprovar a transação de negócio em sua carteira, sem se preocupar com o gás. A taxa de gás é coberta pelo Patrocinador do dApp.
  • Vantagem: Você pode codificar parâmetros de negócio como um order_id diretamente no ProgrammableTransactionBlock, permitindo uma atribuição on-chain precisa para pedidos de backend.

Cenário 3: Atribuição de Dados

O rastreamento preciso de dados é fundamental para a otimização de negócios.

  • Fluxo: Ao construir a transação, escreva um identificador único (como um order_hash) nos parâmetros da transação ou em um evento que será emitido após a execução.
  • Vantagem: Quando a Gas Station recebe o recibo on-chain para uma transação bem-sucedida, ela pode facilmente extrair este order_hash analisando os dados do evento ou da transação. Isso permite um mapeamento preciso entre as mudanças de estado on-chain e pedidos de backend específicos ou ações do usuário.

5. Esqueleto de Código (Baseado no SDK Rust)

Aqui está um trecho de código simplificado demonstrando os passos centrais de interação.

// Assume tx_builder, sponsor, and wallet have been initialized

// Step 1: On the user or dApp side, construct a gas-less transaction
let gasless_transaction_data = tx_builder.build_gasless_transaction_data(false)?;

// Step 2: On the Sponsor (Gas Station) side, receive the gasless_transaction_data,
// fill it with a Gas Coin, and return the transaction data with the Sponsor's signature.
// The sponsor_transaction_block function handles gas allocation and signing internally.
let sponsored_transaction = sponsor.sponsor_transaction_block(gasless_transaction_data, user_address, gas_budget)?;

// Step 3: The dApp sends the sponsored_transaction back to the user,
// who signs and executes it with their wallet.
let response = wallet.sign_and_execute_transaction_block(&sponsored_transaction)?;

Para uma implementação completa, consulte o Tutorial da Gas Station da documentação oficial da Sui, que oferece exemplos de código prontos para uso.

6. Riscos e Proteção

Embora poderosa, a implantação de uma Gas Station em um ambiente de produção requer consideração cuidadosa dos seguintes riscos:

  • Equivocação (Gasto Duplo): Um usuário malicioso pode tentar usar a mesma Gas Coin para múltiplas transações em paralelo, o que faria com que a Gas Coin fosse bloqueada pela rede Sui. Isso pode ser efetivamente mitigado atribuindo uma Gas Coin única por usuário ou transação, mantendo uma lista negra e limitando a taxa de solicitações de assinatura.
  • Gerenciamento de Pool de Gás: Em cenários de alta concorrência, uma única Gas Coin de grande valor pode se tornar um gargalo de desempenho. O serviço da Gas Station deve ser capaz de dividir automaticamente grandes SUI Coins em muitas Gas Coins de menor valor e recuperá-las eficientemente após o uso. Provedores profissionais de Gas Station como a Shinami oferecem soluções maduras e gerenciadas para isso.
  • Autorização e Limitação de Taxa: Você deve estabelecer políticas rigorosas de autorização e limitação de taxa. Por exemplo, gerenciar limites e frequências de patrocínio com base no IP do usuário, endereço da carteira ou tokens de API para evitar que o serviço seja esgotado por atores maliciosos.

7. Ferramentas do Ecossistema

O ecossistema Sui já oferece um rico conjunto de ferramentas para simplificar o desenvolvimento e a implantação do Paymaster:

  • SDKs Oficiais (Rust/TypeScript): Incluem APIs de alto nível como sponsor_transaction_block(), reduzindo significativamente a complexidade da integração.
  • Shinami Gas Station: Fornece um serviço gerenciado completo, incluindo divisão/recuperação automatizada de Gas Coin, monitoramento detalhado de métricas e notificações por webhook, permitindo que os desenvolvedores se concentrem na lógica de negócio.
  • Enoki / Mysten Demos: A comunidade e a Mysten Labs também fornecem implementações de Paymaster de código aberto que podem ser usadas como referência para construir seu próprio serviço.

8. Lista de Verificação de Implementação

Pronto para atualizar seu dApp para a era sem gás? Revise esta lista de verificação antes de começar:

  • Planeje Seu Fluxo de Financiamento: Defina a fonte de financiamento do Patrocinador, orçamento e estratégia de reabastecimento. Configure monitoramento e alertas para métricas chave (por exemplo, saldo do pool de gás, taxa de consumo).
  • Reserve Campos de Atribuição: Ao projetar seus parâmetros de transação, certifique-se de reservar campos para identificadores de negócio como order_id ou user_id.
  • Implante Políticas Anti-Abuso: Você deve implementar mecanismos rigorosos de autorização, limitação de taxa e registro antes de entrar em produção.
  • Ensaie na Testnet: Seja construindo seu próprio serviço ou integrando uma Gas Station de terceiros, sempre conduza testes exaustivos de concorrência e estresse em uma testnet ou devnet primeiro.
  • Otimize Continuamente: Após o lançamento, acompanhe continuamente as taxas de sucesso das transações, razões de falha e custos de gás. Ajuste seu orçamento e estratégias com base nos dados.

Conclusão

O Sui Paymaster (Gas Station) é mais do que apenas uma ferramenta para cobrir as taxas de gás do usuário. É um paradigma poderoso que combina elegantemente uma experiência de usuário "zero SUI on-chain" com a necessidade de negócio de "atribuição on-chain em nível de pedido" dentro de uma única transação atômica. Ele abre o caminho para que usuários da Web2 entrem na Web3 e oferece aos desenvolvedores uma flexibilidade sem precedentes para personalização de negócios.

Com um ecossistema de ferramentas cada vez mais maduro e os atuais baixos custos de gás na rede Sui, nunca houve um momento melhor para atualizar os fluxos de pagamento e interação do seu dApp para a era sem gás.