Saltar para o conteúdo principal

46 posts marcados com "Web3"

Tecnologias e aplicações web descentralizadas

Ver todas as tags

Hackathons Web3 Bem Feitos: Um Guia Prático para 2025

· 13 min de leitura
Dora Noda
Software Engineer

TL;DR

  • Escolha eventos intencionalmente. Dê preferência a ecossistemas onde você já desenvolve — ou àqueles com juízes e patrocinadores que estejam perfeitamente alinhados com sua ideia.
  • Decida sua condição de vitória. Você está lá para aprender, por uma recompensa (bounty) específica ou por uma vaga de finalista? Cada escolha muda sua equipe, o escopo e a tecnologia utilizada (stack).
  • Prepare as coisas chatas com antecedência. Tenha as estruturas do seu projeto (scaffolds), fluxos de autenticação, conexões de carteira, sistema de design e um rascunho do roteiro da demo prontos antes que o cronômetro comece a rodar.
  • Construa a menor demo encantadora possível. Mostre um ciclo de funcionalidade matadora funcionando de ponta a ponta. Todo o resto é apenas narrativa e slides.
  • Envie como um profissional. Respeite as regras de “começar do zero”, registre-se formalmente para cada trilha de recompensa que você almeja e reserve um tempo significativo para um vídeo conciso e um README claro.

Por que hackathons web3 valem o seu fim de semana

  • Aprendizado comprimido: Em um único fim de semana, você terá contato com infraestrutura, contratos inteligentes (smart contracts), UX de front-end e pipelines de implantação. É um ciclo completo de desenvolvimento em 48 horas — uma curva de aprendizado que normalmente levaria meses.
  • Networking de alto sinal: Os mentores, juízes e engenheiros patrocinadores não são apenas nomes em um site; eles estão concentrados em uma sala ou servidor no Discord, prontos para dar feedback. Esta é a sua chance de se conectar com os desenvolvedores principais dos protocolos que você usa todos os dias.
  • Caminhos reais de financiamento: Isso não é apenas para ganhar prestígio. Os prêmios (prize pools) e subsídios subsequentes (grants) podem fornecer capital significativo para manter um projeto funcionando. Eventos como o Summer Camp da Solana ofereceram até $ 5M em prêmios e financiamento inicial, transformando projetos de fim de semana em startups viáveis.
  • Um portfólio de prova: Um repositório público no GitHub com uma demo funcional é infinitamente mais valioso do que um item em um currículo. É uma prova tangível de que você consegue construir, entregar e articular uma ideia sob pressão.

Onde encontrar os bons

  • ETHGlobal: O padrão ouro para eventos presenciais e assíncronos. Eles apresentam processos de julgamento robustos, participantes de alta qualidade e vitrines de projetos públicos que são perfeitas para inspiração.
  • Devpost: Um mercado amplo para todos os tipos de hackathons, com filtros fortes para blockchain, protocolos específicos e trilhas de prêmios. É um ótimo lugar para descobrir eventos específicos de ecossistemas.
  • DoraHacks: Uma plataforma focada em hackathons web3 impulsionados por ecossistemas e rodadas de subsídios, muitas vezes com uma atmosfera global e centrada na comunidade.

Dica: As durações variam muito. Um evento assíncrono de formato longo como o ETHOnline dura várias semanas, enquanto um sprint presencial estendido como o #BUIDLathon da ETHDenver pode durar até nove dias. Você deve planejar o escopo do seu projeto adequadamente.


Decifre as regras (para não ser desclassificado)

  • “Começar do Zero” (Start Fresh). Esta é a regra mais comum e crítica. A maioria dos eventos exige que todo o trabalho substancial comece após o início oficial. Usar código antigo e pré-escrito para a lógica principal pode fazer com que você seja desclassificado das finais e dos prêmios de parceiros. Boilerplates geralmente são permitidos, mas o diferencial principal deve ser novo.
  • Estrutura de julgamento. Entenda o funil. Frequentemente, uma rodada de triagem assíncrona reduz centenas de projetos a um grupo de finalistas antes do início do julgamento ao vivo. Saber disso ajuda você a se concentrar em tornar seu vídeo de envio e seu README o mais claros possível para esse primeiro corte.
  • Tamanho da equipe. Não apareça com uma equipe de dez pessoas. Muitos eventos estabelecem limites, como as típicas equipes de 2 – 4 pessoas vistas no ETHDenver. Isso garante condições de igualdade e incentiva uma colaboração estreita.
  • Mecânica de recompensas (Bounties). Você não pode ganhar um prêmio para o qual não se inscreveu. Se você está visando recompensas de patrocinadores, muitas vezes deve inscrever formalmente seu projeto para cada prêmio específico através da plataforma do evento. Este é um passo simples que muitas equipes esquecem.

Critérios de avaliação: o que é considerado “bom”

Entre os principais organizadores, os juízes geralmente avaliam os projetos em quatro categorias recorrentes. Planeje seu escopo e demo para marcar pontos em cada uma delas.

  • Tecnicidade: O problema é complexo? A solução envolve um uso inteligente ou elegante da tecnologia? Você foi além de um simples wrapper de front-end em um único contrato inteligente?
  • Originalidade: Existe um mecanismo inovador, uma experiência de usuário única ou um remix inteligente de primitivas existentes? Já vimos isso centenas de vezes antes ou apresenta uma abordagem nova?
  • Praticidade: Alguém pode usar isso hoje? Uma jornada de usuário completa e de ponta a ponta, mesmo que restrita, importa muito mais do que um projeto com recursos amplos, mas inacabados.
  • Usabilidade (UI / UX / DX): A interface é clara, rápida e agradável de usar? Para ferramentas de desenvolvedor, quão boa é a experiência do desenvolvedor (DX)? Uma integração (onboarding) suave e um tratamento de erros claro podem destacar você.

Design de equipe: pequena, ágil, complementar

Para velocidade e alinhamento, uma equipe de duas a quatro pessoas é o ponto ideal. É grande o suficiente para paralelizar o trabalho, mas pequena o suficiente para tomar decisões sem debates intermináveis.

  • Contratos inteligentes / protocolo: Responsável pela lógica on-chain. Encarregado de escrever, testar e implantar os contratos.
  • Front-end / DX: Constrói a interface do usuário. Gerencia conexões de carteira, busca de dados, estados de erro e o polimento final da demo que faz o projeto parecer real.
  • Produto / história: O guardião do escopo e narrador. Esta pessoa garante que a equipe mantenha o foco no fluxo principal (core loop), escreve a descrição do projeto e conduz a demonstração final.
  • (Opcional) Designer: Um designer dedicado pode ser uma arma secreta, preparando componentes, ícones e micro-interações que elevam a qualidade percebida do projeto.

Seleção de ideias: o filtro P-A-C-E

Use este filtro simples para testar o estresse de suas ideias antes de escrever uma única linha de código.

  • Pain (Dor): Isso resolve uma dor real do desenvolvedor ou do usuário? Pense em UX de carteira, indexação de dados, proteção MEV ou abstração de taxas. Evite soluções à procura de um problema.
  • Atomicity (Atomicidade): Você consegue construir e demonstrar um único fluxo atômico de ponta a ponta em 48 horas? Não a visão completa — apenas uma ação do usuário completa e satisfatória.
  • Composable (Composível): Sua ideia se apoia em primitivas existentes como oráculos, abstração de conta ou mensagens cross-chain? Usar blocos de lego testados em batalha ajuda você a ir mais longe, mais rápido.
  • Ecosystem fit (Ajuste ao ecossistema): Seu projeto é visível e relevante para os juízes, patrocinadores e público do evento? Não apresente um protocolo DeFi complexo em uma trilha focada em jogos.

Se você for movido por recompensas (bounties), escolha uma trilha principal e uma secundária de patrocinadores. Dispersar seu foco em muitos bounties dilui sua profundidade e as chances de ganhar qualquer um deles.


Stacks padrão que causam menos atrito

Sua inovação deve estar no o quê você constrói, não em como você constrói. Atenha-se a tecnologias confiáveis e consolidadas.

Trilha EVM (caminho rápido)

  • Contratos: Foundry (pela sua velocidade em testes, scripts e execução de um nó local).
  • Front-end: Next.js ou Vite, combinados com wagmi ou viem e um kit de carteira como RainbowKit ou ConnectKit para modais e conectores.
  • Dados/indexação: Um indexador hospedado ou serviço de subgraph se você precisar consultar dados históricos. Evite rodar sua própria infraestrutura.
  • Gatilhos off-chain: Um executor de tarefas simples ou um serviço de automação dedicado.
  • Armazenamento: IPFS ou Filecoin para ativos e metadados; um armazenamento KV simples para o estado da sessão.

Trilha Solana (caminho rápido)

  • Programas: Anchor (para reduzir o boilerplate e se beneficiar de padrões mais seguros).
  • Cliente: React ou um framework mobile com os SDKs Mobile da Solana. Use hooks simples para chamadas RPC e de programas.
  • Dados: Dependa de chamadas RPC diretas ou indexadores do ecossistema. Use cache de forma agressiva para manter a interface ágil.
  • Armazenamento: Arweave ou IPFS para armazenamento permanente de ativos, se relevante.

Um plano realista de 48 horas

T-24 a T-0 (antes do início)

  • Alinhe sua condição de vitória (aprendizado, bounty, finais) e a(s) trilha(s) alvo.
  • Esboce o fluxo completo da demo no papel ou em um quadro branco. Saiba exatamente onde clicará e o que deve acontecer on-chain e off-chain em cada etapa.
  • Faça um fork de um scaffold de monorepo limpo que inclua o boilerplate tanto para seus contratos quanto para seu aplicativo front-end.
  • Escreva previamente o esboço do seu README e um rascunho do roteiro da sua demo.

Hora 0–6

  • Valide seu escopo com mentores e patrocinadores do evento. Confirme os critérios do bounty e garanta que sua ideia se encaixe bem.
  • Defina restrições rígidas: uma rede, um caso de uso principal e um momento "uau" para a demo.
  • Divida o trabalho em sprints de 90 minutos. Seu objetivo é entregar a primeira fatia vertical completa do seu fluxo principal até a Hora 6.

Hora 6–24

  • Fortaleça o caminho crítico. Teste tanto o caminho feliz quanto os casos de borda comuns.
  • Adicione observabilidade. Implemente logs básicos, toasts de interface e limites de erro (error boundaries) para que possa depurar rapidamente.
  • Crie uma landing page minimalista que explique claramente o "porquê" por trás do seu projeto.

Hora 24–40

  • Grave um vídeo de demonstração de backup assim que a funcionalidade principal estiver estável. Não espere até o último minuto.
  • Comece a escrever e editar o texto final da sua submissão, vídeo e README.
  • Se o tempo permitir, adicione um ou dois detalhes cuidadosos, como ótimos estados vazios, uma transação sem gás (gasless) ou um trecho de código útil em sua documentação.

Hora 40–48

  • Congele todas as funcionalidades. Sem novos códigos.
  • Finalize seu vídeo e pacote de submissão. Vencedores experientes costumam recomendar reservar ~15% do seu tempo total para polimento e criar um vídeo com uma divisão clara de 60/40 entre explicar o problema e demonstrar a solução.

Demonstração e submissão: facilite o trabalho dos juízes

  • Abra com o "porquê". Comece seu vídeo e README com uma única frase explicando o problema e o resultado da sua solução.
  • Viva o fluxo. Mostre, não apenas fale. Percorra uma jornada de usuário única e plausível do início ao fim, sem pular etapas.
  • Narre suas restrições. Reconheça o que você não construiu e o porquê. Dizer: “Limitamos o escopo a um único caso de uso para garantir que usuários reais possam concluir o fluxo hoje”, demonstra foco e maturidade.
  • Deixe marcadores claros. Seu README deve ter um diagrama de arquitetura, links para sua demo ao vivo e contratos implantados, e etapas simples de um clique para executar o projeto localmente.
  • Básico do vídeo. Planeje seu vídeo cedo, escreva um roteiro conciso e garanta que ele destaque claramente o que o projeto faz, qual problema resolve e como funciona nos bastidores.

Bounties sem burnout

  • Registre-se para cada prêmio que você almeja. Em algumas plataformas, isso envolve um clique explícito no botão “Start Work” (Iniciar Trabalho).
  • Não persiga mais do que dois bounties de patrocinadores, a menos que as tecnologias deles se sobreponham naturalmente em sua stack.
  • Em sua submissão, espelhe a rubrica deles. Use as palavras-chave deles, mencione suas APIs pelo nome e explique como você atendeu aos critérios de sucesso específicos.

Após o hackathon: transforme o ímpeto em tração

  • Publique um post curto em um blog e uma thread nas redes sociais com o link da sua demonstração e o repositório no GitHub. Marque o evento e os patrocinadores.
  • Inscreva-se em programas de grants e rodadas de aceleração que são especificamente projetados para ex-participantes de hackathons e projetos de código aberto em estágio inicial.
  • Se a recepção for forte, crie um roteiro (roadmap) simples de uma semana focado em correções de bugs, uma revisão de UX e um pequeno piloto com alguns usuários. Defina uma data fixa para o lançamento da v0.1 para manter o ímpeto.

Armadilhas comuns (e a solução)

  • Violar as regras de “começar do zero”. A solução: Mantenha qualquer código anterior completamente fora do escopo ou declare-o explicitamente como uma biblioteca pré-existente que você está usando.
  • Escopo excessivo. A solução: Se a sua demo planejada tem três etapas principais, corte uma. Seja implacável ao focar no loop principal.
  • Tornar-se multi-chain cedo demais. A solução: Entregue em uma única chain perfeitamente. Fale sobre seus planos para pontes (bridges) e suporte cross-chain na seção "O que vem a seguir" do seu README.
  • A taxa de polimento de última hora. A solução: Reserve um bloco de 4 a 6 horas no final do hackathon exclusivamente para o seu README, vídeo e formulário de submissão.
  • Esquecer de se inscrever nos bounties. A solução: Torne isso uma das primeiras coisas que você fará após o início. Registre-se para cada prêmio potencial para que os patrocinadores possam encontrar e apoiar sua equipe.

Checklists que você pode copiar

Pacote de submissão

  • Repositório (licença MIT/Apache-2.0), README conciso e etapas para execução local
  • Vídeo de demonstração curto (Loom/MP4) + uma gravação de backup
  • Diagrama de arquitetura simples (um slide ou imagem)
  • One-pager: problema → solução → quem se importa → o que vem a seguir
  • Links: frontend ao vivo, endereços de contratos em um explorador de blocos

Lista de itens para levar (IRL)

  • Cabo de extensão e filtro de linha
  • Fones de ouvido e um microfone decente
  • Adaptadores de vídeo HDMI/USB-C
  • Garrafa de água reutilizável e eletrólitos
  • Seu teclado/mouse confortável favorito (se você for exigente)

Verificação de sanidade das regras

  • Política de "começar do zero" compreendida e seguida
  • O tamanho da equipe está dentro dos limites do evento (se aplicável)
  • O fluxo de julgamento (assíncrono vs. ao vivo) foi anotado
  • Todos os bounties pretendidos estão formalmente registrados (“Start Work” ou equivalente)

  • Encontre eventos: Confira o calendário de eventos da ETHGlobal, o hub de blockchain do Devpost e o DoraHacks para as próximas competições.
  • Inspire-se: Navegue pelo ETHGlobal Showcase para ver demonstrações vencedoras e explorar o código delas.
  • Scaffolding EVM: Revise a documentação do Foundry e os guias de início rápido.
  • Scaffolding Solana: Veja a documentação do Anchor e seu guia de “conceitos básicos”.
  • Dicas de vídeo: Procure guias sobre como criar um vídeo de demonstração nítido e convincente.

Nota final

Hackathons premiam a clareza sob restrição. Escolha um problema específico, utilize ferramentas consolidadas e foque obsessivamente em criar um momento excepcional de ponta a ponta. Faça isso e você aprenderá muito — mesmo que seu nome não esteja no slide dos vencedores desta vez. E se estiver, você terá merecido.

Dois Trilhos para um Ethereum Mais Amigável: Contas Inteligentes ERC‑4337 + URLs Web3 ERC‑4804

· 9 min de leitura
Dora Noda
Software Engineer

TL;DR

Ethereum acabou de ganhar duas primitivas poderosas que levam a experiência do usuário além de frases‑semente e dapps marcáveis, rumo a “experiências on‑chain clicáveis”.

  • ERC-4337 traz abstração de conta ao Ethereum atual sem mudanças no protocolo central. Isso torna recursos como contas de contrato inteligente, patrocínio de gas, chamadas em lote e autenticação estilo passkey nativos nas carteiras.
  • ERC-4804 introduz URLs web3:// — links legíveis por humanos que resolvem diretamente para chamadas de leitura de contrato e podem até renderizar HTML ou SVG on‑chain, tudo sem um servidor web tradicional atuando como intermediário. Pense nisso como “HTTP para a EVM”.

Quando usados juntos, ERC-4337 lida com ações, enquanto ERC-4804 lida com endereços. Essa combinação permite compartilhar um link que puxa sua interface de usuário de forma verificável a partir de um contrato inteligente. Quando o usuário está pronto para agir, o fluxo entrega a uma conta inteligente que pode patrocinar o gas e agrupar múltiplas etapas em um único clique perfeito.


Por Que Isso Importa Agora

Não é apenas um futuro teórico; essas tecnologias já estão ao vivo e ganhando tração significativa. ERC-4337 já está escalado e comprovado na prática. O contrato canônico EntryPoint foi implantado na mainnet Ethereum em 1 de março de 2023, e desde então alimentou dezenas de milhões de contas de contrato inteligente e processou mais de 100 milhões de operações de usuário.

Simultaneamente, o protocolo central está convergindo com essas ideias. A atualização Pectra, lançada em maio de 2025, incluiu o EIP-7702, que permite que contas externamente possuídas padrão (EOAs) se comportem temporariamente como contas inteligentes. Isso complementa o ERC-4337 ao facilitar a transição para usuários existentes, em vez de substituir o padrão.

No front de endereçamento, web3:// agora está formalizado. O ERC-4804 especifica exatamente como uma URL se traduz em uma chamada EVM, e web3 foi listado pela IANA como um esquema URI provisório. As ferramentas e gateways necessários para tornar essas URLs práticas já estão disponíveis, transformando dados on‑chain em recursos compartilháveis e linkáveis.


Guia Rápido: ERC-4337 em Uma Página

Em sua essência, o ERC-4337 introduz um trilho de transação paralelo ao Ethereum, construído para flexibilidade. Em vez de transações tradicionais, os usuários enviam objetos UserOperation para um mempool alternativo. Esses objetos descrevem o que a conta deseja fazer. Nós especializados chamados “Bundlers” capturam essas operações e as executam através de um contrato global EntryPoint.

Isso habilita três componentes chave:

  1. Contas de Contrato Inteligente (SCAs): Essas contas contêm sua própria lógica. Elas definem o que torna uma transação válida, permitindo esquemas de assinatura personalizados (como passkeys ou multisig), chaves de sessão para jogos, limites de gasto e mecanismos de recuperação social. A conta, não a rede, impõe as regras.
  2. Paymasters: Esses contratos especiais podem patrocinar taxas de gas para usuários ou permitir que paguem em tokens ERC‑20. Essa é a chave para desbloquear onboarding verdadeiramente “sem ETH na carteira” e criar experiências de um clique ao agrupar múltiplas chamadas em uma única operação.
  3. Segurança contra DoS & Regras: O mempool público ERC‑4337 é protegido por regras de validação off‑chain padronizadas (definidas no ERC‑7562) que evitam que Bundlers desperdicem recursos em operações destinadas a falhar. Embora mempools alternativos possam existir para casos de uso especializados, essas regras compartilhadas mantêm o ecossistema coerente e seguro.

Modelo mental: ERC‑4337 transforma carteiras em apps programáveis. Em vez de apenas assinar transações brutas, os usuários enviam “intents” que o código da sua conta valida e o contrato EntryPoint executa — de forma segura e atômica.


Guia Rápido: ERC-4804 em Uma Página

O ERC‑4804 fornece um mapeamento simples e direto de uma URL web3:// para uma chamada somente de leitura da EVM. A gramática da URL é intuitiva: web3://<nome-ou-endereço>[:chainId]/<método>/<arg0>?returns=(tipos). Nomes podem ser resolvidos via sistemas como ENS, e argumentos são tipados automaticamente com base no ABI do contrato.

Alguns exemplos:

  • web3://uniswap.eth/ chamaria o contrato no endereço uniswap.eth com calldata vazio.
  • web3://.../balanceOf/vitalik.eth?returns=(uint256) codificaria via ABI uma chamada à função balanceOf com o endereço de Vitalik e retornaria um resultado JSON tipado corretamente.

Importante, este padrão atualmente serve apenas para chamadas somente de leitura (equivalente às funções view do Solidity). Qualquer ação que altere o estado ainda requer uma transação — exatamente onde o ERC‑4337 ou o EIP‑7702 entram. Com web3 registrado como esquema URI provisório na IANA, o caminho está aberto para suporte nativo em navegadores e clientes, embora por ora dependa de extensões ou gateways.

Modelo mental: ERC‑4804 transforma recursos on‑chain em objetos web linkáveis. “Compartilhe esta visualização de contrato como URL” torna‑se tão natural quanto compartilhar um link para um painel.


Juntos: “Experiências On‑chain Clicáveis”

Combinar esses dois padrões desbloqueia um padrão poderoso para construir aplicações descentralizadas hoje.

Primeiro, você entrega uma UI verificável via web3://. Em vez de hospedar seu frontend em um servidor centralizado como S3, você pode armazenar uma interface HTML ou SVG mínima diretamente on‑chain. Um link como web3://app.eth/render permite que um cliente resolva a URL e renderize a UI direto do contrato, garantindo que o usuário veja exatamente o que o código determina.

A partir dessa interface verificável, você pode disparar uma ação de um clique via ERC‑4337. Um botão “Mint” ou “Subscribe” pode compilar uma UserOperation que um paymaster patrocina. O usuário aprova com um passkey ou um simples prompt biométrico, e o contrato EntryPoint executa uma chamada em lote que implanta sua conta inteligente (se for a primeira vez) e completa a ação desejada em um único passo atômico.

Isso cria uma transferência profunda de deep‑link perfeita. A UI pode incorporar links baseados em intents que são tratados diretamente pela carteira do usuário, eliminando a necessidade de enviá‑lo a um site externo que ele possa não confiar. O conteúdo é o contrato, e a ação é a conta.

Isso desbloqueia:

  • Testes sem gas e onboarding “funciona imediatamente”: Novos usuários não precisam adquirir ETH para começar. Sua aplicação pode patrocinar as primeiras interações, reduzindo drasticamente o atrito.
  • Estado compartilhável: Um link web3:// é uma consulta ao estado da blockchain. Isso é perfeito para dashboards, provas de propriedade ou qualquer conteúdo que precise ser verificavelmente à prova de adulteração.
  • Fluxos amigáveis a agentes: Agentes de IA podem buscar estado verificável via URLs web3:// e submeter intents transacionais através do ERC‑4337 usando chaves de sessão escopadas, tudo sem raspagem de tela frágil ou manuseio inseguro de chaves privadas.

Notas de Design para Construtores

Ao implementar esses padrões, há algumas escolhas arquiteturais a considerar. Para ERC‑4337, é aconselhável começar com templates mínimos de contas inteligentes e adicionar capacidades por meio de módulos guardados para manter a lógica de validação central simples e segura. Sua política de paymaster deve ser robusta, com limites claros de gas patrocinado e listas brancas de métodos aprovados para prevenir ataques de griefing.

Para ERC‑4804, priorize links legíveis usando nomes ENS. Seja explícito sobre o chainId para evitar ambiguidades e inclua o parâmetro returns=(…) para garantir que os clientes recebam respostas tipadas e previsíveis. Embora seja possível renderizar UIs completas, costuma ser melhor manter HTML/SVG on‑chain mínimo, usando-os como shells verificáveis que podem buscar ativos mais pesados de armazenamento descentralizado como IPFS.

Por fim, lembre‑se de que EIP‑7702 e ERC‑4337 trabalham juntos, não contra. Com o EIP‑7702 agora ativo na atualização Pectra, usuários de EOAs existentes podem delegar ações a lógica de contrato sem implantar uma conta inteligente completa. As ferramentas no ecossistema de abstração de conta já estão se alinhando para suportar isso, suavizando o caminho de migração para todos.


Segurança, Realidade e Restrições

Embora poderosos, esses sistemas têm trade‑offs. O contrato EntryPoint é um ponto de estrangulamento central por design; ele simplifica o modelo de segurança mas também concentra risco. Sempre use versões auditadas e canônicas. As regras de validação de mempool do ERC‑7562 são uma convenção social, não uma regra enforceada on‑chain, portanto não presuma que todo mempool alternativo ofereça a mesma resistência a censura ou proteção contra DoS.

Além disso, web3:// ainda está amadurecendo. Ele permanece um padrão de leitura, e qualquer operação de escrita requer uma transação. Enquanto o protocolo em si é descentralizado, os gateways e clientes que resolvem essas URLs podem ainda ser pontos potenciais de falha ou censura. A verdadeira “desbloqueabilidade” dependerá de suporte nativo amplo em clientes.


Um Blueprint Concreto

Imagine que você queira construir um clube de membros alimentado por NFT com UI verificável e compartilhável e um processo de ingresso de um clique. Veja como você poderia entregá‑lo neste trimestre:

  1. Compartilhe a UI: Distribua um link como web3://club.eth/home. Quando um usuário o abre, seu cliente resolve a URL, chama o contrato e renderiza uma UI on‑chain que exibe a lista de membros permitidos e o preço de mint.
  2. Ingresso de Um Clique: O usuário clica no botão “Join”. Sua carteira compila uma UserOperation ERC‑4337 patrocinada pelo seu paymaster. Essa única operação agrupa três chamadas: implantar a conta inteligente do usuário (se ainda não houver), pagar a taxa de mint e registrar seus dados de perfil.
  3. Recibo Verificável: Após a confirmação da transação, o usuário vê uma visualização de confirmação que é outro link web3://, como web3://club.eth/receipt/<tokenId>, criando um link permanente on‑chain para sua prova de associação.

O Grande Panorama

Esses dois padrões sinalizam uma mudança fundamental em como construímos no Ethereum. Contas estão se tornando software. ERC‑4337 e EIP‑7702 estão transformando “UX de carteira” em um espaço para inovação de produto real, nos levando além de palestras sobre gerenciamento de chaves. Ao mesmo tempo, links estão se tornando consultas. ERC‑4804 restaura a URL como um primitivo para endereçar fatos verificáveis on‑chain, não apenas os frontends que os proxyam.

Juntos, eles encurtam a distância entre o que os usuários clicam e o que os contratos fazem. Essa lacuna antes era preenchida por servidores web centralizados e suposições de confiança. Agora, pode ser preenchida por caminhos de código verificáveis e mempools abertos e permissionless.

Se você está construindo aplicações cripto para consumidores, esta é sua chance de tornar o primeiro minuto do usuário encantador. Compartilhe um link, renderize a verdade, patrocine a primeira ação e mantenha seus usuários dentro de um loop verificável. Os trilhos estão aqui — agora é hora de lançar as experiências.

Apresentando o BlockEden.xyz Dashboard v3: Uma Experiência Moderna, Mais Rápida e Mais Intuitiva

· 4 min de leitura
Dora Noda
Software Engineer

Resumo em uma frase: Redesenhamos completamente nosso painel com Next.js App Router, componentes shadcn-ui e Tailwind CSS para oferecer uma experiência mais rápida, responsiva e visualmente atraente para gerenciar seu acesso à API blockchain.

Hoje, temos o prazer de anunciar o lançamento do BlockEden.xyz Dashboard v3, representando nossa maior atualização de interface de usuário desde a criação da plataforma. Não se trata apenas de uma renovação visual — é uma reformulação arquitetural completa projetada para tornar sua interação com nossos serviços de API blockchain mais fluida, rápida e intuitiva do que nunca.

O que há de novo no Dashboard v3

1. Stack Tecnológico Moderno para Desempenho Aprimorado

O Dashboard v3 foi construído sobre o Next.js App Router, substituindo a arquitetura anterior do Pages Router. Essa mudança fundamental traz melhorias significativas de desempenho por meio de:

  • Componentes de Servidor: Carregamento de páginas mais rápido com menos JavaScript no cliente
  • Roteamento Aprimorado: Navegação mais intuitiva com layouts aninhados
  • SEO Melhorado: Visibilidade nos motores de busca aprimorada graças ao melhor tratamento de metadados

Também migramos do Ant Design e Styletron para componentes shadcn-ui alimentados por Tailwind CSS, resultando em:

  • Tamanho de bundle reduzido: Tempos de carregamento mais rápidos em todas as páginas
  • Linguagem de design consistente: Experiência visual mais coesa
  • Acessibilidade aprimorada: Navegação por teclado e suporte a leitores de tela melhorados

2. Gerenciamento de Chaves de Acesso Simplificado

Redesenhamos completamente a experiência de gerenciamento de chaves de acesso:

  • Criação intuitiva de chaves: Gere novas chaves de API com apenas alguns cliques
  • Visibilidade aprimorada: Distinga facilmente entre diferentes tipos de chaves e permissões
  • Segurança reforçada: Isolamento melhor entre ambientes de cliente com tratamento adequado de tenants
  • Cópia com um clique: Copie as chaves para a área de transferência de forma fluida para integrar em seus projetos

[IMAGE PLACEHOLDER: Captura de tela da nova interface de gerenciamento de chaves de acesso]

3. Seção de Conta e Faturamento Redesenhada

Gerenciar sua conta e assinaturas agora está mais simples:

  • Gerenciamento de assinatura simplificado: Atualize, faça downgrade ou cancele seu plano com facilidade
  • Informações de faturamento mais claras: Preços e estatísticas de uso mais transparentes
  • Processo de pagamento otimizado: Tratamento seguro e eficiente de pagamentos com integração aprimorada ao Stripe
  • Integração de carteira aprimorada: Conexão mais robusta com suas carteiras cripto

4. Isolamento Rigoroso de Tenants

Para usuários corporativos que gerenciam múltiplos projetos, implementamos isolamento rigoroso de tenants:

  • Configurações específicas por cliente: Cada ID de cliente possui seu próprio ambiente isolado
  • Segurança reforçada: Aplicação correta de limites entre diferentes tenants
  • Rastreamento aprimorado: Visibilidade melhorada dos padrões de uso entre projetos distintos

Por Trás das Cenas: Melhorias Técnicas

Embora as mudanças visuais sejam imediatamente perceptíveis, realizamos melhorias significativas nos bastidores:

1. Mudança Arquitetural

A migração do Pages Router para o App Router representa uma mudança fundamental na estrutura da aplicação:

  • Arquitetura baseada em componentes: Código mais modular e fácil de manter
  • Busca de dados aprimorada: Renderização server‑side e carregamento de dados mais eficientes
  • Gerenciamento de estado melhorado: Separação de responsabilidades mais clara e atualizações de estado mais previsíveis

2. Fluxo de Autenticação Aprimorado

Simplificamos nosso sistema de autenticação:

  • Processo de login simplificado: Autenticação mais rápida e confiável
  • Gerenciamento de sessão aprimorado: Tratamento melhor dos tokens de autenticação
  • Segurança reforçada: Proteção mais robusta contra vulnerabilidades comuns

3. Integração de API Otimizada

Nossa integração GraphQL foi completamente reformulada:

  • Provider Apollo Client: Configurado com tratamento adequado de ID de cliente
  • Política de fetch network‑only: Atualizações de dados em tempo real para informações críticas
  • Consultas otimizadas: Redução de transferência de dados e tempos de resposta aprimorados

Começando com o Dashboard v3

Todos os usuários existentes foram migrados automaticamente para o Dashboard v3. Basta fazer login em https://BlockEden.xyz/dash para experimentar a nova interface.

Se você ainda não conhece o BlockEden.xyz, este é o momento ideal para se cadastrar e experimentar nossos serviços de API blockchain de última geração através do painel moderno.

O que vem a seguir?

Esta atualização representa um marco significativo em nossa jornada, mas não vamos parar por aqui. Nos próximos meses, iremos introduzir:

  • Analytics avançados: Insights mais detalhados sobre o uso da sua API
  • Integrações adicionais de redes: Suporte a mais blockchains
  • Ferramentas de desenvolvedor aprimoradas: Documentação e SDKs mais completos
  • Alertas personalizados: Notificações configuráveis para eventos críticos

Valorizamos seu Feedback

Como em qualquer grande atualização, seu feedback é fundamental. Se encontrar algum problema ou tiver sugestões de melhoria, entre em contato com nossa equipe de suporte ou participe da comunidade no Discord.

Obrigado por fazer parte da jornada do BlockEden.xyz. Estamos entusiasmados em continuar construindo a infraestrutura que alimenta o futuro descentralizado.

Conectando IA e Web3 através do MCP: Uma Análise Panorâmica

· 50 min de leitura
Dora Noda
Software Engineer

Introdução

A IA e a Web3 estão convergindo de maneiras poderosas, com as interfaces gerais de IA sendo agora vislumbradas como um tecido conectivo para a web descentralizada. Um conceito fundamental que surge dessa convergência é o MCP, que variavelmente significa “Model Context Protocol” (conforme introduzido pela Anthropic) ou é vagamente descrito como um Metaverse Connection Protocol em discussões mais amplas. Em essência, o MCP é uma estrutura padronizada que permite que os sistemas de IA façam a interface com ferramentas e redes externas de uma forma natural e segura – potencialmente “conectando” agentes de IA a todos os cantos do ecossistema Web3. Este relatório fornece uma análise abrangente de como as interfaces gerais de IA (como agentes de grandes modelos de linguagem e sistemas simbólicos-neurais) poderiam conectar tudo no mundo Web3 via MCP, cobrindo o contexto histórico, a arquitetura técnica, o cenário da indústria, os riscos e o potencial futuro.

1. Contexto de Desenvolvimento

1.1 A Evolução da Web3 e Promessas não Cumpridas

O termo “Web3” foi cunhado por volta de 2014 para descrever uma web descentralizada alimentada por blockchain. A visão era ambiciosa: uma internet sem permissão (permissionless) centrada na propriedade do usuário. Os entusiastas imaginaram substituir a infraestrutura centralizada da Web2 por alternativas baseadas em blockchain – por exemplo, Ethereum Name Service (para DNS), Filecoin ou IPFS (para armazenamento) e DeFi para trilhos financeiros. Em teoria, isso tiraria o controle das plataformas das Big Techs e daria aos indivíduos a autossoberania sobre dados, identidade e ativos.

A realidade ficou aquém das expectativas. Apesar de anos de desenvolvimento e hype, o impacto da Web3 no mainstream permaneceu marginal. Os usuários comuns da internet não migraram em massa para redes sociais descentralizadas nem começaram a gerenciar chaves privadas. As principais razões incluíram uma experiência de usuário deficiente, transações lentas e caras, golpes de alto perfil e incerteza regulatória. A “web de propriedade” descentralizada em grande parte “falhou em se materializar” além de uma comunidade de nicho. Em meados da década de 2020, até mesmo os defensores das criptomoedas admitiram que a Web3 não havia proporcionado uma mudança de paradigma para o usuário comum.

Mientras tanto, a IA estava passando por uma revolução. À medida que o capital e o talento dos desenvolvedores migraram das criptos para a IA, avanços transformadores em aprendizado profundo e modelos de base (GPT-3, GPT-4, etc.) capturaram a imaginação do público. A IA generativa demonstrou uma utilidade clara – produzindo conteúdo, código e decisões – de uma forma que as aplicações de cripto tiveram dificuldade em fazer. Na verdade, o impacto dos grandes modelos de linguagem em apenas alguns anos superou nitidamente uma década de adoção de usuários da blockchain. Esse contraste levou alguns a brincar que “a Web3 foi desperdiçada com as criptos” e que a verdadeira Web 3.0 está surgindo da onda da IA.

1.2 A Ascensão das Interfaces Gerais de IA

Ao longo de décadas, as interfaces de usuário evoluíram de páginas web estáticas (Web 1.0) para aplicativos interativos (Web 2.0) – mas sempre dentro dos limites de clicar em botões e preencher formulários. Com a IA moderna, especialmente os grandes modelos de linguagem (LLMs), um novo paradigma de interface está aqui: a linguagem natural. Os usuários podem simplesmente expressar intenções em linguagem clara e fazer com que os sistemas de IA executem ações complexas em muitos domínios. Essa mudança é tão profunda que alguns sugerem redefinir a “Web 3.0” como a era dos agentes movidos por IA (“a Web Agêntica”), em vez da definição anterior centrada em blockchain.

No entanto, os primeiros experimentos com agentes de IA autônomos expuseram um gargalo crítico. Esses agentes – por exemplo, protótipos como AutoGPT – podiam gerar texto ou código, mas careciam de uma maneira robusta de se comunicar com sistemas externos e entre si. Não havia “nenhuma linguagem comum nativa de IA” para interoperabilidade. Cada integração com uma ferramenta ou fonte de dados era um ajuste sob medida, e a interação de IA para IA não possuía um protocolo padrão. Em termos práticos, um agente de IA poderia ter uma ótima capacidade de raciocínio, mas falhar na execução de tarefas que exigissem o uso de aplicativos web ou serviços on-chain, simplesmente porque não sabia como falar com esses sistemas. Esse descompasso – cérebros poderosos, E / S primitiva – era semelhante a ter um software superinteligente preso atrás de uma interface gráfica (GUI) desajeitada.

1.3 Convergência e o Surgimento do MCP

Em 2024, tornou-se evidente que para a IA atingir seu pleno potencial (e para a Web3 cumprir sua promessa), uma convergência era necessária: os agentes de IA exigem acesso contínuo às capacidades da Web3 (aplicativos descentralizados, contratos, dados), e a Web3 precisa de mais inteligência e usabilidade, que a IA pode fornecer. Este é o contexto em que o MCP (Model Context Protocol) nasceu. Introduzido pela Anthropic no final de 2024, o MCP é um padrão aberto para comunicação entre IA e ferramentas que parece natural para os LLMs. Ele fornece uma maneira estruturada e detectável para que “anfitriões” de IA (como ChatGPT, Claude, etc.) encontrem e usem uma variedade de ferramentas e recursos externos por meio de servidores MCP. Em outras palavras, o MCP é uma camada de interface comum que permite que agentes de IA se conectem a serviços web, APIs e até funções de blockchain, sem a necessidade de codificação personalizada para cada integração.

Pense no MCP como “o USB-C das interfaces de IA”. Assim como o USB-C padronizou a forma como os dispositivos se conectam (para que você não precise de cabos diferentes para cada dispositivo), o MCP padroniza como os agentes de IA se conectam a ferramentas e dados. Em vez de codificar chamadas de API diferentes para cada serviço (Slack vs. Gmail vs. nó Ethereum), um desenvolvedor pode implementar a especificação MCP uma vez, e qualquer IA compatível com MCP poderá entender como usar esse serviço. Os principais players de IA rapidamente perceberam a importância: a Anthropic abriu o código do MCP, e empresas como OpenAI e Google estão construindo suporte para ele em seus modelos. Esse impulso sugere que o MCP (ou “Protocolos de Meta-Conectividade” semelhantes) pode se tornar a espinha dorsal que finalmente conecta a IA e a Web3 de uma forma escalável.

Notavelmente, alguns tecnólogos argumentam que esta conectividade centrada em IA é a verdadeira realização da Web 3.0. Nas palavras de Simba Khadder, “o MCP visa padronizar uma API entre LLMs e aplicativos”, de forma análoga a como as APIs REST possibilitaram a Web 2.0 – o que significa que a próxima era da Web3 pode ser definida por interfaces de agentes inteligentes em vez de apenas blockchains. Em vez da descentralização pela descentralização, a convergência com a IA poderia tornar a descentralização útil, ocultando a complexidade por trás da linguagem natural e de agentes autônomos. O restante deste relatório aprofunda como, técnica e praticamente, as interfaces gerais de IA (via protocolos como o MCP) podem conectar tudo no mundo Web3.

2. Arquitetura Técnica: Interfaces de IA Criando Pontes entre Tecnologias Web3

A incorporação de agentes de IA na pilha Web3 exige a integração em múltiplos níveis: redes blockchain e contratos inteligentes, armazenamento descentralizado, sistemas de identidade e economias baseadas em tokens. As interfaces gerais de IA – desde grandes modelos de base até sistemas neurais-simbólicos híbridos – podem servir como um “adaptador universal” conectando esses componentes. Abaixo, analisamos a arquitetura dessa integração:

Figura: Um diagrama conceitual da arquitetura do MCP, mostrando como os hosts de IA (aplicativos baseados em LLM como Claude ou ChatGPT) usam um cliente MCP para se conectarem a vários servidores MCP. Cada servidor fornece uma ponte para alguma ferramenta ou serviço externo (ex. Slack, Gmail, calendários ou dados locais), de forma análoga a periféricos que se conectam através de um hub universal. Esta interface MCP padronizada permite que os agentes de IA acessem serviços remotos e recursos on-chain por meio de um protocolo comum.

2.1 Agentes de IA como Clientes Web3 (Integrando com Blockchains)

No cerne da Web3 estão as blockchains e os contratos inteligentes – máquinas de estado descentralizadas que podem aplicar a lógica de maneira trustless. Como uma interface de IA pode se envolver com eles? Existem duas direções a considerar:

  • IA lendo da blockchain: Um agente de IA pode precisar de dados on-chain (ex. preços de tokens, saldo de ativos do usuário, propostas de DAO) como contexto para suas decisões. Tradicionalmente, a recuperação de dados de blockchain exige a interface com APIs RPC de nós ou bancos de dados de subgráficos. Com um framework como o MCP, uma IA pode consultar um servidor MCP padronizado de “dados de blockchain” para buscar informações on-chain em tempo real. Por exemplo, um agente habilitado para MCP poderia solicitar o volume de transações mais recente de um determinado token, ou o estado de um contrato inteligente, e o servidor MCP cuidaria dos detalhes de baixo nível da conexão com a blockchain e retornaria os dados em um formato que a IA possa usar. Isso aumenta a interoperabilidade ao desacoplar a IA do formato de API de qualquer blockchain específica.

  • IA escrevendo na blockchain: De forma mais poderosa, os agentes de IA podem executar chamadas de contratos inteligentes ou transações por meio de integrações Web3. Uma IA poderia, por exemplo, executar autonomamente uma negociação em uma exchange descentralizada ou ajustar parâmetros em um contrato inteligente se certas condições forem atendidas. Isso é alcançado pela IA invocando um servidor MCP que envolve a funcionalidade de transação da blockchain. Um exemplo concreto é o servidor MCP da thirdweb para cadeias EVM, que permite que qualquer cliente de IA compatível com MCP interaja com Ethereum, Polygon, BSC, etc., abstraindo as mecânicas específicas de cada cadeia. Usando tal ferramenta, um agente de IA poderia desencadear ações on-chain “sem intervenção humana”, permitindo dApps autônomos – por exemplo, um cofre DeFi impulsionado por IA que se reequilibra sozinho ao assinar transações quando as condições do mercado mudam.

Nos bastidores, essas interações ainda dependem de carteiras, chaves e taxas de gas, mas a interface de IA pode receber acesso controlado a uma carteira (com sandboxes de segurança adequadas) para realizar as transações. Oráculos e pontes cross-chain também entram em jogo: redes de oráculos como a Chainlink servem como uma ponte entre a IA e as blockchains, permitindo que os outputs da IA sejam enviados para a rede on-chain de forma confiável. O Cross-Chain Interoperability Protocol (CCIP) da Chainlink, por exemplo, poderia permitir que um modelo de IA considerado confiável acionasse múltiplos contratos em diferentes cadeias simultaneamente em nome de um usuário. Em resumo, as interfaces gerais de IA podem atuar como um novo tipo de cliente Web3 – um que pode tanto consumir dados de blockchain quanto produzir transações de blockchain por meio de protocolos padronizados.

2.2 Sinergia Neural-Simbólica: Combinando o Raciocínio de IA com Contratos Inteligentes

Um aspecto intrigante da integração IA-Web3 é o potencial para arquiteturas neurais-simbólicas que combinam a capacidade de aprendizado da IA (redes neurais) com a lógica rigorosa dos contratos inteligentes (regras simbólicas). Na prática, isso poderia significar agentes de IA lidando com tomadas de decisão não estruturadas e passando certas tarefas para contratos inteligentes para execução verificável. Por exemplo, uma IA pode analisar o sentimento do mercado (uma tarefa imprecisa), mas então executar negociações por meio de um contrato inteligente determinístico que segue regras de risco predefinidas. O framework MCP e os padrões relacionados tornam essas transferências viáveis ao dar à IA uma interface comum para chamar funções de contrato ou consultar as regras de uma DAO antes de agir.

Um exemplo concreto é a AI-DSL (Linguagem Específica de Domínio para IA) da SingularityNET, que visa padronizar a comunicação entre agentes de IA em sua rede descentralizada. Isso pode ser visto como um passo em direção à integração neural-simbólica: uma linguagem formal (simbólica) para os agentes solicitarem serviços de IA ou dados uns dos outros. Da mesma forma, projetos como o AlphaCode da DeepMind ou outros poderiam eventualmente ser conectados para que contratos inteligentes chamem modelos de IA para a resolução de problemas on-chain. Embora a execução de grandes modelos de IA diretamente on-chain seja impraticável hoje, abordagens híbridas estão surgindo: ex. certas blockchains permitem a verificação de computações de ML via provas de conhecimento zero ou execução confiável, permitindo a verificação on-chain de resultados de IA gerados off-chain. Em resumo, a arquitetura técnica vislumbra sistemas de IA e contratos inteligentes de blockchain como componentes complementares, orquestrados por protocolos comuns: a IA lida com a percepção e tarefas em aberto, enquanto as blockchains fornecem integridade, memória e a aplicação das regras acordadas.

2.3 Armazenamento Descentralizado e Dados para IA

A IA prospera com dados, e a Web3 oferece novos paradigmas para o armazenamento e compartilhamento de dados. As redes de armazenamento descentralizado (como IPFS / Filecoin, Arweave, Storj, etc. ) podem servir tanto como repositórios para artefatos de modelos de IA quanto como fontes de dados de treinamento, com controle de acesso baseado em blockchain. Uma interface geral de IA, por meio do MCP ou similar, poderia buscar arquivos ou conhecimento de armazenamento descentralizado com a mesma facilidade que de uma API Web2. Por exemplo, um agente de IA poderia extrair um conjunto de dados do mercado do Ocean Protocol ou um arquivo criptografado de um armazenamento distribuído, caso possua as chaves ou pagamentos adequados.

O Ocean Protocol, em particular, posicionou - se como uma plataforma de “economia de dados de IA” – usando blockchain para tokenizar dados e até serviços de IA. No Ocean, os conjuntos de dados são representados por datatokens que controlam o acesso; um agente de IA poderia obter um datatoken (talvez pagando com cripto ou via algum direito de acesso) e, em seguida, usar um servidor MCP do Ocean para recuperar os dados reais para análise. O objetivo do Ocean é desbloquear “dados inativos” para a IA, incentivando o compartilhamento enquanto preserva a privacidade. Assim, uma IA conectada à Web3 pode acessar um vasto corpus descentralizado de informações – desde cofres de dados pessoais até dados governamentais abertos – que antes estavam isolados. O blockchain garante que o uso dos dados seja transparente e possa ser recompensado de forma justa, alimentando um ciclo virtuoso em que mais dados se tornam disponíveis para a IA e mais contribuições de IA (como modelos treinados) podem ser monetizadas.

Os sistemas de identidade descentralizada também desempenham um papel aqui (discutidos mais na próxima subseção): eles podem ajudar a controlar quem ou o que tem permissão para acessar determinados dados. Por exemplo, um agente de IA médico poderia ser solicitado a apresentar uma credencial verificável (prova on - chain de conformidade com HIPAA ou similar) antes de ser autorizado a descriptografar um conjunto de dados médicos do armazenamento IPFS pessoal de um paciente. Dessa forma, a arquitetura técnica garante que os dados fluam para a IA quando apropriado, mas com governança on - chain e trilhas de auditoria para aplicar permissões.

2.4 Gestão de Identidade e Agentes em um Ambiente Descentralizado

Quando agentes de IA autônomos operam em um ecossistema aberto como a Web3, a identidade e a confiança tornam - se primordiais. As estruturas de identidade descentralizada (DID) fornecem uma maneira de estabelecer identidades digitais para agentes de IA que podem ser verificadas criptograficamente. Cada agente (ou a pessoa / organização que o implementa) pode ter um DID e credenciais verificáveis associadas que especificam seus atributos e permissões. Por exemplo, um bot de negociação de IA poderia portar uma credencial emitida por um sandbox regulatório certificando que ele pode operar dentro de certos limites de risco, ou um moderador de conteúdo de IA poderia provar que foi criado por uma organização confiável e passou por testes de viés.

Por meio de registros de identidade on - chain e sistemas de reputação, o mundo Web3 pode impor a responsabilidade pelas ações da IA. Cada transação que um agente de IA realiza pode ser rastreada até o seu ID e, se algo der errado, as credenciais informam quem o construiu ou quem é o responsável. Isso aborda um desafio crítico: sem identidade, um ator mal - intencionado poderia criar agentes de IA falsos para explorar sistemas ou espalhar desinformação, e ninguém conseguiria distinguir bots de serviços legítimos. A identidade descentralizada ajuda a mitigar isso ao permitir uma autenticação robusta e distinguir agentes de IA autênticos de falsificações.

Na prática, uma interface de IA integrada à Web3 usaria protocolos de identidade para assinar suas ações e solicitações. Por exemplo, quando um agente de IA chama um servidor MCP para usar uma ferramenta, ele pode incluir um token ou assinatura vinculada à sua identidade descentralizada, para que o servidor possa verificar se a chamada é de um agente autorizado. Sistemas de identidade baseados em blockchain (como o ERC - 725 da Ethereum ou DIDs da W3C ancorados em um livro - razão) garantem que essa verificação seja trustless e verificável globalmente. O conceito emergente de “carteiras de IA” vincula - se a isso – essencialmente dando aos agentes de IA carteiras de criptomoedas ligadas à sua identidade, para que possam gerenciar chaves, pagar por serviços ou fazer staking de tokens como garantia (que poderia ser cortada / slashed por mau comportamento). A ArcBlock, por exemplo, discutiu como “agentes de IA precisam de uma carteira” e de um DID para operar de forma responsável em ambientes descentralizados.

Em resumo, a arquitetura técnica prevê agentes de IA como cidadãos de primeira classe na Web3, cada um com uma identidade on - chain e possivelmente uma participação no sistema, usando protocolos como o MCP para interagir. Isso cria uma rede de confiança: contratos inteligentes podem exigir as credenciais de uma IA antes de cooperar, e os usuários podem optar por delegar tarefas apenas àquelas IAs que atendam a certas certificações on - chain. É uma mistura da capacidade da IA com as garantias de confiança do blockchain.

2.5 Economias de Tokens e Incentivos para IA

A tokenização é uma marca registrada da Web3 e se estende também ao domínio da integração de IA. Ao introduzir incentivos econômicos via tokens, as redes podem encorajar comportamentos desejados tanto dos desenvolvedores de IA quanto dos próprios agentes. Vários padrões estão surgindo:

  • Pagamento por Serviços: Modelos e serviços de IA podem ser monetizados on - chain. A SingularityNET foi pioneira nisso ao permitir que desenvolvedores implementassem serviços de IA e cobrassem dos usuários em um token nativo (AGIX) por cada chamada. Em um futuro habilitado para MCP, poder - se - ia imaginar qualquer ferramenta ou modelo de IA sendo um serviço plug - and - play onde o uso é medido via tokens ou micropagamentos. Por exemplo, se um agente de IA usa uma API de visão de terceiros via MCP, ele poderia lidar automaticamente com o pagamento transferindo tokens para o contrato inteligente do provedor de serviços. A Fetch.ai vislumbra de forma semelhante mercados onde “agentes econômicos autônomos” trocam serviços e dados, com seu novo LLM Web3 (ASI - 1) presumivelmente integrando transações cripto para troca de valor.

  • Staking e Reputação: Para garantir a qualidade e a confiabilidade, alguns projetos exigem que desenvolvedores ou agentes façam staking de tokens. Por exemplo, o projeto DeMCP (um mercado de servidores MCP descentralizado) planeja usar incentivos de token para recompensar desenvolvedores pela criação de servidores MCP úteis e, possivelmente, fazer com que eles depositem tokens como sinal de compromisso com a segurança de seu servidor. A reputação também pode ser vinculada a tokens; por exemplo, um agente que desempenha consistentemente bem pode acumular tokens de reputação ou avaliações on - chain positivas, enquanto um que se comporta mal pode perder o stake ou ganhar marcas negativas. Essa reputação tokenizada pode então alimentar o sistema de identidade mencionado acima (contratos inteligentes ou usuários verificam a reputação on - chain do agente antes de confiar nele).

  • Tokens de Governança: Quando os serviços de IA se tornam parte de plataformas descentralizadas, os tokens de governança permitem que a comunidade guie sua evolução. Projetos como SingularityNET e Ocean possuem DAOs onde os detentores de tokens votam em mudanças de protocolo ou no financiamento de iniciativas de IA. Na combinada Artificial Superintelligence (ASI) Alliance – uma fusão recém - anunciada da SingularityNET, Fetch.ai e Ocean Protocol – um token unificado (ASI) deve governar a direção de um ecossistema conjunto de IA + blockchain. Tais tokens de governança poderiam decidir políticas como quais padrões adotar (por exemplo, suporte aos protocolos MCP ou A2A), quais projetos de IA incubar ou como lidar com diretrizes éticas para agentes de IA.

  • Acesso e Utilidade: Os tokens podem controlar o acesso não apenas aos dados (como acontece com os datatokens do Ocean), mas também ao uso de modelos de IA. Um cenário possível são os “NFTs de modelo” ou similares, onde possuir um token concede direitos aos resultados de um modelo de IA ou uma participação em seus lucros. Isso poderia sustentar mercados descentralizados de IA: imagine um NFT que representa a propriedade parcial de um modelo de alto desempenho; os proprietários ganham coletivamente sempre que o modelo é usado em tarefas de inferência e podem votar no seu ajuste fino (fine - tuning). Embora experimental, isso se alinha com o ethos da Web3 de propriedade compartilhada aplicada a ativos de IA.

Em termos técnicos, integrar tokens significa que os agentes de IA precisam de funcionalidade de carteira (como observado, muitos terão suas próprias carteiras cripto). Por meio do MCP, uma IA poderia ter uma “ferramenta de carteira” que permite verificar saldos, enviar tokens ou chamar protocolos DeFi (talvez para trocar um token por outro para pagar um serviço). Por exemplo, se um agente de IA em execução na Ethereum precisar de alguns tokens Ocean para comprar um conjunto de dados, ele pode trocar automaticamente algum ETH por $ OCEAN via uma DEX usando um plugin MCP e, em seguida, prosseguir com a compra – tudo sem intervenção humana, guiado pelas políticas definidas por seu proprietário.

No geral, a economia de tokens fornece a camada de incentivo na arquitetura IA - Web3, garantindo que os colaboradores (sejam eles fornecedores de dados, código de modelo, poder computacional ou auditorias de segurança) sejam recompensados e que os agentes de IA tenham “skin in the game” que os alinhe (até certo ponto) com as intenções humanas.

3. Panorama do Setor

A convergência de IA + Web3 desencadeou um ecossistema vibrante de projetos, empresas e alianças. Abaixo, analisamos os principais players e iniciativas que impulsionam este espaço, bem como os casos de uso emergentes. A Tabela 1 fornece uma visão geral de alto nível de projetos notáveis e seus papéis no cenário de IA - Web3:

Tabela 1: Principais Players em IA + Web3 e Seus Papéis

Projeto / PlayerFoco e DescriçãoPapel na Convergência IA - Web3 e Casos de Uso
Fetch.ai (Fetch)Plataforma de agentes de IA com uma blockchain nativa (baseada em Cosmos). Desenvolveu frameworks para agentes autônomos e recentemente introduziu o “ASI - 1 Mini”, um LLM ajustado para Web3.Permite serviços baseados em agentes na Web3. Os agentes da Fetch podem realizar tarefas como logística descentralizada, busca de vagas de estacionamento ou negociação DeFi em nome dos usuários, usando cripto para pagamentos. Parcerias (ex: com a Bosch) e a fusão da aliança Fetch - AI a posicionam como uma infraestrutura para a implantação de dApps agênticos.
Ocean Protocol (Ocean)Marketplace de dados descentralizado e protocolo de troca de dados. Especializado na tokenização de conjuntos de dados e modelos, com controle de acesso que preserva a privacidade.Fornece a espinha dorsal de dados para IA na Web3. O Ocean permite que desenvolvedores de IA encontrem e comprem conjuntos de dados ou vendam modelos treinados em uma economia de dados trustless. Ao abastecer a IA com dados mais acessíveis (enquanto recompensa os provedores de dados), apoia a inovação em IA e o compartilhamento de dados para treinamento. O Ocean faz parte da nova aliança ASI, integrando seus serviços de dados em uma rede de IA mais ampla.
SingularityNET (SNet)Um marketplace de serviços de IA descentralizado fundado pelo pioneiro da IA Ben Goertzel. Permite que qualquer pessoa publique ou consuma algoritmos de IA por meio de sua plataforma baseada em blockchain, usando o token AGIX.Pioneira no conceito de um marketplace de IA aberto na blockchain. Fomenta uma rede de agentes e serviços de IA que podem interoperar (desenvolvendo uma IA - DSL especial para comunicação entre agentes). Os casos de uso incluem IA como serviço para tarefas como análise, reconhecimento de imagem, etc., todos acessíveis via dApp. Agora fundindo - se com Fetch e Ocean (aliança ASI) para combinar IA, agentes e dados em um único ecossistema.
Chainlink (Rede de Oráculos)Rede de oráculos descentralizada que serve de ponte entre blockchains e dados / computação off - chain. Não é um projeto de IA em si, mas é crucial para conectar contratos inteligentes on - chain a APIs e sistemas externos.Atua como um middleware seguro para a integração IA - Web3. Os oráculos da Chainlink podem fornecer saídas de modelos de IA para contratos inteligentes, permitindo que programas on - chain reajam a decisões de IA. Por outro lado, os oráculos podem recuperar dados de blockchains para IA. A arquitetura da Chainlink pode até agregar resultados de múltiplos modelos de IA para melhorar a confiabilidade (uma abordagem de “máquina da verdade” para mitigar alucinações de IA). Essencialmente, fornece os trilhos para a interoperabilidade, garantindo que os agentes de IA e a blockchain concordem com dados confiáveis.
Anthropic & OpenAI (Provedores de IA)Desenvolvedores de modelos de fundação de ponta (Claude da Anthropic, GPT da OpenAI). Eles estão integrando recursos amigáveis à Web3, como APIs de uso de ferramentas nativas e suporte para protocolos como MCP.Essas empresas impulsionam a tecnologia de interface de IA. A introdução do MCP pela Anthropic estabeleceu o padrão para LLMs interagirem com ferramentas externas. A OpenAI implementou sistemas de plugins para o ChatGPT (análogo ao conceito de MCP) e está explorando a conexão de agentes a bancos de dados e possivelmente blockchains. Seus modelos servem como os “cérebros” que, quando conectados via MCP, podem fazer interface com a Web3. Grandes provedores de nuvem (ex: protocolo A2A do Google) também estão desenvolvendo padrões para interações multi - agente e de ferramentas que beneficiarão a integração com a Web3.
Outros Players EmergentesLumoz: focando em servidores MCP e integração de ferramentas de IA no Ethereum (apelidado de “Ethereum 3.0”) – ex: verificar saldos on - chain via agentes de IA. Alethea AI: criando avatares NFT inteligentes para o metaverso. Cortex: uma blockchain que permite inferência de modelos de IA on - chain via contratos inteligentes. Golem & Akash: marketplaces de computação descentralizada que podem executar cargas de trabalho de IA. Numerai: modelos de IA via crowdsourcing para finanças com incentivos em cripto.Este grupo diversificado aborda facetas de nicho: IA no metaverso (NPCs e avatares movidos a IA que pertencem aos usuários via NFTs), execução de IA on - chain (execução de modelos de ML de forma descentralizada, embora atualmente limitada a modelos pequenos devido ao custo computacional) e computação descentralizada (para que as tarefas de treinamento ou inferência de IA possam ser distribuídas entre nós incentivados por tokens). Esses projetos mostram as muitas direções da fusão IA - Web3 – de mundos de jogos com personagens de IA a modelos preditivos de crowdsourcing protegidos por blockchain.

Alianças e Colaborações: Uma tendência notável é a consolidação dos esforços de IA - Web3 por meio de alianças. A Aliança de Superinteligência Artificial (ASI) é um exemplo primordial, fundindo efetivamente SingularityNET, Fetch.ai e Ocean Protocol em um único projeto com um token unificado. A lógica é combinar forças: o marketplace da SingularityNET, os agentes da Fetch e os dados da Ocean, criando assim uma plataforma completa para serviços de IA descentralizados. Esta fusão (anunciada em 2024 e aprovada por votos dos detentores de tokens) também sinaliza que estas comunidades acreditam que é melhor cooperar do que competir – especialmente com o crescimento de IAs maiores (OpenAI, etc.) e ecossistemas cripto maiores (Ethereum, etc.). Podemos ver esta aliança impulsionando implementações padrão de itens como MCP em suas redes, ou financiando conjuntamente infraestrutura que beneficie a todos (como redes de computação ou padrões de identidade comuns para IA).

Outras colaborações incluem as parcerias da Chainlink para trazer dados de laboratórios de IA para o ambiente on - chain (houve programas piloto para usar IA no refinamento de dados de oráculos) ou o envolvimento de plataformas de nuvem (suporte da Cloudflare para implantar servidores MCP facilmente). Até mesmo projetos cripto tradicionais estão adicionando recursos de IA – por exemplo, algumas redes de Camada 1 formaram “forças - tarefa de IA” para explorar a integração de IA em seus ecossistemas de dApps (vemos isso nas comunidades NEAR, Solana, etc., embora os resultados concretos ainda sejam incipientes).

Casos de Uso Emergentes: Mesmo nesta fase inicial, podemos identificar casos de uso que exemplificam o poder de IA + Web3:

  • DeFi e Negociação Autônoma: Agentes de IA são cada vez mais usados em bots de negociação de cripto, otimizadores de yield farming e gestão de portfólio on - chain. A SingularityDAO (um braço da SingularityNET) oferece portfólios DeFi gerenciados por IA. A IA pode monitorar as condições do mercado 24 / 7 e executar rebalanceamentos ou arbitragens por meio de contratos inteligentes, tornando - se essencialmente um fundo de hedge autônomo (com transparência on - chain). A combinação da tomada de decisão por IA com a execução imutável reduz a emoção e pode melhorar a eficiência – embora também introduza novos riscos (discutidos adiante).

  • Marketplaces de Inteligência Descentralizada: Além do marketplace da SingularityNET, vemos plataformas como o Ocean Market, onde dados (o combustível para a IA) são trocados, e novos conceitos como marketplaces de IA para modelos (ex: sites onde modelos são listados com estatísticas de desempenho e qualquer pessoa pode pagar para consultá - los, com a blockchain mantendo logs de auditoria e lidando com a divisão de pagamentos para os criadores dos modelos). À medida que o MCP ou padrões semelhantes se popularizam, esses marketplaces podem se tornar interoperáveis – um agente de IA pode comprar autonomamente o serviço com melhor preço em várias redes. Efetivamente, pode surgir uma camada global de serviços de IA sobre a Web3, onde qualquer IA pode usar qualquer ferramenta ou fonte de dados por meio de protocolos e pagamentos padronizados.

  • Metaverso e Games: O metaverso – mundos virtuais imersivos muitas vezes construídos sobre ativos de blockchain – tem muito a ganhar com a IA. NPCs (personagens não - jogáveis) movidos a IA podem tornar os mundos virtuais mais envolventes, reagindo de forma inteligente às ações dos usuários. Startups como a Inworld IA focam nisso, criando NPCs com memória e personalidade para jogos. Quando esses NPCs estão vinculados à blockchain (ex: os atributos e a propriedade de cada NPC são um NFT), obtemos personagens persistentes que os jogadores podem realmente possuir e até negociar. O Decentraland experimentou NPCs de IA, e existem propostas de usuários para permitir que as pessoas criem avatares personalizados movidos a IA em plataformas de metaverso. O MCP poderia permitir que esses NPCs acessassem conhecimento externo (tornando - os mais inteligentes) ou interagissem com inventários on - chain. A geração de conteúdo procedimental é outro ângulo: a IA pode projetar terrenos virtuais, itens ou missões dinamicamente, que podem então ser cunhados como NFTs exclusivos. Imagine um jogo descentralizado onde a IA gera uma masmorra adaptada à sua habilidade, e o próprio mapa é um NFT que você ganha ao completar a missão.

  • Ciência e Conhecimento Descentralizados: Existe um movimento (DeSci) para usar blockchain em pesquisas, publicações e financiamento de trabalhos científicos. IA pode acelerar a pesquisa analisando dados e literatura. Uma rede como a Ocean poderia hospedar conjuntos de dados para, por exemplo, pesquisa genômica, e os cientistas usariam modelos de IA (talvez hospedados na SingularityNET) para derivar insights, com cada etapa registrada on - chain para reprodutibilidade. Se esses modelos de IA propuserem novas moléculas de medicamentos, um NFT poderia ser cunhado para registrar a invenção e até compartilhar direitos de propriedade intelectual. Esta sinergia pode produzir coletivos descentralizados de P & D movidos a IA.

  • Confiança e Autenticação de Conteúdo: Com a proliferação de deepfakes e mídia gerada por IA, a blockchain pode ser usada para verificar a autenticidade. Projetos estão explorando a “marca d’água digital” de saídas de IA e registrando - as on - chain. Por exemplo, a origem real de uma imagem gerada por IA pode ser notarizada em uma blockchain para combater a desinformação. Um especialista observou casos de uso como a verificação de saídas de IA para combater deepfakes ou o rastreio da proveniência via logs de propriedade – papéis onde a cripto pode adicionar confiança aos processos de IA. Isso pode se estender a notícias (ex: artigos escritos por IA com prova de dados de origem), cadeia de suprimentos (IA verificando certificados on - chain), etc.

Em resumo, o cenário da indústria é rico e está evoluindo rapidamente. Vemos projetos cripto tradicionais injetando IA em seus roadmaps, startups de IA adotando a descentralização para resiliência e justiça, e empreendimentos inteiramente novos surgindo na interseção. Alianças como a ASI indicam um esforço pan - industrial em direção a plataformas unificadas que aproveitam tanto a IA quanto a blockchain. E subjacente a muitos desses esforços está a ideia de interfaces padronizadas (MCP e além) que tornam as integrações viáveis em escala.

4. Riscos e Desafios

Enquanto a fusão de interfaces gerais de IA com a Web3 desbloqueia possibilidades empolgantes, ela também introduz um cenário de riscos complexo. Desafios técnicos, éticos e de governança devem ser abordados para garantir que este novo paradigma seja seguro e sustentável. Abaixo, descrevemos os principais riscos e obstáculos:

4.1 Obstáculos Técnicos: Latência e Escalabilidade

As redes blockchain são famosas pela latência e pelo rendimento (throughput) limitado, o que entra em conflito com a natureza em tempo real e sedenta por dados da IA avançada. Por exemplo, um agente de IA pode precisar de acesso instantâneo a um dado ou precisar executar muitas ações rápidas – mas se cada interação on-chain levar, digamos, 12 segundos (tempo de bloco típico na Ethereum) ou custar taxas de gas elevadas, a eficácia do agente é reduzida. Mesmo cadeias mais novas com finalização mais rápida podem ter dificuldades sob a carga de atividade impulsionada por IA se, por exemplo, milhares de agentes estiverem todos negociando ou consultando on-chain simultaneamente. Soluções de escalabilidade (redes de Camada 2, chains fragmentadas (sharded), etc.) estão em progresso, mas garantir pipelines de baixa latência e alto rendimento entre IA e blockchain continua sendo um desafio. Sistemas off-chain (como oráculos e canais de estado) podem mitigar alguns atrasos ao lidar com muitas interações fora da cadeia principal, mas adicionam complexidade e potencial centralização. Alcançar uma UX contínua onde as respostas da IA e as atualizações on-chain aconteçam em um piscar de olhos provavelmente exigirá inovação significativa na escalabilidade da blockchain.

4.2 Interoperabilidade e Padrões

Ironicamente, embora o MCP seja em si uma solução para interoperabilidade, o surgimento de múltiplos padrões pode causar fragmentação. Temos o MCP da Anthropic, mas também o recém-anunciado protocolo A2A (Agent-to-Agent) do Google para comunicação entre agentes, e vários frameworks de plugins de IA (plugins da OpenAI, esquemas de ferramentas da LangChain, etc.). Se cada plataforma de IA ou cada blockchain desenvolver seu próprio padrão para integração de IA, corremos o risco de repetir a fragmentação do passado – exigindo muitos adaptadores e prejudicando o objetivo de uma "interface universal". O desafio é obter uma adoção ampla de protocolos comuns. A colaboração da indústria (possivelmente por meio de órgãos de padrões abertos ou alianças) será necessária para convergir em peças fundamentais: como os agentes de IA descobrem serviços on-chain, como eles se autenticam, como formatam as solicitações, etc. Os movimentos iniciais de grandes players são promissores (com grandes provedores de LLM suportando o MCP), mas é um esforço contínuo. Além disso, a interoperabilidade entre blockchains (multi-chain) significa que um agente de IA deve lidar com as nuances de diferentes cadeias. Ferramentas como Chainlink CCIP e servidores MCP cross-chain ajudam ao abstrair as diferenças. Ainda assim, garantir que um agente de IA possa percorrer uma Web3 heterogênea sem quebrar a lógica é um desafio não trivial.

4.3 Vulnerabilidades de Segurança e Exploits

Conectar agentes de IA poderosos a redes financeiras abre uma superfície de ataque enorme. A flexibilidade que o MCP oferece (permitindo que a IA use ferramentas e escreva código em tempo real) pode ser uma faca de dois gumes. Pesquisadores de segurança já destacaram vários vetores de ataque em agentes de IA baseados em MCP:

  • Plugins ou ferramentas maliciosas: Como o MCP permite que os agentes carreguem "plugins" (ferramentas que encapsulam alguma capacidade), um plugin hostil ou com trojan poderia sequestrar a operação do agente. Por exemplo, um plugin que afirma buscar dados pode injetar dados falsos ou executar operações não autorizadas. A SlowMist (uma empresa de segurança) identificou ataques baseados em plugins como injeção de JSON (alimentação de dados corrompidos que manipulam a lógica do agente) e sobrescrita de função (onde um plugin malicioso substitui funções legítimas que o agente utiliza). Se um agente de IA estiver gerenciando fundos cripto, tais exploits podem ser desastrosos – por exemplo, enganar o agente para vazar chaves privadas ou esvaziar uma carteira.

  • Injeção de prompt e engenharia social: Os agentes de IA dependem de instruções (prompts) que podem ser manipuladas. Um invasor pode criar uma transação ou mensagem on-chain que, quando lida pela IA, atua como uma instrução maliciosa (já que a IA também pode interpretar dados on-chain). Esse tipo de “ataque de chamada cross-MCP” foi descrito onde um sistema externo envia prompts enganosos que fazem a IA se comportar de maneira inadequada. Em um ambiente descentralizado, esses prompts podem vir de qualquer lugar – uma descrição de proposta de DAO, um campo de metadados de um NFT – portanto, proteger os agentes de IA contra entradas maliciosas é crítico.

  • Riscos de agregação e consenso: Embora a agregação de resultados de múltiplos modelos de IA via oráculos possa melhorar a confiabilidade, ela também introduz complexidade. Se não for feita com cuidado, os adversários podem descobrir como manipular o consenso dos modelos de IA ou corromper seletivamente alguns modelos para distorcer os resultados. Garantir que uma rede de oráculos descentralizada “higienize” adequadamente os resultados da IA (e talvez filtre erros gritantes) ainda é uma área de pesquisa ativa.

A mentalidade de segurança deve mudar para este novo paradigma: os desenvolvedores Web3 estão acostumados a proteger contratos inteligentes (que são estáticos uma vez implantados), mas os agentes de IA são dinâmicos – eles podem mudar o comportamento com novos dados ou prompts. Como disse um especialista em segurança, “no momento em que você abre seu sistema para plugins de terceiros, você está estendendo a superfície de ataque para além do seu controle”. As melhores práticas incluirão o uso de ferramentas de IA em sandbox, verificação rigorosa de plugins e limitação de privilégios (princípio da autoridade mínima). A comunidade está começando a compartilhar dicas, como as recomendações da SlowMist: higienização de entrada, monitoramento do comportamento do agente e tratamento das instruções do agente com a mesma cautela que a entrada de um usuário externo. No entanto, dado que mais de 10.000 agentes de IA já estavam operando em cripto no final de 2024, com previsão de chegar a 1 milhão em 2025, podemos ver uma onda de exploits se a segurança não acompanhar o ritmo. Um ataque bem-sucedido a um agente de IA popular (digamos, um agente de negociação com acesso a muitos cofres) poderia ter efeitos em cascata.

4.4 Privacidade e Governança de Dados

A sede da IA por dados entra em conflito, por vezes, com os requisitos de privacidade – e a adição da blockchain pode agravar o problema. Blockchains são livros - razão (ledgers) transparentes, portanto, quaisquer dados colocados on - chain (mesmo para uso da IA) são visíveis para todos e imutáveis. Isso levanta preocupações se os agentes de IA estiverem lidando com dados pessoais ou sensíveis. Por exemplo, se a identidade descentralizada pessoal de um usuário ou registros de saúde forem acessados por um agente médico de IA, como garantimos que essa informação não seja gravada inadvertidamente on - chain (o que violaria o “direito ao esquecimento” e outras leis de privacidade)? Técnicas como criptografia, hashing e armazenamento de apenas provas on - chain (com dados brutos off - chain) podem ajudar, mas complicam o design.

Além disso, os próprios agentes de IA podem comprometer a privacidade ao inferir informações sensíveis a partir de dados públicos. A governança precisará ditar o que os agentes de IA podem fazer com os dados. Alguns esforços, como privacidade diferencial e aprendizado federado, podem ser empregados para que a IA possa aprender com os dados sem expô - los. Mas se os agentes de IA agirem de forma autônoma, deve - se assumir que, em algum momento, eles lidarão com dados pessoais – portanto, devem estar vinculados a políticas de uso de dados codificadas em contratos inteligentes ou na lei. Regimes regulatórios como o GDPR ou o futuro EU AI Act exigirão que até mesmo sistemas de IA descentralizados cumpram os requisitos de privacidade e transparência. Esta é uma área cinzenta legalmente: um agente de IA verdadeiramente descentralizado não possui um operador claro para ser responsabilizado por uma violação de dados. Isso significa que as comunidades Web3 podem precisar incorporar a conformidade por design, usando contratos inteligentes que, por exemplo, controlem rigidamente o que uma IA pode registrar ou compartilhar. As provas de conhecimento zero poderiam permitir que uma IA provasse que realizou uma computação corretamente sem revelar os dados privados subjacentes, oferecendo uma solução possível em áreas como verificação de identidade ou pontuação de crédito.

4.5 Alinhamento de IA e Riscos de Desalinhamento

Quando os agentes de IA recebem autonomia significativa – especialmente com acesso a recursos financeiros e impacto no mundo real – a questão do alinhamento com os valores humanos torna - se aguda. Um agente de IA pode não ter intenção maliciosa, mas pode “interpretar mal” seu objetivo de uma forma que leve ao dano. A análise jurídica da Reuters observa sucintamente: à medida que os agentes de IA operam em ambientes variados e interagem com outros sistemas, o risco de estratégias desalinhadas cresce. Por exemplo, um agente de IA encarregado de maximizar um rendimento DeFi pode encontrar uma brecha que explore um protocolo (essencialmente hackeando - o) – do ponto de vista da IA, ele está alcançando o objetivo, mas está quebrando as regras com as quais os humanos se preocupam. Houve instâncias hipotéticas e reais de algoritmos semelhantes à IA envolvidos em comportamento de mercado manipulador ou contornando restrições.

Em contextos descentralizados, quem é responsável se um agente de IA se tornar “rebelde” (goes rogue)? Talvez o implantador seja, mas e se o agente se modificar sozinho ou se várias partes tiverem contribuído para o seu treinamento? Esses cenários não são mais apenas ficção científica. O artigo da Reuters cita até que os tribunais podem tratar agentes de IA de forma semelhante a agentes humanos em alguns casos – por exemplo, um chatbot prometendo um reembolso foi considerado vinculativo para a empresa que o implantou. Portanto, o desalinhamento pode levar não apenas a problemas técnicos, mas também à responsabilidade legal.

A natureza aberta e combinável da Web3 também poderia permitir interações imprevistas entre agentes. Um agente pode influenciar outro (intencionalmente ou acidentalmente) – por exemplo, um bot de governança de IA poderia ser alvo de “engenharia social” por outra IA fornecendo análises falsas, levando a decisões ruins da DAO. Essa complexidade emergente significa que o alinhamento não se trata apenas do objetivo de uma única IA, mas do alinhamento mais amplo do ecossistema com os valores humanos e as leis.

Abordar isso requer múltiplas abordagens: incorporar restrições éticas nos agentes de IA (codificando certas proibições ou usando aprendizado por reforço com feedback humano para moldar seus objetivos), implementar circuit breakers (pontos de verificação em contratos inteligentes que exigem aprovação humana para ações de grande escala) e supervisão comunitária (talvez DAOs que monitorem o comportamento dos agentes de IA e possam desativar agentes que se comportem mal). A pesquisa de alinhamento é difícil na IA centralizada; na descentralizada, é um território ainda mais inexplorado. Mas é crucial – um agente de IA com chaves administrativas de um protocolo ou encarregado de fundos de tesouraria deve estar extremamente bem alinhado ou as consequências podem ser irreversíveis (blockchains executam código imutável; um erro acionado por IA pode bloquear ou destruir ativos permanentemente).

4.6 Governança e Incerteza Regulatória

Sistemas de IA descentralizados não se encaixam perfeitamente nos marcos de governança existentes. A governança on - chain (votação por tokens, etc.) pode ser uma forma de gerenciá - los, mas tem seus próprios problemas (baleias, apatia dos eleitores, etc.). E quando algo der errado, os reguladores perguntarão: “Quem responsabilizamos?” Se um agente de IA causar perdas massivas ou for usado para atividades ilícitas (por exemplo, lavagem de dinheiro por meio de mixers automatizados), as autoridades podem visar os criadores ou os facilitadores. Isso levanta o espectro de riscos legais para desenvolvedores e usuários. A tendência regulatória atual é de maior escrutínio tanto na IA quanto na cripto separadamente – a combinação delas certamente atrairá atenção. A CFTC dos EUA, por exemplo, discutiu o uso da IA no trading e a necessidade de supervisão em contextos financeiros. Também se fala em círculos políticos sobre a exigência de registro de agentes autônomos ou a imposição de restrições à IA em setores sensíveis.

Outro desafio de governança é a coordenação transnacional. A Web3 é global e os agentes de IA operarão através de fronteiras. Uma jurisdição pode proibir certas ações de agentes de IA enquanto outra é permissiva, e a rede blockchain abrange ambas. Esse descompasso pode criar conflitos – por exemplo, um agente de IA fornecendo aconselhamento de investimento pode entrar em conflito com a lei de valores mobiliários em um país, mas não em outro. As comunidades podem precisar implementar geo - fencing no nível do contrato inteligente para serviços de IA (embora isso contradiga o ethos aberto). Ou podem fragmentar os serviços por região para cumprir as leis variadas (semelhante ao que as exchanges fazem).

Dentro das comunidades descentralizadas, há também a questão de quem define as regras para os agentes de IA. Se uma DAO governa um serviço de IA, os detentores de tokens votam nos parâmetros do seu algoritmo? Por um lado, isso empodera os usuários; por outro, pode levar a decisões não qualificadas ou manipulação. Novos modelos de governança podem surgir, como conselhos de especialistas em ética de IA integrados à governança da DAO, ou até mesmo participantes de IA na governança (imagine agentes de IA votando como delegados com base em mandatos programados – uma ideia controversa, mas concebível).

Finalmente, risco reputacional: falhas precoces ou escândalos podem azedar a percepção pública. Por exemplo, se uma “IA DAO” executar um esquema Ponzi por engano ou se um agente de IA tomar uma decisão tendenciosa que prejudique os usuários, pode haver uma reação negativa que afete todo o setor. É importante para a indústria ser proativa – estabelecendo padrões de autorregulamentação, engajando - se com formuladores de políticas para explicar como a descentralização altera a responsabilidade e, talvez, construindo kill - switches ou procedimentos de parada de emergência para agentes de IA (embora estes introduzam centralização, podem ser necessários provisoriamente para a segurança).

Em resumo, os desafios variam desde os profundamente técnicos (prevenção de hacks e gerenciamento de latência) até os amplamente sociais (regulamentação e alinhamento de IA). Cada desafio é significativo por si só; juntos, eles exigem um esforço concentrado das comunidades de IA e blockchain para navegar. A próxima seção examinará como, apesar desses obstáculos, o futuro pode se desenrolar se os abordarmos com sucesso.

5. Potencial Futuro

Olhando para o futuro, a integração de interfaces gerais de IA com a Web3 – por meio de frameworks como o MCP – poderia transformar fundamentalmente a internet descentralizada. Abaixo, delineamos alguns cenários e potenciais futuros que ilustram como as interfaces de IA impulsionadas pelo MCP podem moldar o futuro da Web3:

5.1 dApps e DAOs Autônomos

Nos próximos anos, poderemos testemunhar o surgimento de aplicativos descentralizados totalmente autônomos. Estes são dApps onde agentes de IA lidam com a maioria das operações, guiados por regras definidas em contratos inteligentes e objetivos da comunidade. Por exemplo, considere uma DAO de fundo de investimento descentralizado: hoje, ela pode depender de propostas humanas para o rebalanceamento de ativos. No futuro, os detentores de tokens poderiam definir uma estratégia de alto nível e, em seguida, um agente de IA (ou uma equipe de agentes) implementaria continuamente essa estratégia – monitorando mercados, executando negociações on-chain, ajustando portfólios – tudo isso enquanto a DAO supervisiona o desempenho. Graças ao MCP, a IA pode interagir perfeitamente com vários protocolos DeFi, exchanges e feeds de dados para cumprir seu mandato. Se bem projetado, um dApp autônomo desse tipo poderia operar 24 horas por dia, 7 dias por semana, de forma mais eficiente do que qualquer equipe humana, e com total transparência (cada ação registrada on-chain).

Outro exemplo é um dApp de seguro descentralizado gerido por IA: a IA poderia avaliar sinistros analisando evidências (fotos, sensores), cruzando as informações com as apólices e, em seguida, acionar automaticamente os pagamentos via contrato inteligente. Isso exigiria a integração da visão computacional de IA off-chain (para analisar imagens de danos) com a verificação on-chain – algo que o MCP poderia facilitar ao permitir que a IA utilize serviços de IA na nuvem e reporte de volta ao contrato. O resultado são decisões de seguro quase instantâneas com baixos custos operacionais.

Até mesmo a própria governança poderia ser parcialmente automatizada. As DAOs podem usar moderadores de IA para aplicar as regras do fórum, redatores de propostas de IA para transformar o sentimento bruto da comunidade em propostas bem estruturadas, ou tesoureiros de IA para prever as necessidades orçamentárias. É importante destacar que essas IAs agiriam como agentes da comunidade, não de forma descontrolada – elas poderiam ser revisadas periodicamente ou exigir confirmação multi-sig para ações de grande porte. O efeito geral é ampliar os esforços humanos em organizações descentralizadas, permitindo que as comunidades realizem mais com a necessidade de menos participantes ativos.

5.2 Marketplaces e Redes de Inteligência Descentralizada

Com base em projetos como SingularityNET e a aliança ASI, podemos antecipar um marketplace global para inteligência maduro. Nesse cenário, qualquer pessoa com um modelo ou habilidade de IA pode oferecê-lo na rede, e qualquer pessoa que precise de capacidades de IA pode utilizá-las, com o blockchain garantindo compensação justa e proveniência. O MCP seria fundamental aqui: ele fornece o protocolo comum para que uma solicitação possa ser enviada para qualquer serviço de IA que seja mais adequado.

Por exemplo, imagine uma tarefa complexa como "produzir uma campanha de marketing personalizada". Um agente de IA na rede poderia dividir isso em subtarefas: design visual, redação, análise de mercado – e então encontrar especialistas para cada uma (talvez um agente com um ótimo modelo de geração de imagens, outro com um modelo de redação ajustado para vendas, etc.). Esses especialistas poderiam residir originalmente em plataformas diferentes, mas, como aderem aos padrões MCP/A2A, podem colaborar de agente para agente de uma maneira segura e descentralizada. O pagamento entre eles poderia ser feito com micropagamentos em um token nativo, e um contrato inteligente poderia montar a entrega final e garantir que cada contribuidor receba.

Esse tipo de inteligência combinatória – múltiplos serviços de IA conectando-se dinamicamente em uma rede descentralizada – poderia superar até mesmo as grandes IAs monolíticas, pois aproveita o conhecimento especializado. Isso também democratiza o acesso: um pequeno desenvolvedor em uma parte do mundo poderia contribuir com um modelo de nicho para a rede e obter renda sempre que ele for usado. Enquanto isso, os usuários contam com um balcão único para qualquer serviço de IA, com sistemas de reputação (baseados em tokens/identidade) guiando-os para fornecedores de qualidade. Com o tempo, tais redes poderiam evoluir para uma nuvem de IA descentralizada, rivalizando com as ofertas de IA das Big Techs, mas sem um único proprietário e com governança transparente por usuários e desenvolvedores.

5.3 Metaverso Inteligente e Vidas Digitais

Até 2030, nossas vidas digitais podem se misturar perfeitamente com ambientes virtuais – o metaverso – e a IA provavelmente povoará esses espaços de forma onipresente. Por meio da integração com a Web3, essas entidades de IA (que podem ser qualquer coisa, desde assistentes virtuais a personagens de jogos e animais de estimação digitais) não serão apenas inteligentes, mas também economicamente e juridicamente empoderadas.

Imagine uma cidade no metaverso onde cada lojista NPC ou dador de missões é um agente de IA com sua própria personalidade e diálogo (graças a modelos generativos avançados). Esses NPCs são, na verdade, propriedade dos usuários como NFTs – talvez você "seja dono" de uma taverna no mundo virtual e o NPC barman seja uma IA que você personalizou e treinou. Por estar sob a infraestrutura Web3, o NPC pode realizar transações: pode vender itens virtuais (itens NFT), aceitar pagamentos e atualizar seu estoque por meio de contratos inteligentes. Ele pode até ter uma carteira cripto para gerir seus ganhos (que acumulam para você como proprietário). O MCP permitiria que o cérebro de IA desse NPC acessasse conhecimentos externos – talvez buscando notícias do mundo real para conversar ou integrando-se com um calendário Web3 para que ele "saiba" sobre os eventos dos jogadores.

Além disso, a identidade e a continuidade são garantidas pelo blockchain: seu avatar de IA em um mundo pode pular para outro mundo, carregando consigo uma identidade descentralizada que prova sua propriedade e, talvez, seu nível de experiência ou conquistas por meio de soulbound tokens. A interoperabilidade entre mundos virtuais (frequentemente um desafio) poderia ser auxiliada pela IA que traduz o contexto de um mundo para outro, com o blockchain fornecendo a portabilidade de ativos.

Poderemos também ver companheiros de IA ou agentes representando indivíduos em espaços digitais. Por exemplo, você pode ter uma IA pessoal que participa de reuniões de DAOs em seu nome. Ela entende suas preferências (por meio de treinamento em seu comportamento passado, armazenado em seu cofre de dados pessoais) e pode até votar em assuntos menores por você ou resumir a reunião mais tarde. Esse agente poderia usar sua identidade descentralizada para se autenticar em cada comunidade, garantindo que seja reconhecido como "você" (ou seu delegado). Ele poderia ganhar tokens de reputação se contribuir com boas ideias, construindo essencialmente capital social para você enquanto você estiver ausente.

Outro potencial é a criação de conteúdo impulsionada por IA no metaverso. Quer um novo nível de jogo ou uma casa virtual? Basta descrevê-lo, e um agente construtor de IA o criará, o implantará como um contrato inteligente/NFT e talvez até o vinculará a uma hipoteca DeFi se for uma estrutura grande que você paga ao longo do tempo. Essas criações, por estarem on-chain, são únicas e negociáveis. O construtor de IA pode cobrar uma taxa em tokens por seu serviço (voltando ao conceito de marketplace mencionado acima).

No geral, a futura internet descentralizada poderá estar repleta de agentes inteligentes: alguns totalmente autônomos, alguns fortemente ligados a humanos, muitos em algum lugar entre os dois. Eles negociarão, criarão, entreterão e transacionarão. O MCP e protocolos semelhantes garantem que todos falem a mesma "língua", permitindo uma rica colaboração entre a IA e todos os serviços Web3. Se feito corretamente, isso pode levar a uma era de produtividade e inovação sem precedentes – uma verdadeira síntese de inteligência humana, artificial e distribuída impulsionando a sociedade.

Conclusão

A visão de interfaces gerais de IA conectando tudo no mundo Web3 é inegavelmente ambiciosa. Estamos essencialmente visando entrelaçar dois dos fios tecnológicos mais transformadores – a descentralização da confiança e a ascensão da inteligência de máquina – em um único tecido. O contexto de desenvolvimento nos mostra que o momento é oportuno: a Web3 precisava de um killer app amigável ao usuário, e a IA pode muito bem fornecê-lo, enquanto a IA precisava de mais agência e memória, o que a infraestrutura da Web3 pode suprir. Tecnicamente, frameworks como o MCP (Model Context Protocol) fornecem o tecido conectivo, permitindo que agentes de IA conversem fluentemente com blockchains, contratos inteligentes, identidades descentralizadas e além. O cenário da indústria indica um impulso crescente, desde startups até alianças e grandes laboratórios de IA, todos contribuindo com peças deste quebra-cabeça – mercados de dados, plataformas de agentes, redes de oráculos e protocolos padrão – que estão começando a se encaixar.

No entanto, devemos avançar com cautela, dados os riscos e desafios identificados. Violações de segurança, comportamento de IA desalinhado, armadilhas de privacidade e regulamentações incertas formam uma série de obstáculos que poderiam descarrilar o progresso se subestimados. Cada um exige mitigação proativa: auditorias de segurança robustas, verificações e equilíbrios de alinhamento, arquiteturas que preservam a privacidade e modelos de governança colaborativa. A natureza da descentralização significa que essas soluções não podem ser simplesmente impostas de cima para baixo; elas provavelmente surgirão da comunidade através de tentativa, erro e iteração, assim como os primeiros protocolos da Internet fizeram.

Se navegarmos por esses desafios, o potencial futuro é empolgante. Poderíamos ver a Web3 finalmente entregando um mundo digital centrado no usuário – não da maneira originalmente imaginada, com todos operando seus próprios nós de blockchain, mas sim através de agentes inteligentes que servem às intenções de cada usuário, aproveitando a descentralização nos bastidores. Em tal mundo, interagir com cripto e o metaverso pode ser tão fácil quanto ter uma conversa com seu assistente de IA, que, por sua vez, negocia com dezenas de serviços e cadeias de forma trustless em seu nome. As redes descentralizadas poderiam tornar-se “inteligentes” no sentido literal, com serviços autônomos que se adaptam e melhoram a si mesmos.

Em conclusão, o MCP e protocolos de interface de IA semelhantes podem de fato tornar-se a espinha dorsal de uma nova Web (chamada de Web 3.0 ou Web Agêntica), onde a inteligência e a conectividade são onipresentes. A convergência de IA e Web3 não é apenas uma fusão de tecnologias, mas uma convergência de filosofias – a abertura e o empoderamento do usuário da descentralização encontrando a eficiência e a criatividade da IA. Se bem-sucedida, essa união poderia anunciar uma internet mais livre, mais personalizada e mais poderosa do que qualquer coisa que já experimentamos, cumprindo verdadeiramente as promessas tanto da IA quanto da Web3 de maneiras que impactam a vida cotidiana.

Fontes:

  • S. Khadder, “A Web3.0 não é sobre propriedade — é sobre inteligência,” FeatureForm Blog (8 de abril de 2025).
  • J. Saginaw, “Poderia o MCP da Anthropic entregar a Web3 que o Blockchain prometeu?” Artigo no LinkedIn (1 de maio de 2025).
  • Anthropic, “Apresentando o Model Context Protocol,” Anthropic.com (Nov 2024).
  • thirdweb, “O Model Context Protocol (MCP) e sua importância para aplicativos de blockchain,” Guias thirdweb (21 de março de 2025).
  • Blog da Chainlink, “A interseção entre modelos de IA e oráculos,” (4 de julho de 2024).
  • Messari Research, Perfil do Ocean Protocol, (2025).
  • Messari Research, Perfil da SingularityNET, (2025).
  • Cointelegraph, “Agentes de IA estão prestes a ser a próxima grande vulnerabilidade das criptomoedas,” (25 de maio de 2025).
  • Reuters (Westlaw), “Agentes de IA: maiores capacidades e riscos aprimorados,” (22 de abril de 2025).
  • Identity.com, “Por que agentes de IA precisam de identidades digitais verificadas,” (2024).
  • PANews / IOSG Ventures, “Interpretando o MCP: Ecossistema de Agentes de IA na Web3,” (20 de maio de 2025).

NameFi.io: Transformando Cada Domínio em um Ativo Programável

· 5 min de leitura
Zainan Zhou
Zainan Zhou
Founder of Namefi.io

NameFi.io: Transformando Cada Domínio em um Ativo Programável

Resumo em uma frase para desenvolvedores da BlockEden.xyz: NameFi cria NFTs a partir dos seus domínios Web2 familiares (.com, .xyz e mais de 300 outros TLDs) diretamente, preservando total compatibilidade DNS enquanto desbloqueia novas possibilidades para negociação on-chain, colateralização e identidade.

Para desenvolvedores que constroem na BlockEden.xyz, isso representa uma enorme oportunidade de fechar a lacuna entre Web2 e Web3. Imagine um mundo onde seus usuários não precisam mais copiar‑colar endereços hexadecimais longos, mas podem enviar fundos diretamente para yourbrand.com. Esse é o futuro que a NameFi está construindo hoje.

Por que a NameFi é um Divisor de Águas

1. Registre Uma Vez, Use em Qualquer Lugar: A Ponte Fluida entre Web2 e Web3
Ao contrário de muitas soluções de domínios Web3 que exigem migração da infraestrutura existente, a NameFi respeita e se baseia no sistema DNS legado. Quando você registra ou importa um domínio na NameFi, suas funções DNS tradicionais continuam a operar perfeitamente, garantindo que seu site, e‑mail e outros serviços funcionem sem interrupções. Simultaneamente, a propriedade do domínio é registrada de forma imutável como um NFT on‑chain, abrindo a porta para o mundo descentralizado.

2. Segurança Apoiada por Credenciamento da ICANN
A confiança é a base da web descentralizada. A NameFi é um dos poucos registradores de domínios oficialmente credenciados pela ICANN (Internet Corporation for Assigned Names and Numbers). Isso significa que, embora a NameFi ofereça serviços inovadores on‑chain, ela também segue os mais altos padrões globais de infraestrutura de internet, combinando flexibilidade descentralizada com conformidade e segurança de nível empresarial.

3. "DNSSEC sem Gas" com AutoENS
Para muitos desenvolvedores e usuários, altas taxas de gas são uma barreira significativa à interação com blockchain. O recurso AutoENS da NameFi resolve elegantemente esse problema. Por meio da inovadora tecnologia "DNSSEC sem Gas", você pode mapear seu domínio para um subdomínio ENS com um único clique. Quando um usuário envia cripto para esse endereço (por exemplo, yourdomain.xyz), a assinatura criptográfica é verificada automaticamente, não exigindo nenhuma taxa de gas de você ou do usuário. Isso reduz drasticamente a barreira de entrada para adoção em massa.

4. Desbloqueando a Composabilidade Financeira
Historicamente, a negociação de domínios tem sido lenta, opaca e ineficiente. Ao cunhar domínios como NFTs ERC‑721, a NameFi muda tudo. Seu nome de domínio torna‑se agora um ativo líquido e programável que pode ser:

  • Negociado em qualquer grande marketplace de NFT como OpenSea e Blur.
  • Usado como colateral em protocolos DeFi para tomar empréstimos e melhorar a eficiência de capital.
  • Alavancado como token de governança em DAOs, representando identidade e poder de voto.

Conforme destacado em relatórios de analistas do setor como a Messari, isso injeta liquidez e utilidade sem precedentes no mercado tradicional de domínios, que movimenta bilhões de dólares.

O Fluxo Central: Do DNS ao NFT

  1. Register / Import → Mint NFT: Quando você registra um novo domínio ou importa um existente através da NameFi, os contratos inteligentes da plataforma automaticamente cunham um NFT correspondente na Ethereum, gravando a propriedade e a data de expiração on‑chain.
  2. DNS ↔ On-Chain Sync: Registros DNS são assinados criptograficamente via DNSSEC e sincronizados ao contrato inteligente, garantindo integridade dos dados. Por outro lado, quando o NFT do domínio é transferido on‑chain, a NameFi assegura que o controle DNS permaneça ativo e disponível ao novo proprietário.
  3. Trade / Collateralize / Integrate: Como um token ERC‑721 padrão, seu NFT de domínio pode ser listado em qualquer marketplace ou integrado a qualquer protocolo compatível, desde plataformas de empréstimo DeFi até ferramentas de DAO.

Sinergia com BlockEden.xyz: Cenários Práticos de Integração

A visão da NameFi complementa perfeitamente a missão da BlockEden.xyz de fornecer infraestrutura multi‑cadeia robusta e de alto desempenho. Aqui estão algumas maneiras de os desenvolvedores começarem a construir hoje:

  • Endereços de Carteira Legíveis por Humanos:
    No frontend da sua dApp, use um endpoint RPC da BlockEden para resolver um domínio .com ou .xyz diretamente para seu endereço de carteira correspondente. Isso cria uma experiência de usuário sem atritos de "enviar‑para‑domínio".

  • Monitoramento de Risco de Domínio:
    Aproveite o Indexador da BlockEden para assinar eventos de Transferência no contrato NFT de domínio da NameFi. Isso permite monitorar em tempo real a movimentação de domínios de alto valor ou de marca, ajudando a detectar possíveis ataques de phishing ou transferências maliciosas e disparar alertas.

  • Entrega de API Tudo‑Em‑Um:
    A NameFi planeja listar suas APIs principais — incluindo registro, renovação e gerenciamento DNS — no Marketplace de APIs da BlockEden. Isso significa que os desenvolvedores precisarão em breve de apenas uma chave de API da BlockEden para acessar tanto a infraestrutura de nós multi‑cadeia quanto os poderosos serviços de domínio, simplificando drasticamente o stack de desenvolvimento.

Comece Hoje

Um nome de domínio não é mais apenas uma sequência de caracteres; é um ativo programável e composável. É hora de incorporá‑lo aos seus contratos inteligentes, integrá‑lo às suas carteiras e criar um ponto de entrada verdadeiramente amigável para humanos na sua dApp.

  1. Visite NameFi.io para solicitar acesso beta e importar ou registrar seu primeiro domínio on‑chain.
  2. Junte‑se à comunidade: Entre no Discord conjunto da BlockEden & NameFi para compartilhar suas ideias de integração e obter acesso antecipado a SDKs e exemplos.
  3. Siga o blog: Fique atento ao blog oficial da BlockEden para futuros posts sobre boas práticas e benchmarks de desempenho para a API da NameFi.

Enso Network: O Motor de Execução Unificado e Baseado em Intenções

· 42 min de leitura

Arquitetura do Protocolo

A Enso Network é uma plataforma de desenvolvimento Web3 construída como um motor de execução unificado e baseado em intenções para operações on-chain. Sua arquitetura abstrai a complexidade da blockchain ao mapear cada interação on-chain para um motor compartilhado que opera em múltiplas cadeias. Desenvolvedores e usuários especificam intenções de alto nível (resultados desejados como uma troca de token, provisão de liquidez, estratégia de rendimento, etc.), e a rede da Enso encontra e executa a sequência ótima de ações para cumprir essas intenções. Isso é alcançado através de um design modular de “Ações” e “Atalhos”.

Ações são abstrações granulares de contratos inteligentes (por exemplo, uma troca na Uniswap, um depósito na Aave) fornecidas pela comunidade. Múltiplas Ações podem ser compostas em Atalhos, que são fluxos de trabalho reutilizáveis representando operações DeFi comuns. A Enso mantém uma biblioteca desses Atalhos em contratos inteligentes, para que tarefas complexas possam ser executadas através de uma única chamada de API ou transação. Essa arquitetura baseada em intenções permite que os desenvolvedores se concentrem nos resultados desejados, em vez de escrever código de integração de baixo nível para cada protocolo e cadeia.

A infraestrutura da Enso inclui uma rede descentralizada (construída sobre o consenso Tendermint) que serve como uma camada unificadora conectando diferentes blockchains. A rede agrega dados (estado de várias L1s, rollups e appchains) em um estado de rede compartilhado ou ledger, permitindo a composabilidade entre cadeias e a execução precisa em múltiplas cadeias. Na prática, isso significa que a Enso pode ler e escrever em qualquer blockchain integrada através de uma única interface, atuando como um ponto de acesso único para desenvolvedores. Inicialmente focada em cadeias compatíveis com EVM, a Enso expandiu o suporte para ecossistemas não-EVM – por exemplo, o roadmap inclui integrações para Monad (uma L1 semelhante ao Ethereum), Solana e Movement (uma cadeia de linguagem Move) até o primeiro trimestre de 2025.

Participantes da Rede: A inovação da Enso reside em seu modelo de participantes de três níveis, que descentraliza como as intenções são processadas:

  • Provedores de Ações – Desenvolvedores que contribuem com abstrações de contrato modulares (“Ações”) encapsulando interações específicas de protocolo. Esses blocos de construção são compartilhados na rede para que outros possam usar. Os Provedores de Ações são recompensados sempre que sua Ação contribuída é usada em uma execução, incentivando-os a publicar módulos seguros e eficientes.

  • Graphers – Solucionadores independentes (algoritmos) que combinam Ações em Atalhos executáveis para cumprir as intenções dos usuários. Múltiplos Graphers competem para encontrar a solução ótima (o caminho mais barato, mais rápido ou de maior rendimento) para cada solicitação, semelhante a como os solucionadores competem em um agregador de DEX. Apenas a melhor solução é selecionada para execução, e o Grapher vencedor ganha uma parte das taxas. Esse mecanismo competitivo incentiva a otimização contínua de rotas e estratégias on-chain.

  • Validadores – Operadores de nós que protegem a rede Enso verificando e finalizando as soluções dos Graphers. Os Validadores autenticam as solicitações recebidas, verificam a validade e a segurança das Ações/Atalhos usados, simulam transações e, finalmente, confirmam a execução da solução selecionada. Eles formam a espinha dorsal da integridade da rede, garantindo que os resultados estejam corretos e prevenindo soluções maliciosas ou ineficientes. Os Validadores executam um consenso baseado em Tendermint, o que significa que um processo BFT de prova de participação é usado para chegar a um acordo sobre o resultado de cada intenção e para atualizar o estado da rede.

Notavelmente, a abordagem da Enso é agnóstica à cadeia e centrada em API. Os desenvolvedores interagem com a Enso através de uma API/SDK unificada, em vez de lidar com as nuances de cada cadeia. A Enso se integra com mais de 250 protocolos DeFi em múltiplas blockchains, transformando efetivamente ecossistemas díspares em uma plataforma componível. Essa arquitetura elimina a necessidade de as equipes de dApps escreverem contratos inteligentes personalizados ou lidarem com mensagens entre cadeias para cada nova integração – o motor compartilhado da Enso e as Ações fornecidas pela comunidade cuidam desse trabalho pesado. Em meados de 2025, a Enso provou sua escalabilidade: a rede facilitou com sucesso $3,1 bilhões de migração de liquidez em 3 dias para o lançamento da Berachain (um dos maiores eventos de migração DeFi) e processou mais de $15 bilhões em transações on-chain até o momento. Esses feitos demonstram a robustez da infraestrutura da Enso em condições reais.

No geral, a arquitetura do protocolo da Enso oferece um “middleware DeFi” ou sistema operacional on-chain para a Web3. Ele combina elementos de indexação (como The Graph) e execução de transações (como pontes entre cadeias ou agregadores de DEX) em uma única rede descentralizada. Essa pilha única permite que qualquer aplicativo, bot ou agente leia e escreva em qualquer contrato inteligente em qualquer cadeia através de uma única integração, acelerando o desenvolvimento e permitindo novos casos de uso componíveis. A Enso se posiciona como uma infraestrutura crítica para o futuro multi-cadeia – um motor de intenções que poderia alimentar uma miríade de aplicativos sem que cada um precise reinventar as integrações de blockchain.

Tokenomics

O modelo econômico da Enso centra-se no token ENSO, que é integral para a operação e governança da rede. ENSO é um token de utilidade e governança com um fornecimento total fixo de 100 milhões de tokens. O design do token alinha os incentivos para todos os participantes e cria um efeito flywheel de uso e recompensas:

  • Moeda de Taxa (“Gás”): Todas as solicitações enviadas à rede Enso incorrem em uma taxa de consulta pagável em ENSO. Quando um usuário (ou dApp) aciona uma intenção, uma pequena taxa é embutida no bytecode da transação gerada. Essas taxas são leiloadas por tokens ENSO no mercado aberto e depois distribuídas aos participantes da rede que processam a solicitação. Na prática, o ENSO é o gás que alimenta a execução de intenções on-chain na rede da Enso. À medida que a demanda pelos atalhos da Enso cresce, a demanda por tokens ENSO pode aumentar para pagar por essas taxas de rede, criando um ciclo de feedback de oferta e demanda que suporta o valor do token.

  • Compartilhamento de Receita e Recompensas de Staking: O ENSO coletado das taxas é distribuído entre Provedores de Ações, Graphers e Validadores como recompensa por suas contribuições. Este modelo vincula diretamente os ganhos de token ao uso da rede: mais volume de intenções significa mais taxas para distribuir. Provedores de Ações ganham tokens quando suas abstrações são usadas, Graphers ganham tokens por soluções vencedoras e Validadores ganham tokens por validar e proteger a rede. Todas as três funções também devem fazer stake de ENSO como garantia para participar (para serem penalizados por má conduta), alinhando seus incentivos com a saúde da rede. Os detentores de tokens também podem delegar seu ENSO aos Validadores, apoiando a segurança da rede através de prova de participação delegada. Este mecanismo de staking não apenas protege o consenso Tendermint, mas também dá aos stakers de tokens uma parte das taxas da rede, semelhante a como mineradores/validadores ganham taxas de gás em outras cadeias.

  • Governança: Os detentores de tokens ENSO governarão a evolução do protocolo. A Enso está sendo lançada como uma rede aberta e planeja fazer a transição para a tomada de decisões impulsionada pela comunidade. A votação ponderada por tokens permitirá que os detentores influenciem atualizações, mudanças de parâmetros (como níveis de taxas ou alocações de recompensas) e o uso do tesouro. Esse poder de governança garante que os principais contribuidores e usuários estejam alinhados com a direção da rede. A filosofia do projeto é colocar a propriedade nas mãos da comunidade de construtores e usuários, o que foi uma razão motriz para a venda de tokens da comunidade em 2025 (veja abaixo).

  • Flywheel Positivo: A tokenomics da Enso é projetada para criar um ciclo de auto-reforço. À medida que mais desenvolvedores integram a Enso e mais usuários executam intenções, as taxas de rede (pagas em ENSO) crescem. Essas taxas recompensam os contribuidores (atraindo mais Ações, melhores Graphers e mais Validadores), o que, por sua vez, melhora as capacidades da rede (execução mais rápida, mais barata e mais confiável) e atrai mais uso. Esse efeito de rede é sustentado pelo papel do token ENSO como moeda de taxa e incentivo para contribuição. A intenção é que a economia do token escale de forma sustentável com a adoção da rede, em vez de depender de emissões insustentáveis.

Distribuição e Fornecimento de Tokens: A alocação inicial de tokens é estruturada para equilibrar os incentivos da equipe/investidores com a propriedade da comunidade. A tabela abaixo resume a distribuição de tokens ENSO na gênese:

AlocaçãoPorcentagemTokens (de 100M)
Equipe (Fundadores e Núcleo)25,0%25.000.000
Investidores Iniciais (VCs)31,3%31.300.000
Fundação e Fundo de Crescimento23,2%23.200.000
Tesouro do Ecossistema (incentivos da comunidade)15,0%15.000.000
Venda Pública (CoinList 2025)4,0%4.000.000
Conselheiros1,5%1.500.000

Fonte: Tokenomics da Enso.

A venda pública em junho de 2025 ofereceu 5% (4 milhões de tokens) para a comunidade, arrecadando $5 milhões a um preço de $1,25 por ENSO (implicando uma avaliação totalmente diluída de ~$125 milhões). Notavelmente, a venda da comunidade não teve período de bloqueio (100% desbloqueado no TGE), enquanto a equipe e os investidores de risco estão sujeitos a um vesting linear de 2 anos. Isso significa que os tokens dos insiders são desbloqueados gradualmente bloco a bloco ao longo de 24 meses, alinhando-os ao crescimento de longo prazo da rede e mitigando a pressão de venda imediata. A comunidade, assim, ganhou liquidez e propriedade imediatas, refletindo o objetivo da Enso de ampla distribuição.

O cronograma de emissão da Enso além da alocação inicial parece ser primariamente impulsionado por taxas, em vez de inflacionário. O fornecimento total é fixado em 100 milhões de tokens, e não há indicação de inflação perpétua para recompensas de bloco neste momento (os validadores são compensados pela receita de taxas). Isso contrasta com muitos protocolos de Camada 1 que inflam o fornecimento para pagar os stakers; a Enso visa ser sustentável através de taxas de uso real para recompensar os participantes. Se a atividade da rede for baixa nas fases iniciais, as alocações da fundação e do tesouro podem ser usadas para impulsionar incentivos para uso e subsídios de desenvolvimento. Por outro lado, se a demanda for alta, a utilidade do token ENSO (para taxas e staking) poderia criar uma pressão de demanda orgânica.

Em resumo, ENSO é o combustível da Enso Network. Ele alimenta transações (taxas de consulta), protege a rede (staking e slashing) e governa a plataforma (votação). O valor do token está diretamente ligado à adoção da rede: à medida que a Enso se torna mais amplamente utilizada como a espinha dorsal para aplicativos DeFi, o volume de taxas e staking de ENSO deve refletir esse crescimento. A distribuição cuidadosa (com apenas uma pequena porção circulando imediatamente após o TGE) e o forte apoio de investidores de ponta (abaixo) fornecem confiança no suporte do token, enquanto a venda centrada na comunidade sinaliza um compromisso com a descentralização da propriedade.

Equipe e Investidores

A Enso Network foi fundada em 2021 por Connor Howe (CEO) e Gorazd Ocvirk, que trabalharam juntos anteriormente no Sygnum Bank, no setor de cripto-bancos da Suíça. Connor Howe lidera o projeto como CEO e é o rosto público em comunicações e entrevistas. Sob sua liderança, a Enso foi inicialmente lançada como uma plataforma de social trading DeFi e depois pivotou através de múltiplas iterações para chegar à visão atual de infraestrutura baseada em intenções. Essa adaptabilidade destaca a resiliência empreendedora da equipe – desde a execução de um “ataque vampiro” de alto perfil em protocolos de índice em 2021 até a construção de um super-app agregador de DeFi e, finalmente, a generalização de suas ferramentas na plataforma de desenvolvedores da Enso. O co-fundador Gorazd Ocvirk (PhD) trouxe profunda experiência em finanças quantitativas e estratégia de produtos Web3, embora fontes públicas sugiram que ele possa ter transitado para outros empreendimentos (ele foi notado como co-fundador de uma startup de cripto diferente em 2022). A equipe principal da Enso hoje inclui engenheiros e operadores com forte background em DeFi. Por exemplo, Peter Phillips e Ben Wolf são listados como engenheiros de “blockend” (backend de blockchain), e Valentin Meylan lidera a pesquisa. A equipe é distribuída globalmente, mas tem raízes em Zug/Zurique, Suíça, um conhecido hub para projetos de cripto (a Enso Finance AG foi registrada em 2020 na Suíça).

Além dos fundadores, a Enso tem conselheiros e apoiadores notáveis que conferem credibilidade significativa. O projeto é apoiado por fundos de capital de risco de cripto de primeira linha e investidores anjo: conta com Polychain Capital e Multicoin Capital como investidores principais, juntamente com Dialectic e Spartan Group (ambos fundos de cripto proeminentes), e IDEO CoLab. Uma lista impressionante de investidores anjo também participou em várias rodadas – mais de 70 indivíduos de projetos Web3 líderes investiram na Enso. Estes incluem fundadores ou executivos da LayerZero, Safe (Gnosis Safe), 1inch, Yearn Finance, Flashbots, Dune Analytics, Pendle, e outros. Até mesmo o luminar da tecnologia Naval Ravikant (co-fundador da AngelList) é um investidor e apoiador. Tais nomes sinalizam uma forte confiança da indústria na visão da Enso.

Histórico de financiamento da Enso: o projeto levantou uma rodada seed de $5 milhões no início de 2021 para construir a plataforma de social trading, e mais tarde uma rodada de $4,2 milhões (estratégica/VC) à medida que evoluía o produto (essas rodadas iniciais provavelmente incluíram Polychain, Multicoin, Dialectic, etc.). Em meados de 2023, a Enso havia garantido capital suficiente para construir sua rede; notavelmente, operou relativamente fora do radar até que seu pivô de infraestrutura ganhou tração. No segundo trimestre de 2025, a Enso lançou uma venda de tokens para a comunidade de $5 milhões na CoinList, que foi super-subscrita por dezenas de milhares de participantes. O propósito desta venda não foi apenas arrecadar fundos (o valor foi modesto dado o apoio prévio de VCs), mas descentralizar a propriedade e dar à sua crescente comunidade uma participação no sucesso da rede. Segundo o CEO Connor Howe, “queremos que nossos primeiros apoiadores, usuários e crentes tenham propriedade real na Enso... transformando usuários em defensores”. Essa abordagem focada na comunidade faz parte da estratégia da Enso para impulsionar o crescimento de base e os efeitos de rede através de incentivos alinhados.

Hoje, a equipe da Enso é considerada entre os líderes de pensamento no espaço de “DeFi baseado em intenções”. Eles se envolvem ativamente na educação de desenvolvedores (por exemplo, o Speedrun de Atalhos da Enso atraiu 700 mil participantes como um evento de aprendizado gamificado) e colaboram com outros protocolos em integrações. A combinação de uma equipe principal forte com capacidade comprovada de pivotar, investidores de primeira linha e uma comunidade entusiasmada sugere que a Enso tem tanto o talento quanto o apoio financeiro para executar seu ambicioso roadmap.

Métricas de Adoção e Casos de Uso

Apesar de ser uma infraestrutura relativamente nova, a Enso demonstrou tração significativa em seu nicho. Ela se posicionou como a solução ideal para projetos que necessitam de integrações on-chain complexas ou capacidades cross-chain. Algumas métricas e marcos de adoção chave em meados de 2025:

  • Integração do Ecossistema: Mais de 100 aplicativos ativos (dApps, carteiras e serviços) estão usando a Enso por baixo dos panos para alimentar recursos on-chain. Estes variam de painéis DeFi a otimizadores de rendimento automatizados. Como a Enso abstrai protocolos, os desenvolvedores podem adicionar rapidamente novos recursos DeFi ao seu produto conectando-se à API da Enso. A rede se integrou com mais de 250+ protocolos DeFi (DEXes, plataformas de empréstimo, fazendas de rendimento, mercados de NFT, etc.) nas principais cadeias, o que significa que a Enso pode executar virtualmente qualquer ação on-chain que um usuário possa desejar, desde uma troca na Uniswap até um depósito em um cofre da Yearn. Essa amplitude de integrações reduz significativamente o tempo de desenvolvimento para os clientes da Enso – um novo projeto pode suportar, digamos, todas as DEXes no Ethereum, Layer-2s e até mesmo Solana usando a Enso, em vez de codificar cada integração independentemente.

  • Adoção por Desenvolvedores: A comunidade da Enso agora inclui mais de 1.900+ desenvolvedores construindo ativamente com seu kit de ferramentas. Esses desenvolvedores podem estar criando diretamente Atalhos/Ações ou incorporando a Enso em seus aplicativos. O número destaca que a Enso não é apenas um sistema fechado; está capacitando um ecossistema crescente de construtores que usam seus atalhos ou contribuem para sua biblioteca. A abordagem da Enso de simplificar o desenvolvimento on-chain (alegando reduzir os tempos de construção de mais de 6 meses para menos de uma semana) ressoou com os desenvolvedores Web3. Isso também é evidenciado por hackathons e pela biblioteca Enso Templates, onde membros da comunidade compartilham exemplos de atalhos plug-and-play.

  • Volume de Transações: Mais de $15 bilhões em volume cumulativo de transações on-chain foram liquidados através da infraestrutura da Enso. Essa métrica, conforme relatada em junho de 2025, ressalta que a Enso não está apenas rodando em ambientes de teste – está processando valor real em escala. Um exemplo de alto perfil foi a migração de liquidez da Berachain: em abril de 2025, a Enso impulsionou o movimento de liquidez para a campanha de testnet da Berachain (“Boyco”) e facilitou $3,1 bilhões em transações executadas ao longo de 3 dias, um dos maiores eventos de liquidez na história do DeFi. O motor da Enso lidou com sucesso com essa carga, demonstrando confiabilidade e throughput sob estresse. Outro exemplo é a parceria da Enso com a Uniswap: a Enso construiu uma ferramenta de Migração de Posição da Uniswap (em colaboração com a Uniswap Labs, LayerZero e Stargate) que ajudou os usuários a migrar sem problemas as posições de LP da Uniswap v3 do Ethereum para outra cadeia. Essa ferramenta simplificou um processo cross-chain tipicamente complexo (com ponte e re-implantação de NFTs) em um atalho de um clique, e seu lançamento demonstrou a capacidade da Enso de trabalhar ao lado dos principais protocolos DeFi.

  • Casos de Uso no Mundo Real: A proposta de valor da Enso é melhor compreendida através dos diversos casos de uso que ela permite. Projetos usaram a Enso para entregar recursos que seriam muito difíceis de construir sozinhos:

    • Agregação de Rendimento Cross-Chain: Plume e Sonic usaram a Enso para impulsionar campanhas de lançamento incentivadas, onde os usuários podiam depositar ativos em uma cadeia e tê-los implantados em rendimentos em outra cadeia. A Enso cuidou das mensagens cross-chain e das transações de múltiplos passos, permitindo que esses novos protocolos oferecessem experiências cross-chain contínuas aos usuários durante seus eventos de lançamento de token.
    • Migração de Liquidez e Fusões: Como mencionado, a Berachain aproveitou a Enso para uma migração de liquidez semelhante a um “ataque vampiro” de outros ecossistemas. Da mesma forma, outros protocolos poderiam usar os Atalhos da Enso para automatizar a movimentação dos fundos dos usuários de uma plataforma concorrente para a sua própria, agrupando aprovações, saques, transferências e depósitos entre plataformas em uma única intenção. Isso demonstra o potencial da Enso em estratégias de crescimento de protocolo.
    • Funcionalidade de “Super App” DeFi: Algumas carteiras e interfaces (por exemplo, o assistente de cripto Eliza OS e a plataforma de negociação Infinex) integram a Enso para oferecer ações DeFi centralizadas. Um usuário pode, com um clique, trocar ativos pela melhor taxa (a Enso roteará entre DEXes), depois emprestar o resultado para ganhar rendimento, e talvez fazer stake de um token LP – tudo isso a Enso pode executar como um único Atalho. Isso melhora significativamente a experiência do usuário e a funcionalidade desses aplicativos.
    • Automação e Bots: A presença de “agentes” e até mesmo bots impulsionados por IA usando a Enso está emergindo. Como a Enso expõe uma API, traders algorítmicos ou agentes de IA podem inserir um objetivo de alto nível (por exemplo, “maximizar o rendimento do ativo X em qualquer cadeia”) e deixar a Enso encontrar a estratégia ótima. Isso abriu a experimentação em estratégias DeFi automatizadas sem a necessidade de engenharia de bot personalizada para cada protocolo.
  • Crescimento de Usuários: Embora a Enso seja principalmente uma infraestrutura B2B/B2Dev, ela cultivou uma comunidade de usuários finais e entusiastas através de campanhas. O Shortcut Speedrun – uma série de tutoriais gamificados – viu mais de 700.000 participantes, indicando um interesse generalizado nas capacidades da Enso. O seguimento social da Enso cresceu quase 10 vezes em poucos meses (248 mil seguidores no X em meados de 2025), refletindo um forte reconhecimento entre os usuários de cripto. Esse crescimento da comunidade é importante porque cria uma demanda de base: usuários cientes da Enso incentivarão seus dApps favoritos a integrá-la ou usarão produtos que aproveitam os atalhos da Enso.

Em resumo, a Enso passou da teoria para a adoção real. É confiável por mais de 100 projetos, incluindo nomes conhecidos como Uniswap, SushiSwap, Stargate/LayerZero, Berachain, zkSync, Safe, Pendle, Yearn e mais, seja como parceiros de integração ou usuários diretos da tecnologia da Enso. Esse uso amplo em diferentes verticais (DEXs, pontes, layer-1s, dApps) destaca o papel da Enso como infraestrutura de propósito geral. Sua principal métrica de tração – mais de $15 bilhões em transações – é especialmente impressionante para um projeto de infraestrutura nesta fase e valida o ajuste ao mercado para um middleware baseado em intenções. Os investidores podem se sentir confortáveis com o fato de que os efeitos de rede da Enso parecem estar se manifestando: mais integrações geram mais uso, o que gera mais integrações. O desafio à frente será converter esse ímpeto inicial em crescimento sustentado, o que está ligado ao posicionamento da Enso contra concorrentes e seu roadmap.

Cenário Competitivo

A Enso Network opera na interseção de agregação DeFi, interoperabilidade cross-chain e infraestrutura de desenvolvedores, tornando seu cenário competitivo multifacetado. Embora nenhum concorrente único ofereça um produto idêntico, a Enso enfrenta concorrência de várias categorias de protocolos Web3:

  • Middleware Descentralizado e Indexação: A analogia mais direta é The Graph (GRT). The Graph fornece uma rede descentralizada para consultar dados de blockchain através de subgraphs. A Enso, de forma semelhante, obtém provedores de dados da comunidade (Provedores de Ações), mas vai um passo além ao permitir a execução de transações além da busca de dados. Enquanto o valor de mercado de ~$924 milhões do The Graph é construído apenas na indexação, o escopo mais amplo da Enso (dados + ação) a posiciona como uma ferramenta mais poderosa para capturar a atenção dos desenvolvedores. No entanto, The Graph é uma rede bem estabelecida; a Enso terá que provar a confiabilidade e a segurança de sua camada de execução para alcançar uma adoção semelhante. Pode-se imaginar que The Graph ou outros protocolos de indexação se expandam para a execução, o que competiria diretamente com o nicho da Enso.

  • Protocolos de Interoperabilidade Cross-Chain: Projetos como LayerZero, Axelar, Wormhole e Chainlink CCIP fornecem infraestrutura para conectar diferentes blockchains. Eles se concentram na passagem de mensagens e na ponte de ativos entre cadeias. A Enso, na verdade, usa alguns deles por baixo dos panos (por exemplo, LayerZero/Stargate para pontes no migrador da Uniswap) e é mais uma abstração de nível superior. Em termos de concorrência, se esses protocolos de interoperabilidade começarem a oferecer APIs de “intenção” de nível superior ou SDKs amigáveis para desenvolvedores para compor ações multi-cadeia, eles poderiam se sobrepor à Enso. Por exemplo, a Axelar oferece um SDK para chamadas cross-chain, e o CCIP da Chainlink poderia permitir a execução de funções cross-chain. O diferencial da Enso é que ela não apenas envia mensagens entre cadeias; ela mantém um motor unificado e uma biblioteca de ações DeFi. Ela visa desenvolvedores de aplicativos que desejam uma solução pronta, em vez de forçá-los a construir sobre primitivas cross-chain brutas. No entanto, a Enso competirá por participação de mercado no segmento mais amplo de middleware de blockchain, onde esses projetos de interoperabilidade são bem financiados e inovam rapidamente.

  • Agregadores de Transações e Automação: No mundo DeFi, existem agregadores como 1inch, 0x API ou CoW Protocol que se concentram em encontrar rotas de negociação ótimas entre exchanges. O mecanismo Grapher da Enso para intenções é conceitualmente semelhante à competição de solucionadores do CoW Protocol, mas a Enso o generaliza para além de trocas para qualquer ação. A intenção de um usuário de “maximizar o rendimento” pode envolver troca, empréstimo, staking, etc., o que está fora do escopo de um agregador de DEX puro. Dito isso, a Enso será comparada a esses serviços em eficiência para casos de uso sobrepostos (por exemplo, Enso vs. 1inch para uma rota de troca de token complexa). Se a Enso consistentemente encontrar rotas melhores ou taxas mais baixas graças à sua rede de Graphers, ela pode superar os agregadores tradicionais. A Gelato Network é outro concorrente em automação: a Gelato fornece uma rede descentralizada de bots para executar tarefas como ordens limitadas, auto-composição ou transferências cross-chain em nome de dApps. A Gelato tem um token GEL e uma base de clientes estabelecida para casos de uso específicos. A vantagem da Enso é sua amplitude e interface unificada – em vez de oferecer produtos separados para cada caso de uso (como a Gelato faz), a Enso oferece uma plataforma geral onde qualquer lógica pode ser codificada como um Atalho. No entanto, a vantagem inicial e a abordagem focada da Gelato em áreas como automação podem atrair desenvolvedores que, de outra forma, usariam a Enso para funcionalidades semelhantes.

  • Plataformas de Desenvolvedores (SDKs Web3): Existem também plataformas de desenvolvedores no estilo Web2, como Moralis, Alchemy, Infura e Tenderly, que simplificam a construção em blockchains. Elas geralmente oferecem acesso à API para ler dados, enviar transações e, às vezes, endpoints de nível superior (por exemplo, “obter saldos de token” ou “enviar tokens entre cadeias”). Embora sejam principalmente serviços centralizados, eles competem pela mesma atenção dos desenvolvedores. O ponto de venda da Enso é que ela é descentralizada e componível – os desenvolvedores não estão apenas obtendo dados ou uma única função, eles estão acessando uma rede inteira de capacidades on-chain contribuídas por outros. Se bem-sucedida, a Enso poderia se tornar “o GitHub das ações on-chain”, onde os desenvolvedores compartilham e reutilizam Atalhos, assim como código de código aberto. Competir com empresas de infraestrutura como serviço bem financiadas significa que a Enso precisará oferecer confiabilidade e facilidade de uso comparáveis, o que ela está se esforçando para alcançar com uma API e documentação extensas.

  • Soluções Internas: Finalmente, a Enso compete com o status quo – equipes construindo integrações personalizadas internamente. Tradicionalmente, qualquer projeto que quisesse funcionalidade multi-protocolo tinha que escrever e manter contratos inteligentes ou scripts para cada integração (por exemplo, integrar Uniswap, Aave, Compound separadamente). Muitas equipes ainda podem escolher esse caminho para ter controle máximo ou devido a considerações de segurança. A Enso precisa convencer os desenvolvedores de que terceirizar esse trabalho para uma rede compartilhada é seguro, econômico e atualizado. Dada a velocidade da inovação DeFi, manter as próprias integrações é oneroso (a Enso frequentemente cita que as equipes gastam mais de 6 meses e $500k em auditorias para integrar dezenas de protocolos). Se a Enso puder provar seu rigor de segurança e manter sua biblioteca de ações atualizada com os protocolos mais recentes, ela poderá converter mais equipes de construir em silos. No entanto, qualquer incidente de segurança de alto perfil ou tempo de inatividade na Enso poderia fazer os desenvolvedores voltarem a preferir soluções internas, o que é um risco competitivo em si.

Diferenciais da Enso: A principal vantagem da Enso é ser pioneira no mercado com uma rede de execução focada em intenções e impulsionada pela comunidade. Ela combina recursos que exigiriam o uso de vários outros serviços: indexação de dados, SDKs de contratos inteligentes, roteamento de transações e pontes cross-chain – tudo em um só lugar. Seu modelo de incentivo (recompensando desenvolvedores de terceiros por contribuições) também é único; poderia levar a um ecossistema vibrante onde muitos protocolos de nicho são integrados à Enso mais rapidamente do que qualquer equipe única poderia fazer, semelhante a como a comunidade do The Graph indexa uma longa cauda de contratos. Se a Enso tiver sucesso, ela poderá desfrutar de um forte fosso de efeito de rede: mais Ações e Atalhos a tornam mais atraente para usar em comparação com os concorrentes, o que atrai mais usuários e, portanto, mais Ações contribuídas, e assim por diante.

Dito isso, a Enso ainda está em seus primórdios. Seu análogo mais próximo, The Graph, levou anos para descentralizar e construir um ecossistema de indexadores. A Enso precisará, da mesma forma, nutrir sua comunidade de Graphers e Validadores para garantir a confiabilidade. Grandes players (como uma versão futura do The Graph, ou uma colaboração da Chainlink e outros) poderiam decidir lançar uma camada de execução de intenções concorrente, aproveitando suas redes existentes. A Enso terá que se mover rapidamente para solidificar sua posição antes que tal concorrência se materialize.

Em conclusão, a Enso está em uma encruzilhada competitiva de várias verticais importantes da Web3 – está criando um nicho como o “middleware de tudo”. Seu sucesso dependerá de superar concorrentes especializados em cada caso de uso (ou agregá-los) e continuar a oferecer uma solução completa e atraente que justifique a escolha da Enso pelos desenvolvedores em vez de construir do zero. A presença de parceiros e investidores de alto perfil sugere que a Enso tem um pé na porta de muitos ecossistemas, o que será vantajoso à medida que expande sua cobertura de integração.

Roadmap e Crescimento do Ecossistema

O roadmap de desenvolvimento da Enso (em meados de 2025) delineia um caminho claro em direção à descentralização total, suporte multi-cadeia e crescimento impulsionado pela comunidade. Os principais marcos e iniciativas planejadas incluem:

  • Lançamento da Mainnet (3º trimestre de 2024) – A Enso lançou sua rede principal no segundo semestre de 2024. Isso envolveu a implantação da cadeia baseada em Tendermint e a inicialização do ecossistema de Validadores. Os primeiros validadores provavelmente foram permissionados ou parceiros selecionados enquanto a rede se inicializava. O lançamento da mainnet permitiu que consultas de usuários reais fossem processadas pelo motor da Enso (antes disso, os serviços da Enso eram acessíveis através de uma API centralizada enquanto em beta). Este marco marcou a transição da Enso de uma plataforma interna para uma rede pública descentralizada.

  • Expansão de Participantes da Rede (4º trimestre de 2024) – Após a mainnet, o foco mudou para a descentralização da participação. No final de 2024, a Enso abriu funções para Provedores de Ações e Graphers externos. Isso incluiu o lançamento de ferramentas e documentação para que os desenvolvedores criassem suas próprias Ações (adaptadores de contratos inteligentes) e para que os desenvolvedores de algoritmos executassem nós Grapher. Podemos inferir que programas de incentivo ou competições de testnet foram usados para atrair esses participantes. Até o final de 2024, a Enso pretendia ter um conjunto mais amplo de ações de terceiros em sua biblioteca e múltiplos Graphers competindo em intenções, indo além dos algoritmos internos da equipe principal. Este foi um passo crucial para garantir que a Enso não seja um serviço centralizado, mas uma verdadeira rede aberta onde qualquer um pode contribuir e ganhar tokens ENSO.

  • Expansão Cross-Chain (1º trimestre de 2025) – A Enso reconhece que suportar muitas blockchains é fundamental para sua proposta de valor. No início de 2025, o roadmap visava a integração com novos ambientes de blockchain além do conjunto inicial de EVM. Especificamente, a Enso planejou suporte para Monad, Solana e Movement até o primeiro trimestre de 2025. Monad é uma futura cadeia de alto desempenho compatível com EVM (apoiada pela Dragonfly Capital) – apoiá-la cedo poderia posicionar a Enso como o middleware de referência lá. A integração com Solana é mais desafiadora (runtime e linguagem diferentes), mas o motor de intenções da Enso poderia funcionar com a Solana usando graphers off-chain para formular transações Solana e programas on-chain atuando como adaptadores. Movement refere-se a cadeias de linguagem Move (talvez Aptos/Sui ou uma específica chamada Movement). Ao incorporar cadeias baseadas em Move, a Enso cobriria um amplo espectro de ecossistemas (Solidity e Move, bem como os rollups existentes do Ethereum). Alcançar essas integrações significa desenvolver novos módulos de Ação que entendam as chamadas CPI da Solana ou os scripts de transação da Move, e provavelmente colaborar com esses ecossistemas para oráculos/indexação. A menção da Enso em atualizações sugere que esses planos estavam em andamento – por exemplo, uma atualização da comunidade destacou parcerias ou subsídios (a menção de “Eclipse mainnet live + Movement grant” em um resultado de pesquisa sugere que a Enso estava trabalhando ativamente com L1s inovadoras como Eclipse e Movement no início de 2025).

  • Curto Prazo (Meados/Final de 2025) – Embora não explicitamente detalhado no roadmap de uma página, em meados de 2025 o foco da Enso está na maturidade e descentralização da rede. A conclusão da venda de tokens na CoinList em junho de 2025 é um evento importante: os próximos passos seriam a geração e distribuição de tokens (esperadas por volta de julho de 2025) e o lançamento em exchanges ou fóruns de governança. Antecipamos que a Enso implementará seu processo de governança (Propostas de Melhoria da Enso, votação on-chain) para que a comunidade possa começar a participar das decisões usando seus tokens recém-adquiridos. Além disso, a Enso provavelmente passará de “beta” para um serviço totalmente pronto para produção, se ainda não o fez. Parte disso será o reforço da segurança – realizando múltiplas auditorias de contratos inteligentes e talvez executando um programa de bug bounty, considerando os grandes TVLs envolvidos.

  • Estratégias de Crescimento do Ecossistema: A Enso está fomentando ativamente um ecossistema em torno de sua rede. Uma estratégia tem sido a execução de programas educacionais e hackathons (por exemplo, o Shortcut Speedrun e workshops) para integrar desenvolvedores à maneira de construir da Enso. Outra estratégia é fazer parceria com novos protocolos no lançamento – vimos isso com a Berachain, a campanha da zkSync e outros. A Enso provavelmente continuará com isso, atuando efetivamente como um “parceiro de lançamento on-chain” para redes emergentes ou projetos DeFi, cuidando de seus complexos fluxos de integração de usuários. Isso não apenas impulsiona o volume da Enso (como visto com a Berachain), mas também integra a Enso profundamente nesses ecossistemas. Esperamos que a Enso anuncie integrações com mais redes de Camada 2 (por exemplo, Arbitrum, Optimism presumivelmente já eram suportadas; talvez as mais novas como Scroll ou Starknet em seguida) e outras L1s (Polkadot via XCM, Cosmos via IBC ou Osmosis, etc.). A visão de longo prazo é que a Enso se torne onipresente em todas as cadeias – qualquer desenvolvedor em qualquer cadeia pode se conectar. Para esse fim, a Enso também pode desenvolver uma melhor execução cross-chain sem pontes (usando técnicas como trocas atômicas ou execução otimista de intenções entre cadeias), o que poderia estar no roadmap de P&D para além de 2025.

  • Perspectivas Futuras: Olhando mais adiante, a equipe da Enso deu a entender o envolvimento de agentes de IA como participantes da rede. Isso sugere um futuro onde não apenas desenvolvedores humanos, mas bots de IA (talvez treinados para otimizar estratégias DeFi) se conectam à Enso para fornecer serviços. A Enso pode construir essa visão criando SDKs ou frameworks para que agentes de IA interajam com segurança com o motor de intenções – um desenvolvimento potencialmente inovador que une IA e automação de blockchain. Além disso, até o final de 2025 ou 2026, antecipamos que a Enso trabalhará no escalonamento de desempenho (talvez fragmentando sua rede ou usando provas de conhecimento zero para validar a correção da execução de intenções em escala) à medida que o uso cresce.

O roadmap é ambicioso, mas a execução até agora tem sido forte – a Enso atingiu marcos importantes como o lançamento da mainnet e a entrega de casos de uso reais. Um marco importante que se aproxima é a descentralização total da rede. Atualmente, a rede está em transição: a documentação observa que a rede descentralizada está em testnet e uma API centralizada estava sendo usada para produção no início de 2025. A esta altura, com a mainnet ativa e o token em circulação, a Enso buscará eliminar quaisquer componentes centralizados. Para os investidores, acompanhar esse progresso de descentralização (por exemplo, número de validadores independentes, Graphers da comunidade se juntando) será fundamental para avaliar a maturidade da Enso.

Em resumo, o roadmap da Enso foca em escalar o alcance da rede (mais cadeias, mais integrações) e escalar a comunidade da rede (mais participantes de terceiros e detentores de tokens). O objetivo final é cimentar a Enso como infraestrutura crítica na Web3, assim como a Infura se tornou essencial para a conectividade de dApps ou como The Graph se tornou integral para a consulta de dados. Se a Enso conseguir atingir seus marcos, o segundo semestre de 2025 deve ver um ecossistema florescente em torno da Enso Network, potencialmente impulsionando um crescimento exponencial no uso.

Avaliação de Risco

Como qualquer protocolo em estágio inicial, a Enso Network enfrenta uma série de riscos e desafios que os investidores devem considerar cuidadosamente:

  • Riscos Técnicos e de Segurança: O sistema da Enso é inerentemente complexo – ele interage com uma miríade de contratos inteligentes em muitas blockchains através de uma rede de solucionadores e validadores off-chain. Essa superfície de ataque expansiva introduz risco técnico. Cada nova Ação (integração) pode carregar vulnerabilidades; se a lógica de uma Ação for falha ou um provedor malicioso introduzir uma Ação com backdoor, os fundos dos usuários podem estar em risco. Garantir que cada integração seja segura exigiu um investimento substancial (a equipe da Enso gastou mais de $500k em auditorias para integrar 15 protocolos em seus primórdios). À medida que a biblioteca cresce para centenas de protocolos, manter auditorias de segurança rigorosas é um desafio. Há também o risco de bugs na lógica de coordenação da Enso – por exemplo, uma falha em como os Graphers compõem transações ou como os Validadores as verificam poderia ser explorada. A execução cross-chain, em particular, pode ser arriscada: se uma sequência de ações abrange múltiplas cadeias e uma parte falha ou é censurada, isso pode deixar os fundos de um usuário no limbo. Embora a Enso provavelmente use tentativas repetidas ou trocas atômicas em alguns casos, a complexidade das intenções significa que modos de falha desconhecidos podem surgir. O próprio modelo baseado em intenções é relativamente não comprovado em escala – pode haver casos extremos em que o motor produz uma solução incorreta ou um resultado que diverge da intenção do usuário. Qualquer exploração ou falha de alto perfil poderia minar a confiança em toda a rede. A mitigação requer auditorias de segurança contínuas, um programa robusto de bug bounty e talvez mecanismos de seguro para os usuários (nenhum dos quais foi detalhado ainda).

  • Riscos de Descentralização e Operacionais: Atualmente (meados de 2025), a rede Enso ainda está em processo de descentralização de seus participantes. Isso significa que pode haver centralização operacional não visível – por exemplo, a infraestrutura da equipe ainda pode estar coordenando grande parte da atividade, ou apenas alguns validadores/graphers estão genuinamente ativos. Isso apresenta dois riscos: confiabilidade (se os servidores da equipe principal caírem, a rede irá parar?) e confiança (se o processo ainda não for totalmente sem confiança, os usuários devem ter fé na Enso Inc. para não antecipar ou censurar transações). A equipe provou confiabilidade em grandes eventos (como lidar com um volume de $3 bilhões em dias), mas à medida que o uso cresce, escalar a rede através de mais nós independentes será crucial. Há também o risco de que os participantes da rede não apareçam – se a Enso não conseguir atrair Provedores de Ações ou Graphers qualificados o suficiente, a rede pode permanecer dependente da equipe principal, limitando a descentralização. Isso poderia retardar a inovação e também concentrar muito poder (e recompensas de token) em um pequeno grupo, o oposto do design pretendido.

  • Riscos de Mercado e Adoção: Embora a Enso tenha uma adoção inicial impressionante, ela ainda está em um mercado nascente para infraestrutura “baseada em intenções”. Existe o risco de que a comunidade de desenvolvedores em geral seja lenta para adotar esse novo paradigma. Desenvolvedores entrincheirados em práticas de codificação tradicionais podem hesitar em depender de uma rede externa para funcionalidades essenciais, ou podem preferir soluções alternativas. Além disso, o sucesso da Enso depende do crescimento contínuo dos ecossistemas DeFi e multi-cadeia. Se a tese multi-cadeia falhar (por exemplo, se a maior parte da atividade se consolidar em uma única cadeia dominante), a necessidade das capacidades cross-chain da Enso pode diminuir. Por outro lado, se um novo ecossistema surgir e a Enso não conseguir integrá-lo rapidamente, os projetos nesse ecossistema não usarão a Enso. Essencialmente, manter-se atualizado com cada nova cadeia e protocolo é um desafio sem fim – perder ou atrasar uma integração importante (digamos, um novo DEX popular ou uma Camada 2) poderia empurrar os projetos para concorrentes ou código personalizado. Além disso, o uso da Enso poderia ser prejudicado por condições macroeconômicas do mercado; em uma grave crise DeFi, menos usuários e desenvolvedores podem estar experimentando novos dApps, reduzindo diretamente as intenções enviadas à Enso e, assim, as taxas/receita da rede. O valor do token poderia sofrer em tal cenário, potencialmente tornando o staking menos atraente e enfraquecendo a segurança ou a participação na rede.

  • Concorrência: Como discutido, a Enso enfrenta concorrência em várias frentes. Um grande risco é um player maior entrando no espaço de execução de intenções. Por exemplo, se um projeto bem financiado como a Chainlink introduzisse um serviço de intenção semelhante, aproveitando sua rede de oráculos existente, eles poderiam rapidamente ofuscar a Enso devido à confiança na marca e às integrações. Da mesma forma, empresas de infraestrutura (Alchemy, Infura) poderiam construir SDKs multi-cadeia simplificados que, embora não descentralizados, capturam o mercado de desenvolvedores com conveniência. Há também o risco de cópias de código aberto: os conceitos centrais da Enso (Ações, Graphers) poderiam ser replicados por outros, talvez até como um fork da Enso se o código for público. Se um desses projetos formar uma comunidade forte ou encontrar um incentivo de token melhor, ele poderá desviar participantes em potencial. A Enso precisará manter a liderança tecnológica (por exemplo, tendo a maior biblioteca de Ações e os solucionadores mais eficientes) para se defender da concorrência. A pressão competitiva também poderia espremer o modelo de taxas da Enso – se um rival oferecer serviços semelhantes mais baratos (ou gratuitos, subsidiados por VCs), a Enso pode ser forçada a baixar as taxas ou aumentar os incentivos de token, o que poderia sobrecarregar sua tokenomics.

  • Riscos Regulatórios e de Conformidade: A Enso opera no espaço de infraestrutura DeFi, que é uma área cinzenta em termos de regulamentação. Embora a Enso em si não custodie os fundos dos usuários (os usuários executam intenções de suas próprias carteiras), a rede automatiza transações financeiras complexas entre protocolos. Existe a possibilidade de que os reguladores possam ver os motores de composição de intenções como facilitadores de atividades financeiras não licenciadas ou até mesmo como auxílio à lavagem de dinheiro se usados para transferir fundos entre cadeias de maneiras obscuras. Preocupações específicas podem surgir se a Enso permitir trocas cross-chain que toquem em pools de privacidade ou jurisdições sob sanções. Além disso, o token ENSO e sua venda na CoinList refletem uma distribuição para uma comunidade global – reguladores (como a SEC nos EUA) podem examiná-lo como uma oferta de valores mobiliários (notavelmente, a Enso excluiu EUA, Reino Unido, China, etc., da venda, indicando cautela nesse aspecto). Se o ENSO fosse considerado um valor mobiliário em jurisdições importantes, isso poderia limitar as listagens em exchanges ou o uso por entidades reguladas. A rede descentralizada de validadores da Enso também pode enfrentar problemas de conformidade: por exemplo, um validador poderia ser forçado a censurar certas transações devido a ordens legais? Isso é em grande parte hipotético por enquanto, mas à medida que o valor fluindo através da Enso cresce, a atenção regulatória aumentará. A base da equipe na Suíça pode oferecer um ambiente regulatório relativamente amigável para cripto, mas as operações globais significam riscos globais. Mitigar isso provavelmente envolve garantir que a Enso seja suficientemente descentralizada (para que nenhuma entidade única seja responsável) e possivelmente geofencing de certos recursos, se necessário (embora isso seja contra o ethos do projeto).

  • Sustentabilidade Econômica: O modelo da Enso assume que as taxas geradas pelo uso recompensarão suficientemente todos os participantes. Existe o risco de que os incentivos de taxas possam não ser suficientes para sustentar a rede, especialmente no início. Por exemplo, Graphers e Validadores incorrem em custos (infraestrutura, tempo de desenvolvimento). Se as taxas de consulta forem muito baixas, esses participantes podem não lucrar, levando-os a abandonar a rede. Por outro lado, se as taxas forem muito altas, os dApps podem hesitar em usar a Enso e procurar alternativas mais baratas. Encontrar um equilíbrio é difícil em um mercado de dois lados. A economia do token Enso também depende do valor do token até certo ponto – por exemplo, as recompensas de staking são mais atraentes quando o token tem alto valor, e os Provedores de Ações ganham valor em ENSO. Uma queda acentuada no preço do ENSO poderia reduzir a participação na rede ou levar a mais vendas (o que deprime ainda mais o preço). Com uma grande parte dos tokens detida por investidores e pela equipe (mais de 56% combinados, com vesting ao longo de 2 anos), há um risco de excesso de oferta: se esses stakeholders perderem a fé ou precisarem de liquidez, suas vendas poderiam inundar o mercado após o vesting e minar o preço do token. A Enso tentou mitigar a concentração com a venda para a comunidade, mas ainda é uma distribuição de tokens relativamente centralizada no curto prazo. A sustentabilidade econômica dependerá do crescimento do uso genuíno da rede a um nível em que a receita de taxas forneça rendimento suficiente para os stakers e contribuidores de tokens – essencialmente tornando a Enso um protocolo gerador de fluxo de caixa em vez de apenas um token especulativo. Isso é alcançável (pense em como as taxas do Ethereum recompensam mineradores/validadores), mas apenas se a Enso alcançar uma adoção generalizada. Até lá, há uma dependência dos fundos do tesouro (15% alocados) para incentivar e talvez para ajustar os parâmetros econômicos (a governança da Enso pode introduzir inflação ou outras recompensas, se necessário, o que poderia diluir os detentores).

Resumo do Risco: A Enso está desbravando um novo terreno, o que acarreta um risco proporcional. A complexidade tecnológica de unificar todo o DeFi em uma única rede é enorme – cada blockchain adicionada ou protocolo integrado é um ponto potencial de falha que deve ser gerenciado. A experiência da equipe em navegar por contratempos anteriores (como o sucesso limitado do produto inicial de social trading) mostra que eles estão cientes das armadilhas e se adaptam rapidamente. Eles mitigaram ativamente alguns riscos (por exemplo, descentralizando a propriedade através da rodada da comunidade para evitar uma governança excessivamente impulsionada por VCs). Os investidores devem observar como a Enso executa a descentralização e se continua a atrair talentos técnicos de primeira linha para construir e proteger a rede. No melhor cenário, a Enso poderia se tornar uma infraestrutura indispensável em toda a Web3, gerando fortes efeitos de rede e acúmulo de valor do token. No pior cenário, contratempos técnicos ou de adoção poderiam relegá-la a ser uma ferramenta ambiciosa, mas de nicho.

Do ponto de vista de um investidor, a Enso oferece um perfil de alto risco e alto potencial de retorno. Seu status atual (meados de 2025) é o de uma rede promissora com uso real e uma visão clara, mas agora ela deve fortalecer sua tecnologia e superar um cenário competitivo e em evolução. A devida diligência sobre a Enso deve incluir o monitoramento de seu histórico de segurança, o crescimento dos volumes/taxas de consulta ao longo do tempo e a eficácia com que o modelo do token ENSO incentiva um ecossistema autossustentável. No momento, o ímpeto está a favor da Enso, mas uma gestão de risco prudente e inovação contínua serão fundamentais para transformar essa liderança inicial em domínio de longo prazo no espaço de middleware Web3.

Fontes:

  • Documentação Oficial da Enso Network e Materiais da Venda de Tokens

    • Página da Venda de Tokens na CoinList – Destaques e Investidores
    • Documentação da Enso – Tokenomics e Funções da Rede
  • Entrevistas e Cobertura da Mídia

    • Entrevista do CryptoPotato com o CEO da Enso (Junho de 2025) – Histórico da evolução da Enso e design baseado em intenções
    • DL News (Maio de 2025) – Visão geral dos atalhos da Enso e da abordagem de estado compartilhado
  • Análises da Comunidade e de Investidores

    • Hackernoon (I. Pandey, 2025) – Insights sobre a rodada da comunidade da Enso e a estratégia de distribuição de tokens
    • CryptoTotem / CoinLaunch (2025) – Detalhamento do fornecimento de tokens e cronograma do roadmap
  • Métricas do Site Oficial da Enso (2025) e Comunicados de Imprensa – Números de adoção e exemplos de casos de uso (migração da Berachain, colaboração com a Uniswap).

Ambientes de Execução Confiáveis (TEEs) no Ecossistema Web3: Uma Análise Aprofundada

· 78 min de leitura

1. Visão Geral da Tecnologia TEE

Definição e Arquitetura: Um Ambiente de Execução Confiável (TEE) é uma área segura de um processador que protege o código e os dados carregados dentro dele em relação à confidencialidade e integridade. Em termos práticos, um TEE atua como um "enclave" isolado dentro da CPU – uma espécie de caixa preta onde computações sensíveis podem ser executadas, protegidas do resto do sistema. O código executado dentro de um enclave TEE é protegido de tal forma que mesmo um sistema operacional ou hipervisor comprometido não pode ler ou adulterar os dados ou o código do enclave. As principais propriedades de segurança fornecidas pelos TEEs incluem:

  • Isolamento: A memória do enclave é isolada de outros processos e até mesmo do kernel do SO. Mesmo que um invasor obtenha privilégios de administrador completos na máquina, ele não pode inspecionar ou modificar diretamente a memória do enclave.
  • Integridade: O hardware garante que o código executado no TEE não possa ser alterado por ataques externos. Qualquer adulteração do código do enclave ou do estado de tempo de execução será detectada, evitando resultados comprometidos.
  • Confidencialidade: Os dados dentro do enclave permanecem criptografados na memória e são descriptografados apenas para uso dentro da CPU, de modo que dados secretos não são expostos em texto simples para o mundo exterior.
  • Atestado Remoto: O TEE pode produzir provas criptográficas (atestados) para convencer uma parte remota de que é genuíno e que um código confiável específico está sendo executado dentro dele. Isso significa que os usuários podem verificar se um enclave está em um estado confiável (por exemplo, executando o código esperado em hardware genuíno) antes de provisioná-lo com dados secretos.

Diagrama conceitual de um Ambiente de Execução Confiável como um enclave seguro "caixa preta" para a execução de contratos inteligentes. Entradas criptografadas (dados e código do contrato) são descriptografadas e processadas dentro do enclave seguro, e apenas resultados criptografados saem do enclave. Isso garante que os dados sensíveis do contrato permaneçam confidenciais para todos fora do TEE.

Nos bastidores, os TEEs são habilitados por criptografia de memória baseada em hardware e controle de acesso na CPU. Por exemplo, quando um enclave TEE é criado, a CPU aloca uma região de memória protegida para ele e usa chaves dedicadas (gravadas no hardware ou gerenciadas por um coprocessador seguro) para criptografar/descriptografar dados em tempo real. Qualquer tentativa de software externo de ler a memória do enclave obtém apenas bytes criptografados. Essa proteção única no nível da CPU permite que até mesmo o código de nível de usuário defina regiões de memória privadas (enclaves) que malwares privilegiados ou até mesmo um administrador de sistema mal-intencionado não podem espionar ou modificar. Em essência, um TEE fornece um nível mais alto de segurança para aplicações do que o ambiente operacional normal, ao mesmo tempo que é mais flexível do que elementos seguros dedicados ou módulos de segurança de hardware.

Principais Implementações de Hardware: Existem várias tecnologias de TEE de hardware, cada uma com arquiteturas diferentes, mas com o objetivo semelhante de criar um enclave seguro dentro do sistema:

  • Intel SGX (Software Guard Extensions): O Intel SGX é uma das implementações de TEE mais utilizadas. Ele permite que as aplicações criem enclaves no nível do processo, com criptografia de memória e controles de acesso impostos pela CPU. Os desenvolvedores devem particionar seu código em código "confiável" (dentro do enclave) e código "não confiável" (mundo normal), usando instruções especiais (ECALL/OCALL) para transferir dados para dentro e para fora do enclave. O SGX fornece um forte isolamento para enclaves e suporta atestado remoto através do Serviço de Atestado da Intel (IAS). Muitos projetos de blockchain – notavelmente a Secret Network e a Oasis Network – construíram funcionalidades de contratos inteligentes que preservam a privacidade em enclaves SGX. No entanto, o design do SGX em arquiteturas x86 complexas levou a algumas vulnerabilidades (ver §4), e o atestado da Intel introduz uma dependência de confiança centralizada.

  • ARM TrustZone: O TrustZone adota uma abordagem diferente, dividindo todo o ambiente de execução do processador em dois mundos: um Mundo Seguro e um Mundo Normal. O código sensível é executado no Mundo Seguro, que tem acesso a certas memórias e periféricos protegidos, enquanto o Mundo Normal executa o SO e as aplicações regulares. As trocas entre os mundos são controladas pela CPU. O TrustZone é comumente usado em dispositivos móveis e IoT para coisas como interface de usuário segura, processamento de pagamentos ou gerenciamento de direitos digitais. Em um contexto de blockchain, o TrustZone poderia habilitar aplicações Web3 focadas em dispositivos móveis, permitindo que chaves privadas ou lógica sensível sejam executadas no enclave seguro do telefone. No entanto, os enclaves do TrustZone são tipicamente de granularidade maior (no nível do SO ou VM) e não são tão comumente adotados nos projetos Web3 atuais quanto o SGX.

  • AMD SEV (Secure Encrypted Virtualization): A tecnologia SEV da AMD visa ambientes virtualizados. Em vez de exigir enclaves no nível da aplicação, o SEV pode criptografar a memória de máquinas virtuais inteiras. Ele usa um processador de segurança embutido para gerenciar chaves criptográficas e realizar a criptografia de memória, de modo que a memória de uma VM permaneça confidencial até mesmo para o hipervisor hospedeiro. Isso torna o SEV bem adequado para casos de uso em nuvem ou servidor: por exemplo, um nó de blockchain ou um trabalhador off-chain poderia ser executado dentro de uma VM totalmente criptografada, protegendo seus dados de um provedor de nuvem mal-intencionado. O design do SEV significa menos esforço do desenvolvedor para particionar o código (você pode executar uma aplicação existente ou até mesmo um SO inteiro em uma VM protegida). Iterações mais recentes como o SEV-SNP adicionam recursos como detecção de adulteração e permitem que os proprietários de VMs atestem suas VMs sem depender de um serviço centralizado. O SEV é altamente relevante para o uso de TEE em infraestrutura de blockchain baseada em nuvem.

Outras implementações de TEE emergentes ou de nicho incluem o Intel TDX (Trust Domain Extensions, para proteção semelhante a enclaves em VMs em chips Intel mais recentes), TEEs de código aberto como o Keystone (RISC-V) e chips de enclave seguro em dispositivos móveis (como o Secure Enclave da Apple, embora geralmente não aberto para código arbitrário). Cada TEE vem com seu próprio modelo de desenvolvimento e suposições de confiança, mas todos compartilham a ideia central de execução segura isolada por hardware.

2. Aplicações de TEEs na Web3

Os Ambientes de Execução Confiáveis tornaram-se uma ferramenta poderosa para enfrentar alguns dos desafios mais difíceis da Web3. Ao fornecer uma camada de computação segura e privada, os TEEs possibilitam novas oportunidades para aplicações de blockchain em áreas de privacidade, escalabilidade, segurança de oráculos e integridade. Abaixo, exploramos os principais domínios de aplicação:

Contratos Inteligentes que Preservam a Privacidade

Um dos usos mais proeminentes dos TEEs na Web3 é permitir contratos inteligentes confidenciais – programas que são executados em uma blockchain, mas que podem lidar com dados privados de forma segura. Blockchains como a Ethereum são transparentes por padrão: todos os dados de transação e o estado do contrato são públicos. Essa transparência é problemática para casos de uso que exigem confidencialidade (por exemplo, negociações financeiras privadas, votações secretas, processamento de dados pessoais). Os TEEs fornecem uma solução atuando como um enclave de computação que preserva a privacidade, conectado à blockchain.

Em um sistema de contrato inteligente alimentado por TEE, as entradas da transação podem ser enviadas para um enclave seguro em um nó validador ou trabalhador, processadas dentro do enclave onde permanecem criptografadas para o mundo exterior, e então o enclave pode produzir um resultado criptografado ou em hash de volta para a cadeia. Apenas as partes autorizadas com a chave de descriptografia (ou a própria lógica do contrato) podem acessar o resultado em texto simples. Por exemplo, a Secret Network usa o Intel SGX em seus nós de consenso para executar contratos inteligentes CosmWasm em entradas criptografadas, de modo que coisas como saldos de contas, valores de transação ou estado do contrato possam ser mantidos ocultos do público, mas ainda assim utilizáveis em computações. Isso permitiu aplicações de DeFi secreto – por exemplo, trocas de tokens privadas onde os valores são confidenciais, ou leilões secretos onde os lances são criptografados e revelados apenas após o fechamento do leilão. Outro exemplo é o Parcel da Oasis Network e o ParaTime confidencial, que permitem que os dados sejam tokenizados e usados em contratos inteligentes sob restrições de confidencialidade, possibilitando casos de uso como pontuação de crédito ou dados médicos em blockchain com conformidade de privacidade.

Contratos inteligentes que preservam a privacidade via TEEs são atraentes para a adoção empresarial e institucional da blockchain. As organizações podem aproveitar os contratos inteligentes enquanto mantêm a lógica de negócios e os dados sensíveis confidenciais. Por exemplo, um banco poderia usar um contrato habilitado para TEE para lidar com pedidos de empréstimo ou liquidações de negociação sem expor os dados do cliente na cadeia, mas ainda se beneficiar da transparência e integridade da verificação da blockchain. Essa capacidade aborda diretamente os requisitos de privacidade regulatórios (como GDPR ou HIPAA), permitindo o uso compatível da blockchain em saúde, finanças e outras indústrias sensíveis. De fato, os TEEs facilitam a conformidade com as leis de proteção de dados, garantindo que os dados pessoais possam ser processados dentro de um enclave com apenas saídas criptografadas, satisfazendo os reguladores de que os dados estão protegidos.

Além da confidencialidade, os TEEs também ajudam a impor a justiça nos contratos inteligentes. Por exemplo, uma exchange descentralizada poderia executar seu motor de correspondência dentro de um TEE para evitar que mineradores ou validadores vejam ordens pendentes e façam front-running injustamente. Em resumo, os TEEs trazem uma camada de privacidade muito necessária para a Web3, desbloqueando aplicações como DeFi confidencial, votação/governança privada e contratos empresariais que antes eram inviáveis em livros-razão públicos.

Escalabilidade e Computação Off-Chain

Outro papel crítico para os TEEs é melhorar a escalabilidade da blockchain, descarregando computações pesadas para fora da cadeia em um ambiente seguro. As blockchains têm dificuldades com tarefas complexas ou computacionalmente intensivas devido a limites de desempenho e custos de execução na cadeia. A computação off-chain habilitada por TEE permite que essas tarefas sejam feitas fora da cadeia principal (não consumindo gás de bloco ou diminuindo o rendimento na cadeia), mantendo ainda as garantias de confiança sobre a correção dos resultados. Com efeito, um TEE pode servir como um acelerador de computação off-chain verificável para a Web3.

Por exemplo, a plataforma iExec usa TEEs para criar um mercado de computação em nuvem descentralizado onde os desenvolvedores podem executar computações off-chain e obter resultados confiáveis pela blockchain. Um dApp pode solicitar uma computação (digamos, uma inferência de modelo de IA complexa ou uma análise de big data) a ser feita pelos nós de trabalho do iExec. Esses nós de trabalho executam a tarefa dentro de um enclave SGX, produzindo um resultado juntamente com um atestado de que o código correto foi executado em um enclave genuíno. O resultado é então retornado na cadeia, e o contrato inteligente pode verificar o atestado do enclave antes de aceitar a saída. Essa arquitetura permite que cargas de trabalho pesadas sejam tratadas off-chain sem sacrificar a confiança, aumentando efetivamente o rendimento. A integração do iExec Orchestrator com o Chainlink demonstra isso: um oráculo Chainlink busca dados externos, depois entrega uma computação complexa para os trabalhadores TEE do iExec (por exemplo, agregando ou pontuando os dados), e finalmente o resultado seguro é entregue na cadeia. Os casos de uso incluem coisas como cálculos de seguro descentralizados (como o iExec demonstrou), onde muita análise de dados pode ser feita off-chain e de forma barata, com apenas o resultado final indo para a blockchain.

A computação off-chain baseada em TEE também sustenta algumas soluções de escalonamento de Camada 2. O protótipo inicial da Oasis Labs, Ekiden (o precursor da Oasis Network), usou enclaves SGX para executar transações off-chain em paralelo, e depois confirmar apenas as raízes de estado na cadeia principal, efetivamente semelhante às ideias de rollup, mas usando confiança de hardware. Ao fazer a execução de contratos em TEEs, eles alcançaram alto rendimento enquanto confiavam nos enclaves para preservar a segurança. Outro exemplo é o futuro L2 Op-Succinct da Sanders Network, que combina TEEs e zkSNARKs: os TEEs executam transações de forma privada e rápida, e então provas zk são geradas para provar a correção dessas execuções para a Ethereum. Essa abordagem híbrida aproveita a velocidade do TEE e a verificabilidade do ZK para uma solução L2 escalável e privada.

Em geral, os TEEs podem executar computações com desempenho quase nativo (já que usam instruções reais da CPU, apenas com isolamento), então são ordens de magnitude mais rápidos do que alternativas puramente criptográficas como criptografia homomórfica ou provas de conhecimento zero para lógica complexa. Ao descarregar o trabalho para enclaves, as blockchains podem lidar com aplicações mais complexas (como aprendizado de máquina, processamento de imagem/áudio, análises grandes) que seriam impraticáveis na cadeia. Os resultados retornam com um atestado, que o contrato na cadeia ou os usuários podem verificar como originários de um enclave confiável, preservando assim a integridade dos dados e a correção. Este modelo é frequentemente chamado de "computação off-chain verificável", e os TEEs são um pilar para muitos desses designs (por exemplo, o Trusted Compute Framework do Hyperledger Avalon, desenvolvido pela Intel, iExec e outros, usa TEEs para executar bytecode EVM off-chain com prova de correção postada na cadeia).

Oráculos Seguros e Integridade de Dados

Oráculos conectam blockchains com dados do mundo real, mas introduzem desafios de confiança: como um contrato inteligente pode confiar que um feed de dados off-chain está correto e não foi adulterado? Os TEEs fornecem uma solução servindo como um sandbox seguro para nós de oráculo. Um nó de oráculo baseado em TEE pode buscar dados de fontes externas (APIs, serviços web) e processá-los dentro de um enclave que garante que os dados não foram manipulados pelo operador do nó ou por um malware no nó. O enclave pode então assinar ou atestar a veracidade dos dados que fornece. Isso melhora significativamente a integridade e a confiabilidade dos dados do oráculo. Mesmo que um operador de oráculo seja mal-intencionado, ele não pode alterar os dados sem quebrar o atestado do enclave (que a blockchain detectará).

Um exemplo notável é o Town Crier, um sistema de oráculo desenvolvido em Cornell que foi um dos primeiros a usar enclaves Intel SGX para fornecer dados autenticados a contratos Ethereum. O Town Crier recuperava dados (por exemplo, de sites HTTPS) dentro de um enclave SGX e os entregava a um contrato juntamente com uma evidência (uma assinatura do enclave) de que os dados vieram diretamente da fonte e não foram forjados. O Chainlink reconheceu o valor disso e adquiriu o Town Crier em 2018 para integrar oráculos baseados em TEE em sua rede descentralizada. Hoje, o Chainlink e outros provedores de oráculos têm iniciativas de TEE: por exemplo, o DECO e os Fair Sequencing Services do Chainlink envolvem TEEs para garantir a confidencialidade dos dados e a ordenação justa. Como observado em uma análise, "o TEE revolucionou a segurança dos oráculos ao fornecer um ambiente à prova de adulteração para o processamento de dados... até mesmo os próprios operadores de nós não podem manipular os dados enquanto estão sendo processados". Isso é particularmente crucial para feeds de dados financeiros de alto valor (como oráculos de preços para DeFi): um TEE pode impedir até mesmo adulterações sutis que poderiam levar a grandes explorações.

Os TEEs também permitem que os oráculos lidem com dados sensíveis ou proprietários que não poderiam ser publicados em texto simples em uma blockchain. Por exemplo, uma rede de oráculos poderia usar enclaves para agregar dados privados (como livros de ordens de ações confidenciais ou dados de saúde pessoais) e alimentar apenas resultados derivados ou provas validadas para a blockchain, sem expor as entradas sensíveis brutas. Dessa forma, os TEEs ampliam o escopo dos dados que podem ser integrados com segurança em contratos inteligentes, o que é crítico para a tokenização de ativos do mundo real (RWA), pontuação de crédito, seguros e outros serviços na cadeia intensivos em dados.

No tópico de pontes cross-chain, os TEEs melhoram de forma semelhante a integridade. As pontes muitas vezes dependem de um conjunto de validadores ou de uma multi-sig para custodiar ativos e validar transferências entre cadeias, o que as torna alvos principais para ataques. Ao executar a lógica do validador da ponte dentro de TEEs, pode-se proteger as chaves privadas e os processos de verificação da ponte contra adulteração. Mesmo que o SO de um validador seja comprometido, o invasor não deve ser capaz de extrair chaves privadas ou falsificar mensagens de dentro do enclave. Os TEEs podem impor que as transações da ponte sejam processadas exatamente de acordo com as regras do protocolo, reduzindo o risco de operadores humanos ou malware injetarem transferências fraudulentas. Além disso, os TEEs podem permitir que trocas atômicas e transações cross-chain sejam tratadas em um enclave seguro que completa ambos os lados ou aborta de forma limpa, evitando cenários onde os fundos ficam presos devido a interferência. Vários projetos de pontes e consórcios exploraram a segurança baseada em TEE para mitigar a praga de hacks de pontes que ocorreram nos últimos anos.

Integridade de Dados e Verificabilidade Off-Chain

Em todos os cenários acima, um tema recorrente é que os TEEs ajudam a manter a integridade dos dados mesmo fora da blockchain. Como um TEE pode provar qual código está executando (via atestado) e pode garantir que o código seja executado sem interferência, ele fornece uma forma de computação verificável. Usuários e contratos inteligentes podem confiar nos resultados vindos de um TEE como se tivessem sido computados na cadeia, desde que o atestado seja verificado. Essa garantia de integridade é o motivo pelo qual os TEEs são às vezes referidos como trazendo uma "âncora de confiança" para dados e computação off-chain.

No entanto, vale a pena notar que este modelo de confiança transfere algumas suposições para o hardware (ver §4). A integridade dos dados é tão forte quanto a segurança do TEE. Se o enclave for comprometido ou o atestado for forjado, a integridade pode falhar. No entanto, na prática, os TEEs (quando mantidos atualizados) tornam certos ataques significativamente mais difíceis. Por exemplo, uma plataforma de empréstimos DeFi poderia usar um TEE para calcular pontuações de crédito a partir dos dados privados de um usuário off-chain, e o contrato inteligente aceitaria a pontuação apenas se acompanhada por um atestado de enclave válido. Dessa forma, o contrato sabe que a pontuação foi computada pelo algoritmo aprovado em dados reais, em vez de confiar cegamente no usuário ou em um oráculo.

Os TEEs também desempenham um papel nos sistemas emergentes de identidade descentralizada (DID) e autenticação. Eles podem gerenciar com segurança chaves privadas, dados pessoais e processos de autenticação de uma forma que as informações sensíveis do usuário nunca sejam expostas à blockchain ou aos provedores de dApp. Por exemplo, um TEE em um dispositivo móvel poderia lidar com a autenticação biométrica e assinar uma transação de blockchain se a verificação biométrica for aprovada, tudo sem revelar a biometria do usuário. Isso fornece segurança e privacidade no gerenciamento de identidade – um componente essencial se a Web3 for lidar com coisas como passaportes, certificados ou dados de KYC de uma maneira soberana para o usuário.

Em resumo, os TEEs servem como uma ferramenta versátil na Web3: eles permitem confidencialidade para a lógica na cadeia, permitem escalonamento via computação segura off-chain, protegem a integridade de oráculos e pontes, e abrem novos usos (de identidade privada a compartilhamento de dados compatível). A seguir, veremos projetos específicos que aproveitam essas capacidades.

3. Projetos Web3 Notáveis que Utilizam TEEs

Vários projetos de blockchain líderes construíram suas ofertas principais em torno de Ambientes de Execução Confiáveis. Abaixo, mergulhamos em alguns notáveis, examinando como cada um usa a tecnologia TEE e que valor único ela adiciona:

Secret Network

A Secret Network é uma blockchain de camada 1 (construída no Cosmos SDK) que foi pioneira em contratos inteligentes que preservam a privacidade usando TEEs. Todos os nós validadores na Secret Network executam enclaves Intel SGX, que executam o código do contrato inteligente de modo que o estado do contrato e as entradas/saídas permaneçam criptografados até mesmo para os operadores dos nós. Isso torna a Secret uma das primeiras plataformas de contrato inteligente com privacidade em primeiro lugar – a privacidade não é um complemento opcional, mas uma característica padrão da rede no nível do protocolo.

No modelo da Secret Network, os usuários enviam transações criptografadas, que os validadores carregam em seu enclave SGX para execução. O enclave descriptografa as entradas, executa o contrato (escrito em um tempo de execução CosmWasm modificado) e produz saídas criptografadas que são escritas na blockchain. Apenas usuários com a chave de visualização correta (ou o próprio contrato com sua chave interna) podem descriptografar e visualizar os dados reais. Isso permite que as aplicações usem dados privados na cadeia sem revelá-los publicamente.

A rede demonstrou vários casos de uso inovadores:

  • DeFi Secreto: por exemplo, SecretSwap (um AMM) onde os saldos das contas dos usuários e os valores das transações são privados, mitigando o front-running e protegendo as estratégias de negociação. Provedores de liquidez e traders podem operar sem transmitir todos os seus movimentos para os concorrentes.
  • Leilões Secretos: Contratos de leilão onde os lances são mantidos em segredo até o final do leilão, evitando comportamento estratégico baseado nos lances de outros.
  • Votação e Governança Privadas: Detentores de tokens podem votar em propostas sem revelar suas escolhas de voto, enquanto a contagem ainda pode ser verificada – garantindo uma governança justa e livre de intimidação.
  • Mercados de dados: Conjuntos de dados sensíveis podem ser transacionados e usados em computações sem expor os dados brutos a compradores ou nós.

A Secret Network essencialmente incorpora TEEs no nível do protocolo para criar uma proposta de valor única: ela oferece privacidade programável. Os desafios que eles enfrentam incluem a coordenação do atestado de enclave em um conjunto de validadores descentralizado e o gerenciamento da distribuição de chaves para que os contratos possam descriptografar as entradas, mantendo-as secretas para os validadores. De todas as formas, a Secret provou a viabilidade da confidencialidade alimentada por TEE em uma blockchain pública, estabelecendo-se como líder no espaço.

Oasis Network

A Oasis Network é outra camada 1 voltada para escalabilidade e privacidade, que utiliza extensivamente TEEs (Intel SGX) em sua arquitetura. A Oasis introduziu um design inovador que separa o consenso da computação em diferentes camadas chamadas de Camada de Consenso e Camada ParaTime. A Camada de Consenso lida com a ordenação e finalidade da blockchain, enquanto cada ParaTime pode ser um ambiente de tempo de execução para contratos inteligentes. Notavelmente, o ParaTime Emerald da Oasis é um ambiente compatível com EVM, e o Sapphire é um EVM confidencial que usa TEEs para manter o estado do contrato inteligente privado.

O uso de TEEs pela Oasis é focado na computação confidencial em escala. Ao isolar a computação pesada em ParaTimes paralelizáveis (que podem ser executados em muitos nós), eles alcançam alto rendimento, e ao usar TEEs dentro desses nós ParaTime, eles garantem que as computações possam incluir dados sensíveis sem revelá-los. Por exemplo, uma instituição poderia executar um algoritmo de pontuação de crédito na Oasis alimentando dados privados em um ParaTime confidencial – os dados permanecem criptografados para o nó (já que são processados no enclave), e apenas a pontuação sai. Enquanto isso, o consenso da Oasis apenas registra a prova de que a computação ocorreu corretamente.

Tecnicamente, a Oasis adicionou camadas extras de segurança além do SGX padrão. Eles implementaram uma "raiz de confiança em camadas": usando o Enclave de Cotação SGX da Intel e um kernel leve personalizado para verificar a confiabilidade do hardware e para isolar as chamadas de sistema do enclave. Isso reduz a superfície de ataque (filtrando quais chamadas de SO os enclaves podem fazer) e protege contra certos ataques conhecidos ao SGX. A Oasis também introduziu recursos como enclaves duráveis (para que os enclaves possam persistir o estado entre reinicializações) e logging seguro para mitigar ataques de rollback (onde um nó pode tentar reproduzir um estado antigo do enclave). Essas inovações foram descritas em seus artigos técnicos e são parte do motivo pelo qual a Oasis é vista como um projeto impulsionado pela pesquisa em computação de blockchain baseada em TEE.

De uma perspectiva de ecossistema, a Oasis se posicionou para coisas como DeFi privado (permitindo que bancos participem sem vazar dados de clientes) e tokenização de dados (onde indivíduos ou empresas podem compartilhar dados com modelos de IA de maneira confidencial e serem compensados, tudo através da blockchain). Eles também colaboraram com empresas em projetos piloto (por exemplo, trabalhando com a BMW em privacidade de dados, e outros em compartilhamento de dados de pesquisa médica). No geral, a Oasis Network mostra como a combinação de TEEs com uma arquitetura escalável pode abordar tanto a privacidade quanto o desempenho, tornando-a um player significativo em soluções Web3 baseadas em TEE.

Sanders Network

A Sanders Network é uma rede de computação em nuvem descentralizada no ecossistema Polkadot que usa TEEs para fornecer serviços de computação confidenciais e de alto desempenho. É uma parachain na Polkadot, o que significa que se beneficia da segurança e interoperabilidade da Polkadot, mas introduz seu próprio tempo de execução inovador para computação off-chain em enclaves seguros.

A ideia central da Sanders é manter uma grande rede de nós de trabalho (chamados de mineradores Sanders) que executam tarefas dentro de TEEs (especificamente, Intel SGX até agora) e produzem resultados verificáveis. Essas tarefas podem variar desde a execução de segmentos de contratos inteligentes até computação de propósito geral solicitada pelos usuários. Como os trabalhadores são executados em SGX, a Sanders garante que as computações sejam feitas com confidencialidade (os dados de entrada são ocultados do operador do trabalhador) e integridade (os resultados vêm com um atestado). Isso efetivamente cria uma nuvem sem confiança onde os usuários podem implantar cargas de trabalho sabendo que o host não pode espiar ou adulterá-las.

Pode-se pensar na Sanders como análoga ao Amazon EC2 ou AWS Lambda, mas descentralizada: os desenvolvedores podem implantar código na rede da Sanders e tê-lo executado em muitas máquinas habilitadas para SGX em todo o mundo, pagando com o token da Sanders pelo serviço. Alguns casos de uso destacados:

  • Análise Web3 e IA: Um projeto poderia analisar dados de usuários ou executar algoritmos de IA em enclaves Sanders, de modo que os dados brutos do usuário permaneçam criptografados (protegendo a privacidade) enquanto apenas insights agregados saem do enclave.
  • Backends de jogos e Metaverso: A Sanders pode lidar com lógica de jogo intensiva ou simulações de mundo virtual off-chain, enviando apenas compromissos ou hashes para a blockchain, permitindo uma jogabilidade mais rica sem confiança em um único servidor.
  • Serviços on-chain: A Sanders construiu uma plataforma de computação off-chain chamada Sanders Cloud. Por exemplo, ela pode servir como um back-end para bots, serviços web descentralizados, ou até mesmo um livro de ordens off-chain que publica negociações para um contrato inteligente de DEX com atestado TEE.

A Sanders enfatiza que pode escalar a computação confidencial horizontalmente: precisa de mais capacidade? Adicione mais nós de trabalho TEE. Isso é diferente de uma única blockchain onde a capacidade de computação é limitada pelo consenso. Assim, a Sanders abre possibilidades para dApps computacionalmente intensivas que ainda desejam segurança sem confiança. Importante, a Sanders não depende puramente da confiança no hardware; ela está se integrando com o consenso da Polkadot (por exemplo, staking e slashing para resultados ruins) e até explorando uma combinação de TEE com provas de conhecimento zero (como mencionado, seu próximo L2 usa TEE para acelerar a execução e ZKP para verificá-la sucintamente na Ethereum). Essa abordagem híbrida ajuda a mitigar o risco de qualquer comprometimento de um único TEE, adicionando verificação criptográfica por cima.

Em resumo, a Sanders Network aproveita os TEEs para entregar uma nuvem descentralizada e confidencial para a Web3, permitindo computação off-chain com garantias de segurança. Isso libera uma classe de aplicações de blockchain que precisam tanto de computação pesada quanto de privacidade de dados, preenchendo a lacuna entre os mundos on-chain e off-chain.

iExec

O iExec é um mercado descentralizado para recursos de computação em nuvem construído na Ethereum. Diferente dos três anteriores (que são suas próprias cadeias ou parachains), o iExec opera como uma rede de camada 2 ou off-chain que se coordena com os contratos inteligentes da Ethereum. Os TEEs (especificamente o Intel SGX) são um pilar da abordagem do iExec para estabelecer confiança na computação off-chain.

A rede iExec consiste em nós de trabalho contribuídos por vários provedores. Esses trabalhadores podem executar tarefas solicitadas por usuários (desenvolvedores de dApp, provedores de dados, etc.). Para garantir que essas computações off-chain sejam confiáveis, o iExec introduziu uma estrutura de "Computação Off-chain Confiável": as tarefas podem ser executadas dentro de enclaves SGX, e os resultados vêm com uma assinatura de enclave que prova que a tarefa foi executada corretamente em um nó seguro. O iExec fez parceria com a Intel para lançar esse recurso de computação confiável e até se juntou ao Confidential Computing Consortium para avançar os padrões. Seu protocolo de consenso, chamado Proof-of-Contribution (PoCo), agrega votos/atestados de múltiplos trabalhadores quando necessário para alcançar um consenso sobre o resultado correto. Em muitos casos, o atestado de um único enclave pode ser suficiente se o código for determinístico e a confiança no SGX for alta; para maior garantia, o iExec pode replicar tarefas em vários TEEs e usar um consenso ou voto majoritário.

A plataforma do iExec permite vários casos de uso interessantes:

  • Computação de Oráculo Descentralizada: Como mencionado anteriormente, o iExec pode trabalhar com o Chainlink. Um nó Chainlink pode buscar dados brutos, depois entregá-los a um trabalhador SGX do iExec para realizar uma computação (por exemplo, um algoritmo proprietário ou uma inferência de IA) nesses dados, e finalmente retornar um resultado na cadeia. Isso expande o que os oráculos podem fazer além de apenas retransmitir dados – eles agora podem fornecer serviços computados (como chamar um modelo de IA ou agregar muitas fontes) com o TEE garantindo a honestidade.
  • IA e DePIN (Rede de Infraestrutura Física Descentralizada): O iExec está se posicionando como uma camada de confiança para aplicativos de IA descentralizados. Por exemplo, um dApp que usa um modelo de aprendizado de máquina pode executar o modelo em um enclave para proteger tanto o modelo (se for proprietário) quanto os dados do usuário que estão sendo inseridos. No contexto de DePIN (como redes IoT distribuídas), os TEEs podem ser usados em dispositivos de borda para confiar nas leituras de sensores e nas computações sobre essas leituras.
  • Monetização Segura de Dados: Provedores de dados podem disponibilizar seus conjuntos de dados no mercado do iExec de forma criptografada. Os compradores podem enviar seus algoritmos para serem executados nos dados dentro de um TEE (de modo que os dados brutos do provedor de dados nunca sejam revelados, protegendo sua propriedade intelectual, e os detalhes do algoritmo também possam ser ocultados). O resultado da computação é retornado ao comprador, e o pagamento apropriado ao provedor de dados é tratado via contratos inteligentes. Este esquema, muitas vezes chamado de troca segura de dados, é facilitado pela confidencialidade dos TEEs.

No geral, o iExec fornece a cola entre os contratos inteligentes da Ethereum e a execução segura off-chain. Ele demonstra como "trabalhadores" TEE podem ser conectados em rede para formar uma nuvem descentralizada, completa com um mercado (usando o token RLC do iExec para pagamento) e mecanismos de consenso. Ao liderar o grupo de trabalho de Computação Confiável da Enterprise Ethereum Alliance e contribuir para padrões (como o Hyperledger Avalon), o iExec também impulsiona uma adoção mais ampla de TEEs em cenários de blockchain empresarial.

Outros Projetos e Ecossistemas

Além dos quatro acima, há alguns outros projetos que valem a pena notar:

  • Integritee – outra parachain da Polkadot semelhante à Sanders (na verdade, surgiu do trabalho de TEE da Energy Web Foundation). A Integritee usa TEEs para criar "parachain-como-um-serviço" para empresas, combinando processamento de enclave on-chain e off-chain.
  • Automata Network – um protocolo de middleware para privacidade na Web3 que aproveita TEEs para transações privadas, votação anônima e processamento de transações resistente a MEV. A Automata funciona como uma rede off-chain que fornece serviços como um retransmissor de RPC privado e foi mencionada como usando TEEs para coisas como identidade protegida e transações privadas sem gás.
  • Hyperledger Sawtooth (PoET) – no âmbito empresarial, o Sawtooth introduziu um algoritmo de consenso chamado Prova de Tempo Decorrido que dependia do SGX. Cada validador executa um enclave que espera por um tempo aleatório e produz uma prova; aquele com a menor espera "ganha" o bloco, uma loteria justa imposta pelo SGX. Embora o Sawtooth não seja um projeto Web3 per se (mais blockchain empresarial), é um uso criativo de TEEs para consenso.
  • Cadeias Empresariais/Consórcios – Muitas soluções de blockchain empresarial (por exemplo, ConsenSys Quorum, IBM Blockchain) incorporam TEEs para permitir transações de consórcio confidenciais, onde apenas nós autorizados veem certos dados. Por exemplo, o blueprint do Trusted Compute Framework (TCF) da Enterprise Ethereum Alliance usa TEEs para executar contratos privados off-chain e entregar provas de Merkle on-chain.

Esses projetos coletivamente mostram a versatilidade dos TEEs: eles alimentam L1s inteiras focadas em privacidade, servem como redes off-chain, protegem peças de infraestrutura como oráculos e pontes, e até sustentam algoritmos de consenso. A seguir, consideramos os benefícios e desafios mais amplos do uso de TEEs em ambientes descentralizados.

4. Benefícios e Desafios dos TEEs em Ambientes Descentralizados

A adoção de Ambientes de Execução Confiáveis em sistemas de blockchain vem com benefícios técnicos significativos, bem como desafios e trade-offs notáveis. Examinaremos ambos os lados: o que os TEEs oferecem para aplicações descentralizadas e quais problemas ou riscos surgem de seu uso.

Benefícios e Pontos Fortes Técnicos

  • Forte Segurança e Privacidade: O principal benefício são as garantias de confidencialidade e integridade. Os TEEs permitem que código sensível seja executado com a certeza de que não será espionado ou alterado por malware externo. Isso fornece um nível de confiança na computação off-chain que antes não estava disponível. Para a blockchain, isso significa que dados privados podem ser utilizados (melhorando a funcionalidade dos dApps) sem sacrificar a segurança. Mesmo em ambientes não confiáveis (servidores em nuvem, nós validadores operados por terceiros), os TEEs mantêm os segredos seguros. Isso é especialmente benéfico para gerenciar chaves privadas, dados de usuários e algoritmos proprietários dentro de sistemas cripto. Por exemplo, uma carteira de hardware ou um serviço de assinatura em nuvem pode usar um TEE para assinar transações de blockchain internamente, de modo que a chave privada nunca seja exposta em texto simples, combinando conveniência com segurança.

  • Desempenho Quase Nativo: Ao contrário de abordagens puramente criptográficas para computação segura (como provas ZK ou criptografia homomórfica), a sobrecarga do TEE é relativamente pequena. O código é executado diretamente na CPU, então uma computação dentro de um enclave é aproximadamente tão rápida quanto a execução externa (com alguma sobrecarga para transições de enclave e criptografia de memória, tipicamente desacelerações de um dígito percentual no SGX). Isso significa que os TEEs podem lidar com tarefas computacionalmente intensivas de forma eficiente, permitindo casos de uso (como feeds de dados em tempo real, contratos inteligentes complexos, aprendizado de máquina) que seriam ordens de magnitude mais lentos se feitos com protocolos criptográficos. A baixa latência dos enclaves os torna adequados onde uma resposta rápida é necessária (por exemplo, bots de negociação de alta frequência protegidos por TEEs, ou aplicações interativas e jogos onde a experiência do usuário sofreria com altos atrasos).

  • Escalabilidade Melhorada (via Descarregamento): Ao permitir que computações pesadas sejam feitas off-chain de forma segura, os TEEs ajudam a aliviar o congestionamento e os custos de gás nas cadeias principais. Eles permitem designs de Camada 2 e protocolos laterais onde a blockchain é usada apenas para verificação ou liquidação final, enquanto a maior parte da computação acontece em enclaves paralelos. Essa modularização (lógica computacionalmente intensiva em TEEs, consenso na cadeia) pode melhorar drasticamente o rendimento e a escalabilidade de aplicativos descentralizados. Por exemplo, uma DEX poderia fazer a correspondência de ordens em um TEE off-chain e apenas postar as negociações correspondidas na cadeia, aumentando o rendimento e reduzindo o gás na cadeia.

  • Melhor Experiência do Usuário e Funcionalidade: Com TEEs, os dApps podem oferecer recursos como confidencialidade ou análises complexas que atraem mais usuários (incluindo instituições). Os TEEs também permitem transações sem gás ou meta-transações, executando-as com segurança off-chain e depois submetendo os resultados, como observado no uso de TEEs pela Automata para reduzir o gás para transações privadas. Além disso, armazenar o estado sensível off-chain em um enclave pode reduzir os dados publicados na cadeia, o que é bom para a privacidade do usuário e a eficiência da rede (menos dados na cadeia para armazenar/verificar).

  • Composabilidade com Outras Tecnologias: Curiosamente, os TEEs podem complementar outras tecnologias (não estritamente um benefício inerente apenas aos TEEs, mas em combinação). Eles podem servir como a cola que une soluções híbridas: por exemplo, executar um programa em um enclave e também gerar uma prova ZK de sua execução, onde o enclave ajuda com partes do processo de prova para acelerá-lo. Ou usar TEEs em redes MPC para lidar com certas tarefas com menos rodadas de comunicação. Discutiremos comparações no §5, mas muitos projetos destacam que os TEEs não precisam substituir a criptografia – eles podem trabalhar em conjunto para reforçar a segurança (o mantra da Sanders: "a força do TEE está em apoiar os outros, não em substituí-los").

Suposições de Confiança e Vulnerabilidades de Segurança

Apesar de seus pontos fortes, os TEEs introduzem suposições de confiança específicas e não são invulneráveis. É crucial entender esses desafios:

  • Confiança no Hardware e Centralização: Ao usar TEEs, está-se inerentemente depositando confiança no fornecedor de silício e na segurança de seu design de hardware e cadeia de suprimentos. Por exemplo, usar o Intel SGX significa confiar que a Intel não tem backdoors, que sua fabricação é segura e que o microcódigo da CPU implementa corretamente o isolamento do enclave. Este é um modelo de confiança mais centralizado em comparação com a criptografia pura (que se baseia em suposições matemáticas distribuídas entre todos os usuários). Além disso, o atestado para o SGX historicamente depende do contato com o Serviço de Atestado da Intel, o que significa que se a Intel ficasse offline ou decidisse revogar chaves, os enclaves globalmente poderiam ser afetados. Essa dependência da infraestrutura de uma única empresa levanta preocupações: poderia ser um ponto único de falha ou até mesmo um alvo de regulamentação governamental (por exemplo, os controles de exportação dos EUA poderiam, em teoria, restringir quem pode usar TEEs fortes). O AMD SEV mitiga isso permitindo um atestado mais descentralizado (os proprietários de VMs podem atestar suas VMs), mas ainda assim é preciso confiar no chip e no firmware da AMD. O risco de centralização é frequentemente citado como algo antitético à descentralização da blockchain. Projetos como o Keystone (TEE de código aberto) e outros estão pesquisando maneiras de reduzir a dependência de caixas pretas proprietárias, mas ainda não são mainstream.

  • Canais Laterais e Outras Vulnerabilidades: Um TEE não é uma bala de prata; ele pode ser atacado por meios indiretos. Ataques de canal lateral exploram o fato de que, mesmo que o acesso direto à memória seja bloqueado, a operação de um enclave pode influenciar sutilmente o sistema (através do tempo, uso de cache, consumo de energia, emissões eletromagnéticas, etc.). Nos últimos anos, vários ataques acadêmicos ao Intel SGX foram demonstrados: de Foreshadow (extração de segredos do enclave via vazamento de tempo do cache L1) a Plundervolt (injeção de falha de voltagem via instruções privilegiadas) a SGAxe (extração de chaves de atestado), entre outros. Esses ataques sofisticados mostram que os TEEs podem ser comprometidos sem a necessidade de quebrar proteções criptográficas – em vez disso, explorando comportamentos microarquiteturais ou falhas na implementação. Como resultado, é reconhecido que "pesquisadores identificaram vários vetores de ataque potenciais que poderiam explorar vulnerabilidades de hardware ou diferenças de tempo nas operações do TEE". Embora esses ataques não sejam triviais e muitas vezes exijam acesso local ou hardware malicioso, eles são uma ameaça real. Os TEEs também geralmente não protegem contra ataques físicos se um adversário tiver o chip em mãos (por exemplo, decapsular o chip, sondar barramentos, etc., pode derrotar a maioria dos TEEs comerciais).

    As respostas dos fornecedores às descobertas de canais laterais têm sido patches de microcódigo e atualizações do SDK do enclave para mitigar vazamentos conhecidos (às vezes ao custo de desempenho). Mas continua sendo um jogo de gato e rato. Para a Web3, isso significa que se alguém encontrar um novo canal lateral no SGX, um contrato DeFi "seguro" executado no SGX poderia potencialmente ser explorado (por exemplo, para vazar dados secretos ou manipular a execução). Portanto, confiar em TEEs significa aceitar uma superfície de vulnerabilidade potencial no nível do hardware que está fora do modelo de ameaça típico da blockchain. É uma área ativa de pesquisa para fortalecer os TEEs contra isso (por exemplo, projetando código de enclave com operações de tempo constante, evitando padrões de acesso à memória dependentes de segredos e usando técnicas como RAM alheia). Alguns projetos também aumentam os TEEs com verificações secundárias – por exemplo, combinando com provas ZK, ou tendo múltiplos enclaves executados em diferentes fornecedores de hardware para reduzir o risco de um único chip.

  • Desempenho e Restrições de Recursos: Embora os TEEs sejam executados em velocidade quase nativa para tarefas vinculadas à CPU, eles vêm com algumas sobrecargas e limites. Entrar em um enclave (um ECALL) e sair (OCALL) tem um custo, assim como a criptografia/descriptografia de páginas de memória. Isso pode impactar o desempenho para cruzamentos de fronteira de enclave muito frequentes. Os enclaves também costumam ter limitações de tamanho de memória. Por exemplo, o SGX inicial tinha um Cache de Página de Enclave limitado e, quando os enclaves usavam mais memória, as páginas tinham que ser trocadas (com criptografia), o que diminuía massivamente o desempenho. Mesmo os TEEs mais recentes muitas vezes não permitem o uso de toda a RAM do sistema facilmente – há uma região de memória segura que pode ser limitada. Isso significa que computações ou conjuntos de dados em grande escala podem ser desafiadores de lidar inteiramente dentro de um TEE. Em contextos Web3, isso pode limitar a complexidade dos contratos inteligentes ou modelos de ML que podem ser executados em um enclave. Os desenvolvedores precisam otimizar para memória e possivelmente dividir as cargas de trabalho.

  • Complexidade do Atestado e Gerenciamento de Chaves: Usar TEEs em um ambiente descentralizado requer fluxos de trabalho de atestado robustos: cada nó precisa provar aos outros que está executando um enclave autêntico com o código esperado. Configurar essa verificação de atestado na cadeia pode ser complexo. Geralmente envolve codificar a chave pública de atestado do fornecedor ou certificado no protocolo e escrever a lógica de verificação em contratos inteligentes ou clientes off-chain. Isso introduz sobrecarga no design do protocolo, e quaisquer alterações (como a Intel mudando seu formato de chave de assinatura de atestado de EPID para DCAP) podem causar ônus de manutenção. Além disso, gerenciar chaves dentro dos TEEs (para descriptografar dados ou assinar resultados) adiciona outra camada de complexidade. Erros no gerenciamento de chaves do enclave podem minar a segurança (por exemplo, se um enclave expor inadvertidamente uma chave de descriptografia através de um bug, todas as suas promessas de confidencialidade desmoronam). As melhores práticas envolvem o uso das APIs de selagem do TEE para armazenar chaves com segurança e rotacionar chaves se necessário, mas novamente isso requer um design cuidadoso por parte dos desenvolvedores.

  • Negação de Serviço e Disponibilidade: Um problema talvez menos discutido: os TEEs não ajudam com a disponibilidade e podem até introduzir novas vias de DoS. Por exemplo, um invasor pode inundar um serviço baseado em TEE com entradas que são custosas para processar, sabendo que o enclave não pode ser facilmente inspecionado ou interrompido pelo operador (já que está isolado). Além disso, se uma vulnerabilidade for encontrada e um patch exigir atualizações de firmware, durante esse ciclo muitos serviços de enclave podem ter que pausar (por segurança) até que os nós sejam corrigidos, causando tempo de inatividade. No consenso de blockchain, imagine se um bug crítico do SGX fosse encontrado – redes como a Secret poderiam ter que parar até uma correção, já que a confiança nos enclaves estaria quebrada. A coordenação de tais respostas em uma rede descentralizada é desafiadora.

Composabilidade e Limitações do Ecossistema

  • Composabilidade Limitada com Outros Contratos: Em uma plataforma de contrato inteligente pública como a Ethereum, os contratos podem facilmente chamar outros contratos e todo o estado está aberto, permitindo os legos de dinheiro DeFi e uma rica composição. Em um modelo de contrato baseado em TEE, o estado privado não pode ser livremente compartilhado ou composto sem quebrar a confidencialidade. Por exemplo, se o Contrato A em um enclave precisa interagir com o Contrato B, e ambos mantêm alguns dados secretos, como eles colaboram? Ou eles devem fazer um protocolo complexo de computação multipartidária segura (o que nega parte da simplicidade dos TEEs) ou eles se combinam em um enclave (reduzindo a modularidade). Este é um desafio que a Secret Network e outros enfrentam: chamadas entre contratos com privacidade não são triviais. Algumas soluções envolvem ter um único enclave lidando com a execução de múltiplos contratos para que ele possa gerenciar internamente segredos compartilhados, mas isso pode tornar o sistema mais monolítico. Assim, a composabilidade de contratos privados é mais limitada do que a dos públicos, ou requer novos padrões de design. Da mesma forma, integrar módulos baseados em TEE em dApps de blockchain existentes requer um design de interface cuidadoso – muitas vezes apenas o resultado de um enclave é postado na cadeia, que pode ser um snark ou um hash, e outros contratos só podem usar essa informação limitada. Isso é certamente um trade-off; projetos como a Secret fornecem chaves de visualização e permitem o compartilhamento de segredos com base na necessidade, mas não é tão transparente quanto a composabilidade normal na cadeia.

  • Padronização e Interoperabilidade: O ecossistema TEE atualmente carece de padrões unificados entre os fornecedores. Intel SGX, AMD SEV, ARM TrustZone todos têm modelos de programação e métodos de atestado diferentes. Essa fragmentação significa que um dApp escrito para enclaves SGX não é trivialmente portável para o TrustZone, etc. Na blockchain, isso pode vincular um projeto a um hardware específico (por exemplo, Secret e Oasis estão vinculados a servidores x86 com SGX no momento). Se no futuro eles quiserem suportar nós ARM (digamos, validadores em dispositivos móveis), isso exigiria desenvolvimento adicional e talvez uma lógica de verificação de atestado diferente. Existem esforços (como o CCC – Confidential Computing Consortium) para padronizar o atestado e as APIs de enclave, mas ainda não chegamos lá. A falta de padrões também afeta as ferramentas de desenvolvedor – pode-se achar o SDK do SGX maduro, mas depois precisar se adaptar a outro TEE com um SDK diferente. Este desafio de interoperabilidade pode retardar a adoção e aumentar os custos.

  • Curva de Aprendizagem do Desenvolvedor: Construir aplicações que são executadas dentro de TEEs requer conhecimento especializado que muitos desenvolvedores de blockchain podem não ter. Programação de baixo nível em C/C++ (para SGX/TrustZone) ou compreensão de segurança de memória e codificação resistente a canais laterais são frequentemente necessários. Depurar código de enclave é notoriamente complicado (você não pode ver facilmente dentro de um enclave enquanto ele está em execução por razões de segurança!). Embora existam frameworks e linguagens de nível superior (como o uso de Rust pela Oasis para seu tempo de execução confidencial, ou até mesmo ferramentas para executar WebAssembly em enclaves), a experiência do desenvolvedor ainda é mais difícil do que o desenvolvimento típico de contratos inteligentes ou o desenvolvimento web2 off-chain. Essa curva de aprendizado íngreme e ferramentas imaturas podem deter os desenvolvedores ou levar a erros se não forem manuseadas com cuidado. Há também o aspecto de precisar de hardware para testar – executar código SGX precisa de uma CPU habilitada para SGX ou um emulador (que é mais lento), então a barreira de entrada é maior. Como resultado, relativamente poucos desenvolvedores hoje estão profundamente familiarizados com o desenvolvimento de enclaves, tornando as auditorias e o suporte da comunidade mais escassos do que, digamos, na bem trilhada comunidade solidity.

  • Custos Operacionais: Executar uma infraestrutura baseada em TEE pode ser mais caro. O próprio hardware pode ser mais caro ou escasso (por exemplo, certos provedores de nuvem cobram um prêmio por VMs capazes de SGX). Há também sobrecarga nas operações: manter o firmware atualizado (para patches de segurança), gerenciar a rede de atestado, etc., o que projetos pequenos podem achar oneroso. Se cada nó deve ter uma certa CPU, isso pode reduzir o pool de validadores potenciais (nem todo mundo tem o hardware necessário), afetando assim a descentralização e possivelmente levando a um maior uso de hospedagem em nuvem.

Em resumo, embora os TEEs desbloqueiem recursos poderosos, eles também trazem trade-offs de confiança (confiança no hardware vs. confiança na matemática), potenciais fraquezas de segurança (especialmente canais laterais) e obstáculos de integração em um contexto descentralizado. Os projetos que usam TEEs devem projetar cuidadosamente em torno dessas questões – empregando defesa em profundidade (não assumir que o TEE é inquebrável), mantendo a base de computação confiável mínima e sendo transparentes sobre as suposições de confiança para os usuários (para que fique claro, por exemplo, que se está confiando no hardware da Intel além do consenso da blockchain).

5. TEEs vs. Outras Tecnologias de Preservação de Privacidade (ZKP, FHE, MPC)

Ambientes de Execução Confiáveis são uma abordagem para alcançar privacidade e segurança na Web3, mas existem outras técnicas importantes, incluindo Provas de Conhecimento Zero (ZKPs), Criptografia Totalmente Homomórfica (FHE) e Computação Multipartidária Segura (MPC). Cada uma dessas tecnologias tem um modelo de confiança e perfil de desempenho diferentes. Em muitos casos, elas não são mutuamente exclusivas – podem se complementar – mas é útil comparar seus trade-offs em desempenho, confiança e usabilidade para o desenvolvedor:

Para definir brevemente as alternativas:

  • ZKPs: Provas criptográficas (como zk-SNARKs, zk-STARKs) que permitem que uma parte prove a outras que uma declaração é verdadeira (por exemplo, "Eu conheço um segredo que satisfaz esta computação") sem revelar por que é verdadeira (ocultando a entrada secreta). Na blockchain, ZKPs são usadas para transações privadas (por exemplo, Zcash, Aztec) e para escalabilidade (rollups que postam provas de execução correta). Elas garantem privacidade forte (nenhum dado secreto é vazado, apenas provas) e integridade garantida pela matemática, mas gerar essas provas pode ser computacionalmente pesado e os circuitos devem ser projetados com cuidado.
  • FHE: Esquema de criptografia que permite computação arbitrária em dados criptografados, de modo que o resultado, quando descriptografado, corresponda ao resultado da computação em textos simples. Em teoria, a FHE fornece a privacidade máxima – os dados permanecem criptografados o tempo todo – e você não precisa confiar em ninguém com os dados brutos. Mas a FHE é extremamente lenta para computações gerais (embora esteja melhorando com a pesquisa); ainda está principalmente em uso experimental ou especializado devido ao desempenho.
  • MPC: Protocolos onde várias partes calculam conjuntamente uma função sobre suas entradas privadas sem revelar essas entradas umas às outras. Muitas vezes envolve o compartilhamento de segredos entre as partes e a realização de operações criptográficas para que a saída seja correta, mas as entradas individuais permaneçam ocultas. A MPC pode distribuir a confiança (nenhum ponto único vê todos os dados) e pode ser eficiente para certas operações, mas normalmente incorre em uma sobrecarga de comunicação e coordenação e pode ser complexa de implementar para redes grandes.

Abaixo está uma tabela de comparação resumindo as principais diferenças:

TecnologiaModelo de ConfiançaDesempenhoPrivacidade de DadosUsabilidade para Desenvolvedor
TEE (Intel SGX, etc.)Confiança no fabricante do hardware (servidor de atestado centralizado em alguns casos). Assume que o chip é seguro; se o hardware for comprometido, a segurança é quebrada.Velocidade de execução quase nativa; sobrecarga mínima. Bom para computação em tempo real e grandes cargas de trabalho. Escalabilidade limitada pela disponibilidade de nós habilitados para TEE.Os dados estão em texto simples dentro do enclave, mas criptografados para o mundo exterior. Confidencialidade forte se o hardware se mantiver, mas se o enclave for violado, os segredos são expostos (sem proteção matemática adicional).Complexidade moderada. Muitas vezes pode reutilizar código/linguagens existentes (C, Rust) e executá-lo em um enclave com pequenas modificações. A barreira de entrada mais baixa entre estes – não há necessidade de aprender criptografia avançada – mas requer programação de sistemas e conhecimento específico do SDK do TEE.
ZKP (zk-SNARK/STARK)Confiança em suposições matemáticas (por exemplo, dureza de problemas criptográficos) e, às vezes, uma configuração confiável (para SNARKs). Nenhuma dependência de qualquer parte única em tempo de execução.A geração de provas é computacionalmente pesada (especialmente para programas complexos), muitas vezes ordens de magnitude mais lenta que a nativa. A verificação na cadeia é rápida (poucos ms). Não é ideal para grandes computações de dados devido ao tempo de prova. Escalabilidade: boa para verificação sucinta (rollups), mas o provador é o gargalo.Privacidade muito forte – pode provar a correção sem revelar qualquer entrada privada. Apenas informações mínimas (como o tamanho da prova) vazam. Ideal para privacidade financeira, etc.Alta complexidade. Requer aprender linguagens especializadas (circuitos, zkDSLs como Circom ou Noir) e pensar em termos de circuitos aritméticos. A depuração é difícil. Menos especialistas disponíveis.
FHEConfiança na matemática (problemas de reticulado). Nenhuma parte confiável; a segurança se mantém enquanto a criptografia não for quebrada.Muito lento para uso geral. As operações em dados criptografados são várias ordens de magnitude mais lentas do que em texto simples. Melhorando um pouco com melhorias de hardware e algoritmos melhores, mas atualmente impraticável para uso em tempo real em contextos de blockchain.Privacidade máxima – os dados permanecem criptografados o tempo todo, mesmo durante a computação. Isso é ideal para dados sensíveis (por exemplo, médicos, análises entre instituições) se o desempenho permitisse.Muito especializado. Os desenvolvedores precisam de conhecimento em criptografia. Existem algumas bibliotecas (como Microsoft SEAL, TFHE), mas escrever programas arbitrários em FHE é difícil e tortuoso. Ainda não é um alvo de desenvolvimento rotineiro para dApps.
MPCConfiança distribuída entre várias partes. Assume que um limiar de partes é honesto (sem conluio além de um certo número). Nenhuma confiança em hardware necessária. Falha de confiança se muitas partes conspirarem.Tipicamente mais lento que o nativo devido às rodadas de comunicação, mas muitas vezes mais rápido que a FHE. O desempenho varia: operações simples (soma, multiplicação) podem ser eficientes; lógica complexa pode explodir em custo de comunicação. A latência é sensível às velocidades da rede. A escalabilidade pode ser melhorada com sharding ou suposições de confiança parcial.Privacidade forte se as suposições se mantiverem – nenhum nó único vê a entrada inteira. Mas algumas informações podem vazar através da saída ou se as partes caírem (além disso, falta a sucintidade do ZK – você obtém o resultado, mas nenhuma prova facilmente compartilhável dele sem executar o protocolo novamente).Alta complexidade. Requer o projeto de um protocolo personalizado para cada caso de uso ou o uso de frameworks (como SPDZ, ou a oferta da Partisia). Os desenvolvedores devem raciocinar sobre protocolos criptográficos e muitas vezes coordenar a implantação de múltiplos nós. A integração em aplicativos de blockchain pode ser complexa (precisa de rodadas off-chain).

Citações: A comparação acima baseia-se em fontes como a análise da Sanders Network e outras, que destacam que os TEEs se destacam em velocidade e facilidade de uso, enquanto ZK e FHE se concentram na máxima ausência de confiança ao custo de computação pesada, e a MPC distribui a confiança, mas introduz sobrecarga de rede.

A partir da tabela, alguns trade-offs importantes se tornam claros:

  • Desempenho: Os TEEs têm uma grande vantagem em velocidade bruta e baixa latência. A MPC muitas vezes pode lidar com complexidade moderada com alguma lentidão, o ZK é lento para produzir, mas rápido para verificar (uso assíncrono), e a FHE é atualmente a mais lenta de longe para tarefas arbitrárias (embora seja boa para operações limitadas como somas/multiplicações simples). Se sua aplicação precisa de processamento complexo em tempo real (como aplicações interativas, decisões de alta frequência), os TEEs ou talvez a MPC (com poucas partes em boas conexões) são as únicas opções viáveis hoje. ZK e FHE seriam lentos demais em tais cenários.

  • Modelo de Confiança: ZKP e FHE são puramente sem confiança (confiam apenas na matemática). A MPC transfere a confiança para suposições sobre a honestidade dos participantes (que pode ser reforçada com muitas partes ou incentivos econômicos). O TEE deposita confiança no hardware e no fornecedor. Esta é uma diferença fundamental: os TEEs introduzem um terceiro confiável (o chip) no mundo geralmente sem confiança da blockchain. Em contraste, ZK e FHE são frequentemente elogiados por se alinharem melhor com o ethos descentralizado – nenhuma entidade especial para confiar, apenas dureza computacional. A MPC fica no meio: a confiança é descentralizada, mas não eliminada (se N de M nós conspirarem, a privacidade é quebrada). Portanto, para máxima ausência de confiança (por exemplo, um sistema verdadeiramente resistente à censura e descentralizado), pode-se inclinar para soluções criptográficas. Por outro lado, muitos sistemas práticos se sentem confortáveis assumindo que a Intel é honesta ou que um conjunto de grandes validadores não irá conspirar, trocando um pouco de confiança por grandes ganhos de eficiência.

  • Segurança/Vulnerabilidades: Os TEEs, como discutido, podem ser minados por bugs de hardware ou canais laterais. A segurança de ZK e FHE pode ser minada se a matemática subjacente (digamos, curva elíptica ou problema de reticulado) for quebrada, mas esses são problemas bem estudados e os ataques provavelmente seriam notados (além disso, as escolhas de parâmetros podem mitigar riscos conhecidos). A segurança da MPC pode ser quebrada por adversários ativos se o protocolo não for projetado para isso (alguns protocolos MPC assumem participantes "honestos, mas curiosos" e podem falhar se alguém trapacear abertamente). No contexto da blockchain, uma violação de TEE pode ser mais catastrófica (todos os contratos baseados em enclave poderiam estar em risco até serem corrigidos), enquanto uma quebra criptográfica de ZK (como descobrir uma falha em uma função de hash usada por um rollup ZK) também poderia ser catastrófica, mas é geralmente considerada menos provável dada a suposição mais simples. A superfície de ataque é muito diferente: os TEEs precisam se preocupar com coisas como análise de energia, enquanto o ZK precisa se preocupar com avanços matemáticos.

  • Privacidade de Dados: FHE e ZK oferecem as garantias de privacidade mais fortes – os dados permanecem criptograficamente protegidos. A MPC garante que os dados sejam compartilhados secretamente, de modo que nenhuma parte única os veja (embora algumas informações possam vazar se as saídas forem públicas ou se os protocolos não forem cuidadosamente projetados). O TEE mantém os dados privados do exterior, mas dentro do enclave os dados são descriptografados; se alguém de alguma forma ganhar o controle do enclave, a confidencialidade dos dados é perdida. Além disso, os TEEs normalmente permitem que o código faça qualquer coisa com os dados (incluindo vazá-los inadvertidamente através de canais laterais ou da rede se o código for malicioso). Portanto, os TEEs exigem que você também confie no código do enclave, não apenas no hardware. Em contraste, os ZKPs provam propriedades do código sem nunca revelar segredos, então você nem precisa confiar no código (além de ele realmente ter a propriedade provada). Se uma aplicação de enclave tivesse um bug que vazasse dados para um arquivo de log, o hardware do TEE não impediria isso – enquanto um sistema de prova ZK simplesmente não revelaria nada exceto a prova pretendida. Esta é uma nuance: os TEEs protegem contra adversários externos, mas não necessariamente contra bugs de lógica no próprio programa do enclave, enquanto o design do ZK força uma abordagem mais declarativa (você prova exatamente o que é pretendido e nada mais).

  • Composabilidade e Integração: Os TEEs se integram razoavelmente bem em sistemas existentes – você pode pegar um programa existente, colocá-lo em um enclave e obter alguns benefícios de segurança sem mudar muito o modelo de programação. ZK e FHE muitas vezes exigem a reescrita do programa em um circuito ou forma restritiva, o que pode ser um esforço massivo. Por exemplo, escrever uma verificação simples de modelo de IA em ZK envolve transformá-la em uma série de operações aritméticas e restrições, o que está longe de apenas executar o TensorFlow em um TEE e atestar o resultado. A MPC, da mesma forma, pode exigir um protocolo personalizado por caso de uso. Portanto, do ponto de vista da produtividade e custo do desenvolvedor, os TEEs são atraentes. Vimos a adoção de TEEs mais rapidamente em algumas áreas precisamente porque você pode aproveitar os ecossistemas de software existentes (muitas bibliotecas são executadas em enclaves com pequenos ajustes). ZK/MPC exigem talento de engenharia especializado, que é escasso. No entanto, o outro lado da moeda é que os TEEs produzem uma solução que muitas vezes é mais isolada (você tem que confiar naquele enclave ou naquele conjunto de nós), enquanto o ZK lhe dá uma prova que qualquer um pode verificar na cadeia, tornando-o altamente componível (qualquer contrato pode verificar uma prova zk). Portanto, os resultados do ZK são portáteis – eles produzem uma pequena prova que qualquer número de outros contratos ou usuários pode usar para ganhar confiança. Os resultados do TEE geralmente vêm na forma de um atestado vinculado a um hardware específico e possivelmente não sucinto; eles podem não ser tão facilmente compartilháveis ou agnósticos à cadeia (embora você possa postar uma assinatura do resultado e ter contratos programados para aceitá-la se souberem a chave pública do enclave).

Na prática, estamos vendo abordagens híbridas: por exemplo, a Sanders Network argumenta que TEE, MPC e ZK brilham em áreas diferentes e podem se complementar. Um caso concreto é a identidade descentralizada: pode-se usar provas ZK para provar uma credencial de identidade sem revelá-la, mas essa credencial pode ter sido verificada e emitida por um processo baseado em TEE que verificou seus documentos de forma privada. Ou considere o escalonamento: os rollups ZK fornecem provas sucintas para muitas transações, mas a geração dessas provas poderia ser acelerada usando TEEs para fazer alguns cálculos mais rapidamente (e então apenas provar uma declaração menor). A combinação pode, às vezes, reduzir o requisito de confiança nos TEEs (por exemplo, usar TEEs para desempenho, mas ainda verificar a correção final através de uma prova ZK ou de um jogo de desafio na cadeia, para que um TEE comprometido não possa trapacear sem ser pego). Enquanto isso, a MPC pode ser combinada com TEEs, fazendo com que o nó de computação de cada parte seja um TEE, adicionando uma camada extra para que, mesmo que algumas partes conspirem, elas ainda não possam ver os dados umas das outras, a menos que também quebrem a segurança do hardware.

Em resumo, os TEEs oferecem um caminho muito prático e imediato para a computação segura com suposições modestas (confiança no hardware), enquanto ZK e FHE oferecem um caminho mais teórico e sem confiança, mas com alto custo computacional, e a MPC oferece um caminho de confiança distribuída com custos de rede. A escolha certa na Web3 depende dos requisitos da aplicação:

  • Se você precisa de computação rápida e complexa em dados privados (como IA, grandes conjuntos de dados) – os TEEs (ou MPC com poucas partes) são atualmente a única maneira viável.
  • Se você precisa de máxima descentralização e verificabilidade – as provas ZK brilham (por exemplo, transações de criptomoedas privadas favorecem o ZKP como no Zcash, porque os usuários não querem confiar em nada além da matemática).
  • Se você precisa de computação colaborativa entre múltiplos stakeholders – a MPC é naturalmente adequada (como gerenciamento de chaves multipartidário ou leilões).
  • Se você tem dados extremamente sensíveis e a privacidade a longo prazo é uma obrigação – a FHE poderia ser atraente se o desempenho melhorar, porque mesmo que alguém obtenha seus textos cifrados anos depois, sem a chave eles não aprendem nada; enquanto um comprometimento de enclave poderia vazar segredos retroativamente se os logs fossem mantidos.

Vale a pena notar que o espaço da blockchain está explorando ativamente todas essas tecnologias em paralelo. É provável que vejamos combinações: por exemplo, soluções de Camada 2 integrando TEEs para sequenciar transações e depois usando um ZKP para provar que o TEE seguiu as regras (um conceito sendo explorado em algumas pesquisas da Ethereum), ou redes MPC que usam TEEs em cada nó para reduzir a complexidade dos protocolos MPC (já que cada nó é internamente seguro e pode simular múltiplas partes).

Em última análise, TEEs vs ZK vs MPC vs FHE não é uma escolha de soma zero – cada um visa pontos diferentes no triângulo de segurança, desempenho e ausência de confiança. Como um artigo colocou, todos os quatro enfrentam um "triângulo impossível" de desempenho, custo e segurança – nenhuma solução única é superior em todos os aspectos. O design ideal muitas vezes usa a ferramenta certa para a parte certa do problema.

6. Adoção nos Principais Ecossistemas de Blockchain

Os Ambientes de Execução Confiáveis têm visto níveis variados de adoção em diferentes ecossistemas de blockchain, muitas vezes influenciados pelas prioridades dessas comunidades e pela facilidade de integração. Aqui avaliamos como os TEEs estão sendo usados (ou explorados) em alguns dos principais ecossistemas: Ethereum, Cosmos e Polkadot, além de abordar outros.

Ethereum (e Camadas 1 em Geral)

Na própria mainnet da Ethereum, os TEEs não fazem parte do protocolo principal, mas têm sido usados em aplicações e Camadas 2. A filosofia da Ethereum se apoia na segurança criptográfica (por exemplo, os emergentes ZK-rollups), mas os TEEs encontraram papéis em oráculos e execução off-chain para a Ethereum:

  • Serviços de Oráculo: Como discutido, o Chainlink incorporou soluções baseadas em TEE como o Town Crier. Embora nem todos os nós do Chainlink usem TEEs por padrão, a tecnologia está lá para feeds de dados que exigem confiança extra. Além disso, a API3 (outro projeto de oráculo) mencionou o uso do Intel SGX para executar APIs e assinar dados para garantir a autenticidade. Esses serviços alimentam dados para contratos Ethereum com garantias mais fortes.

  • Camada 2 e Rollups: Há pesquisas e debates contínuos na comunidade Ethereum sobre o uso de TEEs em sequenciadores ou validadores de rollup. Por exemplo, o conceito de "ZK-Portal" da ConsenSys e outros levantaram a possibilidade de usar TEEs para impor a ordenação correta em rollups otimistas ou para proteger o sequenciador da censura. O artigo da Medium que vimos até sugere que, até 2025, o TEE pode se tornar um recurso padrão em alguns L2s para coisas como proteção de negociação de alta frequência. Projetos como o Catalyst (uma DEX de negociação de alta frequência) e o Flashbots (para retransmissores de MEV) analisaram os TEEs para impor a ordenação justa de transações antes que elas cheguem à blockchain.

  • Ethereum Empresarial: Em redes Ethereum de consórcio ou permissionadas, os TEEs são mais amplamente adotados. O Trusted Compute Framework (TCF) da Enterprise Ethereum Alliance era basicamente um blueprint para integrar TEEs em clientes Ethereum. O Hyperledger Avalon (anteriormente EEA TCF) permite que partes de contratos inteligentes da Ethereum sejam executadas off-chain em um TEE e depois verificadas on-chain. Várias empresas como IBM, Microsoft e iExec contribuíram para isso. Embora na Ethereum pública isso não tenha se tornado comum, em implantações privadas (por exemplo, um grupo de bancos usando Quorum ou Besu), os TEEs podem ser usados para que até mesmo os membros do consórcio não vejam os dados uns dos outros, apenas resultados autorizados. Isso pode satisfazer os requisitos de privacidade em um ambiente empresarial.

  • Projetos Notáveis: Além do iExec, que opera na Ethereum, houve projetos como o Enigma (que originalmente começou como um projeto MPC no MIT, depois mudou para o uso de SGX; mais tarde se tornou a Secret Network no Cosmos). Outro foi o Decentralized Cloud Services (DCS) nas primeiras discussões da Ethereum. Mais recentemente, o OAuth (Oasis Ethereum ParaTime) permite que contratos solidity sejam executados com confidencialidade usando o backend TEE da Oasis, mas liquidando na Ethereum. Além disso, alguns DApps baseados em Ethereum, como compartilhamento de dados médicos ou jogos, experimentaram TEEs tendo um componente de enclave off-chain interagindo com seus contratos.

Portanto, a adoção da Ethereum é um tanto indireta – ela não mudou o protocolo para exigir TEEs, mas possui um rico conjunto de serviços opcionais e extensões que aproveitam os TEEs para aqueles que precisam deles. Importante, os pesquisadores da Ethereum permanecem cautelosos: propostas para criar um "shard apenas com TEE" ou para integrar profundamente os TEEs encontraram ceticismo da comunidade devido a preocupações com a confiança. Em vez disso, os TEEs são vistos como "coprocessadores" para a Ethereum, em vez de componentes principais.

Ecossistema Cosmos

O ecossistema Cosmos é amigável à experimentação através de seu SDK modular e cadeias soberanas, e a Secret Network (abordada acima) é um excelente exemplo de adoção de TEE no Cosmos. A Secret Network é, na verdade, uma cadeia do Cosmos SDK com consenso Tendermint, modificada para exigir SGX em seus validadores. É uma das zonas Cosmos mais proeminentes depois do Cosmos Hub principal, indicando uma adoção significativa da tecnologia TEE naquela comunidade. O sucesso da Secret em fornecer privacidade interchain (através de suas conexões IBC, a Secret pode servir como um hub de privacidade para outras cadeias Cosmos) é um caso notável de integração de TEE na L1.

Outro projeto relacionado ao Cosmos é a Oasis Network (embora não construída no Cosmos SDK, foi projetada por algumas das mesmas pessoas que contribuíram para o Tendermint e compartilha um ethos semelhante de arquitetura modular). A Oasis é autônoma, mas pode se conectar ao Cosmos através de pontes, etc. Tanto a Secret quanto a Oasis mostram que, no mundo Cosmos, a ideia de "privacidade como um recurso" via TEEs ganhou tração suficiente para justificar redes dedicadas.

O Cosmos até tem um conceito de "provedores de privacidade" para aplicações interchain – por exemplo, um aplicativo em uma cadeia pode chamar um contrato na Secret Network via IBC para realizar uma computação confidencial e, em seguida, receber o resultado de volta. Essa composabilidade está surgindo agora.

Além disso, o projeto Anoma (não estritamente Cosmos, mas relacionado no sentido de interoperabilidade) falou sobre o uso de TEEs para arquiteturas centradas em intenções, embora seja mais teórico.

Em resumo, o Cosmos tem pelo menos uma grande cadeia abraçando totalmente os TEEs (Secret) e outras interagindo com ela, ilustrando uma adoção saudável nessa esfera. A modularidade do Cosmos poderia permitir mais cadeias desse tipo (por exemplo, pode-se imaginar uma zona Cosmos especializada em oráculos ou identidade baseados em TEE).

Polkadot e Substrate

O design da Polkadot permite que as parachains se especializem, e de fato a Polkadot hospeda múltiplas parachains que usam TEEs:

  • Sanders Network: Já descrita; uma parachain que oferece uma nuvem de computação baseada em TEE. A Sanders está ativa como uma parachain, fornecendo serviços para outras cadeias através do XCMP (passagem de mensagens cross-chain). Por exemplo, outro projeto Polkadot pode descarregar uma tarefa confidencial para os trabalhadores da Sanders e receber uma prova ou resultado de volta. A economia de tokens nativa da Sanders incentiva a execução de nós TEE, e ela tem uma comunidade considerável, sinalizando uma forte adoção.
  • Integritee: Outra parachain focada em soluções empresariais e de privacidade de dados usando TEEs. A Integritee permite que as equipes implantem suas próprias side-chains privadas (chamadas Teewasms), onde a execução é feita em enclaves. Ela visa casos de uso como processamento de dados confidenciais para corporações que ainda desejam se ancorar na segurança da Polkadot.
  • /Root ou Crust?: Havia ideias sobre o uso de TEEs para armazenamento descentralizado ou faróis de aleatoriedade em alguns projetos relacionados à Polkadot. Por exemplo, a Crust Network (armazenamento descentralizado) planejou originalmente uma prova de armazenamento baseada em TEE (embora tenha mudado para outro design mais tarde). E a parachain aleatória da Polkadot (Entropy) considerou TEEs vs VRFs.

A dependência da Polkadot da governança e atualizações on-chain significa que as parachains podem incorporar novas tecnologias rapidamente. Tanto a Sanders quanto a Integritee passaram por atualizações para melhorar sua integração com TEE (como suportar novos recursos do SGX ou refinar métodos de atestado). A Web3 Foundation também financiou esforços anteriores em projetos TEE baseados em Substrate, como o SubstraTEE (um protótipo inicial que demonstrou a execução de contratos off-chain em TEEs com verificação on-chain).

O ecossistema Polkadot, portanto, mostra várias equipes independentes apostando na tecnologia TEE, indicando uma tendência de adoção positiva. Está se tornando um ponto de venda para a Polkadot que "se você precisa de contratos inteligentes confidenciais ou computação off-chain, temos parachains para isso".

Outros Ecossistemas e Adoção Geral

  • Empresarial e Consórcios: Fora do cripto público, o Hyperledger e as cadeias empresariais têm adotado TEEs de forma constante para ambientes permissionados. Por exemplo, o Comitê de Basileia testou uma blockchain de financiamento comercial baseada em TEE. O padrão geral é: onde a privacidade ou a confidencialidade dos dados é uma obrigação, e os participantes são conhecidos (de modo que podem até investir coletivamente em módulos de segurança de hardware), os TEEs encontram um lar confortável. Isso pode não aparecer nas notícias de cripto, mas em setores como cadeia de suprimentos, consórcios bancários ou redes de compartilhamento de dados de saúde, os TEEs são frequentemente a escolha preferida (como uma alternativa a simplesmente confiar em um terceiro ou usar criptografia pesada).

  • Camadas 1 fora da Ethereum: Algumas L1s mais novas têm experimentado TEEs. O NEAR Protocol teve um conceito inicial de um shard baseado em TEE para contratos privados (ainda não implementado). O Celo considerou TEEs para provas de cliente leve (suas provas Plumo agora dependem de snarks, mas eles analisaram o SGX para comprimir dados da cadeia para dispositivos móveis em um ponto). O Concordium, uma L1 de privacidade regulamentada, usa ZK para anonimato, mas também explora TEEs para verificação de identidade. O Dfinity/Internet Computer usa enclaves seguros em suas máquinas de nó, mas para inicializar a confiança (não para execução de contratos, já que sua criptografia "Chain Key" lida com isso).

  • Bitcoin: Embora o próprio Bitcoin não use TEEs, houve projetos paralelos. Por exemplo, soluções de custódia baseadas em TEE (como sistemas Vault) para chaves de Bitcoin, ou certas propostas em DLC (Contratos de Log Discreto) para usar oráculos que podem ser protegidos por TEE. Geralmente, a comunidade Bitcoin é mais conservadora e não confiaria facilmente na Intel como parte do consenso, mas como tecnologia auxiliar (carteiras de hardware com elementos seguros) já é aceita.

  • Reguladores e Governos: Uma faceta interessante da adoção: algumas pesquisas sobre CBDC (moeda digital de banco central) analisaram os TEEs para impor a privacidade, permitindo ao mesmo tempo a auditabilidade. Por exemplo, o Banco da França realizou experimentos onde usou um TEE para lidar com certas verificações de conformidade em transações de outra forma privadas. Isso mostra que até mesmo os reguladores veem os TEEs como uma forma de equilibrar privacidade com supervisão – você poderia ter uma CBDC onde as transações são criptografadas para o público, mas um enclave regulador pode revisá-las sob certas condições (isso é hipotético, mas discutido em círculos de políticas).

  • Métricas de Adoção: É difícil quantificar a adoção, mas podemos olhar para indicadores como: número de projetos, fundos investidos, disponibilidade de infraestrutura. Nesse aspecto, hoje (2025) temos: pelo menos 3-4 cadeias públicas (Secret, Oasis, Sanders, Integritee, Automata como off-chain) usando explicitamente TEEs; grandes redes de oráculos incorporando-o; grandes empresas de tecnologia apoiando a computação confidencial (Microsoft Azure, Google Cloud oferecem VMs TEE – e esses serviços estão sendo usados por nós de blockchain como opções). O Confidential Computing Consortium agora inclui membros focados em blockchain (Ethereum Foundation, Chainlink, Fortanix, etc.), mostrando colaboração intersetorial. Tudo isso aponta para uma adoção crescente, mas de nicho – os TEEs ainda não são onipresentes na Web3, mas conquistaram nichos importantes onde a privacidade e a computação segura off-chain são necessárias.

7. Considerações de Negócios e Regulatórias

O uso de TEEs em aplicações de blockchain levanta vários pontos de negócios e regulatórios que as partes interessadas devem considerar:

Conformidade com a Privacidade e Adoção Institucional

Um dos impulsionadores de negócios para a adoção de TEEs é a necessidade de cumprir as regulamentações de privacidade de dados (como GDPR na Europa, HIPAA nos EUA para dados de saúde) enquanto se aproveita a tecnologia blockchain. As blockchains públicas, por padrão, transmitem dados globalmente, o que entra em conflito com regulamentações que exigem que dados pessoais sensíveis sejam protegidos. Os TEEs oferecem uma maneira de manter os dados confidenciais na cadeia e compartilhá-los apenas de maneiras controladas, permitindo assim a conformidade. Como observado, "os TEEs facilitam a conformidade com as regulamentações de privacidade de dados, isolando dados sensíveis do usuário e garantindo que sejam manuseados com segurança". Essa capacidade é crucial para trazer empresas e instituições para a Web3, pois elas não podem arriscar violar as leis. Por exemplo, um dApp de saúde que processa informações de pacientes poderia usar TEEs para garantir que nenhum dado bruto do paciente vaze na cadeia, satisfazendo os requisitos da HIPAA para criptografia e controle de acesso. Da mesma forma, um banco europeu poderia usar uma cadeia baseada em TEE para tokenizar e negociar ativos sem expor os detalhes pessoais dos clientes, alinhando-se com o GDPR.

Isso tem um ângulo regulatório positivo: alguns reguladores indicaram que soluções como TEEs (e conceitos relacionados de computação confidencial) são favoráveis porque fornecem aplicação técnica da privacidade. Vimos o Fórum Econômico Mundial e outros destacarem os TEEs como um meio de construir "privacidade por design" em sistemas de blockchain (essencialmente incorporando a conformidade no nível do protocolo). Assim, de uma perspectiva de negócios, os TEEs podem acelerar a adoção institucional removendo um dos principais bloqueadores (confidencialidade de dados). As empresas estão mais dispostas a usar ou construir em blockchain se souberem que há uma salvaguarda de hardware para seus dados.

Outro aspecto de conformidade é a auditabilidade e supervisão. As empresas muitas vezes precisam de registros de auditoria e da capacidade de provar aos auditores que estão no controle dos dados. Os TEEs podem realmente ajudar aqui, produzindo relatórios de atestado e logs seguros do que foi acessado. Por exemplo, o "logging durável" da Oasis em um enclave fornece um registro resistente a adulterações de operações sensíveis. Uma empresa pode mostrar esse registro aos reguladores para provar que, digamos, apenas código autorizado foi executado e apenas certas consultas foram feitas nos dados do cliente. Esse tipo de auditoria atestada poderia satisfazer os reguladores mais do que um sistema tradicional onde você confia nos logs do administrador de sistema.

Confiança e Responsabilidade

Por outro lado, a introdução de TEEs muda a estrutura de confiança e, portanto, o modelo de responsabilidade nas soluções de blockchain. Se uma plataforma DeFi usa um TEE e algo dá errado devido a uma falha de hardware, quem é o responsável? Por exemplo, considere um cenário onde um bug do Intel SGX leva a um vazamento de detalhes de transações de swap secretas, fazendo com que os usuários percam dinheiro (front-run, etc.). Os usuários confiaram nas alegações de segurança da plataforma. A culpa é da plataforma ou da Intel? Legalmente, os usuários podem ir atrás da plataforma (que, por sua vez, pode ter que ir atrás da Intel). Isso complica as coisas porque você tem um provedor de tecnologia de terceiros (o fornecedor da CPU) profundamente no modelo de segurança. As empresas que usam TEEs precisam considerar isso em contratos e avaliações de risco. Algumas podem buscar garantias ou suporte dos fornecedores de hardware se usarem seus TEEs em infraestrutura crítica.

Há também a preocupação com a centralização: se a segurança de uma blockchain depende do hardware de uma única empresa (Intel ou AMD), os reguladores podem ver isso com ceticismo. Por exemplo, um governo poderia intimar ou coagir essa empresa a comprometer certos enclaves? Isso não é uma preocupação puramente teórica – considere as leis de controle de exportação: hardware de criptografia de alto grau pode estar sujeito a regulamentação. Se uma grande parte da infraestrutura cripto depende de TEEs, é concebível que os governos possam tentar inserir backdoors (embora não haja evidências disso, a percepção importa). Alguns defensores da privacidade apontam isso aos reguladores: que os TEEs concentram a confiança e, se algo, os reguladores deveriam examiná-los cuidadosamente. Por outro lado, os reguladores que desejam mais controle podem preferir TEEs em vez de privacidade baseada em matemática como ZK, porque com TEEs há pelo menos a noção de que a aplicação da lei poderia abordar o fornecedor de hardware com uma ordem judicial, se absolutamente necessário (por exemplo, para obter uma chave de atestado mestre ou algo assim – não que seja fácil ou provável, mas é uma via que não existe com ZK). Portanto, a recepção regulatória pode se dividir: os reguladores de privacidade (agências de proteção de dados) são pró-TEE para conformidade, enquanto a aplicação da lei pode ser cautelosamente otimista, já que os TEEs não estão "ficando no escuro" da mesma forma que a criptografia forte – há uma alavanca teórica (o hardware) que eles podem tentar puxar.

As empresas precisam navegar nisso, possivelmente engajando-se em certificações. Existem certificações de segurança como FIPS 140 ou Common Criteria para módulos de hardware. Atualmente, o SGX e outros têm algumas certificações (por exemplo, o SGX tinha certificação Common Criteria EAL para certos usos). Se uma plataforma de blockchain puder apontar que a tecnologia do enclave é certificada com um alto padrão, reguladores e parceiros podem se sentir mais confortáveis. Por exemplo, um projeto de CBDC pode exigir que qualquer TEE usado seja certificado FIPS para que confiem em sua geração de números aleatórios, etc. Isso introduz processos adicionais e possivelmente restringe a certas versões de hardware.

Considerações de Ecossistema e Custo

De uma perspectiva de negócios, usar TEEs pode afetar a estrutura de custos de uma operação de blockchain. Os nós devem ter CPUs específicas (que podem ser mais caras ou menos eficientes em termos de energia). Isso pode significar contas de hospedagem em nuvem mais altas ou despesas de capital. Por exemplo, se um projeto exige Intel Xeon com SGX para todos os validadores, isso é uma restrição – os validadores não podem ser qualquer pessoa com um Raspberry Pi ou um laptop antigo; eles precisam desse hardware. Isso pode centralizar quem pode participar (possivelmente favorecendo aqueles que podem pagar por servidores de ponta ou que usam provedores de nuvem que oferecem VMs SGX). Em extremos, isso pode levar a rede a ser mais permissionada ou a depender de provedores de nuvem, o que é um trade-off de descentralização e um trade-off de negócios (a rede pode ter que subsidiar os provedores de nós).

Por outro lado, algumas empresas podem achar isso aceitável porque querem validadores conhecidos ou têm uma lista de permissões (especialmente em consórcios empresariais). Mas em redes cripto públicas, isso causou debates – por exemplo, quando o SGX foi exigido, as pessoas perguntaram "isso significa que apenas grandes centros de dados executarão nós?". É algo que afeta o sentimento da comunidade e, portanto, a adoção de mercado. Por exemplo, alguns puristas de cripto podem evitar uma cadeia que exige TEEs, rotulando-a como "menos sem confiança" ou muito centralizada. Portanto, os projetos precisam lidar com relações públicas e educação da comunidade, deixando claro quais são as suposições de confiança e por que ainda é seguro. Vimos a Secret Network abordando o FUD explicando o monitoramento rigoroso das atualizações da Intel e que os validadores são penalizados se não atualizarem os enclaves, etc., basicamente criando uma camada social de confiança sobre a confiança no hardware.

Outra consideração são as parcerias e o suporte. O ecossistema de negócios em torno dos TEEs inclui grandes empresas de tecnologia (Intel, AMD, ARM, Microsoft, Google, etc.). Projetos de blockchain que usam TEEs muitas vezes fazem parceria com elas (por exemplo, iExec em parceria com a Intel, Secret Network trabalhando com a Intel em melhorias de atestado, Oasis com a Microsoft em IA confidencial, etc.). Essas parcerias podem fornecer financiamento, assistência técnica e credibilidade. É um ponto estratégico: alinhar-se com a indústria de computação confidencial pode abrir portas (para financiamento ou projetos piloto empresariais), mas também significa que um projeto cripto pode se alinhar com grandes corporações, o que tem implicações ideológicas na comunidade.

Incertezas Regulatórias

À medida que as aplicações de blockchain que usam TEEs crescem, podem surgir novas questões regulatórias. Por exemplo:

  • Jurisdição de Dados: Se os dados são processados dentro de um TEE em um determinado país, eles são considerados "processados naquele país" ou em lugar nenhum (já que estão criptografados)? Algumas leis de privacidade exigem que os dados dos cidadãos não saiam de certas regiões. Os TEEs podem borrar as linhas – você pode ter um enclave em uma região de nuvem, mas apenas dados criptografados entram/saem. Os reguladores podem precisar esclarecer como veem tal processamento.
  • Controles de Exportação: A tecnologia de criptografia avançada pode estar sujeita a restrições de exportação. Os TEEs envolvem a criptografia de memória – historicamente, isso não tem sido um problema (já que CPUs com esses recursos são vendidas globalmente), mas se isso mudasse, poderia afetar o fornecimento. Além disso, alguns países podem proibir ou desencorajar o uso de TEEs estrangeiros devido à segurança nacional (por exemplo, a China tem seu próprio equivalente ao SGX, pois não confiam no da Intel, e podem não permitir o SGX para usos sensíveis).
  • Compulsão Legal: Um cenário: um governo poderia intimar um operador de nó a extrair dados de um enclave? Normalmente, eles não podem, porque nem mesmo o operador pode ver lá dentro. Mas e se eles intimarem a Intel por uma chave de atestado específica? O design da Intel é tal que nem mesmo eles podem descriptografar a memória do enclave (eles emitem chaves para a CPU, que faz o trabalho). Mas se existisse um backdoor ou um firmware especial pudesse ser assinado pela Intel para despejar a memória, essa é uma hipótese que preocupa as pessoas. Legalmente, uma empresa como a Intel pode se recusar se for solicitada a minar sua segurança (provavelmente o faria, para não destruir a confiança em seu produto). Mas a mera possibilidade pode aparecer em discussões regulatórias sobre acesso legal. As empresas que usam TEEs devem se manter a par de quaisquer desenvolvimentos desse tipo, embora atualmente não exista nenhum mecanismo público para a Intel/AMD extrair dados de enclaves – esse é o ponto dos TEEs.

Diferenciação de Mercado e Novos Serviços

No lado positivo para os negócios, os TEEs permitem novos produtos e serviços que podem ser monetizados. Por exemplo:

  • Mercados de dados confidenciais: Como o iExec, o Ocean Protocol e outros notaram, as empresas detêm dados valiosos que poderiam monetizar se tivessem garantias de que não vazariam. Os TEEs permitem o "aluguel de dados", onde os dados nunca saem do enclave, apenas os insights. Isso poderia desbloquear novos fluxos de receita e modelos de negócios. Vemos startups na Web3 oferecendo serviços de computação confidencial para empresas, essencialmente vendendo a ideia de "obter insights de dados de blockchain ou entre empresas sem expor nada".
  • DeFi Empresarial: As instituições financeiras muitas vezes citam a falta de privacidade como uma razão para não se envolverem com DeFi ou blockchain pública. Se os TEEs puderem garantir a privacidade de suas posições ou negociações, elas podem participar, trazendo mais liquidez e negócios para o ecossistema. Projetos que atendem a isso (como os empréstimos secretos da Secret, ou o AMM privado da Oasis com controles de conformidade) estão se posicionando para atrair usuários institucionais. Se bem-sucedido, isso pode ser um mercado significativo (imagine pools de AMM institucionais onde identidades e valores são protegidos, mas um enclave garante que verificações de conformidade como AML sejam feitas internamente – esse é um produto que poderia trazer muito dinheiro para o DeFi sob o conforto regulatório).
  • Seguros e Gerenciamento de Risco: Com os TEEs reduzindo certos riscos (como manipulação de oráculos), podemos ver prêmios de seguro mais baixos ou novos produtos de seguro para plataformas de contratos inteligentes. Por outro lado, os TEEs introduzem novos riscos (como falha técnica de enclaves) que podem ser eventos seguráveis. Há uma área incipiente de seguros cripto; como eles tratarão os sistemas dependentes de TEE será interessante. Uma plataforma pode divulgar que usa TEEs para diminuir o risco de violação de dados, tornando mais fácil/barato segurá-la, dando-lhe uma vantagem competitiva.

Em conclusão, o cenário de negócios e regulatório da Web3 habilitada por TEE trata de equilibrar confiança e inovação. Os TEEs oferecem uma rota para cumprir as leis e desbloquear casos de uso empresariais (um grande ponto positivo para a adoção mainstream), mas também trazem uma dependência de provedores de hardware e complexidades que devem ser gerenciadas de forma transparente. As partes interessadas precisam se envolver tanto com gigantes da tecnologia (para suporte) quanto com reguladores (para clareza e garantia) para realizar plenamente o potencial dos TEEs na blockchain. Se bem feito, os TEEs podem ser um pilar que permite que a blockchain se integre profundamente com indústrias que lidam com dados sensíveis, expandindo assim o alcance da Web3 para áreas anteriormente fora dos limites devido a preocupações com a privacidade.

Conclusão

Os Ambientes de Execução Confiáveis surgiram como um componente poderoso no conjunto de ferramentas da Web3, permitindo uma nova classe de aplicações descentralizadas que exigem confidencialidade e computação segura off-chain. Vimos que os TEEs, como o Intel SGX, ARM TrustZone e AMD SEV, fornecem uma "caixa segura" isolada por hardware para computação, e essa propriedade tem sido aproveitada para contratos inteligentes que preservam a privacidade, oráculos verificáveis, processamento off-chain escalável e muito mais. Projetos em todos os ecossistemas – desde os contratos privados da Secret Network no Cosmos, aos ParaTimes confidenciais da Oasis, à nuvem TEE da Sanders na Polkadot, e ao mercado off-chain do iExec na Ethereum – demonstram as diversas maneiras como os TEEs estão sendo integrados às plataformas de blockchain.

Tecnicamente, os TEEs oferecem benefícios convincentes de velocidade e forte confidencialidade de dados, mas vêm com seus próprios desafios: a necessidade de confiar nos fornecedores de hardware, potenciais vulnerabilidades de canal lateral e obstáculos na integração e composabilidade. Comparamos os TEEs com alternativas criptográficas (ZKPs, FHE, MPC) e descobrimos que cada um tem seu nicho: os TEEs brilham em desempenho e facilidade de uso, enquanto ZK e FHE fornecem máxima ausência de confiança a um alto custo, e a MPC distribui a confiança entre os participantes. Na verdade, muitas soluções de ponta são híbridas, usando TEEs ao lado de métodos criptográficos para obter o melhor dos dois mundos.

A adoção de soluções baseadas em TEE está crescendo constantemente. Os dApps da Ethereum aproveitam os TEEs para segurança de oráculos e computações privadas, Cosmos e Polkadot têm suporte nativo através de cadeias especializadas, e os esforços de blockchain empresarial estão abraçando os TEEs para conformidade. Do ponto de vista de negócios, os TEEs podem ser uma ponte entre a tecnologia descentralizada e a regulamentação – permitindo que dados sensíveis sejam manuseados na cadeia sob as salvaguardas da segurança de hardware, o que abre as portas para o uso institucional e novos serviços. Ao mesmo tempo, usar TEEs significa se envolver com novos paradigmas de confiança e garantir que o ethos de descentralização da blockchain não seja minado por silício opaco.

Em resumo, os Ambientes de Execução Confiáveis estão desempenhando um papel crucial na evolução da Web3: eles abordam algumas das preocupações mais prementes de privacidade e escalabilidade e, embora não sejam uma panaceia (e não sem controvérsia), eles expandem significativamente o que as aplicações descentralizadas podem fazer. À medida que a tecnologia amadurece – com melhorias na segurança do hardware e padrões para atestado – e à medida que mais projetos demonstram seu valor, podemos esperar que os TEEs (juntamente com a tecnologia criptográfica complementar) se tornem um componente padrão das arquiteturas de blockchain destinadas a desbloquear todo o potencial da Web3 de maneira segura e confiável. O futuro provavelmente reserva soluções em camadas, onde hardware e criptografia trabalham lado a lado para entregar sistemas que são tanto performáticos quanto comprovadamente seguros, atendendo às necessidades de usuários, desenvolvedores e reguladores.

Fontes: As informações neste relatório foram coletadas de uma variedade de fontes atualizadas, incluindo documentação oficial de projetos e blogs, análises da indústria e pesquisas acadêmicas, conforme citado ao longo do texto. Referências notáveis incluem o guia Metaschool 2025 sobre TEEs na Web3, comparações da Sanders Network, insights técnicos da ChainCatcher e outros sobre FHE/TEE/ZKP/MPC, e declarações sobre conformidade regulatória da Binance Research, entre muitos outros. Essas fontes fornecem mais detalhes e são recomendadas para leitores que desejam explorar aspectos específicos com maior profundidade.

Soneium da Sony: Levando Blockchain ao Mundo do Entretenimento

· 6 min de leitura

No cenário em rápida evolução da tecnologia blockchain, um nome familiar entrou na arena com uma visão ousada. A Sony, gigante de entretenimento e tecnologia, lançou o Soneium — uma blockchain Layer-2 na Ethereum projetada para fechar a lacuna entre inovações Web3 de ponta e serviços de internet mainstream. Mas o que exatamente é o Soneium e por que isso importa? Vamos mergulhar.

O que é o Soneium?

O Soneium é uma blockchain Layer-2 construída sobre a Ethereum, desenvolvida pela Sony Block Solutions Labs — uma joint venture entre o Grupo Sony e a Startale Labs. Lançado em janeiro de 2025 após uma fase de testnet bem-sucedida, o Soneium pretende “realizar a internet aberta que transcende fronteiras” tornando a tecnologia blockchain acessível, escalável e prática para uso diário.

Pense nisso como a tentativa da Sony de tornar a blockchain tão amigável quanto seus PlayStations e Walkmans foram para jogos e música.

A Tecnologia por trás do Soneium

Para os curiosos de tecnologia, o Soneium é construído sobre o OP Stack da Optimism, o que significa que utiliza a mesma estrutura de optimistic rollup de outras soluções Layer-2 populares. Em termos simples? Ele processa transações off-chain e apenas periodicamente publica dados comprimidos de volta na Ethereum, tornando as transações mais rápidas e baratas, sem perder a segurança.

O Soneium é totalmente compatível com a Ethereum Virtual Machine (EVM), portanto desenvolvedores familiarizados com a Ethereum podem facilmente implantar suas aplicações na plataforma. Ele também faz parte do ecossistema “Superchain” da Optimism, permitindo comunicação fácil com outras redes Layer-2 como a Base da Coinbase.

O que torna o Soneium especial?

Embora já existam várias soluções Layer-2 no mercado, o Soneium se destaca por seu foco em entretenimento, conteúdo criativo e engajamento de fãs — áreas nas quais a Sony possui décadas de experiência e recursos abundantes.

Imagine comprar um ingresso de cinema e receber um colecionável digital exclusivo que concede acesso a conteúdo bônus. Ou participar de um concerto virtual onde seu ingresso NFT se transforma em uma lembrança com benefícios especiais. Esses são os tipos de experiências que a Sony imagina construir sobre o Soneium.

A plataforma foi projetada para suportar:

  • Experiências de gaming com transações mais rápidas para ativos in‑game
  • Marketplaces de NFT para colecionáveis digitais
  • Apps de engajamento de fãs onde comunidades podem interagir com criadores
  • Ferramentas financeiras para criadores e fãs
  • Soluções blockchain corporativas

Parcerias que impulsionam o Soneium

A Sony não está sozinha. A empresa firmou parcerias estratégicas para fortalecer o desenvolvimento e a adoção do Soneium:

  • Startale Labs, startup de blockchain baseada em Cingapura liderada por Sota Watanabe (co‑fundador da Astar Network), é a principal parceira técnica da Sony
  • Optimism Foundation fornece a tecnologia subjacente
  • Circle garante que o USD Coin (USDC) seja a moeda principal na rede
  • Samsung fez um investimento estratégico por meio de sua venture arm
  • Alchemy, Chainlink, Pyth Network e The Graph oferecem serviços de infraestrutura essenciais

A Sony também está aproveitando suas divisões internas — incluindo Sony Pictures, Sony Music Entertainment e Sony Music Publishing — para pilotar projetos Web3 de engajamento de fãs no Soneium. Por exemplo, a plataforma já hospedou campanhas de NFT para a franquia “Ghost in the Shell” e diversos artistas musicais sob o selo da Sony.

Sinais iniciais de sucesso

Apesar de ter poucos meses de vida, o Soneium já demonstra tração promissora:

  • Na fase de testnet, mais de 15 milhões de carteiras ativas e mais de 47 milhões de transações processadas
  • No primeiro mês de mainnet, o Soneium atraiu mais de 248 mil contas on‑chain e cerca de 1,8 milhão de endereços interagindo com a rede
  • A plataforma lançou com sucesso vários drops de NFT, incluindo uma colaboração com a gravadora Web3 Coop Records

Para impulsionar o crescimento, a Sony e a Astar Network lançaram uma campanha de incentivo de 100 dias com um pool de recompensas de 100 milhões de tokens, incentivando usuários a experimentar apps, fornecer liquidez e ser ativos na plataforma.

Segurança e escalabilidade: um ato de equilíbrio

Segurança é fundamental para a Sony, especialmente ao levar sua marca confiável para o espaço blockchain. O Soneium herda a segurança da Ethereum enquanto adiciona suas próprias medidas protetoras.

Curiosamente, a Sony adotou uma abordagem um tanto controversa ao colocar na lista negra certos contratos inteligentes e tokens considerados violadores de propriedade intelectual. Embora isso tenha gerado dúvidas sobre descentralização, a Sony argumenta que alguma curadoria é necessária para proteger criadores e gerar confiança entre usuários mainstream.

No aspecto de escalabilidade, o propósito do Soneium é melhorar o throughput da Ethereum. Ao processar transações off-chain, ele pode lidar com um volume muito maior de transações a custos muito menores — crucial para a adoção massiva de aplicativos como jogos ou grandes drops de NFT.

O caminho à frente

A Sony delineou um roadmap de múltiplas fases para o Soneium:

  1. Primeiro ano: onboarding de entusiastas Web3 e early adopters
  2. Em até dois anos: integração de produtos Sony como Sony Bank, Sony Music e Sony Pictures
  3. Em até três anos: expansão para empresas e aplicações gerais além do ecossistema Sony

A empresa está gradualmente lançando sua Plataforma de Marketing de Fãs impulsionada por NFT, que permitirá que marcas e artistas emitam NFTs facilmente para fãs, oferecendo benefícios como conteúdo exclusivo e acesso a eventos.

Embora o Soneium atualmente dependa de ETH para taxas de gas e use ASTR (token da Astar Network) para incentivos, há especulações sobre um token nativo do Soneium no futuro.

Como o Soneium se compara a outras redes Layer-2

No mercado saturado de Layer-2, o Soneium enfrenta concorrência de players estabelecidos como Arbitrum, Optimism e Polygon. Contudo, a Sony está criando uma posição única ao alavancar seu império de entretenimento e focar em casos de uso criativos.

Diferente de redes Layer-2 puramente comunitárias, o Soneium se beneficia da confiança da marca Sony, acesso a IP de conteúdo e uma base de usuários potencialmente enorme proveniente dos serviços existentes da Sony.

O trade‑off é menor descentralização (pelo menos inicialmente) comparada a redes como Optimism e Arbitrum, que já emitiram tokens e implementaram governança comunitária.

Visão geral

O Soneium da Sony representa um passo significativo rumo à adoção massiva da blockchain. Ao focar em conteúdo e engajamento de fãs — áreas nas quais a Sony se destaca — a empresa posiciona o Soneium como uma ponte entre entusiastas Web3 e consumidores cotidianos.

Se a Sony conseguir converter mesmo uma fração de seus milhões de clientes em participantes Web3, o Soneium pode se tornar uma das primeiras plataformas blockchain verdadeiramente mainstream.

O experimento acabou de começar, mas o potencial é enorme. À medida que as linhas entre entretenimento, tecnologia e blockchain continuam a se desfazer, o Soneium pode estar na vanguarda dessa convergência, levando a tecnologia blockchain às massas, um avatar de jogo ou NFT musical de cada vez.

Escalando Blockchains: Como a Caldera e a Revolução RaaS Estão Moldando o Futuro do Web3

· 8 min de leitura

O Problema de Escalabilidade do Web3

a indústria de blockchain enfrenta um desafio persistente: como escalamos para suportar milhões de usuários sem sacrificar segurança ou descentralização?

Ethereum, a principal plataforma de contratos inteligentes, processa aproximadamente 15 transações por segundo em sua camada base. Durante períodos de alta demanda, essa limitação gerou taxas de gas exorbitantes — às vezes superiores a US$ 100 por transação durante mintagens de NFT ou frenesi de farming em DeFi.

Esse gargalo de escalabilidade representa uma ameaça existencial à adoção do Web3. Usuários acostumados à resposta instantânea de aplicações Web2 não tolerarão pagar US$ 50 e esperar 3 minutos apenas para trocar tokens ou mintar um NFT.

Surge então a solução que está remodelando rapidamente a arquitetura das blockchains: Rollups-as-a-Service (RaaS).

Scaling Blockchains

Entendendo Rollups-as-a-Service (RaaS)

Plataformas RaaS permitem que desenvolvedores implantem seus próprios rollups customizados sem a complexidade de construir tudo do zero. Esses serviços transformam o que normalmente exigiria uma equipe de engenharia especializada e meses de desenvolvimento em um processo simplificado, às vezes de um clique.

Por que isso importa? Porque os rollups são a chave para a escalabilidade de blockchain.

Os rollups funcionam ao:

  • Processar transações fora da cadeia principal (Layer 1)
  • Agrupar essas transações em lotes
  • Enviar provas comprimidas dessas transações de volta à cadeia principal

O resultado? Aumento drástico de throughput e redução significativa de custos enquanto herdam a segurança da blockchain subjacente (como Ethereum).

"Rollups não competem com Ethereum — eles o estendem. São como faixas Express especializadas construídas sobre a rodovia Ethereum."

Essa abordagem de escalabilidade é tão promissora que Ethereum adotou oficialmente um “roteiro centrado em rollups” em 2020, reconhecendo que o futuro não será uma única cadeia monolítica, mas sim um ecossistema de rollups interconectados e construídos para propósitos específicos.

Caldera: Liderando a Revolução RaaS

Entre os provedores emergentes de RaaS, Caldera destaca‑se como líder. Fundada em 2023 e tendo levantado US$ 25 milhões de investidores de destaque, incluindo Dragonfly, Sequoia Capital e Lattice, a Caldera rapidamente se posicionou como fornecedora de infraestrutura líder no espaço de rollups.

O que Diferencia a Caldera?

A Caldera se diferencia em vários aspectos chave:

  1. Suporte Multi‑Framework: Ao contrário de concorrentes que focam em um único framework de rollup, a Caldera suporta os principais frameworks como o OP Stack da Optimism e a tecnologia Orbit/Nitro da Arbitrum, oferecendo flexibilidade técnica aos desenvolvedores.

  2. Infraestrutura End‑to‑End: Ao implantar com a Caldera, você obtém um conjunto completo de componentes: nós RPC confiáveis, exploradores de blocos, serviços de indexação e interfaces de ponte.

  3. Ecossistema de Integrações Rico: A Caldera vem pré‑integrada com mais de 40 ferramentas e serviços Web3, incluindo oráculos, faucets, wallets e pontes cross‑chain (LayerZero, Axelar, Wormhole, Connext e mais).

  4. Rede Metalayer: Talvez a inovação mais ambiciosa da Caldera seja seu Metalayer — uma rede que conecta todos os rollups alimentados pela Caldera em um ecossistema unificado, permitindo que compartilhem liquidez e mensagens de forma fluida.

  5. Suporte Multi‑VM: No final de 2024, a Caldera se tornou a primeira RaaS a suportar a Solana Virtual Machine (SVM) no Ethereum, possibilitando cadeias de alto desempenho semelhantes à Solana que ainda liquidam na camada base segura do Ethereum.

A abordagem da Caldera está criando o que eles chamam de “camada tudo” para rollups — uma rede coesa onde diferentes rollups podem interoperar ao invés de existirem como ilhas isoladas.

Adoção no Mundo Real: Quem Está Usando a Caldera?

A Caldera ganhou tração significativa, com mais de 75 rollups em produção até o final de 2024. Alguns projetos notáveis incluem:

  • Manta Pacific: Rede altamente escalável para implantação de aplicações zero‑knowledge que usa o OP Stack da Caldera combinado com Celestia para disponibilidade de dados.

  • RARI Chain: Rollup focado em NFTs da Rarible que processa transações em menos de um segundo e aplica royalties de NFT ao nível do protocolo.

  • Kinto: Plataforma DeFi regulatória com KYC/AML on‑chain e capacidades de abstração de conta.

  • inEVM da Injective: Rollup compatível com EVM que estende a interoperabilidade da Injective, conectando o ecossistema Cosmos a dApps baseadas em Ethereum.

Esses projetos demonstram como rollups específicos de aplicação permitem personalizações impossíveis em L1s de uso geral. Até o final de 2024, os rollups coletivos da Caldera teriam processado mais de 300 milhões de transações para mais de 6 milhões de carteiras únicas, com quase US$ 1 bilhão em valor total bloqueado (TVL).

Como o RaaS se Compara: Caldera vs. Concorrentes

O cenário de RaaS está se tornando cada vez mais competitivo, com vários players notáveis:

Conduit

  • Foca exclusivamente nos ecossistemas Optimism e Arbitrum
  • Enfatiza uma experiência totalmente self‑serve, sem código
  • Alimenta aproximadamente 20 % dos rollups da mainnet Ethereum, incluindo Zora

AltLayer

  • Oferece “Flashlayers” — rollups descartáveis e sob demanda para necessidades temporárias
  • Foca em escalabilidade elástica para eventos específicos ou períodos de alto tráfego
  • Demonstrou throughput impressionante durante eventos de jogos (mais de 180 000 transações diárias)

Sovereign Labs

  • Construindo um Rollup SDK focado em tecnologias zero‑knowledge
  • Visa habilitar ZK‑rollups em qualquer blockchain base, não apenas Ethereum
  • Ainda em desenvolvimento, posicionando‑se para a próxima onda de implantação ZK multichain

Embora esses concorrentes se destaquem em nichos específicos, a abordagem abrangente da Caldera — combinando uma rede unificada de rollups, suporte multi‑VM e foco na experiência do desenvolvedor — ajudou a consolidá‑la como líder de mercado.

O Futuro do RaaS e da Escalabilidade de Blockchain

O RaaS está pronto para remodelar o panorama de blockchain de maneiras profundas:

1. Proliferação de Cadeias Específicas de Aplicação

Pesquisas de mercado sugerem que avançamos para um futuro com potencialmente milhões de rollups, cada um servindo aplicações ou comunidades específicas. Com o RaaS reduzindo barreiras de implantação, cada dApp relevante poderia ter sua própria cadeia otimizada.

2. Interoperabilidade como Desafio Crítico

À medida que os rollups se multiplicam, a capacidade de comunicar e compartilhar valor entre eles torna‑se crucial. O Metalayer da Caldera representa uma tentativa precoce de resolver esse desafio — criando uma experiência unificada através de uma teia de rollups.

3. De Cadeias Isoladas a Ecossistemas Interconectados

O objetivo final é uma experiência multichain fluida onde os usuários quase não precisam saber em qual cadeia estão. Valor e dados fluiriam livremente por uma rede interconectada de rollups especializados, todos seguros por robustas redes Layer 1.

4. Infraestrutura de Blockchain ao Estilo Cloud

O RaaS está efetivamente transformando a infraestrutura de blockchain em um serviço estilo cloud. O “Rollup Engine” da Caldera permite upgrades dinâmicos e componentes modulares, tratando rollups como serviços configuráveis de nuvem que podem escalar sob demanda.

O Que Isso Significa para Desenvolvedores e BlockEden.xyz

Na BlockEden.xyz, vemos um enorme potencial na revolução RaaS. Como provedor de infraestrutura que conecta desenvolvedores a nós de blockchain de forma segura, estamos posicionados para desempenhar um papel crucial nesse cenário em evolução.

A proliferação de rollups significa que desenvolvedores precisarão de infraestrutura de nós confiável como nunca antes. Um futuro com milhares de cadeias específicas de aplicação demanda serviços RPC robustos e de alta disponibilidade — exatamente o que a BlockEden.xyz se especializa em oferecer.

Estamos particularmente entusiasmados com as oportunidades em:

  1. Serviços RPC Especializados para Rollups: À medida que rollups adotam recursos e otimizações únicos, a infraestrutura especializada torna‑se essencial.

  2. Indexação de Dados Cross‑Chain: Com valor fluindo entre múltiplos rollups, desenvolvedores precisarão de ferramentas para rastrear e analisar atividades cross‑chain.

  3. Ferramentas Avançadas para Desenvolvedores: Conforme a implantação de rollups se simplifica, cresce a necessidade de monitoramento, depuração e análise sofisticados.

  4. Acesso Unificado via API: Desenvolvedores que trabalham em múltiplos rollups precisam de acesso simplificado e unificado a diversas redes blockchain.

Conclusão: O Futuro Modular das Blockchains

A ascensão dos Rollups-as-a-Service representa uma mudança fundamental na forma como pensamos a escalabilidade de blockchain. Em vez de forçar todas as aplicações a uma única cadeia, avançamos para um futuro modular com cadeias especializadas para casos de uso específicos, todas interconectadas e seguras por redes Layer 1 robustas.

A abordagem da Caldera — criar uma rede unificada de rollups com liquidez compartilhada e mensagens fluidas — oferece um vislumbre desse futuro. Ao tornar a implantação de rollups tão simples quanto iniciar um servidor na nuvem, os provedores RaaS democratizam o acesso à infraestrutura de blockchain.

Na BlockEden.xyz, estamos comprometidos em apoiar essa evolução, fornecendo a infraestrutura de nós confiável e as ferramentas de desenvolvedor necessárias para construir neste futuro multichain. Como costumamos dizer, o futuro do Web3 não é uma única cadeia — são milhares de cadeias especializadas trabalhando juntas.


Procurando construir em um rollup ou precisar de infraestrutura de nós confiável para seu projeto blockchain? Email de contato: info@BlockEden.xyz para saber como podemos apoiar seu desenvolvimento com nossa garantia de 99,9 % de uptime e serviços RPC especializados em mais de 27 blockchains.