Entrevista Exclusiva: TEN Protocol sobre Privacidade, Verificabilidade e a Próxima Fase das Aplicações Ethereum

BlockChainReporter
TEN-12,75%
ON-4%
ETH-3,23%

Q1. Para leitores que podem conhecer o TEN apenas pelos títulos recentes, como explica a missão central do TEN Protocol e o problema que ele foi fundamentalmente projetado para resolver dentro do panorama de execução do Ethereum?

O Ethereum fez algo radical: tornou a computação globalmente verificável ao tornar tudo público. Essa troca desbloqueou finanças sem confiança – mas também quebrou silenciosamente uma grande classe de aplicações reais.

Hoje, ao usar a maioria dos L2s do Ethereum, você não está apenas executando uma transação. Você está transmitindo sua intenção, sua estratégia, seu timing e muitas vezes seu raciocínio econômico para cada bot, concorrente e adversário que observa a cadeia. Essa visibilidade permite verificação – mas também permite frontrunning, extração de estratégias, vigilância comportamental e mercados de ataque inteiros construídos para copiar intenções mais rápido do que os humanos podem reagir.

O TEN existe para quebrar essa falsa dicotomia.

Nossa missão é simples de declarar, mas difícil de executar: permitir que as pessoas usem aplicações do Ethereum sem revelar o que estão tentando fazer, enquanto ainda preservam a verificabilidade ao padrão do Ethereum. Com a criptografia adequada e um modelo de execução, você pode provar que a computação foi correta sem revelar as entradas, etapas intermediárias ou lógica privada por trás dela.

Na prática, isso muda tudo. Operadores de nós não podem fazer frontrunning. Agentes de IA podem manter segredos com segurança. Jogos podem existir na cadeia sem expor estados ocultos. Ofertas não são copiadas. Aplicações não precisam vazar informações sensíveis só para serem prováveis.

O TEN trata de restaurar algo que as blockchains acidentalmente removeram: a capacidade de computar com confiança.

Q2. O TEN posiciona “computar com confiança” como um primitive ausente na pilha de blockchain atual. Por que a confidencialidade seletiva está se tornando cada vez mais necessária para casos de uso reais de DeFi, IA, jogos e empresas?

Todo sistema de software bem-sucedido no mundo depende de controle de acesso. No Facebook, você não vê todas as postagens – apenas o que tem permissão para ver. Em bancos, seu saldo não é público. Em jogos, os oponentes não veem sua mão. Em negócios, lógica interna e dados são protegidos porque a exposição destrói valor.

As blockchains inverteram esse modelo. Tornaram a transparência total o padrão – o que é ótimo para auditoria, mas catastrófico para muitas aplicações reais.

Em DeFi, os usuários vazam estratégias e se tornam presas previsíveis. Em jogos, informações ocultas, aleatoriedade e jogo justo são impossíveis de implementar corretamente. Em IA e empresas, expor dados, modelos ou lógica de decisão interna viola regulamentos ou elimina vantagem competitiva completamente.

O que falta não é confiança – é confidencialidade programável com garantias criptográficas. Não privacidade adicionada por servidores centralizados ou promessas legais, mas controle de acesso imposto pelo próprio protocolo.

É isso que “computar com confiança” restaura: a capacidade de decidir quem pode ver o quê, enquanto mantém o sistema verificável.

Q3. Sua arquitetura depende de Ambientes de Execução Confiáveis (TEEs) ao invés de abordagens apenas ZK ou MPC. Quais trade-offs você fez ao escolher esse design, e como você mitiga as suposições de confiança associadas?

Desde o primeiro dia, nossa restrição foi clara: os construtores devem ser capazes de implantar aplicações reais de EVM sem reescrever o mundo.

Executar toda a EVM dentro de um Ambiente de Execução Confiável permite que os desenvolvedores usem as mesmas linguagens, ferramentas e modelos mentais que já conhecem – enquanto obtêm confidencialidade seletiva. Liquidação, liquidez e composabilidade permanecem ancoradas ao Ethereum.

Abordagens ZK e MPC são poderosas e estão melhorando rapidamente, mas hoje muitas impõem trade-offs sérios: complexidade de circuitos, gargalos de desempenho, programabilidade limitada ou sobrecarga operacional que torna difícil construir e escalar aplicações de uso geral.

Usar TEEs introduz uma suposição de confiança baseada em hardware – e somos explícitos sobre isso. O TEN mitiga isso através de um design em camadas: hospedagem apenas na nuvem para reduzir vetores de ataque físicos, atestação remota obrigatória, redundância, restrições de governança e engenharia de segurança rigorosa.

O resultado é um modelo híbrido. Público onde deve ser público – liquidação, auditabilidade, resultados. Confidencial onde deve ser – entradas, fluxo de ordens e estado sensível. Não é uma questão de pureza ideológica; é pragmatismo de engenharia.

Q4. Como o TEN preserva a verificabilidade e a composabilidade ao padrão do Ethereum, permitindo que partes da execução, como entradas, fluxo de ordens ou estratégias, permaneçam confidenciais?

O TEN separa o que deve ser provado do que deve ser visível.

Regras de contratos inteligentes permanecem públicas. Qualquer um pode inspecioná-las. A execução ocorre dentro de um TEE atestado, e a rede pode verificar criptograficamente que o código correto foi executado com entradas válidas – mesmo que essas entradas estejam criptografadas.

Como Layer 2, o TEN ainda publica rollups e transições de estado de volta ao Ethereum. Finalidade, liquidação e composabilidade permanecem exatamente onde os usuários esperam que estejam.

O que desaparece é a exposição desnecessária. Estratégias intermediárias, limites privados e lógica sensível não precisam vazar só para provar a correção.

A confidencialidade torna-se uma capacidade de primeira classe, não uma solução alternativa.

Q5. Do ponto de vista da experiência do usuário, como a interação com uma aplicação alimentada pelo TEN difere de usar um L2 típico do Ethereum hoje?

A maior diferença é psicológica – e é imediata.

Os usuários não se sentem mais observados. Não há ansiedade de mempool, nem configurações defensivas de slippage, nem ginástica RPC privada só para evitar exploração. A intenção é privada por padrão.

Você envia uma oferta, uma estratégia ou um movimento assumindo que não será copiado em tempo real – porque não será. Essa mudança única faz o Web3 parecer mais próximo de como o software normal realmente funciona.

A privacidade deixa de ser um recurso avançado para usuários avançados e passa a ser uma propriedade invisível da própria aplicação.

Q6. Uma das narrativas principais do TEN é reduzir o MEV e a exploração de mercado. Como mecanismos como lances selados, fluxo de ordens oculto ou roteamento privado funcionam na prática, e que melhorias mensuráveis eles possibilitam?

O TEN muda o que é visível durante a execução.

Em um leilão de lance selado, os lances são criptografados e processados dentro de um TEE. Ninguém vê os lances individuais em tempo real. Dependendo do design, os lances podem nunca ser revelados – apenas o resultado final.

O fluxo de ordens oculto segue o mesmo princípio. Estratégias não são transmitidas ao mundo, então não há nada para copiar, simular ou sandwich. O MEV não precisa ser “combatido” – simplesmente não há nada para se alimentar dele.

Crucialmente, isso não sacrifica a confiança. As regras são públicas, a execução é atestada e os resultados são verificáveis. Você pode provar justiça sem expor a intenção.

Q7. O TEN destacou casos de uso como agentes de IA verificáveis e iGaming provavelmente justo. Quais deles você vê como os primeiros motores de adoção real, e por que eles são mais adequados ao TEN do que a blockchains transparentes por padrão?

Jogos com dinheiro real são o encaixe mais claro a curto prazo.

Jogos requerem informações ocultas, aleatoriedade rápida e baixa latência. Blockchains transparentes quebram esses pressupostos. No testnet do TEN, vimos dezenas de milhares de carteiras únicas e mais de um milhão de apostas – ordens de magnitude maior de engajamento do que testnets típicas.

House of TEN, um primeiro mundial com pôquer na cadeia jogado por agentes de IA, provou ser um grande sucesso durante o período de beta.

Agentes de IA verificáveis são igualmente transformadores, mas com ciclo de desenvolvimento um pouco mais longo. Eles permitem gestão confidencial de tesouraria, tomada de decisão privada e sistemas de IA que podem provar conformidade às regras sem expor modelos ou dados proprietários.

Ambas as categorias se beneficiam diretamente da confidencialidade seletiva – e ambas são impossíveis de fazer corretamente em blockchains transparentes por padrão.

Q8. Hardware confiável introduz uma classe diferente de risco operacional. Como o TEN foi projetado para garantir que falhas sejam detectáveis, contidas e recuperáveis, ao invés de sistêmicas?

Hardware confiável muda o modo de falha – não o elimina.

O TEN assume que as coisas podem dar errado e projeta para detectabilidade e contenção. A atestação remota garante que execuções incorretas sejam observáveis. Operadores redundantes evitam que falhas de um único nó se tornem sistêmicas. Mecanismos de governança permitem isolar ou substituir componentes comprometidos.

O objetivo não é confiança cega – é confiança limitada com garantias fortes.

Q9. Mudando brevemente para operações de rede: como é o modelo atual de operadores, e como o roteiro evolui de uma fase de bootstrap para maior descentralização e resiliência?

O TEN começa com um conjunto restrito de operadores para garantir segurança e desempenho, depois expande progressivamente a participação à medida que as ferramentas, monitoramento e governança amadurecem.

A descentralização não é uma caixa de seleção – é uma sequência. Cada fase aumenta a resiliência sem comprometer as garantias de confidencialidade.

Q10. Lançamentos de tokens muitas vezes se confundem com prontidão do produto. Como você separa internamente eventos de mercado do desenvolvimento do protocolo, e quais marcos são mais importantes para avaliar o progresso técnico do TEN nos próximos 6–12 meses?

De forma muito deliberada.

Eventos de token não definem prontidão. O que importa é a entrega.

Internamente, o progresso é medido por versões auditadas, aplicações ao vivo, expansão de operadores, atividade de desenvolvedores e casos de uso que geram receita real e requerem confidencialidade.

Nos próximos 6–12 meses, o sucesso é sobre capacidades entregues – não narrativas mantidas.

Q11. Olhando para trás, que lições operacionais a equipe aprendeu ao lançar um protocolo de infraestrutura complexo em um ambiente de mercado altamente reflexivo?

Que tecnologia sozinha não basta.

Execução, comunicação e timing se combinam – especialmente em mercados onde percepção alimenta diretamente a realidade. Mesmo sistemas fortes sofrem se as expectativas não estiverem alinhadas.

A lição é simples, mas implacável: a confiança é reconstruída por entrega, não por explicação. Infraestrutura funcional supera mensagens perfeitas toda vez.

Q12. Olhando para o futuro, como seria o sucesso do TEN daqui a um ano em termos de capacidades entregues, adoção por desenvolvedores e aplicações reais em produção?

Sucesso significa aplicações em produção que simplesmente não poderiam existir em blockchains transparentes.

iGaming ao vivo. Fluxos de trabalho DeFi protegidos. Agentes de IA verificáveis gerenciando valor real. Desenvolvedores usando confidencialidade como uma primitive de design central, não uma reflexão posterior.

Nesse ponto, o TEN não é “um projeto de privacidade”. É uma infraestrutura fundamental – a camada que faltava para que o Ethereum finalmente suporte todo o espectro de aplicações reais.

Ver original
Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.
Comentar
0/400
Nenhum comentário
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)