Vitalik Hong Kong palestra: Direções e visão de longo prazo do protocolo Ethereum para os próximos cinco anos

20 de abril de manhã, Vitalik Buterin, cofundador do Ethereum, fez um discurso na cerimónia de abertura do Web3 Hong Kong 2026. Vitalik Buterin delineou de forma abrangente o roteiro tecnológico do Ethereum para os próximos cinco anos, esclarecendo o posicionamento dos valores centrais do Ethereum, o plano de atualizações tecnológicas faseadas e os princípios fundamentais de desenvolvimento a longo prazo.

Vitalik afirmou durante o discurso que o Ethereum possui duas grandes valores essenciais insubstituíveis, que também sustentam a sua infraestrutura como base do Web3:

  • Primeiro, como um quadro de anúncios públicos descentralizado, fornecendo uma camada confiável para publicação de dados na cadeia e prova de existência, garantindo a transparência, verificabilidade, imutabilidade na ordem das informações publicadas, e o direito de todos de publicar informações de forma igualitária. É uma tecnologia central para aplicações como protocolos de privacidade, votação eletrônica segura, entre outros cenários;

  • Segundo, como um meio confiável de computação compartilhada, suportando objetos digitais compartilhados executados automaticamente por código, incluindo tokens ERC-20, NFTs, domínios ENS, organizações DAO, entre outros cenários de todas as categorias, oferecendo às aplicações descentralizadas (DApps) capacidades fundamentais de segurança, verificabilidade e participação justa de forma autônoma.

Vitalik também enfatizou que, as aplicações Web3 de maior valor a longo prazo são sempre modelos de integração profunda entre cadeia e fora da cadeia, e não meramente uma replicação na cadeia de aplicações tradicionais.

Ao falar sobre o plano de implementação tecnológica de curto prazo para o Ethereum, de um a dois anos, Vitalik detalhou quatro principais direções de atualização:

  • Iteração contínua na expansão da capacidade na cadeia: otimizar continuamente o limite de gás, avançar com a implementação do CKEVM, e através de propostas EIP, realizar processamento paralelo de blocos e reprecificação do gás, aumentando a capacidade de publicação de dados e processamento de cálculos complexos na cadeia, sem comprometer a segurança da rede;

  • Implementação completa da abstração de contas: promover a implementação da proposta EIP-8141 de abstração de contas, permitindo suporte nativo a carteiras de contratos inteligentes no Ethereum, compatibilidade com pagamento de taxas de gás por terceiros, algoritmos de assinatura resistentes a quânticos, protocolos de privacidade, ampliando significativamente os limites de aplicação do Ethereum;

  • Preparação antecipada para segurança quântica: diante dos riscos potenciais da computação quântica, otimizar algoritmos de assinatura resistentes a quânticos baseados em hash e lattice, e resolver problemas de baixa eficiência e alto consumo de recursos na cadeia com atualizações vetorizadas do EVM, preparando a base tecnológica para a segurança quântica pós-Ethereum;

  • Superação de desafios em privacidade e armazenamento: fortalecer continuamente o suporte à privacidade na cadeia, focando na resolução de dificuldades técnicas na expansão de armazenamento, preenchendo as lacunas do Ethereum na capacidade de armazenamento.

A seguir, o discurso completo de Vitalik Buterin:


Bom dia a todos! Para onde está caminhando o protocolo Ethereum? Acredito que já testemunhamos muitas mudanças importantes nos domínios teórico e ecológico. Nos últimos anos, também vimos várias transformações fora do ecossistema Ethereum, incluindo as possibilidades trazidas pela inteligência artificial, a rápida realização da computação quântica, avanços em verificação formal, criptografia e provas de conhecimento zero.

A meu ver, uma das coisas que temos feito constantemente é repensar o que realmente significa algo relevante — qual é o propósito de usar este protocolo? Quais características ele possui? Por que uma variável aleatória precisa dessas características? Como integrá-la ao protocolo Ethereum que já temos, e qual será seu uso nos próximos cinco anos? Acredito que ele possui duas funções principais:

Primeiro, o protocolo funciona como um quadro de anúncios público, um espaço onde aplicações podem publicar mensagens, acessível a todos, com visibilidade do conteúdo e da ordem das mensagens. Essas mensagens podem ser de qualquer tipo: transações, hashes, dados criptografados, ou outros. Na prática, há muitas oportunidades para aplicações utilizarem o Ethereum como um veículo de publicação de dados, interpretando esses dados por meio de outros protocolos — ou seja, descriptografando e realizando cálculos sobre eles.

Em segundo lugar, há a funcionalidade de computação, pois o Ethereum essencialmente fornece objetos digitais compartilhados controlados por código, com diversas formas: ativos, tokens ERC-20, NFTs, o domínio ENS, e controle de organizações DAO, por exemplo. Essas funcionalidades não são apenas teóricas; o ENS é um exemplo claro. Além disso, podem representar controle sobre organizações, como as DAOs. Podemos usar isso para realizar muitas funções, e essas duas funções centrais são extremamente valiosas. Para aplicações descentralizadas, elas garantem autonomia, segurança, verificabilidade e participação justa, reunindo todos os usuários.

A soberania individual significa que, como usuário, você pode participar, verificar e garantir sua segurança, tudo baseado na sua infraestrutura própria, sem precisar confiar em terceiros para rodar o protocolo, se assim desejar.

Por isso, a verificabilidade e a capacidade de validação são essenciais — elas garantem o funcionamento correto da cadeia, verificando que tudo que ocorre nela está de acordo com as regras, e também asseguram o direito de todos de publicar informações. Este é o núcleo: devemos tratar o protocolo como um módulo técnico, e pensar em todas as aplicações que ele pode suportar. As aplicações mais interessantes certamente serão combinações de on-chain e off-chain, incluindo ENS, mercados preditivos, entre outros. Os mercados preditivos têm componentes na cadeia, como ativos negociáveis para cada evento; e componentes fora da cadeia, como oráculos.

Além disso, às vezes o design de mercados preditivos ou o pareamento de ordens de negociação ocorre na cadeia, envolvendo também aspectos de privacidade. Por exemplo, há décadas as pessoas estudam protocolos criptográficos para simplificar ou viabilizar votação eletrônica segura. Muitos desses protocolos dependem de quadros públicos para publicação de informações. Nesse cenário, as pessoas publicam votos criptografados, garantindo participação de todos. Qualquer coisa relacionada à privacidade deve incluir uma parte na cadeia para publicar dados, e uma parte off-chain para interpretá-los.

Para interpretar esses dados, é necessário usar protocolos privados off-chain. Por isso, frequentemente falamos de Layer-2 (L2). Para mim, há duas categorias de L2: as que são úteis e as que não são. L2 inúteis apenas copiam um protocolo e aumentam sua capacidade de processamento em 100 vezes, tornando-se mais centralizadas. L2 útil exige uma análise prévia da aplicação, identificando componentes off-chain necessários, além de FRAML, e construindo a solução com base nisso.

O que isso significa para o protocolo? Precisamos ampliar os dados na cadeia, melhorar a capacidade de publicação de dados, e fortalecer a rede ponto a ponto — algo que já foi abordado em atualizações recentes, incluindo uma mudança de hard fork no ano passado, mas ainda há mais a fazer. A expansão do poder computacional também é fundamental, pois ela permite que diferentes aplicações se integrem e comuniquem diretamente, sem intermediários.

Você pode consultar a organização Strong Map, que possui um roteiro para os próximos cinco anos. Os objetivos principais de curto prazo são dois: primeiro, expandir a capacidade continuamente, aumentando o limite de gás; segundo, lançar o CKEVM, que permitirá ao Ethereum suportar cenários mais complexos e cálculos avançados, mantendo a facilidade de verificação das informações na cadeia. Além disso, estamos preparando o caminho para a era pós-quântica — há anos estudamos computação quântica, cientes dos desafios, e já temos estratégias de resposta. Nos próximos anos, vamos aprimorar protocolos de segurança quântica e otimizar toda a rota.

Nosso objetivo final é tornar o protocolo completamente seguro contra quânticos, garantindo que todas as partes sejam seguras e eficientes, além de fortalecer o método de construção modular, e melhorar o suporte à privacidade. Assim, muitas propostas de EIP de curto prazo serão implementadas posteriormente: por exemplo, a lista de acesso a blocos após hard fork permitirá processamento paralelo, e a reprecificação do gás aumentará eficiência e segurança, tornando limites de gás mais altos mais seguros.

O EPBS prolonga o tempo necessário para validar protocolos e blocos, aumentando a segurança, e também aprimora a capacidade do protocolo — suportando a atualização do estado via download, como na proposta de abstração de contas EIP-8141, que é simples e poderosa. Basicamente, uma transação é uma série de chamadas, uma delas podendo ser uma validação, outra uma execução, permitindo suporte nativo a carteiras de contratos inteligentes, pagamento de taxas por terceiros, algoritmos de assinatura resistentes a quânticos e protocolos de privacidade.

Isso amplia o uso do Ethereum, suportando mais funcionalidades. Algoritmos de assinatura resistentes a quânticos existem há 20 anos; conhecemos seu funcionamento e sabemos como construí-los. O problema é a eficiência: uma assinatura de prova contínua ocupa cerca de 2000 a 3000 bytes, enquanto atualmente só são necessários 64 bytes; o consumo de gás na cadeia chega a 200 mil, enquanto hoje usamos apenas 3000. Assim, planejamos usar dois tipos de assinatura: uma baseada em hash, outra baseada em lattice. Nosso plano é incorporar vetorização na EVM, usando princípios semelhantes aos de processamento paralelo de IA, que já realizamos em grande escala. Assim, podemos fazer assinaturas resistentes a quânticos, eficientes e seguras.

A expansão do armazenamento, saldo de contas e execução de contratos inteligentes é relativamente fácil; a expansão de armazenamento, porém, é mais difícil, e há muito trabalho a fazer nesse aspecto.

Isso resume nossos planos de curto e longo prazo para o Ethereum, e a direção que desejamos que ele siga.

Ethereum não busca competir com plataformas de alta frequência, nem ser a cadeia mais rápida. Nosso objetivo é criar uma cadeia segura, descentralizada, que esteja sempre online e seja confiável. Uma meta é maximizar a segurança: se a rede for segura, ela pode tolerar até 49% de falhas nos nós, e ainda assim operar normalmente, mesmo com quase todos os nós offline, garantindo características de segurança semelhantes às do Bitcoin. Mesmo com problemas na rede, podemos manter uma segurança de 33%, que é nossa primeira meta.

A segunda meta é validar formalmente tudo, usando inteligência artificial para gerar provas de dados, verificando se o software de longo prazo funciona como esperado. Já avançamos bastante nisso, algo impossível há dois anos. A IA evolui rapidamente, e estamos aproveitando essa vantagem, buscando simplicidade máxima, para que o protocolo de longo prazo seja o mais simples possível, preparando-o para o futuro.

Por isso, um protocolo deve passar por um “teste de saída” — se um protocolo for usado na prática, precisa ser confiável, mesmo sem energia elétrica (sem tomadas). Isso é semelhante ao objetivo do Bitcoin, e algo que devemos alcançar: para garantir a segurança de ativos digitais a longo prazo, é preciso construir um sistema que ofereça segurança contínua, sem depender da existência ou do trabalho de uma equipe específica. O consenso enxuto combina o melhor de duas abordagens: uma baseada na cadeia global do Bitcoin, e outra na finalização BFT, que oferece segurança ótima, resistência quântica e finalização rápida.

Assim, a finalização pode ocorrer em 1 a 3 slots, levando cerca de 10 a 20 segundos, ou até menos. zkVM (máquina virtual de conhecimento zero) permite verificar a correção da cadeia sem precisar de um computador grande para rodar tudo. Cada pessoa deve verificar a cadeia antes de confiar nela, até mesmo seu smartphone ou dispositivos IoT. Atualmente, a velocidade do zkVM já é suficiente para provas em tempo real. Nosso objetivo este ano é garantir sua segurança, começando com uma pequena implantação na rede, e aumentando gradualmente sua participação. Até 2028, com a adoção do zkVM, o Ethereum poderá escalar, processar mais transações e manter a descentralização.

Qual é a visão por trás de tudo isso? O Ethereum é uma máquina de computação mundial. Ele funciona como uma camada de compartilhamento global para fazer promessas, publicar dados, registrar ações e operações de diferentes usuários; é uma plataforma acessível a todos, onde se pode provar que dados foram publicados ou não; e é uma camada de compartilhamento global para garantir a execução de regras de alto valor — um protocolo que deve ser robusto e fácil de verificar. Acredito que, no futuro, com o auxílio da IA, garantir a segurança do software será mais fácil do que imaginamos.

Se você quer garantir a segurança do software, mas as pessoas não dão atenção a isso, o número de vulnerabilidades e ataques será dez vezes maior do que antes. Portanto, como uma blockchain, o Ethereum precisa primeiro garantir segurança, depois descentralização; e, ao garantir esses dois aspectos, devemos oferecer essa segurança aos usuários. Se você deseja criar aplicações descentralizadas, deve assegurar sua soberania, verificabilidade e participação do usuário. Isso inclui aplicações financeiras, sociais, de identidade, entre outras, tanto financeiras quanto não financeiras, como ENS, mercados preditivos, etc. O objetivo central do protocolo é facilitar o desenvolvimento de aplicações — essa é a nossa prioridade.

O roteiro dos próximos quatro anos foi planejado com base nesse objetivo. Obrigado!

ETH0,36%
ENS0,9%
BTC1,14%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar