DeFi supera CeFi, a previsibilidade é a chave

Escrever por: Pranav Garimidi, Joachim Neu, Max Resnick

Traduzido por: Luffy, Foresight News

A blockchain já pode afirmar com confiança que possui a capacidade de competir com a infraestrutura financeira existente. Atualmente, os sistemas de produção processam dezenas de milhares de transações por segundo, e no futuro, o desempenho ainda aumentará em ordens de magnitude.

Mas, além da simples capacidade de throughput, as aplicações financeiras também precisam de previsibilidade. Quando uma transação é iniciada — seja uma ordem, uma oferta de leilão ou o exercício de uma opção —, é fundamental garantir de forma confiável o momento de inclusão na cadeia. Se uma transação enfrentar atrasos imprevisíveis, muitas aplicações não poderão funcionar. Para que as aplicações financeiras na blockchain sejam competitivas, ela deve oferecer garantias de inclusão em curto prazo: assim que uma transação válida for submetida à rede, deve-se garantir que ela seja incluída o mais rápido possível.

Por exemplo, o livro de ordens na cadeia funciona assim. Um livro de ordens eficiente exige que os formadores de mercado forneçam liquidez continuamente, colocando ordens de compra e venda. O principal desafio para os formadores de mercado é: reduzir ao máximo a diferença entre os preços de compra e venda, evitando ao mesmo tempo que suas cotações fiquem desalinhadas do mercado, o que poderia levar a uma seleção adversa. Para isso, eles precisam atualizar constantemente suas ordens para refletir o estado mais recente do mercado. Por exemplo, quando um anúncio do Federal Reserve causa grande volatilidade nos preços, os formadores de mercado devem responder imediatamente, ajustando suas ordens ao novo preço. Se a transação de atualização dessas ordens não puder ser incluída na cadeia de forma instantânea, arbitradores podem negociar com preços desatualizados, causando prejuízos aos formadores de mercado. Assim, eles podem ser forçados a ampliar a diferença de preços para reduzir riscos, o que diminui a competitividade das plataformas de negociação na cadeia.

Um mecanismo previsível de inclusão de transações na cadeia oferece uma garantia confiável aos formadores de mercado, permitindo que respondam rapidamente a eventos fora da cadeia e mantenham o mercado na cadeia eficiente.

Diferença entre o estado atual e o objetivo

As blockchains predominantes atualmente oferecem apenas garantias de inclusão final, com ciclos de confirmação muitas vezes em segundos. Essas garantias são suficientes para aplicações de pagamento, mas insuficientes para a maioria das aplicações financeiras que exigem resposta em tempo real dos participantes do mercado.

Voltando ao exemplo do livro de ordens: para os formadores de mercado, a garantia de “inclusão em poucos segundos” é inútil, desde que as transações de arbitradores possam ser incluídas em blocos mais cedo. Sem garantias fortes de inclusão, os formadores de mercado só podem compensar riscos ampliando spreads ou oferecendo cotações piores aos usuários. Isso torna as transações na cadeia menos atraentes em comparação com plataformas que oferecem garantias mais robustas.

Se a blockchain quiser realmente realizar seu sonho de se tornar uma infraestrutura moderna para os mercados de capitais, os desenvolvedores precisam resolver esses problemas, permitindo que aplicações de alto valor, como livros de ordens, prosperem.

Por que é difícil alcançar previsibilidade?

Fortalecer a garantia de inclusão de transações na cadeia em blockchains existentes, para suportar esses cenários, é extremamente desafiador. Algumas protocolos dependem de um único nó (o nó de mineração) para decidir a ordem de inclusão das transações em um período específico. Embora isso simplifique o design de blockchains de alto desempenho, também cria um ponto de monopólio econômico potencial: o nó de mineração pode explorar esse controle para extrair valor.

Normalmente, durante o período em que um nó é eleito como o próximo minerador, ele tem controle total sobre quais transações serão incluídas no bloco.

Para blockchains que suportam grande volume de atividades financeiras, o nó de mineração detém uma posição privilegiada. Se esse nó se recusar a incluir uma transação, os usuários terão que esperar pelo próximo nó disposto a minerar. Em redes permissionless, o nó de mineração tem um incentivo natural para extrair valor adicional, conhecido como MEV (Maximal Extractable Value).

O MEV vai muito além de ataques simples como sandwich attacks. Mesmo que o nó de mineração apenas atrase a inclusão de transações por dezenas de milissegundos, ele pode lucrar milhões e diminuir a eficiência das aplicações subjacentes. Um livro de ordens que prioriza apenas algumas ordens de certos traders cria um ambiente injusto para todos os demais. Na pior hipótese, comportamentos maliciosos do nó de mineração podem levar os traders a abandonarem completamente a plataforma.

Por exemplo, após um anúncio de aumento de juros, o preço do ETH despenca 5%. Todos os formadores de mercado na cadeia tentam cancelar suas ordens existentes e colocá-las novamente ao novo preço. Ao mesmo tempo, arbitradores enviam ordens para vender ETH a preços desatualizados.

Se esse livro de ordens operar sob um protocolo de nó único, esse nó terá um poder enorme. Pode optar por revisar todas as ordens de cancelamento dos formadores de mercado, permitindo que arbitradores obtenham lucros exorbitantes; ou pode simplesmente atrasar esses cancelamentos, permitindo que as ordens de arbitragem sejam executadas primeiro; ou até inserir suas próprias ordens de arbitragem, lucrando com a diferença de preço.

Duas demandas principais: resistência à censura e ocultação de informações

Diante de tal poder, a participação ativa dos formadores de mercado torna-se economicamente inviável: qualquer movimento de preço pode ser explorado. O problema fundamental reside nas duas grandes prerrogativas do nó de mineração:

  • Pode censurar transações de outros;
  • Pode ver as transações de outros e, com base nelas, enviar suas próprias transações.

Qualquer uma dessas prerrogativas pode levar a consequências catastróficas.

Um exemplo

Vamos ilustrar esse problema com um leilão. Suponha que há dois participantes, Alice e Bob, sendo que Bob é o nó de mineração do bloco do leilão. (Este exemplo com dois participantes pode ser generalizado para qualquer número de participantes.)

O leilão aceita lances durante o ciclo de produção do bloco, por exemplo, de t=0 a t=1. Alice envia seu lance bA no momento tA, e Bob envia seu lance bB mais tarde, em tB. Como Bob é o nó de mineração, ele pode garantir que sua ação final seja a última.

Ambos podem obter o preço do ativo de uma fonte de preços contínua (por exemplo, uma exchange centralizada), cujo valor em tempo t é pₜ. Suponha que, em qualquer momento t, ambos esperam que o preço do ativo no fim do leilão (t=1) seja igual ao preço atual pₜ. As regras do leilão são simples: quem oferecer o maior lance ganha, pagando seu próprio lance.

A necessidade de resistência à censura

Se Bob puder censurar as ofertas de Alice usando sua posição de nó de mineração, o mecanismo do leilão será completamente comprometido. Ele pode simplesmente oferecer um lance muito baixo, garantindo a vitória, e o resultado do leilão será quase zero.

A necessidade de ocultação de informações

Uma situação mais complexa é: Bob não consegue censurar diretamente a oferta de Alice, mas consegue ver o lance de Alice antes de enviar o seu. Nesse caso, Bob pode adotar uma estratégia simples:

  • Se pₜ_B > bA, oferecer um lance ligeiramente superior a bA;
  • Caso contrário, desistir de fazer lance.

Com essa estratégia, Alice enfrenta uma seleção adversa: só ganha se oferecer um lance maior que o valor esperado do ativo, o que geralmente leva a perdas, fazendo com que ela abandone o leilão. Quando todos os outros participantes saem, Bob pode então oferecer um lance muito baixo e ganhar, obtendo quase zero de lucro.

A conclusão central é: o tempo do leilão não importa. Desde que Bob possa censurar ou ver o lance de Alice antes de enviar o seu, o leilão está condenado ao fracasso.

Essa lógica também se aplica a negociações de alta frequência, incluindo mercados à vista, contratos perpétuos e derivativos: se o nó de mineração tiver o poder do Bob, o mercado entrará em colapso. Para que esses cenários sejam viáveis na cadeia, ela não pode conceder esse tipo de privilégio ao nó de mineração.

Por que esses problemas não explodiram na prática?

A análise acima mostra um cenário sombrio para protocolos de nó único sem permissão, onde transações entram na cadeia sem restrições. No entanto, muitas exchanges descentralizadas (DEXs) com esse tipo de protocolo continuam com volumes consideráveis. Por quê?

Na prática, duas forças compensam esses problemas:

  • Os nós de mineração geralmente possuem uma grande quantidade de tokens nativos, vinculando-se profundamente ao sucesso da blockchain, o que os desestimula a abusar de seu poder econômico;
  • As camadas de aplicação desenvolveram soluções alternativas para reduzir sua vulnerabilidade a esses problemas.

Embora esses fatores permitam que o DeFi funcione normalmente até agora, a longo prazo, eles não são suficientes para que o mercado na cadeia realmente concorra com o mercado off-chain.

Em blockchains com alta atividade econômica, tornar-se nó de mineração exige um grande staking. Assim, os nós devem possuir uma quantidade significativa de tokens ou ter reputação suficiente para obter delegações de outros detentores. Em qualquer caso, grandes operadores de nós são entidades de alta reputação. Além disso, o staking motiva esses operadores a manter o desenvolvimento da blockchain. Por isso, ainda não vimos um uso massivo de poder por parte dos nós, mas isso não significa que o problema não exista.

Primeiro, confiar na boa vontade, na pressão social e nos incentivos de longo prazo dos operadores de nós não é uma base confiável para o futuro financeiro. À medida que o volume de finanças na cadeia aumenta, também aumentam os lucros potenciais desses operadores. Quanto maior a tentação, mais frágil fica a pressão social contra comportamentos que violem interesses de curto prazo.

Segundo, o grau de abuso de poder por parte dos nós é uma escala contínua, variando de comportamentos moderados até a destruição total do mercado. Os operadores podem, unilateralmente, ampliar seus privilégios para obter maiores lucros. Se alguém ultrapassar o limite, outros rapidamente seguirão o exemplo. O comportamento de um único nó parece de impacto limitado, mas uma mudança coletiva pode gerar consequências evidentes.

Um exemplo clássico é o jogo de timing: os nós de mineração podem atrasar ao máximo a publicação de blocos, dentro do permitido pelo protocolo, para maximizar seus lucros. Isso leva a atrasos na produção de blocos, ou até à omissão de blocos. Embora essa estratégia seja conhecida, inicialmente os nós a adotam por responsabilidade de manter a rede. No entanto, esse equilíbrio social é frágil: se um nó começar a fazer arbitragem sem custo, outros seguirão rapidamente.

O jogo de timing é apenas um exemplo de como os nós podem aumentar seus lucros sem abusar completamente do poder. Existem muitas outras formas de elevar os retornos às custas das aplicações. Embora essas ações isoladamente possam ser toleradas, no final, elas podem ultrapassar um limite crítico, tornando os custos de operação na cadeia maiores que os benefícios.

Outro motivo pelo qual o DeFi ainda funciona é que muitas aplicações movem sua lógica central para fora da cadeia, apenas registrando os resultados. Por exemplo, protocolos que exigem execução rápida de leilões geralmente realizam o processo off-chain, usando mecanismos de nós permissionados para evitar problemas com nós maliciosos. O UniswapX em Ethereum, com leilões holandeses, e o Cowswap com leilões em lote, são exemplos disso.

Embora essa abordagem permita que as aplicações operem, ela coloca a cadeia subjacente e seu valor em uma posição desconfortável: a lógica de execução fica off-chain, fazendo da cadeia uma mera camada de liquidação. Uma das maiores vantagens do DeFi é a composabilidade, mas, com toda a lógica executada fora da cadeia, as aplicações ficam isoladas em ilhas. Além disso, essa dependência de execução off-chain introduz novas hipóteses de confiança: além da disponibilidade da cadeia, a infraestrutura off-chain também precisa funcionar normalmente.

Como alcançar previsibilidade?

Para resolver esses problemas, os protocolos precisam atender a duas características principais: garantias estáveis de inclusão de transações e regras de ordenação, além de privacidade antes da confirmação.

Primeiro: resistência à censura

Chamamos essa primeira característica de resistência à censura de curto prazo: se uma transação chegar a um nó honesto, ela deve ser garantida de ser incluída no próximo bloco disponível.

Resistência à censura de curto prazo: qualquer transação válida que chegue a um nó honesto a tempo será incluída no próximo bloco.

Mais precisamente, suponha que o protocolo opere com um relógio fixo, por exemplo, produzindo um bloco a cada 100 milissegundos. Se uma transação chegar a um nó honesto em 250 ms, ela deve ser incluída no bloco de 300 ms. O atacante não pode escolher ignorar ou atrasar a inclusão. O princípio central é: os usuários e aplicações devem ter um caminho altamente confiável para que suas transações sejam incluídas na cadeia, sem falhas causadas por nodes maliciosos ou falhas operacionais.

Embora essa definição exija que qualquer transação que chegue a um nó honesto seja incluída, sua implementação prática pode ser custosa. O mais importante é que o protocolo seja suficientemente robusto, de modo que a entrada de transações na cadeia seja altamente previsível e de lógica simples.

Protocolos de nó único sem permissão, que não garantem a inclusão em curto prazo, claramente não atendem a esse requisito: se o nó de produção do bloco agir maliciosamente, a transação não terá outra via de inclusão. Por outro lado, se um grupo de quatro nós puder garantir a inclusão de transações a cada período, isso já melhora significativamente a confiabilidade. Para que aplicações prosperem de forma robusta, às vezes é necessário sacrificar um pouco de desempenho. Encontrar o equilíbrio ótimo entre robustez e desempenho ainda requer mais pesquisa, mas os protocolos atuais ainda oferecem garantias insuficientes.

Quando o protocolo garante a inclusão, o problema de ordenação das transações fica resolvido. Pode-se usar regras de ordenação determinísticas, como ordenar por taxas de prioridade, ou permitir que as aplicações ordenem as transações de acordo com seu próprio estado. A melhor ordenação ainda é uma área de pesquisa ativa, mas, independentemente do método, só faz sentido ordenar as transações se elas forem incluídas na cadeia.

Segundo: ocultação de informações

Após garantir resistência à censura de curto prazo, o outro aspecto importante do protocolo é a proteção de privacidade, que chamamos de ocultação.

Ocultação: exceto pelo nó que envia a transação, nenhuma parte pode obter qualquer informação sobre ela antes de sua ordenação e confirmação final na cadeia.

Protocolos que atendem à ocultação permitem que os nós recebam transações em texto claro, mas mantêm o conteúdo oculto para o restante da rede até a confirmação final. Por exemplo, podem usar criptografia com atraso, de modo que o conteúdo do bloco só seja visível após um prazo, ou criptografia de limiar, onde um comitê só revela o conteúdo após a confirmação do bloco.

Isso significa que, embora os nós possam usar as transações enviadas a eles, eles não podem divulgar seu conteúdo até que a confirmação seja concluída. Quando o conteúdo da transação é divulgado ao público, a ordenação e a confirmação já ocorreram, impedindo que outros façam transações antecipadas. Essa definição funciona sob a condição de que há múltiplos nós capazes de incluir transações em cada período.

Não adotamos uma definição mais forte de privacidade (como mempools criptografados), pois o protocolo precisa filtrar transações inválidas ou lixo. Se o conteúdo da transação for totalmente oculto, a rede não consegue distinguir entre transações válidas e inválidas. A única solução parcial é divulgar metadados não criptografados, como endereços de pagamento que serão debitados independentemente da validade da transação. Mas esses metadados podem revelar informações suficientes para ataques. Assim, optamos por uma abordagem intermediária: apenas um nó pode ver o conteúdo da transação, enquanto os demais permanecem sem acesso. Isso também exige que o usuário tenha pelo menos um nó honesto atuando como porta de entrada na cadeia.

Um protocolo que combine resistência à censura de curto prazo e ocultação de informações é ideal para aplicações financeiras. Voltando ao exemplo do leilão na cadeia, essas duas características impedem Bob de manipular o mercado: ele não consegue censurar Alice nem usar suas ofertas para orientar suas ações, resolvendo os problemas discutidos anteriormente.

Com essas garantias, qualquer transação — seja uma ordem ou uma oferta de leilão — pode ser incluída instantaneamente na cadeia. Os formadores de mercado podem ajustar ordens, os participantes podem fazer lances rapidamente, e a liquidação pode ocorrer de forma eficiente. Os usuários podem confiar que suas operações serão executadas imediatamente, possibilitando a construção de aplicações financeiras de baixa latência e voltadas para o mundo real, inteiramente na cadeia.

Para que a blockchain realmente possa competir com a infraestrutura financeira atual e até superá-la, ela precisa resolver muito mais do que apenas throughput.

ETH-4,8%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar