O cerne do debate sobre as criptomoedas está na interface entre a cadeia de base da camada 1 e as suas contrapartes da camada 2.

Imperativo de escalabilidade

Desde o primeiro pico de congestionamento do Bitcoin em 2017 até o preço recorde do Ethereum durante a mania do NFT, o mundo criptográfico tem lutado com um trilema fundamental: descentralização, segurança e desempenho raramente evoluem juntos. As primeiras comunidades toleravam blocos lentos e taxas elevadas em troca de resistência à censura, mas assim que surgiram casos de utilização generalizada, como a faturação de moedas estáveis, os jogos em cadeia de blocos ou o financiamento do comércio institucional, o fosso nas expectativas tornou-se evidente.

As cadeias de blocos da camada 1 (L1) tentam inicialmente escalar a cadeia de blocos aumentando o tamanho do bloco ou alterando o consenso, mas qualquer alteração acarreta o risco de enfraquecer as garantias de segurança social da rede. As redes da Camada 2 (L2) surgiram como um compromisso pragmático: afastaram os processos computacionalmente intensivos ou as transições de estado da camada de base, apoiando simultaneamente as provas de segurança da Camada 1. Com o tempo, o pensamento “modular” significou que os protocolos já não podiam ser vistos como monólitos individuais, mas como componentes empilháveis: a execução, a disponibilidade de dados, a faturação e o consenso podem ser realizados a diferentes níveis.

Repartição da arquitetura da camada 1

Consenso, execução e disponibilidade de dados

A L1 moderna assemelha-se a um avião com três motores:

  • O consenso (Proof of Work, Proof of Stake, PoS delegado, etc.) define a ordem dos blocos e as regras de finalidade.
  • A execução gere as transições de estado: contratos inteligentes, saldos de contas, lógica programável.
  • A disponibilidade de dados garante que cada nó pode verificar todos os conteúdos dos blocos para evitar alterações de estado ocultas.

Os programadores estão constantemente a fazer malabarismos com o tamanho dos blocos, a latência da transmissão de mensagens e os requisitos do validador. Blocos grandes melhoram o desempenho, mas prejudicam os operadores de nós caseiros; blocos pequenos garantem a descentralização, mas reduzem a usabilidade.

Nível económico

Os activos nativos (ETH, SOL, ADA) impulsionam as recompensas do validador e fornecem um orçamento de segurança. Os mercados de taxas surgem para modular o spam e atribuir o escasso espaço do bloco para transacções de maior valor; a queima das taxas de base no EIP-1559 foi um momento crucial que reformulou a dinâmica da inflação.

Crescimento do Estado e poda

Cada operação de escrita de um contrato inteligente adiciona bytes à cadeia. Sem a poda, as cadeias de longa duração aumentariam para terabytes e aumentariam os custos de validação. As actualizações Meridian (por exemplo, a árvore Verkle da Ethereum, o mercado de taxas locais da Solana) combatem o inchaço do estado comprimindo as provas Merkle ou dividindo as contas Hot-Path.

o que é o nível 1 e o nível 2? image 0

Comparação representativa da camada 1

Rede L1 Consenso TPS médio (mundo real) Objetivo do bloco Ativo nativo
Bitcoin Prova de trabalho (SHA-256) ~7 60 minutos probabilístico BTC
Ethereum (após fusão) Prova de propriedade ~15 ~15 minutos de liquidação justificada ETH
Solana Prova de histórico de PoS ~2,000 ~400 ms otimista SOL
Exatamente HotStuff BFT PoS ~600 ≈1 segundo determinístico APT

Camada 2: Limite de escala

As redes da camada 2 movem a execução de transacções mantendo o processamento da camada 1 e podem ser classificadas em vários grupos: canal, rollup, validação, plasma e sidechains híbridas. Cada uma dessas redes opera em uma zona de tensão entre o custo da disponibilidade de dados, a latência de reversão e a complexidade dos testes.

Canais e estados de pagamento

Os canais (por exemplo, Lightning na Bitcoin, Connext na Ethereum) criam registos bilaterais ou multilaterais fora da cadeia em que os participantes trocam mensagens assinadas. Apenas as obrigações de abertura e encerramento afectam a cadeia de base. As actualizações ao longo da cadeia são imediatas e gratuitas, mas os canais requerem capital para se manterem uma cadeia de blocos e têm dificuldades porque o grupo de participantes muda frequentemente.

Um balanço otimista

Os rollups optimistas como o Arbitrum e o Optimism combinam milhares de transacções L2 em blobs individuais de calldata enviados para L1. Assumem de forma otimista que as transições de estado são válidas; qualquer pessoa pode submeter um desafio durante o período de desafio (normalmente 7 dias). A evidência de fraude invalidará os lotes fraudulentos e associará a segurança aos incentivos de honestidade de L1.

Lote ZK

Os rollups ZK como o zkSync Era, Starknet e Polygon zkEVM geram provas concisas de validade de conhecimento zero (SNARK/STARK) que confirmam matematicamente a execução correta. Não existe qualquer atraso no litígio; a recuperação é concluída assim que a verificação da prova em L1 é aprovada. Os inconvenientes são o hardware pesado e os circuitos complexos do provador.

Validação e força de vontade

Quando o rollup publica dados de transação comprimidos em L1, a validação armazena os dados fora da cadeia, frequentemente num Comité de Disponibilidade de Dados (DAC) dedicado. Embora isso reduza os custos de gás, introduz pressupostos de elegibilidade na camada de dados externa. Com o Volitions, os utilizadores podem escolher, para cada transação, se querem pagar pelos dados on-chain ou aceitar o armazenamento num DAC.

Gráfico de comparação das principais soluções de camada 2

Projeto L2 Tipo de projeto Sistema testado TPS médio Destino final em L1 Token de gás original
Um arbitrário Rolamento otimista Deteção interactiva de fraudes (AVM) ~45 7 dias (desafio) EPF
Rede de base optimizada Enrolamento optimizado À prova de falhas (Cannon/MIPS) ~30 7 dias ETH
é zkSync ZK rollup SNIK PLONK recursivo ~200 ~10 minutos (teste) ETH
Starknet ZK rollup STARK (Cairo) ~40 ~15 minutos EPF
Polígono zkEVM ZK rollup Groth16 SNARK ~30 ~30 minutos ETH

Como é que a âncora de segurança é levantada e baixada na estaca

Paradigmas de ligação

Um ativo L2 só é importante se puder ser passado em segurança para outro L1 ou L2. As pontes dividem-se em várias categorias:

  • Pontes canónicas, geridas pela equipa do sequenciador/cliente L2.
  • Pontes de liquidez externa (Hop, Across) que queimam/chamam tokens IOU através de relés conectados.
  • Pontes de clientes ligeiros que verificam o consenso da outra parte – com muito gás, mas fechadas a si próprias.

Saltos em cascata (L2➜ L1➜ L2) – Hammer UX; os desenvolvedores integraram roteadores baseados em intenção para encontrar caminhos abstratos e deslizar.

Sequenciadores, testadores e programas descentralizados

Atualmente, a maioria dos encaminhadores utiliza um único sequenciador de confiança para agregar as transacções; a resistência à censura depende do facto de serem descentralizados. O encaminhamento passa normalmente por diferentes fases:

  1. Sequenciador centralizado com testes de validade de fraude/retorno.
  2. Múltiplos sequenciadores autorizados que operam no PdA ou no PdS.
  3. Sequenciadores completamente não autorizados, possivelmente espalhados por vários rollups.

O provador também migrou de centros de dados centralizados para testes WebAssembly em GPUs de base, reduzindo o tempo de execução.

o que é o nível 1 e o nível 2? image 1

Camada de disponibilidade de dados e Danksharding

O Rollup pode comprimir o estado, mas alguém tem que publicar os blobs comprimidos. A próxima amostragem de disponibilidade de dados Danksharding da Ethereum (Proto-Danksharding via EIP-4844) cria um espaço de blob barato, medido em bytes por bloco em vez de gás por opcode. As redes DA independentes – Celestia, Avail, EigenDA – competem oferecendo largura de banda dedicada exclusivamente à transferência de dados e redundância encriptada através de apagamento.

Porque é que a DA é importante

Se um sequenciador desonesto armazena dados, os clientes não podem recuperar o seu estado e os fundos são congelados. A amostragem da disponibilidade de dados permite que os clientes Light verifiquem probabilisticamente os dados em massa, libertando partes aleatórias encriptadas por eliminação. A escalabilidade é muito melhorada quando o AD é dissociado da execução; os rollups podem melhorar o desempenho sem aumentar a memória de validação.

MEV e cenário da camada 2

O Miner/Maximal Extractable Value (MEV) ocorre quando os promotores de blocos reordenam as transacções para obterem uma vantagem. No L2, o MEV manifesta-se em dois sítios:

  • Dentro do pool de memória L2, onde um seqüenciador centralizado pode agir como um precursor.
  • Durante o lançamento de lotes em L1, onde as regras de inclusão forçada alinham os incentivos.

Propostas como leilões de incremento de tempo, MEVs queimados e mempools encriptados procuram compensar vantagens injustas. Os sequenciadores partilhados podem até combinar vários rollups num único leilão, compensando a atomicidade entre domínios.

Poupança de custos e experiência do utilizador

Composição de taxas

O gás de utilizador final L2 divide-se em duas partes:

  • Custo de execução do nó L2.
  • L1 Custo de amortização Calldata para a contabilização dos lotes.

O rollup ZK aumenta o custo de execução (o que foi demonstrado), mas reduz o tamanho dos calldata; o rollup otimista continua a ser barato de calcular, mas caro em termos de bytes de calldata. O EIP-4844 pode comprimir os calldata 10 a 20 vezes, restabelecendo a competitividade.

Inovação na experiência do utilizador para as carteiras

A abstração da conta (ERC-4337), as chaves de sessão e as transacções patrocinadas obscurecem completamente o modelo de gás. As carteiras encaminham as trocas dos utilizadores através do caminho L2 mais favorável, cobram nos bastidores em L1 e até assinam mensagens em vários canais para permitir pagamentos com um clique.

Ecossistema de programadores e cadeia de ferramentas

Diversidade linguística

O Solidity continua dominante, mas o circuito ZK convida DSLs como Cairo, Noir, Circom, Leo e Zinc. A cadeia de ferramentas compila automaticamente o Solidity em bytecode compatível com ZK; enquanto isso, o L2 Wasm (Aurora da Near, CosmWasm Rollups) abre a porta para contratos inteligentes Rust, Go e AssemblyScript.

Testnet e a cultura da espionagem

Redes de desenvolvimento robustas (Scrolls Alpha, Arbitrum Stylus, Base Sepolia) emulam perfis de sobrecarga e padrões de ponte entre rollups. Integração contínua utilizando bifurcações fantasma da rede principal para executar simuladores difusos e comparar estados de raiz. Os modelos de implantação dupla – um contrato na redeprincipal, uma réplica em L2 – são cada vez mais populares para funções de elevado consumo, como a agregação de oráculos ou a implantação de metadados NFT.

Compatibilidade entre camadas

A Composable DeFi foi pioneira na ideia de que contratos independentes podem interagir de forma fiável num único ambiente de execução. À medida que as ilhas proliferam no L2, o dilema da fragmentação é resolvido através de mensagens entre domínios. Projectos como LayerZero, Axelar e Wormhole fornecem VAAs (Verified Action Approvals) assinados que são validados localmente pela cadeia e permitem funções como esta:

  • Trocas permanentes entre cadeias que contabilizam ganhos e perdas diretamente na própria cadeia do utilizador.
  • Colecções unificadas de NFT que são cunhadas em L2, agregadas em L1 e utilizadas em motores de jogos sidechain.
  • Propostas de governação que abrangem vários rollups e desencadeiam actualizações simultâneas de parâmetros.

A latência e a fiabilidade continuam a depender do design do relé; a introdução de testes de consenso na cadeia-alvo por parte de um cliente “magro” continua a ser o Santo Graal.

A ética da modularidade na prática

Camadas comuns de sequenciação e conclusão

Em vez de cada rollup construir o seu próprio conjunto de sequenciadores, uma rede de sequenciadores comuns (Astria, Espresso, Radius) promete um fluxo atómico de sequências entre rollups. Abaixo da pilha, as camadas de processamento especializadas (por exemplo, posicionando o Canto como uma cadeia de “processamento DAO”) distinguem-se das camadas DA puras pelo facto de fornecerem widgets intencionais sem sobrecarga de execução.

Recuperação partilhada e segurança

A EigenLayer utiliza a ETH para alargar as garantias cripto-económicas a módulos externos – DA, pontes, redes de oráculos. Isto cria um modelo unificado de segurança como um serviço, em que vários serviços L2 ou fora da cadeia acedem à mesma garantia podável, reduzindo assim o incentivo de tokens fragmentados.

Casos de utilização no mundo real que evoluem com o L2

Micropagamentos e streaming de dinheiro

Plataformas como Audius e Superfluid utilizam fluxos de tokens por segundo, economicamente impraticáveis em L1, mas triviais em L2. O modelo de subscrição torna-se um fluxo contínuo que faz corresponder as receitas do SaaS à utilização efectiva.

Jogos em cadeia de blocos e economia baseada no saque

Jogos como Illuvium e TreasureDAO usam rollups para gerir protocolos de batalha, geração de números aleatórios e mineração NFT, enquanto regressam ao Ethereum periodicamente.

Faturação empresarial e financiamento do comércio

O consórcio utiliza rollup optimizado para factoring e ligação de sistemas ERP através de oráculos. Os circuitos ZK de proteção da privacidade armazenam dados sensíveis da contraparte, mas provam a exatidão do pagamento no momento da entrega.

o que é o nível 1 e o nível 2? image 2

O futuro do design em camadas

Escalonamento recursivo

Os rollups são essencialmente empilháveis: um rollup terciário pode sentar-se em cima de um L2 comum e enviar provas de validade para o próprio Ethereum. O SNARK recursivo agrega milhares de provas individuais, aumentando o rendimento e comprimindo o gás.

O hardware como um estrangulamento

O hardware de verificação está a evoluir de CPUs para GPUs e ASICs; a equipa está a explorar a aceleração FPGA para hashing Poseidon ou aritmética de curva elíptica. Os computadores portáteis disponíveis no mercado podem verificar as provas em milissegundos, permitindo a segurança local de clientes “magros” sem a necessidade de um fornecedor RPC centralizado.

Sequenciador gerido pela comunidade

Os sequenciadores geridos por DAO distribuem receitas pelos detentores de tokens ou stakers para equilibrar os incentivos da comunidade. Líderes geridos secundariamente em locais únicos e nós de monitorização garantem rotas de fuga à censura.

Esgrima – gratuita mas sustentável

O diálogo entre os fundamentos da Camada 1 e as inovações da Camada 2 está longe de terminar, mas a arquitetura já está a mudar a experiência do utilizador, as ferramentas de desenvolvimento e a economia de segurança das criptomoedas de forma profunda e mensurável.