top of page

Compreendendo redes sem permissão

Redes sem permissão são sistemas abertos que qualquer um pode ingressar e usar sem permissão especial. Essas redes são construídas sobre o que é chamado de “camada base” — a fundação que fornece segurança e capacidades básicas de transação, semelhante a como a infraestrutura de uma cidade (estradas, linhas de energia) suporta tudo construído sobre ela. Essas redes têm quatro componentes essenciais:


Protocolo principal > Os princípios fundamentais que governam como o sistema funciona. Os participantes ajudam a manter a precisão e a segurança da rede, seguindo regras claras sobre como verificar e registrar informações em um livro-razão compartilhado. Eles recebem recompensas por esse trabalho.


Nós > Uma rede globalmente distribuída de computadores que mantém cópias do livro-razão compartilhado, valida transações e garante a segurança da rede. Qualquer pessoa pode executar um nó, contribuindo para a infraestrutura da rede.


Contratos inteligentes > Algumas redes permitem acordos automatizados — instruções digitais que são executadas automaticamente quando condições específicas são atendidas.


Criptomoeda > Cada sistema tem sua própria moeda digital que recompensa aqueles que ajudam a manter e proteger a rede.


Principais Benefícios > Ativos tokenizados em blockchains sem permissão têm o poder de melhorar os resultados econômicos em várias dimensões críticas.


A primeira é a liquidação instantânea.


As transações tokenizadas são altamente eficientes, exigindo uma atualização simples em um livro-razão digital compartilhado para transferir a propriedade ou atualizar o status de um ativo. Isso permite liquidações quase instantâneas sem a necessidade de processos manuais ou terceiros.

Os resultados são menores custos de transação, maior acessibilidade e menor risco de contraparte.



Segundo, a tokenização elimina muitos processos desatualizados vinculados a sistemas legados.


As transações não exigem mais extensa papelada digital ou física porque as informações necessárias estão contidas no próprio token. Por exemplo, um empréstimo tokenizado pode ser emitido com acordos e termos de pagamento anexados diretamente ao empréstimo — sem necessidade de papelada offchain. Isso reduz a reconciliação entre diferentes sistemas, agiliza a comunicação e simplifica as auditorias.



Terceiro, a tokenização em redes sem permissão permite a autocustódia, permitindo que indivíduos tenham controle direto sobre seus ativos e dados digitais.

Essa mudança da custódia institucional para o controle pessoal traz benefícios importantes para privacidade, portabilidade e autonomia do usuário.


Quarto, os livros-razão distribuídos oferecem uma transparência sem precedentes.

Os ativos estão sempre visíveis e seu histórico de transações nunca desaparece. O processo de verificação e monitoramento da propriedade e status de um ativo pode ser automatizado, eliminando a necessidade de confiança e dependência de um intermediário. A automação agiliza as transações, reduz atrasos e minimiza a sobrecarga operacional associada à verificação tradicional.


Quinto, embora haja transparência sem precedentes em algumas blockchains, os usuários também podem operar com um nível apropriado de privacidade sem comprometer a conformidade regulatória.


Soluções que usam técnicas criptográficas avançadas, como provas de conhecimento zero (ZKPs), permitem que os participantes provem a validade das informações sem revelar os dados subjacentes.


Por exemplo, um usuário pode demonstrar conformidade com regulamentações financeiras sem expor informações pessoais confidenciais. Isso melhora a privacidade, reduz o atrito de métodos de verificação tradicionalmente invasivos e minimiza o risco de criar armazenamentos centralizados de informações pessoalmente identificáveis (PII) que podem atrair hackers e ladrões de identidade.


Sexto, a velocidade das transações onchain em redes sem permissão continua a melhorar.

Avanços recentes em escalabilidade acabaram com um equívoco comum de que manter e proteger um livro-razão distribuído é proibitivamente caro devido a limitações de rendimento e altas taxas de transação (ou seja, gás).

Essas soluções envolvem sistemas de liquidação adicionais, frequentemente chamados de Camadas 2, que operam sobre a camada base fundamental, ou Camada 1. Essa mudança reflete como a tecnologia onchain respondeu à crescente demanda por transações, alimentada pelo aumento de aplicativos de finanças descentralizadas (DeFi), stablecoins e tokens não fungíveis (NFTs).


Sétimo, esses benefícios dependem das propriedades únicas de governança de sistemas sem permissão. Enquanto os proponentes de blockchains com permissão e abordagens agnósticas de tecnologia argumentam que alcançar esses benefícios é possível sem abraçar a abertura, surge a pergunta inevitável: por que isso ainda não se materializou em escala global, além de melhorias incrementais em sistemas de pagamento domésticos?

A resposta: Muitas vezes, a governança de consórcios internacionais ou industriais e de órgãos normativos é lenta, complexa e estagna sob o peso de interesses e objetivos divergentes.



Redes abertas e sem permissão resolvem o problema de governança de consórcios implantando tecnologia que é igualmente acessível a todos.

A coordenação complexa é substituída por interfaces de software padronizadas, semelhantes às APIs que revolucionaram grande parte da produção de software nas últimas décadas. Essas interfaces estão disponíveis nos mesmos termos e condições para os titulares e novos entrantes.


Esta é uma força fundamental da tecnologia. Assim como o Bitcoin opera como um depósito digital de valor independente de qualquer banco central, enquanto permanece globalmente acessível, as redes sem permissão permitem que os participantes do mercado realizem transações de forma eficiente sem exigir coordenação em uma solução unificada e sua governança contínua.


Finalmente, redes sem permissão podem ser implementadas de maneiras que atendam totalmente às necessidades de ambientes altamente regulamentados. Da mesma forma que os participantes de serviços financeiros se adaptaram ao uso da internet, os controles podem ser implementados na camada de aplicação, em cima de uma arquitetura sem permissão, onde um intermediário usa discrição de maneiras semelhantes às atividades tradicionalmente regulamentadas. Essa abordagem permite que as instituições mantenham supervisão essencial e controles críticos enquanto alavancam a abertura, a interoperabilidade e o dinamismo da tecnologia. Ela reflete o modelo seguido pela evolução da internet, que combinou abertura fundamental na camada de protocolo com controles e supervisão na camada de aplicação.


 
 
 

Posts recentes

Ver tudo
Tether licenciada em El Salvador

Tether licenciada em El Salvador, fortalecendo o foco em mercados emergentes e inovação 13 de janeiro de 2025 – A Tether e suas...

 
 
 

Comentários


bottom of page