Pesquisa

Comunicado de imprensa pago. A BSCN não endossa este conteúdo.

(Propaganda)

Anúncio principal para celular

O que é o Protocolo de Consenso Stellar da Pi Network?

cadeia

Como a Pi Network utiliza o Protocolo de Consenso Stellar, detalhando o Acordo Bizantino Federado, grafos de confiança, funções dos nós, garantias e muito mais.

UC Hope

20 de janeiro de 2026

anúncio nativo para dispositivos móveis

(Propaganda)

 

Rede Pi'S Stellar Consensus Protocol O conceito de consenso tem sido abordado por diversas publicações no passado. No entanto, será que muitos ainda o compreendem plenamente, considerando que alguns pioneiros o veem como o mecanismo de consenso da blockchain do protocolo? A resposta curta é que a Pi Network não utiliza um sistema de consenso inovador próprio. 

Sua blockchain utiliza uma versão adaptada do Protocolo de Consenso Stellar (SCP), que se baseia em um modelo formalmente definido chamado... Acordo Bizantino Federado (FBA)A resposta mais longa e importante reside em como o SCP funciona, por que ele difere da prova de trabalho e da prova de participação, e como a Pi Network o modifica para suportar uma rede com foco em dispositivos móveis e orientada à identidade.

Este artigo explica a tecnologia a partir dos princípios básicos. Ele se concentra em como o consenso é alcançado, quais garantias o SCP oferece e onde a implementação da Pi Network diverge do projeto original da Stellar. Como sempre, o objetivo é esclarecer os mecanismos, não promover resultados ou especular sobre sua importância para o futuro. Blockchain Pi em 2026 e além.

Fundamentos do Protocolo de Consenso Estelar e do Acordo Bizantino Federado

Como já estabelecemos, o mecanismo de consenso da Pi Network é baseado no SCP da blockchain Stellar, introduzido em 2015. O SCP foi projetado por cientistas da computação de Stanford. David mazières e implementado no Stellar Em vez de depender de mineração ou interesses econômicos, o SCP utiliza um acordo entre os nós que determina explicitamente em quem eles confiam.

No cerne do SCP está a FBA. Os sistemas tradicionais de Tolerância a Falhas Bizantinas, como o PBFT, pressupõem uma lista fixa de validadores. Essa premissa limita a abertura e dificulta a participação global. A FBA elimina a exigência de uma lista fixa de membros. Cada nó seleciona independentemente suas próprias fatias de quórum, que são subconjuntos de outros nós que ele considera suficientes para chegar a um consenso. Um quórum é um conjunto de nós em que cada membro possui pelo menos uma fatia de quórum inteiramente contida nesse conjunto. 

O consenso surge quando essas fatias se sobrepõem o suficiente para formar quóruns. A segurança depende da interseção de quóruns, o que significa que quaisquer dois quóruns devem compartilhar pelo menos um nó honesto. A disponibilidade depende da capacidade da rede de formar quóruns mesmo quando alguns nós falham.

Este modelo permite a participação aberta, tolerando ainda falhas bizantinas. Na prática, o SCP pode lidar com comportamentos falhos arbitrários, desde que a intersecção do quórum seja mantida após a remoção dos nós defeituosos.

Princípios fundamentais da Análise Funcional da Barreira (FBA) e do Sistema de Produção Útil (SPU)

O Acordo Bizantino Federado generaliza a tolerância a falhas bizantina clássica sem assumir um conjunto fixo de validadores. Cada nó define a confiança localmente, em vez de herdá-la de uma regra global.

Primeiro é fatiamento de quorumOs nós decidem por si mesmos em quais outros nós confiar. Essas divisões não são uniformes em toda a rede. Elas refletem a confiança social, organizacional ou operacional.

O artigo continua...

O segundo é interseção de quórumPara que o protocolo seja seguro, todos os quóruns que podem se formar devem se interseccionar, mesmo após a remoção de nós defeituosos. Se a intersecção falhar, a rede corre o risco de decisões conflitantes.

O terceiro é o conceito de nós intactos e contaminadosNós intactos são aqueles que ainda podem funcionar corretamente após a remoção de nós defeituosos. Nós corrompidos são tecnicamente honestos, mas dependem de nós defeituosos para o seu funcionamento e, portanto, perdem a sua capacidade de funcionar.

O quarto é conjuntos descartáveisO modelo formal do SCP define conjuntos de nós que podem ser removidos, preservando a intersecção do quórum e a disponibilidade. Isso permite que o protocolo raciocine com precisão sobre a tolerância a falhas sem um limite numérico rígido.

Em conjunto, essas propriedades conferem ao SCP o que seus criadores chamam de segurança ideal. O consenso é garantido sempre que for teoricamente possível em condições de rede assíncronas.

Como a SCP chega a um consenso

A SCP chega a um acordo em duas fases distintas para cada slot, onde um slot representa um bloco ou conjunto de transações.

A fase de nomeação seleciona um valor candidato. Os nós nomeiam conjuntos de transações usando votação federada. Para evitar o caos, as nomeações são priorizadas usando funções hash criptográficas. Com o tempo, os nós intactos convergem para o mesmo valor composto, geralmente uma união de transações válidas.

Assim que a nomeação converge, o protocolo passa para a fase de votação. Nessa fase, os nós votam em cédulas definidas como um contador e um valor. O contador incrementa se o processo estagnar. Os nós passam pelas etapas de preparação, confirmação e externalização. Um valor é externalizado quando um quórum o confirma, tornando a decisão final.

Todas as mensagens são assinadas com chaves criptográficas. Funções de hash são usadas tanto para priorização quanto para combinação de valores. Esses mecanismos previnem ataques de falsificação e repetição.

Em redes de produção, o SCP normalmente atinge a finalidade em 3 a 5 segundos. Não há janela de liquidação probabilística, como na prova de trabalho. Uma vez que um valor é externalizado, ele não pode ser revertido sem violar a interseção de quórum.

Comparação com outros mecanismos de consenso

O SCP difere fundamentalmente da prova de trabalho e da prova de participação.

Prova de trabalho Depende do poder computacional e pressupõe que a maioria do poder de hash seja honesta. A finalidade é probabilística e o consumo de energia é alto.

Prova de participação Depende de interesses econômicos. O acordo depende de pressupostos sobre comportamento racional e distribuição de capital.

Em contraste, o SCP se baseia em relações de confiança explícitas. Ele não consome energia e não pondera a influência pelo tamanho da participação. A tolerância a falhas é determinada pela estrutura do quórum, e não pela propriedade do token. Isso torna o SCP adequado para redes que priorizam baixa latência e finalidade previsível.

Como a Pi Network adapta o SCP

A Pi Network não inventou um novo protocolo de consenso. Ela adapta o SCP para suportar uma grande população de usuários individuais, em vez de um pequeno grupo de validadores institucionais. O projeto se baseia no código aberto do Stellar, modificando a forma como a confiança é estabelecida e a participação é recompensada.

A adaptação mais visível é o uso de círculos de segurança. Os usuários são incentivados a adicionar de três a cinco contatos de confiança. Esses círculos se agregam em um grafo de confiança global. Os nós usam esse grafo para definir a configuração de suas fatias de quorum.

O objetivo é ancorar a confiança em relacionamentos humanos reais, em vez de em instituições. A verificação de identidade por meio de processos de "conheça seu cliente" (KYC) ajuda a reduzir ataques Sybil. Nesse modelo, a confiança flui de indivíduos verificados por meio de conexões sociais.

A Pi Network também define vários papéis para os participantes. Os Pioneiros são usuários regulares do aplicativo que fazem check-in diariamente. Os Colaboradores fortalecem a rede de confiança adicionando contatos. Os Embaixadores recrutam novos usuários. Os Nós executam o software SCP em desktops ou laptops e participam diretamente do consenso. Alguns Nós operam com portas abertas e maior disponibilidade, aumentando sua influência na formação do quórum.

A mineração na Pi Network não se baseia na mineração de prova de trabalho (proof-of-work). Trata-se de um processo de distribuição programado, coordenado pelo SCP (Sistema de Computação Competitiva). As recompensas são alocadas com base na função, atividade, tempo de atividade e contribuições de confiança. Não existem pools de mineração nem computação competitiva.

Processamento e desempenho de transações

Na rede Pi, as transações são submetidas por meio de aplicativos móveis e encaminhadas aos nós. Os nós validam as assinaturas e o histórico de transações antes de incluí-las nos conjuntos de nomeação.

As mensagens de consenso são leves e trocadas por meio de redes padrão. Os blocos são produzidos aproximadamente a cada cinco segundos. As metas iniciais da rede variavam de centenas a alguns milhares de transações por segundo, dependendo da participação dos nós e da sobrecarga de mensagens.

As taxas de transação servem principalmente como um mecanismo de priorização, e não como uma fonte de receita. A eficiência do protocolo decorre da ausência de mineração e dos pequenos tamanhos de mensagem necessários para a votação federada.

Propriedades e garantias de segurança

Do ponto de vista técnico, a Pi Network herda as principais garantias de segurança do SCP. Estas incluem finalidade determinística, resistência a falhas bizantinas sob interseção de quorum e integridade criptográfica das mensagens.

A camada social adicional introduz novas compensações. Círculos de segurança e processos KYC podem reduzir a prevalência de contas falsas, mas também criam dependências em relação aos sistemas de verificação e à estrutura da rede de confiança. Se a confiança se tornar excessivamente centralizada ou se muitos usuários dependerem de um pequeno conjunto de nós, a intersecção do quórum poderá ser enfraquecida.

O SCP em si não exige que a confiança seja global ou uniforme. Sua segurança depende das escolhas de configuração feitas pelos operadores dos nós. Isso impõe à rede a responsabilidade de incentivar fatias diversificadas e bem conectadas.

Limitações e críticas

Diversas críticas à implementação do consenso da Pi Network focam-se na descentralização e na escalabilidade.

Nas fases iniciais, um número limitado de nós centrais desempenhou um papel significativo na manutenção da intersecção do quórum. Isso cria a percepção de controle centralizado, mesmo que o protocolo subjacente suporte a descentralização.

A escalabilidade é outra preocupação. À medida que o número de nós aumenta, a complexidade das mensagens também aumenta. O SCP foi comprovado em produção na Stellar, mas a ênfase da Pi Network em nós operados individualmente introduz variabilidade no tempo de atividade e na conectividade.

Conclusão

A utilização do Protocolo de Consenso Stellar (SCP) pela Pi Network representa uma tentativa de aplicar um modelo de consenso bem estudado a um ambiente voltado para o mercado de massa e dispositivos móveis. O SCP proporciona finalidade rápida, baixo consumo de energia e garantias formais de segurança por meio de Acordos Bizantinos Federados. A Pi Network amplia essa estrutura incorporando confiança social e verificação de identidade na formação de quórum e na distribuição de recompensas.

O resultado é um sistema que prioriza a acessibilidade e a participação humana, ao mesmo tempo que se baseia em pesquisas consensuais já estabelecidas. Seus pontos fortes e fracos não residem em criptografia não testada, mas sim em escolhas de configuração, incentivos de rede e governança. Compreender esses mecanismos é essencial para avaliar a Pi Network com base em critérios técnicos, e não em especulações ou narrativas de marketing.

Fontes:

Perguntas frequentes

A rede Pi utiliza um algoritmo de consenso personalizado?

Não. A Pi Network utiliza uma implementação adaptada do Protocolo de Consenso Stellar, que se baseia no Acordo Bizantino Federado.

A rede Pi utiliza prova de trabalho ou prova de participação?

Não. O SCP não utiliza mineração nem staking. O consenso é alcançado por meio de votação federada entre nós que escolhem suas próprias fatias de quórum confiáveis.

Qual a velocidade de finalização das transações na rede Pi?

Em condições normais, as redes baseadas em SCP atingem a finalidade em aproximadamente três a cinco segundos, com as decisões tornando-se irreversíveis uma vez externalizadas.

Aviso Legal

Aviso Legal: As opiniões expressas neste artigo não representam necessariamente as opiniões da BSCN. As informações fornecidas neste artigo são apenas para fins educacionais e de entretenimento e não devem ser interpretadas como aconselhamento de investimento ou aconselhamento de qualquer tipo. A BSCN não assume nenhuma responsabilidade por quaisquer decisões de investimento tomadas com base nas informações fornecidas neste artigo. Se você acredita que o artigo deve ser alterado, entre em contato com a equipe da BSCN enviando um e-mail para conveyors.au@prok.com.

Autor

UC Hope

UC é bacharel em Física e pesquisador de criptomoedas desde 2020. UC era escritor profissional antes de ingressar no setor de criptomoedas, mas foi atraído pela tecnologia blockchain devido ao seu alto potencial. UC já escreveu para publicações como Cryptopolitan e BSCN. Possui ampla experiência em finanças centralizadas e descentralizadas, bem como altcoins.

(Propaganda)

anúncio nativo para dispositivos móveis

Últimas notícias criptográficas

Fique por dentro das últimas notícias e eventos sobre criptomoedas

Participe do nosso boletim

Inscreva-se para receber os melhores tutoriais e as últimas notícias sobre Web3.

Inscreva-se aqui!
BSCN

BSCN

Feed RSS do BSCN

A BSCN é o seu destino para tudo relacionado a criptomoedas e blockchain. Descubra as últimas notícias, análises e pesquisas de mercado sobre criptomoedas, abrangendo Bitcoin, Ethereum, altcoins, memecoins e tudo o mais.

(Propaganda)