O ecossistema zkEVM passou um ano a correr contra a latência. O tempo de prova para um bloco Ethereum colapsou de 16 minutos para 16 segundos, os custos caíram 45 vezes, e as zkVMs participantes agora provam 99% dos blocos da mainnet em menos de 10 segundos no hardware alvo.
A Ethereum Foundation (EF) declarou vitória a 18 de dezembro: a prova em tempo real funciona. Os estrangulamentos de desempenho estão resolvidos. Agora começa o verdadeiro trabalho, porque velocidade sem solidez é um passivo, não um ativo, e a matemática subjacente a muitos zkEVMs baseados em STARK tem estado silenciosamente a falhar há meses.
Em julho, a EF estabeleceu um objetivo formal para "prova em tempo real" que agrupou latência, hardware, energia, abertura e segurança: provar pelo menos 99% dos blocos da mainnet em 10 segundos, em hardware que custa aproximadamente $100.000 e funciona dentro de 10 kilowatts, com código totalmente open-source, com segurança de 128 bits, e com tamanhos de prova iguais ou inferiores a 300 kilobytes.
A publicação de 18 de dezembro afirma que o ecossistema atingiu o objetivo de desempenho, conforme medido no site de benchmarking EthProofs.
Tempo real aqui é definido relativamente ao tempo de slot de 12 segundos e cerca de 1,5 segundos para propagação de blocos. O padrão é essencialmente "as provas estão prontas suficientemente rápido para que os validadores possam verificá-las sem quebrar a vivacidade."
A EF agora pivota do throughput para a solidez, e o pivô é direto. Muitos zkEVMs baseados em STARK têm dependido de conjeturas matemáticas não provadas para alcançar níveis de segurança anunciados.
Nos últimos meses, algumas dessas conjeturas, especialmente as suposições de "proximity gap" usadas em testes de baixo grau SNARK e STARK baseados em hash, foram matematicamente quebradas, derrubando a segurança efetiva de bits de conjuntos de parâmetros que dependiam delas.
A EF diz que o único fim de jogo aceitável para uso L1 é "segurança provável", não "segurança assumindo que a conjetura X se mantém."
Eles estabeleceram a segurança de 128 bits como objetivo, alinhando-a com os principais organismos de padrões cripto e literatura académica sobre sistemas de longa duração, bem como com computações de recorde do mundo real que mostram que 128 bits está realisticamente fora do alcance dos atacantes.
A ênfase na solidez em vez da velocidade reflete uma diferença qualitativa.
Se alguém conseguir forjar uma prova zkEVM, pode cunhar tokens arbitrários ou reescrever o estado L1 e fazer o sistema mentir, não apenas drenar um contrato.
Isso justifica o que a EF chama de margem de segurança "inegociável" para qualquer zkEVM L1.
A publicação apresenta um roteiro claro com três paragens obrigatórias. Primeiro, até ao final de fevereiro de 2026, cada equipa zkEVM na corrida liga o seu sistema de prova e circuitos ao "soundcalc", uma ferramenta mantida pela EF que calcula estimativas de segurança baseadas em limites criptanalíticos atuais e nos parâmetros do esquema.
A história aqui é "régua comum". Em vez de cada equipa citar a sua própria segurança de bits com suposições personalizadas, o soundcalc torna-se a calculadora canónica e pode ser atualizado à medida que novos ataques emergem.
Segundo, "Glamsterdam" até ao final de maio de 2026 exige pelo menos 100 bits de segurança provável via soundcalc, provas finais iguais ou inferiores a 600 kilobytes, e uma explicação pública compacta da arquitetura de recursão de cada equipa com um esboço de por que deve ser sólida.
Isso silenciosamente recua o requisito original de 128 bits para implementação inicial e trata 100 bits como um objetivo interino.
Terceiro, "H-star" até ao final de 2026 é a fasquia completa: 128 bits de segurança provável pelo soundcalc, provas iguais ou inferiores a 300 kilobytes, mais um argumento de segurança formal para a topologia de recursão. É aí que isto se torna menos sobre engenharia e mais sobre métodos formais e provas criptográficas.
A EF aponta para várias ferramentas concretas destinadas a tornar o objetivo de 128 bits e sub-300 kilobytes viável. Eles destacam o WHIR, um novo teste de proximidade Reed-Solomon que funciona também como um esquema de compromisso polinomial multilinear.
O WHIR oferece segurança transparente pós-quântica e produz provas que são menores e verificação mais rápida do que as de esquemas antigos do estilo FRI ao mesmo nível de segurança.
Benchmarks com segurança de 128 bits mostram provas aproximadamente 1,95 vezes menores e verificação várias vezes mais rápida do que construções de base.
Eles referenciam "JaggedPCS", um conjunto de técnicas para evitar preenchimento excessivo ao codificar traços como polinómios, que permitem aos provadores evitar trabalho desperdiçado enquanto ainda produzem compromissos sucintos.
Eles mencionam "grinding", que é busca por força bruta sobre aleatoriedade de protocolo para encontrar provas mais baratas ou menores enquanto permanecem dentro dos limites de solidez, e "topologia de recursão bem estruturada", significando esquemas em camadas nos quais muitas provas menores são agregadas numa única prova final com solidez cuidadosamente argumentada.
Matemática polinomial exótica e truques de recursão estão a ser usados para encolher provas de volta depois de aumentar a segurança para 128 bits.
Trabalho independente como Whirlaway usa WHIR para construir STARKs multilineares com eficiência melhorada, e mais construções experimentais de compromisso polinomial estão a ser construídas a partir de esquemas de disponibilidade de dados.
A matemática está a mover-se rapidamente, mas também está a afastar-se de suposições que pareciam seguras há seis meses.
Se as provas estiverem consistentemente prontas em 10 segundos e permanecerem abaixo de 300 kilobytes, o Ethereum pode aumentar o limite de gas sem forçar os validadores a reexecutar cada transação.
Os validadores em vez disso verificariam uma pequena prova, permitindo que a capacidade de bloco cresça enquanto mantém o home-staking realista. É por isso que a publicação anterior em tempo real da EF vinculou latência e potência explicitamente a orçamentos de "home proving" como 10 kilowatts e rigs abaixo de $100.000.
A combinação de grandes margens de segurança e pequenas provas é o que torna um "L1 zkEVM" uma camada de liquidação credível. Se essas provas forem rápidas e comprovadamente seguras a 128 bits, L2s e zk-rollups podem reutilizar a mesma maquinaria via precompiles, e a distinção entre "rollup" e "execução L1" torna-se mais uma escolha de configuração do que uma fronteira rígida.
A prova em tempo real é atualmente um benchmark off-chain, não uma realidade on-chain. Os números de latência e custo vêm das configurações de hardware e cargas de trabalho curadas do EthProofs.
Ainda há uma lacuna entre isso e milhares de validadores independentes realmente a executar estes provadores em casa. A história de segurança está em fluxo. A razão completa pela qual o soundcalc existe é que os parâmetros de segurança STARK e SNARK baseados em hash continuam a mover-se à medida que as conjeturas são refutadas.
Resultados recentes redesenharam a linha entre regimes de parâmetros "definitivamente seguros", "conjeturalmente seguros" e "definitivamente inseguros", significando que as configurações de "100 bits" de hoje podem ser revistas novamente à medida que novos ataques emergem.
Não está claro se todas as principais equipas zkEVM vão realmente atingir 100 bits de segurança provável até maio de 2026 e 128 bits até dezembro de 2026 enquanto permanecem sob os limites de tamanho de prova, ou se algumas vão silenciosamente aceitar margens mais baixas, confiar em suposições mais pesadas, ou empurrar a verificação off-chain por mais tempo.
A parte mais difícil pode não ser matemática ou GPUs, mas formalizar e auditar as arquiteturas de recursão completas.
A EF admite que diferentes zkEVMs frequentemente compõem muitos circuitos com substancial "código de cola" entre eles, e que documentar e provar solidez para essas pilhas personalizadas é essencial.
Isso abre uma longa cauda de trabalho para projetos como Verified-zkEVM e frameworks de verificação formal, que ainda são iniciais e desiguais entre ecossistemas.
Há um ano, a questão era se os zkEVMs conseguiriam provar suficientemente rápido. Essa questão está respondida.
A nova questão é se eles conseguem provar solidamente o suficiente, a um nível de segurança que não depende de conjeturas que podem quebrar amanhã, com provas pequenas o suficiente para propagar através da rede P2P do Ethereum, e com arquiteturas de recursão formalmente verificadas o suficiente para ancorar centenas de milhares de milhões de dólares.
O sprint de desempenho acabou. A corrida de segurança acabou de começar.
A publicação Ethereum Foundation refoca-se na segurança em vez da velocidade – estabelece regra rigorosa de 128 bits para 2026 apareceu primeiro no CryptoSlate.


