Voltar as noticias
Como a ancoragem Merkle no Base L2 transforma um histórico em prova verificável
MCP ProtocolAltaEN

Como a ancoragem Merkle no Base L2 transforma um histórico em prova verificável

Dev.to - MCP·11 de maio de 2026

Introdução

Todo fornecedor com um painel SaaS afirma ter uma taxa de vitória. Backtests são baratos. Números auto-relatados são ainda mais baratos. Mas quando você está construindo um agente de negociação de IA que roteia capital de forma autônoma entre locais, "confie em mim" não é um modelo de risco.

O registro ao vivo do AlgoVault está em 90,3% de taxa de vitória PFE em 83.480+ chamadas verificadas. Verificado por Merkle na Base L2. Não confie — verifique. — e, ao contrário de um PDF em um material de marketing, esses números estão ancorados a um estado imutável na blockchain que qualquer agente pode verificar de forma independente no momento da consulta. Cada chamada que contribui para esse número tem uma folha Merkle. Cada lote tem uma raiz publicada na Base L2. Qualquer consumidor pode buscar uma prova de inclusão e verificá-la contra o estado público da blockchain sem confiar nos servidores do AlgoVault.

Este post detalha a arquitetura por trás dessa afirmação, mostra a superfície da API MCP que seu agente usa para consultá-la e documenta os reais modos de falha que você encontrará antes que uma etapa de verificação de prova funcione de forma confiável em produção.

Painel de registro do AlgoVault e arquitetura de ancoragem Merkle na Base L2

O Problema com Registros de Desempenho Não Verificáveis

Agentes de negociação de IA consomem sinais de um ecossistema crescente de provedores. O problema de avaliação está estruturalmente quebrado em ambas as extremidades.

No lado do provedor: um fornecedor publica um número de precisão em destaque — "87% de taxa de vitória, 12.000 chamadas" — sem nenhum mecanismo de verificação externa. O histórico de chamadas vive em um banco de dados que o fornecedor controla. Resultados podem ser alterados retroativamente, chamadas podem ser podadas do conjunto publicado, e parâmetros de backtest podem ser otimizados após o fato para se adequar a uma janela histórica escolhida. Mesmo provedores que realmente desejam ser transparentes não têm um padrão para publicar provas em nível de chamada de uma forma que um consumidor programático possa verificar sem confiar na API do provedor.

No lado do consumidor: um construtor de agentes que integra uma fonte de sinal de terceiros não tem um disjuntor de circuito em tempo de execução. Se a precisão declarada do provedor estiver exagerada, desatualizada ou específica de coorte de uma maneira que o destaque obscureça, o agente não tem como detectá-la durante a execução. O risco de composição se acumula em arquiteturas de múltiplos agentes onde a alocação de capital de um sub-agente depende da suposição de precisão de outro sub-agente. Uma única fonte de dados ruim se propaga silenciosamente pela pilha.

A razão estrutural é a desalinhamento do modelo de negócios. Incumbentes centralizados de dados brutos fornecem dados históricos extensos, mas nenhuma camada de verificação na blockchain — seu modelo de negócios é acesso por assinatura a dados, não compromissos de precisão falsificáveis que tornam suas alegações de marketing trivialmente testáveis. Agregadores de indicadores de código aberto entregam números derivados de preços brutos, mas nenhum sinal de precisão direcional normalizado. Nenhuma das categorias resolve o problema central: uma prova legível por máquina e à prova de adulteração de que uma chamada específica foi feita em um timestamp específico e que seu resultado direcional declarado seguiu.

A ancoragem Merkle resolve isso porque torna a afirmação falsificável. Publicar uma raiz em uma L2 pública significa que qualquer lacuna entre o compromisso na blockchain e o histórico de chamadas retornado pela API é detectável criptograficamente — por qualquer um, a qualquer momento, sem a cooperação do provedor. É precisamente por isso que a maioria dos incumbentes não tem incentivo para adotá-la.

A Resposta do AlgoVault: Moat #2 em Termos Concretos

O Moat #2 do AlgoVault não é uma página de marketing. É uma estrutura criptográfica que qualquer agente pode percorrer de forma independente.

Como a ancoragem funciona, camada por camada:

  1. Chamadas se acumulam em um lote. Cada chamada verificada — ticker de ativo, direção, pontuação de confiança, timestamp de entrada, janela de resultado PFE — é hashada usando a construção de folha padrão SHA-256 e montada em uma árvore Merkle.
  2. A raiz Merkle é escrita na Base L2. A Base é uma L2 equivalente ao EVM com baixos custos de transação e acesso público RPC. Qualquer cliente compatível com Ethereum pode ler as raízes ancoradas sem ferramentas proprietárias.
  3. Um endpoint de prova retorna o ramo de inclusão. Dado um ID de chamada, /api/track-record/proof retorna o ramo Merkle conectando a folha daquela chamada à raiz ancorada. O consumidor verifica localmente — nenhuma confiança adicional na infraestrutura do AlgoVault é necessária.

A taxa de vitória PFE (Price-Following Efficiency) é a única métrica de precisão pública. Ela mede se a tese direcional de uma chamada foi confirmada pela ação do preço dentro da janela de manutenção calibrada por classe de ativo. Uma chamada é contada como uma vitória se o preço se moveu na direção declarada antes da saída definida; uma perda, caso contrário. Nenhum filtro de sobrevivência é aplicado. Nenhuma chamada é excluída post-hoc. Toda a população de chamadas é comprometida com a árvore Merkle antes que os resultados sejam resolvidos — o compromisso precede o resultado, o que é o que a torna à prova de adulteração em vez de meramente reivindicada.

Para sistemas de múltiplos agentes, isso cria uma etapa de verificação concreta que pertence ao próprio loop do agente. O sub-agente de execução lê _algovault.proof_url de uma resposta de sinal, busca o ramo Merkle e verifica-o contra a raiz da Base L2 via um eth_call padrão antes de permitir que a lógica de negociação prossiga. "Nós fornecemos a tese, os agentes decidem a execução" — e a tese é criptograficamente comprometida antes que qualquer agente a toque.

Passo a Passo da Implementação: Consultando o Registro de Chamadas Verificado via MCP

Bloco 1 — Instalação e primeira chamada

// @modelcontextprotocol/sdk@^1.x   @algovaultlabs/mcp-server@^2.x
import { Client } from "@modelcontextprotocol/sdk/client/index.js";
import { StdioClientTransport } from "@modelcontextprotocol/sdk/client/stdio.js";

const transport = new StdioClientTransport({
  command: "npx",
  args: ["-y", "@algovaultlabs/mcp-server@latest"],
  env: { ALGOVAULT_API_KEY: process.env.ALGOVAULT_API_KEY! },
});

const client = new Client(transport);
Contexto Triplo Up

A ancoragem Merkle oferece uma solução para a falta de verificação em dados de desempenho, permitindo que empresas brasileiras que utilizam agentes de IA em finanças confiem nas informações que consomem. Isso pode reduzir riscos e melhorar a tomada de decisões em ambientes de negociação.

Noticias relacionadas

Gostou do conteudo?

Receba toda semana as principais novidades sobre WebMCP.