Las redes de infraestructura física existentes, como las de telecomunicaciones, energía, agua y transporte, suelen ser monopolios naturales, mercados donde es más barato para una empresa ofrecer un bien o servicio que fomentar la competencia. En la mayoría de los países del primer mundo, están supervisadas a través de una compleja supervisión gubernamental ycaptura regulatoria. Esto crea poco incentivo para la innovación, por no mencionar experiencias de cliente horribles, interfaces de usuario malas, servicios mediocres y tiempos de respuesta lentos. Estas redes también son, quizás no por coincidencia, notoriamente ineficientes y mal mantenidas. No hay que buscar más allá de los recientes incendios forestales en California quePG&E quebró, oregulaciones que protegen a las empresas de telecomunicaciones incumbentesEn el mundo en desarrollo, la situación es aún peor: Muchos de estos servicios o bien no existen o son costosos y escasos.
Podemos hacerlo mejor. La descentralización de las redes de infraestructura física ofrece una oportunidad para saltar por encima de los monopolios incumbentes que se están atrofiando y crear redes que sean más robustas, más fáciles de invertir y más transparentes. Los protocolos DePIN son servicios inherentes propiedad de los usuarios y operados que permiten a cualquiera contribuir a la infraestructura esencial que sostiene nuestra vida diaria. Tienen el potencial de ser una gran fuerza democratizadora que hace que nuestras sociedades sean tanto más eficientes como más abiertas.
En esta publicación explicaré qué es DePIN y por qué es importante. También compartiré mi marco para evaluar los protocolos DePIN y las preguntas a hacer al construir un protocolo DePIN, centrándome especialmente en el problema de la verificación.
Una Red de Infraestructura Física Descentralizada (DePIN) es cualquier red suficientemente descentralizada que utiliza criptografía y diseño de mecanismos para garantizar que un cliente pueda solicitar servicios físicos de un conjunto de proveedores, rompiendo el monopolio natural y proporcionando los beneficios de la competencia. (Exploraremos lo que esto significa con más detalle a continuación.) Los clientes suelen ser usuarios finales, pero también podrían ser una aplicación actuando en nombre de sus usuarios finales. Los proveedores suelen ser pequeñas empresas, pero, dependiendo de la red, pueden variar desde trabajadores independientes hasta grandes corporaciones incumbentes.Descentralización” aquí significadescentralización del poder y control, no solo de distribución física o estructuras de datos.
Construidos correctamente, los protocolos de PI fomentan la participación de usuarios y pequeñas empresas en redes de infraestructura física, y en gobernar su evolución con el tiempo al tiempo que ofrecen incentivos transparentes para la contribución. Así como Internet está dominado por contenido generado por usuarios, PI ofrece la oportunidad de que el mundo físico esté dominado por servicios generados por usuarios. Es importante destacar que, al igual que las blockchains están ayudando a romper el extraer atraerEn el ciclo de las grandes empresas tecnológicas monopolísticas, los protocolos DePIN pueden ayudar a romper los monopolios de servicios públicos en el mundo físico.
Considerémosloenergía como ejemplo. Lala red eléctrica en América ya se está descentralizando, incluso fuera de un contexto criptográfico. La transmisión estrangulada y las largas demoras para conectar la nueva capacidad de generación a la red han creado un incentivo para la capacidad de generación descentralizada. Los propietarios de viviendas y negocios pueden implementar paneles solares para generar electricidad en el borde de la red, o instalar baterías para almacenarla. Esto significa que no solo compran energía de la red, sino que también la venden de nuevo a la red.
Con la proliferación de la generación y almacenamiento en el borde, muchos dispositivos conectados a la red ya no son propiedad de las empresas de servicios públicos. Estos dispositivos propiedad de los usuarios podrían beneficiar enormemente a la red almacenando y descargando energía en momentos cruciales, entonces ¿por qué no lo hacen? Las empresas de servicios públicos existentes no tienen una buena forma de acceder a la información sobre el estado de los dispositivos propiedad de los usuarios, o de adquirir el control sobre ellos. Daylight, un protocolotrabajando para resolver la fragmentaciónen la industria energética, ofrece una solución. Daylight está construyendo una red descentralizada para permitir a los usuarios vender información sobre el estado de sus dispositivos conectados a la red, y permitir a las empresas de energía controlarlos temporalmente a cambio de una tarifa. En pocas palabras, Daylight está construyendo una descentralizadaplanta de energía virtual.
El resultado podría ser una red de energía más robusta y eficiente, generación de energía propiedad de los usuarios, mejores datos y menos suposiciones de confianza que existen en los monopolios centralizados. Esta es la promesa de DePIN.
Los protocolos de PI tienen un fuerte potencial para mejorar la infraestructura física esencial con la que interactuamos cada día, pero lograr este objetivo requiere superar al menos tres desafíos desalentadores:
Estoy pasando por alto deliberadamente los desafíos técnicos específicos de cualquier dominio de infraestructura física dado. No es porque estos desafíos no sean importantes, sino porque son específicos del dominio. Estoy enfocado en la construcción de redes descentralizadas en abstracto, y me concentro en este artículo en dar consejos a todos los proyectos de PI en industrias físicas muy diferentes.
Dos razones comunes para construir un protocolo DePI son la reducción del gasto de capital (capex) para implementación de hardware y la agregación de capacidad fragmentada. Los protocolos DePI también pueden crear plataformas de desarrolladores neutrales en la parte superior de la infraestructura física, plataformas que desbloquean la innovación sin permisos como APIs abiertas para datos de energía o mercados de uso compartido neutrales. A travésdescentralización, Los protocolos de PI permiten resistencia a la censura, eliminan el riesgo de la plataforma y permiten la innovación sin permisos, la misma composabilidad e innovación sin permisos que han permitido a Ethereum y Solana prosperar. Desplegar una red para infraestructura física es costoso y tradicionalmente ha requerido una empresa centralizada, pero con PI, la propiedad descentralizada distribuye tanto el costo como el control.
Muchos protocolos de PI fomentan que los usuarios posean y operen la red mediante la compra de hardware y la realización de contribuciones que normalmente requerirían gastos de capital grandes o incluso inviables para algunas empresas centralizadas. El gasto de capital es una de las razones por las que muchos proyectos de infraestructura se consideran monopolios naturales. Un gasto de capital más bajo brinda a los protocolos de PI una ventaja estructural.
Seamos específicos y consideremos la industria de las telecomunicaciones. Los nuevos estándares de redes a menudo son difíciles de adoptar debido al gran gasto de capital involucrado en implementar el nuevo hardware en el que un estándar se basa. Por ejemplo,un análisis predijoque la red celular 5G implicaría una inversión privada de $275 mil millones para su implementación en todo Estados Unidos.
Por el contrario, la red DePIN Helium desplegadouno de los mayores de largo alcance, baja potencia (LoRaWAN) redes a nivel mundial sin una gran inversión inicial en hardware por parte de una sola entidad. LoRaWAN es un estándar muy adecuado para casos de uso de Internet de las Cosas (IoT). Helium trabajó con fabricantes de hardware para crear routers LoRaWAN, permitiendo a los usuarios comprar directamente esos routers a los fabricantes. Los usuarios se convirtieron entonces en propietarios y operadores de la red, proporcionando tránsito LoRaWAN a clientes que pagaban por el servicio. Helium ahora se enfoca en un crecimientoimplementación de 5Gpara la cobertura celular.
Desplegar una red IoT como lo hizo Helium habría requerido un gran capex inicial y correr el riesgo de que una base de clientes lo suficientemente grande estuviera interesada en adquirir conectividad en la nueva red. Helium pudo validar el lado de suministro de su mercado y reducir su estructura de costos, ya que era un protocolo DePIN.
En algunos casos, ya existe una gran cantidad de capacidad latente para un recurso físico, pero ha sido demasiado complejo para que un negocio existente lo agregue. Considere el espacio vacío en los discos duros. En cualquier disco duro dado, el espacio es lo suficientemente pequeño como para no merecer la atención de, por ejemplo, una empresa de almacenamiento como AWS. Pero cuando se agrega por un protocolo DePIN como Filecoin, ese espacio se convierte en un proveedor de almacenamiento en la nube. Los protocolos DePIN pueden aprovechar las cadenas de bloques para coordinar a personas normales y permitirles contribuir a redes a gran escala.
La característica más crucial desbloqueada por los protocolos de PI es la innovación sin permisos: Cualquiera puede construir sobre el protocolo, lo cual contrasta en gran medida con, por ejemplo, la red de su compañía eléctrica local. Esta innovación sin permisos es una característica subestimada en comparación con la reducción de capex o la agregación de capacidad.
La innovación sin permisos permite que la infraestructura física evolucione al ritmo del software. Se ha convertido en una expresión común para complementar el ritmo de la innovación en "bitsy lamentar el ritmo de innovación enátomos.” DePIN proporciona el camino más destacado para hacer que los átomos se parezcan más a bits tanto para los constructores como para los inversores. Cuando cualquier persona con una conexión a Internet, en cualquier parte del mundo, puede proponer nuevas formas de organizar y coordinar los sistemas físicos que dirigen nuestro mundo, las personas brillantes y creativas pueden inventar mejores soluciones que las que existen hoy en día.
La razón por la cual la innovación sin permisos podría acelerar los átomos en bits escomposabilidad. La composabilidad permite a los constructores especializarse en la construcción de la mejor solución puntual posible, y que esa solución se integre fácilmente. Ya hemos visto el poder de los llamados money legos en DeFi. Los legos de infraestructura en DePIN pueden tener un impacto similar.
Construir un protocolo DePI es más difícil que construir una cadena de bloques porque requiere resolver los desafíos de construir tanto un protocolo descentralizado como un negocio tradicional. Tanto Bitcoin como Ethereum comenzaron como entidades separadas de los mundos de las finanzas tradicionales y la computación en la nube. La mayoría de los protocolos DePI carecen de este lujo y están íntimamente ligados a los problemas existentes en el mundo físico.
La mayoría de los dominios DePIN deben interactuar con los sistemas centralizados existentes desde el primer día. Considere servicios públicos, compañías de cable, servicios de transporte compartido y proveedores de servicios de Internet como ejemplos. Estas redes existentes a menudo tienen tanto la captura regulatoria como fuertes efectos de red. Los nuevos jugadores pueden encontrar difícil competir. Así como las redes descentralizadas pueden ser el antídoto nativo contra los monopolios en Internet, las redes DePIN pueden ser el antídoto nativo contra los monopolios de infraestructura física.
Pero los constructores de DePIN necesitan averiguar dónde pueden agregar valor primero, con el objetivo de expandirse para desafiar eventualmente las redes físicas existentes en su totalidad. Encontrar la cuña adecuada es crucial para el éxito futuro. Los constructores de DePIN también necesitan comprender cómo su red se interconectará con las alternativas existentes. La mayoría de las empresas tradicionales se han negado a ejecutar nodos completos de blockchain y a menudo luchan con la custodia propia o la emisión de transacciones en cadena. Por lo general, no entienden qué es la criptomoneda, ni por qué es importante.
Un enfoque puede ser demostrar el valor que su protocolo DePI puede agregar, sin mencionar que se ejecuta en carriles de criptomonedas. Una vez que los jugadores existentes estén considerando seriamente una integración o puedan entender el valor que agregará el nuevo protocolo, pueden ser más receptivos a la idea de las criptomonedas. Para expresarlo de manera más amplia: los constructores deberían traducir el valor agregado de su protocolo dependiendo de la audiencia con la que estén interactuando, ycreando narrativasque conecten emocionalmente con esa audiencia.
Tácticamente, las interfaces con las redes existentes a menudo requieren cierto nivel de intermediación temprana y una estructuración de entidades cuidadosa que puede depender en gran medida del dominio físico específico al que apunta el protocolo.
Las ventas empresariales también son un desafío para los protocolos de PI. Las ventas empresariales suelen ser un proceso personalizado, que requiere atención al detalle y que consume mucho tiempo. Los clientes quieren tener a una persona directamente responsable a quien recurrir. En las redes de PI, ninguna persona ni empresa puede representar a la red en su totalidad ni llevar a cabo un proceso de ventas empresariales tradicional. Una solución es que los protocolos de PI cuenten con empresas centralizadas como socios de distribución iniciales que revendan el servicio. Tomemos, por ejemplo, una empresa de telefonía celular centralizada que vende directamente a consumidores normales y cobra en USD mientras utiliza una red de telecomunicaciones descentralizada en segundo plano para proporcionar el servicio. Esto abstrae la complejidad de las billeteras de criptomonedas y las billeteras auto custodiadas, y oculta el aspecto “cripto” del producto. La idea de una empresa centralizada distribuyendo el servicio de una red de PI podría llamarse un “mullet de PI”, al igual que el DeFi melena corta en la parte delantera y larga en la parte trasera" se ha convertido en un modelo popular para los servicios financieros.
La parte más difícil de construir un protocolo DePI es la verificación. Y la verificación es importante: es la única forma clara de asegurar que los clientes reciban el servicio por el que pagan y que los proveedores reciban el pago correcto por su trabajo.
La mayoría de los proyectos DePIN han adoptado un modelo de pares a grupo, donde el cliente hace una solicitud a la red y la red selecciona a un proveedor para responder al cliente. Es importante destacar que esto también significa que el cliente está pagando a la red y que la red paga al proveedor.
La alternativa es un modelo peer-to-peer, donde el cliente solicita el servicio directamente a un proveedor. Esto significa que el cliente debe tener alguna forma de descubrir un conjunto de proveedores y elegir con cuál le gustaría trabajar. También significa que el cliente paga al proveedor directamente.
La verificación es más importante en el modelo punto a punto que en el modelo punto a punto. En este último, es posible que el proveedor o el cliente mientan, pero debido a que el cliente paga directamente al proveedor, cualquiera de las partes puede detectar la mentira de la otra parte sin necesidad de probar la mentira a la red y puede optar por detener la transacción. En el modelo peer-to-pool, la red necesita una forma de adjudicar disputas entre el cliente y el proveedor. Por lo general, los proveedores aceptan atender a cualquier cliente que la red asigne como condición para unirse a la red, por lo que la única forma de prevenir o remediar una disputa entre cliente y proveedor es con algún método de verificación descentralizado.
Los proyectos de PI eligen un diseño de par a grupo por dos razones. Par a grupo permite al proyecto proporcionar más fácilmente una subvención a través del uso de un token nativo. También permite una mejor UX y reduce la cantidad de infraestructura fuera de la cadena necesaria para utilizar la red. Un buen ejemplo de esta dinámica fuera de PI es la distinción entreDEXs de par a grupo (comoUniswap) y DEXs peer-to-peer (como 0x).
Tokens importan porquepueden ayudarresolver elproblema de arranque en fríoen la construcción de una red. Para construir un efecto de red (tanto en web2 como en web3), los proyectos suelen proporcionar un gran valor al usuario en forma de algún subsidio. A veces este subsidio es un incentivo financiero directo como un menor costo, y a veces es un servicio aditivo de valorque no escalaLos tokens suelen proporcionar un subsidio financiero, incluso mientras ayudan a construir comunidad y dan a los clientes voz en cómo se desarrolla la red.
Un modelo de par a grupo permite al usuario pagar X, y al proveedor recibir un pago de Y, donde X < Y. Por lo general, esto es posible porque el proyecto DePIN crea un token nativo y recompensa a los proveedores con el token nativo. Las recompensas con tokens nativos Y pueden ser mayores que el pago del cliente X porque los especuladores compran el token y lo valoran por encima de su valor inicial (que suele ser muy bajo o cero antes de que la red tenga algún uso). En última instancia, el objetivo es que los proveedores se vuelvan más eficientes en la prestación del servicio y el proyecto DePIN construya un efecto de red para que X > Y y el proyecto DePIN pueda capturar la diferencia entre X e Y como ingresos del protocolo.
Un modelo peer-to-peer hace que las recompensas de tokens como subsidio sean mucho más difíciles. Si un cliente puede pagar X y un proveedor recibe Y, donde X < Y, y el cliente y el proveedor pueden interactuar directamente, entonces los proveedores fingirán comprar servicios a sí mismos, una instancia de "auto-negociación". Dado que los protocolos DePI son sin permisos, actualmente no hay una buena manera de resolver el problema sin agregar centralización o un modelo de peer-to-pool.
La auto-negociación es cuando un usuario actúa tanto como cliente como proveedor, con el objetivo de realizar transacciones consigo mismo con la intención de extraer valor de la red. Esto es evidentemente pernicioso y la mayoría de los proyectos DePI intentan abordar la auto-negociación. La solución más simple es no proporcionar un subsidio o incentivo en tokens, pero eso hace que resolver el problema de inicio en frío sea mucho más difícil.
El auto-trato puede ser particularmente perjudicial si el costo para el auto-tratante de proporcionarse servicio a sí mismo es cero, que suele ser el caso. Una de las soluciones más comunes para mitigar el auto-trato es requerir a los proveedores que apuesten un token, a menudo un token nativo, y asignar peticiones de clientes a proveedores según el peso de la apuesta.
El staking no resuelve completamente el problema de la auto-negociación, ya que es posible que los grandes proveedores (aquellos que apuestan muchas fichas) sigan obteniendo beneficios de la parte de las solicitudes de clientes dirigidas a sí mismos. Por ejemplo, si la recompensa del proveedor es cinco veces mayor que el costo pagado por el cliente, un proveedor con el 25% de las fichas apostadas recibirá cinco fichas como recompensa por cada cuatro que gaste. Esto supone que el costo para el proveedor de auto-negociación para proporcionar el servicio a sí mismo es cero, y el beneficio que el auto-negociador obtiene de las solicitudes a otros proveedores es cero. Si un auto-negociador puede obtener algún beneficio o valor de las solicitudes asignadas a otros proveedores, entonces para un ratio dado de costo del cliente a recompensa del proveedor es posible que el auto-negociador extraiga más valor.
Ahora que tenemos una idea de por qué la verificación es un problema tan crucial, discutamos los diferentes mecanismos de verificación que los proyectos DePI podrían considerar.
La mayoría de las cadenas de bloques utilizan el consenso (combinado con un mecanismo de resistencia sibila comoPoW o PoS). Es útil reformular “consenso” como “re-ejecución” porque destaca que cada nodo en una red blockchain que forma consenso generalmente tiene que re-ejecutar cada cálculo procesado por la red. (Esto no es necesariamente cierto para blockchains modulares o arquitecturas blockchain que separan el consenso, la ejecución y la disponibilidad de datos.) Generalmente se requiere la re-ejecución porque se asume que cada nodo en la red exhibeBizantinocomportamiento. En otras palabras, los nodos deben verificar el trabajo de los demás porque no pueden confiar entre sí. Cuando se propone un cambio de estado reciente, cada nodo que valida la cadena de bloques debe ejecutar ese cambio de estado. ¡Esto puede ser mucha reejecución! Ethereum, por ejemplo, teníamás de 6000 nodosen el momento de escribir esto.
La reejecución es generalmente transparente, a menos que la cadena de bloques utiliceentornos de ejecución confiables(también a veces llamado hardware o recintos seguros),encriptación totalmente homomórfica. Consulte a continuación para obtener más información.
En lugar de pedir a cada nodo en una red blockchain que vuelva a ejecutar cada cambio de estado, es posible que un solo nodo ejecute un cambio de estado dado y produzca una prueba de que el nodo ejecutó el cambio de estado correctamente. La prueba de ejecución correcta es más rápida de verificar que ejecutar el cálculo en sí (esta propiedad hace que la pruebaconciso. La forma más común de tal prueba esSNARK(argumento conciso no interactivo de conocimiento), o un STARK (argumento conciso y transparente de conocimiento). SNARKs y STARKs a menudo se extienden para demostrarse en conocimiento cero, sin revelar información sobre la declaración que se está probando. Como tal, a menudo escuchas sobre SNARKs/STARKs yPruebas ZK conflateadascuando se utiliza con el propósito de comprimir pruebas de cálculo.
Probablemente el tipo más conocido de blockchain que utiliza pruebas de ejecución correcta es un rollup de conocimiento cero (ZKR). Un ZKR es una blockchain L2 que hereda la seguridad de alguna blockchain subyacente. El ZKR agrupa transacciones, crea una prueba de que dichas transacciones se ejecutaron correctamente, y luego publica la prueba en un L1 para su verificación.
Las pruebas de ejecución correcta a menudo se utilizan para escalabilidad y rendimiento, para privacidad o para ambas. zkSync, Aztec, Aleo e Ironfish son todos buenos ejemplos. Las pruebas de ejecución correcta se pueden utilizar en otros contextos.Filecoin utiliza ZK-SNARKs como parte de su Prueba de Almacenamiento. Las pruebas de ejecución correcta han comenzado a implementarse para MLinferencia, MLentrenamiento,identidad, y más.
Otro enfoque para abordar la verificación de los proyectos DePI es muestrear aleatoriamente a los proveedores y medir si responden correctamente a las solicitudes de los clientes. A menudo, estas solicitudes de "desafío" se asignan de forma proporcional al peso de la participación de los proveedores en la red, lo que ayuda a abordar tanto la verificación como la auto-negociación. Debido a que muchos proyectos DePI ofrecen una gran recompensa por la disponibilidad del proveedor (la recompensa para los proveedores por la disponibilidad a menudo es mayor que la recompensa por atender las solicitudes de los clientes), el muestreo aleatorio permite a la red asegurar que un proveedor esté realmente disponible. Una solicitud de desafío se envía ocasionalmente a un proveedor, y si el proveedor responde correctamente a la solicitud, y la solicitud se ha hasheado más allá de cierto umbral de dificultad, entonces ese proveedor recibe el equivalente a una recompensa de bloque. Esto incentiva a los proveedores racionales a responder correctamente a las solicitudes de los clientes si los proveedores no pueden distinguir entre una solicitud de cliente y una solicitud de desafío. Algunas versiones del muestreo aleatorio han visto la mayor adopción entre los proyectos DePI centrados en la red comoNym,Orquídea,Helio.
El muestreo aleatorio puede ser más escalable que el consenso porque el número de muestras puede ser muy pequeño en proporción al número de cambios de estado en la red.
ConfiadohardwarePuede ser útil para la privacidad (como se discutió anteriormente), pero también puede ser útil para verificar datos de sensores. Uno de los mayores desafíos en la verificación descentralizada para proyectos DePIN es que los proyectos DePIN deben lidiar inherentemente con el problema del oráculo (traer datos del mundo real a la cadena de bloques de manera confiable o con una minimización de confianza). El hardware confiable permite que la red dirima cualquier disputa entre cliente/proveedor basada en el resultado de los datos del sensor del mundo real.
El hardware confiable generalmente tienevulnerabilidades, y es probable que se utilice mejor como una solución pragmática a corto y medio plazo, o como otra capa para la defensa en profundidad. Los entornos de ejecución de confianza más comunes son:Intel SGX, Intel TDX yARM TrustZone. Blockchains comoOasis,Red secreta, yPhalatodos usan TEEs, ySAUVEplanea utilizar TEEs.
A menudo, la solución más pragmática y menos técnicamente compleja para la verificación es agregar a una lista blanca dispositivos físicos específicos para participar en el protocolo DePI, y asegurarse de que los proveedores estén sirviendo correctamente a los clientes mediante la revisión de registros y datos de telemetría por parte de auditores humanos.
Más tangiblemente, esto a menudo implica la construcción de hardware personalizado con una clave de firma incrustada, lo que requiere que todo el hardware que participa en la red sea comprado a un fabricante verificado. El fabricante luego pone en la lista blanca el conjunto de claves incrustadas. Solo se aceptan datos firmados con un par de claves en la lista blanca por la red. Esto también asume que es muy difícil extraer una clave incrustada de un dispositivo, y que el fabricante está informando con precisión qué claves están incrustadas en qué dispositivos. A menudo se requiere una auditoría humana para abordar estos desafíos.
Por último, para garantizar que el servicio se preste correctamente, a menudo un protocolo DePIN utilizará la gobernanza del protocolo para elegir un "auditor" que buscará comportamientos maliciosos e informará de su hallazgo al protocolo. El auditor es un ser humano y capaz de detectar ataques inteligentes que eludirían un protocolo estandarizado, pero que parecen relativamente obvios para un humano una vez identificado. Por lo general, este auditor está facultado para someter posibles castigos (como el slashing) a la gobernanza del protocolo, o para desencadenar directamente eventos de slashing por sí mismo. Esto también supone que la gobernanza del protocolo actuará en el mejor interés del protocolo, y se enfrenta a los desafíos de incentivos humanos involucrados en cualquier consenso social.
Dada la amplia gama de opciones potenciales de verificación, a menudo es difícil decidir el mejor enfoque para un nuevo protocolo DePI.
Los consensos y las pruebas a menudo son inviables para la verificación. Los protocolos DePIN se ocupan de los servicios físicos, y el consenso o las pruebas solo pueden proporcionar garantías sólidas sobre los cambios de estado computacionales (digitales, no físicos). Para utilizar el consenso o las pruebas para la verificación de un protocolo DePIN, también debes usar un oráculo que viene con su propio conjunto de suposiciones de confianza (generalmente más débiles).
El muestreo aleatorio es una buena opción para los protocolos de PI porque es altamente eficiente y teórico del juego, lo que le permite operar bien en servicios físicos. El hardware confiable y la lista blanca suelen ser la mejor manera de comenzar porque son los más simples, pero también son los más centralizados y menos propensos a funcionar a largo plazo.
Las criptomonedas se hicieron populares por el deseo de eliminar el control monetario de las manos de los estados nacionales, pero los servicios mucho más importantes (conectividad básica a Internet, electricidad y acceso al agua) centralizan el poder en manos de unos pocos elegidos. Al descentralizar estas redes, no solo podemos crear una sociedad más libre, sino también más eficiente y próspera.
Un futuro descentralizado significa que muchas personas, no solo ese selecto grupo, pueden contribuir a proponer mejores soluciones. Está arraigado en la idea de que el capital humano latente existe en todas partes. Si te entusiasma la idea de un sistema financiero descentralizado o una plataforma de desarrolladores descentralizada, examina los muchos otros servicios esenciales basados en red que todos usamos a diario.
Guy Wuolletes un socio en el equipo de inversión criptográfica a16z. Se centra en invertir en cripto en todas las capas del stack. Antes de unirse a a16z, Guy trabajó en investigación independiente en concierto con Protocol Labs. Su trabajo se centró en la construcción de protocolos de redes descentralizadas y en la actualización de la infraestructura de Internet. Tiene un B.S. en Ciencias de la Computación de la Universidad de Stanford, donde remó en el equipo de Varsity Crew.
Las opiniones expresadas aquí son las del personal individual de AH Capital Management, L.L.C. ("a16z") citado y no son las opiniones de a16z o sus filiales. Parte de la información contenida en este documento se ha obtenido de fuentes de terceros, incluidas las empresas de cartera de fondos gestionados por a16z. Si bien se tomó de fuentes que se consideran confiables, a16z no ha verificado de forma independiente dicha información y no hace declaraciones sobre la exactitud actual o duradera de la información o su idoneidad para una situación determinada. Además, este contenido puede incluir anuncios de terceros; A16Z no ha revisado dichos anuncios y no respalda ningún contenido publicitario incluido en ellos.
Este contenido se proporciona únicamente con fines informativos y no debe considerarse como asesoramiento legal, comercial, de inversión o fiscal. Debe consultar a sus propios asesores sobre estos asuntos. Las referencias a valores o activos digitales son solo para fines ilustrativos y no constituyen una recomendación de inversión u oferta para proporcionar servicios de asesoramiento de inversión. Además, este contenido no está dirigido ni destinado a ser utilizado por ningún inversor o posible inversor, y no se puede confiar en él bajo ninguna circunstancia a la hora de tomar la decisión de invertir en cualquier fondo gestionado por a16z. (Una oferta para invertir en un fondo a16z se realizará solo mediante el memorando de colocación privada, el acuerdo de suscripción y otra documentación relevante de dicho fondo y debe leerse en su totalidad). Las inversiones o empresas de cartera mencionadas, mencionadas o descritas no son representativas de todas las inversiones en vehículos gestionados por a16z, y no se puede garantizar que las inversiones sean rentables o que otras inversiones realizadas en el futuro tengan características o resultados similares. Una lista de las inversiones realizadas por los fondos gestionados por Andreessen Horowitz (excluyendo las inversiones para las que el emisor no ha dado permiso para que a16z divulgue públicamente, así como las inversiones no anunciadas en activos digitales que cotizan en bolsa) está disponible en https://a16z.com/investments/.
El contenido habla solo a partir de la fecha indicada. Cualquier proyección, estimación, pronóstico, objetivo, perspectiva y/o opinión expresada en estos materiales está sujeta a cambios sin previo aviso y puede diferir o ser contraria a las opiniones expresadas por otros. Por favor, consultehttps://a16z.com/disclosurespara información adicional importante.
Este artículo es reimpreso de [a16zcrypto]. Todos los derechos de autor pertenecen al autor original [Guy Wuollet]. Si hay objeciones a esta reimpresión, por favor contacta al Gate Learnequipo, y lo manejarán rápidamente.
Descargo de responsabilidad: Las opiniones expresadas en este artículo son únicamente las del autor y no constituyen ningún consejo de inversión.
Las traducciones del artículo a otros idiomas son realizadas por el equipo de Gate Learn. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.
Пригласить больше голосов
Las redes de infraestructura física existentes, como las de telecomunicaciones, energía, agua y transporte, suelen ser monopolios naturales, mercados donde es más barato para una empresa ofrecer un bien o servicio que fomentar la competencia. En la mayoría de los países del primer mundo, están supervisadas a través de una compleja supervisión gubernamental ycaptura regulatoria. Esto crea poco incentivo para la innovación, por no mencionar experiencias de cliente horribles, interfaces de usuario malas, servicios mediocres y tiempos de respuesta lentos. Estas redes también son, quizás no por coincidencia, notoriamente ineficientes y mal mantenidas. No hay que buscar más allá de los recientes incendios forestales en California quePG&E quebró, oregulaciones que protegen a las empresas de telecomunicaciones incumbentesEn el mundo en desarrollo, la situación es aún peor: Muchos de estos servicios o bien no existen o son costosos y escasos.
Podemos hacerlo mejor. La descentralización de las redes de infraestructura física ofrece una oportunidad para saltar por encima de los monopolios incumbentes que se están atrofiando y crear redes que sean más robustas, más fáciles de invertir y más transparentes. Los protocolos DePIN son servicios inherentes propiedad de los usuarios y operados que permiten a cualquiera contribuir a la infraestructura esencial que sostiene nuestra vida diaria. Tienen el potencial de ser una gran fuerza democratizadora que hace que nuestras sociedades sean tanto más eficientes como más abiertas.
En esta publicación explicaré qué es DePIN y por qué es importante. También compartiré mi marco para evaluar los protocolos DePIN y las preguntas a hacer al construir un protocolo DePIN, centrándome especialmente en el problema de la verificación.
Una Red de Infraestructura Física Descentralizada (DePIN) es cualquier red suficientemente descentralizada que utiliza criptografía y diseño de mecanismos para garantizar que un cliente pueda solicitar servicios físicos de un conjunto de proveedores, rompiendo el monopolio natural y proporcionando los beneficios de la competencia. (Exploraremos lo que esto significa con más detalle a continuación.) Los clientes suelen ser usuarios finales, pero también podrían ser una aplicación actuando en nombre de sus usuarios finales. Los proveedores suelen ser pequeñas empresas, pero, dependiendo de la red, pueden variar desde trabajadores independientes hasta grandes corporaciones incumbentes.Descentralización” aquí significadescentralización del poder y control, no solo de distribución física o estructuras de datos.
Construidos correctamente, los protocolos de PI fomentan la participación de usuarios y pequeñas empresas en redes de infraestructura física, y en gobernar su evolución con el tiempo al tiempo que ofrecen incentivos transparentes para la contribución. Así como Internet está dominado por contenido generado por usuarios, PI ofrece la oportunidad de que el mundo físico esté dominado por servicios generados por usuarios. Es importante destacar que, al igual que las blockchains están ayudando a romper el extraer atraerEn el ciclo de las grandes empresas tecnológicas monopolísticas, los protocolos DePIN pueden ayudar a romper los monopolios de servicios públicos en el mundo físico.
Considerémosloenergía como ejemplo. Lala red eléctrica en América ya se está descentralizando, incluso fuera de un contexto criptográfico. La transmisión estrangulada y las largas demoras para conectar la nueva capacidad de generación a la red han creado un incentivo para la capacidad de generación descentralizada. Los propietarios de viviendas y negocios pueden implementar paneles solares para generar electricidad en el borde de la red, o instalar baterías para almacenarla. Esto significa que no solo compran energía de la red, sino que también la venden de nuevo a la red.
Con la proliferación de la generación y almacenamiento en el borde, muchos dispositivos conectados a la red ya no son propiedad de las empresas de servicios públicos. Estos dispositivos propiedad de los usuarios podrían beneficiar enormemente a la red almacenando y descargando energía en momentos cruciales, entonces ¿por qué no lo hacen? Las empresas de servicios públicos existentes no tienen una buena forma de acceder a la información sobre el estado de los dispositivos propiedad de los usuarios, o de adquirir el control sobre ellos. Daylight, un protocolotrabajando para resolver la fragmentaciónen la industria energética, ofrece una solución. Daylight está construyendo una red descentralizada para permitir a los usuarios vender información sobre el estado de sus dispositivos conectados a la red, y permitir a las empresas de energía controlarlos temporalmente a cambio de una tarifa. En pocas palabras, Daylight está construyendo una descentralizadaplanta de energía virtual.
El resultado podría ser una red de energía más robusta y eficiente, generación de energía propiedad de los usuarios, mejores datos y menos suposiciones de confianza que existen en los monopolios centralizados. Esta es la promesa de DePIN.
Los protocolos de PI tienen un fuerte potencial para mejorar la infraestructura física esencial con la que interactuamos cada día, pero lograr este objetivo requiere superar al menos tres desafíos desalentadores:
Estoy pasando por alto deliberadamente los desafíos técnicos específicos de cualquier dominio de infraestructura física dado. No es porque estos desafíos no sean importantes, sino porque son específicos del dominio. Estoy enfocado en la construcción de redes descentralizadas en abstracto, y me concentro en este artículo en dar consejos a todos los proyectos de PI en industrias físicas muy diferentes.
Dos razones comunes para construir un protocolo DePI son la reducción del gasto de capital (capex) para implementación de hardware y la agregación de capacidad fragmentada. Los protocolos DePI también pueden crear plataformas de desarrolladores neutrales en la parte superior de la infraestructura física, plataformas que desbloquean la innovación sin permisos como APIs abiertas para datos de energía o mercados de uso compartido neutrales. A travésdescentralización, Los protocolos de PI permiten resistencia a la censura, eliminan el riesgo de la plataforma y permiten la innovación sin permisos, la misma composabilidad e innovación sin permisos que han permitido a Ethereum y Solana prosperar. Desplegar una red para infraestructura física es costoso y tradicionalmente ha requerido una empresa centralizada, pero con PI, la propiedad descentralizada distribuye tanto el costo como el control.
Muchos protocolos de PI fomentan que los usuarios posean y operen la red mediante la compra de hardware y la realización de contribuciones que normalmente requerirían gastos de capital grandes o incluso inviables para algunas empresas centralizadas. El gasto de capital es una de las razones por las que muchos proyectos de infraestructura se consideran monopolios naturales. Un gasto de capital más bajo brinda a los protocolos de PI una ventaja estructural.
Seamos específicos y consideremos la industria de las telecomunicaciones. Los nuevos estándares de redes a menudo son difíciles de adoptar debido al gran gasto de capital involucrado en implementar el nuevo hardware en el que un estándar se basa. Por ejemplo,un análisis predijoque la red celular 5G implicaría una inversión privada de $275 mil millones para su implementación en todo Estados Unidos.
Por el contrario, la red DePIN Helium desplegadouno de los mayores de largo alcance, baja potencia (LoRaWAN) redes a nivel mundial sin una gran inversión inicial en hardware por parte de una sola entidad. LoRaWAN es un estándar muy adecuado para casos de uso de Internet de las Cosas (IoT). Helium trabajó con fabricantes de hardware para crear routers LoRaWAN, permitiendo a los usuarios comprar directamente esos routers a los fabricantes. Los usuarios se convirtieron entonces en propietarios y operadores de la red, proporcionando tránsito LoRaWAN a clientes que pagaban por el servicio. Helium ahora se enfoca en un crecimientoimplementación de 5Gpara la cobertura celular.
Desplegar una red IoT como lo hizo Helium habría requerido un gran capex inicial y correr el riesgo de que una base de clientes lo suficientemente grande estuviera interesada en adquirir conectividad en la nueva red. Helium pudo validar el lado de suministro de su mercado y reducir su estructura de costos, ya que era un protocolo DePIN.
En algunos casos, ya existe una gran cantidad de capacidad latente para un recurso físico, pero ha sido demasiado complejo para que un negocio existente lo agregue. Considere el espacio vacío en los discos duros. En cualquier disco duro dado, el espacio es lo suficientemente pequeño como para no merecer la atención de, por ejemplo, una empresa de almacenamiento como AWS. Pero cuando se agrega por un protocolo DePIN como Filecoin, ese espacio se convierte en un proveedor de almacenamiento en la nube. Los protocolos DePIN pueden aprovechar las cadenas de bloques para coordinar a personas normales y permitirles contribuir a redes a gran escala.
La característica más crucial desbloqueada por los protocolos de PI es la innovación sin permisos: Cualquiera puede construir sobre el protocolo, lo cual contrasta en gran medida con, por ejemplo, la red de su compañía eléctrica local. Esta innovación sin permisos es una característica subestimada en comparación con la reducción de capex o la agregación de capacidad.
La innovación sin permisos permite que la infraestructura física evolucione al ritmo del software. Se ha convertido en una expresión común para complementar el ritmo de la innovación en "bitsy lamentar el ritmo de innovación enátomos.” DePIN proporciona el camino más destacado para hacer que los átomos se parezcan más a bits tanto para los constructores como para los inversores. Cuando cualquier persona con una conexión a Internet, en cualquier parte del mundo, puede proponer nuevas formas de organizar y coordinar los sistemas físicos que dirigen nuestro mundo, las personas brillantes y creativas pueden inventar mejores soluciones que las que existen hoy en día.
La razón por la cual la innovación sin permisos podría acelerar los átomos en bits escomposabilidad. La composabilidad permite a los constructores especializarse en la construcción de la mejor solución puntual posible, y que esa solución se integre fácilmente. Ya hemos visto el poder de los llamados money legos en DeFi. Los legos de infraestructura en DePIN pueden tener un impacto similar.
Construir un protocolo DePI es más difícil que construir una cadena de bloques porque requiere resolver los desafíos de construir tanto un protocolo descentralizado como un negocio tradicional. Tanto Bitcoin como Ethereum comenzaron como entidades separadas de los mundos de las finanzas tradicionales y la computación en la nube. La mayoría de los protocolos DePI carecen de este lujo y están íntimamente ligados a los problemas existentes en el mundo físico.
La mayoría de los dominios DePIN deben interactuar con los sistemas centralizados existentes desde el primer día. Considere servicios públicos, compañías de cable, servicios de transporte compartido y proveedores de servicios de Internet como ejemplos. Estas redes existentes a menudo tienen tanto la captura regulatoria como fuertes efectos de red. Los nuevos jugadores pueden encontrar difícil competir. Así como las redes descentralizadas pueden ser el antídoto nativo contra los monopolios en Internet, las redes DePIN pueden ser el antídoto nativo contra los monopolios de infraestructura física.
Pero los constructores de DePIN necesitan averiguar dónde pueden agregar valor primero, con el objetivo de expandirse para desafiar eventualmente las redes físicas existentes en su totalidad. Encontrar la cuña adecuada es crucial para el éxito futuro. Los constructores de DePIN también necesitan comprender cómo su red se interconectará con las alternativas existentes. La mayoría de las empresas tradicionales se han negado a ejecutar nodos completos de blockchain y a menudo luchan con la custodia propia o la emisión de transacciones en cadena. Por lo general, no entienden qué es la criptomoneda, ni por qué es importante.
Un enfoque puede ser demostrar el valor que su protocolo DePI puede agregar, sin mencionar que se ejecuta en carriles de criptomonedas. Una vez que los jugadores existentes estén considerando seriamente una integración o puedan entender el valor que agregará el nuevo protocolo, pueden ser más receptivos a la idea de las criptomonedas. Para expresarlo de manera más amplia: los constructores deberían traducir el valor agregado de su protocolo dependiendo de la audiencia con la que estén interactuando, ycreando narrativasque conecten emocionalmente con esa audiencia.
Tácticamente, las interfaces con las redes existentes a menudo requieren cierto nivel de intermediación temprana y una estructuración de entidades cuidadosa que puede depender en gran medida del dominio físico específico al que apunta el protocolo.
Las ventas empresariales también son un desafío para los protocolos de PI. Las ventas empresariales suelen ser un proceso personalizado, que requiere atención al detalle y que consume mucho tiempo. Los clientes quieren tener a una persona directamente responsable a quien recurrir. En las redes de PI, ninguna persona ni empresa puede representar a la red en su totalidad ni llevar a cabo un proceso de ventas empresariales tradicional. Una solución es que los protocolos de PI cuenten con empresas centralizadas como socios de distribución iniciales que revendan el servicio. Tomemos, por ejemplo, una empresa de telefonía celular centralizada que vende directamente a consumidores normales y cobra en USD mientras utiliza una red de telecomunicaciones descentralizada en segundo plano para proporcionar el servicio. Esto abstrae la complejidad de las billeteras de criptomonedas y las billeteras auto custodiadas, y oculta el aspecto “cripto” del producto. La idea de una empresa centralizada distribuyendo el servicio de una red de PI podría llamarse un “mullet de PI”, al igual que el DeFi melena corta en la parte delantera y larga en la parte trasera" se ha convertido en un modelo popular para los servicios financieros.
La parte más difícil de construir un protocolo DePI es la verificación. Y la verificación es importante: es la única forma clara de asegurar que los clientes reciban el servicio por el que pagan y que los proveedores reciban el pago correcto por su trabajo.
La mayoría de los proyectos DePIN han adoptado un modelo de pares a grupo, donde el cliente hace una solicitud a la red y la red selecciona a un proveedor para responder al cliente. Es importante destacar que esto también significa que el cliente está pagando a la red y que la red paga al proveedor.
La alternativa es un modelo peer-to-peer, donde el cliente solicita el servicio directamente a un proveedor. Esto significa que el cliente debe tener alguna forma de descubrir un conjunto de proveedores y elegir con cuál le gustaría trabajar. También significa que el cliente paga al proveedor directamente.
La verificación es más importante en el modelo punto a punto que en el modelo punto a punto. En este último, es posible que el proveedor o el cliente mientan, pero debido a que el cliente paga directamente al proveedor, cualquiera de las partes puede detectar la mentira de la otra parte sin necesidad de probar la mentira a la red y puede optar por detener la transacción. En el modelo peer-to-pool, la red necesita una forma de adjudicar disputas entre el cliente y el proveedor. Por lo general, los proveedores aceptan atender a cualquier cliente que la red asigne como condición para unirse a la red, por lo que la única forma de prevenir o remediar una disputa entre cliente y proveedor es con algún método de verificación descentralizado.
Los proyectos de PI eligen un diseño de par a grupo por dos razones. Par a grupo permite al proyecto proporcionar más fácilmente una subvención a través del uso de un token nativo. También permite una mejor UX y reduce la cantidad de infraestructura fuera de la cadena necesaria para utilizar la red. Un buen ejemplo de esta dinámica fuera de PI es la distinción entreDEXs de par a grupo (comoUniswap) y DEXs peer-to-peer (como 0x).
Tokens importan porquepueden ayudarresolver elproblema de arranque en fríoen la construcción de una red. Para construir un efecto de red (tanto en web2 como en web3), los proyectos suelen proporcionar un gran valor al usuario en forma de algún subsidio. A veces este subsidio es un incentivo financiero directo como un menor costo, y a veces es un servicio aditivo de valorque no escalaLos tokens suelen proporcionar un subsidio financiero, incluso mientras ayudan a construir comunidad y dan a los clientes voz en cómo se desarrolla la red.
Un modelo de par a grupo permite al usuario pagar X, y al proveedor recibir un pago de Y, donde X < Y. Por lo general, esto es posible porque el proyecto DePIN crea un token nativo y recompensa a los proveedores con el token nativo. Las recompensas con tokens nativos Y pueden ser mayores que el pago del cliente X porque los especuladores compran el token y lo valoran por encima de su valor inicial (que suele ser muy bajo o cero antes de que la red tenga algún uso). En última instancia, el objetivo es que los proveedores se vuelvan más eficientes en la prestación del servicio y el proyecto DePIN construya un efecto de red para que X > Y y el proyecto DePIN pueda capturar la diferencia entre X e Y como ingresos del protocolo.
Un modelo peer-to-peer hace que las recompensas de tokens como subsidio sean mucho más difíciles. Si un cliente puede pagar X y un proveedor recibe Y, donde X < Y, y el cliente y el proveedor pueden interactuar directamente, entonces los proveedores fingirán comprar servicios a sí mismos, una instancia de "auto-negociación". Dado que los protocolos DePI son sin permisos, actualmente no hay una buena manera de resolver el problema sin agregar centralización o un modelo de peer-to-pool.
La auto-negociación es cuando un usuario actúa tanto como cliente como proveedor, con el objetivo de realizar transacciones consigo mismo con la intención de extraer valor de la red. Esto es evidentemente pernicioso y la mayoría de los proyectos DePI intentan abordar la auto-negociación. La solución más simple es no proporcionar un subsidio o incentivo en tokens, pero eso hace que resolver el problema de inicio en frío sea mucho más difícil.
El auto-trato puede ser particularmente perjudicial si el costo para el auto-tratante de proporcionarse servicio a sí mismo es cero, que suele ser el caso. Una de las soluciones más comunes para mitigar el auto-trato es requerir a los proveedores que apuesten un token, a menudo un token nativo, y asignar peticiones de clientes a proveedores según el peso de la apuesta.
El staking no resuelve completamente el problema de la auto-negociación, ya que es posible que los grandes proveedores (aquellos que apuestan muchas fichas) sigan obteniendo beneficios de la parte de las solicitudes de clientes dirigidas a sí mismos. Por ejemplo, si la recompensa del proveedor es cinco veces mayor que el costo pagado por el cliente, un proveedor con el 25% de las fichas apostadas recibirá cinco fichas como recompensa por cada cuatro que gaste. Esto supone que el costo para el proveedor de auto-negociación para proporcionar el servicio a sí mismo es cero, y el beneficio que el auto-negociador obtiene de las solicitudes a otros proveedores es cero. Si un auto-negociador puede obtener algún beneficio o valor de las solicitudes asignadas a otros proveedores, entonces para un ratio dado de costo del cliente a recompensa del proveedor es posible que el auto-negociador extraiga más valor.
Ahora que tenemos una idea de por qué la verificación es un problema tan crucial, discutamos los diferentes mecanismos de verificación que los proyectos DePI podrían considerar.
La mayoría de las cadenas de bloques utilizan el consenso (combinado con un mecanismo de resistencia sibila comoPoW o PoS). Es útil reformular “consenso” como “re-ejecución” porque destaca que cada nodo en una red blockchain que forma consenso generalmente tiene que re-ejecutar cada cálculo procesado por la red. (Esto no es necesariamente cierto para blockchains modulares o arquitecturas blockchain que separan el consenso, la ejecución y la disponibilidad de datos.) Generalmente se requiere la re-ejecución porque se asume que cada nodo en la red exhibeBizantinocomportamiento. En otras palabras, los nodos deben verificar el trabajo de los demás porque no pueden confiar entre sí. Cuando se propone un cambio de estado reciente, cada nodo que valida la cadena de bloques debe ejecutar ese cambio de estado. ¡Esto puede ser mucha reejecución! Ethereum, por ejemplo, teníamás de 6000 nodosen el momento de escribir esto.
La reejecución es generalmente transparente, a menos que la cadena de bloques utiliceentornos de ejecución confiables(también a veces llamado hardware o recintos seguros),encriptación totalmente homomórfica. Consulte a continuación para obtener más información.
En lugar de pedir a cada nodo en una red blockchain que vuelva a ejecutar cada cambio de estado, es posible que un solo nodo ejecute un cambio de estado dado y produzca una prueba de que el nodo ejecutó el cambio de estado correctamente. La prueba de ejecución correcta es más rápida de verificar que ejecutar el cálculo en sí (esta propiedad hace que la pruebaconciso. La forma más común de tal prueba esSNARK(argumento conciso no interactivo de conocimiento), o un STARK (argumento conciso y transparente de conocimiento). SNARKs y STARKs a menudo se extienden para demostrarse en conocimiento cero, sin revelar información sobre la declaración que se está probando. Como tal, a menudo escuchas sobre SNARKs/STARKs yPruebas ZK conflateadascuando se utiliza con el propósito de comprimir pruebas de cálculo.
Probablemente el tipo más conocido de blockchain que utiliza pruebas de ejecución correcta es un rollup de conocimiento cero (ZKR). Un ZKR es una blockchain L2 que hereda la seguridad de alguna blockchain subyacente. El ZKR agrupa transacciones, crea una prueba de que dichas transacciones se ejecutaron correctamente, y luego publica la prueba en un L1 para su verificación.
Las pruebas de ejecución correcta a menudo se utilizan para escalabilidad y rendimiento, para privacidad o para ambas. zkSync, Aztec, Aleo e Ironfish son todos buenos ejemplos. Las pruebas de ejecución correcta se pueden utilizar en otros contextos.Filecoin utiliza ZK-SNARKs como parte de su Prueba de Almacenamiento. Las pruebas de ejecución correcta han comenzado a implementarse para MLinferencia, MLentrenamiento,identidad, y más.
Otro enfoque para abordar la verificación de los proyectos DePI es muestrear aleatoriamente a los proveedores y medir si responden correctamente a las solicitudes de los clientes. A menudo, estas solicitudes de "desafío" se asignan de forma proporcional al peso de la participación de los proveedores en la red, lo que ayuda a abordar tanto la verificación como la auto-negociación. Debido a que muchos proyectos DePI ofrecen una gran recompensa por la disponibilidad del proveedor (la recompensa para los proveedores por la disponibilidad a menudo es mayor que la recompensa por atender las solicitudes de los clientes), el muestreo aleatorio permite a la red asegurar que un proveedor esté realmente disponible. Una solicitud de desafío se envía ocasionalmente a un proveedor, y si el proveedor responde correctamente a la solicitud, y la solicitud se ha hasheado más allá de cierto umbral de dificultad, entonces ese proveedor recibe el equivalente a una recompensa de bloque. Esto incentiva a los proveedores racionales a responder correctamente a las solicitudes de los clientes si los proveedores no pueden distinguir entre una solicitud de cliente y una solicitud de desafío. Algunas versiones del muestreo aleatorio han visto la mayor adopción entre los proyectos DePI centrados en la red comoNym,Orquídea,Helio.
El muestreo aleatorio puede ser más escalable que el consenso porque el número de muestras puede ser muy pequeño en proporción al número de cambios de estado en la red.
ConfiadohardwarePuede ser útil para la privacidad (como se discutió anteriormente), pero también puede ser útil para verificar datos de sensores. Uno de los mayores desafíos en la verificación descentralizada para proyectos DePIN es que los proyectos DePIN deben lidiar inherentemente con el problema del oráculo (traer datos del mundo real a la cadena de bloques de manera confiable o con una minimización de confianza). El hardware confiable permite que la red dirima cualquier disputa entre cliente/proveedor basada en el resultado de los datos del sensor del mundo real.
El hardware confiable generalmente tienevulnerabilidades, y es probable que se utilice mejor como una solución pragmática a corto y medio plazo, o como otra capa para la defensa en profundidad. Los entornos de ejecución de confianza más comunes son:Intel SGX, Intel TDX yARM TrustZone. Blockchains comoOasis,Red secreta, yPhalatodos usan TEEs, ySAUVEplanea utilizar TEEs.
A menudo, la solución más pragmática y menos técnicamente compleja para la verificación es agregar a una lista blanca dispositivos físicos específicos para participar en el protocolo DePI, y asegurarse de que los proveedores estén sirviendo correctamente a los clientes mediante la revisión de registros y datos de telemetría por parte de auditores humanos.
Más tangiblemente, esto a menudo implica la construcción de hardware personalizado con una clave de firma incrustada, lo que requiere que todo el hardware que participa en la red sea comprado a un fabricante verificado. El fabricante luego pone en la lista blanca el conjunto de claves incrustadas. Solo se aceptan datos firmados con un par de claves en la lista blanca por la red. Esto también asume que es muy difícil extraer una clave incrustada de un dispositivo, y que el fabricante está informando con precisión qué claves están incrustadas en qué dispositivos. A menudo se requiere una auditoría humana para abordar estos desafíos.
Por último, para garantizar que el servicio se preste correctamente, a menudo un protocolo DePIN utilizará la gobernanza del protocolo para elegir un "auditor" que buscará comportamientos maliciosos e informará de su hallazgo al protocolo. El auditor es un ser humano y capaz de detectar ataques inteligentes que eludirían un protocolo estandarizado, pero que parecen relativamente obvios para un humano una vez identificado. Por lo general, este auditor está facultado para someter posibles castigos (como el slashing) a la gobernanza del protocolo, o para desencadenar directamente eventos de slashing por sí mismo. Esto también supone que la gobernanza del protocolo actuará en el mejor interés del protocolo, y se enfrenta a los desafíos de incentivos humanos involucrados en cualquier consenso social.
Dada la amplia gama de opciones potenciales de verificación, a menudo es difícil decidir el mejor enfoque para un nuevo protocolo DePI.
Los consensos y las pruebas a menudo son inviables para la verificación. Los protocolos DePIN se ocupan de los servicios físicos, y el consenso o las pruebas solo pueden proporcionar garantías sólidas sobre los cambios de estado computacionales (digitales, no físicos). Para utilizar el consenso o las pruebas para la verificación de un protocolo DePIN, también debes usar un oráculo que viene con su propio conjunto de suposiciones de confianza (generalmente más débiles).
El muestreo aleatorio es una buena opción para los protocolos de PI porque es altamente eficiente y teórico del juego, lo que le permite operar bien en servicios físicos. El hardware confiable y la lista blanca suelen ser la mejor manera de comenzar porque son los más simples, pero también son los más centralizados y menos propensos a funcionar a largo plazo.
Las criptomonedas se hicieron populares por el deseo de eliminar el control monetario de las manos de los estados nacionales, pero los servicios mucho más importantes (conectividad básica a Internet, electricidad y acceso al agua) centralizan el poder en manos de unos pocos elegidos. Al descentralizar estas redes, no solo podemos crear una sociedad más libre, sino también más eficiente y próspera.
Un futuro descentralizado significa que muchas personas, no solo ese selecto grupo, pueden contribuir a proponer mejores soluciones. Está arraigado en la idea de que el capital humano latente existe en todas partes. Si te entusiasma la idea de un sistema financiero descentralizado o una plataforma de desarrolladores descentralizada, examina los muchos otros servicios esenciales basados en red que todos usamos a diario.
Guy Wuolletes un socio en el equipo de inversión criptográfica a16z. Se centra en invertir en cripto en todas las capas del stack. Antes de unirse a a16z, Guy trabajó en investigación independiente en concierto con Protocol Labs. Su trabajo se centró en la construcción de protocolos de redes descentralizadas y en la actualización de la infraestructura de Internet. Tiene un B.S. en Ciencias de la Computación de la Universidad de Stanford, donde remó en el equipo de Varsity Crew.
Las opiniones expresadas aquí son las del personal individual de AH Capital Management, L.L.C. ("a16z") citado y no son las opiniones de a16z o sus filiales. Parte de la información contenida en este documento se ha obtenido de fuentes de terceros, incluidas las empresas de cartera de fondos gestionados por a16z. Si bien se tomó de fuentes que se consideran confiables, a16z no ha verificado de forma independiente dicha información y no hace declaraciones sobre la exactitud actual o duradera de la información o su idoneidad para una situación determinada. Además, este contenido puede incluir anuncios de terceros; A16Z no ha revisado dichos anuncios y no respalda ningún contenido publicitario incluido en ellos.
Este contenido se proporciona únicamente con fines informativos y no debe considerarse como asesoramiento legal, comercial, de inversión o fiscal. Debe consultar a sus propios asesores sobre estos asuntos. Las referencias a valores o activos digitales son solo para fines ilustrativos y no constituyen una recomendación de inversión u oferta para proporcionar servicios de asesoramiento de inversión. Además, este contenido no está dirigido ni destinado a ser utilizado por ningún inversor o posible inversor, y no se puede confiar en él bajo ninguna circunstancia a la hora de tomar la decisión de invertir en cualquier fondo gestionado por a16z. (Una oferta para invertir en un fondo a16z se realizará solo mediante el memorando de colocación privada, el acuerdo de suscripción y otra documentación relevante de dicho fondo y debe leerse en su totalidad). Las inversiones o empresas de cartera mencionadas, mencionadas o descritas no son representativas de todas las inversiones en vehículos gestionados por a16z, y no se puede garantizar que las inversiones sean rentables o que otras inversiones realizadas en el futuro tengan características o resultados similares. Una lista de las inversiones realizadas por los fondos gestionados por Andreessen Horowitz (excluyendo las inversiones para las que el emisor no ha dado permiso para que a16z divulgue públicamente, así como las inversiones no anunciadas en activos digitales que cotizan en bolsa) está disponible en https://a16z.com/investments/.
El contenido habla solo a partir de la fecha indicada. Cualquier proyección, estimación, pronóstico, objetivo, perspectiva y/o opinión expresada en estos materiales está sujeta a cambios sin previo aviso y puede diferir o ser contraria a las opiniones expresadas por otros. Por favor, consultehttps://a16z.com/disclosurespara información adicional importante.
Este artículo es reimpreso de [a16zcrypto]. Todos los derechos de autor pertenecen al autor original [Guy Wuollet]. Si hay objeciones a esta reimpresión, por favor contacta al Gate Learnequipo, y lo manejarán rápidamente.
Descargo de responsabilidad: Las opiniones expresadas en este artículo son únicamente las del autor y no constituyen ningún consejo de inversión.
Las traducciones del artículo a otros idiomas son realizadas por el equipo de Gate Learn. A menos que se mencione, está prohibido copiar, distribuir o plagiar los artículos traducidos.