Redes de infraestrutura física existentes, como telecomunicações, energia, água e transporte, são frequentemente monopólios naturais - mercados onde é mais barato para uma empresa fornecer um bem ou serviço do que é incentivar a concorrência. Na maioria dos países do primeiro mundo, são supervisionadas através de uma complexa supervisão governamental ecaptura regulatória. Isso cria pouco incentivo para inovação — sem mencionar experiências horríveis para o cliente, interfaces de usuário ruins, serviço fraco e tempos de resposta lentos. Essas redes também são, talvez não por coincidência, notoriamente ineficientes e mal mantidas. Não é preciso ir mais longe do que os recentes incêndios na Califórnia quePG&E falido, ouregulamentação que protege as empresas de telecomunicações incumbentesNo mundo em desenvolvimento, a situação é ainda pior: Muitos destes serviços ou não existem ou são caros e escassos.
Podemos fazer melhor. A descentralização das redes de infraestruturas físicas oferece uma oportunidade para ultrapassar os monopólios incumbentes atrofiados e criar redes que sejam mais robustas, mais fáceis de investir e mais transparentes. Os protocolos DePIN são serviços inerentemente de propriedade e operação do utilizador que permitem a qualquer pessoa contribuir para a infraestrutura essencial que sustenta a nossa vida diária. Têm o potencial de ser uma grande força democratizadora que torna as nossas sociedades tanto mais eficientes como mais abertas.
Nesta postagem, explicarei o que é o DePIN e por que é importante. Também partilharei o meu quadro para avaliar os protocolos DePIN e as questões a colocar ao construir um protocolo DePIN, focando especialmente no problema da verificação.
Uma Rede de Infraestrutura Física Descentralizada (DePIN) é qualquer rede suficientemente descentralizada que utiliza criptografia e design de mecanismos para garantir que um cliente possa solicitar serviços físicos a um conjunto de fornecedores — quebrando o monopólio natural e proporcionando os benefícios da concorrência. (Vamos explorar o que isso significa com mais detalhes abaixo.) Os clientes são tipicamente usuários finais, mas também podem ser um aplicativo atuando em nome de seus usuários finais. Os fornecedores são frequentemente pequenas empresas, mas, dependendo da rede, podem variar de trabalhadores autônomos a grandes corporações incumbentes.Descentralização"aqui significa"descentralização do poder e controlo, não apenas de distribuição física ou estruturas de dados.
Construídos corretamente, os protocolos DePIN incentivam os usuários e as pequenas empresas a participar de redes de infraestrutura física e a governar sua evolução ao longo do tempo, fornecendo incentivos transparentes para a contribuição. Assim como a Internet é dominada por conteúdo gerado pelo usuário, o DePIN oferece a oportunidade para o mundo físico ser dominado por serviços gerados pelo usuário. É importante ressaltar que, assim como os blockchains estão ajudando a quebrar o "atrair extrairNo ciclo de empresas tecnológicas monopolistas, os protocolos DePIN podem ajudar a quebrar os monopólios de utilidade no mundo físico.
Vamos considerarenergia como exemplo. Oa rede elétrica na América já está se descentralizando, mesmo fora de um contexto criptográfico. A transmissão estrangulada e os longos atrasos para conectar a nova capacidade de geração à rede criaram um incentivo para a capacidade de geração descentralizada. Os proprietários de casas e empresas podem instalar painéis solares para gerar eletricidade na borda da rede, ou instalar baterias para armazená-la. Isso significa que eles não só compram energia da rede, mas também a vendem de volta à rede.
Com a proliferação da geração e armazenamento de borda, muitos dispositivos conectados à rede já não são de propriedade das empresas de serviços públicos. Esses dispositivos de propriedade do usuário poderiam beneficiar grandemente a rede armazenando e descarregando energia nos momentos cruciais, então por que não o fazem? As empresas de serviços públicos existentes não têm uma boa maneira de acessar informações sobre o estado dos dispositivos de propriedade do usuário, ou de comprar o controle deles. O protocolo Daylighta trabalhar para resolver fragmentaçãona indústria da energia, oferece uma solução. Daylight está a construir uma rede descentralizada para permitir aos utilizadores venderem informações sobre o estado dos seus dispositivos ligados à rede e permitir às empresas de energia controlá-los temporariamente em troca de uma taxa. De forma mais sucinta, a Daylight está a construir uma descentralizadacentral elétrica virtual.
O resultado poderia ser uma rede de energia mais robusta e eficiente, geração de energia de propriedade do usuário, melhores dados e menos pressupostos de confiança do que existem em monopólios centralizados. Esta é a promessa de DePIN.
Os protocolos de PI têm um forte potencial para melhorar a infraestrutura física essencial com a qual interagimos diariamente, mas concretizar esse objetivo requer superar pelo menos três desafios assustadores:
Estou deliberadamente a ignorar os desafios técnicos específicos de qualquer domínio de infraestrutura física. Não é porque esses desafios não sejam importantes, mas sim porque são específicos do domínio. Estou focado em construir redes descentralizadas no abstrato e, neste artigo, focado em dar conselhos a todos os projetos DePIN em indústrias físicas vastamente diferentes.
Duas razões comuns para construir um protocolo DePIN são a redução do investimento de capital (capex) para implantação de hardware e a agregação de capacidade fragmentada. Os protocolos DePIN também podem criar plataformas de desenvolvimento neutras em cima da infraestrutura física — plataformas que desbloqueiam inovação sem permissão, como APIs abertas para dados de energia ou mercados neutros de partilha de viagens. Atravésdescentralização, Os protocolos PI permitem resistência à censura, eliminam o risco da plataforma e permitem inovação sem permissão, a mesma composabilidade e inovação sem permissão que permitiram o Ethereum e o Solana prosperar. Implementar uma rede para infraestrutura física é caro e tradicionalmente requer uma empresa centralizada, mas com PI, a propriedade descentralizada distribui tanto o custo quanto o controle.
Muitos protocolos DePIN incentivam os utilizadores a possuir e operar a rede através da compra de hardware e da realização de contribuições que normalmente exigiriam despesas de capital grandes ou mesmo impossíveis por parte de alguma empresa centralizada. O Capex é uma das razões pelas quais muitos projetos de infraestrutura são considerados monopólios naturais. Um capex mais baixo confere uma vantagem estrutural aos protocolos DePIN.
Vamos ser específicos e considerar a indústria de telecomunicações. Novos padrões de rede são frequentemente difíceis de adotar devido ao elevado capex envolvido na implementação do novo hardware em que um padrão se baseia. Por exemplo,uma análise previstaque a rede celular 5G envolveria um investimento privado de $275 bilhões para implantação em todos os Estados Unidos.
Em contraste, a rede DePIN Heliumimplementadoum dos maiores de longo alcance, baixo consumo de energia (LoRaWAN) redes globalmente sem grande investimento inicial em hardware de uma única entidade. O LoRaWAN é um padrão bem adaptado para casos de uso da Internet das Coisas (IoT). A Helium trabalhou com fabricantes de hardware para criar roteadores LoRaWAN, permitindo que os usuários comprem diretamente esses roteadores dos fabricantes. Os usuários passaram a ser proprietários e operadores da rede, fornecendo trânsito LoRaWAN para clientes que pagavam pelo serviço. A Helium agora está focada em um crescimentoimplementação de 5Gpara cobertura celular.
Implantar uma rede IoT como a Helium fez teria exigido um grande capex inicial e assumir o risco de que uma base de clientes suficientemente grande estivesse interessada em adquirir conectividade na nova rede. A Helium conseguiu validar o lado da oferta de seu mercado e reduzir sua estrutura de custos porque era um protocolo DePIN.
Em alguns casos, uma grande quantidade de capacidade latente para um recurso físico já existe, mas tem sido demasiado complexa para uma empresa existente agregar. Considere o espaço vazio nos discos rígidos. Em qualquer disco rígido, o espaço é pequeno o suficiente para não merecer a atenção de, por exemplo, uma empresa de armazenamento como a AWS. Mas quando agregado por um protocolo DePIN como o Filecoin, esse espaço torna-se um provedor de armazenamento em nuvem. Os protocolos DePIN podem aproveitar as blockchains para coordenar pessoas comuns e permitir que contribuam para redes em grande escala.
A característica mais crucial desbloqueada pelos protocolos DePIN é a inovação sem permissão: Qualquer pessoa pode construir no protocolo, o que contrasta fortemente com, por exemplo, a rede da sua empresa de eletricidade local. Esta inovação sem permissão é uma característica sub-reconhecida em comparação com a redução de despesas de capital ou a agregação de capacidade.
A inovação sem permissão permite que a infraestrutura física evolua ao ritmo do software. Tornou-se uma expressão comum para complementar o ritmo da inovação em “bits” e lamentar o ritmo de inovação em “átomosO DePIN oferece o caminho mais saliente para tornar os átomos mais parecidos com bits para construtores e investidores. Quando qualquer pessoa com ligação à Internet, em qualquer parte do mundo, pode propor novas formas de organizar e coordenar os sistemas físicos que regem o nosso mundo, pessoas brilhantes e criativas podem inventar soluções melhores do que as existentes hoje.
A razão pela qual a inovação sem permissão poderia acelerar átomos em bits écomposabilidade. A Composabilidade permite que os construtores se especializem na construção da melhor solução pontual possível e que essa solução seja facilmente integrada. Já vimos o poder dos chamados money legos no DeFi. Os legos de infraestrutura no DePIN podem ter um impacto semelhante.
Construir um protocolo DePI é mais difícil do que construir uma blockchain, pois exige resolver os desafios de construir tanto um protocolo descentralizado quanto um negócio tradicional. O Bitcoin e o Ethereum começaram ambos como separados dos mundos das finanças tradicionais e da computação em nuvem. A maioria dos protocolos DePI não tem esse luxo e está intimamente ligada aos problemas existentes no mundo físico.
A maioria dos domínios DePIN deve interagir com os sistemas centralizados existentes desde o primeiro dia. Considere utilitários, empresas de cabo, serviços de partilha de viagens e fornecedores de serviços de Internet como exemplos. Essas redes existentes frequentemente têm tanto captura regulatória quanto fortes efeitos de rede. Novos jogadores podem achar difícil competir. Assim como as redes descentralizadas podem ser o antídoto nativo para os monopólios na Internet, as redes DePIN podem ser o antídoto nativo para os monopólios de infraestrutura física.
Mas os construtores DePIN precisam descobrir onde podem adicionar valor primeiro, com o objetivo de expandir para desafiar eventualmente as redes físicas existentes como um todo. Encontrar a cunha certa é crucial para o sucesso futuro. Os construtores DePIN também precisam entender como sua rede irá interagir com as alternativas existentes. A maioria das empresas tradicionais tem hesitado em executar nós completos de blockchain e frequentemente enfrentam dificuldades com a auto-guarda ou emissão de transações onchain. Normalmente, não entendem o que é cripto, ou por que é importante.
Uma abordagem pode ser demonstrar o valor que o seu protocolo DePI pode adicionar — sem mencionar que funciona em trilhos cripto. Uma vez que os players existentes estejam a considerar seriamente uma integração ou possam entender o valor que o novo protocolo adicionará, podem ser mais receptivos à ideia de cripto. De forma mais ampla: Os construtores devem traduzir o valor acrescentado do seu protocolo, dependendo da audiência com que estão a lidar, ecriar narrativasque se conectam emocionalmente com esse público.
Taticamente, as interfaces com redes existentes frequentemente requerem algum nível de intermediação inicial e estruturação cuidadosa da entidade que pode depender muito do domínio físico específico que o protocolo está visando.
As vendas empresariais também são um desafio para os protocolos DePIN. As vendas empresariais são frequentemente um processo personalizado, demorado e de luvas brancas. Os clientes querem um responsável direto. Nas redes DePIN, nenhuma pessoa ou empresa pode representar a rede como um todo ou executar um processo de vendas empresariais tradicional. Uma solução é os protocolos DePIN terem empresas centralizadas como parceiros de distribuição inicial que revendem o serviço. Tome, por exemplo, uma empresa de telefonia celular centralizada que vende diretamente aos consumidores normais e cobra em USD enquanto utiliza uma rede de telecomunicações descentralizada nos bastidores para fornecer efetivamente o serviço. Isso abstrai a complexidade das carteiras criptográficas e de custódia própria e esconde o aspecto "cripto" do produto. A ideia de uma empresa centralizada distribuindo o serviço de uma rede DePIN poderia ser chamada de "DePIN mullet", assim como o "Gate"DeFi mullet" tornou-se um modelo popular para serviços financeiros.
A parte mais difícil de construir um protocolo DePIN é a verificação. E a verificação é importante: é a única forma clara de garantir que os clientes recebam o serviço pelo qual pagam e que os fornecedores sejam pagos corretamente pelo seu trabalho.
A maioria dos projetos DePIN adotou um modelo de par-a-pool, onde o cliente faz um pedido à rede e a rede seleciona um provedor para responder ao cliente. Importante, isso também significa que o cliente está pagando à rede e que a rede paga ao provedor.
A alternativa é um modelo peer-to-peer, onde o cliente solicita o serviço diretamente a um fornecedor. Isso significa que o cliente deve ter alguma maneira de descobrir um conjunto de fornecedores e escolher com quem gostariam de trabalhar. Isso também significa que o cliente paga diretamente ao fornecedor.
A verificação é mais importante no modelo peer-to-pool do que no modelo peer-to-peer. Neste último, é possível que o provedor ou o cliente mintam, mas como o cliente paga diretamente ao provedor, qualquer uma das partes pode detetar a mentira da outra parte sem precisar provar a mentira à rede e pode optar por parar de transacionar. No modelo peer-to-pool, a rede precisa de uma maneira de julgar disputas entre o cliente e o provedor. Os provedores geralmente concordam em atender qualquer cliente que a rede atribui como condição para se juntar à rede e, portanto, a única maneira de prevenir ou remediar uma disputa cliente/provedor é com algum método de verificação descentralizado.
Os projetos DePIN escolhem um design de peer-to-pool por duas razões. Peer-to-pool permite que o projeto forneça mais facilmente um subsídio através do uso de um token nativo. Também permite uma melhor UX e reduz a quantidade de infraestrutura offchain necessária para usar a rede. Um bom exemplo dessa dinâmica fora do DePIN é a distinção entreDEXs de peer-to-pool (likeUniswap) e DEXs peer-to-peer (como 0x).
Tokensimportar porqueeles podem ajudarresolver oproblema de inicialização a frioao construir uma rede. Para criar um efeito de rede (tanto em web2 como em web3), os projetos geralmente fornecem um forte valor ao usuário sob a forma de algum subsídio. Por vezes, este subsídio é um incentivo financeiro direto, como um custo mais baixo, e por vezes é um serviço aditivo de valorque não escalaOs tokens geralmente fornecem um subsídio financeiro, ao mesmo tempo que ajudam a construir a comunidade e dão aos clientes uma palavra sobre como a rede se desenvolve.
Um modelo de par-a-pool permite que o utilizador pague X e que o fornecedor receba um pagamento de Y, onde X < Y. Geralmente, isto é possível porque o projeto DePIN cria um token nativo e recompensa os fornecedores com o token nativo. As recompensas em token nativo Y podem ser maiores do que o pagamento do cliente X porque os especuladores compram o token e valorizam-no acima do seu valor inicial (que geralmente é muito baixo ou zero antes de a rede ter qualquer utilização). O objetivo, em última análise, é que os fornecedores se tornem mais eficientes na prestação do serviço e que o projeto DePIN crie um efeito de rede para que X > Y e o projeto DePIN possa capturar a diferença entre X e Y como receita do protocolo.
Um modelo peer-to-peer torna as recompensas de token como subsídio muito mais difíceis. Se um cliente pode pagar X e um provedor recebe Y, onde X < Y, e o cliente e o provedor podem interagir diretamente, então os provedores fingirão comprar serviços de si mesmos – um exemplo de "autonegociação". Como os protocolos DePIN não têm permissão, atualmente não há uma boa maneira de resolver o problema sem adicionar centralização ou um modelo peer-to-pool.
Auto-negociação é quando um utilizador age tanto como cliente quanto como fornecedor, com o objetivo de transacionar consigo mesmo com vista à extração de valor da rede. Isto é auto evidentemente pernicioso e a maioria dos projetos DePIN tentam abordar a auto-negociação. A solução mais simples é não fornecer um subsídio ou incentivo em tokens, mas isso torna a resolução do problema de arranque a frio muito mais difícil.
O auto-negócio pode ser particularmente prejudicial se o custo para o auto-negociante fornecer serviço a si próprio for zero, o que geralmente é o caso. Uma das soluções mais comuns para amenizar o auto-negócio é exigir que os fornecedores apostem um token, muitas vezes um token nativo, e alocar pedidos de clientes aos fornecedores com base no peso da aposta.
O staking não resolve completamente o problema do auto-negócio, pois é possível que grandes fornecedores (aqueles que apostam muitos tokens) ainda lucrem com a parte das solicitações de clientes encaminhadas para si mesmos. Por exemplo, se a recompensa do fornecedor for cinco vezes maior do que o custo pago pelo cliente, um fornecedor com 25% dos tokens apostados receberá cinco tokens em recompensas para cada quatro que gastar. Isso pressupõe que o custo para o fornecedor de auto-negócio fornecer o serviço para si mesmo seja zero, e o benefício que o negociante de si mesmo obtém das solicitações para outros fornecedores seja zero. Se um negociante de si mesmo puder obter algum benefício ou valor das solicitações alocadas para outros fornecedores, então, para uma determinada razão de custo do cliente para recompensa do fornecedor, é possível que o negociante de si mesmo extraia mais valor.
Agora que temos uma ideia do porquê da verificação ser um problema tão crucial, vamos discutir os diferentes mecanismos de verificação que os projetos DePI poderiam considerar.
A maioria dos blockchains usa consenso (combinado com um mecanismo de resistência sibil comoPoW ou PoS). É útil reformular “consenso” como “re-execução” porque destaca que cada nó em uma rede blockchain formando consenso geralmente tem que re-executar cada computação processada pela rede. (Isso não é necessariamente verdadeiro para blockchains modulares ou arquiteturas de blockchain que separam consenso, execução e disponibilidade de dados.) A re-execução geralmente é necessária porque se assume que cada nó na rede exibeBizantino comportamento. Dito de outra forma, os nós devem verificar o trabalho uns dos outros porque não podem confiar uns nos outros. Quando há uma nova alteração de estado proposta, cada nó que valida o blockchain deve executar essa alteração de estado. Isso pode ser muita reexecução! O Ethereum, por exemplo, tinhamais de 6000 nós no momento em que este artigo foi escrito.
A reexecução é geralmente transparente, a menos que a blockchain utilizeambientes de execução confiáveis(também às vezes chamado de hardware ou enclaves seguros), oucriptografia totalmente homomórfica. Consulte abaixo para mais informações.
Em vez de pedir a cada nó em uma rede blockchain para executar novamente cada alteração de estado, é possível fazer com que um único nó execute uma determinada alteração de estado e produza uma prova de que o nó executou a alteração de estado corretamente. A prova da execução correta é mais rápida de verificar do que a execução do cálculo em si (esta propriedade faz a provaconciso. A forma mais comum de tal prova éSNARK (argumento sucinto e não interativo do conhecimento), ou um STARK (argumento sucinto e transparente do conhecimento). SNARKs e STARKs são frequentemente estendidos para serem provados em conhecimento zero, não revelando nenhuma informação sobre a declaração que está sendo provada. Como tal, é frequente ouvir SNARKs/STARKs eZK provas confladasquando usado com o objetivo de comprimir provas de computação.
Provavelmente o tipo mais conhecido de blockchain que usa provas de execução corretas é um rollup de conhecimento zero (ZKR). Um ZKR é uma blockchain L2 que herda a segurança de alguma blockchain subjacente. O ZKR agrupa transações, cria uma prova de que as referidas transações foram executadas corretamente e depois publica a prova em um L1 para verificação.
Provas de execução correta são frequentemente usadas para escalabilidade e desempenho, para privacidade, ou para ambos. zkSync, Aztec, Aleo, and Ironfish são todos bons exemplos. Provas de execução correta podem ser usadas em outros contextos.Filecoinusa ZK-SNARKs como parte da sua Prova de Armazenamento. As provas de execução correta começaram a ser implementadas para MLinferência, MLformação,identidade, e muito mais.
Outra abordagem para lidar com a verificação de projetos DePIN é amostrar aleatoriamente os provedores e medir se estão respondendo corretamente às solicitações dos clientes. Muitas vezes, essas solicitações de “desafio” são alocadas de forma proporcional ao peso da participação de um provedor na rede, o que ajuda a lidar tanto com a verificação quanto com a auto-negociação. Como muitos projetos DePIN oferecem uma grande recompensa pela disponibilidade do provedor (a recompensa para os provedores pela disponibilidade muitas vezes é maior do que a recompensa por atender às solicitações dos clientes), a amostragem aleatória permite que a rede garanta que um provedor esteja realmente disponível. Uma solicitação de desafio é ocasionalmente encaminhada a um provedor e, se o provedor responder corretamente à solicitação e as hashes da solicitação ultrapassarem um certo limite de dificuldade, então esse provedor recebe o equivalente a uma recompensa em bloco. Isso incentiva os provedores racionais a responderem corretamente às solicitações dos clientes se os provedores não conseguirem distinguir entre uma solicitação de cliente e uma solicitação de desafio. Alguma versão de amostragem aleatória tem visto a maior adoção entre projetos DePIN focados em redes como NYM, Orquídea, Hélio.
A amostragem aleatória pode ser mais escalável do que o consenso, porque o número de amostras pode ser muito pequeno em proporção ao número de alterações de estado na rede.
Confiávelhardware pode ser útil para a privacidade (como discutido acima), mas também pode ser útil para verificar os dados do sensor. Um dos maiores desafios na verificação descentralizada para projetos DePIN é que os projetos DePIN devem inerentemente lidar com o problema do oráculo (trazendo dados do meatspace para o blockchain de forma confiável ou minimizada pela confiança). O hardware confiável permite que a rede julgue qualquer disputa de cliente/provedor com base no resultado dos dados do sensor meatspace.
Hardware confiável geralmente temvulnerabilidades, e provavelmente é melhor usado como uma solução pragmática a curto ou médio prazo, ou como outra camada de defesa em profundidade. Os ambientes de execução confiáveis mais comuns sãoIntel SGX, Intel TDX eARM TrustZone. Blockchains comoOasis,Rede Secreta, ePhalatodos usam TEEs eSAUVE planeia utilizar ETEs.
Muitas vezes, a solução mais pragmática e menos complexa tecnicamente para verificação é colocar dispositivos físicos específicos na lista de permissões para participar do protocolo DePIN e garantir que os provedores estejam atendendo corretamente os clientes fazendo com que auditores humanos revisem logs e dados de telemetria.
De forma mais tangível, isso envolve frequentemente a construção de hardware personalizado com uma chave de assinatura incorporada, exigindo que todo o hardware que participe na rede seja adquirido a um fabricante verificado. O fabricante então coloca em lista branca o conjunto de chaves incorporadas. Apenas os dados assinados com um par de chaves em lista branca são aceites pela rede. Isso pressupõe também que é muito difícil extrair uma chave incorporada de um dispositivo e que o fabricante está a reportar com precisão quais chaves estão incorporadas em quais dispositivos. A auditoria humana é frequentemente necessária para abordar estes desafios.
Finalmente, para garantir que o serviço está a ser prestado corretamente, muitas vezes um protocolo DePIN utilizará a governança do protocolo para eleger um “auditor” que procurará comportamentos maliciosos e reportará as suas descobertas ao protocolo. O auditor é um humano e capaz de detetar ataques astutos que poderiam escapar a um protocolo padronizado, mas que parecem relativamente óbvios para um humano uma vez identificados. Normalmente, este auditor tem o poder de submeter potenciais punições (como cortes) à governança do protocolo, ou de desencadear diretamente eventos de corte. Isto pressupõe também que a governança do protocolo atuará no melhor interesse do protocolo e enfrentará os desafios de incentivos humanos envolvidos em qualquer consenso social.
Dada a ampla gama de escolhas potenciais de verificação, muitas vezes é difícil decidir a melhor abordagem para um novo protocolo DePIN.
O consenso e as provas são muitas vezes inviáveis para verificação. Os protocolos DePIN lidam com serviços físicos, e o consenso ou as provas só podem fornecer fortes garantias sobre mudanças de estado computacional (digital, não físico). Para usar consenso ou provas para verificação de um protocolo DePIN, você também deve usar um oráculo que vem com seu próprio conjunto de suposições de confiança (geralmente mais fracas).
A amostragem aleatória é uma boa opção para os protocolos DePIN porque é altamente eficiente e teórica de jogos, permitindo que opere bem em serviços físicos. Hardware confiável e listagem branca geralmente são a melhor maneira de começar porque são as mais simples, mas também as mais centralizadas e menos propensas a funcionar a longo prazo.
A criptomoeda tornou-se popular por desejo de retirar o controlo monetário das mãos dos estados-nação, mas serviços muito mais importantes - conectividade básica à Internet, eletricidade e acesso à água - centralizam o poder nas mãos de alguns escolhidos. Ao descentralizarmos estas redes, não só podemos criar uma sociedade mais livre, mas também mais eficiente e próspera.
Um futuro descentralizado significa que muitas pessoas – e não apenas algumas selecionadas – podem contribuir para propor melhores soluções. Está enraizado na ideia de que o capital humano latente existe em todo o lado. Se você está animado com a ideia de um sistema financeiro descentralizado, ou uma plataforma de desenvolvedor descentralizada, examine os muitos outros serviços essenciais baseados em rede que todos usamos diariamente.
Guy Wuolleté parceiro na equipa de investimento em criptomoedas da a16z. Ele foca-se em investir em criptomoedas em todas as camadas da pilha. Antes de se juntar à a16z, Guy trabalhou em pesquisa independente em conjunto com o Protocol Labs. O seu trabalho focou-se em construir protocolos de rede descentralizados e atualizar a infraestrutura da Internet. Ele possui um Bacharelato em Ciência da Computação pela Universidade de Stanford, onde remou na equipa Varsity Crew.
As opiniões expressas aqui são as dos funcionários individuais da AH Capital Management, L.L.C. (“a16z”) citados e não representam as opiniões da a16z ou das suas afiliadas. Certas informações contidas aqui foram obtidas de fontes de terceiros, incluindo de empresas do portfólio de fundos geridos pela a16z. Embora provenientes de fontes consideradas fiáveis, a a16z não verificou independentemente tais informações e não faz representações sobre a atual ou duradoura precisão das informações ou a sua adequação para uma determinada situação. Além disso, este conteúdo pode incluir anúncios de terceiros; a a16z não analisou tais anúncios e não endossa qualquer conteúdo publicitário neles contido.
Este conteúdo é fornecido apenas para fins informativos e não deve ser considerado como aconselhamento jurídico, comercial, de investimento ou fiscal. Deve consultar os seus próprios conselheiros sobre estas questões. As referências a quaisquer valores mobiliários ou ativos digitais são meramente ilustrativas e não constituem uma recomendação de investimento ou oferta para prestar serviços de consultoria de investimento. Além disso, este conteúdo não é dirigido nem destinado a ser usado por quaisquer investidores ou potenciais investidores, e não pode, em circunstância alguma, ser invocado ao tomar uma decisão de investir em qualquer fundo gerido pela a16z. (Uma oferta para investir em um fundo a16z será feita apenas pelo memorando de colocação privada, contrato de subscrição e outra documentação relevante de qualquer fundo e deve ser lida na íntegra.) Quaisquer investimentos ou empresas de carteira mencionados, referidos ou descritos não são representativos de todos os investimentos em veículos geridos pela a16z, e não pode haver nenhuma garantia de que os investimentos serão rentáveis ou que outros investimentos feitos no futuro terão características ou resultados semelhantes. Uma lista de investimentos feitos por fundos geridos pela Andreessen Horowitz (excluindo investimentos para os quais o emissor não forneceu permissão para a a16z divulgar publicamente, bem como investimentos não anunciados em ativos digitais negociados publicamente) está disponível em https://a16z.com/investments/.
O conteúdo fala apenas até a data indicada. Quaisquer projeções, estimativas, previsões, metas, perspectivas e/ou opiniões expressas nesses materiais estão sujeitas a alterações sem aviso prévio e podem diferir ou ser contrárias às opiniões expressas por outros. Por favor, consultehttps://a16z.com/disclosurespara informações importantes adicionais.
Este artigo é reproduzido a partir de [ Gate.io ]a16zcrypto]. Todos os direitos autorais pertencem ao autor original [Guy Wuollet]. Se houver objeções a esta reimpressão, contacte o Gate Learnequipa e eles irão tratar disso prontamente.
Isenção de Responsabilidade: Os pontos de vista e opiniões expressos neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. Salvo indicação em contrário, é proibido copiar, distribuir ou plagiar os artigos traduzidos.
Mời người khác bỏ phiếu
Redes de infraestrutura física existentes, como telecomunicações, energia, água e transporte, são frequentemente monopólios naturais - mercados onde é mais barato para uma empresa fornecer um bem ou serviço do que é incentivar a concorrência. Na maioria dos países do primeiro mundo, são supervisionadas através de uma complexa supervisão governamental ecaptura regulatória. Isso cria pouco incentivo para inovação — sem mencionar experiências horríveis para o cliente, interfaces de usuário ruins, serviço fraco e tempos de resposta lentos. Essas redes também são, talvez não por coincidência, notoriamente ineficientes e mal mantidas. Não é preciso ir mais longe do que os recentes incêndios na Califórnia quePG&E falido, ouregulamentação que protege as empresas de telecomunicações incumbentesNo mundo em desenvolvimento, a situação é ainda pior: Muitos destes serviços ou não existem ou são caros e escassos.
Podemos fazer melhor. A descentralização das redes de infraestruturas físicas oferece uma oportunidade para ultrapassar os monopólios incumbentes atrofiados e criar redes que sejam mais robustas, mais fáceis de investir e mais transparentes. Os protocolos DePIN são serviços inerentemente de propriedade e operação do utilizador que permitem a qualquer pessoa contribuir para a infraestrutura essencial que sustenta a nossa vida diária. Têm o potencial de ser uma grande força democratizadora que torna as nossas sociedades tanto mais eficientes como mais abertas.
Nesta postagem, explicarei o que é o DePIN e por que é importante. Também partilharei o meu quadro para avaliar os protocolos DePIN e as questões a colocar ao construir um protocolo DePIN, focando especialmente no problema da verificação.
Uma Rede de Infraestrutura Física Descentralizada (DePIN) é qualquer rede suficientemente descentralizada que utiliza criptografia e design de mecanismos para garantir que um cliente possa solicitar serviços físicos a um conjunto de fornecedores — quebrando o monopólio natural e proporcionando os benefícios da concorrência. (Vamos explorar o que isso significa com mais detalhes abaixo.) Os clientes são tipicamente usuários finais, mas também podem ser um aplicativo atuando em nome de seus usuários finais. Os fornecedores são frequentemente pequenas empresas, mas, dependendo da rede, podem variar de trabalhadores autônomos a grandes corporações incumbentes.Descentralização"aqui significa"descentralização do poder e controlo, não apenas de distribuição física ou estruturas de dados.
Construídos corretamente, os protocolos DePIN incentivam os usuários e as pequenas empresas a participar de redes de infraestrutura física e a governar sua evolução ao longo do tempo, fornecendo incentivos transparentes para a contribuição. Assim como a Internet é dominada por conteúdo gerado pelo usuário, o DePIN oferece a oportunidade para o mundo físico ser dominado por serviços gerados pelo usuário. É importante ressaltar que, assim como os blockchains estão ajudando a quebrar o "atrair extrairNo ciclo de empresas tecnológicas monopolistas, os protocolos DePIN podem ajudar a quebrar os monopólios de utilidade no mundo físico.
Vamos considerarenergia como exemplo. Oa rede elétrica na América já está se descentralizando, mesmo fora de um contexto criptográfico. A transmissão estrangulada e os longos atrasos para conectar a nova capacidade de geração à rede criaram um incentivo para a capacidade de geração descentralizada. Os proprietários de casas e empresas podem instalar painéis solares para gerar eletricidade na borda da rede, ou instalar baterias para armazená-la. Isso significa que eles não só compram energia da rede, mas também a vendem de volta à rede.
Com a proliferação da geração e armazenamento de borda, muitos dispositivos conectados à rede já não são de propriedade das empresas de serviços públicos. Esses dispositivos de propriedade do usuário poderiam beneficiar grandemente a rede armazenando e descarregando energia nos momentos cruciais, então por que não o fazem? As empresas de serviços públicos existentes não têm uma boa maneira de acessar informações sobre o estado dos dispositivos de propriedade do usuário, ou de comprar o controle deles. O protocolo Daylighta trabalhar para resolver fragmentaçãona indústria da energia, oferece uma solução. Daylight está a construir uma rede descentralizada para permitir aos utilizadores venderem informações sobre o estado dos seus dispositivos ligados à rede e permitir às empresas de energia controlá-los temporariamente em troca de uma taxa. De forma mais sucinta, a Daylight está a construir uma descentralizadacentral elétrica virtual.
O resultado poderia ser uma rede de energia mais robusta e eficiente, geração de energia de propriedade do usuário, melhores dados e menos pressupostos de confiança do que existem em monopólios centralizados. Esta é a promessa de DePIN.
Os protocolos de PI têm um forte potencial para melhorar a infraestrutura física essencial com a qual interagimos diariamente, mas concretizar esse objetivo requer superar pelo menos três desafios assustadores:
Estou deliberadamente a ignorar os desafios técnicos específicos de qualquer domínio de infraestrutura física. Não é porque esses desafios não sejam importantes, mas sim porque são específicos do domínio. Estou focado em construir redes descentralizadas no abstrato e, neste artigo, focado em dar conselhos a todos os projetos DePIN em indústrias físicas vastamente diferentes.
Duas razões comuns para construir um protocolo DePIN são a redução do investimento de capital (capex) para implantação de hardware e a agregação de capacidade fragmentada. Os protocolos DePIN também podem criar plataformas de desenvolvimento neutras em cima da infraestrutura física — plataformas que desbloqueiam inovação sem permissão, como APIs abertas para dados de energia ou mercados neutros de partilha de viagens. Atravésdescentralização, Os protocolos PI permitem resistência à censura, eliminam o risco da plataforma e permitem inovação sem permissão, a mesma composabilidade e inovação sem permissão que permitiram o Ethereum e o Solana prosperar. Implementar uma rede para infraestrutura física é caro e tradicionalmente requer uma empresa centralizada, mas com PI, a propriedade descentralizada distribui tanto o custo quanto o controle.
Muitos protocolos DePIN incentivam os utilizadores a possuir e operar a rede através da compra de hardware e da realização de contribuições que normalmente exigiriam despesas de capital grandes ou mesmo impossíveis por parte de alguma empresa centralizada. O Capex é uma das razões pelas quais muitos projetos de infraestrutura são considerados monopólios naturais. Um capex mais baixo confere uma vantagem estrutural aos protocolos DePIN.
Vamos ser específicos e considerar a indústria de telecomunicações. Novos padrões de rede são frequentemente difíceis de adotar devido ao elevado capex envolvido na implementação do novo hardware em que um padrão se baseia. Por exemplo,uma análise previstaque a rede celular 5G envolveria um investimento privado de $275 bilhões para implantação em todos os Estados Unidos.
Em contraste, a rede DePIN Heliumimplementadoum dos maiores de longo alcance, baixo consumo de energia (LoRaWAN) redes globalmente sem grande investimento inicial em hardware de uma única entidade. O LoRaWAN é um padrão bem adaptado para casos de uso da Internet das Coisas (IoT). A Helium trabalhou com fabricantes de hardware para criar roteadores LoRaWAN, permitindo que os usuários comprem diretamente esses roteadores dos fabricantes. Os usuários passaram a ser proprietários e operadores da rede, fornecendo trânsito LoRaWAN para clientes que pagavam pelo serviço. A Helium agora está focada em um crescimentoimplementação de 5Gpara cobertura celular.
Implantar uma rede IoT como a Helium fez teria exigido um grande capex inicial e assumir o risco de que uma base de clientes suficientemente grande estivesse interessada em adquirir conectividade na nova rede. A Helium conseguiu validar o lado da oferta de seu mercado e reduzir sua estrutura de custos porque era um protocolo DePIN.
Em alguns casos, uma grande quantidade de capacidade latente para um recurso físico já existe, mas tem sido demasiado complexa para uma empresa existente agregar. Considere o espaço vazio nos discos rígidos. Em qualquer disco rígido, o espaço é pequeno o suficiente para não merecer a atenção de, por exemplo, uma empresa de armazenamento como a AWS. Mas quando agregado por um protocolo DePIN como o Filecoin, esse espaço torna-se um provedor de armazenamento em nuvem. Os protocolos DePIN podem aproveitar as blockchains para coordenar pessoas comuns e permitir que contribuam para redes em grande escala.
A característica mais crucial desbloqueada pelos protocolos DePIN é a inovação sem permissão: Qualquer pessoa pode construir no protocolo, o que contrasta fortemente com, por exemplo, a rede da sua empresa de eletricidade local. Esta inovação sem permissão é uma característica sub-reconhecida em comparação com a redução de despesas de capital ou a agregação de capacidade.
A inovação sem permissão permite que a infraestrutura física evolua ao ritmo do software. Tornou-se uma expressão comum para complementar o ritmo da inovação em “bits” e lamentar o ritmo de inovação em “átomosO DePIN oferece o caminho mais saliente para tornar os átomos mais parecidos com bits para construtores e investidores. Quando qualquer pessoa com ligação à Internet, em qualquer parte do mundo, pode propor novas formas de organizar e coordenar os sistemas físicos que regem o nosso mundo, pessoas brilhantes e criativas podem inventar soluções melhores do que as existentes hoje.
A razão pela qual a inovação sem permissão poderia acelerar átomos em bits écomposabilidade. A Composabilidade permite que os construtores se especializem na construção da melhor solução pontual possível e que essa solução seja facilmente integrada. Já vimos o poder dos chamados money legos no DeFi. Os legos de infraestrutura no DePIN podem ter um impacto semelhante.
Construir um protocolo DePI é mais difícil do que construir uma blockchain, pois exige resolver os desafios de construir tanto um protocolo descentralizado quanto um negócio tradicional. O Bitcoin e o Ethereum começaram ambos como separados dos mundos das finanças tradicionais e da computação em nuvem. A maioria dos protocolos DePI não tem esse luxo e está intimamente ligada aos problemas existentes no mundo físico.
A maioria dos domínios DePIN deve interagir com os sistemas centralizados existentes desde o primeiro dia. Considere utilitários, empresas de cabo, serviços de partilha de viagens e fornecedores de serviços de Internet como exemplos. Essas redes existentes frequentemente têm tanto captura regulatória quanto fortes efeitos de rede. Novos jogadores podem achar difícil competir. Assim como as redes descentralizadas podem ser o antídoto nativo para os monopólios na Internet, as redes DePIN podem ser o antídoto nativo para os monopólios de infraestrutura física.
Mas os construtores DePIN precisam descobrir onde podem adicionar valor primeiro, com o objetivo de expandir para desafiar eventualmente as redes físicas existentes como um todo. Encontrar a cunha certa é crucial para o sucesso futuro. Os construtores DePIN também precisam entender como sua rede irá interagir com as alternativas existentes. A maioria das empresas tradicionais tem hesitado em executar nós completos de blockchain e frequentemente enfrentam dificuldades com a auto-guarda ou emissão de transações onchain. Normalmente, não entendem o que é cripto, ou por que é importante.
Uma abordagem pode ser demonstrar o valor que o seu protocolo DePI pode adicionar — sem mencionar que funciona em trilhos cripto. Uma vez que os players existentes estejam a considerar seriamente uma integração ou possam entender o valor que o novo protocolo adicionará, podem ser mais receptivos à ideia de cripto. De forma mais ampla: Os construtores devem traduzir o valor acrescentado do seu protocolo, dependendo da audiência com que estão a lidar, ecriar narrativasque se conectam emocionalmente com esse público.
Taticamente, as interfaces com redes existentes frequentemente requerem algum nível de intermediação inicial e estruturação cuidadosa da entidade que pode depender muito do domínio físico específico que o protocolo está visando.
As vendas empresariais também são um desafio para os protocolos DePIN. As vendas empresariais são frequentemente um processo personalizado, demorado e de luvas brancas. Os clientes querem um responsável direto. Nas redes DePIN, nenhuma pessoa ou empresa pode representar a rede como um todo ou executar um processo de vendas empresariais tradicional. Uma solução é os protocolos DePIN terem empresas centralizadas como parceiros de distribuição inicial que revendem o serviço. Tome, por exemplo, uma empresa de telefonia celular centralizada que vende diretamente aos consumidores normais e cobra em USD enquanto utiliza uma rede de telecomunicações descentralizada nos bastidores para fornecer efetivamente o serviço. Isso abstrai a complexidade das carteiras criptográficas e de custódia própria e esconde o aspecto "cripto" do produto. A ideia de uma empresa centralizada distribuindo o serviço de uma rede DePIN poderia ser chamada de "DePIN mullet", assim como o "Gate"DeFi mullet" tornou-se um modelo popular para serviços financeiros.
A parte mais difícil de construir um protocolo DePIN é a verificação. E a verificação é importante: é a única forma clara de garantir que os clientes recebam o serviço pelo qual pagam e que os fornecedores sejam pagos corretamente pelo seu trabalho.
A maioria dos projetos DePIN adotou um modelo de par-a-pool, onde o cliente faz um pedido à rede e a rede seleciona um provedor para responder ao cliente. Importante, isso também significa que o cliente está pagando à rede e que a rede paga ao provedor.
A alternativa é um modelo peer-to-peer, onde o cliente solicita o serviço diretamente a um fornecedor. Isso significa que o cliente deve ter alguma maneira de descobrir um conjunto de fornecedores e escolher com quem gostariam de trabalhar. Isso também significa que o cliente paga diretamente ao fornecedor.
A verificação é mais importante no modelo peer-to-pool do que no modelo peer-to-peer. Neste último, é possível que o provedor ou o cliente mintam, mas como o cliente paga diretamente ao provedor, qualquer uma das partes pode detetar a mentira da outra parte sem precisar provar a mentira à rede e pode optar por parar de transacionar. No modelo peer-to-pool, a rede precisa de uma maneira de julgar disputas entre o cliente e o provedor. Os provedores geralmente concordam em atender qualquer cliente que a rede atribui como condição para se juntar à rede e, portanto, a única maneira de prevenir ou remediar uma disputa cliente/provedor é com algum método de verificação descentralizado.
Os projetos DePIN escolhem um design de peer-to-pool por duas razões. Peer-to-pool permite que o projeto forneça mais facilmente um subsídio através do uso de um token nativo. Também permite uma melhor UX e reduz a quantidade de infraestrutura offchain necessária para usar a rede. Um bom exemplo dessa dinâmica fora do DePIN é a distinção entreDEXs de peer-to-pool (likeUniswap) e DEXs peer-to-peer (como 0x).
Tokensimportar porqueeles podem ajudarresolver oproblema de inicialização a frioao construir uma rede. Para criar um efeito de rede (tanto em web2 como em web3), os projetos geralmente fornecem um forte valor ao usuário sob a forma de algum subsídio. Por vezes, este subsídio é um incentivo financeiro direto, como um custo mais baixo, e por vezes é um serviço aditivo de valorque não escalaOs tokens geralmente fornecem um subsídio financeiro, ao mesmo tempo que ajudam a construir a comunidade e dão aos clientes uma palavra sobre como a rede se desenvolve.
Um modelo de par-a-pool permite que o utilizador pague X e que o fornecedor receba um pagamento de Y, onde X < Y. Geralmente, isto é possível porque o projeto DePIN cria um token nativo e recompensa os fornecedores com o token nativo. As recompensas em token nativo Y podem ser maiores do que o pagamento do cliente X porque os especuladores compram o token e valorizam-no acima do seu valor inicial (que geralmente é muito baixo ou zero antes de a rede ter qualquer utilização). O objetivo, em última análise, é que os fornecedores se tornem mais eficientes na prestação do serviço e que o projeto DePIN crie um efeito de rede para que X > Y e o projeto DePIN possa capturar a diferença entre X e Y como receita do protocolo.
Um modelo peer-to-peer torna as recompensas de token como subsídio muito mais difíceis. Se um cliente pode pagar X e um provedor recebe Y, onde X < Y, e o cliente e o provedor podem interagir diretamente, então os provedores fingirão comprar serviços de si mesmos – um exemplo de "autonegociação". Como os protocolos DePIN não têm permissão, atualmente não há uma boa maneira de resolver o problema sem adicionar centralização ou um modelo peer-to-pool.
Auto-negociação é quando um utilizador age tanto como cliente quanto como fornecedor, com o objetivo de transacionar consigo mesmo com vista à extração de valor da rede. Isto é auto evidentemente pernicioso e a maioria dos projetos DePIN tentam abordar a auto-negociação. A solução mais simples é não fornecer um subsídio ou incentivo em tokens, mas isso torna a resolução do problema de arranque a frio muito mais difícil.
O auto-negócio pode ser particularmente prejudicial se o custo para o auto-negociante fornecer serviço a si próprio for zero, o que geralmente é o caso. Uma das soluções mais comuns para amenizar o auto-negócio é exigir que os fornecedores apostem um token, muitas vezes um token nativo, e alocar pedidos de clientes aos fornecedores com base no peso da aposta.
O staking não resolve completamente o problema do auto-negócio, pois é possível que grandes fornecedores (aqueles que apostam muitos tokens) ainda lucrem com a parte das solicitações de clientes encaminhadas para si mesmos. Por exemplo, se a recompensa do fornecedor for cinco vezes maior do que o custo pago pelo cliente, um fornecedor com 25% dos tokens apostados receberá cinco tokens em recompensas para cada quatro que gastar. Isso pressupõe que o custo para o fornecedor de auto-negócio fornecer o serviço para si mesmo seja zero, e o benefício que o negociante de si mesmo obtém das solicitações para outros fornecedores seja zero. Se um negociante de si mesmo puder obter algum benefício ou valor das solicitações alocadas para outros fornecedores, então, para uma determinada razão de custo do cliente para recompensa do fornecedor, é possível que o negociante de si mesmo extraia mais valor.
Agora que temos uma ideia do porquê da verificação ser um problema tão crucial, vamos discutir os diferentes mecanismos de verificação que os projetos DePI poderiam considerar.
A maioria dos blockchains usa consenso (combinado com um mecanismo de resistência sibil comoPoW ou PoS). É útil reformular “consenso” como “re-execução” porque destaca que cada nó em uma rede blockchain formando consenso geralmente tem que re-executar cada computação processada pela rede. (Isso não é necessariamente verdadeiro para blockchains modulares ou arquiteturas de blockchain que separam consenso, execução e disponibilidade de dados.) A re-execução geralmente é necessária porque se assume que cada nó na rede exibeBizantino comportamento. Dito de outra forma, os nós devem verificar o trabalho uns dos outros porque não podem confiar uns nos outros. Quando há uma nova alteração de estado proposta, cada nó que valida o blockchain deve executar essa alteração de estado. Isso pode ser muita reexecução! O Ethereum, por exemplo, tinhamais de 6000 nós no momento em que este artigo foi escrito.
A reexecução é geralmente transparente, a menos que a blockchain utilizeambientes de execução confiáveis(também às vezes chamado de hardware ou enclaves seguros), oucriptografia totalmente homomórfica. Consulte abaixo para mais informações.
Em vez de pedir a cada nó em uma rede blockchain para executar novamente cada alteração de estado, é possível fazer com que um único nó execute uma determinada alteração de estado e produza uma prova de que o nó executou a alteração de estado corretamente. A prova da execução correta é mais rápida de verificar do que a execução do cálculo em si (esta propriedade faz a provaconciso. A forma mais comum de tal prova éSNARK (argumento sucinto e não interativo do conhecimento), ou um STARK (argumento sucinto e transparente do conhecimento). SNARKs e STARKs são frequentemente estendidos para serem provados em conhecimento zero, não revelando nenhuma informação sobre a declaração que está sendo provada. Como tal, é frequente ouvir SNARKs/STARKs eZK provas confladasquando usado com o objetivo de comprimir provas de computação.
Provavelmente o tipo mais conhecido de blockchain que usa provas de execução corretas é um rollup de conhecimento zero (ZKR). Um ZKR é uma blockchain L2 que herda a segurança de alguma blockchain subjacente. O ZKR agrupa transações, cria uma prova de que as referidas transações foram executadas corretamente e depois publica a prova em um L1 para verificação.
Provas de execução correta são frequentemente usadas para escalabilidade e desempenho, para privacidade, ou para ambos. zkSync, Aztec, Aleo, and Ironfish são todos bons exemplos. Provas de execução correta podem ser usadas em outros contextos.Filecoinusa ZK-SNARKs como parte da sua Prova de Armazenamento. As provas de execução correta começaram a ser implementadas para MLinferência, MLformação,identidade, e muito mais.
Outra abordagem para lidar com a verificação de projetos DePIN é amostrar aleatoriamente os provedores e medir se estão respondendo corretamente às solicitações dos clientes. Muitas vezes, essas solicitações de “desafio” são alocadas de forma proporcional ao peso da participação de um provedor na rede, o que ajuda a lidar tanto com a verificação quanto com a auto-negociação. Como muitos projetos DePIN oferecem uma grande recompensa pela disponibilidade do provedor (a recompensa para os provedores pela disponibilidade muitas vezes é maior do que a recompensa por atender às solicitações dos clientes), a amostragem aleatória permite que a rede garanta que um provedor esteja realmente disponível. Uma solicitação de desafio é ocasionalmente encaminhada a um provedor e, se o provedor responder corretamente à solicitação e as hashes da solicitação ultrapassarem um certo limite de dificuldade, então esse provedor recebe o equivalente a uma recompensa em bloco. Isso incentiva os provedores racionais a responderem corretamente às solicitações dos clientes se os provedores não conseguirem distinguir entre uma solicitação de cliente e uma solicitação de desafio. Alguma versão de amostragem aleatória tem visto a maior adoção entre projetos DePIN focados em redes como NYM, Orquídea, Hélio.
A amostragem aleatória pode ser mais escalável do que o consenso, porque o número de amostras pode ser muito pequeno em proporção ao número de alterações de estado na rede.
Confiávelhardware pode ser útil para a privacidade (como discutido acima), mas também pode ser útil para verificar os dados do sensor. Um dos maiores desafios na verificação descentralizada para projetos DePIN é que os projetos DePIN devem inerentemente lidar com o problema do oráculo (trazendo dados do meatspace para o blockchain de forma confiável ou minimizada pela confiança). O hardware confiável permite que a rede julgue qualquer disputa de cliente/provedor com base no resultado dos dados do sensor meatspace.
Hardware confiável geralmente temvulnerabilidades, e provavelmente é melhor usado como uma solução pragmática a curto ou médio prazo, ou como outra camada de defesa em profundidade. Os ambientes de execução confiáveis mais comuns sãoIntel SGX, Intel TDX eARM TrustZone. Blockchains comoOasis,Rede Secreta, ePhalatodos usam TEEs eSAUVE planeia utilizar ETEs.
Muitas vezes, a solução mais pragmática e menos complexa tecnicamente para verificação é colocar dispositivos físicos específicos na lista de permissões para participar do protocolo DePIN e garantir que os provedores estejam atendendo corretamente os clientes fazendo com que auditores humanos revisem logs e dados de telemetria.
De forma mais tangível, isso envolve frequentemente a construção de hardware personalizado com uma chave de assinatura incorporada, exigindo que todo o hardware que participe na rede seja adquirido a um fabricante verificado. O fabricante então coloca em lista branca o conjunto de chaves incorporadas. Apenas os dados assinados com um par de chaves em lista branca são aceites pela rede. Isso pressupõe também que é muito difícil extrair uma chave incorporada de um dispositivo e que o fabricante está a reportar com precisão quais chaves estão incorporadas em quais dispositivos. A auditoria humana é frequentemente necessária para abordar estes desafios.
Finalmente, para garantir que o serviço está a ser prestado corretamente, muitas vezes um protocolo DePIN utilizará a governança do protocolo para eleger um “auditor” que procurará comportamentos maliciosos e reportará as suas descobertas ao protocolo. O auditor é um humano e capaz de detetar ataques astutos que poderiam escapar a um protocolo padronizado, mas que parecem relativamente óbvios para um humano uma vez identificados. Normalmente, este auditor tem o poder de submeter potenciais punições (como cortes) à governança do protocolo, ou de desencadear diretamente eventos de corte. Isto pressupõe também que a governança do protocolo atuará no melhor interesse do protocolo e enfrentará os desafios de incentivos humanos envolvidos em qualquer consenso social.
Dada a ampla gama de escolhas potenciais de verificação, muitas vezes é difícil decidir a melhor abordagem para um novo protocolo DePIN.
O consenso e as provas são muitas vezes inviáveis para verificação. Os protocolos DePIN lidam com serviços físicos, e o consenso ou as provas só podem fornecer fortes garantias sobre mudanças de estado computacional (digital, não físico). Para usar consenso ou provas para verificação de um protocolo DePIN, você também deve usar um oráculo que vem com seu próprio conjunto de suposições de confiança (geralmente mais fracas).
A amostragem aleatória é uma boa opção para os protocolos DePIN porque é altamente eficiente e teórica de jogos, permitindo que opere bem em serviços físicos. Hardware confiável e listagem branca geralmente são a melhor maneira de começar porque são as mais simples, mas também as mais centralizadas e menos propensas a funcionar a longo prazo.
A criptomoeda tornou-se popular por desejo de retirar o controlo monetário das mãos dos estados-nação, mas serviços muito mais importantes - conectividade básica à Internet, eletricidade e acesso à água - centralizam o poder nas mãos de alguns escolhidos. Ao descentralizarmos estas redes, não só podemos criar uma sociedade mais livre, mas também mais eficiente e próspera.
Um futuro descentralizado significa que muitas pessoas – e não apenas algumas selecionadas – podem contribuir para propor melhores soluções. Está enraizado na ideia de que o capital humano latente existe em todo o lado. Se você está animado com a ideia de um sistema financeiro descentralizado, ou uma plataforma de desenvolvedor descentralizada, examine os muitos outros serviços essenciais baseados em rede que todos usamos diariamente.
Guy Wuolleté parceiro na equipa de investimento em criptomoedas da a16z. Ele foca-se em investir em criptomoedas em todas as camadas da pilha. Antes de se juntar à a16z, Guy trabalhou em pesquisa independente em conjunto com o Protocol Labs. O seu trabalho focou-se em construir protocolos de rede descentralizados e atualizar a infraestrutura da Internet. Ele possui um Bacharelato em Ciência da Computação pela Universidade de Stanford, onde remou na equipa Varsity Crew.
As opiniões expressas aqui são as dos funcionários individuais da AH Capital Management, L.L.C. (“a16z”) citados e não representam as opiniões da a16z ou das suas afiliadas. Certas informações contidas aqui foram obtidas de fontes de terceiros, incluindo de empresas do portfólio de fundos geridos pela a16z. Embora provenientes de fontes consideradas fiáveis, a a16z não verificou independentemente tais informações e não faz representações sobre a atual ou duradoura precisão das informações ou a sua adequação para uma determinada situação. Além disso, este conteúdo pode incluir anúncios de terceiros; a a16z não analisou tais anúncios e não endossa qualquer conteúdo publicitário neles contido.
Este conteúdo é fornecido apenas para fins informativos e não deve ser considerado como aconselhamento jurídico, comercial, de investimento ou fiscal. Deve consultar os seus próprios conselheiros sobre estas questões. As referências a quaisquer valores mobiliários ou ativos digitais são meramente ilustrativas e não constituem uma recomendação de investimento ou oferta para prestar serviços de consultoria de investimento. Além disso, este conteúdo não é dirigido nem destinado a ser usado por quaisquer investidores ou potenciais investidores, e não pode, em circunstância alguma, ser invocado ao tomar uma decisão de investir em qualquer fundo gerido pela a16z. (Uma oferta para investir em um fundo a16z será feita apenas pelo memorando de colocação privada, contrato de subscrição e outra documentação relevante de qualquer fundo e deve ser lida na íntegra.) Quaisquer investimentos ou empresas de carteira mencionados, referidos ou descritos não são representativos de todos os investimentos em veículos geridos pela a16z, e não pode haver nenhuma garantia de que os investimentos serão rentáveis ou que outros investimentos feitos no futuro terão características ou resultados semelhantes. Uma lista de investimentos feitos por fundos geridos pela Andreessen Horowitz (excluindo investimentos para os quais o emissor não forneceu permissão para a a16z divulgar publicamente, bem como investimentos não anunciados em ativos digitais negociados publicamente) está disponível em https://a16z.com/investments/.
O conteúdo fala apenas até a data indicada. Quaisquer projeções, estimativas, previsões, metas, perspectivas e/ou opiniões expressas nesses materiais estão sujeitas a alterações sem aviso prévio e podem diferir ou ser contrárias às opiniões expressas por outros. Por favor, consultehttps://a16z.com/disclosurespara informações importantes adicionais.
Este artigo é reproduzido a partir de [ Gate.io ]a16zcrypto]. Todos os direitos autorais pertencem ao autor original [Guy Wuollet]. Se houver objeções a esta reimpressão, contacte o Gate Learnequipa e eles irão tratar disso prontamente.
Isenção de Responsabilidade: Os pontos de vista e opiniões expressos neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.
As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. Salvo indicação em contrário, é proibido copiar, distribuir ou plagiar os artigos traduzidos.