Introduzione alla criptoeconomia - Parte I

Schema parte I:

1. Perché dovresti preoccuparti della criptoeconomia
2. Casi d'uso e perché abbiamo bisogno della criptoeconomia
3. Contratti sociali e criptovaluta
4. Obiettivi
5. Modelli di sicurezza

Schema parte II (leggilo qui):

6. I due pilastri della criptoeconomia
7. Strumenti crittografici
8. Strumenti economici: token, meccanismi di consenso
9. Possibili attacchi alla rete
10. Riepilogo
11. Altre letture

Perché dovresti preoccuparti della criptoeconomia

Spesso immaginiamo Bitcoin e altre criptovalute come il Wild Wild West: nessuna regola, nessuna norma sociale, solo avidità, egoismo e mining. Questa percepita mancanza di legge e ordine rende il mondo crittografico spaventoso per molte persone. Tuttavia, in realtà, ci sono regole che governano reti peer-to-peer decentralizzate (p2p) come Bitcoin. Queste regole sono codificate in protocolli e forniscono il quadro per il modo in cui i partecipanti di una rete interagiscono tra loro. Ci aiutano a creare un sistema sicuro, affidabile e prezioso, proprio come le leggi forniscono un quadro per una società migliore. Cryptoeconomics pone la domanda su come possiamo progettare queste regole e incentivi, in modo che le reti rimangano sicure e creino valore per tutti. La criptoeconomia usa strumenti crittografici, teoria dei giochi e incentivi economici per raggiungere questo obiettivo.

Per capire quanto siano complesse e preziose queste reti decentralizzate di p2p, dobbiamo comprendere alcune criptoeconomia di base. Se hai una migliore comprensione della criptoeconomia di base, capirai perché l'emergere di criptovalute è più di un semplice clamore.

Perché sto scrivendo questo

Mentre sia la crittografia che l'economia sono materie accademiche consolidate, la criptoeconomia è un nuovo campo. Si potrebbe dire che è un po 'timido di 10 anni (dall'inizio del Bitcoin). Poiché è un campo così emergente, è in continua evoluzione e non esiste un solido titolo accademico che si possa ottenere per comprendere meglio la criptoeconomia. Sto scrivendo questo perché io stesso volevo saperne di più sul processo di progettazione di Bitcoin e altre reti crittografiche. Ci sono molti ottimi articoli e persino corsi online, ma ci vuole un po 'per esaminarli e mettere insieme le informazioni, quindi ho scritto un'introduzione per me e per te. Collegherò ulteriori consigli di lettura di seguito.

Perché la criptoeconomia è così importante, quali sono i suoi casi d'uso e perché ne abbiamo persino bisogno?

Anche se non hai mai sentito il termine "rete p2p decentralizzata", probabilmente ne hai usato uno o almeno ne hai sentito parlare sotto forma di precedenti siti Web di condivisione file, come Napster o BitTorrent. In generale, sono sistemi in cui gli umani interagiscono tra loro e si scambiano valore. Il valore può essere qualsiasi cosa che riteniamo collettivamente preziosa, come un articolo o un servizio materiale. Molte persone probabilmente considererebbero la valuta fiat preziosa perché è ampiamente accettata come tale e perché abbiamo fiducia nella sua stabilità e longevità. Al giorno d'oggi, anche le criptovalute come il bitcoin svolgono in parte questo ruolo.

Questi sistemi sono progettati, proprio come i nostri stati nazionali, i nostri governi e le nostre democrazie, scrivendo e facendo rispettare le leggi. A differenza dei nostri stati nazionali, le reti decentralizzate di p2p sono progettate scrivendo il codice in protocolli. A differenza dei nostri stati nazionali, abbiamo fiducia nel codice piuttosto che nel governo.

Il modo in cui progettiamo questi protocolli influenza il modo in cui interagiamo tra loro in questi sistemi e quindi quanto valore possiamo creare e condividere. In definitiva, la criptoeconomia pone le basi per tutto ciò che accade nelle reti decentralizzate di p2p.

Nel progettare questi protocolli, facciamo alcune ipotesi e teorizziamo su come verranno utilizzati i protocolli e su come potrebbero essere usati in modo improprio. Cerchiamo di utilizzare questi presupposti per massimizzare il valore del sistema per i suoi partecipanti.

Contratti sociali e Crypto

Il Trionfo della morte (Bruegel) illustra come immagino che lo stato originale della natura fosse simile.

Immagina: non abbiamo regole nella nostra società e tutti fanno solo quello che vogliono. Penso che possiamo essere tutti d'accordo sul fatto che se potessi uccidere o derubare senza conseguenze, la nostra società non funzionerebbe bene. Sarebbe come The Purge ogni giorno. Thomas Hobbes ha descritto la vita in questo cosiddetto Stato originale della natura come un "solitario, povero, cattivo, brutale e corto" e poi continua a teorizzare sui contratti sociali.

Proprio come nella vita reale, vogliamo che le nostre reti digitali forniscano valore, sicurezza e ci aiutino a prosperare come collettivi. Quindi, l'obiettivo più basilare di una rete decentralizzata p2p non è solo quello di aggiungere valore, ma anche di sicurezza e longevità. Vogliamo massimizzare la sicurezza della nostra rete, proprio come vogliamo farlo nel nostro stato nazionale.

Negli stati nazionali, la sicurezza è garantita attraverso il monopolio dello stato sulla violenza attraverso la polizia e l'esercito. Questa violenza è usata per mantenere la sicurezza e quindi per mantenere la nostra società preziosa per noi (almeno in teoria ...). Ad esempio, lo stato applica le leggi attraverso la loro capacità di punirti, il che è reso possibile dalla loro capacità di essere violento nei tuoi confronti (ad es. Metterti in manette o imprigionarti). Quindi, facendo parte della tua società, rinunci a qualche potere per lavorare verso una società migliore. Lo fai perché credi che il governo e il sistema forniranno effettivamente sicurezza e valore aggiunto anziché essere da soli nel bosco. Ovviamente, tutto ciò è teorico perché in realtà la maggior parte di noi non decide attivamente di voler vivere in uno stato nazionale, ma ne siamo nati. Inoltre, non acconsentiamo esplicitamente a rinunciare ai nostri diritti e non ci fidiamo sempre dei nostri governi per proteggerci.

Nel mondo delle criptovalute, i protocolli programmati applicano le regole all'interno delle reti decentralizzate di p2p e quindi garantiscono valore e sicurezza. Rispetto ai nostri stati nazionali più grandi, la cosa bella delle reti decentralizzate di p2p è che:

  • Nessuno può costringerti a partecipare.
  • Non esiste un'autorità centrale (come un governo) che possa abusare del proprio monopolio del potere (pensa alle cose orribili che i governi corrotti e non etici hanno fatto, come genocidio, schiavitù, discriminazione).
  • Non c'è violenza fisica usata per far aderire le regole alle partecipanti.
  • Ti fidi del codice open source per offrirti sicurezza.

Sorge quindi la domanda: quali regole e incentivi aiutano a creare e sostenere una rete preziosa e sicura? Questa è esattamente la domanda a cui la criptoeconomia cerca di rispondere.

Ora che abbiamo gettato le basi per la nostra comprensione del perché la criptoeconomia è importante, perché esiste e perché dovresti preoccupartene, approfondiamo l'argomento reale.

Innanzitutto, dobbiamo comprendere gli obiettivi più specifici che stiamo cercando di raggiungere attraverso la criptoeconomia.

obiettivi

A un livello molto elevato, gli obiettivi di una rete digitale p2p decentralizzata sono la sicurezza e il valore. In termini più concreti:

Cose che vogliamo incoraggiare:

  • Esecuzione sicura (puoi fidarti che la tua transazione verrà eseguita)
  • Open Access (tutti possono accedere e leggere il codice, nulla è bloccato per essere visualizzato da pochi privilegiati)
  • Finalità rapida (le transazioni vengono eseguite in modo rapido e irreversibile)
  • Controllo decentralizzato (non esiste un'autorità centrale che controlli il protocollo e la rete)
  • Economicità (incoraggia molte transazioni)

Cose che vogliamo evitare:

  • Errore di sicurezza (ad es. Qualcuno ruba i tuoi token)
  • Censura (ad es. Qualcuno decide che un determinato gruppo di persone non dovrebbe essere autorizzato a effettuare transazioni)
  • Finalità lenta (opposto della finalità rapida)
  • Controllo centralizzato (opposto controllo decentralizzato)
  • Costoso (duh)

A un livello più profondo, questi obiettivi possono essere raggiunti nei seguenti modi:

  • Convergenza (un blocco va sopra l'altro blocco e mantiene quindi la sequenza corretta nella blockchain)
  • Disponibilità dei dati (l'accesso aperto facilita il decentramento)
  • Validità (ogni transazione è valida, aiuta a evitare la doppia spesa)
  • Disponibilità della rete per tutti, che equivale alla resistenza alla censura
  • Timestamping (che ci aiuta a determinare sequenze di blocchi, validità delle transazioni e altro)
  • Alte prestazioni in diversi modelli di sicurezza criptoeconomica

Modelli di sicurezza

L'ultimo punto, i modelli di sicurezza criptoeconomica, è un concetto fondamentale importante. Questi modelli di sicurezza sono fondamentali per la progettazione di reti decentralizzate di p2p.

I modelli di sicurezza sono presupposti sullo stato della rete e dei suoi partecipanti. Ci sono anche altre sfide tecniche legate alla natura decentralizzata della rete. I modelli di sicurezza possono speculare su quale percentuale di partecipanti è onesta o se agiscono individualmente, se possono colludere o se possono essere corrotti.

Non ho intenzione di approfondire troppo su di essi, ma qui c'è un trascuramento di base con ulteriori raccomandazioni di lettura.

Tolleranza ai guasti bizantina: una rete decentralizzata ha la tolleranza ai guasti bizantina se può funzionare nonostante diverse modalità di guasto descritte nel Problema del generale bizantino (ad es. Una certa percentuale di partecipanti è disonesta e una minaccia alla sicurezza del sistema.) Altre informazioni su Guasto bizantino Tolleranza nell'articolo di Georgios Konstantopoulos qui.

Modello di scelta non coordinata: un modello di scelta non coordinata presuppone che i partecipanti prendano decisioni indipendenti e siano più piccoli di una determinata dimensione.

In un modello di scelta non coordinata, possiamo assumere un modello di maggioranza onesta in cui nessun partecipante ha più del 50% del potere di hashing. La sicurezza è compromessa quando qualcuno acquisisce più del 50% del potere di hashing. Ciò consentirebbe loro di biforcare la blockchain e includere transazioni errate. (Questo 50% è più sfumato nella realtà.) Il Modello di maggioranza onesta è un presupposto molto ottimista e quindi non molto resistente quando si affrontano le difficoltà del mondo reale.

Più realisticamente, è stato dimostrato che la sicurezza della blockchain Bitcoin può essere compromessa se un attaccante ha poco più di 1/3 della potenza di hash. (Leggi di più a riguardo nel documento Cornell di Emin Gün Sirer.)

In generale, è sempre più irrealistico supporre che non vi sia alcuna collusione e che la sicurezza possa essere compromessa dalla collusione.

Modello di scelta coordinata: l'opposto del modello di scelta non coordinata. Presuppone che la maggior parte o tutti gli attori stiano colludendo attraverso un agente o una coalizione.

Modello di corruzione: il modello di corruzione non presuppone alcun coordinamento tra i partecipanti alla rete. Sono corrotti per prendere decisioni individualmente che alla fine compromettono la sicurezza della rete come totale. Vitalik Buterin lo spiega ulteriormente in questo video circa 20min24s.

Come puoi immaginare, questi modelli sono il presupposto fondamentale alla base della progettazione della nostra rete. Se si assume un modello di maggioranza onesta, non è necessario prendere in considerazione tanti fattori e possibili attacchi come quando si assume un modello di scelta coordinata o un modello di corruzione. Penso che ne svilupperemo sempre di più con il tempo.

Ricapitolare
In questa parte della serie, ho avanzato l'argomento di base dell'importanza della criptoeconomia, nonché i presupposti e gli obiettivi che dobbiamo prendere in considerazione quando si progetta una rete decentralizzata di p2p. Nella seconda parte di questa serie, daremo uno sguardo ai due pilastri crittografici, che tipo di strumenti abbiamo per creare una blockchain preziosa e sicura e che tipo di attacchi stiamo cercando di prevenire.

In arrivo
Nella parte II della serie, parlerò dei due pilastri della criptoeconomia e spiegherò cose come funzioni di hash, firme digitali, token, meccanismi di consenso e attacchi alla sicurezza. Leggi la parte II di Introduzione alla criptoeconomia qui!

Grazie mille a Jacob Eliosoff, Tristan Knight, Igor Krawczuk per il tuo feedback!
Se la tua startup criptata o il tuo team di investimento sta cercando di assumere qualcuno con passione, guida ed esperienza in finanza e startup, ti prego di inviarmi un'e-mail a anami.nguyen@gmail.com. Connettiamoci su LinkedIn.