18/04/2021

Um projeto de criptomoeda

Por wcalazans

Este é um texto adaptado do artigo white paper da criptomoeda Pioneer (Pi), a qual despertou meu interesse pelo modelo inclusivo e disruptivo.

Para saber mais, sobre o projeto, use este link https://minepi.com/wescal e use o meu nome de usuário wescal como o seu código de convite.

À medida que o mundo se torna cada vez mais digital, acredita-se que a criptomoeda seja o próximo passo natural na evolução do dinheiro. Pi é a primeira moeda digital, feita e operada por pessoas comuns, representando um grande passo na adoção da criptomoeda em todo o mundo. A ideia central é construir uma plataforma de criptomoeda e contratos inteligentes, bem como, construir o mercado ponto a ponto mais inclusivo do mundo.

Por que as criptomoedas são importantes?

Atualmente, nossas transações financeiras diárias dependem de terceiros (os promotores da confiança) para manter um registro de todas as transações financeiras. Por exemplo, quando você faz uma transação bancária, o sistema bancário mantém um registro e garante que a transação é segura e confiável. Da mesma forma, quando uma pessoa transfere um valor para outra pessoa, usando o PayPal por exemplo, o PayPal mantém um registro do valor debitado da conta ‘X’ e creditado na conta ‘Y’. Intermediários como bancos, PayPal e outros membros do sistema econômico atual e desempenham um papel importante na regulamentação das transações financeiras do mundo. No entanto, a função desses intermediários confiáveis também tem limitações:

Valores injustos. Esses intermediários acumulam bilhões de dólares criando riqueza (o valor de mercado do PayPal é de aproximadamente $ 130 bilhões), e não repassam praticamente nada para seus clientes – as pessoas comuns, cujo dinheiro impulsiona uma proporção significativa da economia global.

Tarifas. Bancos e empresas cobram altas taxas para facilitar transações.  Essas taxas frequentemente afetam desproporcionalmente as populações de baixa renda.

Censura.  Se um determinado intermediário de confiança decidir que você não pode movimentar seu dinheiro, ele poderá colocar restrições à movimentação de seus valores.

Permissão.  O intermediário confiável atua como um porteiro que pode impedir arbitrariamente que qualquer pessoa faça parte da rede ou do sistema.

Sigilo. Em um momento em que a questão da privacidade está ganhando cada vez mais urgência, os intermediários podem revelar acidentalmente – ou forçá-lo a revelar – mais informações financeiras sobre você do que você gostaria.

O “sistema de cash eletrônico peer to peer” do Bitcoin, lançado em 2009 por um programador anônimo (ou pelo menos acredita-se que seja) Satoshi Nakamoto, foi um divisor de águas para a liberdade do dinheiro. Pela primeira vez na história, as pessoas puderam trocar valores com segurança, sem a necessidade de terceiros ou intermediários de confiança. Pagar em Bitcoin significava que pessoas como eu e você podiam pagar umas às outras diretamente, contornando taxas institucionais, obstruções e intrusões. O Bitcoin era realmente uma moeda sem fronteiras, impulsionando e conectando uma nova economia global.

Introdução aos livros-razão distribuídos

O Bitcoin alcançou esse feito histórico usando um registro distribuído.  Enquanto o sistema financeiro tradicional depende do registro central tradicional, o registro do Bitcoin é mantido por uma comunidade distribuída, que acessam e atualizam um livro-razão contábil público. Imagine o protocolo Bitcoin como uma “planilha do Google” compartilhada globalmente que contém um registro de transações, do mundo todo, validando e mantendo as informações em uma comunidade totalmente distribuída.

O avanço do Bitcoin (e da tecnologia blockchain geral) se dá porque, embora o registro seja mantido por uma comunidade, a tecnologia permite que sempre haja consenso sobre transações verdadeiras, garantindo que pessoas más intencionadas, não possam registrar transações falsas ou invadir o sistema. Esse avanço tecnológico permite a retirada do intermediário centralizado, sem comprometer a segurança financeira das transações.

Benefícios de livros-razão distribuídos

Além da descentralização, o bitcoin ou as criptomoedas em geral, compartilham algumas propriedades interessantes que tornam o dinheiro mais inteligente e seguro, embora diferentes criptomoedas possam ser mais fortes em algumas propriedades e mais fracas em outras, com base em diferentes implementações de seus protocolos. 

As criptomoedas são mantidas em carteiras criptográficas identificadas por um endereço de acesso público e são protegidas por uma senha muito forte, chamada de chave privada. Esta chave privada assina eletronicamente e criptograficamente a transação e é virtualmente impossível criar assinaturas fraudulentas. Isso fornece segurança e impossibilita a fraude. Ao contrário de contas bancárias tradicionais que podem ser confiscadas por autoridades governamentais, a criptomoeda em sua carteira nunca pode ser retirada por ninguém sem sua chave privada. As criptomoedas são resistentes à censura devido à natureza descentralizada, pois qualquer pessoa pode enviar transações a qualquer computador da rede para serem registradas e validadas. As transações de criptomoeda são imutáveis porque cada bloco de transações representa uma prova criptográfica (um hash) de todos os blocos anteriores que existiam antes disso. Depois que alguém lhe envia dinheiro, ele não pode pegar de volta (ou seja, não há cheques devolvidos no blockchain).

Protegendo livros-razão distribuídos (mineração)

Um dos desafios de manter um registro distribuído de transações é a segurança – especificamente, como ter um livro razão aberto e editável enquanto evita atividades fraudulentas. Para enfrentar esse desafio, o Bitcoin introduziu um processo chamado Mining (usando o algoritmo de consenso “Prova de Trabalho”) para determinar quem é “confiável” para fazer atualizações do registro compartilhado de transações.

Podemos pensar na mineração como um tipo de jogo econômico que força os “Validadores” a provar seu mérito ao tentar adicionar transações ao registro.  Para se qualificar, os validadores devem resolver uma série de quebra-cabeças computacionais complexos. O validador que resolver o quebra-cabeça primeiro é recompensado, tendo a permissão para postar o último bloco de transações.  Publicar o último bloco de transações permite que os validadores “minerem” uma recompensa por bloco – esta recompensa diminui pela metade a cada halving. Atualmente, a recompensa por cada bloco minerado é 6,25 bitcoins

Esse processo é muito seguro, mas exige um enorme poder de computação e consumo de energia, pois os usuários basicamente “queimam dinheiro” para resolver o quebra-cabeça computacional que gera mais Bitcoins. A relação entre queimar e recompensar é tão punitiva que é sempre do interesse dos Validadores postar transações honestas no registro do Bitcoin.

Problema: a centralização do poder e do dinheiro coloca as criptomoedas de 1ª geração fora de alcance das pessoas comuns.

Nos primeiros dias do Bitcoin, quando apenas algumas pessoas trabalhavam para validar transações e minerar os primeiros blocos, qualquer um poderia ganhar 50 BTC simplesmente executando o software de mineração de Bitcoin em seu computador pessoal.  À medida que a moeda começou a ganhar popularidade, os mineiros perceberam que poderiam ganhar mais se tivessem mais de um computador trabalhando para eles no processo.

Como o Bitcoin continuou a aumentar em valor, empresas inteiras começaram a surgir para trabalhar no processo de mineração. Essas empresas desenvolveram chips especializados (“ASICs”) e construíram enormes fazendas (campos) de servidores usando esses chips ASIC para minerar Bitcoin. O surgimento dessas enormes corporações de mineração, impulsionou a Corrida do Ouro do Bitcoin, tornando muito difícil para as pessoas comuns contribuírem com redes domésticas e serem recompensadas. Seus esforços também começaram a consumir cada vez mais grandes quantidades de energia de computação, contribuindo para aumentar os problemas ambientais em todo o mundo.

A facilidade de mineração de Bitcoin e o subsequente aumento das fazendas de mineração rapidamente produziram uma nova centralização massiva do poder de produção e riqueza na rede do Bitcoin. Para contexto, 87% de todos os Bitcoins agora pertencem a 1% de sua rede, muitas dessas moedas foram extraídas virtualmente de graça em seus primeiros dias. Como outro exemplo, Bitmain, uma das maiores operações de mineração de Bitcoin ganhou bilhões em receitas e lucros.

A centralização de energia na rede do Bitcoin torna isso muito difícil e caro para a pessoa comum realizar o processo.  Se você deseja adquirir Bitcoin, suas opções mais fáceis são:

1. Minere você mesmo.  Basta conectar o hardware especializado (aqui está um, se você estiver interessado!) E ir para a caça. Mas saiba que você estará competindo contra enormes farms de servidores de todo o mundo, que consomem tanta energia quanto o país da Suíça, então você não será capaz de minerar muito.

2. Compre Bitcoin em uma casa de câmbio de criptomoedas. Hoje, você pode comprar Bitcoin a um preço unitário de $ 59.419,10 Dólar americano / moeda no momento da escrita (nota: você pode comprar uma quantidade fracionada de Bitcoin!). Claro, você também estaria assumindo um risco substancial ao fazer isso, pois o preço do Bitcoin  é bastante volátil.

O Bitcoin foi o primeiro a mostrar como a criptomoeda pode perturbar o modelo financeiro atual, dando às pessoas a capacidade de fazer transações sem ter a necessidade de terceiros. O aumento da liberdade, flexibilidade e privacidade continua a impulsionar a marcha inevitável em direção às moedas digitais como uma nova norma. Apesar de seus benefícios, a concentração (provavelmente não intencional) de dinheiro e poder do Bitcoin apresenta uma barreira significativa para a adoção convencional.

A Pi realizou pesquisas para tentar entender por que as pessoas relutam em entrar no espaço das criptomoedas e consegui descobrir que as pessoas sempre citaram o risco de investir / minerar, como uma barreira importante para a entrada.

Solução Pi – Habilitando a mineração em telefones celulares

Depois de identificar e entender essas barreiras para a adoção, a equipe de desenvolvimento do Pi decidiu encontrar uma maneira que permitisse que pessoas comuns explorassem (ou ganhassem recompensas em criptomoedas por validar transações em um registro distribuído de transações). Lembrando que, um dos principais desafios que surge com a manutenção de um registro distribuído de transações é garantir que as atualizações desse registro aberto não sejam fraudulentas. Embora o processo do Bitcoin para atualizar seu registro seja comprovado (queimando energia / dinheiro para provar a confiabilidade), ele não é muito amigável ao usuário (ou ao planeta!). Então o que a Pi tenta fazer de diferente é introduzir o requisito de design adicional de empregar um algoritmo de consenso que também seria extremamente amigável que, em teoria, permitiria a mineração em computadores pessoais e telefones celulares.

Ao comparar algoritmos de consenso (o processo que registra transações em um livro razão distribuído), o Stellar Consensus Protocol surge como o principal protocolo para permitir a mineração amigável ao usuário, que prioriza a mobilidade. O Stellar Consensus Protocol (SCP) foi arquitetado por David Mazières, professor de Ciência da Computação em Stanford, que também atua como Cientista-Chefe da Stellar Development Foundation. O SCP usa um novo mecanismo chamado Acordos Federados Bizantinos para garantir que as atualizações de um livro razão distribuído sejam precisas e confiáveis.  O SCP também foi implantado na prática por meio do blockchain Stellar que está em operação desde 2015.

Uma introdução simplificada aos algoritmos de consenso

Antes de falar sobre o algoritmo de consenso Pi, uma explicação simples sobre o que um algoritmo de consenso faz para uma blockchain e quais os tipos de algoritmos de consenso que os protocolos de blockchain de hoje geralmente usam, por exemplo, Bitcoin e SCP. Esta é uma explicação básica, para fins de clareza e não está completa. Para mais detalhes, consulte a seção Adaptações ao SCP e leia o documento de protocolo de consenso estelar.

Um blockchain é um sistema distribuído tolerante a falhas que visa ordenar totalmente uma lista de blocos de transações. Sistemas distribuídos tolerantes a falhas é uma área da ciência da computação que tem sido estudada por décadas. Eles são chamados de sistemas distribuídos porque não possuem um servidor centralizado, mas são compostos por uma lista descentralizada de computadores (chamados de nós ou pares) que precisam chegar a um consenso sobre qual é o conteúdo e a ordenação total dos blocos. Eles também são chamados de tolerantes a falhas porque podem tolerar um certo grau de nós com falha no sistema (por exemplo, até 33% dos nós podem estar com falha e o sistema geral continua a operar normalmente).

Existem duas categorias amplas de algoritmos de consenso: aqueles que elegem um nó como o líder que produz o próximo bloco, e aqueles em que não há líder explícito, mas todos os nós chegam a um consenso de qual será o próximo bloco após a troca de votos por  enviar mensagens de computador uns para os outros.

O Bitcoin usa o primeiro tipo de algoritmo de consenso: todos os nós de bitcoin estão competindo entre si na resolução de um quebra-cabeça criptográfico. Como a solução é encontrada aleatoriamente, essencialmente o nó que encontra a solução primeiro, por acaso, é eleito o líder da rodada que produz o próximo bloco. Esse algoritmo é chamado de “Prova de trabalho” e resulta em um grande consumo de energia.

Uma introdução simplificada ao protocolo de consenso estelar

A Pi usa o outro tipo de algoritmo de consenso e é baseado no Stellar Consensus Protocol (SCP) e em um algoritmo chamado Federated Byzantine Agreement (FBA). Esses algoritmos não têm desperdício de energia, mas exigem a troca de muitas mensagens de rede para que os nós cheguem a um “consenso” sobre qual deve ser o próximo bloco. Cada nó pode determinar independentemente se uma transação é válida ou não, por exemplo, autoridade para fazer a transição e duplicar os gastos, com base na assinatura criptográfica e no histórico de transações. No entanto, para que uma rede de computadores chegue a um acordo sobre quais transações registrar em um bloco e a ordem dessas transações e blocos, eles precisam enviar mensagens uns aos outros e ter várias rodadas de votação para chegar a um consenso.  Intuitivamente, essas mensagens de diferentes computadores na rede sobre a decisão de qual bloco é o próximo, teriam a seguinte aparência:

Proponho que todos votemos no bloco A para ser o próximo”; 

Eu voto no bloco A para ser o próximo bloco”; 

Confirmo que a maioria dos nós em que confio também votou no bloco A”,

a partir do qual o algoritmo de consenso permite a este nó concluir que “A é o próximo bloco;  e não poderia haver outro bloco além de A como o próximo bloco”; 

Mesmo que as etapas de votação acima pareçam muito, a internet é adequadamente rápida e essas pequenas mensagens, portanto, tais algoritmos de consenso são mais leves e mais rápidos do que a prova de trabalho do Bitcoin. Um dos principais representantes de tais algoritmos é denominado Tolerância a Falhas Bizantinas (BFT). Vários dos principais blockchains de hoje são baseados em variantes do BFT, como NEO e Ripple.

Uma das principais críticas ao BFT é que ele tem um ponto de centralização: como a votação está envolvida, o conjunto de nós que participam do “quorum” de votação é determinado centralmente pelo criador do sistema em seu início. A contribuição do FBA é que, em vez de ter um quorum determinado centralmente, cada nó define suas próprias “fatias de quorum”, que por sua vez formarão quorum diferentes. Novos nós podem se juntar à rede de forma descentralizada: eles declaram os nós em que confiam e convencem outros nós a confiar neles, mas não precisam convencer nenhuma autoridade central.

SCP é uma instanciação do FBA. Em vez de queimar energia como no algoritmo de consenso de prova de trabalho do Bitcoin, os nós SCP protegem o registro compartilhado garantindo outros nós na rede como confiáveis. Cada nó na rede constrói uma fatia do quorum, consistindo em outros nós na rede que eles consideram confiáveis. Os quóruns são formados com base nas fatias de quorum de seus membros, e um validador só aceitará novas transações se e somente se uma proporção de nós em seus quóruns também aceitar a transação. À medida que os validadores da rede constroem seus quóruns, esses quóruns ajudam os nós a chegar a um consenso sobre transações com garantia de segurança. Você pode aprender mais sobre o Stellar Consensus Protocol, verificando este resumo técnico do SCP.

Adaptações de Pi ao protocolo de consenso estelar (SCP)

O algoritmo de consenso de Pi foi construído sobre o SCP. O SCP foi formalmente comprovado [Mazieres 2015] e está atualmente implementado na Stellar Network. Ao contrário da Stellar Network que consiste principalmente em empresas e instituições (por exemplo, IBM) como nós, Pi pretende permitir que dispositivos de indivíduos contribuam no nível do protocolo e sejam recompensados, incluindo telefones celulares, laptops e computadores.  Abaixo está uma introdução sobre como Pi aplica SCP para habilitar a mineração por indivíduos.

Existem quatro funções que os usuários de Pi podem desempenhar, como mineradores de Pi:

Pioneiro. Um usuário do aplicativo móvel Pi que está simplesmente confirmando que não é um “robô” diariamente. Este usuário valida sua presença sempre que faz login no aplicativo. Eles também podem abrir o aplicativo para solicitar transações (por exemplo, fazer um pagamento em Pi para outro Pioneer)

Contribuinte. Um usuário do aplicativo móvel Pi que está contribuindo com uma lista de pioneiros que conhece e em quem confia. No total, os colaboradores Pi construirão um gráfico de confiança global.

Embaixador. Um usuário do aplicativo móvel Pi que está introduzindo outros usuários na rede Pi.

Nó ou Node. Um usuário que é um pioneiro, um contribuidor que usa o aplicativo móvel Pi e também está executando o software do nó Pi em seu computador desktop ou laptop. O software do nó Pi é o software que executa o algoritmo SCP central, levando em consideração as informações do gráfico de confiança fornecidas pelos Colaboradores.

Um usuário pode desempenhar mais de uma das funções acima. Todos os papéis são necessários, portanto, todos os papéis são recompensados com Pi recém-cunhado diariamente, contanto que participem e contribuam durante aquele determinado dia. Na definição de um “minerador” como um usuário que recebe uma moeda recém-cunhada como recompensa pelas contribuições, todas as quatro funções são consideradas mineradoras Pi.  Definimos “mineração” de forma mais ampla do que seu significado tradicional equivale à execução de algoritmo de consenso de prova de trabalho como em Bitcoin ou Ethereum.

Lembre-se: até está data o software Pi Node ainda não foi lançado. Portanto, esta seção é mais como uma demonstração do projeto arquitetônico e uma solicitação de comentários da comunidade técnica. Este software será totalmente de código aberto e também dependerá fortemente do stellar-core, que também é um software de código aberto, disponível aqui. Isso significa que qualquer pessoa da comunidade poderá ler, comentar e propor melhorias.  Abaixo estão as alterações propostas pelo Pi para o SCP para permitir a mineração por dispositivos individuais.

Nós ou Nodos

Para facilitar a leitura, definimos como um nó conectado corretamente o que o documento SCP chama de nó intacto.  Além disso, para facilitar a leitura, definimos como a rede Pi principal o conjunto de todos os nós intactos na rede Pi. A principal tarefa de cada Nó é ser configurado para se conectar corretamente à rede Pi principal.  Intuitivamente, um nó conectado incorretamente à rede principal é semelhante a um nó Bitcoin não conectado à rede bitcoin principal.

Nos termos do SCP, para um nó ser conectado corretamente significa que este nó deve escolher uma “fatia do quorum” de modo que todos os quóruns resultantes que incluem este nó se cruzem com os quóruns da rede existente. Mais precisamente, um nó vn + 1 está conectado corretamente a uma rede principal N de n nós já corretamente conectados (v1, v2, …, vn) se o sistema resultante N ‘de n + 1 nós (v1, v2, …, vn  +1) goza de interseção de quorum.  Em outras palavras, N ‘desfruta de interseção de quorum se dois de seus quóruns compartilham um nó.  – ou seja, para todos os quóruns U1 e U2, U1∩U2 ≠ ∅.

A principal contribuição de Pi sobre o consenso Stellar, é que ela introduz o conceito de um gráfico de confiança fornecido pelos colaboradores Pi como informação que pode ser usada pelos nós Pi quando eles estão definindo suas configurações para se conectar à rede Pi principal.

Ao escolher suas fatias de quorum, esses nós devem levar em consideração o gráfico de confiança fornecido pelos Contribuintes, incluindo seu próprio círculo de segurança. Para ajudar nessa decisão, pretendemos fornecer um software auxiliar de análise de gráfico para ajudar os usuários que executam o Nodes a tomarem as decisões mais informadas possíveis. A produção diária deste software incluirá:

  • Uma lista classificada de nós ordenada por sua distância do nó atual no gráfico de confiança; uma lista classificada de nós com base em uma análise de pagerank de nós no gráfico de confiança;
  • Uma lista de nós relatados pela comunidade como defeituosos de alguma forma uma lista de novos nós que procuram se juntar à rede;
  • Uma lista dos artigos mais recentes da web sobre a palavra-chave “nós Pi com comportamento inadequado” e outras palavras-chave relacionadas;  uma representação visual de nós que compõem a rede Pi semelhante ao que é mostrado no monitor StellarBeat Quorum [código-fonte]
  • Uma ferramenta de simulação como a do monitor StellarBeat Quorum que mostra os impactos resultantes esperados para a conectividade desses nós à rede Pi quando a configuração do nó atual muda.

Um problema de pesquisa interessante para trabalhos futuros é desenvolver algoritmos que possam levar em consideração o gráfico de confiança e sugerir a cada nó uma configuração ótima, ou mesmo definir essa configuração automaticamente.  Na primeira implantação da rede Pi, enquanto os usuários que executam nós podem atualizar sua configuração de nó a qualquer momento, eles serão solicitados a confirmar suas configurações diariamente e a atualizá-las se acharem adequado.

Usuários de aplicativos móveis

Quando um Pioneer precisa confirmar que uma determinada transação foi executada (por exemplo, que recebeu Pi), ele abre o aplicativo móvel. Nesse momento, o aplicativo móvel se conecta a um ou mais nós para perguntar se a transação foi registrada no arquivo razão e também para obter o número de bloco mais recente e o valor de hash desse bloco. Se esse Pioneer também estiver executando um nó, o aplicativo móvel se conecta ao próprio nó desse Pioneer. Se o Pioneer não estiver executando um nó, o aplicativo se conecta a vários nós e para verificar essas informações.  Os pioneiros terão a capacidade de selecionar os nós aos quais desejam que seus aplicativos se conectem.  Mas para simplificar para a maioria dos usuários, o aplicativo deve ter um conjunto padrão razoável de nós, por exemplo, um número de nós mais próximos do usuário com base no gráfico de confiança, junto com uma seleção aleatória de nós no alto do pagerank.

Recompensas de mineração

Uma propriedade do algoritmo SCP é que ele é mais genérico do que um blockchain. Ele coordena o consenso em um sistema distribuído de nós. Isso significa que o mesmo algoritmo central não é usado apenas a cada poucos segundos para registrar novas transações em novos blocos, mas também pode ser usado para executar periodicamente cálculos mais complexos. Por exemplo, uma vez por semana, a rede estelar está usando para calcular a inflação na rede estelar e alocar os tokens recém-cunhados proporcionalmente a todos os titulares de moedas estelares (a moeda estelar é chamada de lumens). De maneira semelhante, a rede Pi emprega SCP uma vez por dia para computar a nova distribuição Pi em toda a rede em todos os mineradores Pi (pioneiros, contribuintes, embaixadores, nodos) que participaram ativamente em um determinado dia. Em outras palavras, as recompensas da mineração Pi são calculadas apenas uma vez por dia e não em cada bloco do blockchain.

Para comparação, o Bitcoin aloca recompensas de mineração em cada bloco e dá toda a recompensa ao minerador que teve a sorte de ser capaz de resolver uma tarefa aleatória computacionalmente intensiva. Esta recompensa em Bitcoin é dada a apenas um mineiro a cada 10 minutos. Isso torna extremamente improvável que um mineiro isolado (com pouquíssimo poder de processamento) receba recompensas. Como solução para isso, os mineradores de bitcoin estão se organizando em pools de mineração centralizados, que contribuem com poder de processamento, aumentando a probabilidade de obter recompensas e, eventualmente, compartilhar proporcionalmente essas recompensas.  Os pools de mineração não são apenas pontos de centralização, mas também seus operadores obtêm frações da mineração, reduzindo a quantidade que vai para os mineradores individuais. No Pi, não há necessidade de pools de mineração, pois uma vez por dia todos que contribuíram recebem uma distribuição meritocrática do novo Pi.

Taxas de transação

Semelhante às transações Bitcoin, as taxas são opcionais na rede Pi. Cada bloco tem um certo limite de quantas transações podem ser incluídas nele. Quando não há acúmulo de transações, as transações tendem a ser gratuitas. Mas se houver mais transações, os nós as ordenam por taxa, com as transações de taxa mais alta no topo e selecionam apenas as transações principais a serem incluídas nos blocos produzidos. Isso o torna um mercado aberto.

Implementação: as taxas são divididas proporcionalmente entre os nós uma vez por dia. Em cada bloco, a taxa de cada transação é transferida para uma carteira temporária de onde no final do dia é distribuída aos mineiros ativos do dia. Esta carteira possui uma chave privada desconhecida. As transações de entrada e saída dessa carteira são forçadas pelo próprio protocolo sob o consenso de todos os nós, da mesma forma que o consenso também cria novos Pi todos os dias.

Limitações e trabalhos futuros

O SCP foi exaustivamente testado por vários anos como parte da Stellar Network, que, no momento em que este documento foi escrito, era a 12ª maior criptomoeda do mundo. Isso nos dá um alto grau de confiança nele. Uma ambição do projeto Pi é dimensionar o número de nós na rede Pi para ser maior do que o número de nós na rede Stellar para permitir que mais usuários cotidianos participem do algoritmo de consenso central. Aumentar o número de nós inevitavelmente aumentará o número de mensagens de rede que devem ser trocadas entre eles. Mesmo que essas mensagens sejam muito menores do que uma imagem ou um vídeo do youtube, e a Internet hoje possa transferir vídeos de forma confiável e rápida, o número de mensagens necessárias aumenta com o número de nós participantes, o que pode se tornar um gargalo para a velocidade de obtenção de consenso. Isso acabará por desacelerar a taxa na qual novos blocos e novas transações são registrados na rede. Felizmente, o Stellar é atualmente muito mais rápido do que o Bitcoin. No momento, Stellar está calibrado para produzir um novo bloco a cada 3 a 5 segundos, sendo capaz de suportar milhares de transações por segundo. Em comparação, o Bitcoin produz um novo bloco a cada 10 minutos. Além disso, o blockchain do Bitcoin em raras ocasiões pode ser substituído na primeira hora. Isso significa que um usuário de Bitcoin deve esperar cerca de 1 hora antes de ter certeza de que a transação seja considerada concretizada. O SCP garante a segurança, o que significa que após 3-5 segundos a pessoa tem a certeza sobre a transação. Portanto, mesmo com o potencial gargalo de escalabilidade, Pi espera atingir a finalização da transação mais rápido do que o Bitcoin e possivelmente mais lento do que o Stellar, e processar mais transações por segundo do que o Bitcoin e possivelmente menos do que o Stellar.

Embora a escalabilidade do SCP ainda seja um problema de pesquisa em aberto. Existem várias maneiras promissoras de acelerar as coisas. Uma solução de escalabilidade possível é o bloXroute. O BloXroute propõe uma rede de distribuição de blockchain (BDN) que utiliza uma rede global de servidores otimizados para desempenho de rede. Embora cada BDN seja controlado centralmente por uma organização, eles oferecem uma aceleração de passagem de mensagens comprovadamente neutra. Ou seja, os BDNs podem servir apenas a todos os nós de maneira justa, sem discriminação, pois as mensagens são criptografadas. Isso significa que o BDN não sabe de onde vêm as mensagens, para onde vão ou o que está dentro delas. Dessa forma, os nós Pi podem ter duas rotas de passagem de mensagens: uma rápida através do BDN, que deve ser confiável na maior parte do tempo, e sua interface original de passagem de mensagens ponto a ponto, totalmente descentralizada e confiável, mas lenta. A intuição dessa ideia é vagamente semelhante ao cache: o cache é o local onde um computador pode acessar dados muito rapidamente, acelerando o cálculo médio, mas não é garantido que sempre terá todas as informações necessárias. Quando o cache falha, o computador fica lento, mas nada catastrófico acontece. Outra solução pode ser usar o reconhecimento seguro de mensagens multicast em redes Peer-to-Peer abertas [Nicolosi e Mazieres 2004] para acelerar a propagação de mensagens entre os pares.

Modelo econômico do Pi: equilibrando a escassez e o acesso

Prós e contras dos modelos econômicos de 1ª geração

Uma das inovações mais impressionantes do Bitcoin é o casamento de sistemas distribuídos com a teoria dos jogos econômicos.

Prós

Abastecimento Fixo

O modelo econômico do Bitcoin é simples. Existirão apenas 21 milhões de Bitcoins.  Este número é definido em código. Com apenas 21 milhões para circular entre 7,5 bilhões de pessoas ao redor do mundo, não há Bitcoin suficiente para todos. Essa escassez é um dos impulsionadores mais importantes do valor do Bitcoin.

Reduzindo a recompensa do bloco

A recompensa de mineração de bloco de Bitcoin diminui pela metade a cada 210.000 blocos (aproximadamente a cada ~ 4 anos). Em seus primeiros dias, a recompensa de bloco de Bitcoin era de 50 moedas, depois caiu para 25, até a pouco tempo era de 12,5, e diminuiu para 6,25 moedas em maio de 2020. A taxa decrescente de distribuição do Bitcoin significa que, mesmo que a consciência da moeda cresça, há menos para ser explorado.

Contras


Invertido significa desigual

O modelo de distribuição invertida do Bitcoin (menos pessoas ganham mais no início e mais pessoas ganham menos hoje) é um dos principais contribuintes para sua distribuição desigual. Com tanto Bitcoin nas mãos de alguns primeiros usuários, os novos mineradores estão “queimando” mais energia por menos bitcoin.

A acumulação inibe o uso como meio de troca.

Embora o Bitcoin tenha sido lançado como um sistema de “dinheiro eletrônico ponto a ponto”, a relativa escassez de Bitcoin impediu o objetivo do Bitcoin de servir como um meio de troca. A escassez do Bitcoin levou à sua percepção como uma forma de “ouro digital” ou uma reserva digital de valor. O resultado dessa percepção é que muitos detentores de Bitcoin não estão dispostos a gastar Bitcoin nas despesas do dia-a-dia.

O modelo econômico do Pi

O Pi, por outro lado, busca encontrar um equilíbrio entre a sensação de escassez e uma quantidade não se acumule em um número muito pequeno de pessoas. Queremos ter certeza de que nossos usuários ganham mais Pi conforme fazem contribuições para a rede. O objetivo de Pi é construir um modelo econômico que seja sofisticado o suficiente para equilibrar essas prioridades, permanecendo intuitivo o suficiente para as pessoas usarem.

Requisitos do modelo econômico Pi

Simples: um modelo intuitivo e transparente;

Distribuição justa: dar a uma massa crítica da população mundial acesso ao Pi;

Escassez: equilíbrio para sustentar o preço de Pi ao longo do tempo;

Ganhos meritocráticos: recompensa as contribuições para construir e manter a rede;

Pi – Fonte de Token
Política de Emissão de Token
Fornecimento Máx. Total = M + R + D

M = recompensa total de mineração

R = recompensas totais por indicação

D = recompensas totais do desenvolvedor


M = ∫ f (P) dx onde f é uma função declinante logaritmicamente

P = número da população (por exemplo, 1ª pessoa a aderir, 2ª pessoa a aderir, etc.)

R = r * M

r = taxa de referência (50% do total ou 25% para referenciador e referee)


D = t * (M + R)

t = taxa de recompensa do desenvolvedor (25%)

M – Fornecimento de mineração (com base no fornecimento fixo de mineração cunhado por pessoa)

Em contraste com o Bitcoin, que criou um suprimento fixo de moedas para toda a população global, o Pi cria um suprimento fixo de Pi para cada pessoa que se junta à rede até os primeiros 100 milhões de participantes. Em outras palavras, para cada pessoa que se junta à rede Pi, uma quantidade fixa de Pi é pré-cunhada. Esse suprimento é então liberado ao longo da vida desse membro com base em seu nível de engajamento e contribuição para a segurança da rede. O fornecimento é liberado usando uma função decrescente exponencialmente semelhante à do Bitcoin ao longo da vida do membro.

R – Fornecimento de referência (com base na recompensa de referência fixa cunhada por pessoa e referenciador p / w compartilhado e árbitro)

Para que uma moeda tenha valor, ela deve ser amplamente distribuída. Para incentivar este objetivo, o protocolo também gera uma quantidade fixa de Pi que serve como um bônus de referência para o referenciador e o árbitro (ou ambos os pais e filhos 🙂 Este pool compartilhado pode ser minerado por ambas as partes ao longo de sua vida – enquanto ambas as partes estão minerando ativamente. Tanto o referenciador quanto o árbitro são capazes de recorrer a esse pool para evitar modelos exploradores onde os referenciadores são capazes de “atacar” seus árbitros. O bônus de indicação serve como um incentivo em nível de rede para expandir a Rede Pi, ao mesmo tempo que incentiva o envolvimento entre os membros na proteção ativa da rede.

D – Fornecimento de recompensa do desenvolvedor (Pi adicional cunhado para apoiar o desenvolvimento contínuo)

Pi financiará seu desenvolvimento contínuo com uma “Recompensa do Desenvolvedor” que é cunhada ao lado de cada moeda cunhada para mineração e referências.

Tradicionalmente, os protocolos de criptomoeda cunham uma quantidade fixa de suprimentos que é imediatamente colocada na tesouraria. Como o suprimento total de Pi depende do número de membros da rede, Pi progressivamente obtém sua recompensa de desenvolvedor conforme a rede se expande. A cunhagem progressiva da recompensa do desenvolvedor de Pi visa alinhar os incentivos dos colaboradores de Pi com a saúde geral da rede.

f é uma função logaritmicamente decrescente – os primeiros membros ganham mais

Enquanto o Pi procura evitar concentrações extremas de riqueza, a rede também busca recompensar os membros anteriores e suas contribuições com uma parcela relativamente maior de Pi. Quando redes como Pi estão em seus primeiros dias, elas tendem a fornecer uma utilidade menor para os participantes. Por exemplo, imagine ter o primeiro telefone do mundo. Seria uma grande inovação tecnológica, mas não extremamente útil. No entanto, à medida que mais pessoas adquirem telefones, cada titular do telefone obtém mais utilidade da rede. Para recompensar as pessoas que vêm para a rede mais cedo, a recompensa de mineração individual de Pi e as recompensas por indicação diminuem em função do número de pessoas na rede. Em outras palavras, há uma certa quantidade de Pi reservada para cada “slot” na rede Pi.

Utilitário: agrupar e monetizar o tempo online

Hoje, todos estão sentados em um verdadeiro tesouro de recursos inexplorados. Cada um de nós passa horas por dia em nossos telefones. Enquanto em nossos telefones, cada uma de nossas visualizações, postagens ou cliques cria lucros extraordinários para grandes corporações. Na Pi, acreditamos que as pessoas têm o direito de capturar o valor criado a partir de seus recursos.

É possível fazer mais juntos do que sozinhos. Na web de hoje, grandes corporações como Google, Amazon, Facebook têm imensa influência sobre os consumidores individuais. Como resultado, eles são capazes de capturar a parcela de valor criada por consumidores individuais na web. O Pi nivela o campo de jogo permitindo que seus membros juntem seus recursos coletivos para que possam obter uma parte do valor que criam.

Um dos maiores desafios da internet é saber em quem confiar. Hoje, contamos com os sistemas de classificação de provedores como Amazon, eBay, Yelp, para saber com quem podemos fazer transações na internet. Apesar do fato de que nós, clientes, fazemos o trabalho árduo de classificação e revisão de nossos pares, esses intermediários da Internet capturam a parcela de valor criado neste trabalho.

O algoritmo de consenso de Pi, descrito acima, cria uma camada de confiança nativa que escala a confiança na web sem intermediários. Embora o valor do Círculo de Segurança de apenas um indivíduo seja pequeno, o agregado de nossos círculos de segurança individuais constrói um “gráfico de confiança” global que ajuda as pessoas a entender em quem pode confiar na Rede Pi. O gráfico de confiança global da Rede Pi facilitará as transações entre estranhos que de outra forma não seriam possíveis. A moeda nativa de Pi, por sua vez, permite que todos que contribuem para a segurança da rede capturem uma parte do valor que ajudaram a criar.

Pi’s Attention Marketplace – Trocando atenção e tempo não utilizados

Pi permite que seus membros concentrem sua atenção coletiva para criar um mercado de atenção muito mais valioso do que a atenção de qualquer indivíduo sozinha. O primeiro aplicativo criado nessa camada será um canal de mídia social, atualmente hospedado na tela inicial do aplicativo. Você pode pensar no canal de mídia social como o Instagram com uma postagem global por vez. Os pioneiros podem apostar em Pi para atrair a atenção de outros membros da rede, compartilhando conteúdo (por exemplo, texto, imagens, vídeos) ou fazendo perguntas que buscam explorar a sabedoria coletiva da comunidade. Na Rede Pi, todos têm a oportunidade de ser um influenciador ou de explorar a sabedoria da multidão. Até o momento, a equipe central de Pi tem usado este canal para pesquisar a opinião da comunidade sobre as opções de design para Pi (por exemplo, a comunidade votou no design e nas cores do logotipo do Pi). Uma possível direção futura é abrir o mercado de atenção para qualquer Pioneer usar Pi para postar seu conteúdo, enquanto expande o número de canais hospedados na Rede Pi.

Além de barganhar atenção com seus pares, os Pioneers também podem optar por barganhar com empresas que buscam sua atenção. O americano médio vê entre 4.000 e 10.000 anúncios por dia. As empresas lutam por nossa atenção e pagam muito dinheiro por isso. Mas nós, os clientes, não recebemos nenhum valor dessas transações. No mercado de atenção de Pi, as empresas que buscam alcançar Pioneiros terão que compensar seu público em Pi. O mercado de publicidade de Pi será estritamente opcional e fornecerá uma oportunidade para os Pioneiros monetizarem um de seus maiores recursos inexplorados: sua atenção.

Pi’s Barter Marketplace – Crie sua vitrine virtual pessoal

Além de contribuir com confiança e atenção para a Rede Pi, espera-se que os Pioneiros possam contribuir com suas habilidades e serviços exclusivos no futuro. O aplicativo móvel de Pi também servirá como um ponto de vendas onde os membros de Pi podem oferecer seus produtos e serviços por meio de uma “vitrine virtual” para outros membros da rede Pi. Além de ativos reais, os membros da Rede Pi também poderão oferecer habilidades e serviços por meio de suas lojas virtuais. Por exemplo, oferecer suas habilidades de programação ou design no mercado de Pi. Com o tempo, o valor do Pi será sustentado por uma cesta crescente de bens e serviços.

Loja de aplicativos descentralizada de Pi – diminuindo a barreira de entrada para criadores

A moeda, o gráfico de confiança e o mercado compartilhados da Rede Pi serão o solo para um ecossistema mais amplo de aplicativos descentralizados. Hoje, qualquer pessoa que queira iniciar um aplicativo precisa inicializar sua infraestrutura técnica e comunidade do zero. A loja de aplicativos descentralizada de Pi permitirá que os desenvolvedores de Dapp aproveitem a infraestrutura existente de Pi, bem como os recursos compartilhados da comunidade e dos usuários. Empreendedores e desenvolvedores podem propor novos Dapps à comunidade com solicitações de acesso aos recursos compartilhados da rede. Pi também construirá seus Dapps com algum grau de interoperabilidade para que os Dapps sejam capazes de fazer referência a dados, ativos e processos em outros aplicativos descentralizados.

Governança – criptomoeda para e pelo povo
Desafios com modelos de governança de 1ª geração
A confiança é a base de qualquer sistema monetário de sucesso. Um dos fatores mais importantes para gerar confiança é a governança, ou o processo pelo qual as mudanças são implementadas no protocolo ao longo do tempo. Apesar de sua importância, a governança costuma ser um dos aspectos mais negligenciados dos sistemas criptoeconômicos.

Redes de primeira geração, como Bitcoin, evitaram amplamente os mecanismos de governança formais (ou “no sistema”) em favor de mecanismos informais (ou “fora do sistema”) decorrentes de uma combinação de design de papel e incentivo. Pela maioria das medidas, os mecanismos de governança do Bitcoin têm sido bastante bem-sucedidos, permitindo que o protocolo cresça dramaticamente em escala e valor desde o seu início. No entanto, também houve alguns desafios. A concentração econômica do Bitcoin levou a uma concentração de poder político. O resultado é que pessoas comuns podem ser apanhadas em meio a batalhas entre grandes detentores de Bitcoins. Um dos exemplos mais recentes desse desafio foi a batalha contínua entre Bitcoin e Bitcoin Cash. Essas desavenças podem terminar em uma divisões, onde um lado pode sair mais forte e o outro, mais fraco e isso pode ameaçar o valor de de quem já possui criptoativos.

Modelo de governança de Pi
Para construir um modelo de governança duradouro, Pi buscará um plano de duas fases.

Modelo Provisório de Governança (<5 milhões de membros)
Até que a rede atinja uma massa crítica de 5 milhões de membros, Pi operará sob um modelo de governança provisório. Este modelo se assemelhará mais aos modelos de governança “fora da cadeia” atualmente empregados por protocolos como Bitcoin e Ethereum, com a equipe central de Pi desempenhando um papel importante na orientação do desenvolvimento do protocolo. No entanto, a equipe central de Pi ainda dependerá muito da contribuição da comunidade. O próprio aplicativo móvel Pi é onde a equipe principal de Pi tem solicitado a opinião da comunidade e se engajado com os pioneiros. Pi abraça as críticas e sugestões da comunidade, que são implementadas pelos recursos abertos para comentários da página de destino do Pi, perguntas frequentes e white paper. Sempre que as pessoas navegam nesses materiais nos sites de Pi, elas podem enviar comentários em uma seção específica para fazer perguntas e fazer sugestões. Os encontros offline de pioneiros que a equipe principal de Pi vem organizando também serão um canal importante para a contribuição da comunidade.

Além disso, a equipe central de Pi desenvolverá uma mecânica de governança mais formal. Um sistema de governança potencial é a democracia líquida. Na democracia líquida, todo Pioneiro terá a capacidade de votar em uma questão diretamente ou de delegar seu voto a outro membro da rede. A democracia líquida permitiria uma adesão ampla e eficiente da comunidade de Pi.

“Convenção Constitucional” de Pi (> 5 milhões de membros)
Ao atingir 5 milhões de membros, um comitê provisório será formado com base em contribuições anteriores à Rede Pi. Este comitê será responsável por solicitar e propor sugestões de e para a comunidade em geral. Ele também irá organizar uma série de conversas online e offline onde os membros de Pi poderão opinar sobre a constituição de longo prazo de Pi. Dada a base de usuários global de Pi, a Rede Pi conduzirá essas convenções em vários locais em todo o mundo para garantir a acessibilidade. Além de hospedar convenções presenciais, Pi também usará seu aplicativo móvel como uma plataforma para permitir que um membro de Pi participe do processo remotamente. Seja pessoalmente ou online, os membros da comunidade de Pi terão a capacidade de participar da estrutura de governança de longo prazo do Pi de elaboração.

Roteiro / plano de implantação
Fase 1 – Projeto, Distribuição, Bootstrap do Gráfico de Confiança.
O servidor Pi está operando como uma torneira emulando o comportamento do sistema descentralizado, pois funcionará assim que estiver ativo. Durante esta fase, melhorias na experiência e no comportamento do usuário são possíveis e relativamente fáceis de fazer em comparação com a fase estável da rede principal. Toda a cunhagem de moedas para os usuários será migrada para a rede ao vivo assim que for lançada. Em outras palavras, o livenet irá pré-cunhar em sua gênese bloquear todos os saldos de correntistas gerados durante a Fase 1 e continuar operando como o sistema atual, mas totalmente descentralizado. O Pi não está listado nas bolsas durante esta fase e é impossível “comprar” o Pi com qualquer outra moeda.

Fase 2 – Testnet
Antes de lançarmos a rede principal, o software Node será implantado em uma rede de teste. A rede de teste usará exatamente o mesmo gráfico de confiança da rede principal, mas em uma moeda Pi de teste. A equipe central do Pi hospedará vários nós na rede de teste, mas incentivará mais Pioneers a iniciar seus próprios nós na rede de teste. Na verdade, para que qualquer nó entre na rede principal, é aconselhável começar na rede de teste. A rede de teste será executada em paralelo ao emulador Pi na fase um e periodicamente, por exemplo, diariamente, os resultados de ambos os sistemas serão comparados para detectar as lacunas e falhas da rede de teste, o que permitirá que os desenvolvedores do Pi proponham e implementem correções. Depois de uma execução simultânea completa de ambos os sistemas, o testnet alcançará um estado em que seus resultados correspondem consistentemente aos do emulador. Quando a comunidade sentir que está pronta, Pi migrará para a próxima fase.

Fase 3 – Mainnet
Quando a comunidade sentir que o software está pronto para produção e foi exaustivamente testado na testnet, a mainnet oficial da rede Pi será lançada. Um detalhe importante é que, na transição para a mainnet, apenas contas validadas para pertencer a indivíduos reais distintos serão homenageados. Após este ponto, o faucet e o emulador de rede Pi da Fase 1 serão desligados e o sistema continuará por conta própria para sempre. As atualizações futuras do protocolo serão fornecidas pela comunidade de desenvolvedores do Pi e pela equipe principal do Pi, e serão propostas pelo comitê. Sua implementação e implantação dependerão de nós que atualizam o software de mineração como qualquer outro blockchains. Nenhuma autoridade central controlará a moeda e ela será totalmente descentralizada. Saldos de usuários falsos ou usuários duplicados serão descartados. Esta é a fase em que Pi pode ser conectado a trocas e ser trocado por outras moedas.

Conte aos amigos