Mostrando postagens com marcador Blockchain. Mostrar todas as postagens
Mostrando postagens com marcador Blockchain. Mostrar todas as postagens

25/08/2023

Carteiras digitais interoperáveis e open source

A Linux Foundation (LF) anunciou sua intenção de lançar a Open Wallet Foundation (OWF), — um novo esforço colaborativo para desenvolver um software open source para que qualquer pessoa possa usar para construir carteiras digitais interoperáveis. Depois de trabalhar com diversas empresas, organizações sem fins lucrativos, instituições acadêmicas e entidades governamentais para organizar o esforço, a Linux Foundation Europe anunciou a formação oficial da OWF em fevereiro de 2023.

“A OWF não publicará uma carteira, nem oferecerá credenciais ou criará novos padrões”, afirmou o anúncio. “Em vez disso, seu mecanismo de software open source pretende se tornar o núcleo para que outras organizações e empresas aproveitem o código, para desenvolver suas próprias carteiras digitais. As carteiras oferecerão paridade de recursos com as melhores carteiras disponíveis e interoperabilidade com grandes projetos globais, como a Carteira de Identidade Digital da UE.”

Ao mesmo tempo, a OWF, em parceria com a LF Research, divulgou um novo relatório, “Por que o mundo precisa de uma carteira digital Open Source”.

“À medida que o nosso mundo se torna cada vez mais digitalizado, o mesmo se aplica aos ativos do dia a dia”, disse Daniel Goldscheider, fundador da Open Wallet Foundation, no prefácio do relatório. “De dinheiro a credenciais de identidade, diplomas acadêmicos ou carteira de motorista, e demais informações que usem tokens digitais e que exigem infraestrutura segura e interoperável.”

“As carteiras digitais permearão todos os aspectos da sociedade, no governo e nas empresas”, acrescentou. “Instituições de todos os tipos enfrentarão a necessidade de emitir, proteger, negociar e armazenar ativos digitais, incluindo Moeda Digital do Banco Central (CBDC), títulos, credenciais de saúde e acadêmicas e outros tipos de criptoativos, com o objetivo de criar mercados digitais e instituições cada vez mais confiáveis. A carteira digital pode tornar-se a ferramenta mais importante para afirmar o controle e gerar confiança nas nossas vidas digitais.”

As carteiras digitais aparecem geralmente como um aplicativo em nossos smartphones, onde armazenamos itens digitais, que transportamos nas nossas carteiras físicas. A ideia de uma carteira digital é bem simples: “uma coisa onde colocamos nossas coisas”. Mas embora pareça simples, as carteiras digitais são, na verdade, complexas, pouco compreendidas e levantam uma série de questões importantes: o que é; o que colocamos nela; o que fazemos com ela; e como funciona?

Segundo o relatório, uma carteira digital é um contêiner onde podemos armazenar e acessar diversos tipos de ativos digitais. No mínimo, uma carteira digital deve suportar três tipos principais de funções:Efetuar pagamentos: cartões de débito, crédito e vale-presente; Apple Pay, Google Pay, Alipay; Moedas Digitais do Banco Central; criptomoedas; …
Credenciais de identidade: carteira de motorista, passaporte, certidão de nascimento, crachá de trabalho, cartões de saúde, cartões de fidelidade, …
Acesso a itens importantes: senhas, ingressos, recibos, registros de saúde, chaves, garantias, credenciais acadêmicas, ativos criptográficos, NFTs,…

A carteira deve incluir um conjunto de componentes de software, chamados agentes, para gerir com segurança os seus ativos digitais em nosso nome. Os serviços do agente incluem processar os itens da carteira, colocá-los e retirá-los, trocar mensagens, criptografar/descriptografar informações e fornecer interfaces de fácil uso. “Embora a carteira seja o contêiner, o agente é a que move.”

existem centenas de carteiras digitais. Embora cada uma delas tenha sido pensada para atender às necessidades, elas geralmente sofrem de uma série de problemas.

(1) Problemas de interoperabilidade. Quase todas as carteiras digitais funcionam apenas com uma instituição específica, para um sistema de pagamento, um comércio específico, um banco, uma casa de câmbio ou uma empresa. A falta de padronização torna as informações nelas contidas, como reféns, porque não somos capazes de intercambia-las. “Este é um exemplo clássico de aprisionamento de informações. Quando não podemos mover nossos dados, não podemos escolher entre produtos concorrentes e quando ficamos sem qualquer interoperabilidade, precisamos de uma carteira separada para cada função.”

(2) Segurança questionável. Os hackers usam vários métodos para atacar carteiras digitais. O relatório cita duas estatísticas preocupantes: a fraude no comércio eletrónico, — grande parte dela cometida contra carteiras digitais, — ultrapassou os 40 mil milhões de dólares em 2022 e deverá continuar a aumentar nos próximos anos; e o crime de criptomoeda envolvendo carteiras digitais foi de US$ 14 bilhões em 2021. Os desenvolvedores de carteiras precisam trabalhar muito para ficar à frente dos cibercriminosos.

(3) Modelos de negócios intrusivos. As carteiras coletam dados valiosos sobre o comportamento do consumidor, comprometendo potencialmente a privacidade. Precisamos de garantias de que a carteira digital não está enviando os dados pessoais para uma entidade com a qual não concordamos em partilhá-los. Além disso, as carteiras podem extrair taxas ocultas de transações sem o nosso conhecimento.

(4) Design de caixa preta. “Centenas de carteiras foram codificadas por alguém, em algum lugar, mas não sabemos exatamente quem ou onde; … se você não consegue ver como um produto funciona, você não pode dizer se ele é bom ou se pode confiar nele.”

(5) Capacidades limitadas. E, como quase todas as carteiras desempenham apenas uma função, não podemos fazer muito com a maioria das carteiras digitais. Precisamos de uma carteira para cada um dos nossos pagamentos, para cada uma das nossas credenciais de identidade e para cada um dos nossos itens digitais. E isso significa que temos que aprender a lidar com diversas carteiras diferentes que não se comunicam entre si e possuem interfaces de usuário diferentes.

“As carteiras digitais estão se tornando a interface para toda a nossa vida digital”, observa o relatório. “Mas as carteiras em estágio inicial de hoje são incompatíveis e não padronizadas.” O relatório lembra que isso também aconteceu na época dos navegadores, na fase inicial da Internet, durante a chamada guerra dos navegadores da década de 1990, quando navegadores de diferentes fornecedores eram incompatíveis e não padronizados e ameaçavam quebrar a World Wide Web, que estava em rápido crescimento. A ameaça trouxe todos à mesa de negociações e sob a gestão do World Wide Web Consortium (W3C), todos adotaram um conjunto básico de normas que garantiram a interoperabilidade.

“Ontem, fizemos a escolha certa. Muitas organizações trabalharam juntas para desencadear uma onda de inovação na web. Hoje, devemos fazer isso novamente. Muitas organizações devem trabalhar juntas para desencadear uma nova onda de inovação em carteiras digitais.”

Embora seja muito cedo para definir os componentes específicos que devem fazer parte de uma carteira digital – por exemplo, agentes, plug-ins, módulos funcionais – há um consenso sobre os princípios de design que devem orientar o desenvolvimento de um mecanismo de software OWF, e eles incluem:Portabilidade: “Os usuários podem mover livremente ativos, credenciais, documentos e quaisquer outros dados entre quaisquer carteiras baseadas no mecanismo OWF”;
Segurança: “Ativos, credenciais e todos os outros dados do usuário devem estar protegidos contra malwares e hackers e atualizados rapidamente à medida que os criminosos apresentam novas táticas”;
Privacidade: “As identidades digitais dos usuários deveriam ser divulgadas apenas seletivamente conforme necessário”;
Baseada em padrões: “OWF suporta todos os padrões relevantes para todas as camadas do padrão de carteiras”;
Interoperabilidade: “Qualquer carteira baseada no mecanismo OWF pode trocar dados de forma rápida e segura”; e
Multifuncional: “Os desenvolvedores criam plug-ins e interfaces proprietários no topo do mecanismo OWF.”

“O código aberto – impulsionado pela colaboração entre empresas, organizações sem fins lucrativos e líderes de governos – é um excelente modelo para a infraestrutura que é vital para sociedades digitais e beneficia a todos”, disse o fundador da OWF, Daniel Goldscheider. “Com o código aberto no núcleo das carteiras, assim como no núcleo dos navegadores da web, qualquer pessoa pode construir uma carteira digital que funcione com outras pessoas e dê aos consumidores a liberdade de manter sua identidade e credenciais verificáveis e compartilhar dados relevantes quando, onde, e com quem eles escolherem.”

27/05/2023

Por que o Blockchain não avança como deveria?

“Blockchain, a tecnologia que sustenta o bitcoin e outras criptomoedas, há anos é vista por algumas empresas como uma forma de impulsionar projetos de transformação da indústria, entre eles o rastreamento de ativos por meio de cadeias de suprimentos complexas”, de acordo com o artigo do Wall Street Journal, “Blockchain falha em ganhar tração na empresa”.

“Até agora isso não aconteceu.”

As tecnologias Blockchain surgiram pela primeira vez em 2008 como a arquitetura que sustenta o bitcoin, a criptomoeda mais conhecida, mais valiosa e mais amplamente mantida. Ao longo dos anos, o blockchain evoluiu em duas direções principais:

1) Continua a se concentrar em blockchain como plataforma subjacente para bitcoin, bem como para o grande número de criptomoedas, tokens digitais e outros criptoativos que foram criados desde então.

2) Se concentra no blockchain como uma plataforma de dados distribuídos para aplicativos colaborativos envolvendo várias instituições, como cadeias de suprimentos, serviços financeiros e sistemas de saúde.

O Blockchain fez sua primeira aparição nos ciclos de hype do Gartner em 2016. Apesar de estar em um estágio inicial e imaturo, muitos de seus proponentes acreditavam que as plataformas corporativas de blockchain estavam chegando e, portanto, rapidamente atingiram o pico de expectativas. Mas, à medida que a realidade se estabeleceu, as expectativas caíram e, em 2022, as plataformas blockchain atingiram o seu ponto de maior retração.

No mundo das criptos, o bitcoin e a maioria dos outros ativos perderam grande parte de seu valor e várias empresas entraram em colapso, como a FTX e outros vários empreendimentos faliram. we.trade, um financiamento comercial baseado em blockchain, encerrou suas operações em junho depois de ficar sem recursos. Alguns meses depois, a Australian Securities Exchange cancelou seu sistema de compensação baseado em blockchain. E no final de novembro, a TradeLens anunciou que estava descontinuando sua plataforma de comércio global baseada em blockchain. Outros projetos corporativos de blockchain, como o aplicativo de rastreabilidade de alimentos do Walmart, ainda continuam, mas sua aceitação e progresso foram mais lentos do que o previsto.

A IBM e a Maersk lançaram o TradeLens em 2018 junto com outras 94 organizações. Seu objetivo era promover um comércio global mais eficiente e seguro, aproveitando as informações digitais de remessa de contêineres em sua plataforma blockchain compartilhada. A TradeLens foi um dos maiores projetos corporativos de blockchain, cujos parceiros incluíam 15 grandes transportadoras marítimas, 10 bancos multinacionais de financiamento e mais de 270 terminais portuários. De acordo com o comunicado da Maersk, “a plataforma, fundada em uma visão ousada de alcançar a colaboração global, ainda não alcançou a viabilidade necessária para continuar trabalhando e funcionando como um negócio independente”.

Por que o TradeLens e outros projetos corporativos de blockchain falharam, ou estão progredindo mais devagar do que o previsto? O artigo do WSJ cita três possíveis razões: I. a dificuldade de recrutar participantes para colaborar em um objetivo comum; II. o tempo necessário para implantar uma nova tecnologia transformadora complexa; e III. a complexidade intrínseca dos sistemas baseados em blockchain. Deixe-me comentar cada uma dessas possíveis razões.

A dificuldade de recrutar participantes colaboradores

“A TradeLens só poderia funcionar com a colaboração de uma série de empresas e nações – que nunca se encaixaram”, disse o artigo. Isso não é de surpreender. Iniciativas complexas, que requerem a estreita colaboração de várias empresas são bastante difíceis de organizar por vários motivos: as empresas participantes são, muitas vezes concorrentes; há também um conjunto de prioridades, exigências por transparência, pois geralmente não confiam umas nas outras, querem direitos de propriedade e participações na governança, compatíveis com seus investimentos e assim por diante. Vou citar dois exemplos concretos de minhas experiências pessoais nas indústrias de TI e Telecom.

Nas primeiras décadas da indústria de TI, no Brasil, dos anos 90, os fornecedores trouxeram para o mercado seus próprios sistemas de rede proprietários, como o NetWare da Novell e o DECnet da Digital. Isso funcionava muito bem, desde que todas as comunicações estivessem dentro da mesma empresa usando a mesma arquitetura, do mesmo fornecedor. Mas tentar passar por empresas e fornecedores distintos era muito complicado. Imagine que enviar um simples e-mail usando um aplicativo de um fornecedor ‘A’, para alguém em uma instituição diferente usando o aplicativo de um fornecedor ‘B’ era bastante complicado.

A internet mudou tudo isso. Durante as décadas de 1970 e 1980, as comunidades acadêmica e de pesquisa desenvolveram redes abertas e protocolos de e-mail, — TCP/IP, SMTP, POP, IMAP, — que permitiu que as pessoas se comunicassem facilmente com qualquer pessoa em qualquer sistema. Alguns anos depois, os padrões abertos da web – HTML, HTTP, URLs – permitiram que um usuário em um PC conectado à internet, acessasse informações em qualquer servidor web em qualquer lugar do mundo. O crescimento explosivo da internet na década de 1990 finalmente forçou as empresas a abraçar a rede aberta, e-mail e padrões da web, e a participar de organizações como IETF e W3C formadas para supervisionar sua evolução.

Uma história semelhante aconteceu com o UNIX. Na década de 1980, o UNIX tornou-se um sistema operacional popular para estações de trabalho, supercomputadores e vários aplicativos, mas diferentes fornecedores desenvolveram sua própria versão do UNIX – AIX da IBM, Solaris da Sun, HP-UX da HP – que diferiam um pouco, de modo que os usuários não podiam facilmente portar aplicativos em todas essas versões diferentes do UNIX. Vários grupos tentaram e falharam em criar um conjunto padrão de interfaces de programas de aplicativos (APIs) UNIX, principalmente porque os fornecedores não confiavam uns nos outros. Finalmente, o Linux surgiu na década de 1990 como um sistema operacional de código aberto semelhante ao UNIX e foi adotado de todo o coração por centros de pesquisas e comunidades da Internet.

Com o tempo, um número crescente de empresas apoiou o Linux, contribuiu para seu desenvolvimento e fundou o Open Source Development Labs (OSDL) em 2000 para supervisionar seu desenvolvimento, que se tornou a Linux Foundation em 2007. Em 2016, a Linux Foundation lançou o Hyperledger projeto baseado no Hyperledger Fabric, uma infraestrutura de blockchain autorizada de código aberto na qual o aplicativo TradeLens foi desenvolvido. As empresas geralmente não adotam novas tecnologias e aplicativos importantes, nem colaboram em seu desenvolvimento até que essas tecnologias tenham provado seu valor comercial no mercado. Isso ainda não aconteceu com blockchains, principalmente porque as tecnologias ainda são muito novas e imaturas para substituir as soluções existentes boas o suficiente.

O tempo necessário para implantar uma nova tecnologia transformadora complexa

“As tecnologias de uso geral (GPTs) são motores para o crescimento”, escreveram Erik Brynjolfsson, Daniel Rock e Chad Syverson em “The Productivity J-Curve”, um artigo de pesquisa do NBER de 2020. “Essas são as tecnologias que definem seu tempo e podem mudar radicalmente o ambiente econômico.” Mas realizar seu potencial requer investimentos complementares maciços, como redesenho de processos de negócios, co-invenção de novos produtos e modelos de negócios, requalificação da força de trabalho e um repensar fundamental da própria organização. Além disso, quanto mais transformadoras as tecnologias, mais tempo leva para adotá-las amplamente por empresas e setores em toda a economia.

Por exemplo, após a introdução da energia elétrica no início da década de 1880, as empresas levaram 40 anos para descobrir como reestruturar suas fábricas para aproveitar essa nova fonte de energia, com inovações de fabricação como a linha de montagem e desenvolver novos produtos domésticos elétricos como geladeiras, lava-louças e máquinas de lavar roupas. Da mesma forma, os transistores substituíram os tubos de vácuo em rádios, TVs e computadores na década de 1950. Mas levaria mais algumas décadas para a indústria de semicondutores decolar com o desenvolvimento de um grande número de produtos eletrônicos de consumo, incluindo computadores pessoais e smartphones, e computadores muito poderosos que permitiram o desenvolvimento de aplicativos grandes e complexos, como comércio eletrônico, pesquisa e IA. Blockchain é uma tecnologia de propósito geral, capaz de suportar uma ampla variedade de aplicações e provavelmente se tornará um dos próximos passos importante na evolução contínua da internet. Mas, como a internet, o blockchain é uma tecnologia fundamental, cujo impacto transformador total levará tempo. O processo de adoção de tecnologias fundamentais é gradual, incremental e constante, porque elas devem superar muitos tipos diferentes de barreiras — tecnológicas, organizacionais e políticas.

A complexidade intrínseca do blockchain

Blockchains são baseados em décadas de pesquisas em criptografia, dados distribuídos, teoria dos jogos e outras tecnologias avançadas. Mas por mais avançadas que sejam essas tecnologias, a complexidade real no uso corporativo de blockchains não se deve a suas tecnologias. A complexidade está nos aplicativos colaborativos suportados por plataformas blockchain.

Eu penso nos aplicativos blockchain como uma espécie de ERP 2.0. Os sistemas Enterprise Resource Management (ERP) visam melhorar a eficiência de uma organização, compartilhando informações entre seus vários departamentos e processos. As implementações de ERP são geralmente bastante complexas porque afetam muitas das funções da organização. Imagine agora implementar um sistema ERP, não entre departamentos de uma mesma organização, mas em várias organizações diferentes espalhadas pelo mundo — que geralmente não confiam umas nas outras. Na minha opinião, esta é a principal razão para a complexidade intrínseca do blockchain corporativo, — a natureza dos aplicativos, não a tecnologia.

Marco Iansiti e Karim Lakhani explicaram muito bem essa complexidade e a promessa de blockchains em seu artigo de 2017 da Harvard Business Review, “The Truth about Blockchain”:

“Contratos, transações e seus registros estão entre as estruturas definidoras de nossos sistemas econômico, jurídico e político. Eles protegem os ativos e estabelecem limites organizacionais. Estabelecem e verificam identidades e registram eventos. Governam as interações entre nações, organizações, comunidades e indivíduos. Orientam a ação gerencial e social. E, no entanto, essas ferramentas críticas e as burocracias formadas para gerenciá-las não acompanharam a transformação digital da economia. Em um mundo digital, a forma como regulamos e mantemos o controle administrativo precisa mudar.”

“Com o blockchain, podemos imaginar um mundo no qual os contratos são incorporados em código digital e armazenados em bancos de dados transparentes e compartilhados, onde são protegidos contra exclusão, adulteração e revisão. Neste mundo, todo acordo, todo processo, toda tarefa e todo pagamento teria um registro e assinatura digital que poderiam ser identificados, validados, armazenados e compartilhados”.

Essa transformação da economia baseada em blockchain levará tempo. Mas, como aconteceu com outras tecnologias transformadoras, tenho esperança de que progrediremos em uma série de etapas incrementais, incluindo etapas iniciais como TradeLens que não funcionaram muito bem e com as quais podemos aprender.

03/02/2023

Carteiras digitais de código aberto e o futuro da Internet


Em setembro, a Linux Foundation (LF) anunciou sua intenção de formar a Open Wallet Foundation (OWF), no evento Open Source Summit Europe, em Dublin. O OWF quer desenvolver um software de código aberto e utilizar as principais boas práticas, para que qualquer pessoa possa criar carteiras digitais multiplataforma, altamente seguras e que protegem a privacidade das pessoas. Além disso, o OWF defenderá a adoção de carteiras de código aberto que possam ser usadas para oferecer suporte a aplicativos de pagamentos a identidades digitais.




O LF foi fundado em 2000 como o Open Source Development Labs para ajudar a definir os padrões para o sistema operacional Linux e dar suporte ao seu desenvolvimento contínuo e adoção comercial. O projeto cresceu ao longo dos anos e assumiu o nome atual, Linux Foundation, em 2007. Na última década, o LF passou por uma grande expansão além de sua missão Linux original. Agora, ela tem mais de 1.260 empresas membros e oferece suporte a centenas de projetos de código aberto. Alguns dos projetos estão focados em vertentes horizontais de tecnologia – como IA, blockchain, segurança e nuvem – e outros em setores verticais da indústria, como energia, automação, governo e assistência médica.

Deixe-me comentar a importância disso, abordando três questões principais:O que é uma carteira digital?;
O que são identidades digitais?; e
Por que precisamos de carteiras digitais de código aberto?
O que é uma carteira digital?

As carteiras digitais são geralmente definidas como um aplicativo em nossos smartphones, onde armazenamos as versões digitais dos itens que carregamos em nossas carteiras físicas. Isso inclui cartões digitais de crédito e débito e outras informações financeiras que nos permitem fazer pagamentos sem contato com cartões de crédito físicos. Elas também são usadas para armazenar e organizar uma variedade de itens, incluindo cartões de fidelidade, passagens aéreas, reservas de hotel, carteira de motorista, informações sobre vacinas e ingressos para eventos, bem como versões digitais de chaves de carros, casas, locais de trabalho e quartos de hotel.

Os aplicativos de carteira digital são oferecidos por empresas como Apple, Google e Samsung para suas respectivas plataformas, bem como empresas de pagamento como PayPal, Venmo e Zelle. Um mecanismo carteira digital de código aberto, forneceria um código-fonte comum para qualquer pessoa desenvolver carteiras interoperáveis e seguras, bem como as interfaces necessárias para desenvolver uma variedade de aplicativos.

Mas, além de suas aplicações atuais, as carteiras digitais estão sendo cada vez mais usadas para autenticar nossas identidades digitais individuais e outras credenciais pessoais importantes. Como resultado, as carteiras digitais desempenharão um papel crítico ao nos permitir levar nossa identidade digital de um lugar para outro no mundo digital. E, com o tempo, elas suportarão muitos outros dispositivos pessoais que usamos para interagir com o mundo digital, incluindo smartphones, laptops, desktop, tecnologias vestíveis e dispositivos IoT conectados a objetos físicos como nossos carros e casas.
O que são identidades digitais?

A identidade desempenha um papel importante na vida cotidiana. Pense em ir a um escritório, entrar em um avião, fazer login em um site ou fazer uma compra online. A identidade é a chave que determina as transações específicas nas quais podemos participar legalmente, bem como as informações que temos direito de acessar. Mas geralmente não prestamos muita atenção ao gerenciamento de nossas identidades, a menos que algo dê muito errado.

Durante grande parte da história, nossos sistemas de identidade foram baseados em interações face a face e em documentos e processos físicos. Mas a transição para uma economia digital requer sistemas de identidade radicalmente diferentes. Em um mundo cada vez mais governado por transações e dados digitais, nossos métodos para gerenciar segurança e privacidade não funcionaram tão bem. Violações de dados, fraudes e roubo de identidade estão se tornando mais comuns. Além disso, uma parcela significativa da população mundial carece das credenciais necessárias para participar com segurança da economia digital. Nossos métodos para gerenciar identidades digitais estão longe de serem adequados.

Conforme explicado em A Blueprint for Digital Identity, um relatório do Fórum Econômico Mundial, a identidade é uma coleção de informações ou atributos associados a um indivíduo. Esses atributos se enquadram em três categorias principais:Inerentes – atributos intrínsecos a um indivíduo, – por exemplo, idade, altura, data de nascimento, impressões digitais;
Atribuído – atributos associados, mas não intrínsecos ao indivíduo – por exemplo, endereço de e-mail, números de telefone, previdência social, carteira de motorista; e
Acumulados – atributos reunidos ou desenvolvidos ao longo do tempo – por exemplo, histórico de empregos, endereços residenciais, escolas frequentadas.

O Better Identity in America, em seu relatório Better Identity Coalition, observou que “a capacidade de oferecer transações e serviços de alto valor online está sendo testada mais do que nunca, em grande parte devido aos desafios de provar a identidade online. A falta de uma maneira fácil, segura e confiável para que entidades verifiquem online, identidades ou atributos das pessoas com quem estão lidando, cria atrito no comércio, leva ao aumento de fraudes e roubos, degrada a privacidade e dificulta a disponibilidade de muitos serviços.” Esses incidentes aumentaram significativamente, devido à digitalização acelerada das economias e sociedades desde o advento da Covid.
Por que precisamos de carteiras digitais de código aberto?

Não é de surpreender que proteger nossas identidades digitais seja um dos principais objetivos da evolução contínua da Internet na próxima década. Essa evolução é cada vez mais referida como Web3, sendo a Web1 a internet original dos anos 1990 e início dos anos 2000, seguida pela Web2 em meados dos anos 2000, que ao longo dos anos tornou-se altamente centralizada e dominada por um pequeno número de empresas globais.

“No paradigma da Web 2, terceiros como bancos, empresas de mídia social e conglomerados digitais nos fornecem nossas identidades e nos permitem acessar seus serviços”, escrito por Alex Tapscott em seu livro Digital Asset Revolution. A coisa mais comum da Web 2 era entregar nossos dados para esses intermediários (por meio de seus termos de uso e serviços). Concedemos a eles o direito de usar nossos dados para benefício próprio e depois eles prejudicariam nossa privacidade no processo.

Há um consenso geral de que esse é um problema sério para o futuro da Internet. Como resultado, as identidades auto-soberanas surgiram como um dos principais requisitos da Web3. “O logon único anônimo permitirá um nome de usuário e método de autenticação em todos os sites e contas, em vez de logins individuais para cada site”, escreveu Jerry Cuomo da IBM em Think Blockchain. “Este login não exigiria que você abrisse mão do controle de dados pessoais confidenciais.”

Em nosso atual sistema centrado em serviços, a identidade de um indivíduo está fortemente vinculada ao serviço, site ou aplicativo específico que deseja acessar, exigindo, assim, um ID de usuário e senha separados para cada um deles. Mas em um sistema auto soberano, os indivíduos possuem identidades auto soberanas, que eles carregariam em suas carteiras digitais em seus dispositivos. E somente os donos decidem quem tem permissão para ver suas credenciais e quais informações os provedores de serviços têm direito de ver. Isso permite que os indivíduos acessem serviços pela Internet de maneira segura, mantendo o controle sobre as informações associadas à sua identidade.

Como parte do lançamento da Open Wallet Foundation, Daniel Goldscheider realizou uma mesa redonda com representantes de empresas e organizações que já se comprometeram a fazer parte da OWF, como: MasterCard, Visa, Microsoft e Accenture, OpenID Foundation, Trust over IP Foundation, Open Identity Exchange e Ping Identity.

Todos os participantes afirmaram que carteiras digitais open source são necessárias para construir identidades digitais universais, auto soberanas, baseadas em criptografia, e que será complexo mante-las e administra-las; e caberá ao OWF, gerenciar essas complexidades.

Vou concluir com minha visão pessoal sobre o papel das carteiras digitais de código aberto, dizendo que elas provavelmente desempenharão um papel crítico na história da Internet. Lembremos que a internet é uma rede de redes, originalmente composta por diferentes redes, que na década de 1980 concordaram em adotar um conjunto comum de protocolos: o TCP/IP e outros padrões supervisionados pela Internet Engineering Task Force (IETF).

Durante a guerra dos navegadores da década de 1990, diferentes empresas estavam desenvolvendo seus próprios navegadores, cujos recursos incompatíveis ameaçavam o rápido crescimento da World Wide Web, até que todos os desenvolvedores de navegadores concordassem com os padrões estabelecidos pelo World Wide Web Consortium (W3C).

À medida que avançamos em direção à Web3 e à promessa de uma Internet segura e que protege a privacidade, carteiras e credenciais digitais universais se juntarão aos protocolos TCP/IP e a Web para abrir novos marcos importantes na história da Internet.

24/12/2022

Web3: Uma nova Internet baseada em blockchain

Em junho, o MIT sediou o evento Imagination in Action Web3 Summit, que foi organizado em conjunto com o MIT Connection Science, Forbes e Link Ventures. Eles reuniram quase 600 desenvolvedores, empreendedores, investidores e acadêmicos para discutir o estado atual e a evolução potencial da Web3. A agenda contou com diversos painéis e palestrantes como Alex (Sandy) Pentland, – professor do MIT e diretor de ciência da conexão, Michael Federle, – CEO da Forbes, John Werner, – diretor administrativo da Link Ventures e Esther Dyson, – investidora, jornalista e filantropa.

O MIT Summit foi o primeiro de uma série de conferências Imagination in Action, com agendas para San Francisco e Davos. “As reflexões sobre a última grande transformação social e econômica provocada pela chegada da era da Internet, proporcionou os insumos para construir e dar governança para a Web3”, bem como vislumbrar as possibilidades do futuro da Web3 e tentar discernir hype de potencial realidade da nova era da Internet.

Aqui estão alguns vídeos do evento com opiniões sobre o que é a Web3. Em seus primeiros anos, as principais novas tecnologias geralmente são acompanhadas por uma mistura de empolgação, especulação e confusão; porém, à medida que as pessoas descobrem sobre o que a tecnologia pode ser e como ela provavelmente evoluirá, isso permite que coisas importantes comecem a acontecer, mas leva algum tempo e experiência de mercado para que cheguem até nós.

Eu já vi isso acontecer algumas vezes na indústria de TI/Telecom, especialmente, no início dos anos 1990, quando ainda usávamos a BBS e a internet dava suas primeiras aparições comerciais. Muita coisa estava acontecendo, mas nada ainda estava claro sobre a direção pra onde as coisas seguiriam e, quais seriam as implicações para o mundo dos negócios. Algumas das lições aprendidas, do inicio da Internet:À medida que o frenesi ponto.com começou a ganhar intensidade, as pessoas passaram a experimentar novos aplicativos e modelos de negócios – alguns dos quais acabaram sendo muito inovadores, enquanto outros não deram certo. Não foi fácil separar o hype da realidade. Parte do que era da “nova economia” baseada na internet, proporcionava, as startups da época, adquiriram uma vantagem inerente sobre as empresas já estabelecidas, cujos ativos físicos eram sua fraqueza, no mercado emergente e rápido, do mundo digital em movimento. Mas, ao examinar de perto o que realmente estava acontecendo no mercado, ficou claro que todas as organizações, não apenas as startups, se beneficiariam com a adoção da Internet.A conectividade universal da Internet permitia o acesso a informações e transações de todos os tipos para qualquer pessoa com um navegador e uma conexão com a Internet. Qualquer instituição podia agora, com seus bancos de dados, aplicativos, com um front-end da web, alcançar clientes, funcionários, fornecedores e parceiros a qualquer hora do dia ou da noite. As empresas foram, portanto, capazes de se envolver em suas principais atividades transacionais de uma maneira muito mais produtiva e eficiente. Assim nasceram as principais estratégias de e-business e e-commerce.

O que o a indústria e o mercado da Web está dizendo agora, é que poderia nos ajudar a formular uma estratégia de Web3 bem pensada e realista. E aqui estão alguns objetivos importantes da Web3:Inaugurar uma Internet mais empreendedora e descentralizada;
Salvar e guardar a nossa identidade e dados pessoais;
Encontrar o equilíbrio certo para a vida e o trabalho em um mundo digital-físico híbrido; e
Criar uma internet de valor baseada em blockchain.

(Vamos focar neste último tópico). Nas últimas décadas, vimos o surgimento da empresa virtual, pois a Internet permitiu que as organizações melhorassem sua eficiência, contando com parceiros de negócios para muitas das tarefas físicas e de serviços, antes realizadas internamente. Cada vez mais, a unidade de competição não é mais uma empresa, e sim, uma coleção de instituições trabalhando juntas para fazer as coisas. O ecossistema, é agora a unidade de competição.

Mas, enquanto a internet aumentava significativamente as transações, entre instituições em todo o mundo, os processos para gerenciar negócios entre empresas não acompanharam a transformação digital da economia, adicionando atrito e custos às operações.

“Contratos, transações e seus registros estão entre as estruturas definidoras de nossos sistemas econômico, jurídico e político”, escreveram os professores de Harvard Marco Iansiti e Karim Lakhani em um artigo de 2017 da Harvard Business Review. “Eles protegem ativos e estabelecem limites organizacionais. Verificam identidades e registram eventos. Governam as interações entre nações, organizações, comunidades e indivíduos. Eles orientam a ação gerencial e social. E, no entanto, essas ferramentas críticas e as burocracias formadas para gerenciá-las, não acompanharam a transformação digital da economia. Eles são como um congestionamento de trânsito, na hora do rush, segurando um carro de Fórmula 1. Em nosso mundo digital, a forma como regulamos e mantemos o controle administrativo sobre transações de negócios, precisa mudar“.

O problema é que os participantes nas operações não têm acesso às informações necessárias para coordenar e gerenciar suas transações. Intermediários são então necessários para ajudar a lidar com a crescente escala e complexidade.

Vimos um problema semelhante nas primeiras décadas do setor de TI. A produtividade do trabalho nos Estados Unidos cresceu apenas 1,5% entre 1973 e 1995, um período de baixa produtividade que coincidiu com o rápido crescimento do uso de TI nos negócios. “Você pode ver a era do computador em todos os lugares, menos nas estatísticas de produtividade”, disse o economista ganhador do Prêmio Nobel do MIT, Robert Solow, em 1987, no que ficou conhecido como o paradoxo da produtividade de Solow.

O problema então era que as empresas usavam a TI para automatizar processos dentro de cada uma de suas funções separadas, mas a estrutura fundamental da organização permanecia a mesma. Não havia uma base de dados comum para compartilhar informações entre essas várias funções que lhes permitisse reestruturar seus processos de negócios para tirar proveito dos novos recursos tecnológicos. A ascensão do Enterprise Resources Planning (ERP) na década de 1990 tornou possível compartilhar informações de negócios, redesenhar o fluxo de trabalho e automatizar ou eliminar processos que não agregavam valor à empresa e, assim, aumentar a produtividade em toda a organização. Naquela época houve um boom de empresas procurando certificações de qualidade e processos, como a ISO 9000.

Agora precisamos reestruturar de forma semelhante os processos envolvidos nas interações entre as instituições que trabalham juntas, no ecossistema em – uma espécie de ERP 2.0. Mas, como podemos fazer isso?

“Com o blockchain, podemos imaginar um mundo no qual os contratos são incorporados em código digital e armazenados em bancos de dados transparentes e compartilhados, onde são protegidos contra exclusão, adulteração e revisão”, disseram Iansity e Lakhani. “Neste mundo, todo acordo, todo processo, toda tarefa e todo pagamento teria um registro e assinatura digital única, que poderiam ser identificados, validados, armazenados e compartilhados. Intermediários como advogados, corretores e banqueiros podem não ser mais necessários. Indivíduos, organizações, máquinas e algoritmos transacionariam e interagiriam livremente uns com os outros com pouco atrito.”

A internet atual é stateless, ou seja, não há conhecimento armazenado ou referência a transações passadas, entre processos ou aplicativos que interagem na rede. Como resultado, as aplicações contam com servidores individuais das diversas instituições conectadas à internet, – por exemplo, bancos, plataformas de e-commerce, agências governamentais, – para manter o controle de informações e processar transações, cada uma fazendo do seu jeito, exigindo intermediários no processo, para ajudar a resolver problemas e divergências.

Esta é uma das grandes questões que a Web3 visa resolver ao criar uma stateful internet baseada em blockchain, ou seja, uma internet de valor que lembra eventos anteriores e interações do usuário e, assim, seria capaz de reduzir significativamente os vários atritos que ocorrem nas interações entre vários participantes.

Essa internet stateful baseada em blockchain é uma grande promessa para os ecossistemas de cadeias de suprimentos globais:Aumento da velocidade, segurança e precisão dos acordos financeiros e comerciais;
Rastrear o ciclo de vida da cadeia de suprimentos de qualquer componente ou produto;
Proteger com segurança todas as transações e dados que se movem através da cadeia de abastecimento; e
Fornecer um registro imutável e não revogável de todas as transações ao longo de todo o ciclo da cadeia de suprimentos, o que será de grande ajuda na resolução oportuna de erros ou disputas entre os parceiros da cadeia de suprimentos.

Uma internet de valor baseada em blockchain stateful permitiria a reestruturação, reengenharia e automação dos processos de negócios envolvidos nas interações em rápido crescimento entre instituições em todo o mundo. Embora, isso ainda leve alguns anos, esta é uma das promessas mais importantes da Web3.

18/04/2021

Um projeto de criptomoeda


Este é um texto adaptado do artigo white paper da criptomoeda Pioneer (Pi), a qual despertou meu interesse pelo modelo inclusivo e disruptivo.

Para saber mais, sobre o projeto, use este link https://minepi.com/wescal e use o meu nome de usuário wescal como o seu código de convite.

À medida que o mundo se torna cada vez mais digital, acredita-se que a criptomoeda seja o próximo passo natural na evolução do dinheiro. Pi é a primeira moeda digital, feita e operada por pessoas comuns, representando um grande passo na adoção da criptomoeda em todo o mundo. A ideia central é construir uma plataforma de criptomoeda e contratos inteligentes, bem como, construir o mercado ponto a ponto mais inclusivo do mundo.

Por que as criptomoedas são importantes?

Atualmente, nossas transações financeiras diárias dependem de terceiros (os promotores da confiança) para manter um registro de todas as transações financeiras. Por exemplo, quando você faz uma transação bancária, o sistema bancário mantém um registro e garante que a transação é segura e confiável. Da mesma forma, quando uma pessoa transfere um valor para outra pessoa, usando o PayPal por exemplo, o PayPal mantém um registro do valor debitado da conta ‘X’ e creditado na conta ‘Y’. Intermediários como bancos, PayPal e outros membros do sistema econômico atual e desempenham um papel importante na regulamentação das transações financeiras do mundo. No entanto, a função desses intermediários confiáveis também tem limitações:

Valores injustos. Esses intermediários acumulam bilhões de dólares criando riqueza (o valor de mercado do PayPal é de aproximadamente $ 130 bilhões), e não repassam praticamente nada para seus clientes – as pessoas comuns, cujo dinheiro impulsiona uma proporção significativa da economia global.

Tarifas. Bancos e empresas cobram altas taxas para facilitar transações.  Essas taxas frequentemente afetam desproporcionalmente as populações de baixa renda.

Censura.  Se um determinado intermediário de confiança decidir que você não pode movimentar seu dinheiro, ele poderá colocar restrições à movimentação de seus valores.

Permissão.  O intermediário confiável atua como um porteiro que pode impedir arbitrariamente que qualquer pessoa faça parte da rede ou do sistema.

Sigilo. Em um momento em que a questão da privacidade está ganhando cada vez mais urgência, os intermediários podem revelar acidentalmente – ou forçá-lo a revelar – mais informações financeiras sobre você do que você gostaria.

O “sistema de cash eletrônico peer to peer” do Bitcoin, lançado em 2009 por um programador anônimo (ou pelo menos acredita-se que seja) Satoshi Nakamoto, foi um divisor de águas para a liberdade do dinheiro. Pela primeira vez na história, as pessoas puderam trocar valores com segurança, sem a necessidade de terceiros ou intermediários de confiança. Pagar em Bitcoin significava que pessoas como eu e você podiam pagar umas às outras diretamente, contornando taxas institucionais, obstruções e intrusões. O Bitcoin era realmente uma moeda sem fronteiras, impulsionando e conectando uma nova economia global.

Introdução aos livros-razão distribuídos

O Bitcoin alcançou esse feito histórico usando um registro distribuído.  Enquanto o sistema financeiro tradicional depende do registro central tradicional, o registro do Bitcoin é mantido por uma comunidade distribuída, que acessam e atualizam um livro-razão contábil público. Imagine o protocolo Bitcoin como uma “planilha do Google” compartilhada globalmente que contém um registro de transações, do mundo todo, validando e mantendo as informações em uma comunidade totalmente distribuída.

O avanço do Bitcoin (e da tecnologia blockchain geral) se dá porque, embora o registro seja mantido por uma comunidade, a tecnologia permite que sempre haja consenso sobre transações verdadeiras, garantindo que pessoas más intencionadas, não possam registrar transações falsas ou invadir o sistema. Esse avanço tecnológico permite a retirada do intermediário centralizado, sem comprometer a segurança financeira das transações.

Benefícios de livros-razão distribuídos

Além da descentralização, o bitcoin ou as criptomoedas em geral, compartilham algumas propriedades interessantes que tornam o dinheiro mais inteligente e seguro, embora diferentes criptomoedas possam ser mais fortes em algumas propriedades e mais fracas em outras, com base em diferentes implementações de seus protocolos. 

As criptomoedas são mantidas em carteiras criptográficas identificadas por um endereço de acesso público e são protegidas por uma senha muito forte, chamada de chave privada. Esta chave privada assina eletronicamente e criptograficamente a transação e é virtualmente impossível criar assinaturas fraudulentas. Isso fornece segurança e impossibilita a fraude. Ao contrário de contas bancárias tradicionais que podem ser confiscadas por autoridades governamentais, a criptomoeda em sua carteira nunca pode ser retirada por ninguém sem sua chave privada. As criptomoedas são resistentes à censura devido à natureza descentralizada, pois qualquer pessoa pode enviar transações a qualquer computador da rede para serem registradas e validadas. As transações de criptomoeda são imutáveis porque cada bloco de transações representa uma prova criptográfica (um hash) de todos os blocos anteriores que existiam antes disso. Depois que alguém lhe envia dinheiro, ele não pode pegar de volta (ou seja, não há cheques devolvidos no blockchain).

Protegendo livros-razão distribuídos (mineração)

Um dos desafios de manter um registro distribuído de transações é a segurança – especificamente, como ter um livro razão aberto e editável enquanto evita atividades fraudulentas. Para enfrentar esse desafio, o Bitcoin introduziu um processo chamado Mining (usando o algoritmo de consenso “Prova de Trabalho”) para determinar quem é “confiável” para fazer atualizações do registro compartilhado de transações.

Podemos pensar na mineração como um tipo de jogo econômico que força os “Validadores” a provar seu mérito ao tentar adicionar transações ao registro.  Para se qualificar, os validadores devem resolver uma série de quebra-cabeças computacionais complexos. O validador que resolver o quebra-cabeça primeiro é recompensado, tendo a permissão para postar o último bloco de transações.  Publicar o último bloco de transações permite que os validadores “minerem” uma recompensa por bloco – esta recompensa diminui pela metade a cada halving. Atualmente, a recompensa por cada bloco minerado é 6,25 bitcoins

Esse processo é muito seguro, mas exige um enorme poder de computação e consumo de energia, pois os usuários basicamente “queimam dinheiro” para resolver o quebra-cabeça computacional que gera mais Bitcoins. A relação entre queimar e recompensar é tão punitiva que é sempre do interesse dos Validadores postar transações honestas no registro do Bitcoin.

Problema: a centralização do poder e do dinheiro coloca as criptomoedas de 1ª geração fora de alcance das pessoas comuns.

Nos primeiros dias do Bitcoin, quando apenas algumas pessoas trabalhavam para validar transações e minerar os primeiros blocos, qualquer um poderia ganhar 50 BTC simplesmente executando o software de mineração de Bitcoin em seu computador pessoal.  À medida que a moeda começou a ganhar popularidade, os mineiros perceberam que poderiam ganhar mais se tivessem mais de um computador trabalhando para eles no processo.

Como o Bitcoin continuou a aumentar em valor, empresas inteiras começaram a surgir para trabalhar no processo de mineração. Essas empresas desenvolveram chips especializados (“ASICs”) e construíram enormes fazendas (campos) de servidores usando esses chips ASIC para minerar Bitcoin. O surgimento dessas enormes corporações de mineração, impulsionou a Corrida do Ouro do Bitcoin, tornando muito difícil para as pessoas comuns contribuírem com redes domésticas e serem recompensadas. Seus esforços também começaram a consumir cada vez mais grandes quantidades de energia de computação, contribuindo para aumentar os problemas ambientais em todo o mundo.

A facilidade de mineração de Bitcoin e o subsequente aumento das fazendas de mineração rapidamente produziram uma nova centralização massiva do poder de produção e riqueza na rede do Bitcoin. Para contexto, 87% de todos os Bitcoins agora pertencem a 1% de sua rede, muitas dessas moedas foram extraídas virtualmente de graça em seus primeiros dias. Como outro exemplo, Bitmain, uma das maiores operações de mineração de Bitcoin ganhou bilhões em receitas e lucros.

A centralização de energia na rede do Bitcoin torna isso muito difícil e caro para a pessoa comum realizar o processo.  Se você deseja adquirir Bitcoin, suas opções mais fáceis são:

1. Minere você mesmo.  Basta conectar o hardware especializado (aqui está um, se você estiver interessado!) E ir para a caça. Mas saiba que você estará competindo contra enormes farms de servidores de todo o mundo, que consomem tanta energia quanto o país da Suíça, então você não será capaz de minerar muito.

2. Compre Bitcoin em uma casa de câmbio de criptomoedas. Hoje, você pode comprar Bitcoin a um preço unitário de $ 59.419,10 Dólar americano / moeda no momento da escrita (nota: você pode comprar uma quantidade fracionada de Bitcoin!). Claro, você também estaria assumindo um risco substancial ao fazer isso, pois o preço do Bitcoin  é bastante volátil.

O Bitcoin foi o primeiro a mostrar como a criptomoeda pode perturbar o modelo financeiro atual, dando às pessoas a capacidade de fazer transações sem ter a necessidade de terceiros. O aumento da liberdade, flexibilidade e privacidade continua a impulsionar a marcha inevitável em direção às moedas digitais como uma nova norma. Apesar de seus benefícios, a concentração (provavelmente não intencional) de dinheiro e poder do Bitcoin apresenta uma barreira significativa para a adoção convencional.

A Pi realizou pesquisas para tentar entender por que as pessoas relutam em entrar no espaço das criptomoedas e consegui descobrir que as pessoas sempre citaram o risco de investir / minerar, como uma barreira importante para a entrada.

Solução Pi – Habilitando a mineração em telefones celulares

Depois de identificar e entender essas barreiras para a adoção, a equipe de desenvolvimento do Pi decidiu encontrar uma maneira que permitisse que pessoas comuns explorassem (ou ganhassem recompensas em criptomoedas por validar transações em um registro distribuído de transações). Lembrando que, um dos principais desafios que surge com a manutenção de um registro distribuído de transações é garantir que as atualizações desse registro aberto não sejam fraudulentas. Embora o processo do Bitcoin para atualizar seu registro seja comprovado (queimando energia / dinheiro para provar a confiabilidade), ele não é muito amigável ao usuário (ou ao planeta!). Então o que a Pi tenta fazer de diferente é introduzir o requisito de design adicional de empregar um algoritmo de consenso que também seria extremamente amigável que, em teoria, permitiria a mineração em computadores pessoais e telefones celulares.

Ao comparar algoritmos de consenso (o processo que registra transações em um livro razão distribuído), o Stellar Consensus Protocol surge como o principal protocolo para permitir a mineração amigável ao usuário, que prioriza a mobilidade. O Stellar Consensus Protocol (SCP) foi arquitetado por David Mazières, professor de Ciência da Computação em Stanford, que também atua como Cientista-Chefe da Stellar Development Foundation. O SCP usa um novo mecanismo chamado Acordos Federados Bizantinos para garantir que as atualizações de um livro razão distribuído sejam precisas e confiáveis.  O SCP também foi implantado na prática por meio do blockchain Stellar que está em operação desde 2015.

Uma introdução simplificada aos algoritmos de consenso

Antes de falar sobre o algoritmo de consenso Pi, uma explicação simples sobre o que um algoritmo de consenso faz para uma blockchain e quais os tipos de algoritmos de consenso que os protocolos de blockchain de hoje geralmente usam, por exemplo, Bitcoin e SCP. Esta é uma explicação básica, para fins de clareza e não está completa. Para mais detalhes, consulte a seção Adaptações ao SCP e leia o documento de protocolo de consenso estelar.

Um blockchain é um sistema distribuído tolerante a falhas que visa ordenar totalmente uma lista de blocos de transações. Sistemas distribuídos tolerantes a falhas é uma área da ciência da computação que tem sido estudada por décadas. Eles são chamados de sistemas distribuídos porque não possuem um servidor centralizado, mas são compostos por uma lista descentralizada de computadores (chamados de nós ou pares) que precisam chegar a um consenso sobre qual é o conteúdo e a ordenação total dos blocos. Eles também são chamados de tolerantes a falhas porque podem tolerar um certo grau de nós com falha no sistema (por exemplo, até 33% dos nós podem estar com falha e o sistema geral continua a operar normalmente).

Existem duas categorias amplas de algoritmos de consenso: aqueles que elegem um nó como o líder que produz o próximo bloco, e aqueles em que não há líder explícito, mas todos os nós chegam a um consenso de qual será o próximo bloco após a troca de votos por  enviar mensagens de computador uns para os outros.

O Bitcoin usa o primeiro tipo de algoritmo de consenso: todos os nós de bitcoin estão competindo entre si na resolução de um quebra-cabeça criptográfico. Como a solução é encontrada aleatoriamente, essencialmente o nó que encontra a solução primeiro, por acaso, é eleito o líder da rodada que produz o próximo bloco. Esse algoritmo é chamado de “Prova de trabalho” e resulta em um grande consumo de energia.

Uma introdução simplificada ao protocolo de consenso estelar

A Pi usa o outro tipo de algoritmo de consenso e é baseado no Stellar Consensus Protocol (SCP) e em um algoritmo chamado Federated Byzantine Agreement (FBA). Esses algoritmos não têm desperdício de energia, mas exigem a troca de muitas mensagens de rede para que os nós cheguem a um “consenso” sobre qual deve ser o próximo bloco. Cada nó pode determinar independentemente se uma transação é válida ou não, por exemplo, autoridade para fazer a transição e duplicar os gastos, com base na assinatura criptográfica e no histórico de transações. No entanto, para que uma rede de computadores chegue a um acordo sobre quais transações registrar em um bloco e a ordem dessas transações e blocos, eles precisam enviar mensagens uns aos outros e ter várias rodadas de votação para chegar a um consenso.  Intuitivamente, essas mensagens de diferentes computadores na rede sobre a decisão de qual bloco é o próximo, teriam a seguinte aparência:

Proponho que todos votemos no bloco A para ser o próximo”; 

Eu voto no bloco A para ser o próximo bloco”; 

Confirmo que a maioria dos nós em que confio também votou no bloco A”,

a partir do qual o algoritmo de consenso permite a este nó concluir que “A é o próximo bloco;  e não poderia haver outro bloco além de A como o próximo bloco”; 

Mesmo que as etapas de votação acima pareçam muito, a internet é adequadamente rápida e essas pequenas mensagens, portanto, tais algoritmos de consenso são mais leves e mais rápidos do que a prova de trabalho do Bitcoin. Um dos principais representantes de tais algoritmos é denominado Tolerância a Falhas Bizantinas (BFT). Vários dos principais blockchains de hoje são baseados em variantes do BFT, como NEO e Ripple.

Uma das principais críticas ao BFT é que ele tem um ponto de centralização: como a votação está envolvida, o conjunto de nós que participam do “quorum” de votação é determinado centralmente pelo criador do sistema em seu início. A contribuição do FBA é que, em vez de ter um quorum determinado centralmente, cada nó define suas próprias “fatias de quorum”, que por sua vez formarão quorum diferentes. Novos nós podem se juntar à rede de forma descentralizada: eles declaram os nós em que confiam e convencem outros nós a confiar neles, mas não precisam convencer nenhuma autoridade central.

SCP é uma instanciação do FBA. Em vez de queimar energia como no algoritmo de consenso de prova de trabalho do Bitcoin, os nós SCP protegem o registro compartilhado garantindo outros nós na rede como confiáveis. Cada nó na rede constrói uma fatia do quorum, consistindo em outros nós na rede que eles consideram confiáveis. Os quóruns são formados com base nas fatias de quorum de seus membros, e um validador só aceitará novas transações se e somente se uma proporção de nós em seus quóruns também aceitar a transação. À medida que os validadores da rede constroem seus quóruns, esses quóruns ajudam os nós a chegar a um consenso sobre transações com garantia de segurança. Você pode aprender mais sobre o Stellar Consensus Protocol, verificando este resumo técnico do SCP.

Adaptações de Pi ao protocolo de consenso estelar (SCP)

O algoritmo de consenso de Pi foi construído sobre o SCP. O SCP foi formalmente comprovado [Mazieres 2015] e está atualmente implementado na Stellar Network. Ao contrário da Stellar Network que consiste principalmente em empresas e instituições (por exemplo, IBM) como nós, Pi pretende permitir que dispositivos de indivíduos contribuam no nível do protocolo e sejam recompensados, incluindo telefones celulares, laptops e computadores.  Abaixo está uma introdução sobre como Pi aplica SCP para habilitar a mineração por indivíduos.

Existem quatro funções que os usuários de Pi podem desempenhar, como mineradores de Pi:

Pioneiro. Um usuário do aplicativo móvel Pi que está simplesmente confirmando que não é um “robô” diariamente. Este usuário valida sua presença sempre que faz login no aplicativo. Eles também podem abrir o aplicativo para solicitar transações (por exemplo, fazer um pagamento em Pi para outro Pioneer)

Contribuinte. Um usuário do aplicativo móvel Pi que está contribuindo com uma lista de pioneiros que conhece e em quem confia. No total, os colaboradores Pi construirão um gráfico de confiança global.

Embaixador. Um usuário do aplicativo móvel Pi que está introduzindo outros usuários na rede Pi.

Nó ou Node. Um usuário que é um pioneiro, um contribuidor que usa o aplicativo móvel Pi e também está executando o software do nó Pi em seu computador desktop ou laptop. O software do nó Pi é o software que executa o algoritmo SCP central, levando em consideração as informações do gráfico de confiança fornecidas pelos Colaboradores.

Um usuário pode desempenhar mais de uma das funções acima. Todos os papéis são necessários, portanto, todos os papéis são recompensados com Pi recém-cunhado diariamente, contanto que participem e contribuam durante aquele determinado dia. Na definição de um “minerador” como um usuário que recebe uma moeda recém-cunhada como recompensa pelas contribuições, todas as quatro funções são consideradas mineradoras Pi.  Definimos “mineração” de forma mais ampla do que seu significado tradicional equivale à execução de algoritmo de consenso de prova de trabalho como em Bitcoin ou Ethereum.

Lembre-se: até está data o software Pi Node ainda não foi lançado. Portanto, esta seção é mais como uma demonstração do projeto arquitetônico e uma solicitação de comentários da comunidade técnica. Este software será totalmente de código aberto e também dependerá fortemente do stellar-core, que também é um software de código aberto, disponível aqui. Isso significa que qualquer pessoa da comunidade poderá ler, comentar e propor melhorias.  Abaixo estão as alterações propostas pelo Pi para o SCP para permitir a mineração por dispositivos individuais.

Nós ou Nodos

Para facilitar a leitura, definimos como um nó conectado corretamente o que o documento SCP chama de nó intacto.  Além disso, para facilitar a leitura, definimos como a rede Pi principal o conjunto de todos os nós intactos na rede Pi. A principal tarefa de cada Nó é ser configurado para se conectar corretamente à rede Pi principal.  Intuitivamente, um nó conectado incorretamente à rede principal é semelhante a um nó Bitcoin não conectado à rede bitcoin principal.

Nos termos do SCP, para um nó ser conectado corretamente significa que este nó deve escolher uma “fatia do quorum” de modo que todos os quóruns resultantes que incluem este nó se cruzem com os quóruns da rede existente. Mais precisamente, um nó vn + 1 está conectado corretamente a uma rede principal N de n nós já corretamente conectados (v1, v2, …, vn) se o sistema resultante N ‘de n + 1 nós (v1, v2, …, vn  +1) goza de interseção de quorum.  Em outras palavras, N ‘desfruta de interseção de quorum se dois de seus quóruns compartilham um nó.  – ou seja, para todos os quóruns U1 e U2, U1∩U2 ≠ ∅.

A principal contribuição de Pi sobre o consenso Stellar, é que ela introduz o conceito de um gráfico de confiança fornecido pelos colaboradores Pi como informação que pode ser usada pelos nós Pi quando eles estão definindo suas configurações para se conectar à rede Pi principal.

Ao escolher suas fatias de quorum, esses nós devem levar em consideração o gráfico de confiança fornecido pelos Contribuintes, incluindo seu próprio círculo de segurança. Para ajudar nessa decisão, pretendemos fornecer um software auxiliar de análise de gráfico para ajudar os usuários que executam o Nodes a tomarem as decisões mais informadas possíveis. A produção diária deste software incluirá:

  • Uma lista classificada de nós ordenada por sua distância do nó atual no gráfico de confiança; uma lista classificada de nós com base em uma análise de pagerank de nós no gráfico de confiança;
  • Uma lista de nós relatados pela comunidade como defeituosos de alguma forma uma lista de novos nós que procuram se juntar à rede;
  • Uma lista dos artigos mais recentes da web sobre a palavra-chave “nós Pi com comportamento inadequado” e outras palavras-chave relacionadas;  uma representação visual de nós que compõem a rede Pi semelhante ao que é mostrado no monitor StellarBeat Quorum [código-fonte]
  • Uma ferramenta de simulação como a do monitor StellarBeat Quorum que mostra os impactos resultantes esperados para a conectividade desses nós à rede Pi quando a configuração do nó atual muda.

Um problema de pesquisa interessante para trabalhos futuros é desenvolver algoritmos que possam levar em consideração o gráfico de confiança e sugerir a cada nó uma configuração ótima, ou mesmo definir essa configuração automaticamente.  Na primeira implantação da rede Pi, enquanto os usuários que executam nós podem atualizar sua configuração de nó a qualquer momento, eles serão solicitados a confirmar suas configurações diariamente e a atualizá-las se acharem adequado.

Usuários de aplicativos móveis

Quando um Pioneer precisa confirmar que uma determinada transação foi executada (por exemplo, que recebeu Pi), ele abre o aplicativo móvel. Nesse momento, o aplicativo móvel se conecta a um ou mais nós para perguntar se a transação foi registrada no arquivo razão e também para obter o número de bloco mais recente e o valor de hash desse bloco. Se esse Pioneer também estiver executando um nó, o aplicativo móvel se conecta ao próprio nó desse Pioneer. Se o Pioneer não estiver executando um nó, o aplicativo se conecta a vários nós e para verificar essas informações.  Os pioneiros terão a capacidade de selecionar os nós aos quais desejam que seus aplicativos se conectem.  Mas para simplificar para a maioria dos usuários, o aplicativo deve ter um conjunto padrão razoável de nós, por exemplo, um número de nós mais próximos do usuário com base no gráfico de confiança, junto com uma seleção aleatória de nós no alto do pagerank.

Recompensas de mineração

Uma propriedade do algoritmo SCP é que ele é mais genérico do que um blockchain. Ele coordena o consenso em um sistema distribuído de nós. Isso significa que o mesmo algoritmo central não é usado apenas a cada poucos segundos para registrar novas transações em novos blocos, mas também pode ser usado para executar periodicamente cálculos mais complexos. Por exemplo, uma vez por semana, a rede estelar está usando para calcular a inflação na rede estelar e alocar os tokens recém-cunhados proporcionalmente a todos os titulares de moedas estelares (a moeda estelar é chamada de lumens). De maneira semelhante, a rede Pi emprega SCP uma vez por dia para computar a nova distribuição Pi em toda a rede em todos os mineradores Pi (pioneiros, contribuintes, embaixadores, nodos) que participaram ativamente em um determinado dia. Em outras palavras, as recompensas da mineração Pi são calculadas apenas uma vez por dia e não em cada bloco do blockchain.

Para comparação, o Bitcoin aloca recompensas de mineração em cada bloco e dá toda a recompensa ao minerador que teve a sorte de ser capaz de resolver uma tarefa aleatória computacionalmente intensiva. Esta recompensa em Bitcoin é dada a apenas um mineiro a cada 10 minutos. Isso torna extremamente improvável que um mineiro isolado (com pouquíssimo poder de processamento) receba recompensas. Como solução para isso, os mineradores de bitcoin estão se organizando em pools de mineração centralizados, que contribuem com poder de processamento, aumentando a probabilidade de obter recompensas e, eventualmente, compartilhar proporcionalmente essas recompensas.  Os pools de mineração não são apenas pontos de centralização, mas também seus operadores obtêm frações da mineração, reduzindo a quantidade que vai para os mineradores individuais. No Pi, não há necessidade de pools de mineração, pois uma vez por dia todos que contribuíram recebem uma distribuição meritocrática do novo Pi.

Taxas de transação

Semelhante às transações Bitcoin, as taxas são opcionais na rede Pi. Cada bloco tem um certo limite de quantas transações podem ser incluídas nele. Quando não há acúmulo de transações, as transações tendem a ser gratuitas. Mas se houver mais transações, os nós as ordenam por taxa, com as transações de taxa mais alta no topo e selecionam apenas as transações principais a serem incluídas nos blocos produzidos. Isso o torna um mercado aberto.

Implementação: as taxas são divididas proporcionalmente entre os nós uma vez por dia. Em cada bloco, a taxa de cada transação é transferida para uma carteira temporária de onde no final do dia é distribuída aos mineiros ativos do dia. Esta carteira possui uma chave privada desconhecida. As transações de entrada e saída dessa carteira são forçadas pelo próprio protocolo sob o consenso de todos os nós, da mesma forma que o consenso também cria novos Pi todos os dias.

Limitações e trabalhos futuros

O SCP foi exaustivamente testado por vários anos como parte da Stellar Network, que, no momento em que este documento foi escrito, era a 12ª maior criptomoeda do mundo. Isso nos dá um alto grau de confiança nele. Uma ambição do projeto Pi é dimensionar o número de nós na rede Pi para ser maior do que o número de nós na rede Stellar para permitir que mais usuários cotidianos participem do algoritmo de consenso central. Aumentar o número de nós inevitavelmente aumentará o número de mensagens de rede que devem ser trocadas entre eles. Mesmo que essas mensagens sejam muito menores do que uma imagem ou um vídeo do youtube, e a Internet hoje possa transferir vídeos de forma confiável e rápida, o número de mensagens necessárias aumenta com o número de nós participantes, o que pode se tornar um gargalo para a velocidade de obtenção de consenso. Isso acabará por desacelerar a taxa na qual novos blocos e novas transações são registrados na rede. Felizmente, o Stellar é atualmente muito mais rápido do que o Bitcoin. No momento, Stellar está calibrado para produzir um novo bloco a cada 3 a 5 segundos, sendo capaz de suportar milhares de transações por segundo. Em comparação, o Bitcoin produz um novo bloco a cada 10 minutos. Além disso, o blockchain do Bitcoin em raras ocasiões pode ser substituído na primeira hora. Isso significa que um usuário de Bitcoin deve esperar cerca de 1 hora antes de ter certeza de que a transação seja considerada concretizada. O SCP garante a segurança, o que significa que após 3-5 segundos a pessoa tem a certeza sobre a transação. Portanto, mesmo com o potencial gargalo de escalabilidade, Pi espera atingir a finalização da transação mais rápido do que o Bitcoin e possivelmente mais lento do que o Stellar, e processar mais transações por segundo do que o Bitcoin e possivelmente menos do que o Stellar.

Embora a escalabilidade do SCP ainda seja um problema de pesquisa em aberto. Existem várias maneiras promissoras de acelerar as coisas. Uma solução de escalabilidade possível é o bloXroute. O BloXroute propõe uma rede de distribuição de blockchain (BDN) que utiliza uma rede global de servidores otimizados para desempenho de rede. Embora cada BDN seja controlado centralmente por uma organização, eles oferecem uma aceleração de passagem de mensagens comprovadamente neutra. Ou seja, os BDNs podem servir apenas a todos os nós de maneira justa, sem discriminação, pois as mensagens são criptografadas. Isso significa que o BDN não sabe de onde vêm as mensagens, para onde vão ou o que está dentro delas. Dessa forma, os nós Pi podem ter duas rotas de passagem de mensagens: uma rápida através do BDN, que deve ser confiável na maior parte do tempo, e sua interface original de passagem de mensagens ponto a ponto, totalmente descentralizada e confiável, mas lenta. A intuição dessa ideia é vagamente semelhante ao cache: o cache é o local onde um computador pode acessar dados muito rapidamente, acelerando o cálculo médio, mas não é garantido que sempre terá todas as informações necessárias. Quando o cache falha, o computador fica lento, mas nada catastrófico acontece. Outra solução pode ser usar o reconhecimento seguro de mensagens multicast em redes Peer-to-Peer abertas [Nicolosi e Mazieres 2004] para acelerar a propagação de mensagens entre os pares.

Modelo econômico do Pi: equilibrando a escassez e o acesso

Prós e contras dos modelos econômicos de 1ª geração

Uma das inovações mais impressionantes do Bitcoin é o casamento de sistemas distribuídos com a teoria dos jogos econômicos.

Prós

Abastecimento Fixo

O modelo econômico do Bitcoin é simples. Existirão apenas 21 milhões de Bitcoins.  Este número é definido em código. Com apenas 21 milhões para circular entre 7,5 bilhões de pessoas ao redor do mundo, não há Bitcoin suficiente para todos. Essa escassez é um dos impulsionadores mais importantes do valor do Bitcoin.

Reduzindo a recompensa do bloco

A recompensa de mineração de bloco de Bitcoin diminui pela metade a cada 210.000 blocos (aproximadamente a cada ~ 4 anos). Em seus primeiros dias, a recompensa de bloco de Bitcoin era de 50 moedas, depois caiu para 25, até a pouco tempo era de 12,5, e diminuiu para 6,25 moedas em maio de 2020. A taxa decrescente de distribuição do Bitcoin significa que, mesmo que a consciência da moeda cresça, há menos para ser explorado.

Contras


Invertido significa desigual

O modelo de distribuição invertida do Bitcoin (menos pessoas ganham mais no início e mais pessoas ganham menos hoje) é um dos principais contribuintes para sua distribuição desigual. Com tanto Bitcoin nas mãos de alguns primeiros usuários, os novos mineradores estão “queimando” mais energia por menos bitcoin.

A acumulação inibe o uso como meio de troca.

Embora o Bitcoin tenha sido lançado como um sistema de “dinheiro eletrônico ponto a ponto”, a relativa escassez de Bitcoin impediu o objetivo do Bitcoin de servir como um meio de troca. A escassez do Bitcoin levou à sua percepção como uma forma de “ouro digital” ou uma reserva digital de valor. O resultado dessa percepção é que muitos detentores de Bitcoin não estão dispostos a gastar Bitcoin nas despesas do dia-a-dia.

O modelo econômico do Pi

O Pi, por outro lado, busca encontrar um equilíbrio entre a sensação de escassez e uma quantidade não se acumule em um número muito pequeno de pessoas. Queremos ter certeza de que nossos usuários ganham mais Pi conforme fazem contribuições para a rede. O objetivo de Pi é construir um modelo econômico que seja sofisticado o suficiente para equilibrar essas prioridades, permanecendo intuitivo o suficiente para as pessoas usarem.

Requisitos do modelo econômico Pi

Simples: um modelo intuitivo e transparente;

Distribuição justa: dar a uma massa crítica da população mundial acesso ao Pi;

Escassez: equilíbrio para sustentar o preço de Pi ao longo do tempo;

Ganhos meritocráticos: recompensa as contribuições para construir e manter a rede;

Pi – Fonte de Token
Política de Emissão de Token
Fornecimento Máx. Total = M + R + D

M = recompensa total de mineração

R = recompensas totais por indicação

D = recompensas totais do desenvolvedor


M = ∫ f (P) dx onde f é uma função declinante logaritmicamente

P = número da população (por exemplo, 1ª pessoa a aderir, 2ª pessoa a aderir, etc.)

R = r * M

r = taxa de referência (50% do total ou 25% para referenciador e referee)


D = t * (M + R)

t = taxa de recompensa do desenvolvedor (25%)

M – Fornecimento de mineração (com base no fornecimento fixo de mineração cunhado por pessoa)

Em contraste com o Bitcoin, que criou um suprimento fixo de moedas para toda a população global, o Pi cria um suprimento fixo de Pi para cada pessoa que se junta à rede até os primeiros 100 milhões de participantes. Em outras palavras, para cada pessoa que se junta à rede Pi, uma quantidade fixa de Pi é pré-cunhada. Esse suprimento é então liberado ao longo da vida desse membro com base em seu nível de engajamento e contribuição para a segurança da rede. O fornecimento é liberado usando uma função decrescente exponencialmente semelhante à do Bitcoin ao longo da vida do membro.

R – Fornecimento de referência (com base na recompensa de referência fixa cunhada por pessoa e referenciador p / w compartilhado e árbitro)

Para que uma moeda tenha valor, ela deve ser amplamente distribuída. Para incentivar este objetivo, o protocolo também gera uma quantidade fixa de Pi que serve como um bônus de referência para o referenciador e o árbitro (ou ambos os pais e filhos 🙂 Este pool compartilhado pode ser minerado por ambas as partes ao longo de sua vida – enquanto ambas as partes estão minerando ativamente. Tanto o referenciador quanto o árbitro são capazes de recorrer a esse pool para evitar modelos exploradores onde os referenciadores são capazes de “atacar” seus árbitros. O bônus de indicação serve como um incentivo em nível de rede para expandir a Rede Pi, ao mesmo tempo que incentiva o envolvimento entre os membros na proteção ativa da rede.

D – Fornecimento de recompensa do desenvolvedor (Pi adicional cunhado para apoiar o desenvolvimento contínuo)

Pi financiará seu desenvolvimento contínuo com uma “Recompensa do Desenvolvedor” que é cunhada ao lado de cada moeda cunhada para mineração e referências.

Tradicionalmente, os protocolos de criptomoeda cunham uma quantidade fixa de suprimentos que é imediatamente colocada na tesouraria. Como o suprimento total de Pi depende do número de membros da rede, Pi progressivamente obtém sua recompensa de desenvolvedor conforme a rede se expande. A cunhagem progressiva da recompensa do desenvolvedor de Pi visa alinhar os incentivos dos colaboradores de Pi com a saúde geral da rede.

f é uma função logaritmicamente decrescente – os primeiros membros ganham mais

Enquanto o Pi procura evitar concentrações extremas de riqueza, a rede também busca recompensar os membros anteriores e suas contribuições com uma parcela relativamente maior de Pi. Quando redes como Pi estão em seus primeiros dias, elas tendem a fornecer uma utilidade menor para os participantes. Por exemplo, imagine ter o primeiro telefone do mundo. Seria uma grande inovação tecnológica, mas não extremamente útil. No entanto, à medida que mais pessoas adquirem telefones, cada titular do telefone obtém mais utilidade da rede. Para recompensar as pessoas que vêm para a rede mais cedo, a recompensa de mineração individual de Pi e as recompensas por indicação diminuem em função do número de pessoas na rede. Em outras palavras, há uma certa quantidade de Pi reservada para cada “slot” na rede Pi.

Utilitário: agrupar e monetizar o tempo online

Hoje, todos estão sentados em um verdadeiro tesouro de recursos inexplorados. Cada um de nós passa horas por dia em nossos telefones. Enquanto em nossos telefones, cada uma de nossas visualizações, postagens ou cliques cria lucros extraordinários para grandes corporações. Na Pi, acreditamos que as pessoas têm o direito de capturar o valor criado a partir de seus recursos.

É possível fazer mais juntos do que sozinhos. Na web de hoje, grandes corporações como Google, Amazon, Facebook têm imensa influência sobre os consumidores individuais. Como resultado, eles são capazes de capturar a parcela de valor criada por consumidores individuais na web. O Pi nivela o campo de jogo permitindo que seus membros juntem seus recursos coletivos para que possam obter uma parte do valor que criam.

Um dos maiores desafios da internet é saber em quem confiar. Hoje, contamos com os sistemas de classificação de provedores como Amazon, eBay, Yelp, para saber com quem podemos fazer transações na internet. Apesar do fato de que nós, clientes, fazemos o trabalho árduo de classificação e revisão de nossos pares, esses intermediários da Internet capturam a parcela de valor criado neste trabalho.

O algoritmo de consenso de Pi, descrito acima, cria uma camada de confiança nativa que escala a confiança na web sem intermediários. Embora o valor do Círculo de Segurança de apenas um indivíduo seja pequeno, o agregado de nossos círculos de segurança individuais constrói um “gráfico de confiança” global que ajuda as pessoas a entender em quem pode confiar na Rede Pi. O gráfico de confiança global da Rede Pi facilitará as transações entre estranhos que de outra forma não seriam possíveis. A moeda nativa de Pi, por sua vez, permite que todos que contribuem para a segurança da rede capturem uma parte do valor que ajudaram a criar.

Pi’s Attention Marketplace – Trocando atenção e tempo não utilizados

Pi permite que seus membros concentrem sua atenção coletiva para criar um mercado de atenção muito mais valioso do que a atenção de qualquer indivíduo sozinha. O primeiro aplicativo criado nessa camada será um canal de mídia social, atualmente hospedado na tela inicial do aplicativo. Você pode pensar no canal de mídia social como o Instagram com uma postagem global por vez. Os pioneiros podem apostar em Pi para atrair a atenção de outros membros da rede, compartilhando conteúdo (por exemplo, texto, imagens, vídeos) ou fazendo perguntas que buscam explorar a sabedoria coletiva da comunidade. Na Rede Pi, todos têm a oportunidade de ser um influenciador ou de explorar a sabedoria da multidão. Até o momento, a equipe central de Pi tem usado este canal para pesquisar a opinião da comunidade sobre as opções de design para Pi (por exemplo, a comunidade votou no design e nas cores do logotipo do Pi). Uma possível direção futura é abrir o mercado de atenção para qualquer Pioneer usar Pi para postar seu conteúdo, enquanto expande o número de canais hospedados na Rede Pi.

Além de barganhar atenção com seus pares, os Pioneers também podem optar por barganhar com empresas que buscam sua atenção. O americano médio vê entre 4.000 e 10.000 anúncios por dia. As empresas lutam por nossa atenção e pagam muito dinheiro por isso. Mas nós, os clientes, não recebemos nenhum valor dessas transações. No mercado de atenção de Pi, as empresas que buscam alcançar Pioneiros terão que compensar seu público em Pi. O mercado de publicidade de Pi será estritamente opcional e fornecerá uma oportunidade para os Pioneiros monetizarem um de seus maiores recursos inexplorados: sua atenção.

Pi’s Barter Marketplace – Crie sua vitrine virtual pessoal

Além de contribuir com confiança e atenção para a Rede Pi, espera-se que os Pioneiros possam contribuir com suas habilidades e serviços exclusivos no futuro. O aplicativo móvel de Pi também servirá como um ponto de vendas onde os membros de Pi podem oferecer seus produtos e serviços por meio de uma “vitrine virtual” para outros membros da rede Pi. Além de ativos reais, os membros da Rede Pi também poderão oferecer habilidades e serviços por meio de suas lojas virtuais. Por exemplo, oferecer suas habilidades de programação ou design no mercado de Pi. Com o tempo, o valor do Pi será sustentado por uma cesta crescente de bens e serviços.

Loja de aplicativos descentralizada de Pi – diminuindo a barreira de entrada para criadores

A moeda, o gráfico de confiança e o mercado compartilhados da Rede Pi serão o solo para um ecossistema mais amplo de aplicativos descentralizados. Hoje, qualquer pessoa que queira iniciar um aplicativo precisa inicializar sua infraestrutura técnica e comunidade do zero. A loja de aplicativos descentralizada de Pi permitirá que os desenvolvedores de Dapp aproveitem a infraestrutura existente de Pi, bem como os recursos compartilhados da comunidade e dos usuários. Empreendedores e desenvolvedores podem propor novos Dapps à comunidade com solicitações de acesso aos recursos compartilhados da rede. Pi também construirá seus Dapps com algum grau de interoperabilidade para que os Dapps sejam capazes de fazer referência a dados, ativos e processos em outros aplicativos descentralizados.

Governança – criptomoeda para e pelo povo
Desafios com modelos de governança de 1ª geração
A confiança é a base de qualquer sistema monetário de sucesso. Um dos fatores mais importantes para gerar confiança é a governança, ou o processo pelo qual as mudanças são implementadas no protocolo ao longo do tempo. Apesar de sua importância, a governança costuma ser um dos aspectos mais negligenciados dos sistemas criptoeconômicos.

Redes de primeira geração, como Bitcoin, evitaram amplamente os mecanismos de governança formais (ou “no sistema”) em favor de mecanismos informais (ou “fora do sistema”) decorrentes de uma combinação de design de papel e incentivo. Pela maioria das medidas, os mecanismos de governança do Bitcoin têm sido bastante bem-sucedidos, permitindo que o protocolo cresça dramaticamente em escala e valor desde o seu início. No entanto, também houve alguns desafios. A concentração econômica do Bitcoin levou a uma concentração de poder político. O resultado é que pessoas comuns podem ser apanhadas em meio a batalhas entre grandes detentores de Bitcoins. Um dos exemplos mais recentes desse desafio foi a batalha contínua entre Bitcoin e Bitcoin Cash. Essas desavenças podem terminar em uma divisões, onde um lado pode sair mais forte e o outro, mais fraco e isso pode ameaçar o valor de de quem já possui criptoativos.

Modelo de governança de Pi
Para construir um modelo de governança duradouro, Pi buscará um plano de duas fases.

Modelo Provisório de Governança (<5 milhões de membros)
Até que a rede atinja uma massa crítica de 5 milhões de membros, Pi operará sob um modelo de governança provisório. Este modelo se assemelhará mais aos modelos de governança “fora da cadeia” atualmente empregados por protocolos como Bitcoin e Ethereum, com a equipe central de Pi desempenhando um papel importante na orientação do desenvolvimento do protocolo. No entanto, a equipe central de Pi ainda dependerá muito da contribuição da comunidade. O próprio aplicativo móvel Pi é onde a equipe principal de Pi tem solicitado a opinião da comunidade e se engajado com os pioneiros. Pi abraça as críticas e sugestões da comunidade, que são implementadas pelos recursos abertos para comentários da página de destino do Pi, perguntas frequentes e white paper. Sempre que as pessoas navegam nesses materiais nos sites de Pi, elas podem enviar comentários em uma seção específica para fazer perguntas e fazer sugestões. Os encontros offline de pioneiros que a equipe principal de Pi vem organizando também serão um canal importante para a contribuição da comunidade.

Além disso, a equipe central de Pi desenvolverá uma mecânica de governança mais formal. Um sistema de governança potencial é a democracia líquida. Na democracia líquida, todo Pioneiro terá a capacidade de votar em uma questão diretamente ou de delegar seu voto a outro membro da rede. A democracia líquida permitiria uma adesão ampla e eficiente da comunidade de Pi.

“Convenção Constitucional” de Pi (> 5 milhões de membros)
Ao atingir 5 milhões de membros, um comitê provisório será formado com base em contribuições anteriores à Rede Pi. Este comitê será responsável por solicitar e propor sugestões de e para a comunidade em geral. Ele também irá organizar uma série de conversas online e offline onde os membros de Pi poderão opinar sobre a constituição de longo prazo de Pi. Dada a base de usuários global de Pi, a Rede Pi conduzirá essas convenções em vários locais em todo o mundo para garantir a acessibilidade. Além de hospedar convenções presenciais, Pi também usará seu aplicativo móvel como uma plataforma para permitir que um membro de Pi participe do processo remotamente. Seja pessoalmente ou online, os membros da comunidade de Pi terão a capacidade de participar da estrutura de governança de longo prazo do Pi de elaboração.

Roteiro / plano de implantação
Fase 1 – Projeto, Distribuição, Bootstrap do Gráfico de Confiança.
O servidor Pi está operando como uma torneira emulando o comportamento do sistema descentralizado, pois funcionará assim que estiver ativo. Durante esta fase, melhorias na experiência e no comportamento do usuário são possíveis e relativamente fáceis de fazer em comparação com a fase estável da rede principal. Toda a cunhagem de moedas para os usuários será migrada para a rede ao vivo assim que for lançada. Em outras palavras, o livenet irá pré-cunhar em sua gênese bloquear todos os saldos de correntistas gerados durante a Fase 1 e continuar operando como o sistema atual, mas totalmente descentralizado. O Pi não está listado nas bolsas durante esta fase e é impossível “comprar” o Pi com qualquer outra moeda.

Fase 2 – Testnet
Antes de lançarmos a rede principal, o software Node será implantado em uma rede de teste. A rede de teste usará exatamente o mesmo gráfico de confiança da rede principal, mas em uma moeda Pi de teste. A equipe central do Pi hospedará vários nós na rede de teste, mas incentivará mais Pioneers a iniciar seus próprios nós na rede de teste. Na verdade, para que qualquer nó entre na rede principal, é aconselhável começar na rede de teste. A rede de teste será executada em paralelo ao emulador Pi na fase um e periodicamente, por exemplo, diariamente, os resultados de ambos os sistemas serão comparados para detectar as lacunas e falhas da rede de teste, o que permitirá que os desenvolvedores do Pi proponham e implementem correções. Depois de uma execução simultânea completa de ambos os sistemas, o testnet alcançará um estado em que seus resultados correspondem consistentemente aos do emulador. Quando a comunidade sentir que está pronta, Pi migrará para a próxima fase.

Fase 3 – Mainnet
Quando a comunidade sentir que o software está pronto para produção e foi exaustivamente testado na testnet, a mainnet oficial da rede Pi será lançada. Um detalhe importante é que, na transição para a mainnet, apenas contas validadas para pertencer a indivíduos reais distintos serão homenageados. Após este ponto, o faucet e o emulador de rede Pi da Fase 1 serão desligados e o sistema continuará por conta própria para sempre. As atualizações futuras do protocolo serão fornecidas pela comunidade de desenvolvedores do Pi e pela equipe principal do Pi, e serão propostas pelo comitê. Sua implementação e implantação dependerão de nós que atualizam o software de mineração como qualquer outro blockchains. Nenhuma autoridade central controlará a moeda e ela será totalmente descentralizada. Saldos de usuários falsos ou usuários duplicados serão descartados. Esta é a fase em que Pi pode ser conectado a trocas e ser trocado por outras moedas.

Além da Guerra de Preços: O Oceano Azul na Conectividade Brasileira

Introdução Lançado em 2005 por W. Chan Kim e Renée Mauborgne, A Estratégia do Oceano Azul revolucionou o pensamento estratégico...