Activando el minado con smartphones: Pi Network

En los primeros días de Bitcoin, cuando solo unas pocas personas trabajaban para validar transacciones y extraer los primeros bloques, cualquiera podía ganar 50 BTC simplemente ejecutando el software de minería de Bitcoin en su ordenador personal. A medida que la criptomoneda comenzó a ganar popularidad, los mineros se dieron cuenta de que podían ganar más si tenían más de una computadora trabajando en mina.

A medida que Bitcoin siguió aumentando de valor, las empresas comenzaron a construir minas. Estas empresas desarrollaron chips especializados (“ASIC”) y construyeron enormes granjas de servidores utilizando chips ASIC para extraer Bitcoins. La aparición de estas grandes corporaciones mineras, impulsó la fiebre del oro de Bitcoin, lo que dificulta, a día de hoy, que la gente común contribuya a la red y sea recompensada. Sus esfuerzos también comenzaron a consumir cantidades cada vez mayores de energía eléctrica, lo que influye a día de hoy al aumento problemas medioambientales en todo el mundo.

La facilidad para extraer Bitcoin y el posterior aumento de las granjas mineras de Bitcoin produjeron rápidamente una centralización masiva del poder de producción y la riqueza en la red de Bitcoin. Para contextualizar, el 87% de todos los Bitcoins ahora pertenecen al 1% de su red, muchas de estas criptomonedas se extrajeron prácticamente gratis en sus primeros días. Como otro ejemplo, Bitmain, una de las operaciones mineras más grandes de Bitcoin, ha obtenido miles de millones en ingresos y ganancias.

La centralización del poder en la red de Bitcoin lo hace muy difícil y costoso para la persona promedio. Si desea adquirir Bitcoin, sus opciones más fáciles son:

  • Mínelo usted mismo. Simplemente conecte el hardware especializado (aquí hay un equipo en Amazon, si está interesado). Solo sepa que, dado que competirá contra granjas de servidores masivas en todo el mundo, consumiendo tanta energía como Suiza, no podrá extraer muchos bitcoins.
  • Compre Bitcoin en una exchange. Hoy en día, puede comprar Bitcoin a un precio unitario de $ 40,000 / moneda al momento de escribir este artículo (nota: ¡puede comprar una cantidad fraccionada de Bitcoin!). Por supuesto, también estaría asumiendo un riesgo sustancial al hacerlo con el precio de Bitcoin: es bastante volátil.

Bitcoin fue el primero en mostrar cómo la criptomoneda podría irrumpir el modelo financiero actual, dando a las personas la capacidad de realizar transacciones sin la necesidad de un tercero. El aumento de la libertad, la flexibilidad y la privacidad continúa impulsando la marcha inevitable hacia las criptomonedas como la nueva norma. A pesar de sus beneficios, la concentración de dinero y poder de Bitcoin (probablemente no intencionada) presenta una barrera significativa para la adopción masiva. El equipo central de Pi (Pi Core Team) ha realizado una investigación para tratar de comprender por qué las personas son reacias a ingresar al espacio de las criptomonedas. La gente mencionó constantemente el riesgo de invertir / minar como una barrera clave para la entrada.

Solución: Pi: habilitación de la minería en teléfonos móviles

Después de identificar estas barreras clave para la adopción, el Pi Core Team se propuso encontrar una forma que permitiera a la gente común minar o ganar recompensas en criptomonedas por validar transacciones en un ledger distribuido de transacciones. Como recordatorio, uno de los principales desafíos que surgen al mantener un ledger distribuido de transacciones es garantizar que las actualizaciones de este registro abierto no sean fraudulentas. Si bien el proceso de Bitcoin para actualizar su registro está probado (quema de energía / dinero para demostrar confiabilidad), no es muy amigable para el usuario (¡o el planeta!). Para Pi, el requisito en el diseño es emplear un algoritmo de consenso que también sea extremadamente fácil de usar y que permitiera la minería en computadoras personales y teléfonos móviles.

Al comparar los algoritmos de consenso existentes (el proceso que registra las transacciones en un ledger distribuido), el Stellar Consensus Protocol surge como el candidato principal para permitir la minería móvil y fácil de usar. El Stellar Consensus Protocol (SCP) fue diseñado por David Mazières, profesor de Ciencias de la Computación en Stanford, quien también se desempeña como Científico Jefe en la Stellar Development Foundation. SCP utiliza un mecanismo llamado Acuerdos Bizantinos Federados para garantizar que las actualizaciones de un ledger distribuido sean precisas y confiables. SCP también se implementa en la práctica a través de la Blockchain Stellar que ha estado operando desde 2015.

Una introducción simplificada a los algoritmos de consenso


Antes de comenzar con la introducción del algoritmo de consenso de Pi, es útil dar una explicación simple sobre lo que hace un algoritmo de consenso para una blockchain y los tipos de algoritmos de consenso que generalmente utilizan los protocolos de cadena de bloques de hoy, por ejemplo Bitcoin y SCP. Esta sección está escrita explícitamente de una manera simplificada en aras de la claridad y no está completa. Para una mayor precisión, consulte la sección Adaptaciones a SCP a continuación y lea el documento de Stellar Consensus Protocol.

Una blockchain o cadena de bloques es un sistema distribuido tolerante a fallas que tiene como objetivo ordenar totalmente una lista de bloques de transacciones. Los sistemas distribuidos tolerantes a fallas son un área de la informática que se ha estudiado durante muchas décadas. Se les llama sistemas distribuidos porque no tienen un servidor centralizado, sino que están compuestos por una lista descentralizada de computadoras (llamadas nodos o pares) que necesitan llegar a un consenso sobre cuál es el contenido y el orden total de los bloques. También se denominan tolerantes a fallas porque pueden soportar un cierto grado de nodos defectuosos en el sistema (por ejemplo, hasta el 33% de los nodos pueden tener fallas y el sistema en general continúa funcionando normalmente).

Hay dos categorías amplias de algoritmos de consenso: los que eligen un nodo como líder que produce el siguiente bloque, y aquellos en los que no hay un líder explícito, pero todos los nodos llegan a un consenso de cuál será el siguiente bloque después de intercambiar votos para enviárse mensajes informáticos entre sí. (Estrictamente hablando, la última oración contiene múltiples inexactitudes, pero nos ayuda a explicar los trazos generales).

Bitcoin utiliza el primer tipo de algoritmo de consenso: todos los nodos de bitcoin compiten entre sí para resolver un rompecabezas criptográfico. Debido a que la solución se encuentra al azar, esencialmente el nodo que encuentra la solución primero, por casualidad, es elegido líder de la ronda que produce el siguiente bloque. Este algoritmo se llama “Prueba de Trabajo” (PoW) y resulta en un gran consumo de energía.

Una introducción simplificada al Protocolo de Consenso Stellar


Pi utiliza el otro tipo de algoritmos de consenso y se basa en el Stellar Consensus Protocol (SCP) y un algoritmo llamado Federated Byzantine Agreement (FBA). Dichos algoritmos no tienen desperdicio de energía, pero requieren el intercambio de muchos mensajes de red para que los nodos lleguen a un “consenso” sobre cuál debería ser el siguiente bloque. Cada nodo puede determinar independientemente si una transacción es válida o no, p. Ej. la autoridad para realizar la transición y el doble gasto con base en la firma criptográfica y el historial de transacciones. Sin embargo, para que una red de nodos acuerde qué transacciones registrar en un bloque y el orden de estas transacciones y bloques, necesitan enviarse mensajes entre sí y tener múltiples rondas de votación para llegar a un consenso. Intuitivamente, tales mensajes de diferentes nodos en la red sobre qué bloque es el siguiente se verían así: “Propongo que todos votemos para que el bloque A sea el siguiente”; “Yo voto para que el bloque A sea el siguiente”; “Confirmo que la mayoría de los nodos en los que confío también votaron por el bloque A”, a partir del cual el algoritmo de consenso permite a este nodo concluir que “A es el siguiente bloque; y no puede haber otro bloque que no sea A como el siguiente bloque ”; A pesar de que los pasos de votación anteriores parecen muchos, Internet es lo suficientemente rápido y estos mensajes son livianos, por lo que dichos algoritmos de consenso son más ligeros que la prueba de trabajo de Bitcoin. Varias de las principales cadenas de bloques de la actualidad se basan en variantes de BFT, como NEO y Ripple.

Una de las principales críticas de BFT es que tiene un punto de centralización: debido a que la votación está involucrada, el conjunto de nodos que participan en el “quórum” de votación está determinado centralmente por el creador del sistema en su inicio. La contribución de FBA es que, en lugar de tener un quórum determinado de manera centralizada, cada nodo establece sus propios “segmentos de quórum”, que a su vez formarán quórum diferentes. Los nuevos nodos pueden unirse a la red de forma descentralizada: declaran los nodos en los que confían y convencen a otros nodos de que confíen en ellos, pero no tienen que convencer a ninguna autoridad central.

SCP es una instancia de FBA. En lugar de quemar energía como en el algoritmo de consenso de prueba de trabajo de Bitcoin, los nodos SCP aseguran el registro compartido respondiendo que otros nodos en la red son confiables. Cada nodo de la red crea un segmento de quórum, que consta de otros nodos de la red que consideran confiables. Los quórums se forman en función de los segmentos de quórum de sus miembros, y un validador solo aceptará nuevas transacciones si y solo si una proporción de nodos en sus quórums también aceptará la transacción. A medida que los validadores de la red construyen sus quórums, éstos ayudan a los nodos a llegar a un consenso sobre las transacciones con garantía de seguridad. Puede obtener más información sobre el Protocolo de consenso estelar consultando este resumen técnico de SCP.

Adaptaciones de Pi al Protocolo de Consenso Stellar (SCP)


El algoritmo de consenso de Pi se construye sobre SCP. SCP ha sido probado formalmente [Mazieres 2015] y actualmente está implementado dentro de Stellar Network. A diferencia de Stellar Network, que consiste principalmente en empresas e instituciones (por ejemplo, IBM) como nodos, Pi tiene la intención de permitir que los dispositivos de las personas contribuyan a nivel de protocolo y sean recompensados, incluidos teléfonos móviles, computadoras portátiles y ordenadores de escritorio. A continuación se muestra cómo Pi aplica SCP para permitir la minería por parte de individuos.

Hay cuatro roles que los usuarios de Pi pueden desempeñar, como mineros de Pi. A saber:

Pionero. Un usuario de la aplicación móvil Pi que simplemente confirma que no es un “robot” a diario. Este usuario valida su presencia cada vez que inicia sesión en la aplicación. También pueden abrir la aplicación para solicitar transacciones (por ejemplo, realizar un pago en Pi a otro Pioneer)

Contribuyente. Un usuario de la aplicación móvil Pi que contribuye proporcionando una lista de pioneros que conoce y en los que confía. En conjunto, los contribuyentes de Pi construirán un gráfico de confianza global.

Embajador. Un usuario de la aplicación móvil Pi que está introduciendo a otros usuarios en la red Pi.

Nodo. Un usuario que es un pionero, un colaborador que utiliza la aplicación móvil Pi y que también está ejecutando el software del nodo Pi en su ordenador de escritorio o portátil. El software del nodo Pi es el software que ejecuta el algoritmo SCP central, teniendo en cuenta la información del gráfico de confianza proporcionada por los Colaboradores.

Un usuario puede desempeñar más de uno de los roles anteriores. Todos los roles son necesarios, por lo que todos los roles son recompensados ​​con Pi recién acuñado a diario, siempre que hayan participado y contribuido durante ese día determinado. En la definición vaga de “minero” es un usuario que recibe moneda recién acuñada como recompensa por las contribuciones, los cuatro roles se consideran mineros Pi. Definimos “minería” de manera más amplia que su significado tradicional, equivalente a ejecutar un algoritmo de consenso de prueba de trabajo como en Bitcoin o Ethereum.

En primer lugar, se enfatiza que el software Pi Node aún no se ha lanzado. Entonces, esta sección se ofrece más como un diseño arquitectónico y como una solicitud para enviar comentarios de la comunidad técnica. Este software será completamente de código abierto y también dependerá en gran medida de Stellar-Core, que también es un software de código abierto, disponible aquí. Esto significa que cualquier miembro de la comunidad podrá leerlo, comentarlo y proponer mejoras. A continuación, se muestran los cambios propuestos por Pi a SCP para permitir la minería mediante dispositivos individuales.

Nodos

Para facilitar la lectura, de define como nodo correctamente conectado a lo que el documento de SCP denomina un nodo intacto. Además, se define como red Pi principal el conjunto de todos los nodos intactos en la red Pi. La tarea principal de cada Nodo es configurarse para conectarse correctamente a la red Pi principal. Intuitivamente, un nodo conectado incorrectamente a la red principal es similar a un nodo de Bitcoin que no está conectado a la red principal de bitcoin.

En términos de SCP, para que un nodo se conecte correctamente significa que este nodo debe elegir un “segmento de quórum” de modo que todos los quórums resultantes que incluyan este nodo se crucen con los quórums de la red existente. Más precisamente, un nodo vn+1 está correctamente conectado a una red principal N de n nodos ya conectados correctamente (v1, v2, …, vn) si el sistema resultante N ‘de n + 1 nodos (v1, v2, …, vn+1) disfruta de la intersección del quórum. En otras palabras, N ’disfruta de una intersección de quórum si dos de sus quórum comparten un nodo. – es decir, para todos los quórums U1 y U2, U1∩U2 ≠ ∅

La principal contribución de Pi sobre la implementación de consenso de Stellar existente es que introduce el concepto de un gráfico de confianza proporcionado por los contribuyentes de Pi como información que puede ser utilizada por los nodos de Pi cuando están configurando sus configuraciones para conectarse a la red principal de Pi.

Al elegir sus porciones de quórum, estos nodos deben tener en cuenta el gráfico de confianza proporcionado por los colaboradores, incluido su propio círculo de seguridad. Para ayudar en esta decisión, tenemos la intención de proporcionar un software de análisis de gráficos auxiliar para ayudar a los usuarios que ejecutan Nodos a tomar decisiones lo más informadas posible. La producción diaria de este software incluirá:

  • una lista clasificada de nodos ordenados por su distancia desde el nodo actual en el gráfico de confianza; una lista clasificada de nodos basada en un análisis de pagerank de nodos en el gráfico de confianza
  • una lista de nodos informados por la comunidad como defectuosos; una lista de nuevos nodos que buscan unirse a la red
  • una lista de los artículos más recientes de la web sobre la palabra clave “nodos Pi que se comportan mal” y otras palabras clave relacionadas; una representación visual de los nodos que componen la red Pi similar a lo que se muestra en el StellarBeat Quorum Monitor [código fuente]
  • un explorador de quórum similar a QuorumExplorer.com [código fuente]
  • una herramienta de simulación como la del StellarBeat Quorum Monitor que muestra los impactos resultantes esperados en la conectividad de estos nodos a la red Pi cuando cambia la configuración del nodo actual.

Un problema de investigación interesante para el trabajo futuro es desarrollar algoritmos que puedan tomar en consideración el gráfico de confianza y sugerir a cada nodo una configuración óptima, o incluso establecer esa configuración automáticamente. En la primera implementación de la red Pi, mientras que los usuarios que ejecutan nodos pueden actualizar su configuración de nodos en cualquier momento, se les pedirá que confirmen sus configuraciones diariamente y se les pedirá que las actualicen si lo consideran oportuno.

Usuarios de aplicaciones móviles

Cuando un Pioneer necesita confirmar que se ha ejecutado una transacción determinada (por ejemplo, que ha recibido Pi), abre la aplicación móvil. En ese momento, la aplicación móvil se conecta a uno o más nodos para consultar si la transacción se ha registrado en el ledger y también para obtener el número de bloque más reciente y el valor hash de ese bloque. Si ese Pioneer también está ejecutando un Nodo, la aplicación móvil se conecta al propio nodo de ese Pioneer. Si el Pioneer no está ejecutando un nodo, entonces la aplicación se conecta a varios nodos para verificar esta información. Los Pioneers tendrán la capacidad de seleccionar a qué nodos quieren que se conecten sus aplicaciones. Pero para que sea sencillo para la mayoría de los usuarios, la aplicación debe tener un conjunto de nodos predeterminado razonable, por ejemplo, un número de nodos más cercanos al usuario según el gráfico de confianza junto con una selección aleatoria de nodos de alto rango de páginas. Core Pi Team solicita sus comentarios sobre cómo se debe seleccionar el conjunto predeterminado de nodos para Pioneers móviles.

Recompensas de minado

Una hermosa propiedad del algoritmo SCP es que es más genérico que una cadena de bloques. Coordina el consenso en un sistema distribuido de nodos. Esto significa que el mismo algoritmo central no solo se usa cada pocos segundos para registrar nuevas transacciones en nuevos bloques, sino que también se puede usar para ejecutar periódicamente cálculos más complejos. Por ejemplo, una vez a la semana, la red Stellar la usa para calcular la inflación en la red y asignar los tokens recién acuñados proporcionalmente a todos los tenedores de monedas stellar (las monedas de Stellar se llaman “lumens”). De manera similar, la red Pi emplea SCP una vez al día para calcular la nueva distribución de Pi en toda la red en todos los mineros de Pi (pioneers, contribuyentes, embajadores, nodos) que participaron activamente en un día determinado. En otras palabras, las recompensas de minería Pi se calculan solo una vez al día y no en cada bloque de la cadena de bloques.

A modo de comparación, Bitcoin asigna recompensas mineras en cada bloque y le da toda la recompensa al minero que tuvo la suerte de poder resolver una tarea aleatoria computacionalmente intensiva. Esta recompensa en Bitcoin actualmente 12.5 Bitcoin se otorga a solo un minero cada 10 minutos. Esto hace que sea muy poco probable que un minero determinado obtenga recompensas. Como solución a eso, los mineros de bitcoin se están organizando en grupos de minería centralizados, los cuales contribuyen con poder de procesamiento, aumentando la probabilidad de obtener recompensas y, finalmente, compartiendo proporcionalmente esas recompensas. Los grupos de minería no son solo puntos de centralización, sino que también sus operadores obtienen recortes que reducen la cantidad que se destina a los mineros individuales. En Pi, no hay necesidad de pools de minería, ya que una vez al día todos los que contribuyeron obtienen una distribución meritocrática de Pi nuevo.

Tarifas de transacción

Al igual que en las transacciones de Bitcoin, las tarifas son opcionales en la red Pi. Cada bloque tiene un cierto límite de cuántas transacciones se pueden incluir en él. Cuando no hay acumulación de transacciones, las transacciones tienden a ser gratuitas. Pero si hay más transacciones, los nodos las ordenan por tarifa, con las transacciones de tarifa más alta en la parte superior y eligen solo las transacciones principales para incluirlas en los bloques producidos. Esto lo convierte en un mercado abierto.

Implementación: las tarifas se dividen proporcionalmente entre los nodos una vez al día. En cada bloque, la tarifa de cada transacción se transfiere a una billetera temporal desde donde al final del día se distribuye a los mineros activos del día. Esta billetera tiene una clave privada desconocida. Las transacciones dentro y fuera de esa billetera son forzadas por el propio protocolo bajo el consenso de todos los nodos de la misma manera que el consenso también acuña una nueva Pi todos los días.

Limitaciones y trabajo futuro

SCP ha sido ampliamente probado durante varios años como parte de Stellar Network. Esto proporciona un alto grado de confianza en él. Una ambición del proyecto Pi es escalar la cantidad de nodos en la red Pi para que sea mayor que la cantidad de nodos en la red Stellar y así permitir que más usuarios participen en el algoritmo de consenso central. Al aumentar el número de nodos, inevitablemente aumentará el número de mensajes de red que deben intercambiarse entre ellos. Aunque estos mensajes son mucho más pequeños que una imagen o un video de youtube, la cantidad de mensajes necesarios aumenta con la cantidad de nodos participantes, lo que puede convertirse en un cuello de botella para la velocidad de alcanzar el consenso. En última instancia, esto ralentizará la velocidad a la que se registran nuevos bloques y nuevas transacciones en la red. Afortunadamente, Stellar es actualmente mucho más rápido que Bitcoin. Por el momento, Stellar está calibrado para producir un nuevo bloque cada 3 a 5 segundos, pudiendo soportar miles de transacciones por segundo. En comparación, Bitcoin produce un nuevo bloque cada 10 minutos. Además, debido a la falta de garantía de seguridad de Bitcoin, la cadena de bloques de Bitcoin en raras ocasiones puede sobrescribirse dentro de la primera hora. Esto significa que un usuario de Bitcoin debe esperar aproximadamente 1 hora antes de poder estar seguro de que una transacción se considera definitiva. SCP garantiza la seguridad, lo que significa que después de 3-5 segundos uno está seguro de una transacción. Incluso con el posible cuello de botella de escalabilidad, Pi espera lograr la finalidad de la transacción más rápido que Bitcoin, y procesar más transacciones por segundo que Bitcoin y posiblemente menos que Stellar.

Si bien la escalabilidad de SCP sigue siendo un problema de investigación abierto. Hay varias formas prometedoras en las que se pueden acelerar las cosas. Una posible solución de escalabilidad es BloXroute. BloXroute propone una red de distribución blockchain (BDN) que utiliza una red global de servidores optimizados para el rendimiento de la red. Si bien cada BDN está controlado centralmente por una organización, ofrecen una aceleración de paso de mensajes demostrablemente neutral. Es decir, los BDN solo pueden servir a todos los nodos de manera justa sin discriminación, ya que los mensajes están encriptados. Esto significa que el BDN no sabe de dónde vienen los mensajes, adónde van o qué hay dentro. De esta manera, los nodos Pi pueden tener dos rutas de paso de mensajes: una rápida a través de BDN, que se espera que sea confiable la mayor parte del tiempo; y su interfaz original de paso de mensajes peer-to-peer que es completamente descentralizada y confiable, pero más lenta. La intuición de esta idea es vagamente similar al almacenamiento en caché: el caché es un lugar donde una computadora puede acceder a los datos muy rápidamente, acelerando el cálculo promedio, pero no se garantiza que siempre tenga toda la información necesaria. Cuando falla la memoria caché, la computadora se ralentiza pero no ocurre nada catastrófico. Otra solución puede ser el reconocimiento seguro de mensajes de multidifusión en redes abiertas Peer-to-Peer [Nicolosi y Mazieres 2004] para acelerar la propagación de mensajes entre pares.

Modelo económico Pi: equilibrio entre escasez y acceso

Pros y contras de los modelos económicos de primera generación

Una de las innovaciones más impresionantes de Bitcoin es su unión de sistemas distribuidos con la teoría de juegos económicos.

Pros

Suministro fijo
El modelo económico de Bitcoin es simple. Solo existirán 21 millones de Bitcoin. Este número se establece en código. Con solo 21 millones para circular entre 7.500 millones de personas en todo el mundo, no hay suficiente Bitcoin para todos. Esta escasez es uno de los impulsores más importantes del valor de Bitcoin.

Recompensa de bloque decreciente
El esquema de distribución de Bitcoin, que se muestra a continuación, refuerza aún más esta sensación de escasez. La recompensa de la minería de bloques de Bitcoin se reduce a la mitad cada 210.000 bloques (aproximadamente cada ~ 4 años). En sus primeros días, la recompensa de bloques de Bitcoin era de 50 monedas. Ahora, la recompensa es de 6,25 monedas (en mayo de 2020). La tasa de distribución decreciente de Bitcoin significa que, incluso a medida que aumenta el conocimiento de la moneda, hay menos para extraer.

Contras

Medios invertidos desiguales
El modelo de distribución invertida de Bitcoin (menos personas ganan más al principio y más personas ganan menos hoy) es uno de los principales contribuyentes a su distribución desigual. Con tanto Bitcoin en manos de algunos de los primeros usuarios, los nuevos mineros están “quemando” más energía por menos bitcoins.

El acaparamiento inhibe el uso como medio de intercambio
Aunque Bitcoin se lanzó como un sistema de “efectivo electrónico de igual a igual”, la relativa escasez de Bitcoin ha impedido el objetivo de Bitcoin de servir como un medio de intercambio. La escasez de Bitcoin ha llevado a su percepción como una forma de “oro digital” o una reserva digital de valor. El resultado de esta percepción es que muchos poseedores de Bitcoin no están dispuestos a gastar Bitcoin en los gastos del día a día.

El modelo económico Pi
Pi busca lograr un equilibrio entre crear una sensación de escasez de Pi y, al mismo tiempo, garantizar que una gran cantidad de Pi no se acumule en unas pocas manos como está ocurriendo con Bitcoin. Los usuarios ganan más Pi a medida que realizan contribuciones a la red. El objetivo de Pi es construir un modelo económico que sea lo suficientemente sofisticado para lograr y equilibrar estas prioridades sin dejar de ser lo suficientemente intuitivo para que las personas lo utilicen.

Requisitos de diseño del modelo económico de Pi:

  • Simple: crear un modelo intuitivo y transparente
  • Distribución justa: Dar acceso a Pi a una masa crítica de la población mundial
  • Escasez: crea una sensación de escasez para mantener el precio de Pi a lo largo del tiempo.
  • Ganancia meritocrática: recompense las contribuciones para construir y mantener la red

Pi – Suministro de tokens


Política de emisión de tokens
1. Suministro máximo total = M + I + D

M = recompensas mineras totales

R = recompensas totales por referencias

D = recompensas totales para desarrolladores

2. M = ∫ f (P) dx donde f es una función decreciente logarítmicamente

P = Número de población (p. Ej., Primera persona en unirse, segunda persona en unirse, etc.)

3. R = r * M

r = tasa de referencia (50% total o 25% tanto para la referencia como para el árbitro)

4. D = t * (M + R)

t = tasa de recompensa del desarrollador (25%)

M – Suministro minero (basado en suministro minero fijo acuñado por persona)
A diferencia de Bitcoin, que creó un suministro fijo de monedas para toda la población mundial, Pi crea un suministro fijo de Pi para cada persona que se une a la red hasta los primeros 100 millones de participantes. En otras palabras, por cada persona que se une a la Red Pi, se acuña previamente una cantidad fija de Pi. Este suministro luego se libera durante la vida útil de ese miembro en función de su nivel de compromiso y contribución a la seguridad de la red. El suministro se libera utilizando una función de disminución exponencial similar a la de Bitcoin durante la vida del miembro.

R – Suministro de referencias (basado en la recompensa de referencia fija acuñada por persona y la referencia y el árbitro en blanco y negro compartidos)
Para que una moneda tenga valor, debe distribuirse ampliamente. Para incentivar este objetivo, el protocolo también genera una cantidad fija de Pi que sirve como un bono de referencia tanto para el referidor como para el árbitro (o tanto para el padre como para la descendencia 🙂 Este grupo compartido puede ser explotado por ambas partes durante su vida, cuando ambas partes están minando activamente. Tanto el referidor como el árbitro pueden recurrir a este grupo para evitar modelos de explotación en los que los referidores pueden “aprovecharse” de sus árbitros. El bono de referencia sirve como un incentivo a nivel de red para hacer crecer la Red Pi y al mismo tiempo incentivar el compromiso entre los miembros para asegurar activamente la red.

D – Suministro de recompensas para desarrolladores (Pi adicional acuñado para respaldar el desarrollo continuo)
Pi financiará su desarrollo continuo con una “Recompensa de desarrollador” que se acuña junto con cada moneda que se acuña para minería y referencias. Tradicionalmente, los protocolos de criptomonedas han acuñado una cantidad fija de suministro que se coloca inmediatamente en la tesorería. Debido a que el suministro total de Pi depende del número de miembros en la red, Pi acuña progresivamente su recompensa de desarrollador a medida que la red escala. La acuñación progresiva de la recompensa de desarrollador de Pi está destinada a alinear los incentivos de los contribuyentes de Pi con la salud general de la red.

f es una logarítmicamente decreciente: los primeros miembros ganan más
Si bien Pi busca evitar concentraciones extremas de riqueza, la red también busca recompensar a los miembros anteriores y sus contribuciones con una proporción relativamente mayor de Pi. Cuando las redes como Pi están en sus inicios, tienden a proporcionar una utilidad menor a los participantes. Por ejemplo, imagine tener el primer teléfono del mundo: sería una gran innovación tecnológica pero no de gran utilidad. Sin embargo, a medida que más personas adquieren teléfonos, cada titular de teléfono obtiene más utilidad de la red. Para recompensar a las personas que llegan temprano a la red, la recompensa minera individual de Pi y las recompensas por referencias disminuyen en función de la cantidad de personas en la red. En otras palabras, hay una cierta cantidad de Pi que está reservada para cada “ranura” en la Red Pi.

Utilidad: agrupar y monetizar nuestro tiempo online


Hoy, todo el mundo está sentado en un verdadero tesoro de recursos sin explotar. Cada uno de nosotros pasamos horas al día en nuestros teléfonos. Mientras estamos en nuestros teléfonos, cada una de nuestras vistas, publicaciones o clics genera ganancias extraordinarias para las grandes corporaciones. En Pi, las personas tienen derecho a capturar el valor creado a partir de sus recursos.

Todos sabemos que podemos hacer más juntos de lo que podemos hacer solos. En la web actual, las corporaciones masivas como Google, Amazon, Facebook tienen una inmensa influencia hacia los consumidores individuales. Como resultado, pueden capturar la mayor parte del valor creado por los consumidores individuales en la web. Pi nivela el campo de juego al permitir que sus miembros pongan en común sus recursos colectivos para que puedan obtener una parte del valor que crean.

El gráfico a continuación es Pi Stack, donde vemos oportunidades particularmente prometedoras para ayudar a nuestros miembros a capturar valor. A continuación, analizamos cada una de estas áreas con más detalle.

Introduciendo Pi Stack: liberando recursos infrautilizados

Pi Ledger y gráfico de confianza compartida: escalar la confianza en la Web


Uno de los mayores desafíos en Internet es saber en quién confiar. Hoy en día, confiamos en los sistemas de calificación de proveedores como Amazon, eBay, Yelp, para saber con quién podemos realizar transacciones en Internet. A pesar de que nosotros, los clientes, hacemos el arduo trabajo de calificar y revisar a nuestros pares, estos intermediarios de Internet capturan la mayor parte del valor creado con este trabajo.

El algoritmo de consenso de Pi, descrito anteriormente, crea una capa de confianza nativa que escala la confianza en la web sin intermediarios. Si bien el valor de un solo círculo de seguridad individual es pequeño, la suma de nuestros círculos de seguridad individuales crea un “gráfico de confianza” global que ayuda a las personas a comprender en quién se puede confiar en la red Pi. El gráfico de confianza global de Pi Network facilitará las transacciones entre extraños que de otro modo no hubieran sido posibles. La moneda nativa de Pi, a su vez, permite a todos los que contribuyen a la seguridad de la red capturar una parte del valor que han ayudado a crear.

Mercado de atención de Pi: trueque de atención y tiempo no utilizados


Pi permite a sus miembros unir su atención colectiva para crear un mercado de atención mucho más valioso que la atención de cualquier individuo por sí solo. La primera aplicación construida en esta capa será un canal de redes sociales escaso alojado actualmente en la pantalla de inicio de la aplicación. Puede pensarse un canal de redes sociales como Instagram con una publicación global a la vez. Los Pioneers pueden apostar a Pi para atraer la atención de otros miembros de la red, compartiendo contenido (por ejemplo, texto, imágenes, videos) o haciendo preguntas que buscan aprovechar la sabiduría colectiva de la comunidad. En Pi Network, todos tienen la oportunidad de ser influencers para aprovechar la sabiduría de la multitud. Hasta la fecha, el equipo central de Pi ha estado utilizando este canal para sondear la opinión de la comunidad sobre las opciones de diseño para Pi (por ejemplo, la comunidad votó sobre el diseño y los colores del logotipo de Pi). Se han recibido muchas respuestas y comentarios valiosos de la comunidad sobre el proyecto. Una posible dirección futura es abrir el mercado de atención para que cualquier Pioneer use Pi para publicar su contenido, al tiempo que amplía la cantidad de canales alojados en la Red Pi.

Además de intercambiar atención con sus pares, los Pioneros también pueden optar por intercambiar con empresas que buscan su atención. El estadounidense promedio ve entre 4.000 y 10.000 anuncios al día. Las empresas luchan por nuestra atención y pagan enormes cantidades de dinero por ello. Pero nosotros, los clientes, no recibimos ningún valor de estas transacciones. En el mercado de la atención de Pi, las empresas que busquen llegar a los Pioneers deberán compensar a su audiencia en Pi. El mercado publicitario de Pi estará estrictamente habilitado y brindará a los Pioneers la oportunidad de monetizar uno de sus mayores recursos sin explotar su atención.

Mercado de trueque de Pi: crear escaparate virtual personal


Además de aportar confianza y atención a la Red Pi, los Pioneers podrán contribuir con sus habilidades y servicios únicos en un futuro. La aplicación móvil de Pi también servirá como un punto de venta donde los miembros de Pi pueden ofrecer sus bienes y servicios a través de una “tienda virtual” a otros miembros de la red Pi. Por ejemplo, un miembro ofrece una habitación infrautilizada en su apartamento para alquilarla a otros miembros de la red Pi. Además de los activos reales, los miembros de la Red Pi también podrán ofrecer habilidades y servicios a través de sus escaparates virtuales. Por ejemplo, un miembro de Pi Network podría ofrecer sus habilidades de programación o diseño en el mercado de Pi. Con el tiempo, el valor de Pi estará respaldado por una creciente canasta de bienes y servicios.

App Store descentralizada de Pi: reduciendo la barrera de entrada para los creadores


La moneda compartida, el gráfico de confianza y el mercado de Pi Network serán el terreno para un ecosistema más amplio de aplicaciones descentralizadas. Hoy en día, cualquier persona que desee iniciar una aplicación debe iniciar su infraestructura técnica y su comunidad desde cero. La tienda de aplicaciones descentralizadas de Pi permitirá a los desarrolladores Dapp aprovechar la infraestructura existente de Pi, así como los recursos compartidos de la comunidad y los usuarios. Los empresarios y desarrolladores pueden proponer nuevos Dapps a la comunidad con solicitudes de acceso a los recursos compartidos de la red. Pi también construirá sus Dapps con cierto grado de interoperabilidad para que las Dapps puedan hacer referencia a datos, activos y procesos en otras aplicaciones descentralizadas.

Gobernanza: criptomoneda para y por la gente


Desafíos con modelos de gobernanza de primera generación


La confianza es la base de cualquier sistema monetario exitoso. Uno de los factores más importantes que genera confianza es la gobernanza, o el proceso mediante el cual se implementan cambios en el protocolo a lo largo del tiempo. A pesar de su importancia, la gobernanza es a menudo uno de los aspectos que más se pasan por alto de los sistemas criptoeconómicos.

Las redes de primera generación como Bitcoin evitaron en gran medida los mecanismos de gobernanza formales (o “dentro de la cadena”) en favor de los mecanismos informales (o “fuera de la cadena”) que surgen de una combinación de diseño de roles e incentivos. Según la mayoría de las medidas, los mecanismos de gobernanza de Bitcoin han tenido bastante éxito, permitiendo que el protocolo crezca drásticamente en escala y valor desde su inicio. Sin embargo, también hay algunos desafíos; La concentración económica de Bitcoin ha llevado a una concentración del poder político. El resultado es que la gente común puede quedar atrapada en medio de batallas destructivas entre poseedores masivos de Bitcoin. Uno de los ejemplos más recientes de este desafío ha sido la batalla en curso entre Bitcoin y Bitcoin Cash. Estas guerras “civiles” pueden terminar en una bifurcación. Para los poseedores de tokens, las bifurcaciones duras son inflacionistas y pueden amenazar el valor de sus tenencias.

Modelo de gobernanza de Pi: un plan de dos fases


En un artículo que cuestiona los méritos de la gobernanza On-Chain, Vlad Zamfir, uno de los desarrolladores principales de Ethereum, sostiene que la gobernanza de blockchain “no es un problema de diseño abstracto, es un problema social aplicado “. Uno de los puntos clave de Vlad es que es muy difícil diseñar sistemas de gobernanza “a priori” o antes de las observaciones de los desafíos particulares que surgen de un sistema político específico. Un ejemplo histórico es la fundación de Estados Unidos. El primer experimento con la democracia en los Estados Unidos, los Artículos de la Confederación, fracasaron después de un experimento de ocho años. Los padres fundadores de los Estados Unidos pudieron entonces aprovechar las lecciones de los Artículos de la Confederación para elaborar la Constitución, un experimento mucho más exitoso.

Para construir un modelo de gobernanza duradero, Pi seguirá un plan de dos fases.

Modelo de gobernanza provisional (<5 millones de miembros)


Hasta que la red alcance una masa crítica de 5 millones de miembros, Pi operará bajo un modelo de gobernanza provisional. Este modelo se parecerá más a los modelos de gobernanza “fuera de la cadena” empleados actualmente por protocolos como Bitcoin y Ethereum, con el equipo central de Pi desempeñando un papel importante en la orientación del desarrollo del protocolo. Sin embargo, el equipo central de Pi seguirá dependiendo en gran medida de las aportaciones de la comunidad. La aplicación móvil de Pi en sí es donde el equipo central de Pi ha estado solicitando aportes de la comunidad e interactuando con los Pioneers. Pi acepta las críticas y sugerencias de la comunidad, que se implementan mediante las funciones abiertas para comentarios de la página de destino, las preguntas frecuentes y el documento técnico de Pi. Siempre que las personas navegan por estos materiales en los sitios web de Pi, pueden enviar comentarios en una sección específica allí mismo para hacer preguntas y hacer sugerencias. Las reuniones de Pioneer sin conexión que el equipo central de Pi ha estado organizando también serán un canal importante para las aportaciones de la comunidad.

Además, el equipo central de Pi desarrollará mecanismos de gobernanza más formales. Un sistema de gobernanza potencial es la democracia líquida. En democracia líquida, cada Pioneer tendrá la capacidad de votar sobre un tema directamente o delegar su voto en otro miembro de la red. La democracia líquida permitiría una membresía amplia y eficiente de la comunidad de Pi.

“Convención Constitucional” de Pi (> 5 millones de miembros)


Al llegar a los 5 millones de miembros, se formará un comité provisional basado en contribuciones anteriores a la Red Pi. Este comité será responsable de solicitar y proponer sugerencias de y para la comunidad en general. También organizará una serie de conversaciones en línea y fuera de línea en las que los miembros de Pi podrán evaluar la constitución a largo plazo de Pi. Dada la base de usuarios global de Pi, Pi Network llevará a cabo estas convenciones en múltiples ubicaciones en todo el mundo para garantizar la accesibilidad. Además de albergar convenciones en persona, Pi también utilizará su aplicación móvil como plataforma para permitir que los miembros de Pi participen en el proceso de forma remota. Ya sea en persona o en línea, los miembros de la comunidad de Pi podrán participar en la elaboración de la estructura de gobierno a largo plazo de Pi.

Hoja de ruta / plan de implementación


Fase 1: diseño, distribución y arranque de gráficos de confianza.


El servidor Pi está funcionando como un faucet que emula el comportamiento del sistema descentralizado, ya que funcionará una vez que esté activo. Durante esta fase, las mejoras en la experiencia y el comportamiento del usuario son posibles y relativamente fáciles de realizar en comparación con la fase estable de la red principal. Toda la acuñación de monedas a los usuarios se migrará a la red en vivo una vez que se lance. En otras palabras, livenet pre-acuñará en su génesis, bloqueará todos los saldos de los titulares de cuentas generados durante la Fase 1, y continuará operando como el sistema actual pero completamente descentralizado. Pi no aparece en las exchanges durante esta fase y es imposible “comprar” Pi con cualquier otra moneda.

Fase 2 – Testnet


Antes de lanzar la red principal, el software Node se implementará en una red de prueba. La red de prueba utilizará exactamente el mismo gráfico de confianza que la red principal, pero en una moneda Pi de prueba. El equipo central de Pi alojará varios nodos en la red de prueba, pero alentará a más Pioneers a iniciar sus propios nodos en la red de prueba. De hecho, para que cualquier nodo se una a la red principal, se les recomienda comenzar en la red de prueba. La red de prueba se ejecutará en paralelo al emulador Pi en la fase uno y periódicamente, por ejemplo diariamente, los resultados de ambos sistemas se compararán para detectar las lagunas y errores de la red de prueba, lo que permitirá a los desarrolladores de Pi proponer e implementar soluciones. Después de una ejecución simultánea completa de ambos sistemas, testnet alcanzará un estado en el que sus resultados coincidan consistentemente con los del emulador. En ese momento, cuando la comunidad sienta que está lista, Pi migrará a la siguiente fase.

Fase 3 – Mainnet

Cuando la comunidad sienta que el software está listo para salir a producción y se haya probado a fondo en la red de prueba, se lanzará la red principal oficial de la red Pi. Un detalle importante es que, en la transición a la red principal, solo se aceptarán las cuentas validadas para pertenecer a personas reales distintas. Después de este punto, el emulador de red Faucet y Pi de la Fase 1 se cerrará y el sistema continuará por sí solo para siempre. Las actualizaciones futuras del protocolo serán aportadas por la comunidad de desarrolladores de Pi y el equipo central de Pi, y serán propuestas por el comité. Su implementación y despliegue dependerá de que los nodos actualicen el software de minería como cualquier otra cadena de bloques. Ninguna autoridad central controlará la moneda y estará completamente descentralizada. Se descartarán los saldos de usuarios falsos o duplicados. Esta es la fase en la que Pi puede conectarse a intercambios y cambiarse por otras criptomonedas.

Explorar
Arrastrar