Cos’è la criptoeconomia? La guida definitiva per principianti

Cos’è la criptoeconomia? Lo sviluppatore di Ethereum Vlad Zamfir afferma che la criptoeconomia è:

“Una disciplina formale che studia i protocolli che governano la produzione, distribuzione e consumo di beni e servizi in un’economia digitale decentralizzata. La criptoeconomia è una scienza pratica che si concentra sulla progettazione e la caratterizzazione di questi protocolli “.

La tecnologia blockchain si basa sui principi della criptoeconomia.

Analizziamolo. Cryptoeconomics nasce da due parole: Cryptography ed Economics. Le persone tendono a dimenticare la parte “economica” di questa equazione e questa è la parte che conferisce alla blockchain le sue capacità uniche. La blockchain non è stata la prima volta che è stato utilizzato un sistema peer-to-peer decentralizzato, i siti torrent lo hanno utilizzato per secoli per condividere file. Tuttavia, in ogni senso della parola, è stato un fallimento.

Inizia oggi la tua prova gratuita

Prova gratuita

Perché la condivisione di file peer-to-peer non è riuscita?

#Crypto ExchangeBenefits

1

Binance
Best exchange


VISIT SITE
  • ? The worlds biggest bitcoin exchange and altcoin crypto exchange in the world by volume.
  • Binance provides a crypto wallet for its traders, where they can store their electronic funds.

2

Coinbase
Ideal for newbies


Visit SITE
  • Coinbase is the largest U.S.-based cryptocurrency exchange, trading more than 30 cryptocurrencies.
  • Very high liquidity
  • Extremely simple user interface

3

eToro
Crypto + Trading

VISIT SITE
  • Multi-Asset Platform. Stocks, crypto, indices
  • eToro is the world’s leading social trading platform, with thousands of options for traders and investors.

In un sistema torrent, chiunque può condividere il proprio file con una rete decentralizzata. L’idea era che le persone li scaricassero e continuassero a seminare, ovvero a condividere il file con la rete affinché altri lo scaricassero. Il problema era che funzionava su un sistema d’onore. Se stavi scaricando un file, allora dovevi eseguire anche il seed. Il problema è che gli esseri umani non sono davvero le creature più onorevoli e senza alcun incentivo economico non aveva senso che le persone continuassero a seminare un file che occupava spazio non necessario nei loro computer.

Satoshi Nakamoto e la tecnologia blockchain

Nell’ottobre 2008, un uomo / donna / gruppo sconosciuto che si fa chiamare Satoshi Nakomoto ha pubblicato un documento che avrebbe gettato le basi per bitcoin. Questo avrebbe scosso la comunità online dalle fondamenta, per la prima volta avevamo un modello funzionante per qualcosa basato sulla criptoeconomia. Il modo in cui differiva dai precedenti sistemi decentralizzati p2p era che le persone ora avevano effettivamente un incentivo economico a “seguire le regole”. Ma più di questo, il vero genio della tecnologia blockchain ha mentito nel modo in cui ha aggirato il problema del generale bizantino per creare un perfetto sistema di consenso (ne parleremo più avanti).

Proprietà criptoeconomiche di Bitcoin

#CRYPTO BROKERSBenefits

1

eToro
Best Crypto Broker

VISIT SITE
  • Multi-Asset Platform. Stocks, crypto, indices
  • eToro is the world’s leading social trading platform, with thousands of options for traders and investors.

2

Binance
Cryptocurrency Trading


VISIT SITE
  • ? Your new Favorite App for Cryptocurrency Trading. Buy, sell and trade cryptocurrency on the go
  • Binance provides a crypto wallet for its traders, where they can store their electronic funds.

#BITCOIN CASINOBenefits

1

Bitstarz
Best Crypto Casino

VISIT SITE
  • 2 BTC + 180 free spins First deposit bonus is 152% up to 2 BTC
  • Accepts both fiat currencies and cryptocurrencies

2

Bitcoincasino.io
Fast money transfers


VISIT SITE
  • Six supported cryptocurrencies.
  • 100% up to 0.1 BTC for the first
  • 50% up to 0.1 BTC for the second

Quindi quali sono le proprietà che una criptovaluta come Bitcoin ha come risultato della criptoeconomia?

Esaminiamoli uno per uno:

  • Si basa sulla tecnologia blockchain in cui ogni blocco contiene l’hash del blocco precedente e forma una catena continua.
  • Ogni blocco includerà le transazioni.
  • I blocchi avranno uno stato particolare che è soggetto a modifiche in base alle transazioni. Per esempio. se A ha 50 bitcoin e vuole inviare 20 bitcoin a B. Quindi il nuovo stato dovrebbe mostrare che A ha 30 bitcoin rimasti e B ha 20 nuovi bitcoin.
  • La blockchain deve essere immutabile. Dovrebbe essere possibile aggiungere nuovi blocchi ma i vecchi blocchi non possono essere manomessi.
  • Dovrebbero essere consentite solo transazioni valide.
  • La blockchain dovrebbe essere scaricabile e chiunque, ovunque, può facilmente accedere e controllare una particolare transazione.
  • Le transazioni potrebbero essere aggiunte rapidamente alla blockchain se viene pagata una commissione di transazione sufficientemente alta.

Ci sono due pilastri della criptoeconomia come suggerisce il nome stesso:

  • Crittografia.
  • Economia.

Ora esploriamo come questi due conferiscono alla blockchain le sue caratteristiche uniche.

Crittografia

La tecnologia blockchain utilizza funzioni crittografiche per le sue operazioni. Diamo un’occhiata ad alcune delle principali funzioni che eseguono la blockchain:

  • Hashing.
  • Firme.
  • Prova di lavoro.
  • Zero prove di conoscenza.

Hashing

In termini semplici, hashing significa prendere una stringa di input di qualsiasi lunghezza e fornire un output di lunghezza fissa. bitcoin utilizza SHA-256 per accettare una stringa di input di qualsiasi lunghezza e fornire un hash di 256 bit. Quindi quali sono le applicazioni dell’hashing in criptovaluta?

  • Funzioni hash crittografiche.
  • Strutture dati.
  • Estrazione.

Funzioni hash crittografiche:

Una funzione hash crittografica ha le seguenti proprietà:

  • Deterministico: Un input A avrà sempre lo stesso output h (A) non importa quante volte lo analizzi attraverso la stessa funzione hash.
  • Calcolo rapido: Una funzione dovrebbe restituire un hash di un input il più rapidamente possibile.
  • Resistenza pre-immagine: Dato h (A) che è un output di una funzione hash, non dovrebbe essere possibile determinare l’input A.
  • Resistenza alle collisioni: Dati due input A e B e le loro uscite hash h (A) e h (B) dovrebbe essere impossibile per h (A) = h (B).
  • Piccoli cambiamenti: nell’input dovrebbe influenzare drasticamente l’output della funzione hash.
  • Adatto ai puzzle: Per ogni hash output Y e un input x. Non è possibile trovare un valore k, che risulterà in h (k | x) = Y.

Le funzioni hash crittografiche aiutano notevolmente con la sicurezza e il mining nella blockchain.

Strutture dati:

Le due strutture di dati che sono importanti per comprendere la blockchain sono gli elenchi collegati e i puntatori hash.

  • Elenchi collegati: Gli elenchi collegati sono blocchi di dati collegati tra loro. Questo è un esempio di un elenco collegato:

liste collegate strutture dati

Ogni blocco nell’elenco punta all’altro tramite un puntatore.

  • Puntatore: I puntatori sono variabili che includono gli indirizzi delle altre variabili. Quindi sono variabili che stanno letteralmente puntando verso le altre variabili.
  • Puntatori hash: I puntatori hash sono fondamentalmente puntatori che non solo hanno l’indirizzo di altre variabili ma anche l’hash dei dati in quella variabile. Quindi come può aiutare nel contesto di una blockchain?

Ecco come appare una blockchain:

strutture dati blockchain

La blockchain è fondamentalmente un elenco collegato in cui ogni nuovo blocco contiene un puntatore hash che punta al blocco precedente e l’hash di tutti i dati in esso contenuti. Solo questa proprietà porta a una delle più grandi qualità di Blockchain … la sua immutabilità.

In che modo le blockchain sono immutabili?

Supponiamo che nel diagramma sopra qualcuno provi a manomettere i dati nel blocco 1. Ricorda che una delle proprietàdelle funzioni hash crittograficheèche un leggero cambiamento nei dati di input cambierà notevolmente l’hash di output.

Quindi, anche se qualcuno cerca di manomettere i dati nel blocco 1 anche leggermente, cambierà drasticamente il suo hash che è memorizzato nel Blocco 2. Ciò, a sua volta, comporterà la modifica dell’hash del Blocco 2 che si tradurrà in il cambio di hash nel blocco 3 e che continuerà fino alla fine della blockchain. Questo congelerà la catena, il che è impossibile, quindi proprio così, la catena è resa a prova di manomissione.

Ogni blocco ha anche il proprio Merkle Root. Ora, come già saprai, ogni blocco ha molte transazioni. Se le transazioni dovessero essere archiviate in modo lineare, sarà estremamente macchinoso passare attraverso tutte le transazioni solo per trovarne una in particolare.

Questo è il motivo per cui utilizziamo un albero Merkle.

albero di merkle

In un Merkle Tree, tutte le singole transazioni vengono distillate in un’unica radice tramite hashing. E questo rende l’attraversamento molto facile. Quindi, se qualcuno dovesse accedere a un dato dato in un blocco, invece di esaminarli in modo lineare, può semplicemente attraversare usando gli hash nell’albero di Merkle per arrivare ai dati:

tracciamento di merkle

Estrazione

I cripto-puzzle vengono utilizzati per estrarre nuovi blocchi e anche per quell’hashing è fondamentale. Quindi il modo in cui funziona è che c’è un livello di difficoltà impostato. Dopodiché, una stringa casuale chiamata “nonce” viene aggiunta all’hash del nuovo blocco e nuovamente hash. Dopo di che viene verificato se è inferiore al livello di difficoltà o meno. Se lo è, il nuovo blocco viene aggiunto alla catena e viene data una ricompensa al miner responsabile. Se non è inferiore alla difficoltà, i miner continuano a cambiare il nonce e aspettano un valore che sia inferiore alla difficoltà.

Come puoi vedere, l’hashing è una parte fondamentale della blockchain e della criptoeconomia.

Firme

Uno degli strumenti crittografici più importanti utilizzati nella criptovaluta è il concetto di firme. Cos’è una firma nella vita reale e quali sono le sue proprietà? Immagina un foglio che hai firmato con la tua firma, cosa dovrebbe fare una buona firma?

  • Dovrebbe fornire la verifica. La firma dovrebbe essere in grado di verificare che sei tu a firmare effettivamente il documento.
  • Dovrebbe essere non falsificabile. Nessun altro dovrebbe essere in grado di falsificare e copiare la tua firma.
  • Non ripudio. Se hai firmato qualcosa con la tua firma, non dovresti essere in grado di riprenderlo o affermare che qualcun altro l’ha fatto invece di te.

Nel mondo reale, tuttavia, non importa quanto sia complessa la firma, ci sono sempre possibilità di falsificazione e non puoi realmente verificare le firme usando semplici aiuti visivi, è molto inefficiente e non affidabile.

La crittografia ci offre una soluzione utilizzando il concetto di chiave pubblica e privata. Vediamo come funzionano le due chiavi e come alimenta il sistema di criptovaluta. Supponiamo che ci siano due persone, Alan e Tyrone. Alan vuole inviare alcuni dati molto importanti e Tyrone deve autenticare che i dati provengono effettivamente da Alan. Il modo in cui lo faranno è utilizzare la chiave pubblica e privata di Alan.

Una cosa importante da notare: non è possibile determinare la propria chiave pubblica dalla propria chiave privata. La chiave pubblica è pubblica come afferma il nome e chiunque può avere quella chiave. La chiave privata, tuttavia, è qualcosa che solo tu dovresti avere e NON devi condividerla con nessuno.

Quindi, torniamo ad Alan e Tyrone se devono scambiarsi messaggi usando i tasti, come apparirà?

Supponiamo che Alan voglia inviare un messaggio “m”. Alan ha una chiave privata Ka- e una chiave pubblica Ka +. Quindi, quando invia il messaggio al Tyrone, crittografa il messaggio con la sua chiave privata in modo che il messaggio diventi Ka- (m). Quando Tyrone riceve il messaggio, può recuperare il messaggio utilizzando la chiave pubblica di Alan, Ka + (Ka- (m)) e recupera il messaggio originale “m”.

Riassumere:

  • Alan ha un messaggio “m” che crittografa con la sua chiave privata Ka- per ottenere il messaggio crittografato Ka- (m).
  • Tyrone utilizza quindi la chiave pubblica di Alan Ka + per decrittografare il messaggio crittografato Ka + (Ka- (m)) per ottenere il messaggio originale “m”.

Dai un’occhiata a questo diagramma per una rappresentazione visiva:

crittografia a chiave pubblica

Verifica: Se il messaggio crittografato viene decrittografato utilizzando la chiave pubblica di Alan, verifica al 100% oltre la prova che Alan è stato colui che ha inviato il messaggio.

Non forzabile: Se qualcuno, ad esempio, Bob, intercetta il messaggio e invia il proprio messaggio con la sua chiave privata, la chiave pubblica di Alan non la decrittograferà. La chiave pubblica di Alan può decrittografare solo i messaggi crittografati con la sua chiave privata.

Non ripudiabili: Allo stesso modo, se Alan dice qualcosa del tipo “Non ho inviato il messaggio, Bob l’ha fatto” e Tyrone è in grado di decrittografare il messaggio utilizzando la chiave pubblica di Alan, allora questo mostra che Alan sta mentendo. In questo modo non può riprendersi il messaggio che ha inviato e dare la colpa a nessun altro.

Applicazioni in criptovaluta: Supponiamo ora che Alan invii una transazione “m” a Tyrone. Prima eseguirà l’hash delle sue transazioni usando una funzione hash. E poi crittografalo usando la sua chiave privata. Tyrone sa che sta ricevendo una transazione “m”, quindi può decrittografare il messaggio utilizzando la chiave pubblica di Alan e confrontare gli hash della decrittografia risultante con l’hash della transazione “m” che ha già. Poiché le funzioni hash sono deterministiche e daranno sempre lo stesso output allo stesso input, Tyrone può facilmente determinare che Alan ha effettivamente inviato la stessa identica transazione e non è stata coinvolta alcuna negligenza.

In termini più semplici:

  • Alan ha una transazione “m” e Tyrone sa che anche lui sta ottenendo “m”.
  • Alan hash m per ottenere h (m).
  • Alan crittografa l’hash con la sua chiave privata per ottenere Ka- (h (m)).
  • Alan invia i dati crittografati a Tyrone,
  • Tyrone utilizza la chiave pubblica di Alan per decifrare Ka + (Ka- (h (m))) per ottenere l’hash originale h (m).
  • Tyrone può quindi hash la “m” che aveva originariamente per ottenere h (m).
  • Se h (m) = h (m), come dovrebbe essere perché le funzioni hash sono deterministiche, allora questo significa che la transazione era priva di negligenza.

Prova di lavoro

Quando i minatori “minano” per formare nuovi blocchi da aggiungere alla blockchain, il sistema di consenso mediante il quale i blocchi vengono approvati e aggiunti si chiama “prova di lavoro”. I minatori usano una potente potenza di calcolo per risolvere enigmi crittografici per soddisfare un livello di difficoltà. Questo è uno dei meccanismi più innovativi nella tecnologia blockchain. I precedenti sistemi di valuta digitale peer-to-peer decentralizzati fallivano a causa di qualcosa chiamato “problema del generale bizantino”. Il sistema di consenso proof-of-work ha finalmente fornito una soluzione a questo problema.

Qual è il problema del generale bizantino?

Problema generale bizantino

Ok quindi immagina che ci sia un gruppo di generali bizantini e vogliano attaccare una città. Si trovano ad affrontare due problemi ben distinti:

  • I generali e le loro armate sono molto distanti, quindi l’autorità centralizzata è impossibile, il che rende l’attacco coordinato molto difficile.
  • La città ha un enorme esercito e l’unico modo per vincere è se attaccano tutti contemporaneamente.

Affinché il coordinamento abbia successo, gli eserciti a sinistra del castello inviano un messaggero agli eserciti a destra del castello con un messaggio che dice “ATTACCO MERCOLEDÌ”. Tuttavia, supponiamo che gli eserciti a destra non siano preparati per l’attacco e dicano: “NO. ATTACCO VENERDÌ ”e rimandare indietro il messaggero attraverso la città verso gli eserciti a sinistra. È qui che dobbiamo affrontare un problema. Molte cose possono accadere al povero messaggero. Potrebbe essere catturato, compromesso, ucciso e sostituito con un altro messaggero dalla città. Ciò porterebbe agli eserciti a ricevere informazioni manomesse che potrebbero provocare un attacco e una sconfitta non coordinati.

Anche questo ha chiari riferimenti alla blockchain. La catena è una rete enorme; come puoi fidarti di loro? Se inviassi a qualcuno 4 Ether dal tuo portafoglio, come faresti a sapere con certezza che qualcuno nella rete non lo manometterà e cambierà 4 in 40 Ether?

Satoshi Nakamoto è stato in grado di aggirare il problema del generale bizantino inventando il protocollo di prova del lavoro. Ecco come funziona. Supponiamo che l’esercito a sinistra voglia inviare un messaggio chiamato “ATTACCO LUNEDÌ” all’esercito a destra, seguiranno alcuni passaggi.

  • In primo luogo, aggiungeranno un “nonce” al testo originale. Il nonce può essere qualsiasi valore esadecimale casuale.
  • Dopodiché, cancellano il testo aggiunto con un nonce e vedono il risultato. Supponiamo, ipoteticamente parlando, che gli eserciti abbiano deciso di condividere solo messaggi che, all’hashing, danno un risultato che inizia con 5 zeri.
  • Se le condizioni di hash sono soddisfatte, invieranno al messenger l’hash del messaggio. In caso contrario, continueranno a modificare il valore del nonce in modo casuale fino a ottenere il risultato desiderato. Questa azione è estremamente noiosa e richiede molto tempo e richiede molta potenza di calcolo.
  • Se il messenger viene catturato dalla città e il messaggio viene manomesso, in base alle proprietà della funzione hash, l’hash stesso verrà modificato drasticamente. Se i generali sul lato destro vedono che il messaggio con hash non inizia con la quantità richiesta di 0, possono semplicemente annullare l’attacco.

Tuttavia, esiste una possibile scappatoia.

Nessuna funzione hash è al 100% priva di collisioni. Quindi cosa succede se la città riceve il messaggio, lo manomette e quindi cambia di conseguenza il nonce fino a ottenere il risultato desiderato che ha il numero richiesto di 0? Questo richiederà molto tempo ma è ancora possibile. Per contrastare questo, i generali useranno la forza in numeri.

Supponiamo che, invece di un solo generale a sinistra che manda messaggi a un generale a destra, ci siano 3 generali a sinistra che devono inviare un messaggio a quelli a destra. Per fare ciò, possono creare il proprio messaggio e quindi eseguire l’hash del messaggio cumulativo e quindi aggiungere un nonce all’hash risultante e farlo nuovamente. Questa volta vogliono un messaggio che inizi con sei zeri.

Ovviamente, questo richiederà molto tempo, ma questa volta, se il messaggero viene catturato dalla città, la quantità di tempo che impiegherà per manomettere il messaggio cumulativo e quindi trovare il nonce corrispondente per l’hash sarà infinitamente di più. Potrebbero volerci anche anni. Quindi, ad es. se invece di un messaggero, i generali inviano più messaggeri, nel momento in cui la città sarà anche a metà del processo di calcolo verranno attaccati e distrutti.

I generali a destra lo hanno abbastanza facile. Tutto quello che devono fare è aggiungere al messaggio il nonce corretto che verrà dato loro, hash e vedere se l’hash corrisponde o meno. L’hashing di una stringa è molto semplice. Questo, in sostanza, è il processo alla base della prova di lavoro.

  • Il processo per trovare il nonce per il target hash appropriato dovrebbe essere estremamente difficile e richiedere molto tempo.
  • Tuttavia, il processo di controllo del risultato per vedere se non è stata commessa alcuna negligenza dovrebbe essere molto semplice.

Zero prove di conoscenza.

Cos’è una prova di conoscenza zero (zkp)? ZKP significa fondamentalmente che una persona A può dimostrare alla persona B di avere conoscenza di una certa informazione senza dirgli quale sia specificamente quella conoscenza. In questo esempio, la persona A è il prover e la persona B è un verificatore. Nella crittografia, questo diventa particolarmente utile perché aiuta a dimostrare un ulteriore livello di privacy per il prover.

Affinché uno ZKP funzioni, deve soddisfare determinati parametri:

  • Completezza: Se l’affermazione è vera, un verificatore onesto può esserne convinto da un esperto onesto.
  • Solidità: Se il prover è disonesto, non possono convincere il verificatore della fondatezza della dichiarazione mentendo.
  • Conoscenza zero: Se l’affermazione è vera, il verificatore non avrà idea di quale sia effettivamente l’affermazione.

Un esempio di ZKP è la grotta di Alibaba, vediamo come funziona. In questo esempio, il prover (P) sta dicendo al verificatore (V) che conoscono la password della porta segreta sul retro della caverna e vogliono dimostrarla al verificatore senza effettivamente dirgli la password. Quindi questo è come appare:

Cos'è Cryptoeconomics: The Ultimate Beginners Guide

Immagine per gentile concessione: Scott Twombly (canale YouTube)

Il Prover percorre uno dei sentieri A e B, supponiamo che inizialmente decidano di seguire il percorso A e raggiungere la porta segreta sul retro. Quando lo fanno, il verificatore V entra all’ingresso, senza sapere quale percorso ha effettivamente preso la cella e dichiara di voler vedere apparire la cella dal percorso B.

Nel diagramma, come puoi vedere, il prover appare effettivamente nel percorso B. Ma cosa succederebbe se fosse stata una muta fortuna? E se il prover non conoscesse il passcode e avesse preso il sentiero B, fosse rimasto bloccato alla porta e per pura fortuna il verificatore gli avesse detto di apparire dal sentiero B, quello su cui si trovavano in origine comunque?

Quindi, per testare la validità, l’esperimento viene eseguito più volte. Se il verificatore può apparire ogni volta nel percorso corretto, dimostra al verificatore che il verificatore conosce effettivamente la password anche se il verificatore non sa quale sia effettivamente la password.

Qual è l’applicazione di ZKP in blockchain?

Molte tecnologie basate su blockchain stanno utilizzando Zk-Snarks, infatti, anche Ethereum nella sua fase Metropolis ha in programma di portare Zk-Snarks e aggiungerlo al suo arsenale. Zk-Snarks sta per “Zero-Knowledge Succinct Non-Interactive Argument of Knowledge” e dimostra un fatto computazionale sui dati senza rivelare i dati stessi.

Possono essere utilizzati per generare una prova di dichiarazione per verificare ogni singola transazione semplicemente prendendo una semplice istantanea di ogni transazione che è sufficiente per dimostrare al lato ricevente che una transazione è stata eseguita senza rivelare la transazione stessa.

Ciò consente di ottenere due cose:

  • L’integrità e la privacy della transazione vengono mantenute.
  • Non rivelando il funzionamento interno dell’intera transazione, il sistema mantiene l’astrazione che lo rende infinitamente più facile da usare.

Quindi queste sono alcune delle importanti funzioni crittografiche che vengono utilizzate dalla blockchain. Vediamo ora il secondo pilastro, l’economia.

Economia

Come accennato all’inizio, il punto in cui la blockchain differisce da altri sistemi peer-to-peer decentralizzati è che offre ai suoi utenti incentivi finanziari ed economici per portare a termine un lavoro. Come con qualsiasi sistema economico solido, dovrebbero esserci incentivi e ricompense per le persone a portare a termine il lavoro, allo stesso modo, dovrebbe esserci un sistema di punizione per i minatori che non agiscono in modo etico o non fanno un buon lavoro. Vedremo come la blockchain incorpora tutti questi fondamentali economici di base.

Da leggere: teoria dei giochi di criptovaluta 

Ci sono due serie di incentivi che i partecipanti alla blockchain hanno:

Set di incentivi n. 1

  • Gettoni: Gli attori che partecipano attivamente e contribuiscono alla blockchain ricevono criptovalute assegnate per i loro sforzi.
  • Privilegi: Gli attori ottengono i diritti decisionali che danno loro il diritto di addebitare l’affitto. Per esempio. I minatori che estraggono un nuovo blocco diventano il dittatore temporaneo del blocco e decidono quali transazioni devono essere inserite. Possono addebitare commissioni di transazione per includere transazioni all’interno del blocco stesso.

Set di incentivi n. 2

  • Ricompense: I bravi partecipanti ricevono una ricompensa monetaria o una responsabilità decisionale per aver fatto bene.
  • Punizioni: I cattivi partecipanti devono pagare una multa monetaria o gli vengono tolti i diritti per il comportamento scorretto

Come hanno valore le criptovalute?

Le criptovalute hanno valore per lo stesso motivo per cui il denaro, in generale, ha valore, fiducia. Quando le persone si fidano di una merce e le danno valore, diventa una valuta, questo è lo stesso motivo per cui la moneta legale ha valore e perché l’oro aveva valore in primo luogo. Quindi, quando viene dato valore a una data merce, il valore cambia secondo una delle regole più antiche in economia, chiamata Domanda e offerta.

Che cos’è la domanda e l’offerta?

Cos'è Cryptoeconomics: The Ultimate Beginners Guide

Questo è il grafico domanda-offerta e una delle cose più comuni che vedrai come in economia. Come puoi vedere, la domanda per la merce è in proporzione inversa alla sua offerta. Il punto in cui i due grafici si incontrano è l’equilibrio, ovvero il punto debole dove vuoi essere. Quindi, usiamo questa logica per la criptovaluta e, in generale, il bitcoin.

La fornitura di bitcoin è fissata a 21 milioni. Questa è la capitalizzazione di mercato su tutti i bitcoin. Poiché il numero totale è fisso, ci sono diverse cose che devono essere considerate quando si tratta della fornitura di bitcoin. Per questo motivo, è necessario adottare alcune normative per assicurarsi che i bitcoin diventino progressivamente più difficili da estrarre. Se questi passaggi non vengono presi, i minatori mineranno indiscriminatamente, pompando i bitcoin rimanenti e inserendoli nel mercato, diminuendone il valore complessivo.

Per assicurarti che i minatori non pompino tutti i bitcoin contemporaneamente, vengono eseguiti i seguenti passaggi:

  • Un nuovo blocco viene aggiunto alla catena solo nell’intervallo di 10 minuti che porta a una ricompensa di 25 bitcoin. Il tempo deve essere fissato per assicurarsi che i minatori non continuino ad aggiungere blocchi alla catena senza regolamenti.
  • La seconda cosa che fa il protocollo bitcoin è che aumenta costantemente il livello di difficoltà. Come spiegato sopra, durante il processo di mining l’hash del blocco insieme al nonce deve essere inferiore a un numero particolare. Questo numero è chiamato “livello di difficoltà” e di solito inizia con un numero di zeri. All’aumentare della difficoltà, aumenta anche il numero di zeri.

Con questi due fattori e il fatto che il mining è diventato un processo molto più specializzato che include investimenti enormi, l’intero processo si assicura che l’offerta di bitcoin nel mercato sia tenuta sotto controllo. E questo è vero per tutte le criptovalute, anche usando la prova di lavoro.

La domanda della criptovaluta dipende da molti fattori:

  • Qual è la storia della valuta?
  • È stato recentemente oggetto di un hack?
  • Genera costantemente risultati?
  • Quanto è brava la squadra che ci sta dietro?
  • Ha il potenziale per migliorare?
  • Quanto è l’hype che lo circonda?

Tutti questi fattori determinano quanto è “calda” la valuta e, di conseguenza, il valore cambia a seconda della sua domanda.

La teoria dei giochi in blockchain

Quindi come fa un sistema peer to peer decentralizzato e non regolamentato a rimanere onesto? I minatori hanno molto potere e possono facilmente commettere crimini e farla franca. È qui che tutti i precedenti tentativi di un sistema decentralizzato sono falliti, gli utenti sono umani e gli esseri umani sono inclini a comportamenti “cattivi”. Quindi come si fa a mantenere onesto un sistema decentralizzato di esseri umani? La risposta sta in una delle idee economiche più fondamentali: la teoria dei giochi.

La teoria dei giochi è fondamentalmente lo studio del processo decisionale strategico. Prendere decisioni che hanno più senso per te, tenendo presente la decisione dei concorrenti è fondamentalmente ciò che riguarda la teoria dei giochi. Uno dei concetti fondamentali della teoria dei giochi è l ‘”equilibrio di Nash”.

Cos’è l’equilibrio di Nash?

Un equilibrio di Nash è uno stato in cui una parte prende la strategia più ottimale tenendo presente le azioni dell’altra parte e non può ottenere nulla cambiando la propria strategia. Vediamo un esempio dell’equilibrio di Nash in azione.

Cos'è Cryptoeconomics: The Ultimate Beginners Guide

Consideriamo ora la tabella sopra che chiamiamo “Matrice dei pagamenti”. I numeri sono unità di guadagno che una persona otterrà eseguendo (o non intraprendendo un’azione). Quindi analizziamo:

Se A intraprende un’azione:

Quindi B ha una vincita di 4 se intraprende un’azione e 0 se non agisce. Quindi la strategia ottimale per B è agire.

Se A non interviene:

Ancora una volta, B ha 0 vincite per non aver intrapreso un’azione e una vincita di 4 se agisce.

Quindi possiamo concludere che, indipendentemente da ciò che fa A, la migliore strategia di B sta nell’agire. Allo stesso modo, esaminiamo qual è la migliore strategia per A.

Se B esegue un’azione:

A ha un payoff di 0 per non agire e un payoff di 4 per agire. Quindi il modo migliore per A è agire.

Se B non interviene:

A ha un payoff di 0 per non agire e un payoff di 4 per agire.

Quindi, indipendentemente da ciò che fa B, il modo migliore per andare avanti è agire.

Possiamo quindi concludere che sia per A che per B il modo migliore per andare avanti è agire.

Quindi l’equilibrio di Nash è:

Cos'è Cryptoeconomics: The Ultimate Beginners Guide

Quando entrambi agiscono.

Ora, qual è l’applicazione dell’equilibrio di Nash nella blockchain? Ebbene, non è una forzatura dire che la blockchain esiste e i miner rimangono onesti PERCHÉ la catena stessa si trova in un equilibrio di Nash auto-imponente.

Facciamo un esempio:

Cos'è Cryptoeconomics: The Ultimate Beginners Guide

Considera la blockchain sopra. I blocchi blu 1, 2 e 3 fanno parte della catena principale. Supponiamo ora che un minatore dannoso metta un blocco 2A e stia tentando un hardfork per i propri guadagni finanziari. Cosa impedisce agli altri minatori di unirsi a lui e di estrarre il nuovo blocco?

Bene, i miner hanno una regola molto rigida e veloce, qualsiasi blocco che viene estratto su un blocco non valido non è considerato un blocco valido. Quindi, gli altri minatori ignoreranno semplicemente il blocco non valido e continueranno comunque a eseguire il mining sulla vecchia catena. Ricorda, tutta la valuta funziona sulla fiducia e sul valore percepito, quindi la valuta che il minatore dannoso potrebbe estrarre dal nuovo blocco non sarà considerata di alcun valore. E ricorda, il mining è un processo molto costoso, quindi perché qualcuno sprecherà così tante risorse su un blocco che può o meno essere considerato valido?

Ora potresti pensare, cosa succederebbe se molti minatori decidessero di unirsi al nuovo minatore e il mio nel nuovo blocco? Il problema è che la rete blockchain è una rete enorme e ampiamente distribuita in cui la comunicazione e il coordinamento sono quasi impossibili. Tenendo presente questo, un attacco coordinato come quello sulla blockchain non è fattibile. La maggior parte dei minatori sceglierà semplicemente il percorso in cui ottenere il massimo profitto e in questo modo viene mantenuto l’equilibrio di Nash della catena principale.

Punizione nella blockchain

Come con qualsiasi sistema economico efficiente, le buone azioni dovrebbero essere premiate e le azioni negative dovrebbero essere punite. Come funziona la punizione in un modello di teoria dei giochi? Immagina una matrice di payoff in cui il payoff per i partecipanti è alto ma l’impatto sulla società, in generale, è molto alto. Per esempio.

Cos'è Cryptoeconomics: The Ultimate Beginners Guide

Supponiamo che ci siano due persone A e B e che stiano entrambe per commettere un crimine. Ora, secondo la matrice, la ricompensa per entrambi è alta quando commettono un crimine, quindi il loro equilibrio di Nash sta nel commettere un crimine. Ora, anche se logicamente questo ha senso, le implicazioni sulla società, in generale, sono molto negative. Gli esseri umani, soprattutto, sono motivati ​​dall’avidità personale e non tutti sono altruisti. Se questo dovesse essere vero, il mondo sarebbe un posto terribile in cui vivere. Allora, come hanno fatto gli umani a contrastarlo? Introducendo il concetto di punizione.

Supponiamo di avere un sistema in cui per ogni -0,5 di utilità presa per loro pubblica, ci sarà un fattore di punizione di -5 su tutti coloro che commettono un crimine. Quindi, aggiungiamo il fattore di punizione sulla matrice dei guadagni sopra e vediamo come cambia la tabella:

Cos'è Cryptoeconomics: The Ultimate Beginners Guide

Come puoi vedere sopra, i guadagni cambiano drasticamente e l’equilibrio di Nash cambia in (1,1), poiché in entrambi non commettono un crimine. Ora, la punizione è costosa, dopotutto un’utilità di -0,5 viene tolta alla società. Allora qual è l’incentivo per la società a partecipare al gioco della punizione? Il modo in cui si è risposto a questa domanda è stato rendendo la punizione obbligatoria per tutti, ovvero chiunque non partecipi al gioco della punizione viene punito. Un esempio di ciò è una forza di polizia basata sulle tasse. La polizia può punire i colpevoli, ma viene sottratta al pubblico un’utilità sotto forma di tassa. Chi non paga le tasse e non partecipa al gioco è considerato un criminale e punito di conseguenza.

In una blockchain, tutti i minatori che non seguono le regole e l’estrazione di blocchi illegali sono puniti con la rimozione dei loro privilegi e rischiano l’ostracizzazione sociale. La punizione diventa ancora più severa quando si tratta di proof-of-stake (ne parleremo più avanti). Utilizzando una semplice teoria dei giochi e un sistema di punizione, i minatori sono onesti.

Più incentivi per i minatori

Quando uno o più minatori estraggono con successo un blocco, diventano il dittatore temporaneo di quel blocco. È completamente la loro giurisdizione su quali transazioni vanno nel blocco e la velocità di dette transazioni. Affinché le transazioni siano incluse, possono addebitare una commissione di transazione. Questo incentiva i minatori perché ottengono ricompense finanziarie aggiuntive SOPRA la ricompensa che guadagnano comunque dall’estrazione di un nuovo blocco (25 BTC in bitcoin e 5 Eth in Ethereum).

Al fine di rendere il sistema equo e assicurarsi che non gli stessi minatori riescano a estrarre nuovi blocchi e raccogliere le ricompense ogni volta, il livello di difficoltà del mining viene regolato periodicamente. Ciò garantisce che i minatori che riescono a estrarre un nuovo blocco siano completamente casuali. A lungo termine, il mining è un guadagno a somma zero, in altre parole, i profitti che un minatore ottiene dall’estrazione di un nuovo blocco alla fine vengono adeguati a causa dei costi del mining.

P + Epsilon Attack

Un sistema proof of work, tuttavia, è vulnerabile a un particolare tipo di attacco chiamato “attacco P + epsilon”. Per capire come funziona questo attacco dobbiamo prima definire alcuni termini.

Modello di scelta non coordinata: un modello di scelta non coordinata è un modello in cui tutti i partecipanti non hanno l’incentivo a lavorare l’uno con l’altro. I partecipanti possono formare gruppi ma in nessun momento il gruppo è abbastanza grande da diventare la maggioranza.

Modello a scelta coordinata:  Questo è un modello in cui tutti i partecipanti si coordinano grazie a un incentivo comune.

Ora si presume che la blockchain sia un modello non coordinato, ma cosa succederebbe se ci fosse un incentivo per i miner a compiere un’azione che va contro l’integrità della blockchain? E se fosse coinvolta una tangente per indurre i minatori a intraprendere un’azione particolare? È qui che entra in gioco il modello dell’attaccante che corrompe.

Qual è il modello di corruzione dell’attaccante?

Immagina un modello non coordinato. Ora, cosa succede se un aggressore entra nel sistema e incentiva i minatori a coordinarsi tra loro dopo aver dato loro una tangente? Questo nuovo modello è chiamato modello di corruzione dell’attaccante. Per corrompere con successo il sistema, l’aggressore deve avere due risorse:

  • Budget: L’importo totale che l’attaccante ha e che è disposto a pagare per indurre i minatori a intraprendere un’azione specifica.
  • Costo: Il prezzo che il minatore finisce per pagare.

Tuttavia, se un utente malintenzionato decide di attaccare la blockchain, arriviamo a un interessante enigma … ed è qui che entra in gioco “l’attacco p + epsilon”. Per riferimento controlla questa tabella:

Cos'è Cryptoeconomics: The Ultimate Beginners Guide

Cortesia dell’immagine: Presentazione di Vitalik Buterin.

Immagina un gioco semplice come un’elezione. Se le persone votano per una determinata persona se votano nello stesso modo in cui votano tutti, allora ottengono una ricompensa, ma altrimenti non lo fanno. Ora immagina che un corruttore entri nel sistema e imponga questa condizione a un individuo. Se voti E gli altri non votano, riceverai un payoff di “P + ε”. La solita ricompensa E una bustarella extra di ε oltre a quella.

Quindi ora, la matrice dei guadagni è simile a questa:

Cos'è Cryptoeconomics: The Ultimate Beginners Guide

Cortesia dell’immagine: Presentazione di Vitalik Buterin.

Ora immagina questo scenario, tutte le persone coinvolte in questo gioco sanno che se votano comunque, c’è una possibilità che possano ottenere un guadagno, ma se non votano c’è una probabilità del 50-50 che ottengano un saldare.

Cosa pensi che faranno i giocatori allora? Ovviamente voteranno per ottenere un guadagno garantito. Ora, è qui che le cose si fanno interessanti. Come si può vedere nella matrice, il corruttore deve pagare la tangente “ε” solo quando solo una persona vota mentre le altre no. Tuttavia, in questa situazione, poiché tutti votano, l’equilibrio di Nash si sposta su:

Cos'è Cryptoeconomics: The Ultimate Beginners Guide

Esatto, il corruttore non aveva nemmeno bisogno di pagare la tangente!

Quindi, affrontiamo questo problema dal punto di vista del corruttore:

  • Convinci il gruppo a votare in un modo particolare.
  • Raggiungi l’obiettivo senza nemmeno dover pagare la tangente.

È un enorme scenario vantaggioso per il corruttore e questo ha pesanti implicazioni sulla blockchain, specialmente in un sistema di prova del lavoro. Diamo un’occhiata di nuovo alla nostra vecchia ipotetica blockchain:

Cos'è Cryptoeconomics: The Ultimate Beginners Guide

Supponiamo che il corruttore voglia davvero che la catena diventi dura e dichiari che un gruppo di minatori che opta per unirsi alla nuova catena riceverà una tangente di ε, questo incentiverà l’intera comunità di minatori a coordinarsi e unirsi alla nuova catena. Ovviamente la tangente deve essere estremamente alta affinché qualcosa del genere accada, ma come abbiamo visto nel modello di aggressore corruttore sopra, l’attaccante non dovrà nemmeno pagare l’importo suddetto. Secondo Vitalik Buterin, questo è uno dei maggiori problemi del sistema di prova del lavoro, la sua vulnerabilità all’attacco P + epsilon.

La soluzione sta nella prova della posta in gioco.

La soluzione a questa forma di attacco guidato da incentivi risiede nella prova della posta in gioco. In questo sistema, i minatori devono mettere su una parte della loro fortuna personale e investirla in blocchi futuri. Come sistema economico, questo è molto meglio perché la punizione in esso è molto più severa. Invece di vedersi tolti i diritti e farla franca con un “colpetto sulle nocche”, i minatori ora affrontano la possibilità molto reale che la loro posta e fortuna vengano portate via.

Quindi, in che modo questo aiuta a prevenire gli attacchi P + epsilon? Mettetevi nei panni di un minatore. Hai una parte della tua fortuna investita in un blocco che deve essere aggiunto alla catena principale. Ora arriva un corruttore e ti dice che puoi ottenere una ricompensa extra se fai entrare il tuo blocco nella catena principale. MA, se la catena non viene approvata, c’è un enorme rischio di perdere tutti i soldi che hai investito nel blocco. Inoltre, come afferma l’attacco P + Epsilon, non riceverai nemmeno la ricompensa extra dalla tangente. Per un minatore, una volta che ha investito una quota, è un gioco da ragazzi continuare nella catena principale e non farsi coinvolgere in attività dannose.

Cryptoeconomics: conclusione

Quindi, come puoi vedere, la crittografia e l’economia si sono combinate in un modo molto bello e intricato per creare la tecnologia blockchain. La crescita che ha sperimentato negli ultimi anni è sbalorditiva e non farà che migliorare e utilizzare più ampiamente.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map