Vad är kryptoekonomi? The Ultimate Beginners Guide

Vad är kryptoekonomi? Ethereum-utvecklaren Vlad Zamfir säger att kryptoekonomi är:

”En formell disciplin som studerar protokoll som styr produktion, distribution och konsumtion av varor och tjänster i en decentraliserad digital ekonomi. Kryptoekonomi är en praktisk vetenskap som fokuserar på utformningen och karakteriseringen av dessa protokoll. ”

Blockchain-tekniken bygger på kryptoekonomins principer.

Låt oss bryta ner det. Kryptoekonomi kommer från två ord: Kryptografi och ekonomi. Människor tenderar att glömma den “ekonomiska” delen av denna ekvation och det är den del som ger blockkedjan sina unika möjligheter. Blockchain var inte första gången som ett decentraliserat peer-to-peer-system användes, torrentwebbplatser har använt det i åldrar för att dela filer. Men i alla avseenden av ordet har det varit ett misslyckande.

Börja din gratis testversion idag

Gratis provperiod

Varför var peer-to-peer-fildelning misslyckat?

I en torrent-system, vem som helst kan dela sin fil med ett decentraliserat nätverk. Tanken var att folk skulle ladda ner dem och fortsätta att sådd aka dela filen med nätverket för andra att ladda ner. Problemet var att detta fungerade på ett hederssystem. Om du laddade ner en fil, förväntades du också att sådd. Problemet är att människor inte egentligen är de mest hedervärda varelserna och utan några ekonomiska incitament var det ingen mening för människor att fortsätta såda en fil som tog onödigt utrymme i sina datorer.

Satoshi Nakamoto och blockchain-tekniken

I oktober 2008 släppte en okänd man / kvinna / grupp som kallade sig Satoshi Nakomoto ett papper som skulle lägga grunden för bitcoin. Detta skulle skaka online-communityn till dess grundvalar, för första gången hade vi en arbetsmodell för något baserat på kryptoekonomi. Sättet det skilde sig från tidigare p2p-decentraliserade system var att människor nu faktiskt hade ett ekonomiskt incitament att “följa reglerna”. Men mer än så ljög blockchain-teknikens sanna geni i hur det kringgick den bysantinska generals problem för att skapa ett perfekt konsensussystem (mer om det senare).

Kryptoekonomiska egenskaper hos Bitcoin

Så vad är egenskaperna som en kryptovaluta som Bitcoin har som ett resultat av kryptoekonomi?

Låt oss gå igenom dem en efter en:

  • Den är baserad på blockchain-tekniken där varje block innehåller hash från föregående block och bildar en kontinuerlig kedja.
  • Varje block innehåller transaktioner.
  • Blocken kommer att ha ett särskilt tillstånd som kan ändras beroende på transaktioner. T.ex. om A har 50 bitcoins och vill skicka 20 bitcoins till B. Då bör den nya staten visa att A har 30 bitcoins kvar och B har 20 nya bitcoins.
  • Blockkedjan måste vara oföränderlig. Det borde vara möjligt att lägga till nya block men de gamla blocken kan inte manipuleras med.
  • Endast giltiga transaktioner bör tillåtas.
  • Blockchain ska vara nedladdningsbar och vem som helst kan enkelt komma åt och kontrollera en viss transaktion.
  • Transaktioner kan läggas till snabbt i blockchain om en tillräckligt hög transaktionsavgift betalas.

Det finns två pelare i kryptoekonomi som namnet själv antyder:

  • Kryptografi.
  • Ekonomi.

Låt oss nu utforska hur dessa två ger blockkedjan sina unika egenskaper.

Kryptografi

Blockchain-tekniken använder kryptografiska funktioner för sin verksamhet. Låt oss titta på några av de viktigaste funktionerna som driver blockchain:

  • Hashing.
  • Underskrifter.
  • Bevis på arbete.
  • Noll kunskapsbevis.

Hashing

Enkelt uttryckt betyder hashing att man tar en inmatningssträng av vilken längd som helst och ger ut en fast längd. bitcoin använder SHA-256 för att ta in en inmatningssträng av vilken längd som helst och ge en ut hash på 256 bitar. Så vad är applikationerna för hashing i kryptovaluta?

  • Kryptografiska hashfunktioner.
  • Data struktur.
  • Brytning.

Kryptografiska hashfunktioner:

En kryptografisk hashfunktion har följande egenskaper:

  • Deterministisk: En ingång A har alltid samma utgång h (A) oavsett hur många gånger du analyserar den genom samma hashfunktion.
  • Snabb beräkning: En funktion ska returnera en hash av en ingång så snabbt som möjligt.
  • Motstånd före bild: Med tanke på h (A) som är en utgång från en hashfunktion, bör det vara omöjligt att bestämma ingång A.
  • Kollisionsmotstånd: Med tanke på två ingångar A och B och deras hash-utgångar h (A) och h (B) borde det vara omöjligt för h (A) = h (B).
  • Små förändringar: i ingången bör drastiskt påverka utmatningen från hashfunktionen.
  • Pusselvänligt: För varje hashutgång Y och en ingång x. Det är omöjligt att hitta ett värde k, vilket resulterar i h (k | x) = Y.

De kryptografiska hashfunktionerna hjälper till med säkerhet och gruvdrift i blockchain.

Data struktur:

De två datastrukturerna som är viktiga för att förstå blockchain är länkade listor och haspekare.

  • Länkade listor: Länkade listor är datablock som är kopplade till varandra. Detta är ett exempel på en länkad lista:

länkade listar datastrukturer

Varje block i listan pekar mot varandra via en pekare.

  • Pekare: Pekare är variabler som inkluderar adresserna till de andra variablerna. Så de är variabler som bokstavligen pekar mot de andra variablerna.

  • Hash-pekare: Hash-pekare är i grunden pekare som inte bara har adressen till andra variabler utan också hash för data i den variabeln. Så hur hjälper det i samband med en blockchain?

Så här ser en blockchain ut:

blockchain-datastrukturer

Blockchain är i grunden en länkad lista där varje nytt block innehåller en hashpekare som pekar på föregående block och hash för all data i det. Bara den här egenskapen leder till en av Blockchains största egenskaper … dess oföränderlighet.

Hur är blockkedjor oföränderliga?

Anta att i diagrammet ovan försöker någon att manipulera data i block 1. Kom ihåg att en av egenskaperna för kryptografiska hashfunktioner är att en liten förändring av ingångsdata kommer att kraftigt förändra output-hash.

Så även om någon försöker manipulera data i block 1 till och med något, kommer det att ändra dess hash drastiskt vilket lagras i Block 2. Detta kommer i sin tur att resultera i en förändring av hash för Block 2 vilket kommer att resultera i bytet av hash i block 3 och det kommer att fortsätta på och på till slutet av blockchain. Detta kommer att frysa kedjan, vilket är omöjligt, så precis så är kedjan gjord manipuleringssäker.

Varje block har också sin egen Merkle Root. Nu, som du redan är medveten om, har varje block många transaktioner. Om transaktionerna skulle lagras linjärt kommer det att vara extremt besvärligt att gå igenom alla transaktioner bara för att hitta en viss.

Det är därför vi använder ett Merkle-träd.

merkle träd

I ett Merkle Tree destilleras alla enskilda transaktioner till en rot via hashing. Och detta gör genomgång väldigt lätt. Så, om någon skulle få åtkomst till en viss data i ett block, istället för att gå igenom dem linjärt kan de helt enkelt gå igenom hasharna i Merkle-trädet för att komma till data:

merkle spårning

Brytning

Crypto-pussel används för att bryta nya block och för det är hashing också viktigt. Så hur det fungerar är att det finns en svårighetsgrad som ställs in. Därefter läggs en slumpmässig sträng som kallas “nonce” till hash i det nya blocket och hashades igen. Därefter kontrolleras det om det är mindre än svårighetsgraden eller inte. Om det är så läggs det nya blocket till i kedjan och en belöning ges till ansvariga gruvarbetare. Om det inte är mindre än svårigheten, fortsätter gruvarbetarna att ändra nonce och vänta på ett värde som skulle vara mindre än svårigheten.

Som du kan se är hashing en viktig del av blockchain och cryptoeconomics.

Underskrifter

Ett av de viktigaste kryptografiska verktygen som används i kryptovaluta är begreppet signaturer. Vad är en signatur i verkliga livet och vilka egenskaper har den? Föreställ dig ett papper som du har undertecknat med din signatur, vad ska en bra signatur göra?

  • Det bör ge verifiering. Signaturen ska kunna verifiera att det är du som faktiskt signerat papperet.
  • Det borde inte vara förlåtligt. Ingen annan ska kunna smida och kopiera din signatur.
  • Icke förkastande. Om du har signerat något med din signatur ska du inte kunna ta tillbaka det eller hävda att någon annan har gjort det istället för dig.

I den verkliga världen finns det dock alltid chanser att förfalska, oavsett hur invecklad signaturen är, och du kan inte riktigt verifiera signaturer med enkla visuella hjälpmedel, det är mycket ineffektivt och otillförlitligt.

Kryptografi ger oss en lösning med begreppet offentlig och privat nyckel. Låt oss se hur de två nycklarna fungerar och hur det driver kryptovalutasystemet. Anta att det finns två personer, Alan och Tyrone. Alan vill skicka mycket viktiga data och Tyrone måste verifiera att uppgifterna faktiskt kommer från Alan. Hur de ska göra det är att använda Alans offentliga och privata nyckel.

En viktig sak att notera: Det är omöjligt att bestämma sin offentliga nyckel utifrån sin privata nyckel. Den offentliga nyckeln är offentlig som namnet säger, och vem som helst kan ha den nyckeln. Den privata nyckeln är dock något som bara du ska ha och du får INTE dela den med någon.

Så, låt oss gå tillbaka till Alan och Tyrone om de ska utbyta meddelanden med hjälp av tangenterna hur kommer det att se ut?

Anta att Alan vill skicka ett meddelande “m”. Alan har en privat nyckel Ka- och en offentlig nyckel Ka +. Så när han skickar meddelandet Tyrone kommer han att kryptera sitt meddelande med sin privata nyckel så att meddelandet blir Ka- (m). När Tyrone tar emot meddelandet kan han hämta meddelandet med Alans offentliga nyckel, Ka + (Ka- (m)) och hämtar det ursprungliga meddelandet “m”.

För att sammanfatta:

  • Alan har ett meddelande “m” som han krypterar med sin privata nyckel Ka- för att få krypterat meddelande Ka- (m).
  • Tyrone använder sedan Alans offentliga nyckel Ka + för att dekryptera det krypterade meddelandet Ka + (Ka- (m)) för att få det ursprungliga meddelandet “m”.

Kolla in det här diagrammet för en visuell representation:

offentlig nyckelkryptografi

Verifiering: Om det krypterade meddelandet dekrypteras med hjälp av Alans offentliga nyckel, verifierar det 100% bortom beviset att Alan var den som skickade meddelandet.

Icke-förfalskbar: Om någon, säg Bob, avlyssnar meddelandet och skickar sitt eget meddelande med sin privata nyckel, dekrypteras inte Alans offentliga nyckel. Alans offentliga nyckel kan bara dekryptera meddelanden som är krypterade med sin privata nyckel.

Icke-repudiable: På samma sätt, om Alan säger något som “Jag skickade inte meddelandet, Bob gjorde” och Tyrone kan dekryptera meddelandet med Alans offentliga nyckel, så visar detta att Alan ljuger. På det här sättet kan han inte ta tillbaka meddelandet som han skickade och lägga skulden på någon annan.

Applikationer i kryptovaluta: Antag nu att Alan skickar en transaktion “m” till Tyrone. Han kommer först att hasha sina transaktioner med en hash-funktion. Och kryptera den sedan med sin privata nyckel. Tyrone vet att han får en transaktion “m”, så att han sedan kan dekryptera meddelandet med Alans offentliga nyckel och jämföra hasharna för den resulterande dekrypteringen med hash för transaktionen “m” som han redan har. Eftersom hashfunktioner är deterministiska och alltid kommer att ge samma output till samma input, kan Tyrone enkelt avgöra att Alan verkligen skickade exakt samma transaktion och det var ingen felbehandling inblandad.

I enklare termer:

  • Alan har en transaktion “m” och Tyrone vet att han också får “m”.
  • Alan hasar m för att få h (m).
  • Alan krypterar hash med sin privata nyckel för att få Ka- (h (m)).
  • Alan skickar de krypterade uppgifterna till Tyrone,
  • Tyrone använder Alans offentliga nyckel för att dekryptera Ka + (Ka- (h (m))) för att få den ursprungliga hash h (m).
  • Tyrone kan sedan hash “m” som han ursprungligen var tvungen att få h (m).
  • Om h (m) = h (m), som det borde vara för att hashfunktioner är deterministiska, betyder det att transaktionen var fri från felbehandling.

Bevis på arbete

När gruvarbetare ”bryter” för att bilda nya block för att lägga till blockchain kallas konsensussystemet genom vilket blocken godkänns och läggs till ”proof-of-work”. Gruvarbetare använder kraftfull beräkningskraft för att lösa kryptografiska pussel för att tillfredsställa en svårighetsgrad. Detta är en av de mest banbrytande mekanismerna inom blockchain-teknik. Tidigare decentraliserade peer-to-peer digitala valutasystem brukade misslyckas på grund av något som kallades ”den bysantinska generalens problem”. Konsensus-systemet med bevis på arbete gav äntligen en lösning på detta problem.

Vad är den bysantinska generalens problem?

bysantinskt allmänt problem

Ok så föreställ dig att det finns en grupp bysantinska generaler och de vill attackera en stad. De står inför två mycket tydliga problem:

  • Generalerna och deras arméer är mycket långt ifrån varandra så centraliserad auktoritet är omöjlig, vilket gör samordnade attacker mycket tuffa.
  • Staden har en enorm armé och det enda sättet de kan vinna är om de alla attackerar på en gång.

För att få framgångsrik samordning skickar arméerna till vänster om slottet en budbärare till arméerna till höger om slottet med ett meddelande som säger “ATTACK WEDNESDAY.” Antag dock att arméerna till höger inte är beredda för attacken och säg ”NEJ. ATTACK FRIDAY ”och skicka tillbaka budbäraren genom staden tillbaka till arméerna till vänster. Det är här vi står inför ett problem. Ett antal saker kan hända med den stackars budbäraren. Han kunde fångas, komprometteras, dödas och ersättas med en annan budbärare av staden. Detta skulle leda till att arméerna får manipulerad information som kan leda till en okoordinerad attack och nederlag.

Detta har också tydliga hänvisningar till blockchain. Kedjan är ett stort nätverk; hur kan du eventuellt lita på dem? Om du skickade någon 4 Ether från din plånbok, hur skulle du med säkerhet veta att någon i nätverket inte kommer att manipulera med den och ändra 4 till 40 Ether?

Satoshi Nakamoto kunde kringgå den bysantinska generalens problem genom att uppfinna beviset för arbetsprotokollet. Så här fungerar det. Antag att armén till vänster vill skicka ett meddelande som heter “ATTACK MONDAY” till armén till höger, de kommer att följa vissa steg.

  • För det första kommer de att lägga till en “nonce” till originaltexten. Nonce kan vara vilket som helst slumpmässigt hexadecimalt värde.
  • Efter det hasar de texten som läggs till med ett nonce och ser resultatet. Antag att hypotetiskt sett har arméerna beslutat att bara dela meddelanden som vid hashing ger ett resultat som börjar med 5 nollor.
  • Om hashvillkoren är uppfyllda skickar de budbäraren med hash för meddelandet. Om inte, kommer de att fortsätta ändra värdet på nonce slumpmässigt tills de får önskat resultat. Denna åtgärd är extremt tråkig och tidskrävande och tar mycket beräkningskraft.
  • Om budbäraren verkligen fångas av staden och meddelandet manipuleras, enligt hashfunktionsegenskaper, kommer hashen själv att förändras drastiskt. Om generalerna på höger sida ser att det hashade meddelandet inte börjar med den erforderliga mängden 0s kan de helt enkelt avbryta attacken.

Det finns dock ett möjligt kryphål.

Ingen hashfunktion är 100% kollisionsfri. Så vad händer om staden får meddelandet, trasslar med det och sedan ändrar nonce tills de får önskat resultat som har det erforderliga antalet 0s? Detta kommer att vara extremt tidskrävande men det är fortfarande möjligt. För att motverka detta kommer generalerna att använda styrka i antal.

Antag att istället för att bara en general till vänster skickar meddelanden till en general till höger, finns det tre generaler till vänster som måste skicka ett meddelande till de till höger. För att göra det kan de skapa sitt eget meddelande och sedan hash det kumulativa meddelandet och sedan lägga till ett nonce till den resulterande hash och hash det igen. Den här gången vill de ha ett meddelande som börjar med sex 0s.

Uppenbarligen kommer detta att vara extremt tidskrävande, men den här gången, om budbäraren inte fångas av staden, kommer den tid som de tar för att manipulera det kumulativa meddelandet och sedan hitta motsvarande nonce för hashen oändligt mycket mer. Det kan till och med ta år. Så, t.ex. om i stället för en budbärare skickar generalerna flera budbärare, när staden är till och med halvvägs genom beräkningen kommer de att attackeras och förstöras.

Generalerna till höger har det ganska enkelt. Allt de behöver göra är att lägga till meddelandet med rätt nonce som kommer att ges till dem, hash dem och se om hash matchar eller inte. Att hasa en sträng är väldigt lätt att göra. Det är i princip processen bakom proof-of-work.

  • Processen att hitta nonce för lämpligt hashmål bör vara extremt svårt och tidskrävande.
  • Processen för att kontrollera resultatet för att se om ingen felaktigheter har begåtts bör dock vara mycket enkel.

Noll kunskapsbevis.

Vad är noll kunskapssäker (zkp)? ZKP betyder i grunden att en person A kan bevisa för person B att de har kunskap om en viss information utan att berätta för dem vad den kunskapen specifikt är. I detta exempel är personen A bevisaren och personen B är en verifierare. I kryptografi blir detta särskilt användbart eftersom det hjälper till att bevisa ett extra lager av integritet för bevisaren.

För att en ZKP ska fungera måste den uppfylla vissa parametrar:

  • Fullständighet: Om uttalandet är sant kan en ärlig verifierare övertygas om det av en ärlig bevisare.
  • Ljud: Om bevisaren är oärlig kan de inte övertyga verifieraren om påståendets sundhet genom att ljuga.
  • Nollkunskap: Om påståendet är sant kommer verifieraren inte ha någon aning om vad påståendet egentligen är.

Ett exempel på en ZKP är Alibaba-grottan, låt oss se hur den fungerar. I det här exemplet säger bevisaren (P) till verifieraren (V) att de känner till lösenordet för den hemliga dörren på baksidan av grottan och de vill bevisa det för verifieraren utan att faktiskt berätta lösenordet. Så här ser det ut:

Vad är Cryptoeconomics - The Ultimate Beginners Guide

Bild med tillstånd: Scott Twombly (YouTube-kanal)

Bevisaren går ner någon av vägarna A och B, antar att de ursprungligen bestämmer sig för att gå igenom väg A och når den hemliga dörren på baksidan. När de gör det kommer verifieraren V in vid ingången, utan kunskap om vilken väg bevisaren faktiskt har gått och förklarar att de vill se bevisaren visas från väg B.

I diagrammet, som du kan se, verkar bevisaren verkligen i väg B. Men vad händer om detta var dumt lycka? Vad händer om bevisaren inte kände till lösenordet och tog vägen B, fastnade vid dörren och av ren förmögenhet sa verifieraren att han skulle dyka upp från väg B, den de ursprungligen var på ändå?

Så för att testa giltigheten görs experimentet flera gånger. Om bevisaren kan visas på rätt väg varje gång visar det för verifieraren att bevisaren verkligen vet lösenordet trots att verifieraren inte vet vad lösenordet egentligen är.

Vad är tillämpningen av ZKP i blockchain?

Många blockchain-baserade tekniker använder Zk-Snarks, till och med Ethereum i sin Metropolis-fas planerar att ta in Zk-Snarks och lägga till det i sin arsenal. Zk-Snarks står för “Zero-Knowledge Succinct Non-Interactive Argument of Knowledge” och det bevisar ett beräkningsfakta om data utan att avslöja själva data.

De kan användas för att generera ett bevis på uttalande för att verifiera varje transaktion genom att bara ta en enkel ögonblicksbild av varje transaktion som räcker för att bevisa för mottagarsidan att en transaktion gjordes utan att avslöja själva transaktionen.

Detta uppnår två saker:

  • Transaktionens integritet och integritet bibehålls.
  • Genom att inte avslöja de inre funktionerna i hela transaktionen upprätthåller systemet abstraktion vilket gör det oändligt lättare att använda.

Så det här är några av de viktiga kryptografiska funktionerna som används av blockchain. Låt oss nu titta på den andra pelaren, ekonomi.

Ekonomi

Som vi nämnde i början är platsen där blockchain skiljer sig från andra decentraliserade peer-to-peer-system att det ger sina användare ekonomiska och ekonomiska incitament för att få lite arbete gjort. Som med alla solida ekonomiska system bör det finnas incitament och belöningar för människor att få arbete gjort, på samma sätt bör det finnas ett straffsystem för gruvarbetare som inte agerar etiskt eller inte gör ett bra jobb. Vi kommer att se hur blockkedjan innehåller alla dessa grundläggande ekonomiska grunder.

Måste läsa: Cryptocurrency Game Theory 

Det finns två uppsättningar incitament som deltagarna i blockchain har:

Incitamentsuppsättning # 1

  • Poletter: De aktörer som aktivt deltar och bidrar till blockchain får tilldelade kryptokurvor för sina ansträngningar.
  • Privilegier: Skådespelare får beslutsrättigheter som ger dem rätt att ta ut hyra. T.ex. Gruvarbetare som bryter ut ett nytt block blir blockets tillfälliga diktator och bestämmer vilka transaktioner som ingår. De kan ta ut transaktionsavgifter för att inkludera transaktioner i själva blocket.

Incitamentsuppsättning # 2

  • Belöningar: Bra deltagare får en monetär belöning eller beslutsansvar för att göra det bra.
  • Straffar: Dåliga deltagare måste betala en monetär böter eller så tar de bort sina rättigheter för att de uppförde sig dåligt

Hur har kryptovalutor värde?

Kryptovalutor har värde på grund av samma anledning att pengar i allmänhet har värde, förtroende. När människor litar på en vara och ger det värde blir det en valuta, det är samma anledning till att fiat har värde och varför guld hade värde i första hand. Så när en viss vara ges värde ändras värdet i enlighet med en av de äldsta reglerna i ekonomi, kallad Supply and Demand.

Vad är utbud och efterfrågan?

Vad är Cryptoeconomics - The Ultimate Beginners Guide

Detta är utbudsbehovsdiagrammet och en av de vanligaste sakerna som du kommer att se som i ekonomi. Som du kan se är efterfrågan på varan i omvänd proportion till dess utbud. Platsen där de två graferna möts är jämvikten, dvs. den söta platsen där du vill vara. Så, låt oss använda denna logik för kryptovaluta och i allmänhet bitcoin.

Tillgången på bitcoins är fastställd till 21 miljoner. Det är marknadspriset på alla bitcoins. Eftersom det totala antalet är fast finns det flera saker som måste övervägas när det gäller leverans av bitcoin. På grund av detta måste vissa regler göras för att se till att bitcoins blir allt svårare att bryta. Om dessa steg inte vidtas kommer gruvarbetarna att bryta urskilligt, pumpa ut de återstående bitcoinsna och sätta den på marknaden, vilket minskar dess totala värde.

För att säkerställa att gruvarbetare inte pumpar ut alla bitcoins på en gång tas följande steg:

  • Ett nytt block läggs till i kedjan endast med ett intervall på 10 minuter vilket leder till en belöning på 25 bitcoins. Tiden måste fastställas för att se till att gruvarbetare inte bara fortsätter att lägga till block i kedjan utan några regler.
  • Det andra som bitcoin-protokollet gör är att det ständigt ökar svårighetsgraden. Som förklarats ovan måste hash av blocket tillsammans med nonce vara mindre än ett visst antal. Detta nummer kallas “svårighetsgrad” och börjar vanligtvis med ett antal nollor. När svårigheten ökar ökar antalet nollor också.

Med dessa två faktorer och det faktum att gruvdrift har blivit en mycket mer specialiserad process som inkluderar enorma investeringar, ser hela processen till att tillgången på bitcoins på marknaden hålls under kontroll. Och detta är sant för alla kryptovalutor, som också använder bevis på arbete.

Efterfrågan på kryptovalutan beror på många faktorer:

  • Vad är valutans historia?
  • Har det varit föremål för ett hack nyligen?
  • Ger det konsekvent resultat?
  • Hur bra är teamet bakom det?
  • Har det potential att bli bättre?
  • Hur mycket är hype runt det?

Alla dessa faktorer avgör hur ”varm” valutan är och som ett resultat förskjuts värdet beroende på dess efterfrågan.

Spelteorin i blockchain

Så hur förblir ett oreglerat, decentraliserat peer to peer-system ärligt? Gruvarbetare har mycket makt och de kan enkelt begå brott och komma undan med det. Det är här alla tidigare försök till ett decentraliserat system misslyckades, användare är människor och människor är benägna att “dåligt” beteende. Så hur håller du ett decentraliserat system för människor ärligt? Svaret ligger i en av de mest grundläggande ekonomiska idéerna: Game Theory.

Spelteori är i grunden studiet av strategiskt beslutsfattande. Att fatta beslut som är mest vettiga för dig, med tanke på konkurrenternas beslut är i princip vad spelteori handlar om. Ett av de mest grundläggande begreppen i spelteorin är “Nash Equilibrium”.

Vad är Nash Equilibrium?

En Nash-jämvikt är ett tillstånd där en part tar den mest optimala strategin med tanke på den andra partens handlingar och de kan inte vinna någonting genom att ändra sin strategi. Låt oss se ett exempel på Nash-jämvikten i aktion.

Vad är Cryptoeconomics - The Ultimate Beginners Guide

Tänk på ovanstående tabell som vi kallar en ”Utbetalningsmatris”. Siffrorna är utdelningsenheter som en person får när de vidtar (eller inte vidtar någon åtgärd). Så låt oss analysera:

Om A vidtar åtgärder:

Då har B en utdelning på 4 om den vidtar åtgärder och 0 utdelning om den inte vidtar åtgärder. Så den optimala strategin för B är att vidta åtgärder.

Om A inte vidtar åtgärder:

Återigen har B 0 utbetalningar för att inte vidta åtgärder och en utdelning på 4 om det gör något.

Så vi kan dra slutsatsen att B: s bästa strategi ligger i att agera oavsett vad A gör. Nu, på samma sätt, låt oss kolla vad som är den bästa strategin för A.

Om B vidtar åtgärder:

A har en utdelning på 0 för att inte vidta åtgärder och en utdelning på 4 för att vidta åtgärder. Så det bästa sättet för A är att vidta åtgärder.

Om B inte vidtar åtgärder:

A har en utdelning på 0 för att inte vidta åtgärder och en utdelning på 4 för att vidta åtgärder.

Så, oavsett vad B gör, är A: s bästa sättet att vidta åtgärder.

Vi kan därför dra slutsatsen att för både A och B är det bästa sättet att gå vidare att vidta åtgärder.

Därför är Nash-jämvikten:

Vad är Cryptoeconomics - The Ultimate Beginners Guide

När båda agerar.

Vad är nu tillämpningen av Nash Equilibrium i blockchain? Tja, det kommer inte att vara en sträcka att säga att blockchain finns och gruvarbetarna förblir ärliga FÖR att själva kedjan är i en självimponerande Nash-jämvikt.

Låt oss ta ett exempel:

Vad är Cryptoeconomics - The Ultimate Beginners Guide

Tänk på blockchain ovan. De blå blocken 1,2 och 3 ingår i huvudkedjan. Antag nu att en skadlig gruvarbetare bryter ett block 2A och försöker en hård gaffel för sina egna ekonomiska vinster. Vad hindrar de andra gruvarbetarna från att gå med honom och bryta på det nya kvarteret?

Tja, gruvarbetarna har en mycket hård och snabb regel, vilket block som bryts på ett ogiltigt block anses inte vara ett giltigt block. Så de andra gruvarbetarna kommer helt enkelt att ignorera det ogiltiga blocket och fortsätta att bryta i den gamla kedjan ändå. Kom ihåg att all valuta fungerar på förtroende och upplevt värde, så den valuta som den skadliga gruvarbetaren kan hämta från det nya blocket kommer inte att betraktas som något värde alls. Och kom ihåg att gruvdrift är en mycket dyr process, så varför kommer någon att slösa bort så mycket resurs i ett block som kanske inte ens anses vara giltigt?

Nu kanske du tänker, vad händer om många gruvarbetare beslutar att gå med i den nya gruvarbetaren och gruvan på det nya blocket? Problemet med det är att blockchain-nätverket är ett stort och distribuerat nätverk där kommunikation och samordning är nästan omöjligt. Med tanke på det är en samordnad attack som den på blockchain omöjlig. De flesta gruvarbetare väljer helt enkelt den rutt där de får maximal utdelning och på så sätt bibehålls huvudkedjans Nash-jämvikt.

Straff i blockchain

Som med alla effektiva ekonomiska system, bör bra handlingar belönas och negativa åtgärder bör straffas. Hur fungerar straff i en spelteori-modell? Föreställ dig en utdelningsmatris där utdelningen för deltagarna är hög men implikationen för samhället i allmänhet är mycket hög. T.ex.

Vad är Cryptoeconomics - The Ultimate Beginners Guide

Antag att det finns två personer A och B och att de båda begår ett brott. Enligt matrisen är utdelningen för dem båda hög när de begår ett brott, så deras Nash-jämvikt ligger i att båda begår ett brott. Medan detta logiskt är meningsfullt är konsekvenserna för samhället i allmänhet mycket dåliga. Människor motiveras mer än inte av personlig girighet och inte alla är altruistiska. Om detta stämmer kommer världen att vara en hemsk plats att bo i. Så, hur motverkade människor detta? Genom att introducera begreppet straff.

Antag att vi har ett system där för varje -0,5 verktyg som används för dem offentligt, kommer det att finnas en strafffaktor på -5 för alla som begår ett brott. Så låt oss lägga till bestraffningsfaktorn i utdelningsmatrisen ovan och se hur det ändrar tabellen:

Vad är Cryptoeconomics - The Ultimate Beginners Guide

Som du kan se ovan förändras utdelningarna drastiskt och Nash-jämvikten ändras till (1,1), eftersom det i båda inte begås ett brott. Nu är straff dyrt, trots allt tas ett verktyg på -0,5 från samhället. Så vad är incitamentet för samhället att delta i straffspelet? Sättet på denna fråga besvarades var att göra straff obligatoriskt för alla, dvs. alla som inte deltar i straffspelet straffas också. Ett exempel på detta är en skattestyrd polisstyrka. Polisen kan straffa gärningsmännen men ett verktyg i form av skatt tas från allmänheten. Den som inte betalar skatten och deltar i spelet betraktas som en brottsling och straffas därefter.

I en blockchain straffas alla gruvarbetare som inte följer reglerna och bryter olagliga block med att deras privilegier tas bort och riskerar social utstötning. Straffen blir ännu hårdare när bevis på insats är involverad (mer om detta senare). Genom att använda enkel spelteori och straffsystem hålls gruvarbetarna ärliga.

Fler incitament för gruvarbetare

När en gruvarbetare framgångsrikt bryter ut ett block blir de den tillfälliga diktatorn för detta block. Det är helt deras jurisdiktion om vilka transaktioner som går i blocket och hastigheten för nämnda transaktioner. För att transaktionerna ska inkluderas kan de ta ut en transaktionsavgift. Detta uppmuntrar gruvarbetarna eftersom de får ytterligare ekonomiska belöningar ÖVER belöningen de får från att bryta ett nytt block ändå (25 BTC i bitcoin och 5 Eth i Ethereum).

För att göra systemet rättvist och se till att inte samma gruvarbetare kommer att bryta nya block och samla belöningarna varje gång, justeras gruvsvårighetsnivån regelbundet. Detta ser till att gruvarbetarna som får bryta ett nytt block är helt slumpmässiga. På lång sikt är gruvdrift en noll summa vinst, med andra ord, de vinster som en gruvarbetare får från att bryta ett nytt block justeras så småningom på grund av kostnaderna för gruvdrift.

P + Epsilon Attack

Ett bevis på arbetssystem är dock sårbart för en viss typ av attack som kallas “P + epsilon attack”. För att förstå hur denna attack fungerar måste vi definiera några termer i förväg.

Okoordinerad valmodell: En okoordinerad valmodell är en modell där alla deltagare inte har incitament att arbeta med varandra. Deltagarna kan bilda grupper men gruppen är inte tillräckligt stor för att bli majoritet.

Samordnad valmodell:  Detta är en modell där alla deltagare samordnar på grund av ett gemensamt incitament.

Nu antas att blockchain är en okoordinerad modell, men tänk om det finns ett incitament för gruvarbetarna att göra en handling som strider mot blockchainens integritet? Vad händer om det finns muta för att få gruvarbetarna att vidta en viss åtgärd? Det är här den mutiga angriparmodellen kommer in.

Vad är den mutande angriparmodellen?

Föreställ dig en okoordinerad modell. Tänk nu om en angripare kommer in i systemet och uppmuntrar gruvarbetarna att samordna med varandra efter att ha gett dem mutor? Denna nya modell kallas en muta-angriparmodell. För att lyckas muta systemet måste angriparen ha två resurser:

  • Budget: Den totala summan pengar som angriparen har som de är villiga att betala för att få gruvarbetarna att vidta en viss åtgärd.
  • Kosta: Det pris som gruvarbetaren faktiskt slutar betala.

Men om en angripare bestämmer sig för att attackera blockkedjan, kommer vi i ett intressant sammanfall … och det är här “p + epsilon-attacken” kommer in. För referens, kolla in den här tabellen:

Vad är Cryptoeconomics - The Ultimate Beginners Guide

Bild med tillstånd: Vitalik Buterin-presentation.

Föreställ dig ett enkelt spel som ett val. Om folket röstar på en viss person om de röstar på samma sätt som alla röstar, får de en utdelning men annars gör de det inte. Tänk dig nu att en bestickare kommer in i systemet och lägger detta villkor för en individ. Om du röstar OCH de andra inte röstar får du en utdelning på “P + ε”. Den vanliga utdelningen OCH en extra bestickning av ε utöver det.

Så nu ser utdelningsmatrisen så här ut:

Vad är Cryptoeconomics - The Ultimate Beginners Guide

Bild med tillstånd: Vitalik Buterin-presentation.

Föreställ dig nu det här scenariot, alla som är involverade i det här spelet får veta att om de röstar ändå, så finns det en chans att de kan få utdelning, men om de inte röstar är det 50-50 chans att de får en löna sig.

Vad tror du att spelarna kommer att göra då? Naturligtvis kommer de att rösta för att få en garanterad utdelning. Nu är det här sakerna blir intressanta. Som framgår av matrisen måste mutaren bara betala mutan “ε” när endast personen röstar medan de andra inte gör det. Men i denna situation, eftersom alla röstar, flyttas Nash-jämvikten till:

Vad är Cryptoeconomics - The Ultimate Beginners Guide

Det stämmer, mutaren behövde inte ens betala mutan!

Så, låt oss närma oss detta problem från bestickarens POV:

  • Övertyga gruppen att rösta på ett visst sätt.
  • Uppnå målet utan att ens behöva betala mutan.

Det är ett enormt vinn-vinn-scenario för bestickaren och detta har stor betydelse för blockkedjan, särskilt i ett system för bevis på arbete. Låt oss kolla in vår gamla hypotetiska blockchain igen:

Vad är Cryptoeconomics - The Ultimate Beginners Guide

Antag att bestickaren verkligen vill att kedjan ska arbeta hårt och förklarar att en grupp gruvarbetare som väljer att gå med i den nya kedjan kommer att få mutor på ε, detta kommer att stimulera hela gruvarbetare att samordna och gå med i den nya kedjan. Uppenbarligen måste mutan vara extremt hög för att något liknande ska hända, men som vi har sett i modellen för bestickningsattacker ovan behöver angriparen inte ens betala nämnda belopp. Enligt Vitalik Buterin är detta ett av de största problemen med bevis på arbetssystem, dess sårbarhet för P + epsilon-attacken.

Lösningen ligger i bevis på insatsen.

Lösningen på denna form av incitamentsdriven attack ligger i bevis på insatsen. I detta system måste gruvarbetarna lägga upp en del av sin personliga förmögenhet och investera den i framtida block. Som ett ekonomiskt system är detta mycket bättre eftersom straffet i det är mycket allvarligare. Istället för att få sina rättigheter tagna och komma undan med en “knacka på knogarna”, står gruvarbetare nu inför den mycket verkliga möjligheten att deras stav och förmögenhet tas bort.

Så, hur hjälper det till att förhindra P + epsilon-attacker? Sätt er i gruvarbetarnas skor. Du har en del av din förmögenhet investerad i ett block som ska läggas till i huvudkedjan. Nu kommer en bestickare och säger att du kan få en extra utdelning om du låter ditt block gå med i huvudkedjan. MEN, om kedjan inte blir godkänd, finns det en enorm risk att du förlorar alla pengar som du har investerat i blocket. Dessutom, som P + Epsilon-attacken säger, får du inte ens den extra utdelningen från mutan. För en gruvarbetare, när de väl har investerat en andel, är det ingen idé för dem att fortsätta i huvudkedjan och inte engagera sig i några skadliga aktiviteter.

Kryptoekonomi: slutsats

Så som du kan se har kryptografi och ekonomi kombinerats på ett mycket vackert och invecklat sätt för att skapa blockchain-tekniken. Tillväxten som den har upplevt under de senaste åren är häpnadsväckande och den kommer bara att bli bättre och mer allmänt använd.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me