**a16z ha establecido una posición importante en el campo del cifrado para guiar el desarrollo de la industria con sus artículos detallados, brindándonos la guía que necesitamos para la transformación y la mejora cognitiva. Recientemente, a16z se ha centrado en cuestiones que van más allá de la economía de fichas. Comenzó con una charla sobre "Diseño de tokens", seguida de "Tokenología: más allá de la economía de tokens", y ahora el tan esperado curso "Diseño de protocolos". Como disertante del curso, Eddy Lazzarin, CTO de a16z crypto, enfatizó repetidamente que la clave para superar la economía del token radica en el diseño del protocolo, y el diseño del token es solo un medio auxiliar. En este curso centrado en el diseño de protocolos, compartió durante más de una hora, brindando información valiosa e iluminación a los empresarios, ayudándolos a comprender profundamente el papel clave del diseño de protocolos en el éxito del proyecto. Este artículo es una versión simplificada de la traducción. Para obtener contenido más interesante, consulte el enlace a la versión de texto completo de la traducción. **
Leyes inherentes de la evolución del protocolo
Protocolo de Internet: el vínculo de la interacción
Internet es una red de protocolos, que incluye varios tipos diferentes de protocolos. Algunos protocolos son concisos, como el diagrama de estado de HTTP, mientras que otros son bastante complejos, como el diagrama de interacción del protocolo Maker. La siguiente figura muestra varios protocolos, incluidos los protocolos de Internet, los protocolos físicos y los protocolos políticos. A la izquierda de la imagen de abajo, vemos un mapa interactivo de una intersección de calles, que nos resulta familiar e interesante.
Lo que estos protocolos tienen en común es que todos son sistemas interactivos formalizados que facilitan el comportamiento grupal complejo, que es un componente central del protocolo. El poder del protocolo de Internet radica en su capacidad para conectar no solo las interacciones de persona a persona, sino también el software. Sabemos que el software es altamente adaptable y eficiente, capaz de integrar mecanismos. Como tal, el Protocolo de Internet es posiblemente uno de nuestros tipos de protocolos más importantes, si no el más importante.
Evolución del protocolo: Web1 - Web2 - Web3
En el gráfico a continuación, el eje horizontal representa el grado de descentralización y centralización del protocolo, es decir, el grado de control sobre el protocolo. En el eje vertical se encuentra un modelo económico consensuado, refiriéndose específicamente a si el modelo económico es explícito o no especificado. Esta distinción puede parecer sutil, pero tiene implicaciones importantes.
Web1: modelo económico descentralizado y sin claridad
Los protocolos en el período Web1 (como NNTP, IRC, SMTP y RSS) eran neutrales en términos de flujo de valor, propiedad, derechos de acceso y mecanismos de pago, sin un modelo económico claro. Entre ellos, Usenet es un protocolo similar al actual Reddit para intercambiar publicaciones y archivos. IRC fue un protocolo de chat temprano y ampliamente utilizado, y SMTP y RSS se usaron para correo electrónico y suscripciones de contenido.
Usenet es una plataforma organizada por taxonomía que permite a los usuarios publicar contenido relevante en subservidores de categorías específicas. Era una parte importante de la cultura temprana de Internet y existía fuera de HTTP. El uso de Usenet requiere un cliente específico y un proveedor de servicios de Internet (ISP) que admita Usenet. Usenet se distribuye a través de una gran cantidad de servidores de noticias en constante cambio que cualquier persona puede ejecutar y las publicaciones se reenvían automáticamente a otros servidores, formando un sistema descentralizado. Si bien los usuarios rara vez pagan directamente por el acceso a Usenet, a fines de la década de 2000 algunos comenzaron a pagar por los servidores comerciales de Usenet. En general, Usenet carece de un modelo económico de protocolo claro y los usuarios deben usarlo a través de sus propias transacciones.
Estos protocolos Web1 tienen una arquitectura similar y se derivan de los mismos valores. Incluso con poco conocimiento de los protocolos, aún podemos entender cómo funcionan, lo que demuestra la importancia de la legibilidad del protocolo **Web1 y las plantillas claras. **Sin embargo, estos protocolos se han enfrentado gradualmente a fallas o cambios con el tiempo. Las razones del fracaso se pueden atribuir a dos aspectos: primero, falta de características específicas, incapaz de competir con los competidores de Web2; segundo, dificultades para obtener fondos. En última instancia, el éxito de un protocolo depende de su capacidad para adoptar un enfoque descentralizado y desarrollar un modelo económico sostenible para incorporar características específicas. En resumen, el protocolo Web1 se puede clasificar como descentralizado y carece de un modelo económico claro.
Web2: Centralización y Modelo Económico Claro
Web2 ha generado una tendencia interesante: Reddit ha reemplazado foros como Usenet y los sistemas de mensajería centralizados como WhatsApp e iMessage han reemplazado foros como IRC. Si bien el correo electrónico todavía existe, se enfrenta al problema del spam. Además, RSS no compitió bien con Twitter. **Web2 aborda las limitaciones del protocolo Web1 y proporciona una funcionalidad específica. ** El correo electrónico y otros protocolos descentralizados no pueden verificar la legitimidad del mensaje, la identidad del remitente, la autoridad y las relaciones económicas, por lo que lidiar con el spam se convierte en un problema. En los sistemas descentralizados inmaduros, la falta de estas características permite que los competidores centralizados superen a sus predecesores al ofrecer características únicas.
**El protocolo Web2 está completamente bajo el control del propietario, limitado únicamente por la política comercial y la ley. **Para impulsar el desarrollo del protocolo Web1, se necesita un modelo económico más explícito. Sin embargo, es imposible lograr un modelo económico claro mientras se mantiene la descentralización sin utilizar el consenso descentralizado, la computación verificable y las herramientas tecnológicas de encriptación. **El acuerdo generalmente pasa de la esquina inferior izquierda del espacio de diseño a la esquina superior derecha. A veces, los protocolos se centralizan de facto, como el correo electrónico. Con más del 50% de los correos electrónicos manejados por proveedores de servicios de correo electrónico centralizados, el correo electrónico se ha vuelto altamente centralizado. El correo electrónico está bajo la presión de los problemas de spam, la falta de un modelo económico, los costos compartidos de registro de DNS y los altos costos de cambio.
En ausencia de un modelo económico viable, el correo electrónico solo puede ser sostenible como un proyecto paralelo de las grandes empresas tecnológicas. Los métodos para reducir el spam se basan en economías de escala y enlace de datos, y es más fácil para las empresas que alojan millones de cuentas de correo electrónico detectar anomalías. Además, los costos de cambio también son un factor importante. Ahora, debemos reconocer dos fuerzas centralizadoras clave que afectan diferentes componentes del protocolo,** que están en juego constantemente en cada paso del proceso de diseño del protocolo, y son los efectos de red y los costos de cambio. **
**Los efectos de red son el fenómeno de la acumulación de energía a medida que los sistemas escalan y se vuelven ampliamente utilizados. Los costos de cambio se refieren a los costos económicos, cognitivos o temporales necesarios para que los usuarios abandonen el sistema actual y cambien a otro sistema. **En el ejemplo del correo electrónico, los costos de cambio son críticos para los usuarios que usan Gmail. Si usa Gmail pero no tiene su propio dominio, los costos de cambio serán altos. Sin embargo, si posee su propio nombre de dominio, puede cambiar de proveedor de servicios de correo y continuar utilizando cualquier proveedor de servicios para recibir correo. Una empresa puede aumentar los costos de cambio a través del diseño de protocolos, obligando o alentando a los usuarios a usar componentes específicos, reduciendo así la probabilidad de que los usuarios cambien a otros proveedores.
Tome Reddit, un sistema que permite a los moderadores controlar unilateralmente los subforos, desdibujando la línea entre la descentralización y la centralización. Si bien permitir que cualquier persona sea moderador puede verse como una forma de descentralización, siguen siendo sistemas completamente centralizados si el poder final permanece en manos de los administradores (como los equipos de Reddit). Una experiencia de usuario de alta calidad no tiene nada que ver con el poder centralizado, pero brindar una experiencia de usuario de alta calidad a menudo requiere apoyo financiero. ** En la era de Web1, debido a la falta de fondos, los protocolos descentralizados a menudo no pueden brindar una buena experiencia de usuario. **La financiación juega un papel importante en la entrega de una experiencia de usuario de alta calidad.
Web3: Modelo Económico Descentralizado y Claro
En una plataforma **Web2 como Twitter, Facebook, Instagram o TikTok, la elección del usuario es limitada, sujeta a las decisiones de interfaz de la plataforma. **Sin embargo, ¿cómo cambiarán el protocolo los componentes descentralizados introducidos por Web3? El uso de tecnología de cifrado y cadena de bloques puede reducir la dependencia de la confianza, al tiempo que aclara la economía y apoya la descentralización. **Web3 proporciona apertura, interoperabilidad y código abierto, con un modelo económico claro y la capacidad de integrar fondos en el protocolo para lograr un desarrollo sostenible y evitar el monopolio de todos los valores. **
**Como desarrollador, elegir construir sobre un sistema descentralizado con un modelo económico claro es la mejor opción. De esta manera asegura la existencia continua del sistema y comprende las relaciones económicas asociadas con él sin tener que dejar que las relaciones económicas se desarrollen fuera del acuerdo. ** En términos de estabilidad y captura de valor, esto debe considerarse de manera diferente. Elegir construir sobre un sistema descentralizado es importante porque evita riesgos potenciales y construye un proyecto que es duradero y tiene el potencial de ser el sistema más grande posible.
La construcción de Internet ya no se considera un comportamiento loco, porque Internet en sí es un sistema completamente descentralizado. Asimismo, el uso de lenguajes de programación de código abierto y la dependencia de los navegadores web se ha convertido en una base sólida para construir proyectos ambiciosos. Construir sobre un sistema centralizado puede ser limitado e impedir la escala y el alcance del proyecto. Web3 atrae a grandes desarrolladores que pueden construir proyectos más grandes y ambiciosos. Pueden surgir otros sistemas o plataformas y competir con la plataforma Web2 existente, cumplir con las regulaciones y tener una ventaja competitiva, y competir ferozmente con la plataforma Web2.
El mayor problema de la red Web2 es su fragilidad y su modelo de negocio sobreoptimizado. Estas redes persiguen la optimización de métricas específicas mientras ignoran cosas que no están relacionadas con sus objetivos, lo que resulta en una falta de innovación y desarrollo de nuevos productos. Si bien tienen fuertes efectos de red, no son lo suficientemente fuertes como para formar un monopolio, lo que los hace vulnerables a las contramedidas contra sus debilidades.
Por el contrario, **Web3 proporciona un espacio más resistente e innovador a través de la descentralización y un modelo económico claro. **Al igual que un ecosistema de selva tropical rico y diverso, el sistema Web3 ha establecido una infraestructura y protocolos adecuados para el desarrollo de todo tipo de cosas interesantes, proporcionando un suelo más fértil para la innovación. Al aprovechar las criptomonedas y los modelos económicos simbólicos, los participantes tienen la seguridad de que su creatividad y su capacidad para asumir riesgos serán recompensadas, lo que impulsará el desarrollo del sistema.
Por lo tanto, **Web3 tiene un mejor potencial de innovación y sostenibilidad del ecosistema, en lugar de depender únicamente de la acumulación de recursos económicos. **El claro modelo económico y las características de descentralización permiten a Web3 lograr la innovación y el desarrollo en un sentido real, lejos de la situación de sobreoptimización y acumulación centralizada en un solo campo. Al introducir la tecnología de encriptación y el modelo económico de fichas, Web3 proporciona a los participantes un mayor espacio creativo y un mecanismo de devolución, y promueve el desarrollo del sistema en una dirección más valiosa y duradera.
Caso de diseño del protocolo Web3
Antecedentes del caso y objetivos de diseño
Comencemos con un ejemplo interesante, "Stable Horde" es un sistema gratuito para generar imágenes y un protocolo Web2. Utiliza una función de capa colaborativa que permite a los usuarios pedir ayuda a otras personas dispuestas a ayudar a generar imágenes. El cliente envía la tarea a la cola de trabajo, el trabajador realiza el procesamiento de inferencia y envía el resultado al almacenamiento de resultados, desde donde el cliente puede recuperar el resultado y pagar puntos de Kudos al trabajador. En Stable Horde, Kudos es un sistema de puntos gratuito que se utiliza para priorizar tareas. Sin embargo, cuanto más larga es la cola, más se tarda en generar la imagen debido a la limitación de la donación de recursos informáticos.
Nos enfrentamos a un problema interesante: cómo escalar este sistema para hacerlo más grande y más especializado, sin dejar de ser abierto e interoperable, sin arriesgar la centralización para destruir el espíritu original del proyecto. **Una propuesta es convertir los puntajes de Kudos en tokens ERC20 y registrarlos en la cadena de bloques. Sin embargo, simplemente agregar blockchain puede causar una serie de problemas, como ataques de resultados falsos, etc.
Repensemos el proceso de diseño del protocolo. **Siempre debe comenzar con un objetivo claro, luego considerar las limitaciones y finalmente definir el mecanismo. **Diseñar un sistema requiere medir metas e identificar mecanismos efectivos. Las restricciones vienen en formas endógenas y exógenas, y al restringir el espacio de diseño, los mecanismos pueden identificarse más explícitamente. Los mecanismos son la esencia del protocolo, como compensación, fijación de precios, participación, incentivos, pagos y verificación. Los diseños deben ajustarse a las limitaciones y cumplir objetivos bien definidos.
Protocolo Web3 Ejemplo: Inestable Confusión
Pasemos a un nuevo protocolo Web3 llamado "Confusión inestable". A continuación, describimos algunas direcciones interesantes propuestas en el contexto de convertir el protocolo Web2 existente "Horda estable" al protocolo Web3 "Confusión inestable".
Como se mencionó anteriormente, hay un problema con enviar resultados falsos, por lo que debe haber un mecanismo para garantizar que los usuarios obtengan lo que necesitan, esto se denomina "razonamiento de validación". En términos simples, necesitamos verificar el razonamiento para asegurarnos de que sus resultados sean los esperados. Otro problema se refiere a los trabajadores de "Horda Estable". Los trabajadores solicitan la siguiente tarea de la base de datos en el orden en que fueron solicitadas y asignan la tarea al trabajador que realizó la solicitud primero. Pero en un sistema en el que hay dinero de por medio, los trabajadores pueden reclamar grandes cantidades de tareas para que les paguen más, pero en realidad no tienen la intención de completarlas. Pueden competir por baja latencia, tomar tareas y causar congestión en el sistema. **
Para solucionar los problemas anteriores, se proponen algunas soluciones. El primero es "Pago proporcional a la contribución", donde los trabajadores son pagados de acuerdo con su contribución, compitiendo por las tareas de una manera que sea beneficiosa para la red. En segundo lugar la "participación flexible", es decir, los trabajadores pueden ingresar o salir libremente del sistema a un menor costo, atrayendo a más participantes. Finalmente La "baja latencia", es decir, qué tan receptiva y rápida es la aplicación, es fundamental para la experiencia del usuario. ** Volviendo a nuestro objetivo, construir un mercado descentralizado e interoperable para la generación de imágenes. Si bien todavía tenemos algunas restricciones clave, estas podrían agregarse, modificarse o brindarse detalles más específicos más adelante. Ahora, podemos evaluar la viabilidad de diferentes mecanismos.
Diseño de mecanismo potencial
1. Mecanismo de verificación
Podemos utilizar métodos como la teoría de juegos y la criptografía para garantizar la precisión del razonamiento. Los mecanismos de la teoría de juegos se pueden utilizar en los sistemas de resolución de disputas, donde los usuarios pueden escalar las disputas y ser arbitrados por roles específicos. La auditoría continua o de muestra es otro enfoque, al revisar el trabajo de los trabajadores, garantizar que las tareas se asignen a diferentes trabajadores y registrar qué trabajadores pasan la auditoría. Las pruebas de conocimiento cero en criptografía pueden generar pruebas eficientes para verificar la corrección del razonamiento. Los métodos tradicionales incluyen instituciones de terceros confiables y revisiones de usuarios, pero existen riesgos de centralización y efectos de red.
Otros posibles mecanismos de validación incluyen hacer que varios trabajadores completen la misma tarea y que el usuario elija entre los resultados. Esto puede ser costoso, pero si el costo es lo suficientemente bajo, puede considerarse un enfoque.
2. Estrategia de precios
En cuanto a la estrategia de precios, se puede establecer un libro de pedidos en la cadena. También es posible utilizar métricas de proxy de recursos informáticos verificables en cadena, como el gas. Este enfoque difiere de un mercado libre simple, donde los usuarios simplemente publican lo que están dispuestos a pagar por la inferencia, lo que los trabajadores pueden aceptar o pueden ofertar para competir por las tareas. En su lugar, los usuarios pueden crear una métrica de proxy similar a un gas donde una inferencia específica requiere una cierta cantidad de recursos informáticos, y la cantidad de recursos informáticos determina directamente el precio. De esta forma, se puede simplificar el funcionamiento de todo el mecanismo.
Alternativamente, se podría usar un libro de pedidos fuera de la cadena, que es menos costoso de ejecutar y potencialmente muy eficiente. El problema, sin embargo, es que quien posea ese libro de pedidos puede concentrar el efecto de red en sí mismo.
3. Mecanismo de almacenamiento
El mecanismo de almacenamiento es muy importante para garantizar que los resultados del trabajo se puedan entregar al usuario correctamente, pero es difícil reducir el riesgo de confianza y demostrar que el trabajo se entregó correctamente. Los usuarios pueden cuestionar si se entregó un artículo, de manera similar a quejarse de no recibir un artículo esperado. Es posible que los auditores deban verificar el proceso de cálculo y verificar la precisión de los resultados de salida. Por lo tanto, la salida debe ser visible para el protocolo y almacenarse donde el protocolo pueda acceder a ella.
En cuanto al mecanismo de almacenamiento, tenemos varias opciones. Una es almacenar datos en cadena, pero esto es costoso. Otra opción es usar una red de encriptación de almacenamiento dedicada, que es más compleja pero intenta resolver el problema de igual a igual. Alternativamente, existe la opción de almacenar los datos fuera de la cadena, pero esto plantea otros problemas, ya que quien controle ese sistema de almacenamiento podría influir en otros aspectos, como el proceso de verificación y la transmisión del pago final.
4. Estrategia de asignación de tareas
También se debe considerar la forma en que se distribuyen las tareas, que es un área relativamente compleja. Se puede considerar que el trabajador elige la tarea por sí mismo después de que se envía la tarea, o el acuerdo distribuye la tarea después de que se envía la tarea, y también es posible dejar que el usuario o el usuario final seleccione al trabajador específico. Hay ventajas y desventajas para cada enfoque, y también considere la combinación de formas en que el protocolo decide qué trabajadores pueden solicitar qué tareas.
La asignación de tareas implica muchos detalles interesantes. Por ejemplo, en un sistema basado en protocolos, necesita saber si un trabajador está en línea y disponible para decidir si le asigna una tarea. También es necesario conocer la capacidad y carga de cada trabajador. Por lo tanto, se deben considerar varios factores adicionales en el protocolo, que pueden no haberse incluido en la implementación simple inicial.
Puntos clave del diseño de protocolo descentralizado
7 elementos de diseño clave que pueden conducir al riesgo de centralización
Estos incluyen nombres de espacios introducidos por correo electrónico, sistemas de pago, reputación y almacenamiento, coincidencias, sistemas de precios y sistemas de verificación. Estos elementos pueden centralizarse debido a los efectos de la red oa los altos costos de cambio. Controle el protocolo mitigando la acumulación de efectos de red, canalizando los efectos de red en el protocolo y construyendo una capa de control descentralizada en el protocolo para garantizar la salud a largo plazo del sistema. El control descentralizado se puede lograr utilizando tokens volátiles u otros diseños de gobernanza, como sistemas de reputación o mecanismos de elección rotativos.
Reduzca los costos de cambio y promueva la interoperabilidad
Para alentar a los empresarios a crear aplicaciones en el sistema, es importante reducir los costos de cambio y promover la interoperabilidad entre diferentes sistemas. Evite la introducción de altos costos de cambio y reduzca la dependencia excesiva de libros de pedidos fuera de la cadena o sistemas de verificación de terceros.
Uso de la tecnología Web3 para crear un sistema descentralizado
Aproveche las herramientas y los principios de Web3 para diseñar sistemas que empoderen a los empresarios y eviten la centralización excesiva. Los protocolos que adoptan los principios de Web3 suelen tener una mayor escala, una vida más larga y una vitalidad del ecosistema más vibrante, lo que proporciona áreas fértiles de exploración innovadora más allá de los límites establecidos por los titulares más importantes.
Investigación profunda y selección de la mejor solución
A la hora de diseñar un protocolo y determinar una estrategia, es necesario profundizar en varios aspectos. Para la autenticación, las soluciones criptográficas suelen ser la mejor opción. En términos de precios, las métricas de proxy que utilizan recursos informáticos verificables en cadena se pueden adaptar a una variedad de tareas diferentes de inferencia o aprendizaje automático. En términos de asignación de tareas, se adopta un protocolo para actualizar las capacidades y el estado de los trabajadores en tiempo real para distribuir las tareas de manera justa y permitir que los trabajadores elijan de forma independiente si aceptan las tareas. Para los problemas de almacenamiento, se pueden considerar soluciones como la tecnología de fragmentación de prototipos para resolver problemas en un período de tiempo corto y adoptar métodos de almacenamiento temporal.
Al diseñar un sistema descentralizado, las consideraciones anteriores pueden ayudar a construir un sistema con propiedades de descentralización y robustez a largo plazo.
Original: Diseño de protocolo: por qué y cómo
Enlace a la versión de texto completo traducida:
Ver originales
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
Curso de emprendimiento de cifrado a16z: después de "Diseño de token", se lanza "Diseño de protocolo"
Por Eddy Lazzarin
Compilación: Sissi
Introducción:
**a16z ha establecido una posición importante en el campo del cifrado para guiar el desarrollo de la industria con sus artículos detallados, brindándonos la guía que necesitamos para la transformación y la mejora cognitiva. Recientemente, a16z se ha centrado en cuestiones que van más allá de la economía de fichas. Comenzó con una charla sobre "Diseño de tokens", seguida de "Tokenología: más allá de la economía de tokens", y ahora el tan esperado curso "Diseño de protocolos". Como disertante del curso, Eddy Lazzarin, CTO de a16z crypto, enfatizó repetidamente que la clave para superar la economía del token radica en el diseño del protocolo, y el diseño del token es solo un medio auxiliar. En este curso centrado en el diseño de protocolos, compartió durante más de una hora, brindando información valiosa e iluminación a los empresarios, ayudándolos a comprender profundamente el papel clave del diseño de protocolos en el éxito del proyecto. Este artículo es una versión simplificada de la traducción. Para obtener contenido más interesante, consulte el enlace a la versión de texto completo de la traducción. **
Leyes inherentes de la evolución del protocolo
Protocolo de Internet: el vínculo de la interacción
Internet es una red de protocolos, que incluye varios tipos diferentes de protocolos. Algunos protocolos son concisos, como el diagrama de estado de HTTP, mientras que otros son bastante complejos, como el diagrama de interacción del protocolo Maker. La siguiente figura muestra varios protocolos, incluidos los protocolos de Internet, los protocolos físicos y los protocolos políticos. A la izquierda de la imagen de abajo, vemos un mapa interactivo de una intersección de calles, que nos resulta familiar e interesante.
Lo que estos protocolos tienen en común es que todos son sistemas interactivos formalizados que facilitan el comportamiento grupal complejo, que es un componente central del protocolo. El poder del protocolo de Internet radica en su capacidad para conectar no solo las interacciones de persona a persona, sino también el software. Sabemos que el software es altamente adaptable y eficiente, capaz de integrar mecanismos. Como tal, el Protocolo de Internet es posiblemente uno de nuestros tipos de protocolos más importantes, si no el más importante.
Evolución del protocolo: Web1 - Web2 - Web3
En el gráfico a continuación, el eje horizontal representa el grado de descentralización y centralización del protocolo, es decir, el grado de control sobre el protocolo. En el eje vertical se encuentra un modelo económico consensuado, refiriéndose específicamente a si el modelo económico es explícito o no especificado. Esta distinción puede parecer sutil, pero tiene implicaciones importantes.
Web1: modelo económico descentralizado y sin claridad
Los protocolos en el período Web1 (como NNTP, IRC, SMTP y RSS) eran neutrales en términos de flujo de valor, propiedad, derechos de acceso y mecanismos de pago, sin un modelo económico claro. Entre ellos, Usenet es un protocolo similar al actual Reddit para intercambiar publicaciones y archivos. IRC fue un protocolo de chat temprano y ampliamente utilizado, y SMTP y RSS se usaron para correo electrónico y suscripciones de contenido.
Usenet es una plataforma organizada por taxonomía que permite a los usuarios publicar contenido relevante en subservidores de categorías específicas. Era una parte importante de la cultura temprana de Internet y existía fuera de HTTP. El uso de Usenet requiere un cliente específico y un proveedor de servicios de Internet (ISP) que admita Usenet. Usenet se distribuye a través de una gran cantidad de servidores de noticias en constante cambio que cualquier persona puede ejecutar y las publicaciones se reenvían automáticamente a otros servidores, formando un sistema descentralizado. Si bien los usuarios rara vez pagan directamente por el acceso a Usenet, a fines de la década de 2000 algunos comenzaron a pagar por los servidores comerciales de Usenet. En general, Usenet carece de un modelo económico de protocolo claro y los usuarios deben usarlo a través de sus propias transacciones.
Estos protocolos Web1 tienen una arquitectura similar y se derivan de los mismos valores. Incluso con poco conocimiento de los protocolos, aún podemos entender cómo funcionan, lo que demuestra la importancia de la legibilidad del protocolo **Web1 y las plantillas claras. **Sin embargo, estos protocolos se han enfrentado gradualmente a fallas o cambios con el tiempo. Las razones del fracaso se pueden atribuir a dos aspectos: primero, falta de características específicas, incapaz de competir con los competidores de Web2; segundo, dificultades para obtener fondos. En última instancia, el éxito de un protocolo depende de su capacidad para adoptar un enfoque descentralizado y desarrollar un modelo económico sostenible para incorporar características específicas. En resumen, el protocolo Web1 se puede clasificar como descentralizado y carece de un modelo económico claro.
Web2: Centralización y Modelo Económico Claro
Web2 ha generado una tendencia interesante: Reddit ha reemplazado foros como Usenet y los sistemas de mensajería centralizados como WhatsApp e iMessage han reemplazado foros como IRC. Si bien el correo electrónico todavía existe, se enfrenta al problema del spam. Además, RSS no compitió bien con Twitter. **Web2 aborda las limitaciones del protocolo Web1 y proporciona una funcionalidad específica. ** El correo electrónico y otros protocolos descentralizados no pueden verificar la legitimidad del mensaje, la identidad del remitente, la autoridad y las relaciones económicas, por lo que lidiar con el spam se convierte en un problema. En los sistemas descentralizados inmaduros, la falta de estas características permite que los competidores centralizados superen a sus predecesores al ofrecer características únicas.
**El protocolo Web2 está completamente bajo el control del propietario, limitado únicamente por la política comercial y la ley. **Para impulsar el desarrollo del protocolo Web1, se necesita un modelo económico más explícito. Sin embargo, es imposible lograr un modelo económico claro mientras se mantiene la descentralización sin utilizar el consenso descentralizado, la computación verificable y las herramientas tecnológicas de encriptación. **El acuerdo generalmente pasa de la esquina inferior izquierda del espacio de diseño a la esquina superior derecha. A veces, los protocolos se centralizan de facto, como el correo electrónico. Con más del 50% de los correos electrónicos manejados por proveedores de servicios de correo electrónico centralizados, el correo electrónico se ha vuelto altamente centralizado. El correo electrónico está bajo la presión de los problemas de spam, la falta de un modelo económico, los costos compartidos de registro de DNS y los altos costos de cambio.
En ausencia de un modelo económico viable, el correo electrónico solo puede ser sostenible como un proyecto paralelo de las grandes empresas tecnológicas. Los métodos para reducir el spam se basan en economías de escala y enlace de datos, y es más fácil para las empresas que alojan millones de cuentas de correo electrónico detectar anomalías. Además, los costos de cambio también son un factor importante. Ahora, debemos reconocer dos fuerzas centralizadoras clave que afectan diferentes componentes del protocolo,** que están en juego constantemente en cada paso del proceso de diseño del protocolo, y son los efectos de red y los costos de cambio. **
**Los efectos de red son el fenómeno de la acumulación de energía a medida que los sistemas escalan y se vuelven ampliamente utilizados. Los costos de cambio se refieren a los costos económicos, cognitivos o temporales necesarios para que los usuarios abandonen el sistema actual y cambien a otro sistema. **En el ejemplo del correo electrónico, los costos de cambio son críticos para los usuarios que usan Gmail. Si usa Gmail pero no tiene su propio dominio, los costos de cambio serán altos. Sin embargo, si posee su propio nombre de dominio, puede cambiar de proveedor de servicios de correo y continuar utilizando cualquier proveedor de servicios para recibir correo. Una empresa puede aumentar los costos de cambio a través del diseño de protocolos, obligando o alentando a los usuarios a usar componentes específicos, reduciendo así la probabilidad de que los usuarios cambien a otros proveedores.
Tome Reddit, un sistema que permite a los moderadores controlar unilateralmente los subforos, desdibujando la línea entre la descentralización y la centralización. Si bien permitir que cualquier persona sea moderador puede verse como una forma de descentralización, siguen siendo sistemas completamente centralizados si el poder final permanece en manos de los administradores (como los equipos de Reddit). Una experiencia de usuario de alta calidad no tiene nada que ver con el poder centralizado, pero brindar una experiencia de usuario de alta calidad a menudo requiere apoyo financiero. ** En la era de Web1, debido a la falta de fondos, los protocolos descentralizados a menudo no pueden brindar una buena experiencia de usuario. **La financiación juega un papel importante en la entrega de una experiencia de usuario de alta calidad.
Web3: Modelo Económico Descentralizado y Claro
En una plataforma **Web2 como Twitter, Facebook, Instagram o TikTok, la elección del usuario es limitada, sujeta a las decisiones de interfaz de la plataforma. **Sin embargo, ¿cómo cambiarán el protocolo los componentes descentralizados introducidos por Web3? El uso de tecnología de cifrado y cadena de bloques puede reducir la dependencia de la confianza, al tiempo que aclara la economía y apoya la descentralización. **Web3 proporciona apertura, interoperabilidad y código abierto, con un modelo económico claro y la capacidad de integrar fondos en el protocolo para lograr un desarrollo sostenible y evitar el monopolio de todos los valores. **
**Como desarrollador, elegir construir sobre un sistema descentralizado con un modelo económico claro es la mejor opción. De esta manera asegura la existencia continua del sistema y comprende las relaciones económicas asociadas con él sin tener que dejar que las relaciones económicas se desarrollen fuera del acuerdo. ** En términos de estabilidad y captura de valor, esto debe considerarse de manera diferente. Elegir construir sobre un sistema descentralizado es importante porque evita riesgos potenciales y construye un proyecto que es duradero y tiene el potencial de ser el sistema más grande posible.
La construcción de Internet ya no se considera un comportamiento loco, porque Internet en sí es un sistema completamente descentralizado. Asimismo, el uso de lenguajes de programación de código abierto y la dependencia de los navegadores web se ha convertido en una base sólida para construir proyectos ambiciosos. Construir sobre un sistema centralizado puede ser limitado e impedir la escala y el alcance del proyecto. Web3 atrae a grandes desarrolladores que pueden construir proyectos más grandes y ambiciosos. Pueden surgir otros sistemas o plataformas y competir con la plataforma Web2 existente, cumplir con las regulaciones y tener una ventaja competitiva, y competir ferozmente con la plataforma Web2.
El mayor problema de la red Web2 es su fragilidad y su modelo de negocio sobreoptimizado. Estas redes persiguen la optimización de métricas específicas mientras ignoran cosas que no están relacionadas con sus objetivos, lo que resulta en una falta de innovación y desarrollo de nuevos productos. Si bien tienen fuertes efectos de red, no son lo suficientemente fuertes como para formar un monopolio, lo que los hace vulnerables a las contramedidas contra sus debilidades.
Por el contrario, **Web3 proporciona un espacio más resistente e innovador a través de la descentralización y un modelo económico claro. **Al igual que un ecosistema de selva tropical rico y diverso, el sistema Web3 ha establecido una infraestructura y protocolos adecuados para el desarrollo de todo tipo de cosas interesantes, proporcionando un suelo más fértil para la innovación. Al aprovechar las criptomonedas y los modelos económicos simbólicos, los participantes tienen la seguridad de que su creatividad y su capacidad para asumir riesgos serán recompensadas, lo que impulsará el desarrollo del sistema.
Por lo tanto, **Web3 tiene un mejor potencial de innovación y sostenibilidad del ecosistema, en lugar de depender únicamente de la acumulación de recursos económicos. **El claro modelo económico y las características de descentralización permiten a Web3 lograr la innovación y el desarrollo en un sentido real, lejos de la situación de sobreoptimización y acumulación centralizada en un solo campo. Al introducir la tecnología de encriptación y el modelo económico de fichas, Web3 proporciona a los participantes un mayor espacio creativo y un mecanismo de devolución, y promueve el desarrollo del sistema en una dirección más valiosa y duradera.
Caso de diseño del protocolo Web3
Antecedentes del caso y objetivos de diseño
Comencemos con un ejemplo interesante, "Stable Horde" es un sistema gratuito para generar imágenes y un protocolo Web2. Utiliza una función de capa colaborativa que permite a los usuarios pedir ayuda a otras personas dispuestas a ayudar a generar imágenes. El cliente envía la tarea a la cola de trabajo, el trabajador realiza el procesamiento de inferencia y envía el resultado al almacenamiento de resultados, desde donde el cliente puede recuperar el resultado y pagar puntos de Kudos al trabajador. En Stable Horde, Kudos es un sistema de puntos gratuito que se utiliza para priorizar tareas. Sin embargo, cuanto más larga es la cola, más se tarda en generar la imagen debido a la limitación de la donación de recursos informáticos.
Nos enfrentamos a un problema interesante: cómo escalar este sistema para hacerlo más grande y más especializado, sin dejar de ser abierto e interoperable, sin arriesgar la centralización para destruir el espíritu original del proyecto. **Una propuesta es convertir los puntajes de Kudos en tokens ERC20 y registrarlos en la cadena de bloques. Sin embargo, simplemente agregar blockchain puede causar una serie de problemas, como ataques de resultados falsos, etc.
Repensemos el proceso de diseño del protocolo. **Siempre debe comenzar con un objetivo claro, luego considerar las limitaciones y finalmente definir el mecanismo. **Diseñar un sistema requiere medir metas e identificar mecanismos efectivos. Las restricciones vienen en formas endógenas y exógenas, y al restringir el espacio de diseño, los mecanismos pueden identificarse más explícitamente. Los mecanismos son la esencia del protocolo, como compensación, fijación de precios, participación, incentivos, pagos y verificación. Los diseños deben ajustarse a las limitaciones y cumplir objetivos bien definidos.
Pasemos a un nuevo protocolo Web3 llamado "Confusión inestable". A continuación, describimos algunas direcciones interesantes propuestas en el contexto de convertir el protocolo Web2 existente "Horda estable" al protocolo Web3 "Confusión inestable".
Como se mencionó anteriormente, hay un problema con enviar resultados falsos, por lo que debe haber un mecanismo para garantizar que los usuarios obtengan lo que necesitan, esto se denomina "razonamiento de validación". En términos simples, necesitamos verificar el razonamiento para asegurarnos de que sus resultados sean los esperados. Otro problema se refiere a los trabajadores de "Horda Estable". Los trabajadores solicitan la siguiente tarea de la base de datos en el orden en que fueron solicitadas y asignan la tarea al trabajador que realizó la solicitud primero. Pero en un sistema en el que hay dinero de por medio, los trabajadores pueden reclamar grandes cantidades de tareas para que les paguen más, pero en realidad no tienen la intención de completarlas. Pueden competir por baja latencia, tomar tareas y causar congestión en el sistema. **
Para solucionar los problemas anteriores, se proponen algunas soluciones. El primero es "Pago proporcional a la contribución", donde los trabajadores son pagados de acuerdo con su contribución, compitiendo por las tareas de una manera que sea beneficiosa para la red. En segundo lugar la "participación flexible", es decir, los trabajadores pueden ingresar o salir libremente del sistema a un menor costo, atrayendo a más participantes. Finalmente La "baja latencia", es decir, qué tan receptiva y rápida es la aplicación, es fundamental para la experiencia del usuario. ** Volviendo a nuestro objetivo, construir un mercado descentralizado e interoperable para la generación de imágenes. Si bien todavía tenemos algunas restricciones clave, estas podrían agregarse, modificarse o brindarse detalles más específicos más adelante. Ahora, podemos evaluar la viabilidad de diferentes mecanismos.
Diseño de mecanismo potencial
1. Mecanismo de verificación
Podemos utilizar métodos como la teoría de juegos y la criptografía para garantizar la precisión del razonamiento. Los mecanismos de la teoría de juegos se pueden utilizar en los sistemas de resolución de disputas, donde los usuarios pueden escalar las disputas y ser arbitrados por roles específicos. La auditoría continua o de muestra es otro enfoque, al revisar el trabajo de los trabajadores, garantizar que las tareas se asignen a diferentes trabajadores y registrar qué trabajadores pasan la auditoría. Las pruebas de conocimiento cero en criptografía pueden generar pruebas eficientes para verificar la corrección del razonamiento. Los métodos tradicionales incluyen instituciones de terceros confiables y revisiones de usuarios, pero existen riesgos de centralización y efectos de red.
Otros posibles mecanismos de validación incluyen hacer que varios trabajadores completen la misma tarea y que el usuario elija entre los resultados. Esto puede ser costoso, pero si el costo es lo suficientemente bajo, puede considerarse un enfoque.
2. Estrategia de precios
En cuanto a la estrategia de precios, se puede establecer un libro de pedidos en la cadena. También es posible utilizar métricas de proxy de recursos informáticos verificables en cadena, como el gas. Este enfoque difiere de un mercado libre simple, donde los usuarios simplemente publican lo que están dispuestos a pagar por la inferencia, lo que los trabajadores pueden aceptar o pueden ofertar para competir por las tareas. En su lugar, los usuarios pueden crear una métrica de proxy similar a un gas donde una inferencia específica requiere una cierta cantidad de recursos informáticos, y la cantidad de recursos informáticos determina directamente el precio. De esta forma, se puede simplificar el funcionamiento de todo el mecanismo.
Alternativamente, se podría usar un libro de pedidos fuera de la cadena, que es menos costoso de ejecutar y potencialmente muy eficiente. El problema, sin embargo, es que quien posea ese libro de pedidos puede concentrar el efecto de red en sí mismo.
3. Mecanismo de almacenamiento
El mecanismo de almacenamiento es muy importante para garantizar que los resultados del trabajo se puedan entregar al usuario correctamente, pero es difícil reducir el riesgo de confianza y demostrar que el trabajo se entregó correctamente. Los usuarios pueden cuestionar si se entregó un artículo, de manera similar a quejarse de no recibir un artículo esperado. Es posible que los auditores deban verificar el proceso de cálculo y verificar la precisión de los resultados de salida. Por lo tanto, la salida debe ser visible para el protocolo y almacenarse donde el protocolo pueda acceder a ella.
En cuanto al mecanismo de almacenamiento, tenemos varias opciones. Una es almacenar datos en cadena, pero esto es costoso. Otra opción es usar una red de encriptación de almacenamiento dedicada, que es más compleja pero intenta resolver el problema de igual a igual. Alternativamente, existe la opción de almacenar los datos fuera de la cadena, pero esto plantea otros problemas, ya que quien controle ese sistema de almacenamiento podría influir en otros aspectos, como el proceso de verificación y la transmisión del pago final.
4. Estrategia de asignación de tareas
También se debe considerar la forma en que se distribuyen las tareas, que es un área relativamente compleja. Se puede considerar que el trabajador elige la tarea por sí mismo después de que se envía la tarea, o el acuerdo distribuye la tarea después de que se envía la tarea, y también es posible dejar que el usuario o el usuario final seleccione al trabajador específico. Hay ventajas y desventajas para cada enfoque, y también considere la combinación de formas en que el protocolo decide qué trabajadores pueden solicitar qué tareas.
La asignación de tareas implica muchos detalles interesantes. Por ejemplo, en un sistema basado en protocolos, necesita saber si un trabajador está en línea y disponible para decidir si le asigna una tarea. También es necesario conocer la capacidad y carga de cada trabajador. Por lo tanto, se deben considerar varios factores adicionales en el protocolo, que pueden no haberse incluido en la implementación simple inicial.
Puntos clave del diseño de protocolo descentralizado
7 elementos de diseño clave que pueden conducir al riesgo de centralización
Estos incluyen nombres de espacios introducidos por correo electrónico, sistemas de pago, reputación y almacenamiento, coincidencias, sistemas de precios y sistemas de verificación. Estos elementos pueden centralizarse debido a los efectos de la red oa los altos costos de cambio. Controle el protocolo mitigando la acumulación de efectos de red, canalizando los efectos de red en el protocolo y construyendo una capa de control descentralizada en el protocolo para garantizar la salud a largo plazo del sistema. El control descentralizado se puede lograr utilizando tokens volátiles u otros diseños de gobernanza, como sistemas de reputación o mecanismos de elección rotativos.
Reduzca los costos de cambio y promueva la interoperabilidad
Para alentar a los empresarios a crear aplicaciones en el sistema, es importante reducir los costos de cambio y promover la interoperabilidad entre diferentes sistemas. Evite la introducción de altos costos de cambio y reduzca la dependencia excesiva de libros de pedidos fuera de la cadena o sistemas de verificación de terceros.
Uso de la tecnología Web3 para crear un sistema descentralizado
Aproveche las herramientas y los principios de Web3 para diseñar sistemas que empoderen a los empresarios y eviten la centralización excesiva. Los protocolos que adoptan los principios de Web3 suelen tener una mayor escala, una vida más larga y una vitalidad del ecosistema más vibrante, lo que proporciona áreas fértiles de exploración innovadora más allá de los límites establecidos por los titulares más importantes.
Investigación profunda y selección de la mejor solución
A la hora de diseñar un protocolo y determinar una estrategia, es necesario profundizar en varios aspectos. Para la autenticación, las soluciones criptográficas suelen ser la mejor opción. En términos de precios, las métricas de proxy que utilizan recursos informáticos verificables en cadena se pueden adaptar a una variedad de tareas diferentes de inferencia o aprendizaje automático. En términos de asignación de tareas, se adopta un protocolo para actualizar las capacidades y el estado de los trabajadores en tiempo real para distribuir las tareas de manera justa y permitir que los trabajadores elijan de forma independiente si aceptan las tareas. Para los problemas de almacenamiento, se pueden considerar soluciones como la tecnología de fragmentación de prototipos para resolver problemas en un período de tiempo corto y adoptar métodos de almacenamiento temporal.
Al diseñar un sistema descentralizado, las consideraciones anteriores pueden ayudar a construir un sistema con propiedades de descentralización y robustez a largo plazo.
Original: Diseño de protocolo: por qué y cómo
Enlace a la versión de texto completo traducida: