Curso de Empreendedorismo de Criptografia a16z: Depois do "Token Design", é lançado o "Protocol Design"

Por Eddy Lazarin

Compilação: Sissi

Introdução:

**a16z estabeleceu uma posição importante no campo da criptografia para orientar o desenvolvimento da indústria com seus artigos detalhados, fornecendo-nos a orientação necessária para a melhoria e transformação cognitiva. Recentemente, a16z tem se concentrado em questões além da economia de tokens. Começou com uma palestra sobre "Token Design", seguida de "Tokenology: Beyond Token Economics", e agora o tão esperado curso "Protocol Design". Como palestrante do curso, Eddy Lazzarin, CTO da a16z crypto, enfatizou repetidamente que a chave para superar a economia de token está no design do protocolo, e o design do token é apenas um meio auxiliar. Neste curso com foco no design de protocolos, ele compartilhou por mais de uma hora, trazendo insights valiosos e esclarecimentos aos empreendedores, ajudando-os a entender profundamente o papel fundamental do design de protocolos no sucesso do projeto. Este artigo é uma versão simplificada da tradução. Para um conteúdo mais emocionante, veja o link para a versão em texto completo da tradução. **

Leis inerentes da evolução do protocolo

Protocolo de Internet: O Elo de Interação

Internet é uma rede de protocolo, incluindo vários tipos diferentes de protocolos. Alguns protocolos são concisos, como o diagrama de estado do HTTP, enquanto outros são bastante complexos, como o diagrama de interação do protocolo Maker. A figura abaixo mostra vários protocolos, incluindo protocolos da Internet, protocolos físicos e protocolos políticos. À esquerda da imagem abaixo, vemos um mapa interativo de um cruzamento de rua, que nos parece familiar e interessante.

O que esses protocolos têm em comum é que todos são sistemas interativos formalizados que facilitam o comportamento de grupo complexo, que é um componente central do protocolo. O poder do protocolo da Internet reside em sua capacidade de conectar não apenas interações entre humanos, mas também software. Sabemos que o software é altamente adaptável e eficiente, capaz de integrar mecanismos. Como tal, o protocolo da Internet é indiscutivelmente um dos nossos tipos de protocolo mais importantes, se não o mais importante.

a16z Encryption Entrepreneurship Class: Depois de "Token Design", "Protocol Design" é lançado

Evolução do protocolo: Web1 - Web2 - Web3

No gráfico abaixo, o eixo horizontal representa o grau de descentralização e centralização do protocolo, ou seja, o grau de controle sobre o protocolo. No eixo vertical, há um modelo econômico acordado, referindo-se especificamente se o modelo econômico é explícito ou não especificado. Essa distinção pode parecer sutil, mas tem implicações importantes.

Curso de Empreendedorismo de Criptografia a16z: Depois do "Token Design", é lançado o "Protocol Design"

Web1: modelo econômico descentralizado e sem clareza

Os protocolos do período Web1 (como NNTP, IRC, SMTP e RSS) eram neutros em termos de fluxo de valor, propriedade, direitos de acesso e mecanismos de pagamento, sem um modelo econômico claro. Entre eles, o Usenet é um protocolo semelhante ao Reddit de hoje para troca de posts e arquivos. O IRC foi um protocolo de bate-papo antigo e amplamente usado, e o SMTP e o RSS foram usados para assinaturas de conteúdo e e-mail.

a16z Encryption Entrepreneurship Class: Depois de "Token Design", "Protocol Design" é lançado

A Usenet é uma plataforma organizada por taxonomia que permite aos usuários postar conteúdo relevante em subservidores de categorias específicas. Era uma parte importante da cultura inicial da Internet e existia fora do HTTP. O uso da Usenet requer um cliente específico e um provedor de serviços de Internet (ISP) que ofereça suporte à Usenet. A Usenet é distribuída por um grande número de servidores de notícias em constante mudança que podem ser executados por qualquer pessoa e as postagens são encaminhadas automaticamente para outros servidores, formando um sistema descentralizado. Embora os usuários raramente paguem diretamente pelo acesso à Usenet, no final dos anos 2000 alguns começaram a pagar por servidores Usenet comerciais. No geral, a Usenet carece de um modelo econômico de protocolo claro e os usuários devem usá-lo por meio de suas próprias transações.

Esses protocolos Web1 são arquitetonicamente semelhantes e derivados dos mesmos valores. Mesmo com pouco conhecimento de protocolos, ainda podemos entender como eles funcionam, o que mostra a importância da legibilidade do protocolo **Web1 e templates claros. **No entanto, esses protocolos gradualmente enfrentaram falhas ou mudanças ao longo do tempo. As razões para o fracasso podem ser atribuídas a dois aspectos: primeiro, falta de recursos específicos, incapazes de competir com os concorrentes do Web2; segundo, dificuldades na obtenção de fundos. Em última análise, o sucesso de um protocolo depende de sua capacidade de adotar uma abordagem descentralizada e desenvolver um modelo econômico sustentável para incorporar recursos específicos. Em resumo, o protocolo Web1 pode ser classificado como descentralizado e carece de um modelo econômico claro.

Curso de Empreendedorismo de Criptografia a16z: Depois do "Token Design", é lançado o "Protocol Design"

Web2: centralização e modelo econômico claro

A Web2 trouxe uma tendência interessante: o Reddit substituiu fóruns como Usenet e sistemas de mensagens centralizados como WhatsApp e iMessage substituíram fóruns como IRC. Embora o e-mail ainda exista, ele é desafiado pelo problema do spam. Além disso, o RSS não competia bem com o Twitter. **Web2 aborda as limitações do protocolo Web1 e fornece funcionalidade específica. ** O e-mail e outros protocolos descentralizados não podem verificar a legitimidade da mensagem, a identidade do remetente, a autoridade e as relações econômicas, portanto, lidar com o spam torna-se um problema. Em sistemas descentralizados imaturos, a ausência desses recursos permite que os concorrentes centralizados superem seus predecessores oferecendo recursos exclusivos.

a16z Encryption Entrepreneurship Class: Após "Token Design", "Protocol Design" é lançado

**O protocolo Web2 está totalmente sob o controle do proprietário, limitado apenas pela política comercial e pela lei. **Para conduzir o desenvolvimento do protocolo Web1, é necessário um modelo econômico mais explícito. No entanto, é impossível alcançar um modelo econômico claro, mantendo a descentralização sem utilizar consenso descentralizado, computação verificável e ferramentas tecnológicas de criptografia. **O acordo normalmente transita do canto inferior esquerdo do espaço de design para o canto superior direito. Às vezes, os protocolos tornam-se de fato centralizados, como o e-mail. Com mais de 50% dos e-mails manipulados por provedores de serviços de e-mail centralizados, o e-mail tornou-se altamente centralizado. O e-mail está sob pressão devido a problemas de spam, falta de um modelo econômico, compartilhamento de custos de registro de DNS e altos custos de troca.

a16z Encryption Entrepreneurship Class: Após "Token Design", "Protocol Design" é lançado

Na ausência de um modelo econômico viável, o e-mail só pode ser sustentável como um projeto paralelo das grandes empresas de tecnologia. Os métodos para reduzir o spam dependem de economias de escala e vinculação de dados, e é mais fácil para as empresas que hospedam milhões de contas de e-mail detectar anomalias. Além disso, os custos de mudança também são um fator importante. Agora, precisamos reconhecer duas forças centrais centralizadoras que afetam diferentes componentes do protocolo,** que estão constantemente em jogo em cada etapa do processo de design do protocolo, e são os efeitos da rede e os custos de troca. **

a16z Encryption Entrepreneurship Class: Depois de "Token Design", "Protocol Design" é lançado

**Efeitos de rede são o fenômeno de acúmulo de energia à medida que os sistemas se expandem e se tornam amplamente usados. Os custos de mudança referem-se aos custos econômicos, cognitivos ou temporais necessários para que os usuários deixem o sistema atual e mudem para outro sistema. **No exemplo do e-mail, os custos de troca são críticos para os usuários do Gmail. Se você usa o Gmail, mas não possui seu próprio domínio, os custos de mudança serão altos. No entanto, se você possui seu próprio nome de domínio, pode trocar de provedor de serviço de correio e continuar a usar qualquer provedor de serviço para receber correspondência. Uma empresa pode aumentar os custos de troca por meio do projeto de protocolo, forçando ou incentivando os usuários a usar componentes específicos, reduzindo assim a probabilidade de os usuários mudarem para outros fornecedores.

Veja o Reddit, um sistema que permite que moderadores controlem subfóruns unilateralmente, confundindo a linha entre descentralização e centralização. Embora permitir que qualquer pessoa seja um moderador possa ser visto como uma forma de descentralização, eles ainda são sistemas totalmente centralizados se o poder final permanecer nas mãos dos administradores (como equipes do Reddit). Uma experiência de usuário de alta qualidade não tem nada a ver com energia centralizada, mas fornecer uma experiência de usuário de alta qualidade geralmente requer suporte financeiro. ** Na era da Web1, devido à falta de fundos, os protocolos descentralizados geralmente não fornecem uma boa experiência ao usuário. **O financiamento desempenha um papel importante no fornecimento de uma experiência de usuário de alta qualidade.

Web3: Modelo econômico descentralizado e claro

Em uma plataforma **Web2 como Twitter, Facebook, Instagram ou TikTok, a escolha do usuário é limitada, sujeita às decisões de interface da plataforma. **No entanto, como os componentes descentralizados introduzidos pelo Web3 mudarão o protocolo? A utilização da tecnologia de criptografia e blockchain pode reduzir a dependência da confiança, ao mesmo tempo em que esclarece a economia e apoia a descentralização. **O Web3 fornece abertura, interoperabilidade e código aberto, com um modelo econômico claro e a capacidade de integrar fundos no protocolo para alcançar o desenvolvimento sustentável e evitar a monopolização de todos os valores. **

a16z Encryption Entrepreneurship Class: Após "Token Design", "Protocol Design" é lançado

**Como desenvolvedor, optar por construir em um sistema descentralizado com um modelo econômico claro é a melhor escolha. Dessa forma garante a existência contínua do sistema e compreende as relações econômicas associadas a ele sem ter que permitir que as relações econômicas se desenvolvam fora do contrato. ** Em termos de estabilidade e captura de valor, isso precisa ser considerado de forma diferente. Escolher construir em um sistema descentralizado é importante porque evita riscos potenciais e constrói um projeto que é durável e tem potencial para ser o maior sistema possível.

A construção da Internet não é mais considerada um comportamento maluco, porque a própria Internet é um sistema completamente descentralizado. Da mesma forma, o uso de linguagens de programação de código aberto e a dependência de navegadores da web se tornaram uma base sólida para a construção de projetos ambiciosos. Construir em um sistema centralizado pode ser limitado e impedir a escala e o escopo do projeto. A Web3 atrai grandes desenvolvedores que podem construir projetos maiores e mais ambiciosos. Outros sistemas ou plataformas podem surgir e competir com a plataforma Web2 existente, cumprir os regulamentos e ter uma vantagem competitiva e competir ferozmente com a plataforma Web2.

O maior problema com a rede Web2 é sua fragilidade e modelo de negócios super otimizado. Essas redes buscam a otimização de métricas específicas, ignorando coisas não relacionadas aos seus objetivos, resultando em falta de inovação e desenvolvimento de novos produtos. Embora tenham fortes efeitos de rede, insuficientes para formar um monopólio, são vulneráveis a contramedidas contra suas fraquezas.

Por outro lado, o **Web3 oferece um espaço mais resiliente e inovador por meio da descentralização e de um modelo econômico claro. **Semelhante a um rico e diversificado ecossistema de floresta tropical, o sistema Web3 estabeleceu infraestrutura e protocolos adequados para o desenvolvimento de todos os tipos de coisas interessantes, fornecendo um solo mais fértil para inovação. Ao alavancar criptomoedas e modelos econômicos de tokens, os participantes têm a certeza de que sua criatividade e tomada de riscos serão recompensadas, promovendo o desenvolvimento do sistema.

Portanto, **Web3 tem melhor sustentabilidade do ecossistema e potencial de inovação, em vez de depender apenas do acúmulo de recursos econômicos. **O modelo econômico claro e os recursos de descentralização permitem que o Web3 alcance a inovação e o desenvolvimento em um sentido verdadeiro, longe da situação de otimização excessiva e acumulação centralizada em um único campo. Ao introduzir a tecnologia de criptografia e o modelo econômico de token, o Web3 fornece aos participantes maior espaço criativo e mecanismo de retorno, além de promover o desenvolvimento do sistema em uma direção mais valiosa e duradoura.

Caso de projeto de protocolo Web3

Plano de fundo do caso e objetivos do projeto

Vamos começar com um exemplo interessante, "Stable Horde" é um sistema gratuito para geração de imagens e um protocolo Web2. Ele usa um recurso de camada colaborativa que permite aos usuários pedir ajuda a outras pessoas para gerar imagens. O cliente envia a tarefa para a fila de trabalho, o trabalhador executa o processamento de inferência e envia o resultado para o armazenamento de resultados, de onde o cliente pode recuperar o resultado e pagar pontos Kudos ao trabalhador. No Stable Horde, Kudos é um sistema de pontos grátis usado para priorizar tarefas. No entanto, quanto maior a fila, mais tempo leva para gerar a imagem devido à limitação de doação de recursos computacionais.

a16z Encryption Entrepreneurship Class: Após "Token Design", "Protocol Design" é lançado

Enfrentamos um problema interessante: como dimensionar esse sistema para torná-lo maior e mais especializado, mantendo-se aberto e interoperável, sem arriscar a centralização para destruir o espírito original do projeto. **Uma proposta é converter as pontuações do Kudos em tokens ERC20 e registrá-los no blockchain. No entanto, simplesmente adicionar blockchain pode causar uma série de problemas, como ataques de resultados falsos e assim por diante.

Vamos repensar o processo de design do protocolo. **Você deve sempre começar com um objetivo claro, depois considerar as restrições e, finalmente, definir o mecanismo. **Projetar um sistema requer metas de medição e identificação de mecanismos eficazes. As restrições vêm em formas endógenas e exógenas e, ao restringir o espaço de design, os mecanismos podem ser identificados de forma mais explícita. Os mecanismos são a substância do protocolo, como compensação, preços, apostas, incentivos, pagamentos e verificação. Os projetos devem se adequar às restrições e atender a objetivos bem definidos.

a16z Encryption Entrepreneurship Class: Após "Token Design", "Protocol Design" é lançadoProtocolo Web3 Exemplo: Instável Confusão

Vamos passar para um novo protocolo Web3 chamado "Unstable Confusion". A seguir, descrevemos algumas direções interessantes propostas no contexto da conversão do protocolo Web2 existente "Stable Horde" para o protocolo Web3 "Unstable Confusion".

Como mencionado anteriormente, há um problema com o envio de resultados falsos, portanto, deve haver um mecanismo para garantir que os usuários obtenham o que precisam, isso é chamado de "raciocínio de validação". Em termos simples, precisamos verificar o raciocínio para garantir que seus resultados sejam os esperados. Outro problema diz respeito aos trabalhadores em "Horda estável". Os trabalhadores solicitam a próxima tarefa do banco de dados na ordem em que foram solicitados e atribuem a tarefa ao trabalhador que fez a solicitação primeiro. Mas em um sistema em que o dinheiro está envolvido, trabalhadores podem reivindicar tarefas em grande número para receber mais, mas na verdade não pretendem concluí-las. Eles podem competir por baixa latência, agarrar tarefas e causar congestionamento no sistema. **

Para resolver os problemas acima, algumas soluções são propostas. O primeiro é o “Pagamento Proporcional à Contribuição”, onde os trabalhadores são remunerados de acordo com sua contribuição, concorrendo por tarefas de forma vantajosa para a rede. A segunda é a "participação flexível", ou seja, os trabalhadores podem ingressar ou sair livremente do sistema a um custo menor, atraindo mais participantes. Finalmente "Baixa latência", ou seja, quão responsivo e rápido o aplicativo é, é fundamental para a experiência do usuário. ** Voltando ao nosso objetivo, construir um mercado descentralizado e interoperável para geração de imagens. Embora ainda tenhamos algumas restrições importantes, elas podem ser adicionadas, modificadas ou com detalhes mais específicos posteriormente. Agora, podemos avaliar a viabilidade de diferentes mecanismos.

Projeto de Mecanismo Potencial

a16z Encryption Entrepreneurship Class: Depois de "Token Design", "Protocol Design" é lançado

1. Mecanismo de verificação

Podemos usar métodos como teoria dos jogos e criptografia para garantir a precisão do raciocínio. Os mecanismos da teoria dos jogos podem ser usados em sistemas de resolução de disputas, onde os usuários podem escalar as disputas e serem arbitrados por papéis específicos. A auditoria contínua ou de amostra é outra abordagem, ao revisar o trabalho dos trabalhadores, garantindo que as tarefas sejam atribuídas a diferentes trabalhadores e registrando quais trabalhadores foram aprovados na auditoria. Provas de conhecimento zero em criptografia podem gerar provas eficientes para verificar a correção do raciocínio. Os métodos tradicionais incluem instituições terceirizadas confiáveis e análises de usuários, mas há riscos de centralização e efeitos de rede.

Outros mecanismos de validação possíveis incluem ter vários funcionários concluindo a mesma tarefa e o usuário escolhe entre os resultados. Isso pode ser caro, mas se o custo for baixo o suficiente, pode ser considerado uma abordagem.

2. Estratégia de preços

Em relação à estratégia de preços, um livro de pedidos pode ser estabelecido na cadeia. Também é possível usar métricas de proxy de recursos de computação verificáveis na cadeia, como gás. Essa abordagem difere de um mercado livre simples, em que os usuários simplesmente postam o que estão dispostos a pagar pela inferência, o que os trabalhadores podem aceitar ou podem fazer lances para competir por tarefas. Em vez disso, os usuários podem criar uma métrica de proxy semelhante a um gás em que uma inferência específica requer uma certa quantidade de recursos de computação e a quantidade de recursos de computação determina diretamente o preço. Desta forma, o funcionamento de todo o mecanismo pode ser simplificado.

Alternativamente, um livro de pedidos fora da cadeia pode ser usado, o que é mais barato de operar e potencialmente muito eficiente. O problema, porém, é que quem possui essa carteira de pedidos pode concentrar o efeito de rede em si mesmo.

3. Mecanismo de armazenamento

O mecanismo de armazenamento é muito importante para garantir que os resultados do trabalho possam ser entregues ao usuário corretamente, mas é difícil reduzir o risco de confiança e provar que o trabalho foi entregue corretamente. Os usuários podem questionar se um item foi entregue, semelhante a reclamar por não receber um item esperado. Os auditores podem precisar verificar o processo de cálculo e verificar a precisão dos resultados de saída. Portanto, a saída deve estar visível para o protocolo e armazenada onde o protocolo possa acessá-la.

Em termos de mecanismo de armazenamento, temos várias opções. Uma delas é armazenar dados na cadeia, mas isso é caro. Outra opção é usar uma rede de criptografia de armazenamento dedicada, que é mais complexa, mas tenta resolver o problema de maneira ponto a ponto. Alternativamente, existe a opção de armazenar os dados off-chain, mas isso levanta outras questões, pois quem controla esse sistema de armazenamento pode influenciar outros aspectos, como o processo de verificação e transmissão do pagamento final.

4. Estratégia de alocação de tarefas

A forma como as tarefas são distribuídas também precisa ser considerada, que é uma área relativamente complexa. Pode-se considerar que o trabalhador escolhe a tarefa sozinho após o envio da tarefa, ou o acordo distribui a tarefa após o envio da tarefa, e também é possível deixar o usuário ou usuário final selecionar o trabalhador específico. Existem prós e contras para cada abordagem e também considere a combinação de maneiras pelas quais o protocolo decide quais funcionários podem solicitar quais tarefas.

A atribuição de tarefas envolve muitos detalhes interessantes. Por exemplo, em um sistema baseado em protocolo, ele precisa saber se um funcionário está online e disponível para decidir se deve atribuir uma tarefa a ele. Você também precisa saber a capacidade e carga de cada trabalhador. Portanto, vários fatores adicionais precisam ser considerados no protocolo, que podem não ter sido incluídos na implementação simples inicial.

Pontos-chave do projeto de protocolo descentralizado

a16z Encryption Entrepreneurship Class: Após "Token Design", "Protocol Design" é lançado

7 elementos-chave de design que podem levar ao risco de centralização

Isso inclui nomeação de espaço introduzida por e-mail, sistemas de pagamento, reputação e armazenamento, correspondência, sistemas de preços e sistemas de verificação. Esses elementos podem se tornar centralizados devido a efeitos de rede ou altos custos de troca. Governe o protocolo mitigando o acúmulo de efeitos de rede, canalizando efeitos de rede para o protocolo e construindo uma camada de controle descentralizada no protocolo para garantir a integridade do sistema a longo prazo. O controle descentralizado pode ser alcançado usando tokens voláteis ou outros projetos de governança, como sistemas de reputação ou mecanismos eleitorais rotativos.

Reduza os custos de troca e promova a interoperabilidade

Para incentivar os empreendedores a construir aplicativos no sistema, é importante reduzir os custos de troca e promover a interoperabilidade entre os diferentes sistemas. Evite a introdução de altos custos de troca e reduza a dependência excessiva de livros de pedidos fora da cadeia ou sistemas de verificação de terceiros.

Usando a tecnologia Web3 para criar um sistema descentralizado

Aproveite as ferramentas e os princípios da Web3 para projetar sistemas que capacitem os empreendedores e evitem a centralização excessiva. Os protocolos que adotam os princípios da Web3 geralmente têm maior escala, vida útil mais longa e vitalidade do ecossistema mais vibrante, fornecendo áreas férteis de exploração inovadora além dos limites estabelecidos pelas maiores empresas estabelecidas.

Pesquisa profunda e seleção da melhor solução

Ao projetar um protocolo e determinar uma estratégia, vários aspectos precisam ser estudados em profundidade. Para autenticação, as soluções criptográficas geralmente são a melhor escolha. Em termos de preços, as métricas de proxy usando recursos de computação verificáveis na cadeia podem ser adaptadas a uma variedade de diferentes tarefas de inferência ou aprendizado de máquina. Em termos de atribuição de tarefas, um protocolo para atualizar as capacidades e o status do trabalhador em tempo real é adotado para distribuir tarefas de forma justa e permitir que os trabalhadores escolham independentemente se aceitam tarefas. Para problemas de armazenamento, soluções como a tecnologia de sharding de protótipo podem ser consideradas para resolver problemas em uma janela de tempo curta e adotar métodos de armazenamento temporário.

Ao projetar um sistema descentralizado, as considerações acima podem ajudar a construir um sistema com robustez de longo prazo e propriedades de descentralização.

Original: Projeto de protocolo: por que e como

Link para a versão em texto completo traduzida:

Ver original
O conteúdo serve apenas de referência e não constitui uma solicitação ou oferta. Não é prestado qualquer aconselhamento em matéria de investimento, fiscal ou jurídica. Consulte a Declaração de exoneração de responsabilidade para obter mais informações sobre os riscos.
  • Recompensa
  • Comentar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate.io
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • ไทย
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)