Por que o DePIN é importante e como fazê-lo funcionar

Avançado3/31/2025, 7:57:26 AM
Explore o potencial transformador das Redes de Infraestrutura Física Descentralizada (PIFD) na quebra de monopólios tradicionais. Este artigo examina como a PIFD aproveita a descentralização para aprimorar a eficiência, transparência e inovação nos sistemas de infraestrutura física.

Infraestruturas físicas existentes, como telecomunicações, energia, água e transporte, são frequentemente monopólios naturais - mercados onde é mais barato para uma empresa fornecer um bem ou serviço do que incentivar a concorrência. Na maioria dos países do primeiro mundo, eles são supervisionados por meio de uma complexa supervisão governamental ecaptura regulatória. Isso cria pouco incentivo para inovação — sem falar em experiências horríveis para o cliente, interfaces de usuário ruins, serviço fraco e tempos de resposta lentos. Essas redes também são, talvez não coincidentemente, notoriamente ineficientes e mal mantidas. Basta olhar para os recentes incêndios na Califórnia quePG&E falido, ouregulamentos que protegem as empresas de telecomunicações incumbentesNo mundo em desenvolvimento, a situação é ainda pior: Muitos desses serviços simplesmente não existem ou são caros e escassos.

Podemos fazer melhor. A descentralização das redes de infraestrutura física oferece uma oportunidade de ultrapassar os monopólios incumbentes atrofiados e criar redes que são mais robustas, mais fáceis de investir e mais transparentes. Os protocolos DePIN são serviços inerentemente de propriedade e operados pelos usuários que permitem que qualquer pessoa contribua para a infraestrutura essencial que sustenta nossas vidas diárias. Eles têm o potencial de ser uma grande força democratizante que torna nossas sociedades tanto mais eficientes quanto mais abertas.

Neste post, explicarei o que é DePIN e por que é importante. Também compartilharei meu framework para avaliar os protocolos DePIN e as perguntas a serem feitas ao construir um protocolo DePIN, focando especialmente no problema da verificação.

Apresentando o DePIN

Uma Rede de Infraestrutura Física Descentralizada (DePIN) é qualquer rede suficientemente descentralizada que utiliza criptografia e design de mecanismos para garantir que um cliente possa solicitar serviços físicos de um conjunto de provedores — quebrando o monopólio natural e fornecendo os benefícios da concorrência. (Vamos explorar o que isso significa com mais detalhes abaixo.) Os clientes são tipicamente usuários finais, mas também podem ser um aplicativo atuando em nome de seus usuários finais. Os provedores são frequentemente pequenas empresas, mas, dependendo da rede, podem variar de trabalhadores autônomos a grandes corporações incumbentes.Descentralização"aqui significa"descentralização do poder e controle, não apenas de distribuição física ou estruturas de dados.

Construídos corretamente, os protocolos DePIN incentivam usuários e pequenas empresas a participar de redes de infraestrutura física e a governar sua evolução ao longo do tempo, fornecendo incentivos transparentes para a contribuição. Assim como a Internet é dominada por conteúdo gerado pelo usuário, o DePIN oferece a oportunidade para que o mundo físico seja dominado por serviços gerados pelo usuário. Importante, assim como blockchains estão ajudando a quebrar o atrair extrairNo ciclo das grandes empresas tecnológicas monopolistas, os protocolos de PI podem ajudar a quebrar monopólios de utilidade no mundo físico.

DePIN na prática: A rede de energia

Vamos considerarenergia como exemplo. Thea rede de energia na América já está descentralizandoMesmo fora de um contexto criptográfico. A transmissão estrangulada e longos atrasos para conectar nova capacidade de geração à rede criaram um incentivo para a capacidade de geração descentralizada. Os proprietários de residências e empresas podem implantar painéis solares para gerar eletricidade na borda da rede ou instalar baterias para armazená-la. Isso significa que eles não apenas compram energia da rede, mas também a vendem de volta para a rede.

Com a proliferação da geração e armazenamento de borda, muitos dispositivos conectados à rede não são mais de propriedade das concessionárias. Esses dispositivos de propriedade do usuário poderiam beneficiar grandemente a rede armazenando e descarregando energia nos momentos cruciais, então por que não o fazem? As concessionárias existentes não têm um bom meio de acessar informações sobre o estado dos dispositivos de propriedade do usuário ou de comprar o controle deles. Daylight, um protocolotrabalhando para resolver a fragmentaçãona indústria de energia, oferece uma solução. Daylight está construindo uma rede descentralizada para permitir que os usuários vendam informações sobre o estado de seus dispositivos conectados à rede e permitir que as empresas de energia os controlem temporariamente em troca de uma taxa. Em resumo, Daylight está construindo uma descentralizadausina elétrica virtual.

O resultado poderia ser uma rede de energia mais robusta e eficiente, geração de energia de propriedade do usuário, melhores dados e menos suposições de confiança do que existem em monopólios centralizados. Esta é a promessa do DePIN.

O livro de receitas DePI

Os protocolos de PI têm um forte potencial para melhorar a infraestrutura física essencial com a qual interagimos diariamente, mas realizar esse objetivo requer superar pelo menos três desafios assustadores:

  1. determinando se a descentralização é necessária neste caso específico,
  2. indo para o mercado e
  3. verificação, o mais assustador desses desafios.

Estou deliberadamente ignorando os desafios técnicos específicos de qualquer domínio de infraestrutura física específico. Não é porque esses desafios são irrelevantes, mas sim porque são específicos do domínio. Estou focado em construir redes descentralizadas de forma abstrata, e focado neste artigo em oferecer conselhos a todos os projetos de PI em indústrias físicas vastamente diferentes.

1. Por que DePI?

Duas razões comuns para construir um protocolo DePIN são a redução dos gastos de capital (capex) para implantação de hardware e a agregação de capacidade fragmentada. Os protocolos DePIN também podem criar plataformas de desenvolvedor neutras em cima da infraestrutura física — plataformas que desbloqueiam inovação sem permissão, como APIs abertas para dados de energia ou mercados de caronas neutros. Atravésdescentralização, Os protocolos DePIIN permitem resistência à censura, eliminam o risco da plataforma e possibilitam inovação sem permissão, a mesma composabilidade e inovação sem permissão que permitiram que Ethereum e Solana prosperassem. Implementar uma rede para infraestrutura física é caro e tradicionalmente exigiu uma empresa centralizada, mas com DePIIN, a propriedade descentralizada distribui tanto o custo quanto o controle.

1.1 Capex

Muitos protocolos de DePI incentivam os usuários a possuir e operar a rede, comprando hardware e fazendo contribuições que normalmente exigiriam grandes ou até mesmo inviáveis despesas de capital por parte de alguma empresa centralizada. O Capex é uma das razões pelas quais muitos projetos de infraestrutura são considerados monopólios naturais. Um menor Capex dá aos protocolos de DePI uma vantagem estrutural.

Vamos ser específicos e considerar a indústria de telecomunicações. Novos padrões de rede muitas vezes são difíceis de adotar por causa do grande capex envolvido na implementação do novo hardware em que um padrão se baseia. Por exemplo,uma análise previstaque a celular 5G envolveria $275 bilhões de investimento privado para implantação em todo os Estados Unidos.

Em contraste, a rede DePIN Heliumimplantadoum dos maiores de longo alcance, baixa potência (LoRaWAN) redes globalmente sem investimento inicial significativo de uma única entidade em hardware. LoRaWAN é um padrão bem adequado para casos de uso da Internet das Coisas (IoT). A Helium trabalhou com fabricantes de hardware para criar roteadores LoRaWAN, permitindo que os usuários comprem diretamente esses roteadores dos fabricantes. Os usuários então se tornaram proprietários e operadores da rede, fornecendo trânsito LoRaWAN para clientes que pagaram pelo serviço. A Helium agora está focada em um crescimentoimplantação 5Gpara cobertura celular.

Implantar uma rede IoT como a Helium fez teria exigido um grande investimento inicial e correr o risco de ter uma base de clientes suficientemente grande interessada em comprar conectividade na nova rede. A Helium conseguiu validar o lado da oferta de seu mercado e reduzir sua estrutura de custos, porque era um protocolo DePIN.

1.2 Capacidade

Em alguns casos, existe uma grande quantidade de capacidade latente para um recurso físico, mas tem sido muito complexo para uma empresa existente agregar. Considere o espaço vazio nos discos rígidos. Em qualquer disco rígido, o espaço é pequeno o suficiente para não justificar a atenção de, digamos, uma empresa de armazenamento como a AWS. Mas quando agregado por um protocolo DePIN como o Filecoin, esse espaço se torna um provedor de armazenamento em nuvem. Os protocolos DePIN podem aproveitar as blockchains para coordenar pessoas comuns e permitir que contribuam para redes em grande escala.

1.3 Inovação sem permissão

A característica mais crucial desbloqueada pelos protocolos DePIN é a inovação sem permissão: Qualquer um pode construir no protocolo, o que contrasta fortemente com, digamos, a grade da sua empresa de energia local. Essa inovação sem permissão é uma característica subestimada em comparação com a redução de despesas de capital ou a agregação de capacidade.

A inovação sem permissão permite que a infraestrutura física evolua ao ritmo do software. Tornou-se uma expressão comum para complementar o ritmo da inovação em “bitse lamentar o ritmo da inovação emátomos.” O DePIN fornece o caminho mais importante para fazer com que os átomos se pareçam mais com pedaços para construtores e investidores. Quando qualquer pessoa com uma conexão com a Internet, em qualquer lugar do mundo, pode propor novas maneiras de organizar e coordenar os sistemas físicos que comandam nosso mundo, pessoas brilhantes e criativas podem inventar soluções melhores do que existem hoje.

1.4 Composability

A razão pela qual a inovação sem permissão poderia acelerar átomos em bits écomponibilidade. A composição permite que os construtores se especializem na construção da melhor solução pontual possível, e que essa solução seja facilmente integrada. Já vimos o poder dos chamados money legos no DeFi. Os legos de infraestrutura no DePIN podem ter um impacto semelhante.

2. Indo ao mercado: oportunidades e desafios

Construir um protocolo DePI é mais difícil do que construir um blockchain, pois requer resolver os desafios de construir tanto um protocolo descentralizado quanto um negócio tradicional. O Bitcoin e o Ethereum começaram como separados dos mundos das finanças tradicionais e da computação em nuvem. A maioria dos protocolos DePI não tem essa mesma facilidade e estão intimamente ligados aos problemas existentes no mundo físico.

A maioria dos domínios DePIN deve interagir com sistemas centralizados existentes desde o primeiro dia. Considere utilitários, empresas de cabo, serviços de compartilhamento de carona e provedores de serviços de Internet como exemplos. Essas redes existentes frequentemente têm tanto captura regulatória quanto fortes efeitos de rede. Novos jogadores podem achar difícil competir. Assim como as redes descentralizadas podem ser o antídoto nativo para monopólios na Internet, as redes DePIN podem ser o antídoto nativo para monopólios de infraestrutura física.

Mas os construtores da PI precisam descobrir onde podem adicionar valor primeiro, com o objetivo de expandir eventualmente desafiando as redes físicas existentes como um todo. Encontrar a cunha certa é crucial para o sucesso futuro. Os construtores da PI também precisam entender como sua rede se interfaceará com as alternativas existentes. A maioria das empresas tradicionais tem relutado em executar nós completos de blockchain e frequentemente enfrentam dificuldades com a auto custódia ou emissão de transações on-chain. Geralmente, elas não entendem o que é cripto, ou por que é importante.

Uma abordagem pode ser demonstrar o valor que seu protocolo DePI pode adicionar — sem mencionar que ele funciona em trilhos de criptografia. Uma vez que os players existentes estejam considerando seriamente uma integração ou consigam entender o valor que o novo protocolo agregará, eles podem ser mais receptivos à ideia de criptografia. Para ser mais amplo: os Builders devem traduzir o valor agregado de seu protocolo dependendo da audiência com a qual estão interagindo ecriando narrativasque se conectam emocionalmente com esse público.

Taticamente, as interfaces com as redes existentes frequentemente exigem algum nível de intermediação precoce e estruturação cuidadosa da entidade que pode depender muito do domínio físico específico que o protocolo está direcionando.

As vendas corporativas também são um desafio para os protocolos DePIN. As vendas corporativas geralmente são um processo de luva branca, demorado e personalizado. Os clientes querem uma "garganta para sufocar", um indivíduo diretamente responsável. Em redes DePIN, nenhuma pessoa ou empresa pode representar a rede como um todo ou executar um processo de vendas corporativo tradicional. Uma solução são os protocolos DePIN que têm empresas centralizadas como parceiros de distribuição iniciais que revendem o serviço. Tome-se, por exemplo, uma empresa de telefonia celular centralizada que vende diretamente para consumidores normais e cobra USD enquanto usa uma rede de telecomunicações descentralizada sob o capô para realmente fornecer o serviço. Isso abstrai a complexidade das carteiras cripto e carteiras de autocustódia e esconde o aspecto "cripto" do produto. A ideia de uma empresa centralizada distribuindo o serviço de uma rede DePIN poderia ser chamada de "tainha DePIN", assim como a "DeFi mullet" tornou-se um modelo popular para serviços financeiros.

3. As coisas difíceis sobre o PI: Verificação

A parte mais difícil de construir um protocolo DePI é a verificação. E a verificação é importante: é a única maneira clara de garantir que os clientes recebam o serviço pelo qual pagam e que os provedores sejam pagos corretamente pelo seu trabalho.

3.1 Peer to pool vs. peer to peer

A maioria dos projetos DePIN adotou um modelo de par-a-pool, onde o cliente faz uma solicitação à rede e a rede seleciona um provedor para responder ao cliente. Importante ressaltar que isso também significa que o cliente está pagando à rede e que a rede paga ao provedor.

A alternativa é um modelo peer-to-peer, onde o cliente solicita o serviço diretamente de um provedor. Isso significa que o cliente deve ter alguma forma de descobrir um conjunto de provedores e escolher com qual deles gostariam de trabalhar. Isso também significa que o cliente paga diretamente ao provedor.

A verificação é mais importante no modelo de par-a-pool do que no modelo de par-a-par. Neste último, é possível que o provedor ou o cliente mintam, mas como o cliente paga diretamente ao provedor, qualquer uma das partes pode detectar a mentira da outra parte sem precisar provar a mentira para a rede e pode optar por interromper a transação. No modelo peer-to-pool, a rede precisa de um meio para julgar disputas entre o cliente e o provedor. Os provedores concordam em atender qualquer cliente designado pela rede como condição para ingressar na rede, e assim a única forma de evitar ou remediar uma disputa entre cliente e provedor é com algum método de verificação descentralizado.

Os projetos DePIN escolhem um design ponto a pool por dois motivos. O peer-to-pool permite que o projeto forneça um subsídio mais facilmente por meio do uso de um token nativo. Ele também permite uma melhor experiência do usuário e reduz a quantidade de infraestrutura offchain necessária para usar a rede. Um bom exemplo dessa dinâmica fora do DePIN é a distinção entreDEXs peer-to-pool (comoUniswap) e DEXs peer-to-peer (como0x).

Tokensimporta porqueeles podem ajudarresolver oproblema de inicialização a frioao construir uma rede. Para criar um efeito de rede (tanto em web2 quanto em web3), os projetos geralmente oferecem forte valor ao usuário na forma de algum subsídio. Às vezes, esse subsídio é um incentivo financeiro direto, como um custo menor, e às vezes é um serviço aditivo de valorque não escala. Tokens geralmente fornecem um subsídio financeiro, ao mesmo tempo em que ajudam a construir comunidade e dão aos clientes uma voz sobre como a rede se desenvolve.

Um modelo de pares para pool permite que o usuário pague X e para que o provedor receba um pagamento de Y, onde X < Y. Normalmente, isso é possível porque o projeto DePIN cria um token nativo e recompensa os provedores com o token nativo. As recompensas do token nativo Y podem ser maiores do que o pagamento do cliente X porque os especuladores compram o token e o valorizam acima de seu valor inicial (que geralmente é muito baixo ou zero antes que a rede tenha algum uso). O objetivo final é que os provedores se tornem mais eficientes na prestação do serviço e o projeto DePIN construa um efeito de rede para que X > Y e o projeto DePIN possa capturar a diferença entre X e Y como receita do protocolo.

Um modelo peer-to-peer torna as recompensas de tokens como subsídio muito mais difíceis. Se um cliente pode pagar X e um provedor recebe Y, onde X < Y, e o cliente e o provedor podem interagir diretamente, então os provedores fingirão comprar serviços de si mesmos - uma instância de 'auto-negociação'. Como os protocolos DePIN são sem permissão, atualmente não há uma boa maneira de resolver o problema sem adicionar centralização ou um modelo de peer-to-pool.

3.2 Auto-negociação

Auto-negociação é quando um usuário age como cliente e provedor, com o objetivo de transacionar consigo mesmo visando extrair valor da rede. Isso é autoevidentemente pernicioso e a maioria dos projetos DePIN tenta lidar com a auto-negociação. A solução mais simples é não fornecer um subsídio ou incentivo de token, mas isso torna a resolução do problema de inicialização a frio muito mais difícil.

A auto-negociação pode ser particularmente prejudicial se o custo para o negociador fornecer serviço a si mesmo for zero, o que geralmente é o caso. Uma das soluções mais comuns para amenizar a auto-negociação é exigir que os provedores apostem um token, muitas vezes um token nativo, e alocar solicitações de clientes aos provedores com base no peso da aposta.

O staking não resolve completamente o problema da auto-negociação, pois é possível que grandes provedores (aqueles que apostam muitos tokens) ainda lucrem com a porção de solicitações de clientes direcionadas a si mesmos. Por exemplo, se a recompensa do provedor for cinco vezes maior do que o custo pago pelo cliente, um provedor com 25% dos tokens apostados receberá cinco tokens em recompensas para cada quatro gastos. Isso pressupõe que o custo para o provedor de auto-negociação fornecer o serviço a si mesmo seja zero, e o benefício que o revendedor obtém das solicitações a outros provedores seja zero. Se um revendedor puder obter algum benefício ou valor das solicitações alocadas a outros provedores, então, para uma determinada relação custo do cliente para recompensa do provedor, é possível que o revendedor extraia mais valor.

3.3 Abordagens de verificação

Agora que temos uma ideia do porquê da verificação ser um problema tão crucial, vamos discutir os diferentes mecanismos de verificação que os projetos DePI poderiam considerar.

Consensus

A maioria das blockchains utiliza consenso (combinado com um mecanismo de resistência a sybil comoPoW ou PoS). É útil reformular "consenso" como "reexecução" porque destaca que cada nó em uma rede blockchain formando consenso normalmente tem que executar novamente cada computação processada pela rede. (Isso não é necessariamente verdade para blockchains modulares ou arquiteturas de blockchain que separam consenso, execução e disponibilidade de dados.) A reexecução geralmente é necessária porque cada nó na rede é geralmente assumido como exibidoBizantinocomportamento. Em outras palavras, os nós devem verificar o trabalho uns dos outros porque não podem confiar uns nos outros. Quando há uma mudança de estado recém-proposta, cada nó validando o blockchain deve executar essa mudança de estado. Isso pode ser muita reexecução! Ethereum, por exemplo, tevemais de 6000 nósno momento desta escrita.

A reexecução é geralmente transparente, a menos que o blockchain useambientes de execução confiáveis(também às vezes chamado de hardware ou enclaves seguros), oucriptografia totalmente homomórfica. Veja abaixo para mais informações.

Prova de Execução Correta (agrupamentos de validade, ZEXE, etc.)

Em vez de pedir a cada nó em uma rede de blockchain para reexecutar cada alteração de estado, é possível ter um único nó executando uma determinada alteração de estado e produzir uma prova de que o nó executou a alteração de estado corretamente. A prova da execução correta é mais rápida de verificar do que executar o cálculo em si (essa propriedade faz com que a provaconciso. A forma mais comum de tal prova éSNARK (argumento sucinto e não interativo do conhecimento), ou um STARK (argumento sucinto e transparente do conhecimento). SNARKs e STARKs são frequentemente estendidos para serem comprovados em conhecimento zero, revelando nenhuma informação sobre a declaração que está sendo comprovada. Como tal, você costuma ouvir SNARKs/STARKs e Provas ZK confundidasquando usado para o propósito de comprimir provas de computação.

Provavelmente o tipo mais conhecido de blockchain que utiliza provas de execução correta é um rollup de conhecimento zero (ZKR). Um ZKR é uma blockchain L2 que herda a segurança de alguma blockchain subjacente. O ZKR agrupa transações, cria uma prova de que tais transações foram executadas corretamente e, em seguida, publica a prova em um L1 para verificação.

Provas de execução correta são frequentemente utilizadas para escalabilidade e desempenho, para privacidade, ou para ambos. zkSync, Aztec, Aleo e Ironfish são todos bons exemplos. Provas de execução correta podem ser utilizadas em outros contextos. Filecoinusa ZK-SNARKs como parte de sua Prova de Armazenamento. Provas de execução correta começaram a ser implementadas para MLinferência, MLtreinamento,identidade, e mais.

Amostragem aleatória / medição estatística

Outra abordagem para lidar com a verificação de projetos DePIN é amostrar aleatoriamente os provedores e medir se eles estão respondendo corretamente às solicitações do cliente. Muitas vezes, essas solicitações de “desafio” são alocadas de forma proporcional ao peso da participação de um provedor na rede, o que ajuda a lidar tanto com a verificação quanto com o autorreferência. Como muitos projetos DePIN oferecem uma grande recompensa pela disponibilidade do provedor (a recompensa para os provedores pela disponibilidade muitas vezes é maior do que a recompensa por atender às solicitações do cliente), a amostragem aleatória permite que a rede garanta que um provedor esteja realmente disponível. Uma solicitação de desafio é ocasionalmente direcionada a um provedor e, se o provedor responder corretamente à solicitação e a solicitação atingir um limite de dificuldade, então esse provedor recebe o equivalente a uma recompensa em bloco. Isso incentiva os provedores racionais a responderem corretamente às solicitações do cliente, caso os provedores não consigam distinguir entre uma solicitação do cliente e uma solicitação de desafio. Alguma versão da amostragem aleatória tem sido a mais adotada entre os projetos DePIN com foco em redes como NYM,Orquídea,Hélio.

A amostragem aleatória pode ser mais escalável do que o consenso, porque o número de amostras pode ser muito pequeno em proporção ao número de alterações de estado na rede.

Hardware confiável

ConfiávelhardwarePode ser útil para a privacidade (como discutido acima), mas também pode ser útil para verificar dados de sensores. Um dos maiores desafios na verificação descentralizada para projetos DePIN é que os projetos DePIN devem lidar inerentemente com o problema do oráculo (trazendo dados do mundo real para o blockchain de forma sem confiança ou com confiança minimizada). Hardware confiável permite que a rede resolva qualquer disputa entre cliente/fornecedor com base no resultado dos dados de sensores do mundo real.

Hardware confiável geralmente temvulnerabilidades, e provavelmente é melhor usado como uma solução pragmática a curto ou médio prazo, ou como outra camada de defesa em profundidade. Os ambientes de execução confiáveis mais comuns sãoIntel SGX, Intel TDX eARM TrustZone. Blockchains comoOasis,Rede Secreta, ePhalatodos usam TEEs eSAUVEplaneja usar TEEs.

Listagem e auditoria

Muitas vezes, a solução mais pragmática e menos tecnicamente complexa para verificação é incluir na lista branca dispositivos físicos específicos para participar do protocolo DePIN e garantir que os provedores estejam servindo corretamente os clientes, tendo auditores humanos revisando logs e dados de telemetria.

Mais tangivelmente, isso frequentemente envolve a construção de hardware personalizado com uma chave de assinatura incorporada, exigindo que todo o hardware participante na rede seja adquirido de um fabricante verificado. O fabricante então coloca na lista branca o conjunto de chaves incorporadas. Apenas os dados assinados com um par de chaves na lista branca são aceitos pela rede. Isso também pressupõe que é muito difícil extrair uma chave incorporada de um dispositivo, e que o fabricante está relatando com precisão quais chaves estão incorporadas em quais dispositivos. Auditoria humana frequentemente é necessária para lidar com esses desafios.

Finalmente, para garantir que o serviço está sendo fornecido corretamente, muitas vezes um protocolo DePIN usará a governança do protocolo para eleger um “auditor” que procurará comportamento malicioso e relatará suas descobertas ao protocolo. O auditor é um humano e capaz de detectar ataques inteligentes que poderiam escapar de um protocolo padronizado, mas parecem relativamente óbvios para um humano uma vez identificados. Geralmente, este auditor tem o poder de submeter potenciais punições (como corte) à governança do protocolo ou de acionar diretamente eventos de corte. Isso também pressupõe que a governança do protocolo atuará no melhor interesse do protocolo e enfrentará os desafios de incentivo humano envolvidos em qualquer consenso social.

A melhor abordagem?

Dada a ampla gama de escolhas potenciais de verificação, muitas vezes é difícil decidir a melhor abordagem para um novo protocolo DePIN.

Consensos e provas muitas vezes são inviáveis para verificação. Os protocolos DePIN lidam com serviços físicos, e consensos ou provas só podem fornecer garantias sólidas sobre mudanças de estado computacionais (digitais, não físicas). Para usar consensos ou provas para verificação de um protocolo DePIN, você também deve usar um oráculo que vem com seu próprio conjunto de pressupostos de confiança (geralmente mais fracos).

A amostragem aleatória é uma boa opção para protocolos DePIN porque é altamente eficiente e teórica em jogos, permitindo que opere bem em serviços físicos. Hardware confiável e listagem branca costumam ser a melhor maneira de começar porque são as mais simples, mas também as mais centralizadas e menos propensas a funcionar a longo prazo.

Por que o DePIN é importante

As criptomoedas se tornaram populares por desejo de remover o controle monetário das mãos dos Estados-nação, mas serviços muito mais importantes — conectividade básica da Internet, eletricidade e acesso à água — centralizam o poder nas mãos de alguns poucos selecionados. Ao descentralizar essas redes, não apenas podemos criar uma sociedade mais livre, mas também mais eficiente e próspera.

Um futuro descentralizado significa que muitas pessoas - não apenas aquelas poucas selecionadas - podem contribuir para propor soluções melhores. Está enraizado na ideia de que o capital humano latente existe em todos os lugares. Se você está animado com a ideia de um sistema financeiro descentralizado, ou uma plataforma de desenvolvedor descentralizada, examine os muitos outros serviços essenciais baseados em rede que todos nós usamos diariamente.


Guy Wuolleté um parceiro na equipe de investimentos em criptografia da a16z. Ele se concentra em investir em criptografia em todas as camadas da pilha. Antes de se juntar à a16z, Guy trabalhou em pesquisa independente em conjunto com o Protocol Labs. Seu trabalho focou em construir protocolos de rede descentralizados e atualizar a infraestrutura da Internet. Ele possui um diploma em Ciência da Computação pela Universidade Stanford, onde remou na equipe Varsity Crew.


As opiniões expressas aqui são as da equipe individual da AH Capital Management, L.L.C. ("a16z") citada e não são as opiniões da a16z ou de suas afiliadas. Certas informações contidas aqui foram obtidas de fontes de terceiros, incluindo de empresas do portfólio de fundos geridos pela a16z. Embora provenientes de fontes consideradas confiáveis, a16z não verificou independentemente tais informações e não faz representações sobre a exatidão atual ou duradoura das informações ou sua adequação para uma determinada situação. Além disso, este conteúdo pode incluir anúncios de terceiros; a16z não revisou tais anúncios e não endossa nenhum conteúdo publicitário neles contido.

Este conteúdo é fornecido apenas para fins informativos e não deve ser considerado como aconselhamento jurídico, empresarial, de investimento ou tributário. Você deve consultar seus próprios consultores sobre esses assuntos. Referências a quaisquer títulos ou ativos digitais são apenas para fins ilustrativos e não constituem uma recomendação de investimento ou oferta de prestação de serviços de consultoria de investimentos. Além disso, este conteúdo não é direcionado nem destinado ao uso por qualquer investidor ou potencial investidor, e sob nenhuma circunstância deve ser confiado ao tomar uma decisão de investir em qualquer fundo gerido pela a16z. (Uma oferta de investimento em um fundo a16z será feita apenas pelo memorando de colocação privada, acordo de inscrição e outros documentos relevantes de qualquer fundo e devem ser lidos na íntegra.) Quaisquer investimentos ou empresas do portfólio mencionados, referidos ou descritos não são representativos de todos os investimentos em veículos geridos pela a16z, e não há garantia de que os investimentos serão lucrativos ou que outros investimentos feitos no futuro terão características ou resultados semelhantes. Uma lista de investimentos feitos por fundos geridos por Andreessen Horowitz (excluindo investimentos para os quais o emissor não deu permissão para a16z divulgar publicamente, bem como investimentos não anunciados em ativos digitais negociados publicamente) está disponível emhttps://a16z.com/investments/.

O conteúdo fala apenas a partir da data indicada. Quaisquer projeções, estimativas, previsões, metas, perspectivas e/ou opiniões expressas nesses materiais estão sujeitas a alterações sem aviso prévio e podem diferir ou ser contrárias às opiniões expressas por outros. Por favor, veja https://a16z.com/disclosurespara informações importantes adicionais.

Aviso legal:

  1. Este artigo foi reproduzido de [a16zcrypto]. Todos os direitos autorais pertencem ao autor original [Guy Wuollet]. Se houver objeções a essa reprodução, entre em contato com o Gate Learnequipe, e eles vão lidar com isso prontamente.

  2. Isenção de Responsabilidade: As opiniões e pontos de vista expressos neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.

  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. Salvo menção em contrário, copiar, distribuir ou plagiar os artigos traduzidos é proibido.

Por que o DePIN é importante e como fazê-lo funcionar

Avançado3/31/2025, 7:57:26 AM
Explore o potencial transformador das Redes de Infraestrutura Física Descentralizada (PIFD) na quebra de monopólios tradicionais. Este artigo examina como a PIFD aproveita a descentralização para aprimorar a eficiência, transparência e inovação nos sistemas de infraestrutura física.

Infraestruturas físicas existentes, como telecomunicações, energia, água e transporte, são frequentemente monopólios naturais - mercados onde é mais barato para uma empresa fornecer um bem ou serviço do que incentivar a concorrência. Na maioria dos países do primeiro mundo, eles são supervisionados por meio de uma complexa supervisão governamental ecaptura regulatória. Isso cria pouco incentivo para inovação — sem falar em experiências horríveis para o cliente, interfaces de usuário ruins, serviço fraco e tempos de resposta lentos. Essas redes também são, talvez não coincidentemente, notoriamente ineficientes e mal mantidas. Basta olhar para os recentes incêndios na Califórnia quePG&E falido, ouregulamentos que protegem as empresas de telecomunicações incumbentesNo mundo em desenvolvimento, a situação é ainda pior: Muitos desses serviços simplesmente não existem ou são caros e escassos.

Podemos fazer melhor. A descentralização das redes de infraestrutura física oferece uma oportunidade de ultrapassar os monopólios incumbentes atrofiados e criar redes que são mais robustas, mais fáceis de investir e mais transparentes. Os protocolos DePIN são serviços inerentemente de propriedade e operados pelos usuários que permitem que qualquer pessoa contribua para a infraestrutura essencial que sustenta nossas vidas diárias. Eles têm o potencial de ser uma grande força democratizante que torna nossas sociedades tanto mais eficientes quanto mais abertas.

Neste post, explicarei o que é DePIN e por que é importante. Também compartilharei meu framework para avaliar os protocolos DePIN e as perguntas a serem feitas ao construir um protocolo DePIN, focando especialmente no problema da verificação.

Apresentando o DePIN

Uma Rede de Infraestrutura Física Descentralizada (DePIN) é qualquer rede suficientemente descentralizada que utiliza criptografia e design de mecanismos para garantir que um cliente possa solicitar serviços físicos de um conjunto de provedores — quebrando o monopólio natural e fornecendo os benefícios da concorrência. (Vamos explorar o que isso significa com mais detalhes abaixo.) Os clientes são tipicamente usuários finais, mas também podem ser um aplicativo atuando em nome de seus usuários finais. Os provedores são frequentemente pequenas empresas, mas, dependendo da rede, podem variar de trabalhadores autônomos a grandes corporações incumbentes.Descentralização"aqui significa"descentralização do poder e controle, não apenas de distribuição física ou estruturas de dados.

Construídos corretamente, os protocolos DePIN incentivam usuários e pequenas empresas a participar de redes de infraestrutura física e a governar sua evolução ao longo do tempo, fornecendo incentivos transparentes para a contribuição. Assim como a Internet é dominada por conteúdo gerado pelo usuário, o DePIN oferece a oportunidade para que o mundo físico seja dominado por serviços gerados pelo usuário. Importante, assim como blockchains estão ajudando a quebrar o atrair extrairNo ciclo das grandes empresas tecnológicas monopolistas, os protocolos de PI podem ajudar a quebrar monopólios de utilidade no mundo físico.

DePIN na prática: A rede de energia

Vamos considerarenergia como exemplo. Thea rede de energia na América já está descentralizandoMesmo fora de um contexto criptográfico. A transmissão estrangulada e longos atrasos para conectar nova capacidade de geração à rede criaram um incentivo para a capacidade de geração descentralizada. Os proprietários de residências e empresas podem implantar painéis solares para gerar eletricidade na borda da rede ou instalar baterias para armazená-la. Isso significa que eles não apenas compram energia da rede, mas também a vendem de volta para a rede.

Com a proliferação da geração e armazenamento de borda, muitos dispositivos conectados à rede não são mais de propriedade das concessionárias. Esses dispositivos de propriedade do usuário poderiam beneficiar grandemente a rede armazenando e descarregando energia nos momentos cruciais, então por que não o fazem? As concessionárias existentes não têm um bom meio de acessar informações sobre o estado dos dispositivos de propriedade do usuário ou de comprar o controle deles. Daylight, um protocolotrabalhando para resolver a fragmentaçãona indústria de energia, oferece uma solução. Daylight está construindo uma rede descentralizada para permitir que os usuários vendam informações sobre o estado de seus dispositivos conectados à rede e permitir que as empresas de energia os controlem temporariamente em troca de uma taxa. Em resumo, Daylight está construindo uma descentralizadausina elétrica virtual.

O resultado poderia ser uma rede de energia mais robusta e eficiente, geração de energia de propriedade do usuário, melhores dados e menos suposições de confiança do que existem em monopólios centralizados. Esta é a promessa do DePIN.

O livro de receitas DePI

Os protocolos de PI têm um forte potencial para melhorar a infraestrutura física essencial com a qual interagimos diariamente, mas realizar esse objetivo requer superar pelo menos três desafios assustadores:

  1. determinando se a descentralização é necessária neste caso específico,
  2. indo para o mercado e
  3. verificação, o mais assustador desses desafios.

Estou deliberadamente ignorando os desafios técnicos específicos de qualquer domínio de infraestrutura física específico. Não é porque esses desafios são irrelevantes, mas sim porque são específicos do domínio. Estou focado em construir redes descentralizadas de forma abstrata, e focado neste artigo em oferecer conselhos a todos os projetos de PI em indústrias físicas vastamente diferentes.

1. Por que DePI?

Duas razões comuns para construir um protocolo DePIN são a redução dos gastos de capital (capex) para implantação de hardware e a agregação de capacidade fragmentada. Os protocolos DePIN também podem criar plataformas de desenvolvedor neutras em cima da infraestrutura física — plataformas que desbloqueiam inovação sem permissão, como APIs abertas para dados de energia ou mercados de caronas neutros. Atravésdescentralização, Os protocolos DePIIN permitem resistência à censura, eliminam o risco da plataforma e possibilitam inovação sem permissão, a mesma composabilidade e inovação sem permissão que permitiram que Ethereum e Solana prosperassem. Implementar uma rede para infraestrutura física é caro e tradicionalmente exigiu uma empresa centralizada, mas com DePIIN, a propriedade descentralizada distribui tanto o custo quanto o controle.

1.1 Capex

Muitos protocolos de DePI incentivam os usuários a possuir e operar a rede, comprando hardware e fazendo contribuições que normalmente exigiriam grandes ou até mesmo inviáveis despesas de capital por parte de alguma empresa centralizada. O Capex é uma das razões pelas quais muitos projetos de infraestrutura são considerados monopólios naturais. Um menor Capex dá aos protocolos de DePI uma vantagem estrutural.

Vamos ser específicos e considerar a indústria de telecomunicações. Novos padrões de rede muitas vezes são difíceis de adotar por causa do grande capex envolvido na implementação do novo hardware em que um padrão se baseia. Por exemplo,uma análise previstaque a celular 5G envolveria $275 bilhões de investimento privado para implantação em todo os Estados Unidos.

Em contraste, a rede DePIN Heliumimplantadoum dos maiores de longo alcance, baixa potência (LoRaWAN) redes globalmente sem investimento inicial significativo de uma única entidade em hardware. LoRaWAN é um padrão bem adequado para casos de uso da Internet das Coisas (IoT). A Helium trabalhou com fabricantes de hardware para criar roteadores LoRaWAN, permitindo que os usuários comprem diretamente esses roteadores dos fabricantes. Os usuários então se tornaram proprietários e operadores da rede, fornecendo trânsito LoRaWAN para clientes que pagaram pelo serviço. A Helium agora está focada em um crescimentoimplantação 5Gpara cobertura celular.

Implantar uma rede IoT como a Helium fez teria exigido um grande investimento inicial e correr o risco de ter uma base de clientes suficientemente grande interessada em comprar conectividade na nova rede. A Helium conseguiu validar o lado da oferta de seu mercado e reduzir sua estrutura de custos, porque era um protocolo DePIN.

1.2 Capacidade

Em alguns casos, existe uma grande quantidade de capacidade latente para um recurso físico, mas tem sido muito complexo para uma empresa existente agregar. Considere o espaço vazio nos discos rígidos. Em qualquer disco rígido, o espaço é pequeno o suficiente para não justificar a atenção de, digamos, uma empresa de armazenamento como a AWS. Mas quando agregado por um protocolo DePIN como o Filecoin, esse espaço se torna um provedor de armazenamento em nuvem. Os protocolos DePIN podem aproveitar as blockchains para coordenar pessoas comuns e permitir que contribuam para redes em grande escala.

1.3 Inovação sem permissão

A característica mais crucial desbloqueada pelos protocolos DePIN é a inovação sem permissão: Qualquer um pode construir no protocolo, o que contrasta fortemente com, digamos, a grade da sua empresa de energia local. Essa inovação sem permissão é uma característica subestimada em comparação com a redução de despesas de capital ou a agregação de capacidade.

A inovação sem permissão permite que a infraestrutura física evolua ao ritmo do software. Tornou-se uma expressão comum para complementar o ritmo da inovação em “bitse lamentar o ritmo da inovação emátomos.” O DePIN fornece o caminho mais importante para fazer com que os átomos se pareçam mais com pedaços para construtores e investidores. Quando qualquer pessoa com uma conexão com a Internet, em qualquer lugar do mundo, pode propor novas maneiras de organizar e coordenar os sistemas físicos que comandam nosso mundo, pessoas brilhantes e criativas podem inventar soluções melhores do que existem hoje.

1.4 Composability

A razão pela qual a inovação sem permissão poderia acelerar átomos em bits écomponibilidade. A composição permite que os construtores se especializem na construção da melhor solução pontual possível, e que essa solução seja facilmente integrada. Já vimos o poder dos chamados money legos no DeFi. Os legos de infraestrutura no DePIN podem ter um impacto semelhante.

2. Indo ao mercado: oportunidades e desafios

Construir um protocolo DePI é mais difícil do que construir um blockchain, pois requer resolver os desafios de construir tanto um protocolo descentralizado quanto um negócio tradicional. O Bitcoin e o Ethereum começaram como separados dos mundos das finanças tradicionais e da computação em nuvem. A maioria dos protocolos DePI não tem essa mesma facilidade e estão intimamente ligados aos problemas existentes no mundo físico.

A maioria dos domínios DePIN deve interagir com sistemas centralizados existentes desde o primeiro dia. Considere utilitários, empresas de cabo, serviços de compartilhamento de carona e provedores de serviços de Internet como exemplos. Essas redes existentes frequentemente têm tanto captura regulatória quanto fortes efeitos de rede. Novos jogadores podem achar difícil competir. Assim como as redes descentralizadas podem ser o antídoto nativo para monopólios na Internet, as redes DePIN podem ser o antídoto nativo para monopólios de infraestrutura física.

Mas os construtores da PI precisam descobrir onde podem adicionar valor primeiro, com o objetivo de expandir eventualmente desafiando as redes físicas existentes como um todo. Encontrar a cunha certa é crucial para o sucesso futuro. Os construtores da PI também precisam entender como sua rede se interfaceará com as alternativas existentes. A maioria das empresas tradicionais tem relutado em executar nós completos de blockchain e frequentemente enfrentam dificuldades com a auto custódia ou emissão de transações on-chain. Geralmente, elas não entendem o que é cripto, ou por que é importante.

Uma abordagem pode ser demonstrar o valor que seu protocolo DePI pode adicionar — sem mencionar que ele funciona em trilhos de criptografia. Uma vez que os players existentes estejam considerando seriamente uma integração ou consigam entender o valor que o novo protocolo agregará, eles podem ser mais receptivos à ideia de criptografia. Para ser mais amplo: os Builders devem traduzir o valor agregado de seu protocolo dependendo da audiência com a qual estão interagindo ecriando narrativasque se conectam emocionalmente com esse público.

Taticamente, as interfaces com as redes existentes frequentemente exigem algum nível de intermediação precoce e estruturação cuidadosa da entidade que pode depender muito do domínio físico específico que o protocolo está direcionando.

As vendas corporativas também são um desafio para os protocolos DePIN. As vendas corporativas geralmente são um processo de luva branca, demorado e personalizado. Os clientes querem uma "garganta para sufocar", um indivíduo diretamente responsável. Em redes DePIN, nenhuma pessoa ou empresa pode representar a rede como um todo ou executar um processo de vendas corporativo tradicional. Uma solução são os protocolos DePIN que têm empresas centralizadas como parceiros de distribuição iniciais que revendem o serviço. Tome-se, por exemplo, uma empresa de telefonia celular centralizada que vende diretamente para consumidores normais e cobra USD enquanto usa uma rede de telecomunicações descentralizada sob o capô para realmente fornecer o serviço. Isso abstrai a complexidade das carteiras cripto e carteiras de autocustódia e esconde o aspecto "cripto" do produto. A ideia de uma empresa centralizada distribuindo o serviço de uma rede DePIN poderia ser chamada de "tainha DePIN", assim como a "DeFi mullet" tornou-se um modelo popular para serviços financeiros.

3. As coisas difíceis sobre o PI: Verificação

A parte mais difícil de construir um protocolo DePI é a verificação. E a verificação é importante: é a única maneira clara de garantir que os clientes recebam o serviço pelo qual pagam e que os provedores sejam pagos corretamente pelo seu trabalho.

3.1 Peer to pool vs. peer to peer

A maioria dos projetos DePIN adotou um modelo de par-a-pool, onde o cliente faz uma solicitação à rede e a rede seleciona um provedor para responder ao cliente. Importante ressaltar que isso também significa que o cliente está pagando à rede e que a rede paga ao provedor.

A alternativa é um modelo peer-to-peer, onde o cliente solicita o serviço diretamente de um provedor. Isso significa que o cliente deve ter alguma forma de descobrir um conjunto de provedores e escolher com qual deles gostariam de trabalhar. Isso também significa que o cliente paga diretamente ao provedor.

A verificação é mais importante no modelo de par-a-pool do que no modelo de par-a-par. Neste último, é possível que o provedor ou o cliente mintam, mas como o cliente paga diretamente ao provedor, qualquer uma das partes pode detectar a mentira da outra parte sem precisar provar a mentira para a rede e pode optar por interromper a transação. No modelo peer-to-pool, a rede precisa de um meio para julgar disputas entre o cliente e o provedor. Os provedores concordam em atender qualquer cliente designado pela rede como condição para ingressar na rede, e assim a única forma de evitar ou remediar uma disputa entre cliente e provedor é com algum método de verificação descentralizado.

Os projetos DePIN escolhem um design ponto a pool por dois motivos. O peer-to-pool permite que o projeto forneça um subsídio mais facilmente por meio do uso de um token nativo. Ele também permite uma melhor experiência do usuário e reduz a quantidade de infraestrutura offchain necessária para usar a rede. Um bom exemplo dessa dinâmica fora do DePIN é a distinção entreDEXs peer-to-pool (comoUniswap) e DEXs peer-to-peer (como0x).

Tokensimporta porqueeles podem ajudarresolver oproblema de inicialização a frioao construir uma rede. Para criar um efeito de rede (tanto em web2 quanto em web3), os projetos geralmente oferecem forte valor ao usuário na forma de algum subsídio. Às vezes, esse subsídio é um incentivo financeiro direto, como um custo menor, e às vezes é um serviço aditivo de valorque não escala. Tokens geralmente fornecem um subsídio financeiro, ao mesmo tempo em que ajudam a construir comunidade e dão aos clientes uma voz sobre como a rede se desenvolve.

Um modelo de pares para pool permite que o usuário pague X e para que o provedor receba um pagamento de Y, onde X < Y. Normalmente, isso é possível porque o projeto DePIN cria um token nativo e recompensa os provedores com o token nativo. As recompensas do token nativo Y podem ser maiores do que o pagamento do cliente X porque os especuladores compram o token e o valorizam acima de seu valor inicial (que geralmente é muito baixo ou zero antes que a rede tenha algum uso). O objetivo final é que os provedores se tornem mais eficientes na prestação do serviço e o projeto DePIN construa um efeito de rede para que X > Y e o projeto DePIN possa capturar a diferença entre X e Y como receita do protocolo.

Um modelo peer-to-peer torna as recompensas de tokens como subsídio muito mais difíceis. Se um cliente pode pagar X e um provedor recebe Y, onde X < Y, e o cliente e o provedor podem interagir diretamente, então os provedores fingirão comprar serviços de si mesmos - uma instância de 'auto-negociação'. Como os protocolos DePIN são sem permissão, atualmente não há uma boa maneira de resolver o problema sem adicionar centralização ou um modelo de peer-to-pool.

3.2 Auto-negociação

Auto-negociação é quando um usuário age como cliente e provedor, com o objetivo de transacionar consigo mesmo visando extrair valor da rede. Isso é autoevidentemente pernicioso e a maioria dos projetos DePIN tenta lidar com a auto-negociação. A solução mais simples é não fornecer um subsídio ou incentivo de token, mas isso torna a resolução do problema de inicialização a frio muito mais difícil.

A auto-negociação pode ser particularmente prejudicial se o custo para o negociador fornecer serviço a si mesmo for zero, o que geralmente é o caso. Uma das soluções mais comuns para amenizar a auto-negociação é exigir que os provedores apostem um token, muitas vezes um token nativo, e alocar solicitações de clientes aos provedores com base no peso da aposta.

O staking não resolve completamente o problema da auto-negociação, pois é possível que grandes provedores (aqueles que apostam muitos tokens) ainda lucrem com a porção de solicitações de clientes direcionadas a si mesmos. Por exemplo, se a recompensa do provedor for cinco vezes maior do que o custo pago pelo cliente, um provedor com 25% dos tokens apostados receberá cinco tokens em recompensas para cada quatro gastos. Isso pressupõe que o custo para o provedor de auto-negociação fornecer o serviço a si mesmo seja zero, e o benefício que o revendedor obtém das solicitações a outros provedores seja zero. Se um revendedor puder obter algum benefício ou valor das solicitações alocadas a outros provedores, então, para uma determinada relação custo do cliente para recompensa do provedor, é possível que o revendedor extraia mais valor.

3.3 Abordagens de verificação

Agora que temos uma ideia do porquê da verificação ser um problema tão crucial, vamos discutir os diferentes mecanismos de verificação que os projetos DePI poderiam considerar.

Consensus

A maioria das blockchains utiliza consenso (combinado com um mecanismo de resistência a sybil comoPoW ou PoS). É útil reformular "consenso" como "reexecução" porque destaca que cada nó em uma rede blockchain formando consenso normalmente tem que executar novamente cada computação processada pela rede. (Isso não é necessariamente verdade para blockchains modulares ou arquiteturas de blockchain que separam consenso, execução e disponibilidade de dados.) A reexecução geralmente é necessária porque cada nó na rede é geralmente assumido como exibidoBizantinocomportamento. Em outras palavras, os nós devem verificar o trabalho uns dos outros porque não podem confiar uns nos outros. Quando há uma mudança de estado recém-proposta, cada nó validando o blockchain deve executar essa mudança de estado. Isso pode ser muita reexecução! Ethereum, por exemplo, tevemais de 6000 nósno momento desta escrita.

A reexecução é geralmente transparente, a menos que o blockchain useambientes de execução confiáveis(também às vezes chamado de hardware ou enclaves seguros), oucriptografia totalmente homomórfica. Veja abaixo para mais informações.

Prova de Execução Correta (agrupamentos de validade, ZEXE, etc.)

Em vez de pedir a cada nó em uma rede de blockchain para reexecutar cada alteração de estado, é possível ter um único nó executando uma determinada alteração de estado e produzir uma prova de que o nó executou a alteração de estado corretamente. A prova da execução correta é mais rápida de verificar do que executar o cálculo em si (essa propriedade faz com que a provaconciso. A forma mais comum de tal prova éSNARK (argumento sucinto e não interativo do conhecimento), ou um STARK (argumento sucinto e transparente do conhecimento). SNARKs e STARKs são frequentemente estendidos para serem comprovados em conhecimento zero, revelando nenhuma informação sobre a declaração que está sendo comprovada. Como tal, você costuma ouvir SNARKs/STARKs e Provas ZK confundidasquando usado para o propósito de comprimir provas de computação.

Provavelmente o tipo mais conhecido de blockchain que utiliza provas de execução correta é um rollup de conhecimento zero (ZKR). Um ZKR é uma blockchain L2 que herda a segurança de alguma blockchain subjacente. O ZKR agrupa transações, cria uma prova de que tais transações foram executadas corretamente e, em seguida, publica a prova em um L1 para verificação.

Provas de execução correta são frequentemente utilizadas para escalabilidade e desempenho, para privacidade, ou para ambos. zkSync, Aztec, Aleo e Ironfish são todos bons exemplos. Provas de execução correta podem ser utilizadas em outros contextos. Filecoinusa ZK-SNARKs como parte de sua Prova de Armazenamento. Provas de execução correta começaram a ser implementadas para MLinferência, MLtreinamento,identidade, e mais.

Amostragem aleatória / medição estatística

Outra abordagem para lidar com a verificação de projetos DePIN é amostrar aleatoriamente os provedores e medir se eles estão respondendo corretamente às solicitações do cliente. Muitas vezes, essas solicitações de “desafio” são alocadas de forma proporcional ao peso da participação de um provedor na rede, o que ajuda a lidar tanto com a verificação quanto com o autorreferência. Como muitos projetos DePIN oferecem uma grande recompensa pela disponibilidade do provedor (a recompensa para os provedores pela disponibilidade muitas vezes é maior do que a recompensa por atender às solicitações do cliente), a amostragem aleatória permite que a rede garanta que um provedor esteja realmente disponível. Uma solicitação de desafio é ocasionalmente direcionada a um provedor e, se o provedor responder corretamente à solicitação e a solicitação atingir um limite de dificuldade, então esse provedor recebe o equivalente a uma recompensa em bloco. Isso incentiva os provedores racionais a responderem corretamente às solicitações do cliente, caso os provedores não consigam distinguir entre uma solicitação do cliente e uma solicitação de desafio. Alguma versão da amostragem aleatória tem sido a mais adotada entre os projetos DePIN com foco em redes como NYM,Orquídea,Hélio.

A amostragem aleatória pode ser mais escalável do que o consenso, porque o número de amostras pode ser muito pequeno em proporção ao número de alterações de estado na rede.

Hardware confiável

ConfiávelhardwarePode ser útil para a privacidade (como discutido acima), mas também pode ser útil para verificar dados de sensores. Um dos maiores desafios na verificação descentralizada para projetos DePIN é que os projetos DePIN devem lidar inerentemente com o problema do oráculo (trazendo dados do mundo real para o blockchain de forma sem confiança ou com confiança minimizada). Hardware confiável permite que a rede resolva qualquer disputa entre cliente/fornecedor com base no resultado dos dados de sensores do mundo real.

Hardware confiável geralmente temvulnerabilidades, e provavelmente é melhor usado como uma solução pragmática a curto ou médio prazo, ou como outra camada de defesa em profundidade. Os ambientes de execução confiáveis mais comuns sãoIntel SGX, Intel TDX eARM TrustZone. Blockchains comoOasis,Rede Secreta, ePhalatodos usam TEEs eSAUVEplaneja usar TEEs.

Listagem e auditoria

Muitas vezes, a solução mais pragmática e menos tecnicamente complexa para verificação é incluir na lista branca dispositivos físicos específicos para participar do protocolo DePIN e garantir que os provedores estejam servindo corretamente os clientes, tendo auditores humanos revisando logs e dados de telemetria.

Mais tangivelmente, isso frequentemente envolve a construção de hardware personalizado com uma chave de assinatura incorporada, exigindo que todo o hardware participante na rede seja adquirido de um fabricante verificado. O fabricante então coloca na lista branca o conjunto de chaves incorporadas. Apenas os dados assinados com um par de chaves na lista branca são aceitos pela rede. Isso também pressupõe que é muito difícil extrair uma chave incorporada de um dispositivo, e que o fabricante está relatando com precisão quais chaves estão incorporadas em quais dispositivos. Auditoria humana frequentemente é necessária para lidar com esses desafios.

Finalmente, para garantir que o serviço está sendo fornecido corretamente, muitas vezes um protocolo DePIN usará a governança do protocolo para eleger um “auditor” que procurará comportamento malicioso e relatará suas descobertas ao protocolo. O auditor é um humano e capaz de detectar ataques inteligentes que poderiam escapar de um protocolo padronizado, mas parecem relativamente óbvios para um humano uma vez identificados. Geralmente, este auditor tem o poder de submeter potenciais punições (como corte) à governança do protocolo ou de acionar diretamente eventos de corte. Isso também pressupõe que a governança do protocolo atuará no melhor interesse do protocolo e enfrentará os desafios de incentivo humano envolvidos em qualquer consenso social.

A melhor abordagem?

Dada a ampla gama de escolhas potenciais de verificação, muitas vezes é difícil decidir a melhor abordagem para um novo protocolo DePIN.

Consensos e provas muitas vezes são inviáveis para verificação. Os protocolos DePIN lidam com serviços físicos, e consensos ou provas só podem fornecer garantias sólidas sobre mudanças de estado computacionais (digitais, não físicas). Para usar consensos ou provas para verificação de um protocolo DePIN, você também deve usar um oráculo que vem com seu próprio conjunto de pressupostos de confiança (geralmente mais fracos).

A amostragem aleatória é uma boa opção para protocolos DePIN porque é altamente eficiente e teórica em jogos, permitindo que opere bem em serviços físicos. Hardware confiável e listagem branca costumam ser a melhor maneira de começar porque são as mais simples, mas também as mais centralizadas e menos propensas a funcionar a longo prazo.

Por que o DePIN é importante

As criptomoedas se tornaram populares por desejo de remover o controle monetário das mãos dos Estados-nação, mas serviços muito mais importantes — conectividade básica da Internet, eletricidade e acesso à água — centralizam o poder nas mãos de alguns poucos selecionados. Ao descentralizar essas redes, não apenas podemos criar uma sociedade mais livre, mas também mais eficiente e próspera.

Um futuro descentralizado significa que muitas pessoas - não apenas aquelas poucas selecionadas - podem contribuir para propor soluções melhores. Está enraizado na ideia de que o capital humano latente existe em todos os lugares. Se você está animado com a ideia de um sistema financeiro descentralizado, ou uma plataforma de desenvolvedor descentralizada, examine os muitos outros serviços essenciais baseados em rede que todos nós usamos diariamente.


Guy Wuolleté um parceiro na equipe de investimentos em criptografia da a16z. Ele se concentra em investir em criptografia em todas as camadas da pilha. Antes de se juntar à a16z, Guy trabalhou em pesquisa independente em conjunto com o Protocol Labs. Seu trabalho focou em construir protocolos de rede descentralizados e atualizar a infraestrutura da Internet. Ele possui um diploma em Ciência da Computação pela Universidade Stanford, onde remou na equipe Varsity Crew.


As opiniões expressas aqui são as da equipe individual da AH Capital Management, L.L.C. ("a16z") citada e não são as opiniões da a16z ou de suas afiliadas. Certas informações contidas aqui foram obtidas de fontes de terceiros, incluindo de empresas do portfólio de fundos geridos pela a16z. Embora provenientes de fontes consideradas confiáveis, a16z não verificou independentemente tais informações e não faz representações sobre a exatidão atual ou duradoura das informações ou sua adequação para uma determinada situação. Além disso, este conteúdo pode incluir anúncios de terceiros; a16z não revisou tais anúncios e não endossa nenhum conteúdo publicitário neles contido.

Este conteúdo é fornecido apenas para fins informativos e não deve ser considerado como aconselhamento jurídico, empresarial, de investimento ou tributário. Você deve consultar seus próprios consultores sobre esses assuntos. Referências a quaisquer títulos ou ativos digitais são apenas para fins ilustrativos e não constituem uma recomendação de investimento ou oferta de prestação de serviços de consultoria de investimentos. Além disso, este conteúdo não é direcionado nem destinado ao uso por qualquer investidor ou potencial investidor, e sob nenhuma circunstância deve ser confiado ao tomar uma decisão de investir em qualquer fundo gerido pela a16z. (Uma oferta de investimento em um fundo a16z será feita apenas pelo memorando de colocação privada, acordo de inscrição e outros documentos relevantes de qualquer fundo e devem ser lidos na íntegra.) Quaisquer investimentos ou empresas do portfólio mencionados, referidos ou descritos não são representativos de todos os investimentos em veículos geridos pela a16z, e não há garantia de que os investimentos serão lucrativos ou que outros investimentos feitos no futuro terão características ou resultados semelhantes. Uma lista de investimentos feitos por fundos geridos por Andreessen Horowitz (excluindo investimentos para os quais o emissor não deu permissão para a16z divulgar publicamente, bem como investimentos não anunciados em ativos digitais negociados publicamente) está disponível emhttps://a16z.com/investments/.

O conteúdo fala apenas a partir da data indicada. Quaisquer projeções, estimativas, previsões, metas, perspectivas e/ou opiniões expressas nesses materiais estão sujeitas a alterações sem aviso prévio e podem diferir ou ser contrárias às opiniões expressas por outros. Por favor, veja https://a16z.com/disclosurespara informações importantes adicionais.

Aviso legal:

  1. Este artigo foi reproduzido de [a16zcrypto]. Todos os direitos autorais pertencem ao autor original [Guy Wuollet]. Se houver objeções a essa reprodução, entre em contato com o Gate Learnequipe, e eles vão lidar com isso prontamente.

  2. Isenção de Responsabilidade: As opiniões e pontos de vista expressos neste artigo são exclusivamente do autor e não constituem qualquer conselho de investimento.

  3. As traduções do artigo para outros idiomas são feitas pela equipe Gate Learn. Salvo menção em contrário, copiar, distribuir ou plagiar os artigos traduzidos é proibido.

Start Now
Sign up and get a
$100
Voucher!