Pourquoi DePIN est important, et comment le faire fonctionner

Avancé3/31/2025, 7:57:26 AM
Explorez le potentiel transformateur des réseaux d'infrastructure physique décentralisée (DePIN) pour briser les monopoles traditionnels. Cet article examine comment DePIN exploite la décentralisation pour améliorer l'efficacité, la transparence et l'innovation dans les systèmes d'infrastructure physique.

Les réseaux d'infrastructure physique existants tels que les télécommunications, l'énergie, l'eau et les transports sont souvent des monopoles naturels - des marchés où il est moins cher pour une entreprise de fournir un bien ou un service que d'encourager la concurrence. Dans la plupart des pays du premier monde, ils sont supervisés par le biais d'une surveillance gouvernementale complexe etcapture réglementaire. Cela crée peu d'incitation à l'innovation - sans parler des expériences client horribles, des interfaces utilisateur médiocres, d'un service médiocre et des temps de réponse lents. Ces réseaux sont également, peut-être pas par hasard, notoirement inefficaces et mal entretenus. Il suffit de regarder les récents incendies en Californie quiPG&E en faillite, ouréglementations protégeant les entreprises de télécommunications incumbentesDans le monde en développement, la situation est encore pire : beaucoup de ces services n'existent pas ou sont coûteux et rares.

Nous pouvons faire mieux. La décentralisation des réseaux d'infrastructures physiques offre une opportunité de contourner les monopoles existants atrophiques et de créer des réseaux plus robustes, plus faciles à investir et plus transparents. Les protocoles DePIN sont des services appartenant et exploités par les utilisateurs, qui permettent à quiconque de contribuer à l'infrastructure essentielle qui fait fonctionner notre vie quotidienne. Ils ont le potentiel d'être une grande force démocratisante qui rend nos sociétés à la fois plus efficaces et plus ouvertes.

Dans ce post, je vais expliquer ce qu'est DePI, et pourquoi cela importe. Je partagerai également mon cadre d'évaluation des protocoles DePI et les questions à poser lors de la construction d'un protocole DePI, en mettant particulièrement l'accent sur le problème de la vérification.

Présentation de DePI

Un réseau d'infrastructure physique décentralisée (DePIN) est tout réseau suffisamment décentralisé qui utilise la cryptographie et la conception de mécanisme pour garantir qu'un client puisse demander des services physiques à un ensemble de fournisseurs, rompant ainsi le monopole naturel et offrant les avantages de la concurrence. (Nous explorerons ce que cela signifie en détail ci-dessous.) Les clients sont généralement des utilisateurs finaux, mais ils pourraient aussi être une application agissant au nom de ses utilisateurs finaux. Les fournisseurs sont souvent de petites entreprises, mais, en fonction du réseau, ils peuvent varier des travailleurs indépendants aux grandes entreprises incumbentes.Décentralisation"ici signifie"décentralisation du pouvoir et du contrôle, pas seulement de la distribution physique ou des structures de données.

Construits correctement, les protocoles DePI encouragent les utilisateurs et les petites entreprises à participer aux réseaux d'infrastructure physique, et à gouverner leur évolution au fil du temps tout en offrant des incitations transparentes à la contribution. Tout comme Internet est dominé par du contenu généré par les utilisateurs, DePI offre la possibilité que le monde physique soit dominé par des services générés par les utilisateurs. Il est important de noter que tout comme les blockchains aident à briser le " attirer extraireDans le cycle des grandes entreprises technologiques monopolistiques, les protocoles DePI peuvent aider à briser les monopoles de services publics dans le monde physique.

DePIN en pratique : Le réseau énergétique

Considéronsl'énergie comme exemple. LeLe réseau énergétique en Amérique se décentralise déjà, même en dehors d'un contexte crypto. La transmission est ralentie et les longs retards pour connecter la nouvelle capacité de génération au réseau ont créé une incitation pour une capacité de génération décentralisée. Les propriétaires de maison et d'entreprise peuvent déployer des panneaux solaires pour générer de l'électricité en bordure du réseau, ou installer des batteries pour la stocker. Cela signifie qu'ils n'achètent pas seulement de l'énergie au réseau, mais la revendent également au réseau.

Avec la prolifération de la génération et du stockage en périphérie, de nombreux appareils connectés au réseau ne sont plus la propriété des services publics. Ces appareils appartenant aux utilisateurs pourraient grandement bénéficier au réseau en stockant et en déchargeant de l'énergie aux moments cruciaux, alors pourquoi ne le font-ils pas? Les services publics existants n'ont pas de bon moyen d'accéder aux informations sur l'état des appareils appartenant aux utilisateurs, ou d'acheter le contrôle de ces appareils. Daylight, un protocoletravaillant à résoudre la fragmentationdans l'industrie de l'énergie, propose une solution. Daylight construit un réseau décentralisé pour permettre aux utilisateurs de vendre des informations sur l'état de leurs appareils connectés au réseau, et aux entreprises d'énergie de les contrôler temporairement en échange d'un frais. Plus simplement, Daylight construit un réseau décentralisécentrale électrique virtuelle.

Le résultat pourrait être un réseau énergétique plus robuste et plus efficace, une génération d'énergie détenue par les utilisateurs, de meilleures données et moins d'hypothèses de confiance que celles qui existent dans les monopoles centralisés. C'est la promesse de DePIN.

Le livre de recettes DePI

Les protocoles DePIN ont un fort potentiel pour améliorer l’infrastructure physique essentielle avec laquelle nous interagissons chaque jour, mais pour atteindre cet objectif, il faut surmonter au moins trois défis de taille :

  1. déterminer si la décentralisation est nécessaire dans ce cas particulier,
  2. aller au marché, et
  3. vérification, le plus redoutable de ces défis.

Je néglige délibérément les défis techniques spécifiques de tout domaine d'infrastructure physique donné. Ce n'est pas parce que ces défis sont sans importance, mais parce qu'ils sont spécifiques au domaine. Je me concentre sur la construction de réseaux décentralisés de manière abstraite, et je me concentre dans cet article sur les conseils à tous les projets DePIN dans des industries physiques très différentes.

1. Pourquoi DePIN?

Deux raisons courantes de construire un protocole DePIN sont la réduction des dépenses en capital (capex) pour le déploiement matériel et l'agrégation de capacités fragmentées. Les protocoles DePIN peuvent également créer des plateformes de développement neutres sur l'infrastructure physique - des plateformes qui débloquent l'innovation sans permission comme des API ouvertes pour les données énergétiques ou des marchés de covoiturage neutres. À traversdécentralisation, Les protocoles DePIN permettent la résistance à la censure, éliminent le risque de plateforme et permettent l'innovation sans permission, la même composition et l'innovation sans permission qui ont permis à Ethereum et Solana de prospérer. Déployer un réseau pour l'infrastructure physique est coûteux et a traditionnellement nécessité une entreprise centralisée, mais avec DePIN, la propriété décentralisée répartit à la fois le coût et le contrôle.

1.1 Capex

De nombreux protocoles DePIN encouragent les utilisateurs à posséder et à exploiter le réseau en achetant du matériel et en apportant des contributions qui nécessiteraient généralement des dépenses en capital importantes, voire impossibles, pour certaines entreprises centralisées. Les dépenses en capital sont l'une des raisons pour lesquelles de nombreux projets d'infrastructure sont considérés comme des monopoles naturels. Des dépenses en capital plus faibles donnent aux protocoles DePIN un avantage structurel.

Soyons plus précis et considérons l'industrie des télécommunications. Les nouvelles normes de réseau sont souvent difficiles à adopter en raison des importants investissements nécessaires pour déployer le nouveau matériel sur lequel une norme repose. Par exemple,une analyse préditeque la 5G cellulaire nécessiterait un investissement privé de 275 milliards de dollars pour le déploiement à travers les États-Unis.

En revanche, le réseau DePIN Heliumdéployél'un des plus grands capteurs longue portée, basse consommation d'énergie ( LoRaWAN) réseaux à l'échelle mondiale sans investissement initial important de la part d'une seule entité. LoRaWAN est une norme bien adaptée aux cas d'utilisation de l'Internet des objets (IdO). Helium a collaboré avec des fabricants de matériel pour créer des routeurs LoRaWAN, permettant aux utilisateurs d'acheter directement ces routeurs auprès des fabricants. Les utilisateurs sont ensuite devenus propriétaires et exploitants du réseau, fournissant un transit LoRaWAN aux clients qui ont payé pour le service. Helium se concentre désormais sur une croissancedéploiement de la 5Gpour la couverture cellulaire.

Déployer un réseau IoT comme l'a fait Helium aurait nécessité un investissement initial important et prendre le risque qu'une base de clients suffisamment importante soit intéressée à acheter une connectivité sur le nouveau réseau. Helium a pu valider le côté offre de son marché et réduire sa structure de coûts, car c'était un protocole DePIN.

1.2 Capacité

Dans certains cas, une grande quantité de capacité latente pour une ressource physique existe déjà, mais elle est trop complexe pour qu'une entreprise existante puisse l'agrégée. Pensez à l'espace vide sur les disques durs. Sur un disque dur donné, l'espace est assez petit pour ne pas justifier l'attention, par exemple, d'une entreprise de stockage comme AWS. Mais lorsqu'il est agrégé par un protocole DePIN comme Filecoin, cet espace devient un fournisseur de stockage en nuage. Les protocoles DePIN peuvent tirer parti des blockchains pour coordonner les personnes normales et les autoriser à contribuer à des réseaux à grande échelle.

1.3 Innovation sans permission

La fonction la plus cruciale débloquée par les protocoles DePIN est l'innovation sans permission : Tout le monde peut construire sur le protocole, ce qui contraste fortement avec, disons, le réseau de votre compagnie d'électricité locale. Cette innovation sans permission est une fonction sous-estimée par rapport à la réduction des dépenses en capital ou à l'agrégation de capacité.

L'innovation sans permission permet à l'infrastructure physique d'évoluer au rythme du logiciel. Il est devenu courant de compléter le rythme de l'innovation dans "bits” et se lamenter sur le rythme de l'innovation dans “atomes.” DePIN offre le chemin le plus saillant pour rendre les atomes plus semblables aux bits pour les constructeurs et les investisseurs. Lorsque quiconque disposant d'une connexion Internet, n'importe où dans le monde, peut proposer de nouvelles façons d'organiser et de coordonner les systèmes physiques qui font fonctionner notre monde, des personnes brillantes et créatives peuvent inventer de meilleures solutions que celles existantes aujourd'hui.

1.4 Composabilité

La raison pour laquelle l'innovation sans permission pourrait accélérer les atomes en bits estcomposabilité. La composabilité permet aux constructeurs de se spécialiser dans la construction de la meilleure solution possible, et que cette solution soit facilement intégrée. Nous avons déjà vu la puissance des soi-disant money legos dans DeFi. Les legos d'infrastructure dans DePIN peuvent avoir un impact similaire.

2. Aller sur le marché: opportunités et défis

Construire un protocole DePI est plus difficile que de construire une blockchain car cela nécessite de résoudre les défis liés à la construction à la fois d'un protocole décentralisé et d'une entreprise traditionnelle. Bitcoin et Ethereum ont tous deux commencé séparément des mondes de la finance traditionnelle et de l'informatique en nuage. La plupart des protocoles DePI n'ont pas cette chance et sont intimement liés aux problèmes existants dans le monde physique.

La plupart des domaines DePIN doivent interagir avec des systèmes centralisés existants dès le premier jour. Considérez les services publics, les compagnies de câble, les services de covoiturage et les fournisseurs de services Internet comme exemples. Ces réseaux existants ont souvent à la fois une capture réglementaire et de forts effets de réseau. Les nouveaux acteurs peuvent avoir du mal à rivaliser. Tout comme les réseaux décentralisés peuvent être l'antidote natif aux monopoles sur Internet, les réseaux DePIN peuvent être l'antidote natif aux monopoles des infrastructures physiques.

Mais les constructeurs de PI doivent d'abord comprendre où ils peuvent ajouter de la valeur, dans le but de s'étendre pour finalement défier les réseaux physiques existants dans leur ensemble. Trouver le bon angle est crucial pour le succès futur. Les constructeurs de PI doivent également comprendre comment leur réseau interagira avec les alternatives existantes. La plupart des entreprises traditionnelles ont hésité à exécuter des nœuds complets de blockchain, et ont souvent du mal avec l'auto-garde ou l'émission de transactions onchain. Elles ne comprennent généralement pas ce qu'est la cryptomonnaie, ni pourquoi elle est importante.

Une approche peut consister à démontrer la valeur que votre protocole DePI peut ajouter - sans mentionner qu'il fonctionne sur des rails cryptographiques. Une fois que les acteurs existants envisagent sérieusement une intégration ou comprennent la valeur ajoutée du nouveau protocole, ils peuvent être plus réceptifs à l'idée de la cryptographie. Pour le dire de manière plus large : les constructeurs devraient traduire la valeur ajoutée de leur protocole en fonction du public avec lequel ils interagissent, etartisanat de récitsqui se connectent émotionnellement avec ce public.

Tactiquement, les interfaces avec les réseaux existants nécessitent souvent un certain niveau d'intermédiation précoce et une structuration réfléchie des entités qui peut dépendre fortement du domaine physique spécifique que le protocole cible.

Les ventes en entreprise sont également un défi pour les protocoles DePIN. Les ventes en entreprise sont souvent un processus personnalisé, fastidieux et sur mesure. Les clients veulent un interlocuteur directement responsable. Dans les réseaux DePIN, aucune personne ou entreprise ne peut représenter le réseau dans son ensemble ou gérer un processus de vente en entreprise traditionnel. Une solution consiste à ce que les protocoles DePIN aient des entreprises centralisées comme partenaires de distribution initiaux qui revendent le service. Prenons par exemple une entreprise de téléphonie cellulaire centralisée qui vend directement aux consommateurs normaux et facture en USD tout en utilisant un réseau de télécommunications décentralisé en coulisses pour fournir effectivement le service. Cela simplifie la complexité des portefeuilles cryptographiques et des portefeuilles auto-gérés, et masque l'aspect «crypto» du produit. L'idée d'une entreprise centralisée distribuant le service d'un réseau DePIN pourrait être appelée une «mulet DePIN», tout comme le «DeFi mullet" has become a popular model for financial services.

3. Les choses difficiles concernant DePIN : Vérification

La partie la plus difficile de la construction d'un protocole DePIN est la vérification. Et la vérification est importante : c'est le seul moyen clair de garantir que les clients reçoivent le service pour lequel ils ont payé, et que les fournisseurs sont correctement rémunérés pour leur travail.

3.1 Pair à piscine vs pair à pair

La plupart des projets DePI ont adopté un modèle pair-à-pool, où le client fait une demande au réseau, et le réseau sélectionne un fournisseur pour répondre au client. Il est important de noter que cela signifie également que le client paie le réseau, et que le réseau paie le fournisseur.

L'alternative est un modèle pair à pair, où le client demande directement le service à un fournisseur. Cela signifie que le client doit avoir un moyen de découvrir un ensemble de fournisseurs et de choisir celui avec lequel il souhaite travailler. Cela signifie également que le client paie directement le fournisseur.

La vérification est plus importante dans le modèle pair-à-pool que dans le modèle pair-à-pair. Dans ce dernier, il est possible que le fournisseur ou le client mentent, mais comme le client paie directement le fournisseur, chaque partie peut détecter le mensonge de l'autre sans avoir besoin de prouver le mensonge au réseau et peut choisir d'arrêter la transaction. Dans le modèle pair-à-pool, le réseau a besoin d'un moyen de régler les différends entre le client et le fournisseur. Les fournisseurs acceptent généralement de servir tout client que le réseau attribue comme condition de rejoindre le réseau, et donc le seul moyen d'empêcher ou de remédier à un différend client/fournisseur est avec une méthode de vérification décentralisée.

Les projets DePIN choisissent un design pair-à-pool pour deux raisons. Pair-à-pool permet au projet de fournir plus facilement une subvention grâce à l'utilisation d'un jeton natif. Cela permet également une meilleure UX et réduit la quantité d'infrastructure hors chaîne nécessaire pour utiliser le réseau. Un bon exemple de cette dynamique en dehors de DePIN est la distinction entreDEXs de pair à pool (commeUniswap) et les DEX peer-to-peer (comme0x).

Jetonsimporter parce queils peuvent aiderrésoudre leproblème de démarrage à froiddans la construction d'un réseau. Pour créer un effet de réseau (à la fois en web2 et en web3), les projets offrent généralement une forte valeur à l'utilisateur sous la forme d'une certaine subvention. Parfois, cette subvention est un incitatif financier direct comme un coût inférieur, et parfois c'est un service à valeur ajoutéequi ne se met pas à l'échelleLes jetons fournissent généralement une subvention financière, tout en aidant à construire la communauté et en donnant aux clients un droit de regard sur le développement du réseau.

Un modèle de pair-à-pool permet à l'utilisateur de payer X et au fournisseur de recevoir un paiement de Y, où X < Y. Habituellement, cela est possible car le projet DePIN crée un jeton natif et récompense les fournisseurs en jeton natif. Les récompenses en jetons natifs Y peuvent être supérieures au paiement du client X car les spéculateurs achètent le jeton et lui donnent une valeur supérieure à sa valeur initiale (qui est généralement très faible ou nulle avant que le réseau ne soit utilisé). L'objectif ultime est que les fournisseurs deviennent plus efficaces dans la prestation du service et que le projet DePIN crée un effet de réseau de sorte que X > Y et que le projet DePIN puisse capturer la différence entre X et Y en tant que revenu de protocole.

Un modèle pair à pair rend les récompenses en jetons beaucoup plus difficiles en tant que subvention. Si un client peut payer X et qu'un fournisseur reçoit Y, où X < Y, et que le client et le fournisseur peuvent interagir directement, alors les fournisseurs feront semblant d'acheter des services à eux-mêmes - une instance de "prise d'intérêt". Comme les protocoles DePIN sont sans permission, il n'y a actuellement pas de bonne façon de résoudre le problème sans ajouter de centralisation ou un modèle pair-à-pool.

3.2 Transactions avec intérêt

L'auto-traitement est lorsque un utilisateur agit à la fois en tant que client et en tant que fournisseur, cherchant à effectuer des transactions avec eux-mêmes dans le but d'extraire de la valeur du réseau. Cela est manifestement pernicieux et la plupart des projets DePI tentent de traiter l'auto-traitement. La solution la plus simple est de ne pas fournir de subvention ou d'incitation en jetons, mais cela rend le problème du démarrage à froid beaucoup plus difficile à résoudre.

Le commerce avec soi-même peut être particulièrement préjudiciable si le coût pour le détaillant indépendant de se fournir un service est nul, ce qui est généralement le cas. L’une des solutions les plus courantes pour améliorer les transactions personnelles consiste à exiger des fournisseurs qu’ils misent un jeton, souvent un jeton natif, et qu’ils allouent les demandes des clients aux fournisseurs en fonction du poids de la mise.

Le staking ne résout pas complètement le problème d'auto-traitement car il est possible pour les gros fournisseurs (ceux qui mettent en jeu de nombreux jetons) de continuer à tirer profit de la partie des demandes des clients qui leur sont adressées. Par exemple, si la récompense du fournisseur est cinq fois supérieure au coût payé par le client, un fournisseur détenant 25 % des jetons mis en jeu recevra cinq jetons en récompense pour quatre dépensés. Cela suppose que le coût pour le fournisseur pratiquant l'auto-traitement pour fournir le service à lui-même est nul, et que le bénéfice tiré par le fournisseur pratiquant l'auto-traitement des demandes adressées à d'autres fournisseurs est nul. Si un fournisseur pratiquant l'auto-traitement peut tirer un quelconque avantage ou valeur des demandes allouées à d'autres fournisseurs, alors, pour un ratio coût du client à récompense du fournisseur donné, il est possible que le fournisseur pratiquant l'auto-traitement extrait plus de valeur.

3.3 Approches de vérification

Maintenant que nous avons une idée de pourquoi la vérification est un problème si crucial, discutons des différents mécanismes de vérification que les projets DePIN pourraient envisager.

Consensus

La plupart des blockchains utilisent un consensus (combiné à un mécanisme de résistance sybil commePoW ou PoS). Il est utile de reformuler « consensus » en « réexécution » car cela met en évidence que chaque nœud d'un réseau blockchain formant un consensus doit généralement réexécuter chaque calcul traité par le réseau. (Ce n'est pas nécessairement vrai pour les blockchains modulaires ou les architectures blockchain qui séparent le consensus, l'exécution et la disponibilité des données.) La réexécution est généralement nécessaire car on suppose généralement que chaque nœud du réseau exhibeByzantin comportement. En d’autres termes, les nœuds doivent vérifier le travail des autres parce qu’ils ne peuvent pas se faire confiance. Lorsqu’il y a un changement d’état nouvellement proposé, chaque nœud validant la blockchain doit exécuter ce changement d’état. Cela peut représenter beaucoup de réexécution ! Ethereum, par exemple, avaitplus de 6000 nœudsau moment de la rédaction.

La réexécution est généralement transparente, à moins que la blockchain n’utiliseenvironnements d'exécution sécurisés(parfois appelé également matériel ou enclaves sécurisées), ouchiffrement pleinement homomorphe. Voir ci-dessous pour plus d'informations.

Preuve de l'exécution correcte (roll-ups de validité, ZEXE, etc.)

Au lieu de demander à chaque nœud d’un réseau blockchain de réexécuter chaque changement d’état, il est possible de demander à un seul nœud d’exécuter un changement d’état donné et de produire une preuve que le nœud a correctement exécuté le changement d’état. La preuve de l’exécution correcte est plus rapide à vérifier que l’exécution du calcul lui-même (cette propriété rend la preuvesuccinct). La forme la plus courante d'une telle preuve est uneSNARK(argument non interactif succinct de connaissance), ou un STARK (argument transparent succinct de connaissance). Les SNARKs et les STARKs sont souvent étendus pour être prouvés en zéro connaissance, ne révélant aucune information sur l'énoncé à prouver. En tant que tel, on entend souvent parler de SNARKs/STARKs et Preuves ZK confondues lorsqu’il est utilisé dans le but de compresser des preuves de calcul.

Probablement le type de blockchain le plus connu utilisant des preuves d'exécution correcte est un rollup de connaissance zéro (ZKR). Un ZKR est une blockchain de couche 2 qui hérite de la sécurité d'une blockchain sous-jacente. Le ZKR regroupe les transactions, crée une preuve que ces transactions ont été exécutées correctement, puis publie la preuve sur un L1 pour vérification.

Les preuves d'exécution correcte sont souvent utilisées pour la scalabilité et les performances, pour la confidentialité, ou pour les deux. zkSync, Aztec, Aleo et Ironfish sont tous de bons exemples. Les preuves d'exécution correcte peuvent être utilisées dans d'autres contextes.Filecoinutilise ZK-SNARKs dans le cadre de leur preuve de stockage. Des preuves d'exécution correcte ont commencé à être mises en œuvre pour MLinférence, MLformation, identity, et plus encore.

Échantillonnage aléatoire / mesure statistique

Une autre approche pour aborder la vérification des projets DePIN consiste à échantillonner aléatoirement les fournisseurs et à mesurer s'ils répondent correctement aux demandes des clients. Souvent, ces demandes de "défi" sont allouées de manière pro rata au poids de participation des fournisseurs dans le réseau, ce qui permet de traiter à la fois la vérification et l'auto-traitement. Étant donné que de nombreux projets DePIN offrent une récompense importante pour la disponibilité des fournisseurs (la récompense offerte aux fournisseurs pour leur disponibilité est souvent supérieure à la récompense pour le traitement des demandes des clients), l'échantillonnage aléatoire permet au réseau de s'assurer qu'un fournisseur est effectivement disponible. Une demande de défi est occasionnellement routée vers un fournisseur, et si le fournisseur répond correctement à la demande, et que la demande dépasse un certain seuil de difficulté en termes de hachage, alors ce fournisseur reçoit l'équivalent d'une récompense de bloc. Cela incite les fournisseurs rationnels à répondre correctement aux demandes des clients si les fournisseurs ne peuvent pas distinguer une demande de client et une demande de défi. Certaines versions de l'échantillonnage aléatoire ont connu la plus grande adoption parmi les projets DePIN axés sur le réseau commeNym,Orchid,Hélium.

L'échantillonnage aléatoire peut être plus évolutif que le consensus car le nombre d'échantillons peut être très faible par rapport au nombre de changements d'état dans le réseau.

Matériel de confiance

Confiancematérielpeut être utile pour la confidentialité (comme discuté ci-dessus), mais peut également être utile pour vérifier les données des capteurs. L'un des plus grands défis de la vérification décentralisée pour les projets DePIN est que les projets DePIN doivent nécessairement faire face au problème de l'oracle (amener des données de l'espace réel sur la blockchain de manière décentralisée ou décentralisée). Le matériel de confiance permet au réseau de trancher tout litige client/fournisseur en se basant sur le résultat des données des capteurs de l'espace réel.

Matériel de confiance a généralementvulnérabilités, et est probablement mieux utilisé comme une solution pragmatique à court ou moyen terme, ou comme une autre couche de défense en profondeur. Les environnements d'exécution de confiance les plus courants sontIntel SGX, Intel TDX etARM TrustZone. Les blockchains telles queOasis,Réseau Secret, etPhalatous utilisent des TEEs, etSAUVEprévoit d'utiliser TEE.

Liste blanche et audit

Souvent, la solution la plus pragmatique et la moins complexe techniquement pour la vérification consiste à mettre sur liste blanche des appareils physiques spécifiques pour qu’ils participent au protocole DePIN et à s’assurer que les fournisseurs servent correctement les clients en demandant à des auditeurs humains d’examiner les journaux et les données de télémétrie.

Plus concrètement, cela implique souvent de construire du matériel personnalisé avec une clé de signature intégrée, ce qui nécessite que tout le matériel participant au réseau soit acheté auprès d’un fabricant vérifié. Le fabricant met ensuite le jeu de clés intégrées sur liste blanche. Seules les données signées avec une paire de clés en liste blanche sont acceptées par le réseau. Cela suppose également qu’il est très difficile d’extraire une clé intégrée d’un appareil et que le fabricant indique avec précision quelles clés sont intégrées dans quels appareils. L’audit humain est souvent nécessaire pour relever ces défis.

Enfin, pour garantir que le service est correctement fourni, un protocole DePI utilisera souvent la gouvernance de protocole pour élire un «auditeur» qui recherchera un comportement malveillant et signalera ses conclusions au protocole. L'auditeur est un être humain capable de détecter des attaques astucieuses qui pourraient échapper à un protocole standardisé, mais qui apparaissent relativement évidentes pour un être humain une fois identifiées. Habituellement, cet auditeur est habilité à soumettre des sanctions potentielles (telles que des réductions) à la gouvernance de protocole, ou à déclencher directement des événements de réduction. Cela suppose également que la gouvernance de protocole agira dans l'intérêt supérieur du protocole et devra faire face aux défis d'incitation humaine impliqués dans tout consensus social.

La meilleure approche ?

Étant donné la large gamme de choix de vérification potentiels, il est souvent difficile de décider de la meilleure approche pour un nouveau protocole DePIN.

Les consensus et les preuves sont souvent irréalisables pour la vérification. Les protocoles DePIN traitent des services physiques, et le consensus ou les preuves ne peuvent garantir que des changements d'état computationnels (numériques, pas physiques). Pour utiliser le consensus ou les preuves pour la vérification d'un protocole DePIN, vous devez également utiliser un oracle qui vient avec son propre ensemble d'hypothèses de confiance (généralement plus faibles).

L'échantillonnage aléatoire est bien adapté aux protocoles DePIN car il est très efficace et basé sur la théorie des jeux, ce qui lui permet de bien fonctionner sur les services physiques. Le matériel de confiance et la liste blanche sont généralement le meilleur moyen de commencer car ils sont les plus simples, mais ils sont également les plus centralisés et les moins susceptibles de fonctionner à long terme.

Pourquoi DePIN est important

La cryptographie est devenue populaire par désir de retirer le contrôle monétaire des mains des États-nations, mais des services bien plus importants comme la connectivité Internet de base, l'électricité et l'accès à l'eau centralisent le pouvoir entre les mains de quelques-uns. En décentralisant ces réseaux, nous pouvons non seulement créer une société plus libre, mais aussi plus efficace et prospère.

Un avenir décentralisé signifie que de nombreuses personnes - pas seulement quelques-unes - peuvent contribuer à proposer de meilleures solutions. Il est enraciné dans l'idée que le capital humain latent existe partout. Si vous êtes enthousiaste à l'idée d'un système financier décentralisé, ou d'une plateforme de développement décentralisée, examinez les nombreux autres services essentiels basés sur le réseau que nous utilisons tous quotidiennement.


Guy WuolletIl est partenaire de l'équipe d'investissement crypto a16z. Il se concentre sur l'investissement à travers le crypto à tous les niveaux de la pile. Avant de rejoindre a16z, Guy a travaillé sur des recherches indépendantes en concert avec Protocol Labs. Son travail était axé sur la construction de protocoles de mise en réseau décentralisés et la mise à niveau de l'infrastructure Internet. Il est titulaire d'un B.S. en informatique de l'Université Stanford, où il a ramé dans l'équipe Varsity Crew.


Les opinions exprimées ici sont celles des membres individuels de AH Capital Management, L.L.C. ("a16z") cités et ne représentent pas les opinions de a16z ou de ses sociétés affiliées. Certaines informations contenues ici proviennent de sources tierces, y compris des entreprises du portefeuille des fonds gérés par a16z. Bien que provenant de sources réputées fiables, a16z n'a pas vérifié indépendamment ces informations et ne fait aucune déclaration sur l'exactitude actuelle ou durable des informations ou leur pertinence pour une situation donnée. De plus, ce contenu peut inclure des publicités de tiers ; a16z n'a pas examiné ces publicités et ne cautionne aucun contenu publicitaire qui y est contenu.

Ce contenu est fourni à titre informatif uniquement et ne doit pas être considéré comme un avis juridique, commercial, d'investissement ou fiscal. Vous devriez consulter vos propres conseillers à ce sujet. Les références à des valeurs mobilières ou des actifs numériques sont uniquement à des fins illustratives et ne constituent pas une recommandation d'investissement ou une offre de services de conseil en investissement. De plus, ce contenu n'est pas destiné aux investisseurs ou aux investisseurs potentiels et ne doit en aucun cas être pris en compte lors de la prise de décision d'investir dans un fonds géré par a16z. (Une offre d'investissement dans un fonds a16z ne sera faite que par le mémorandum de placement privé, l'accord de souscription et d'autres documents pertinents de tout tel fonds et doit être lu dans son intégralité.) Les investissements ou les sociétés de portefeuille mentionnés, référencés ou décrits ne sont pas représentatifs de tous les investissements dans les véhicules gérés par a16z, et il n'y a aucune garantie que les investissements seront rentables ou que d'autres investissements réalisés à l'avenir auront des caractéristiques ou des résultats similaires. Une liste des investissements réalisés par les fonds gérés par Andreessen Horowitz (à l'exclusion des investissements pour lesquels l'émetteur n'a pas autorisé a16z à les divulguer publiquement ainsi que des investissements non annoncés dans des actifs numériques négociés publiquement) est disponible àhttps://a16z.com/investments/.

Le contenu ne parle qu'à la date indiquée. Toutes les projections, estimations, prévisions, objectifs, perspectives et/ou opinions exprimées dans ces documents sont susceptibles de changer sans préavis et peuvent différer ou être contraires aux opinions exprimées par d'autres. Veuillez consulter https://a16z.com/disclosurespour des informations importantes supplémentaires.

Démenti:

  1. Cet article est reproduit à partir de [ a16zcrypto]. Tous les droits d'auteur appartiennent à l'auteur original [Guy Wuollet]. If there are objections to this reprint, please contact the Gate Learn et ils s’en occuperont rapidement.

  2. Clause de non-responsabilité: Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent aucun conseil en investissement.

  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, la copie, la distribution ou le plagiat des articles traduits est interdit.

Pourquoi DePIN est important, et comment le faire fonctionner

Avancé3/31/2025, 7:57:26 AM
Explorez le potentiel transformateur des réseaux d'infrastructure physique décentralisée (DePIN) pour briser les monopoles traditionnels. Cet article examine comment DePIN exploite la décentralisation pour améliorer l'efficacité, la transparence et l'innovation dans les systèmes d'infrastructure physique.

Les réseaux d'infrastructure physique existants tels que les télécommunications, l'énergie, l'eau et les transports sont souvent des monopoles naturels - des marchés où il est moins cher pour une entreprise de fournir un bien ou un service que d'encourager la concurrence. Dans la plupart des pays du premier monde, ils sont supervisés par le biais d'une surveillance gouvernementale complexe etcapture réglementaire. Cela crée peu d'incitation à l'innovation - sans parler des expériences client horribles, des interfaces utilisateur médiocres, d'un service médiocre et des temps de réponse lents. Ces réseaux sont également, peut-être pas par hasard, notoirement inefficaces et mal entretenus. Il suffit de regarder les récents incendies en Californie quiPG&E en faillite, ouréglementations protégeant les entreprises de télécommunications incumbentesDans le monde en développement, la situation est encore pire : beaucoup de ces services n'existent pas ou sont coûteux et rares.

Nous pouvons faire mieux. La décentralisation des réseaux d'infrastructures physiques offre une opportunité de contourner les monopoles existants atrophiques et de créer des réseaux plus robustes, plus faciles à investir et plus transparents. Les protocoles DePIN sont des services appartenant et exploités par les utilisateurs, qui permettent à quiconque de contribuer à l'infrastructure essentielle qui fait fonctionner notre vie quotidienne. Ils ont le potentiel d'être une grande force démocratisante qui rend nos sociétés à la fois plus efficaces et plus ouvertes.

Dans ce post, je vais expliquer ce qu'est DePI, et pourquoi cela importe. Je partagerai également mon cadre d'évaluation des protocoles DePI et les questions à poser lors de la construction d'un protocole DePI, en mettant particulièrement l'accent sur le problème de la vérification.

Présentation de DePI

Un réseau d'infrastructure physique décentralisée (DePIN) est tout réseau suffisamment décentralisé qui utilise la cryptographie et la conception de mécanisme pour garantir qu'un client puisse demander des services physiques à un ensemble de fournisseurs, rompant ainsi le monopole naturel et offrant les avantages de la concurrence. (Nous explorerons ce que cela signifie en détail ci-dessous.) Les clients sont généralement des utilisateurs finaux, mais ils pourraient aussi être une application agissant au nom de ses utilisateurs finaux. Les fournisseurs sont souvent de petites entreprises, mais, en fonction du réseau, ils peuvent varier des travailleurs indépendants aux grandes entreprises incumbentes.Décentralisation"ici signifie"décentralisation du pouvoir et du contrôle, pas seulement de la distribution physique ou des structures de données.

Construits correctement, les protocoles DePI encouragent les utilisateurs et les petites entreprises à participer aux réseaux d'infrastructure physique, et à gouverner leur évolution au fil du temps tout en offrant des incitations transparentes à la contribution. Tout comme Internet est dominé par du contenu généré par les utilisateurs, DePI offre la possibilité que le monde physique soit dominé par des services générés par les utilisateurs. Il est important de noter que tout comme les blockchains aident à briser le " attirer extraireDans le cycle des grandes entreprises technologiques monopolistiques, les protocoles DePI peuvent aider à briser les monopoles de services publics dans le monde physique.

DePIN en pratique : Le réseau énergétique

Considéronsl'énergie comme exemple. LeLe réseau énergétique en Amérique se décentralise déjà, même en dehors d'un contexte crypto. La transmission est ralentie et les longs retards pour connecter la nouvelle capacité de génération au réseau ont créé une incitation pour une capacité de génération décentralisée. Les propriétaires de maison et d'entreprise peuvent déployer des panneaux solaires pour générer de l'électricité en bordure du réseau, ou installer des batteries pour la stocker. Cela signifie qu'ils n'achètent pas seulement de l'énergie au réseau, mais la revendent également au réseau.

Avec la prolifération de la génération et du stockage en périphérie, de nombreux appareils connectés au réseau ne sont plus la propriété des services publics. Ces appareils appartenant aux utilisateurs pourraient grandement bénéficier au réseau en stockant et en déchargeant de l'énergie aux moments cruciaux, alors pourquoi ne le font-ils pas? Les services publics existants n'ont pas de bon moyen d'accéder aux informations sur l'état des appareils appartenant aux utilisateurs, ou d'acheter le contrôle de ces appareils. Daylight, un protocoletravaillant à résoudre la fragmentationdans l'industrie de l'énergie, propose une solution. Daylight construit un réseau décentralisé pour permettre aux utilisateurs de vendre des informations sur l'état de leurs appareils connectés au réseau, et aux entreprises d'énergie de les contrôler temporairement en échange d'un frais. Plus simplement, Daylight construit un réseau décentralisécentrale électrique virtuelle.

Le résultat pourrait être un réseau énergétique plus robuste et plus efficace, une génération d'énergie détenue par les utilisateurs, de meilleures données et moins d'hypothèses de confiance que celles qui existent dans les monopoles centralisés. C'est la promesse de DePIN.

Le livre de recettes DePI

Les protocoles DePIN ont un fort potentiel pour améliorer l’infrastructure physique essentielle avec laquelle nous interagissons chaque jour, mais pour atteindre cet objectif, il faut surmonter au moins trois défis de taille :

  1. déterminer si la décentralisation est nécessaire dans ce cas particulier,
  2. aller au marché, et
  3. vérification, le plus redoutable de ces défis.

Je néglige délibérément les défis techniques spécifiques de tout domaine d'infrastructure physique donné. Ce n'est pas parce que ces défis sont sans importance, mais parce qu'ils sont spécifiques au domaine. Je me concentre sur la construction de réseaux décentralisés de manière abstraite, et je me concentre dans cet article sur les conseils à tous les projets DePIN dans des industries physiques très différentes.

1. Pourquoi DePIN?

Deux raisons courantes de construire un protocole DePIN sont la réduction des dépenses en capital (capex) pour le déploiement matériel et l'agrégation de capacités fragmentées. Les protocoles DePIN peuvent également créer des plateformes de développement neutres sur l'infrastructure physique - des plateformes qui débloquent l'innovation sans permission comme des API ouvertes pour les données énergétiques ou des marchés de covoiturage neutres. À traversdécentralisation, Les protocoles DePIN permettent la résistance à la censure, éliminent le risque de plateforme et permettent l'innovation sans permission, la même composition et l'innovation sans permission qui ont permis à Ethereum et Solana de prospérer. Déployer un réseau pour l'infrastructure physique est coûteux et a traditionnellement nécessité une entreprise centralisée, mais avec DePIN, la propriété décentralisée répartit à la fois le coût et le contrôle.

1.1 Capex

De nombreux protocoles DePIN encouragent les utilisateurs à posséder et à exploiter le réseau en achetant du matériel et en apportant des contributions qui nécessiteraient généralement des dépenses en capital importantes, voire impossibles, pour certaines entreprises centralisées. Les dépenses en capital sont l'une des raisons pour lesquelles de nombreux projets d'infrastructure sont considérés comme des monopoles naturels. Des dépenses en capital plus faibles donnent aux protocoles DePIN un avantage structurel.

Soyons plus précis et considérons l'industrie des télécommunications. Les nouvelles normes de réseau sont souvent difficiles à adopter en raison des importants investissements nécessaires pour déployer le nouveau matériel sur lequel une norme repose. Par exemple,une analyse préditeque la 5G cellulaire nécessiterait un investissement privé de 275 milliards de dollars pour le déploiement à travers les États-Unis.

En revanche, le réseau DePIN Heliumdéployél'un des plus grands capteurs longue portée, basse consommation d'énergie ( LoRaWAN) réseaux à l'échelle mondiale sans investissement initial important de la part d'une seule entité. LoRaWAN est une norme bien adaptée aux cas d'utilisation de l'Internet des objets (IdO). Helium a collaboré avec des fabricants de matériel pour créer des routeurs LoRaWAN, permettant aux utilisateurs d'acheter directement ces routeurs auprès des fabricants. Les utilisateurs sont ensuite devenus propriétaires et exploitants du réseau, fournissant un transit LoRaWAN aux clients qui ont payé pour le service. Helium se concentre désormais sur une croissancedéploiement de la 5Gpour la couverture cellulaire.

Déployer un réseau IoT comme l'a fait Helium aurait nécessité un investissement initial important et prendre le risque qu'une base de clients suffisamment importante soit intéressée à acheter une connectivité sur le nouveau réseau. Helium a pu valider le côté offre de son marché et réduire sa structure de coûts, car c'était un protocole DePIN.

1.2 Capacité

Dans certains cas, une grande quantité de capacité latente pour une ressource physique existe déjà, mais elle est trop complexe pour qu'une entreprise existante puisse l'agrégée. Pensez à l'espace vide sur les disques durs. Sur un disque dur donné, l'espace est assez petit pour ne pas justifier l'attention, par exemple, d'une entreprise de stockage comme AWS. Mais lorsqu'il est agrégé par un protocole DePIN comme Filecoin, cet espace devient un fournisseur de stockage en nuage. Les protocoles DePIN peuvent tirer parti des blockchains pour coordonner les personnes normales et les autoriser à contribuer à des réseaux à grande échelle.

1.3 Innovation sans permission

La fonction la plus cruciale débloquée par les protocoles DePIN est l'innovation sans permission : Tout le monde peut construire sur le protocole, ce qui contraste fortement avec, disons, le réseau de votre compagnie d'électricité locale. Cette innovation sans permission est une fonction sous-estimée par rapport à la réduction des dépenses en capital ou à l'agrégation de capacité.

L'innovation sans permission permet à l'infrastructure physique d'évoluer au rythme du logiciel. Il est devenu courant de compléter le rythme de l'innovation dans "bits” et se lamenter sur le rythme de l'innovation dans “atomes.” DePIN offre le chemin le plus saillant pour rendre les atomes plus semblables aux bits pour les constructeurs et les investisseurs. Lorsque quiconque disposant d'une connexion Internet, n'importe où dans le monde, peut proposer de nouvelles façons d'organiser et de coordonner les systèmes physiques qui font fonctionner notre monde, des personnes brillantes et créatives peuvent inventer de meilleures solutions que celles existantes aujourd'hui.

1.4 Composabilité

La raison pour laquelle l'innovation sans permission pourrait accélérer les atomes en bits estcomposabilité. La composabilité permet aux constructeurs de se spécialiser dans la construction de la meilleure solution possible, et que cette solution soit facilement intégrée. Nous avons déjà vu la puissance des soi-disant money legos dans DeFi. Les legos d'infrastructure dans DePIN peuvent avoir un impact similaire.

2. Aller sur le marché: opportunités et défis

Construire un protocole DePI est plus difficile que de construire une blockchain car cela nécessite de résoudre les défis liés à la construction à la fois d'un protocole décentralisé et d'une entreprise traditionnelle. Bitcoin et Ethereum ont tous deux commencé séparément des mondes de la finance traditionnelle et de l'informatique en nuage. La plupart des protocoles DePI n'ont pas cette chance et sont intimement liés aux problèmes existants dans le monde physique.

La plupart des domaines DePIN doivent interagir avec des systèmes centralisés existants dès le premier jour. Considérez les services publics, les compagnies de câble, les services de covoiturage et les fournisseurs de services Internet comme exemples. Ces réseaux existants ont souvent à la fois une capture réglementaire et de forts effets de réseau. Les nouveaux acteurs peuvent avoir du mal à rivaliser. Tout comme les réseaux décentralisés peuvent être l'antidote natif aux monopoles sur Internet, les réseaux DePIN peuvent être l'antidote natif aux monopoles des infrastructures physiques.

Mais les constructeurs de PI doivent d'abord comprendre où ils peuvent ajouter de la valeur, dans le but de s'étendre pour finalement défier les réseaux physiques existants dans leur ensemble. Trouver le bon angle est crucial pour le succès futur. Les constructeurs de PI doivent également comprendre comment leur réseau interagira avec les alternatives existantes. La plupart des entreprises traditionnelles ont hésité à exécuter des nœuds complets de blockchain, et ont souvent du mal avec l'auto-garde ou l'émission de transactions onchain. Elles ne comprennent généralement pas ce qu'est la cryptomonnaie, ni pourquoi elle est importante.

Une approche peut consister à démontrer la valeur que votre protocole DePI peut ajouter - sans mentionner qu'il fonctionne sur des rails cryptographiques. Une fois que les acteurs existants envisagent sérieusement une intégration ou comprennent la valeur ajoutée du nouveau protocole, ils peuvent être plus réceptifs à l'idée de la cryptographie. Pour le dire de manière plus large : les constructeurs devraient traduire la valeur ajoutée de leur protocole en fonction du public avec lequel ils interagissent, etartisanat de récitsqui se connectent émotionnellement avec ce public.

Tactiquement, les interfaces avec les réseaux existants nécessitent souvent un certain niveau d'intermédiation précoce et une structuration réfléchie des entités qui peut dépendre fortement du domaine physique spécifique que le protocole cible.

Les ventes en entreprise sont également un défi pour les protocoles DePIN. Les ventes en entreprise sont souvent un processus personnalisé, fastidieux et sur mesure. Les clients veulent un interlocuteur directement responsable. Dans les réseaux DePIN, aucune personne ou entreprise ne peut représenter le réseau dans son ensemble ou gérer un processus de vente en entreprise traditionnel. Une solution consiste à ce que les protocoles DePIN aient des entreprises centralisées comme partenaires de distribution initiaux qui revendent le service. Prenons par exemple une entreprise de téléphonie cellulaire centralisée qui vend directement aux consommateurs normaux et facture en USD tout en utilisant un réseau de télécommunications décentralisé en coulisses pour fournir effectivement le service. Cela simplifie la complexité des portefeuilles cryptographiques et des portefeuilles auto-gérés, et masque l'aspect «crypto» du produit. L'idée d'une entreprise centralisée distribuant le service d'un réseau DePIN pourrait être appelée une «mulet DePIN», tout comme le «DeFi mullet" has become a popular model for financial services.

3. Les choses difficiles concernant DePIN : Vérification

La partie la plus difficile de la construction d'un protocole DePIN est la vérification. Et la vérification est importante : c'est le seul moyen clair de garantir que les clients reçoivent le service pour lequel ils ont payé, et que les fournisseurs sont correctement rémunérés pour leur travail.

3.1 Pair à piscine vs pair à pair

La plupart des projets DePI ont adopté un modèle pair-à-pool, où le client fait une demande au réseau, et le réseau sélectionne un fournisseur pour répondre au client. Il est important de noter que cela signifie également que le client paie le réseau, et que le réseau paie le fournisseur.

L'alternative est un modèle pair à pair, où le client demande directement le service à un fournisseur. Cela signifie que le client doit avoir un moyen de découvrir un ensemble de fournisseurs et de choisir celui avec lequel il souhaite travailler. Cela signifie également que le client paie directement le fournisseur.

La vérification est plus importante dans le modèle pair-à-pool que dans le modèle pair-à-pair. Dans ce dernier, il est possible que le fournisseur ou le client mentent, mais comme le client paie directement le fournisseur, chaque partie peut détecter le mensonge de l'autre sans avoir besoin de prouver le mensonge au réseau et peut choisir d'arrêter la transaction. Dans le modèle pair-à-pool, le réseau a besoin d'un moyen de régler les différends entre le client et le fournisseur. Les fournisseurs acceptent généralement de servir tout client que le réseau attribue comme condition de rejoindre le réseau, et donc le seul moyen d'empêcher ou de remédier à un différend client/fournisseur est avec une méthode de vérification décentralisée.

Les projets DePIN choisissent un design pair-à-pool pour deux raisons. Pair-à-pool permet au projet de fournir plus facilement une subvention grâce à l'utilisation d'un jeton natif. Cela permet également une meilleure UX et réduit la quantité d'infrastructure hors chaîne nécessaire pour utiliser le réseau. Un bon exemple de cette dynamique en dehors de DePIN est la distinction entreDEXs de pair à pool (commeUniswap) et les DEX peer-to-peer (comme0x).

Jetonsimporter parce queils peuvent aiderrésoudre leproblème de démarrage à froiddans la construction d'un réseau. Pour créer un effet de réseau (à la fois en web2 et en web3), les projets offrent généralement une forte valeur à l'utilisateur sous la forme d'une certaine subvention. Parfois, cette subvention est un incitatif financier direct comme un coût inférieur, et parfois c'est un service à valeur ajoutéequi ne se met pas à l'échelleLes jetons fournissent généralement une subvention financière, tout en aidant à construire la communauté et en donnant aux clients un droit de regard sur le développement du réseau.

Un modèle de pair-à-pool permet à l'utilisateur de payer X et au fournisseur de recevoir un paiement de Y, où X < Y. Habituellement, cela est possible car le projet DePIN crée un jeton natif et récompense les fournisseurs en jeton natif. Les récompenses en jetons natifs Y peuvent être supérieures au paiement du client X car les spéculateurs achètent le jeton et lui donnent une valeur supérieure à sa valeur initiale (qui est généralement très faible ou nulle avant que le réseau ne soit utilisé). L'objectif ultime est que les fournisseurs deviennent plus efficaces dans la prestation du service et que le projet DePIN crée un effet de réseau de sorte que X > Y et que le projet DePIN puisse capturer la différence entre X et Y en tant que revenu de protocole.

Un modèle pair à pair rend les récompenses en jetons beaucoup plus difficiles en tant que subvention. Si un client peut payer X et qu'un fournisseur reçoit Y, où X < Y, et que le client et le fournisseur peuvent interagir directement, alors les fournisseurs feront semblant d'acheter des services à eux-mêmes - une instance de "prise d'intérêt". Comme les protocoles DePIN sont sans permission, il n'y a actuellement pas de bonne façon de résoudre le problème sans ajouter de centralisation ou un modèle pair-à-pool.

3.2 Transactions avec intérêt

L'auto-traitement est lorsque un utilisateur agit à la fois en tant que client et en tant que fournisseur, cherchant à effectuer des transactions avec eux-mêmes dans le but d'extraire de la valeur du réseau. Cela est manifestement pernicieux et la plupart des projets DePI tentent de traiter l'auto-traitement. La solution la plus simple est de ne pas fournir de subvention ou d'incitation en jetons, mais cela rend le problème du démarrage à froid beaucoup plus difficile à résoudre.

Le commerce avec soi-même peut être particulièrement préjudiciable si le coût pour le détaillant indépendant de se fournir un service est nul, ce qui est généralement le cas. L’une des solutions les plus courantes pour améliorer les transactions personnelles consiste à exiger des fournisseurs qu’ils misent un jeton, souvent un jeton natif, et qu’ils allouent les demandes des clients aux fournisseurs en fonction du poids de la mise.

Le staking ne résout pas complètement le problème d'auto-traitement car il est possible pour les gros fournisseurs (ceux qui mettent en jeu de nombreux jetons) de continuer à tirer profit de la partie des demandes des clients qui leur sont adressées. Par exemple, si la récompense du fournisseur est cinq fois supérieure au coût payé par le client, un fournisseur détenant 25 % des jetons mis en jeu recevra cinq jetons en récompense pour quatre dépensés. Cela suppose que le coût pour le fournisseur pratiquant l'auto-traitement pour fournir le service à lui-même est nul, et que le bénéfice tiré par le fournisseur pratiquant l'auto-traitement des demandes adressées à d'autres fournisseurs est nul. Si un fournisseur pratiquant l'auto-traitement peut tirer un quelconque avantage ou valeur des demandes allouées à d'autres fournisseurs, alors, pour un ratio coût du client à récompense du fournisseur donné, il est possible que le fournisseur pratiquant l'auto-traitement extrait plus de valeur.

3.3 Approches de vérification

Maintenant que nous avons une idée de pourquoi la vérification est un problème si crucial, discutons des différents mécanismes de vérification que les projets DePIN pourraient envisager.

Consensus

La plupart des blockchains utilisent un consensus (combiné à un mécanisme de résistance sybil commePoW ou PoS). Il est utile de reformuler « consensus » en « réexécution » car cela met en évidence que chaque nœud d'un réseau blockchain formant un consensus doit généralement réexécuter chaque calcul traité par le réseau. (Ce n'est pas nécessairement vrai pour les blockchains modulaires ou les architectures blockchain qui séparent le consensus, l'exécution et la disponibilité des données.) La réexécution est généralement nécessaire car on suppose généralement que chaque nœud du réseau exhibeByzantin comportement. En d’autres termes, les nœuds doivent vérifier le travail des autres parce qu’ils ne peuvent pas se faire confiance. Lorsqu’il y a un changement d’état nouvellement proposé, chaque nœud validant la blockchain doit exécuter ce changement d’état. Cela peut représenter beaucoup de réexécution ! Ethereum, par exemple, avaitplus de 6000 nœudsau moment de la rédaction.

La réexécution est généralement transparente, à moins que la blockchain n’utiliseenvironnements d'exécution sécurisés(parfois appelé également matériel ou enclaves sécurisées), ouchiffrement pleinement homomorphe. Voir ci-dessous pour plus d'informations.

Preuve de l'exécution correcte (roll-ups de validité, ZEXE, etc.)

Au lieu de demander à chaque nœud d’un réseau blockchain de réexécuter chaque changement d’état, il est possible de demander à un seul nœud d’exécuter un changement d’état donné et de produire une preuve que le nœud a correctement exécuté le changement d’état. La preuve de l’exécution correcte est plus rapide à vérifier que l’exécution du calcul lui-même (cette propriété rend la preuvesuccinct). La forme la plus courante d'une telle preuve est uneSNARK(argument non interactif succinct de connaissance), ou un STARK (argument transparent succinct de connaissance). Les SNARKs et les STARKs sont souvent étendus pour être prouvés en zéro connaissance, ne révélant aucune information sur l'énoncé à prouver. En tant que tel, on entend souvent parler de SNARKs/STARKs et Preuves ZK confondues lorsqu’il est utilisé dans le but de compresser des preuves de calcul.

Probablement le type de blockchain le plus connu utilisant des preuves d'exécution correcte est un rollup de connaissance zéro (ZKR). Un ZKR est une blockchain de couche 2 qui hérite de la sécurité d'une blockchain sous-jacente. Le ZKR regroupe les transactions, crée une preuve que ces transactions ont été exécutées correctement, puis publie la preuve sur un L1 pour vérification.

Les preuves d'exécution correcte sont souvent utilisées pour la scalabilité et les performances, pour la confidentialité, ou pour les deux. zkSync, Aztec, Aleo et Ironfish sont tous de bons exemples. Les preuves d'exécution correcte peuvent être utilisées dans d'autres contextes.Filecoinutilise ZK-SNARKs dans le cadre de leur preuve de stockage. Des preuves d'exécution correcte ont commencé à être mises en œuvre pour MLinférence, MLformation, identity, et plus encore.

Échantillonnage aléatoire / mesure statistique

Une autre approche pour aborder la vérification des projets DePIN consiste à échantillonner aléatoirement les fournisseurs et à mesurer s'ils répondent correctement aux demandes des clients. Souvent, ces demandes de "défi" sont allouées de manière pro rata au poids de participation des fournisseurs dans le réseau, ce qui permet de traiter à la fois la vérification et l'auto-traitement. Étant donné que de nombreux projets DePIN offrent une récompense importante pour la disponibilité des fournisseurs (la récompense offerte aux fournisseurs pour leur disponibilité est souvent supérieure à la récompense pour le traitement des demandes des clients), l'échantillonnage aléatoire permet au réseau de s'assurer qu'un fournisseur est effectivement disponible. Une demande de défi est occasionnellement routée vers un fournisseur, et si le fournisseur répond correctement à la demande, et que la demande dépasse un certain seuil de difficulté en termes de hachage, alors ce fournisseur reçoit l'équivalent d'une récompense de bloc. Cela incite les fournisseurs rationnels à répondre correctement aux demandes des clients si les fournisseurs ne peuvent pas distinguer une demande de client et une demande de défi. Certaines versions de l'échantillonnage aléatoire ont connu la plus grande adoption parmi les projets DePIN axés sur le réseau commeNym,Orchid,Hélium.

L'échantillonnage aléatoire peut être plus évolutif que le consensus car le nombre d'échantillons peut être très faible par rapport au nombre de changements d'état dans le réseau.

Matériel de confiance

Confiancematérielpeut être utile pour la confidentialité (comme discuté ci-dessus), mais peut également être utile pour vérifier les données des capteurs. L'un des plus grands défis de la vérification décentralisée pour les projets DePIN est que les projets DePIN doivent nécessairement faire face au problème de l'oracle (amener des données de l'espace réel sur la blockchain de manière décentralisée ou décentralisée). Le matériel de confiance permet au réseau de trancher tout litige client/fournisseur en se basant sur le résultat des données des capteurs de l'espace réel.

Matériel de confiance a généralementvulnérabilités, et est probablement mieux utilisé comme une solution pragmatique à court ou moyen terme, ou comme une autre couche de défense en profondeur. Les environnements d'exécution de confiance les plus courants sontIntel SGX, Intel TDX etARM TrustZone. Les blockchains telles queOasis,Réseau Secret, etPhalatous utilisent des TEEs, etSAUVEprévoit d'utiliser TEE.

Liste blanche et audit

Souvent, la solution la plus pragmatique et la moins complexe techniquement pour la vérification consiste à mettre sur liste blanche des appareils physiques spécifiques pour qu’ils participent au protocole DePIN et à s’assurer que les fournisseurs servent correctement les clients en demandant à des auditeurs humains d’examiner les journaux et les données de télémétrie.

Plus concrètement, cela implique souvent de construire du matériel personnalisé avec une clé de signature intégrée, ce qui nécessite que tout le matériel participant au réseau soit acheté auprès d’un fabricant vérifié. Le fabricant met ensuite le jeu de clés intégrées sur liste blanche. Seules les données signées avec une paire de clés en liste blanche sont acceptées par le réseau. Cela suppose également qu’il est très difficile d’extraire une clé intégrée d’un appareil et que le fabricant indique avec précision quelles clés sont intégrées dans quels appareils. L’audit humain est souvent nécessaire pour relever ces défis.

Enfin, pour garantir que le service est correctement fourni, un protocole DePI utilisera souvent la gouvernance de protocole pour élire un «auditeur» qui recherchera un comportement malveillant et signalera ses conclusions au protocole. L'auditeur est un être humain capable de détecter des attaques astucieuses qui pourraient échapper à un protocole standardisé, mais qui apparaissent relativement évidentes pour un être humain une fois identifiées. Habituellement, cet auditeur est habilité à soumettre des sanctions potentielles (telles que des réductions) à la gouvernance de protocole, ou à déclencher directement des événements de réduction. Cela suppose également que la gouvernance de protocole agira dans l'intérêt supérieur du protocole et devra faire face aux défis d'incitation humaine impliqués dans tout consensus social.

La meilleure approche ?

Étant donné la large gamme de choix de vérification potentiels, il est souvent difficile de décider de la meilleure approche pour un nouveau protocole DePIN.

Les consensus et les preuves sont souvent irréalisables pour la vérification. Les protocoles DePIN traitent des services physiques, et le consensus ou les preuves ne peuvent garantir que des changements d'état computationnels (numériques, pas physiques). Pour utiliser le consensus ou les preuves pour la vérification d'un protocole DePIN, vous devez également utiliser un oracle qui vient avec son propre ensemble d'hypothèses de confiance (généralement plus faibles).

L'échantillonnage aléatoire est bien adapté aux protocoles DePIN car il est très efficace et basé sur la théorie des jeux, ce qui lui permet de bien fonctionner sur les services physiques. Le matériel de confiance et la liste blanche sont généralement le meilleur moyen de commencer car ils sont les plus simples, mais ils sont également les plus centralisés et les moins susceptibles de fonctionner à long terme.

Pourquoi DePIN est important

La cryptographie est devenue populaire par désir de retirer le contrôle monétaire des mains des États-nations, mais des services bien plus importants comme la connectivité Internet de base, l'électricité et l'accès à l'eau centralisent le pouvoir entre les mains de quelques-uns. En décentralisant ces réseaux, nous pouvons non seulement créer une société plus libre, mais aussi plus efficace et prospère.

Un avenir décentralisé signifie que de nombreuses personnes - pas seulement quelques-unes - peuvent contribuer à proposer de meilleures solutions. Il est enraciné dans l'idée que le capital humain latent existe partout. Si vous êtes enthousiaste à l'idée d'un système financier décentralisé, ou d'une plateforme de développement décentralisée, examinez les nombreux autres services essentiels basés sur le réseau que nous utilisons tous quotidiennement.


Guy WuolletIl est partenaire de l'équipe d'investissement crypto a16z. Il se concentre sur l'investissement à travers le crypto à tous les niveaux de la pile. Avant de rejoindre a16z, Guy a travaillé sur des recherches indépendantes en concert avec Protocol Labs. Son travail était axé sur la construction de protocoles de mise en réseau décentralisés et la mise à niveau de l'infrastructure Internet. Il est titulaire d'un B.S. en informatique de l'Université Stanford, où il a ramé dans l'équipe Varsity Crew.


Les opinions exprimées ici sont celles des membres individuels de AH Capital Management, L.L.C. ("a16z") cités et ne représentent pas les opinions de a16z ou de ses sociétés affiliées. Certaines informations contenues ici proviennent de sources tierces, y compris des entreprises du portefeuille des fonds gérés par a16z. Bien que provenant de sources réputées fiables, a16z n'a pas vérifié indépendamment ces informations et ne fait aucune déclaration sur l'exactitude actuelle ou durable des informations ou leur pertinence pour une situation donnée. De plus, ce contenu peut inclure des publicités de tiers ; a16z n'a pas examiné ces publicités et ne cautionne aucun contenu publicitaire qui y est contenu.

Ce contenu est fourni à titre informatif uniquement et ne doit pas être considéré comme un avis juridique, commercial, d'investissement ou fiscal. Vous devriez consulter vos propres conseillers à ce sujet. Les références à des valeurs mobilières ou des actifs numériques sont uniquement à des fins illustratives et ne constituent pas une recommandation d'investissement ou une offre de services de conseil en investissement. De plus, ce contenu n'est pas destiné aux investisseurs ou aux investisseurs potentiels et ne doit en aucun cas être pris en compte lors de la prise de décision d'investir dans un fonds géré par a16z. (Une offre d'investissement dans un fonds a16z ne sera faite que par le mémorandum de placement privé, l'accord de souscription et d'autres documents pertinents de tout tel fonds et doit être lu dans son intégralité.) Les investissements ou les sociétés de portefeuille mentionnés, référencés ou décrits ne sont pas représentatifs de tous les investissements dans les véhicules gérés par a16z, et il n'y a aucune garantie que les investissements seront rentables ou que d'autres investissements réalisés à l'avenir auront des caractéristiques ou des résultats similaires. Une liste des investissements réalisés par les fonds gérés par Andreessen Horowitz (à l'exclusion des investissements pour lesquels l'émetteur n'a pas autorisé a16z à les divulguer publiquement ainsi que des investissements non annoncés dans des actifs numériques négociés publiquement) est disponible àhttps://a16z.com/investments/.

Le contenu ne parle qu'à la date indiquée. Toutes les projections, estimations, prévisions, objectifs, perspectives et/ou opinions exprimées dans ces documents sont susceptibles de changer sans préavis et peuvent différer ou être contraires aux opinions exprimées par d'autres. Veuillez consulter https://a16z.com/disclosurespour des informations importantes supplémentaires.

Démenti:

  1. Cet article est reproduit à partir de [ a16zcrypto]. Tous les droits d'auteur appartiennent à l'auteur original [Guy Wuollet]. If there are objections to this reprint, please contact the Gate Learn et ils s’en occuperont rapidement.

  2. Clause de non-responsabilité: Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent aucun conseil en investissement.

  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, la copie, la distribution ou le plagiat des articles traduits est interdit.

Mulai Sekarang
Daftar dan dapatkan Voucher
$100
!