Libro blanco de Pi1

This is a fan site of PI NETWORK.
You can find the original Pi white paper in Official Site.
PI™, PI NETWORK™,  is a trademark of PI Community Company.

Prefacio

A medida que el mundo se vuelve cada vez más digital, la criptomoneda es el siguiente paso natural en la evolución del dinero. Pi es la primera moneda digital para la gente común, lo que representa un gran paso adelante en la adopción de la criptomoneda en todo el mundo.

Nuestra misión: Cree una plataforma de criptomonedas y contratos inteligentes asegurada y operada por personas comunes.

Nuestra visión: Construya el mercado peer-to-peer más inclusivo del mundo, impulsado por Pi, la criptomoneda más utilizada del mundo.

DESCARGO DE RESPONSABILIDAD para lectores más avanzados: debido a que la misión de Pi es ser lo más inclusiva posible, vamos a aprovechar esta oportunidad para presentarles a nuestros novatos en blockchain la madriguera del conejo 🙂


Introducción: Por qué son importantes las criptomonedas

Actualmente, nuestras transacciones financieras diarias dependen de un tercero de confianza para mantener un registro de transacciones. Por ejemplo, cuando realiza una transacción bancaria, el sistema bancario mantiene un registro y garantiza que la transacción es segura y confiable. Asimismo, cuando Cindy transfiere $ 5 a Steve usando PayPal, PayPal mantiene un registro central de $ 5 dólares debitados de la cuenta de Cindy y $ 5 acreditados a la de Steve. Los intermediarios como los bancos, PayPal y otros miembros del sistema económico actual juegan un papel importante en la regulación de las transacciones financieras del mundo.

Sin embargo, el papel de estos intermediarios de confianza también tiene limitaciones:

  1. Captura de valor injusta. Estos intermediarios acumulan miles de millones de dólares en creación de riqueza (la capitalización de mercado de PayPal es de ~ $ 130 mil millones), pero no transfieren prácticamente nada a sus clientes - la gente común sobre el terreno, cuyo dinero impulsa una proporción significativa de la economía mundial. Cada vez más personas se están quedando atrás.
  2. Matrícula. Los bancos y las empresas cobran tarifas elevadas por facilitar las transacciones. Estas tarifas a menudo afectan de manera desproporcionada a las poblaciones de bajos ingresos que tienen la menor cantidad de alternativas.
  3. Censura. Si un intermediario de confianza en particular decide que no debería poder mover su dinero, puede imponer restricciones al movimiento de su dinero.
  4. Autorizado. El intermediario de confianza actúa como un guardián que puede impedir arbitrariamente que alguien sea parte de la red.
  5. Seudónimo. En un momento en el que el tema de la privacidad está cobrando mayor urgencia, estos poderosos guardianes pueden revelar accidentalmente, o forzarlo a revelar, más información financiera sobre usted de la que podría desear.

El “sistema de efectivo electrónico de igual a igual” de Bitcoin, lanzado en 2009 por un programador (o grupo) anónimo Satoshi Nakamoto, fue un momento decisivo para la libertad del dinero. Por primera vez en la historia, las personas podían intercambiar valor de forma segura, sin necesidad de un tercero o intermediario de confianza. Pagar en Bitcoin significaba que personas como Steve y Cindy podían pagarse entre sí directamente, sin pasar por las tarifas institucionales, las obstrucciones y las intrusiones. Bitcoin era realmente una moneda sin fronteras, que impulsaba y conectaba una nueva economía global.

Introducción a los libros mayores distribuidos

Bitcoin logró esta hazaña histórica utilizando un distribuido registro. Si bien el sistema financiero actual se basa en el registro central tradicional de la verdad, el registro de Bitcoin lo mantiene una comunidad distribuida de "validadores", que acceden y actualizan este libro mayor público. Imagine el protocolo de Bitcoin como una "Hoja de Google" compartida globalmente que contiene un registro de transacciones, validado y mantenido por esta comunidad distribuida.

El avance de Bitcoin (y de la tecnología blockchain en general) es que, aunque el registro lo mantiene una comunidad, la tecnología les permite llegar siempre a un consenso sobre transacciones veraces, asegurando que los tramposos no puedan registrar transacciones falsas o superar el sistema. Este avance tecnológico permite la eliminación del intermediario centralizado, sin comprometer la seguridad financiera transaccional.

Beneficios de los libros de contabilidad distribuidos

Además de la descentralización, bitcoin o las criptomonedas en general, comparten algunas propiedades agradables que hacen que el dinero sea más inteligente y seguro, aunque las diferentes criptomonedas pueden ser más fuertes en algunas propiedades y más débiles en otras, según diferentes implementaciones de sus protocolos. Las criptomonedas se guardan en carteras criptográficas identificadas por una dirección de acceso público y están protegidas por una contraseña privada muy segura, llamada clave privada. Esta clave privada firma criptográficamente la transacción y es prácticamente imposible crear firmas fraudulentas. Esto proporciona seguridad y incautabilidad. A diferencia de las cuentas bancarias tradicionales que pueden ser confiscadas por las autoridades gubernamentales, la criptomoneda en su billetera nunca puede ser quitada por nadie sin su clave privada. Las criptomonedas son resistente a la censura debido a la naturaleza descentralizada porque cualquiera puede enviar transacciones a cualquier computadora en la red para que sean registradas y validadas. Las transacciones de criptomonedas son inmutable porque cada bloque de transacciones representa una prueba criptográfica (un hash) de todos los bloques anteriores que existían antes de eso. Una vez que alguien le envía dinero, no puede robarle su pago (es decir, no hay cheques sin fondos en blockchain). Algunas de las criptomonedas incluso pueden admitir transacciones atómicas. Los "contratos inteligentes" construidos sobre estas criptomonedas no se basan simplemente en la ley para su aplicación, sino que se hacen cumplir directamente a través de un código auditable públicamente, lo que los convierte en sin esperanzas y potencialmente puede deshacerse de los intermediarios en muchas empresas, por ejemplo, fideicomiso para bienes raíces.

Asegurar libros de contabilidad distribuidos (minería)

Uno de los desafíos de mantener un registro distribuido de transacciones es la seguridad, específicamente, cómo tener un libro mayor abierto y editable mientras se previene la actividad fraudulenta. Para abordar este desafío, Bitcoin introdujo un proceso novedoso llamado Minería (utilizando el algoritmo de consenso "Prueba de trabajo") para determinar quién es "de confianza" para realizar actualizaciones en el registro compartido de transacciones.

Puede pensar en la minería como un tipo de juego económico que obliga a los “Validadores” a demostrar su mérito cuando intentan agregar transacciones al registro. Para calificar, los validadores deben resolver una serie de complejos acertijos computacionales. El Validador que resuelve el rompecabezas primero es recompensado con la posibilidad de publicar el último bloque de transacciones. Publicar el último bloque de transacciones permite a los validadores "extraer" una recompensa en bloque, actualmente 12.5 bitcoins (o ~ $ 40,000 al momento de escribir este artículo).

Este proceso es muy seguro, pero exige una enorme potencia de cálculo y consumo de energía, ya que los usuarios esencialmente "gastan dinero" para resolver el rompecabezas computacional que les hace ganar más Bitcoin. La relación de quemado a recompensa es tan punitiva que siempre está en el interés propio de los Validadores publicar transacciones honestas en el registro de Bitcoin.


Problema: la centralización del poder y el dinero puso fuera de alcance a las criptomonedas de primera generación

En los primeros días de Bitcoin, cuando solo unas pocas personas trabajaban para validar transacciones y extraer los primeros bloques, cualquiera podía ganar 50 BTC simplemente ejecutando el software de minería de Bitcoin en su computadora personal. A medida que la moneda comenzó a ganar popularidad, los mineros inteligentes se dieron cuenta de que podían ganar más si tenían más de una computadora trabajando en la mía.

A medida que Bitcoin continuó aumentando de valor, empresas enteras comenzaron a surgir a la mía. Estas empresas desarrollaron chips especializados ("ASIC") y construyeron enormes granjas de servidores utilizando estos chips ASIC para extraer Bitcoin. La aparición de estas enormes corporaciones mineras, conocidas impulsó la fiebre del oro de Bitcoin, lo que dificulta que la gente común contribuya a la red y sea recompensada. Sus esfuerzos también comenzaron a consumir cantidades cada vez mayores de energía informática, lo que contribuyó al aumento de los problemas ambientales en todo el mundo.

La facilidad para extraer Bitcoin y el posterior aumento de las granjas mineras de Bitcoin produjeron rápidamente una centralización masiva del poder de producción y la riqueza en la red de Bitcoin. Para proporcionar algo de contexto, el 87% de todos los Bitcoins ahora son propiedad del 1% de su red, muchas de estas monedas se extrajeron virtualmente gratis en sus primeros días. Como otro ejemplo, Bitmain, una de las operaciones mineras más grandes de Bitcoin se ha ganado miles de millones en ingresos y beneficios.

La centralización del poder en la red de Bitcoin lo hace muy difícil y costoso para la persona promedio. Si desea adquirir Bitcoin, sus opciones más fáciles son:

  1. Míelo usted mismo. Simplemente conecte el hardware especializado (aquí una plataforma en Amazon, ¡si estás interesado!) y ve a la ciudad. Solo sepa que, dado que competirá contra granjas de servidores masivas de todo el mundo, consumiendo tanta energía como el país de Suiza, no podrá extraer mucha
  2. Compre Bitcoin en un intercambio. Hoy en día, puede comprar Bitcoin a un precio unitario de $ 3500 / moneda en el momento de escribir este artículo (nota: ¡puede comprar una cantidad fraccionada de Bitcoin!) Por supuesto, también estaría asumiendo un riesgo sustancial al hacerlo como el precio de Bitcoin. es bastante volátil.

Bitcoin fue el primero en mostrar cómo la criptomoneda podría alterar el modelo financiero actual, brindando a las personas la capacidad de realizar transacciones sin tener un tercero en el camino. El aumento de la libertad, la flexibilidad y la privacidad continúa impulsando la marcha inevitable hacia las monedas digitales como una nueva norma. A pesar de sus beneficios, la concentración de dinero y poder de Bitcoin (probablemente no intencionada) presenta una barrera significativa para la adopción generalizada. El equipo central de Pi ha realizado una investigación para tratar de comprender por qué las personas se muestran reacias a ingresar al espacio de las criptomonedas. La gente mencionó constantemente el riesgo de invertir / minar como una barrera clave para la entrada.


Solución: Pi - Habilitación de la minería en teléfonos móviles

Después de identificar estas barreras clave para la adopción, el Pi Core Team se propuso encontrar una forma que permitiera a la gente común minar (o ganar recompensas en criptomonedas por validar transacciones en un registro distribuido de transacciones). Como recordatorio, uno de los principales desafíos que surgen al mantener un registro distribuido de transacciones es garantizar que las actualizaciones de este registro abierto no sean fraudulentas. Si bien el proceso de Bitcoin para actualizar su registro está probado (quema energía / dinero para demostrar confiabilidad), no es muy amigable para el usuario (¡o el planeta!). Para Pi, introdujimos el requisito de diseño adicional de emplear un algoritmo de consenso que también sería extremadamente fácil de usar e idealmente permitiría la minería en computadoras personales y teléfonos móviles.

Al comparar los algoritmos de consenso existentes (el proceso que registra las transacciones en un libro mayor distribuido), el Protocolo de consenso Stellar surge como el candidato principal para permitir la minería móvil, fácil de usar. Protocolo de consenso estelar (SCP) fue diseñado por David Mazières, profesor de Ciencias de la Computación en Stanford, quien también se desempeña como Científico Jefe en el Fundación de desarrollo estelar. SCP utiliza un mecanismo novedoso llamado Acuerdos bizantinos federados para garantizar que las actualizaciones de un libro mayor distribuido sean precisas y confiables. SCP también se implementa en la práctica a través de la cadena de bloques Stellar que ha estado operando desde 2015.

Una introducción simplificada a los algoritmos de consenso

Antes de saltar a la introducción del algoritmo de consenso Pi, es útil tener una explicación simple sobre lo que hace un algoritmo de consenso para una cadena de bloques y los tipos de algoritmos de consenso que generalmente utilizan los protocolos de cadena de bloques actuales, por ejemplo, Bitcoin y SCP. Esta sección está escrita explícitamente de una manera simplificada en aras de la claridad y no está completa. Para mayor precisión, consulte la sección Adaptaciones a SCP a continuación y lea el documento de protocolo de consenso estelar.

Una cadena de bloques es un sistema distribuido tolerante a fallas que tiene como objetivo ordenar totalmente una lista de bloques de transacciones. Los sistemas distribuidos tolerantes a fallas son un área de la informática que se ha estudiado durante muchas décadas. Se les llama sistemas distribuidos porque no tienen un servidor centralizado sino que están compuestos por una lista descentralizada de computadoras (llamada nodos o colegas) que necesitan llegar a un consenso sobre cuál es el contenido y el orden total de los bloques. También se les llama tolerantes a fallas porque pueden tolerar un cierto grado de nodos defectuosos en el sistema (por ejemplo, hasta el 33% de los nodos pueden tener fallas y el sistema en general continúa funcionando normalmente).

Hay dos categorías amplias de algoritmos de consenso: los que eligen un nodo como líder que produce el siguiente bloque, y aquellos en los que no hay un líder explícito pero todos los nodos llegan a un consenso sobre cuál es el siguiente bloque después de intercambiar votos por enviándose mensajes de computadora entre sí. (Estrictamente hablando, la última oración contiene múltiples inexactitudes, pero nos ayuda a explicar los trazos generales).

Bitcoin utiliza el primer tipo de algoritmo de consenso: todos los nodos de bitcoin compiten entre sí para resolver un rompecabezas criptográfico. Debido a que la solución se encuentra al azar, esencialmente el nodo que encuentra la solución primero, por casualidad, es elegido líder de la ronda que produce el siguiente bloque. Este algoritmo se llama "Prueba de trabajo" y resulta en un gran consumo de energía.

Una introducción simplificada al Protocolo de consenso estelar

Pi utiliza el otro tipo de algoritmos de consenso y se basa en el Protocolo de consenso estelar (SCP) y un algoritmo llamado Acuerdo bizantino federado (FBA). Dichos algoritmos no tienen desperdicio de energía, pero requieren el intercambio de muchos mensajes de red para que los nodos lleguen a un "consenso" sobre cuál debería ser el siguiente bloque. Cada nodo puede determinar de forma independiente si una transacción es válida o no, por ejemplo, la autoridad para realizar la transición y el doble gasto, basándose en la firma criptográfica y el historial de transacciones. Sin embargo, para que una red de computadoras acuerde qué transacciones registrar en un bloque y el orden de estas transacciones y bloques, necesitan enviarse mensajes entre sí y tener múltiples rondas de votación para llegar a un consenso. Intuitivamente, tales mensajes de diferentes computadoras en la red sobre qué bloque es el siguiente se verían así: "Yo proponer todos votamos para que el bloque A sea el siguiente ”; "I votar para que el bloque A sea el siguiente bloque ”; "I confirmar que la mayoría de los nodos en los que confío también votaron por el bloque A ”, a partir del cual el algoritmo de consenso permite a este nodo concluir que“ A es el siguiente bloque; y no puede haber otro bloque que no sea A como el siguiente bloque ”; Aunque los pasos de votación anteriores parecen muchos, Internet es suficientemente rápido y estos mensajes son livianos, por lo que dichos algoritmos de consenso son más livianos que la prueba de trabajo de Bitcoin. Un representante importante de tales algoritmos se llama Tolerancia a fallas bizantinas (BFT). Varias de las principales cadenas de bloques de la actualidad se basan en variantes de BFT, como NEO y Ripple.

Una de las principales críticas de BFT es que tiene un punto de centralización: debido a que la votación está involucrada, el conjunto de nodos que participan en el “quórum” de votación está determinado centralmente por el creador del sistema en su inicio. La contribución de Logística de Amazon es que, en lugar de tener un quórum determinado de forma centralizada, cada nodo establece sus propios "segmentos de quórum", que a su vez formarán quórum diferentes. Los nuevos nodos pueden unirse a la red de forma descentralizada: declaran los nodos en los que confían y convencen a otros nodos de que confíen en ellos, pero no tienen que convencer a ninguna autoridad central.

SCP es una instanciación de FBA. En lugar de quemar energía como en el algoritmo de consenso de prueba de trabajo de Bitcoin, los nodos SCP aseguran el registro compartido al responder por otros nodos en la red como confiables. Cada nodo de la red crea un segmento de quórum, que consta de otros nodos de la red que consideran confiables. Los quórums se forman en función de los segmentos de quórum de sus miembros, y un validador solo aceptará nuevas transacciones si y solo si una proporción de nodos en sus quórums también aceptará la transacción. A medida que los validadores de la red construyen sus quórums, estos quórums ayudan a los nodos a llegar a un consenso sobre las transacciones con garantía de seguridad. Puede obtener más información sobre el Protocolo de consenso estelar consultando este resumen técnico de SCP.

Adaptaciones de Pi al Protocolo de Consenso Estelar (SCP)

El algoritmo de consenso de Pi se construye sobre SCP. SCP ha sido probado formalmente [Mazieres 2015] y actualmente se implementa dentro de Stellar Network. A diferencia de Stellar Network, que consta principalmente de empresas e instituciones (por ejemplo, IBM) como nodos, Pi pretende permitir que los dispositivos de las personas contribuyan a nivel de protocolo y sean recompensados, incluidos teléfonos móviles, portátiles y ordenadores. A continuación se muestra una introducción sobre cómo Pi aplica SCP para permitir la minería por parte de individuos.

Hay cuatro roles que los usuarios de Pi pueden desempeñar, como mineros de Pi. A saber:

  • Pionero. Un usuario de la aplicación móvil Pi que simplemente confirma a diario que no es un "robot". Este usuario valida su presencia cada vez que inicia sesión en la aplicación. También pueden abrir la aplicación para solicitar transacciones (por ejemplo, realizar un pago en Pi a otro Pioneer)
  • Contribuyente. Un usuario de la aplicación móvil Pi que contribuye proporcionando una lista de pioneros que conoce y en los que confía. En conjunto, los contribuyentes de Pi construirán un gráfico de confianza global.
  • Embajador. Un usuario de la aplicación móvil Pi que está introduciendo a otros usuarios en la red Pi.
  • Nodo. Un usuario que es un pionero, un colaborador que usa la aplicación móvil Pi y que también está ejecutando el software del nodo Pi en su computadora de escritorio o portátil. El software del nodo Pi es el software que ejecuta el algoritmo central de SCP, teniendo en cuenta la información del gráfico de confianza proporcionada por los Colaboradores.

Un usuario puede desempeñar más de uno de los roles anteriores. Todos los roles son necesarios, por lo tanto, todos los roles son recompensados ​​con Pi recién acuñado a diario, siempre que hayan participado y contribuido durante ese día determinado. En la definición vaga de un "minero" que es un usuario que recibe moneda recién acuñada como recompensa por las contribuciones, los cuatro roles se consideran mineros Pi. Definimos "minería" de manera más amplia que su significado tradicional equivalente a ejecutar un algoritmo de consenso de prueba de trabajo como en Bitcoin o Ethereum.

En primer lugar, debemos enfatizar que el software Pi Node aún no se ha lanzado. Entonces, esta sección se ofrece más como un diseño arquitectónico y como una solicitud para solicitar comentarios de la comunidad técnica. Este software será completamente de código abierto y también dependerá en gran medida de Stellar-Core, que también es un software de código abierto, disponible. aquí. Esto significa que cualquier miembro de la comunidad podrá leerlo, comentarlo y proponer mejoras. A continuación se muestran los cambios propuestos por Pi a SCP para permitir la minería mediante dispositivos individuales.

Nodos

Por legibilidad, definimos como nodo correctamente conectado para ser lo que el documento de SCP se refiere como un nodo intacto. Además, para facilitar la lectura, definimos como red Pi principal para ser el conjunto de todos los nodos intactos en la red Pi. La tarea principal de cada Nodo es configurarse para conectarse correctamente a la red Pi principal. Intuitivamente, un nodo conectado incorrectamente a la red principal es similar a un nodo de Bitcoin que no está conectado a la red principal de bitcoin.

En términos de SCP, para que un nodo se conecte correctamente significa que este nodo debe elegir un "segmento de quórum" de manera que todos los quórums resultantes que incluyen este nodo se crucen con los quórums de la red existente. Más precisamente, un nodo vn + 1 está correctamente conectado a una red principal N de n nodos ya conectados correctamente (v1, v2, ..., vnorte) si el sistema resultante N 'de n + 1 nodos (v1, v2, ..., vn + 1) disfruta de la intersección del quórum. En otras palabras, N 'disfruta de una intersección de quórum si dos de sus quórum comparten un nodo. - es decir, para todos los quórumes U1 y tú2, U1∩U2 ≠ ∅.

La principal contribución de Pi sobre la implementación de consenso de Stellar existente es que introduce el concepto de un gráfico de confianza proporcionado por los contribuyentes de Pi como información que puede ser utilizada por los nodos de Pi cuando están configurando sus configuraciones para conectarse a la red principal de Pi. .

Al elegir sus porciones de quórum, estos Nodos deben tener en cuenta el gráfico de confianza proporcionado por los Colaboradores, incluido su propio círculo de seguridad. Para ayudar en esta decisión, tenemos la intención de proporcionar un software de análisis de gráficos auxiliar para ayudar a los usuarios que ejecutan Nodes a tomar decisiones lo más informadas posible. La producción diaria de este software incluirá:

  • una lista clasificada de nodos ordenados por su distancia desde el nodo actual en el gráfico de confianza; una lista clasificada de nodos basada en un rango de página análisis de nodos en el gráfico de confianza
  • una lista de nodos informados por la comunidad como defectuosos de alguna manera una lista de nuevos nodos que buscan unirse a la red
  • una lista de los artículos más recientes de la web sobre la palabra clave "nodos Pi que se comportan mal" y otras palabras clave relacionadas; una representación visual de los nodos que comprenden la red Pi similar a lo que se muestra en Monitor de StellarBeat Quorum [código fuente]
  • un explorador de quórum similar a QuorumExplorer.com [código fuente]
  • una herramienta de simulación como la de Monitor de StellarBeat Quorum que muestra los impactos resultantes esperados en la conectividad de estos nodos a la red Pi cuando cambia la configuración del nodo actual.

Un problema de investigación interesante para el trabajo futuro es desarrollar algoritmos que puedan tomar en consideración el gráfico de confianza y sugerir a cada nodo una configuración óptima, o incluso establecer esa configuración automáticamente. En la primera implementación de la red Pi, mientras que los usuarios que ejecutan nodos pueden actualizar su configuración de nodos en cualquier momento, se les pedirá que confirmen sus configuraciones diariamente y se les pedirá que las actualicen si lo consideran oportuno.

Usuarios de aplicaciones móviles

Cuando un Pioneer necesita confirmar que se ha ejecutado una transacción determinada (por ejemplo, que ha recibido Pi), abre la aplicación móvil. En ese momento, la aplicación móvil se conecta a uno o más nodos para preguntar si la transacción se registró en el libro mayor y también para obtener el número de bloque más reciente y el valor hash de ese bloque. Si ese Pioneer también está ejecutando un Nodo, la aplicación móvil se conecta al propio nodo de ese Pioneer. Si el Pioneer no está ejecutando un nodo, entonces la aplicación se conecta a varios nodos y para verificar esta información. Los pioneros tendrán la capacidad de seleccionar a qué nodos quieren que se conecten sus aplicaciones. Pero para que sea sencillo para la mayoría de los usuarios, la aplicación debe tener un conjunto de nodos predeterminado razonable, por ejemplo, un número de nodos más cercano al usuario según el gráfico de confianza, junto con una selección aleatoria de nodos con un alto rango de páginas. Solicitamos su opinión sobre cómo se debe seleccionar el conjunto predeterminado de nodos para Pioneers móviles.

Recompensas mineras

Una hermosa propiedad del algoritmo SCP es que es más genérico que una cadena de bloques. Coordina el consenso en un sistema distribuido de nodos. Esto significa que el mismo algoritmo central no solo se usa cada pocos segundos para registrar nuevas transacciones en nuevos bloques, sino que también se puede usar para ejecutar periódicamente cálculos más complejos. Por ejemplo, una vez a la semana, la red estelar la usa para calcular la inflación en la red estelar y asignar los tokens recién acuñados proporcionalmente a todos los tenedores de monedas estelares (la moneda de Stellar se llama lúmenes). De manera similar, la red Pi emplea SCP una vez al día para calcular la nueva distribución de Pi en toda la red en todos los mineros de Pi (pioneros, contribuyentes, embajadores, nodos) que participaron activamente en un día determinado. En otras palabras, las recompensas de minería de Pi se calculan solo una vez al día y no en cada bloque de la cadena de bloques.

A modo de comparación, Bitcoin asigna recompensas mineras en cada bloque y le da toda la recompensa al minero que tuvo la suerte de poder resolver una tarea aleatoria computacionalmente intensiva. Esta recompensa en Bitcoin actualmente 12.5 Bitcoin (~ $ 40K) se otorga a solo un minero cada 10 minutos. Esto hace que sea muy poco probable que un minero determinado obtenga recompensas. Como solución a eso, los mineros de bitcoins se están organizando en grupos de minería centralizados, todos los cuales contribuyen con poder de procesamiento, aumentando la probabilidad de obtener recompensas y, finalmente, compartiendo proporcionalmente esas recompensas. Los grupos de minería no son solo puntos de centralización, sino que también sus operadores obtienen recortes que reducen la cantidad que se destina a los mineros individuales. En Pi, no hay necesidad de pools de minería, ya que una vez al día todos los que contribuyeron obtienen una distribución meritocrática de Pi nuevo.

Tarifas de transacción

Al igual que en las transacciones de Bitcoin, las tarifas son opcionales en la red Pi. Cada bloque tiene un cierto límite de cuántas transacciones se pueden incluir en él. Cuando no hay acumulación de transacciones, las transacciones tienden a ser gratuitas. Pero si hay más transacciones, los nodos las ordenan por tarifa, con las transacciones de tarifa más alta en la parte superior y eligen solo las transacciones principales para incluirlas en los bloques producidos. Esto lo convierte en un mercado abierto. Implementación: las tarifas se dividen proporcionalmente entre los nodos una vez al día. En cada bloque, la tarifa de cada transacción se transfiere a una billetera temporal desde donde al final del día se distribuye a los mineros activos del día. Esta billetera tiene una clave privada desconocida. Las transacciones dentro y fuera de esa billetera son forzadas por el propio protocolo bajo el consenso de todos los nodos de la misma manera que el consenso también acuña una nueva Pi todos los días.

Limitaciones y trabajo futuro

SCP has been extensively tested for several years as part of the Stellar Network, which at the time of this writing is the ninth largest cryptocurrency in the world. This gives us a quite large degree of confidence in it. One ambition of the Pi project is to scale the number of nodes in the Pi network to be larger than the number of nodes in the Stellar network to allow more everyday users to participate in the core consensus algorithm. Increasing the number of nodes, will inevitably increase the number of network messages that must be exchanged between them. Even though these messages are much smaller than an image or a youtube video, and the Internet today can reliably transfer videos quickly, the number of messages necessary increases with the number of participating nodes, which can become bottleneck to the speed of reaching consensus. This will ultimately slow down the rate, at which new blocks and new transactions are recorded in the network. Thankfully, Stellar is currently much faster than Bitcoin. At the moment, Stellar is calibrated to produce a new block every 3 to 5 seconds, being able to support thousands of transactions per second. By comparison, Bitcoin produces a new block every 10 minutes. Moreover, due to Bitcoin’s lack in the safety guarantee, Bitcoin’s blockchain in rare occasions can be overwritten within the first hour. This means that a user of Bitcoin must wait about 1 hour before they can be sure that a transaction is considered final. SCP guarantees safety, which means after 3-5 seconds one is certain about a transaction. So even with the potential scalability bottleneck,  Pi expects to achieve transaction finality faster than Bitcoin and possibly slower than Stellar, and process more transactions per second than Bitcoin and possibly fewer than Stellar.


Si bien la escalabilidad de SCP sigue siendo un problema de investigación abierto. Hay varias formas prometedoras en las que se pueden acelerar las cosas. Una posible solución de escalabilidad es bloXroute. BloXroute propone una red de distribución blockchain (BDN) que utiliza una red global de servidores optimizados para el rendimiento de la red. Si bien cada BDN está controlado centralmente por una organización, ofrecen una aceleración de paso de mensajes demostrablemente neutral. Es decir, los BDN solo pueden servir a todos los nodos de manera justa sin discriminación, ya que los mensajes están encriptados. Esto significa que el BDN no sabe de dónde vienen los mensajes, adónde van o qué hay dentro. De esta manera, los nodos Pi pueden tener dos rutas de paso de mensajes: una rápida a través de BDN, que se espera que sea confiable la mayor parte del tiempo, y su interfaz original de paso de mensajes peer-to-peer que es completamente descentralizada y confiable, pero más lenta. La intuición de esta idea es vagamente similar al almacenamiento en caché: el caché es un lugar donde una computadora puede acceder a los datos muy rápidamente, acelerando el cálculo promedio, pero no se garantiza que siempre tenga toda la información necesaria. Cuando falla la memoria caché, la computadora se ralentiza pero no ocurre nada catastrófico. Otra solución puede ser el reconocimiento seguro de mensajes de multidifusión en redes abiertas Peer-to-Peer [Nicolosi y Mazieres 2004] para acelerar la propagación de mensajes entre pares.


Modelo económico Pi: equilibrio entre escasez y acceso

Pros y contras de los modelos económicos de primera generación

Una de las innovaciones más impresionantes de Bitcoin es su unión de sistemas distribuidos con la teoría de juegos económicos.

Pros

Suministro fijo

El modelo económico de Bitcoin es simple. Solo existirán 21 millones de Bitcoin. Este número se establece en código. Con solo 21 millones para circular entre 7.500 millones de personas en todo el mundo, no hay suficiente Bitcoin para todos. Esta escasez es uno de los impulsores más importantes del valor de Bitcoin.

Recompensa de bloque decreciente

El esquema de distribución de Bitcoin, que se muestra a continuación, refuerza aún más esta sensación de escasez. La recompensa de minería de bloques de Bitcoin se reduce a la mitad cada 210.000 bloques (aproximadamente cada ~ 4 años). En sus primeros días, la recompensa de bloques de Bitcoin era de 50 monedas. Ahora, la recompensa es 12.5 y disminuirá aún más a 6.25 monedas en mayo de 2020. La tasa de distribución decreciente de Bitcoin significa que, incluso a medida que aumenta el conocimiento de la moneda, hay menos para extraer.

Contras

Medios invertidos desiguales

El modelo de distribución invertida de Bitcoin (menos personas ganan más al principio y más personas ganan menos hoy) es uno de los principales contribuyentes a su distribución desigual. Con tanto Bitcoin en manos de algunos de los primeros usuarios, los nuevos mineros están "quemando" más energía por menos bitcoins.

El acaparamiento inhibe el uso como medio de intercambio

Aunque Bitcoin se lanzó como un sistema de "efectivo electrónico de igual a igual", la relativa escasez de Bitcoin ha impedido el objetivo de Bitcoin de servir como un medio de intercambio. La escasez de Bitcoin ha llevado a su percepción como una forma de "oro digital" o una reserva digital de valor. El resultado de esta percepción es que muchos poseedores de Bitcoin no están dispuestos a gastar Bitcoin en los gastos diarios.

El modelo económico Pi

Pi, por otro lado, busca lograr un equilibrio entre crear una sensación de escasez para Pi y, al mismo tiempo, garantizar que una gran cantidad no se acumule en una cantidad muy pequeña de manos. Queremos asegurarnos de que nuestros usuarios ganen más Pi a medida que realizan contribuciones a la red. El objetivo de Pi es construir un modelo económico que sea lo suficientemente sofisticado para lograr y equilibrar estas prioridades sin dejar de ser lo suficientemente intuitivo para que las personas lo utilicen.

Requisitos de diseño del modelo económico de Pi:

  • Sencillo: Construya un modelo intuitivo y transparente
  • Distribución justa: Dar acceso a Pi a una masa crítica de la población mundial
  • Escasez: Crea una sensación de escasez para mantener el precio de Pi a lo largo del tiempo.
  • Ganancia meritocrática: Recompensar las contribuciones para construir y mantener la red.

Pi - Suministro de tokens

Política de emisión de tokens

  1. Suministro máximo total = M + I + D
    1. M = recompensas mineras totales
    2. R = recompensas totales por referencias
    3. D = recompensas totales para desarrolladores
  2. M = ∫ f (P) dx donde f es una función decreciente logarítmicamente
    1. P = Número de población (p. Ej., Primera persona en unirse, segunda persona en unirse, etc.)
  3. R = r * M
    1. r = tasa de referencia (50% total o 25% tanto para la referencia como para el árbitro)
  1. D = t * (M + R)
  2. t = tasa de recompensa del desarrollador (25%)

M - Suministro minero (basado en suministro minero fijo acuñado por persona)

A diferencia de Bitcoin, que creó un suministro fijo de monedas para toda la población mundial, Pi crea un suministro fijo de Pi por cada persona que se une a la red hasta los primeros 100 millones de participantes. En otras palabras, por cada persona que se une a la Red Pi, se acuña previamente una cantidad fija de Pi. Este suministro luego se libera durante la vida útil de ese miembro en función de su nivel de compromiso y contribución a la seguridad de la red. El suministro se libera utilizando una función de disminución exponencial similar a la de Bitcoin durante la vida del miembro.

R - Suministro de referencias (basado en la recompensa de referencia fija acuñada por persona y la referencia y el árbitro en blanco y negro compartidos)

Para que una moneda tenga valor, debe distribuirse ampliamente. Para incentivar este objetivo, el protocolo también genera una cantidad fija de Pi que sirve como un bono de referencia tanto para el referidor como para el árbitro (o tanto para el padre como para la descendencia) .Este grupo compartido puede ser explotado por ambas partes durante su vida, cuando ambas partes están minando activamente. Tanto el referidor como el árbitro pueden recurrir a este grupo para evitar modelos de explotación en los que los referidos pueden "aprovecharse" de sus árbitros. El bono de referencia sirve como un incentivo a nivel de red para hacer crecer la Red Pi y al mismo tiempo incentivar la participación de los miembros en la protección activa de la red.

D - Suministro de recompensas para desarrolladores (Pi adicional acuñado para respaldar el desarrollo continuo)

Pi financiará su desarrollo continuo con una "Recompensa de desarrollador" que se acuña junto con cada moneda Pi que se acuña para minería y referencias. Tradicionalmente, los protocolos de criptomonedas han acuñado una cantidad fija de suministro que se coloca inmediatamente en la tesorería. Debido a que el suministro total de Pi depende del número de miembros en la red, Pi acuña progresivamente su recompensa de desarrollador a medida que la red escala. La acuñación progresiva de la recompensa de desarrollador de Pi tiene como objetivo alinear los incentivos de los contribuyentes de Pi con la salud general de la red.

f es una función logarítmicamente decreciente: los primeros miembros ganan más

Si bien Pi busca evitar concentraciones extremas de riqueza, la red también busca recompensar a los miembros anteriores y sus contribuciones con una proporción relativamente mayor de Pi. Cuando las redes como Pi están en sus inicios, tienden a proporcionar una utilidad menor a los participantes. Por ejemplo, imagine tener el primer teléfono del mundo. Sería una gran innovación tecnológica pero no de gran utilidad. Sin embargo, a medida que más personas adquieren teléfonos, cada titular de un teléfono obtiene más utilidad de la red. Para recompensar a las personas que llegan temprano a la red, la recompensa minera individual de Pi y las recompensas por referencias disminuyen en función de la cantidad de personas en la red. En otras palabras, hay una cierta cantidad de Pi que está reservada para cada "ranura" en la Red Pi.


Utilidad: agrupar y monetizar nuestro tiempo en línea

Hoy, todos están sentados en un verdadero tesoro de recursos sin explotar. Cada uno de nosotros pasamos horas al día en nuestros teléfonos. Mientras estamos en nuestros teléfonos, cada una de nuestras vistas, publicaciones o clics genera ganancias extraordinarias para las grandes corporaciones. En Pi, creemos que las personas tienen derecho a capturar el valor creado a partir de sus recursos.

Todos sabemos que podemos hacer más juntos de lo que podemos hacer solos. En la web de hoy, las corporaciones masivas como Google, Amazon, Facebook tienen una inmensa influencia contra los consumidores individuales. Como resultado, pueden capturar la mayor parte del valor creado por los consumidores individuales en la web. Pi nivela el campo de juego al permitir que sus miembros pongan en común sus recursos colectivos para que puedan obtener una parte del valor que crean.

El gráfico a continuación es Pi Stack, donde vemos oportunidades particularmente prometedoras para ayudar a nuestros miembros a capturar valor. A continuación, profundizamos en cada una de estas áreas.

Presentamos Pi Stack: liberando recursos infrautilizados

Pi Ledger y gráfico de confianza compartido: escalar la confianza en la Web

Uno de los mayores desafíos en Internet es saber en quién confiar. Hoy en día, confiamos en los sistemas de calificación de proveedores como Amazon, eBay, Yelp, para saber con quién podemos realizar transacciones en Internet. A pesar de que nosotros, los clientes, hacemos el arduo trabajo de calificar y revisar a nuestros pares, estos intermediarios de Internet capturan la mayor parte del valor creado con este trabajo.

El algoritmo de consenso de Pi, descrito anteriormente, crea una capa de confianza nativa que escala la confianza en la web sin intermediarios. Si bien el valor de un círculo de seguridad individual es pequeño, el conjunto de nuestros círculos de seguridad individuales crea un “gráfico de confianza” global que ayuda a las personas a comprender en quién se puede confiar en la red Pi. El gráfico de confianza global de Pi Network facilitará las transacciones entre extraños que de otro modo no hubieran sido posibles. La moneda nativa de Pi, a su vez, permite a todos los que contribuyen a la seguridad de la red capturar una parte del valor que han ayudado a crear.

El mercado de la atención de Pi: trueque de atención y tiempo no utilizados

Pi permite a sus miembros unir su atención colectiva para crear un mercado de atención mucho más valioso que la atención de cualquier individuo por sí sola. La primera aplicación construida en esta capa será una escaso canal de redes sociales actualmente alojado en la pantalla de inicio de la aplicación. Puedes pensar en el escaso canal de redes sociales como Instagram con una publicación global a la vez. Los pioneros pueden apostar a Pi para atraer la atención de otros miembros de la red, compartiendo contenido (por ejemplo, texto, imágenes, videos) o haciendo preguntas que buscan aprovechar la sabiduría colectiva de la comunidad. En Pi Network, todos tienen la oportunidad de ser influenciadores o de aprovechar la sabiduría de la multitud. Hasta la fecha, el equipo central de Pi ha estado utilizando este canal para sondear la opinión de la comunidad sobre las opciones de diseño para Pi (por ejemplo, la comunidad votó sobre el diseño y los colores del logotipo de Pi). Hemos recibido muchas respuestas y comentarios valiosos de la comunidad sobre el proyecto. Una posible dirección futura es abrir el mercado de atención para que cualquier Pioneer use Pi para publicar su contenido, mientras expande la cantidad de canales alojados en la Red Pi.

Además de intercambiar atención con sus pares, los Pioneros también pueden optar por intercambiar con empresas que buscan su atención. El estadounidense promedio ve entre 4.000 y 10.000 anuncios al día. Las empresas luchan por nuestra atención y pagan enormes cantidades de dinero por ello. Pero nosotros, los clientes, no recibimos ningún valor de estas transacciones. En el mercado de atención de Pi, las empresas que buscan llegar a Pioneers tendrán que compensar a su audiencia en Pi. El mercado publicitario de Pi será estrictamente opcional y brindará una oportunidad para que los pioneros moneticen uno de sus mayores recursos sin explotar: su atención.

El mercado de trueque de Pi: cree su escaparate virtual personal

Además de aportar confianza y atención a la Red Pi, esperamos que los Pioneros puedan contribuir con sus habilidades y servicios únicos en el futuro. La aplicación móvil de Pi también servirá como un punto de venta donde los miembros de Pi pueden ofrecer sus bienes y servicios sin explotar a través de un "escaparate virtual" a otros miembros de la red Pi. Por ejemplo, un miembro ofrece una habitación infrautilizada en su apartamento para alquilar a otros miembros de la red Pi. Además de los activos reales, los miembros de la Red Pi también podrán ofrecer habilidades y servicios a través de sus escaparates virtuales. Por ejemplo, un miembro de Pi Network podría ofrecer sus habilidades de programación o diseño en el mercado de Pi. Con el tiempo, el valor de Pi estará respaldado por una creciente canasta de bienes y servicios.

App Store descentralizada de Pi: Reduciendo la barrera de entrada para los creadores

La moneda compartida, el gráfico de confianza y el mercado de Pi Network serán el terreno para un ecosistema más amplio de aplicaciones descentralizadas. Hoy en día, cualquier persona que quiera iniciar una aplicación necesita arrancar su infraestructura técnica y su comunidad desde cero. La tienda de aplicaciones descentralizadas de Pi permitirá a los desarrolladores de Dapp aprovechar la infraestructura existente de Pi, así como los recursos compartidos de la comunidad y los usuarios. Los emprendedores y desarrolladores pueden proponer nuevos Dapps a la comunidad con solicitudes de acceso a los recursos compartidos de la red. Pi también construirá sus Dapps con cierto grado de interoperabilidad para que las Dapps puedan hacer referencia a datos, activos y procesos en otras aplicaciones descentralizadas.


Gobernanza: criptomoneda para y por la gente

Desafíos con modelos de gobernanza de primera generación

La confianza es la base de cualquier sistema monetario exitoso. Uno de los factores más importantes que genera confianza es gobernancia, o el proceso mediante el cual se implementan cambios en el protocolo a lo largo del tiempo. A pesar de su importancia, la gobernanza es a menudo uno de los los aspectos más pasados ​​por alto de los sistemas criptoeconómicos.

Las redes de primera generación como Bitcoin evitaron en gran medida los mecanismos de gobernanza formales (o "dentro de la cadena") en favor de los mecanismos informales (o "fuera de la cadena") que surgen de una combinación de diseño de roles e incentivos. Según la mayoría de las medidas, los mecanismos de gobernanza de Bitcoin han tenido bastante éxito, lo que ha permitido que el protocolo crezca drásticamente en escala y valor desde su inicio. Sin embargo, también ha habido algunos desafíos. La concentración económica de Bitcoin ha llevado a una concentración del poder político. El resultado es que la gente común puede quedar atrapada en medio de batallas destructivas entre poseedores masivos de Bitcoin. Uno de los ejemplos más recientes de este desafío ha sido el batalla entre Bitcoin y Bitcoin Cash. Estas guerras civiles pueden terminar en una bifurcación donde o donde el blockchain. Para los poseedores de tokens, las bifurcaciones duras son inflacionistas y pueden amenazar el valor de sus tenencias.

Modelo de gobernanza de Pi: un plan de dos fases

En un artículo que desafía los méritos de la gobernanza en cadena, Vlad Zamfir, uno de los desarrolladores principales de Ethereum, argumenta que la gobernanza de blockchain “no es un problema de diseño abstracto. Es un problema social aplicado.Uno de los puntos clave de Vlad es que es muy difícil diseñar sistemas de gobernanza “a priori” o ante observaciones de los desafíos particulares que surgen de un sistema político específico. Un ejemplo histórico es la fundación de Estados Unidos. El primer experimento con la democracia en los Estados Unidos, los Artículos de la Confederación, fracasó después de un experimento de ocho años. Los Padres Fundadores de los Estados Unidos pudieron entonces aprovechar las lecciones del Artículo de Confederación para elaborar la Constitución, un experimento mucho más exitoso.

Para construir un modelo de gobernanza duradero, Pi seguirá un plan de dos fases.

Modelo de gobernanza provisional (<5 millones de miembros)

Hasta que la red alcance una masa crítica de 5 millones de miembros, Pi operará bajo un modelo de gobernanza provisional. Este modelo se asemejará más a los modelos de gobernanza "fuera de la cadena" empleados actualmente por protocolos como Bitcoin y Ethereum, con el equipo central de Pi desempeñando un papel importante en la orientación del desarrollo del protocolo. Sin embargo, el Core Team de Pi seguirá dependiendo en gran medida de las aportaciones de la comunidad. La propia aplicación móvil de Pi es donde el equipo central de Pi ha estado solicitando aportes de la comunidad y comprometiéndose con los Pioneros. Pi acepta las críticas y sugerencias de la comunidad, que se implementan mediante las funciones abiertas para comentarios de la página de inicio de Pi, las preguntas frecuentes y el documento técnico. Siempre que las personas navegan por estos materiales en los sitios web de Pi, pueden enviar comentarios sobre una sección específica allí mismo para hacer preguntas y hacer sugerencias. Las reuniones de Pioneer sin conexión que el equipo central de Pi ha estado organizando también serán un canal importante para las aportaciones de la comunidad.

Además, el equipo central de Pi desarrollará mecanismos de gobernanza más formales. Un sistema de gobernanza potencial es la democracia líquida. En la democracia líquida, cada Pionero tendrá la capacidad de votar sobre un tema directamente o de delegar su voto en otro miembro de la red. La democracia líquida permitiría una membresía amplia y eficiente de la comunidad de Pi.

"Convención Constitucional" de Pi (> 5 millones de miembros)

Al llegar a los 5 millones de miembros, se formará un comité provisional basado en contribuciones anteriores a la Red Pi. Este comité será responsable de solicitar y proponer sugerencias de y para la comunidad en general. También organizará una serie de conversaciones en línea y fuera de línea en las que los miembros de Pi podrán evaluar la constitución a largo plazo de Pi. Dada la base de usuarios global de Pi, Pi Network llevará a cabo estas convenciones en múltiples ubicaciones en todo el mundo para garantizar la accesibilidad. Además de albergar convenciones en persona, Pi también utilizará su aplicación móvil como plataforma para permitir que los miembros de Pi participen en el proceso de forma remota. Ya sea en persona o en línea, los miembros de la comunidad de Pi tendrán la capacidad de participar en la elaboración de la estructura de gobierno a largo plazo de Pi.


Hoja de ruta / plan de implementación

Fase 1: diseño, distribución, Bootstrap de gráficos de confianza.

El servidor Pi funciona como un faucet que emula el comportamiento del sistema descentralizado, ya que funcionará una vez que esté activo. Durante esta fase, las mejoras en la experiencia y el comportamiento del usuario son posibles y relativamente fáciles de realizar en comparación con la fase estable de la red principal. Toda la acuñación de monedas a los usuarios se migrará a la red en vivo una vez que se lance. En otras palabras, Livenet pre-acuñará en su génesis, bloqueará todos los saldos de los titulares de cuentas generados durante la Fase 1, y continuará operando como el sistema actual pero completamente descentralizado. Pi no aparece en los intercambios durante esta fase y es imposible "comprar" Pi con cualquier otra moneda.

Fase 2 - Testnet

Antes de lanzar la red principal, el software Node se implementará en una red de prueba. La red de prueba utilizará exactamente el mismo gráfico de confianza que la red principal, pero en una moneda Pi de prueba. El equipo central de Pi albergará varios nodos en la red de prueba, pero alentará a más Pioneros a iniciar sus propios nodos en la red de prueba. De hecho, para que cualquier nodo se una a la red principal, se les recomienda comenzar en la red de prueba. La red de prueba se ejecutará en paralelo al emulador de Pi en la fase uno, y periódicamente, por ejemplo, diariamente, los resultados de ambos sistemas se compararán para detectar las lagunas y fallas de la red de prueba, lo que permitirá a los desarrolladores de Pi proponer e implementar arreglos. Después de una ejecución simultánea completa de ambos sistemas, testnet alcanzará un estado en el que sus resultados coincidan consistentemente con los del emulador. En ese momento, cuando la comunidad sienta que está lista, Pi migrará a la siguiente fase.

Fase 3 - Mainnet

Cuando la comunidad sienta que el software está listo para la producción y se ha probado exhaustivamente en la red de prueba, se lanzará la red principal oficial de la red Pi. Un detalle importante es que, en la transición a la red principal, solo se aceptarán las cuentas validadas para pertenecer a personas reales distintas. Después de este punto, el emulador de red Faucet y Pi de la Fase 1 se cerrará y el sistema continuará por sí solo para siempre. Las actualizaciones futuras del protocolo serán aportadas por la comunidad de desarrolladores de Pi y el equipo central de Pi, y serán propuestas por el comité. Su implementación y despliegue dependerá de que los nodos actualicen el software de minería como cualquier otra cadena de bloques. Ninguna autoridad central controlará la moneda y estará completamente descentralizada. Se descartarán los saldos de usuarios falsos o duplicados. Esta es la fase en la que Pi puede conectarse a intercambios y cambiarse por otras monedas.


This is a fan site of PI NETWORK.
You can find the original Pi white paper in Official Site.
PI™, PI NETWORK™,  is a trademark of PI Community Company.