Pi Livro Branco1

This is a fan site of PI NETWORK.
You can find the original Pi white paper in Site oficial.
PI™, PI NETWORK™, é uma marca registrada da PI Community Company.

Prefácio

À medida que o mundo se torna cada vez mais digital, a criptomoeda é o próximo passo natural na evolução do dinheiro. Pi é a primeira moeda digital para pessoas comuns, representando um grande passo na adoção de criptomoedas em todo o mundo.

Nossa missão: Construa uma plataforma de criptomoeda e contratos inteligentes protegida e operada por pessoas comuns.

Nossa visão: Construa o mercado ponto a ponto mais inclusivo do mundo, alimentado por Pi, a criptomoeda mais usada do mundo

ISENÇÃO DE RESPONSABILIDADE para leitores mais avançados: como a missão de Pi é ser o mais inclusivo possível, vamos aproveitar esta oportunidade para apresentar aos novatos blockchain a toca do coelho 🙂


Introdução: Por que as criptomoedas são importantes

Atualmente, nossas transações financeiras diárias dependem de terceiros de confiança para manter um registro das transações. Por exemplo, quando você faz uma transação bancária, o sistema bancário mantém um registro e garante que a transação é segura e confiável. Da mesma forma, quando Cindy transfere $ 5 para Steve usando o PayPal, o PayPal mantém um registro central de $ 5 dólares debitados da conta de Cindy e $ 5 creditados na conta de Steve. Intermediários como bancos, PayPal e outros membros do sistema econômico atual desempenham um papel importante na regulamentação das transações financeiras mundiais.

No entanto, a função desses intermediários confiáveis ​​também tem limitações:

  1. Captura de valor injusto. Esses intermediários acumulam bilhões de dólares na criação de riqueza (o valor de mercado do PayPal é de aproximadamente $ 130 bilhões), mas não passam praticamente nada para seus clientes - as pessoas comuns no local, cujo dinheiro impulsiona uma proporção significativa da economia global. Mais e mais pessoas estão ficando para trás.
  2. Honorários. Bancos e empresas cobram altas taxas para facilitar as transações. Essas taxas freqüentemente afetam desproporcionalmente as populações de baixa renda que têm menos alternativas.
  3. Censura. Se um determinado intermediário de confiança decidir que você não deve movimentar seu dinheiro, ele poderá colocar restrições à movimentação de seu dinheiro.
  4. Autorizado. O intermediário confiável atua como um porteiro que pode impedir arbitrariamente que qualquer pessoa faça parte da rede.
  5. Pseudônimo. Em um momento em que a questão da privacidade está ganhando cada vez mais urgência, esses poderosos guardiões podem revelar acidentalmente - ou forçá-lo a divulgar - mais informações financeiras sobre você do que você gostaria.

O “sistema de caixa eletrônico ponto a ponto” do Bitcoin, lançado em 2009 por um programador anônimo (ou grupo) Satoshi Nakamoto, foi um divisor de águas para a liberdade do dinheiro. Pela primeira vez na história, as pessoas puderam trocar valores com segurança, sem a necessidade de terceiros ou intermediários de confiança. Pagar em Bitcoin significava que pessoas como Steve e Cindy podiam pagar umas às outras diretamente, contornando taxas institucionais, obstruções e intrusões. Bitcoin era realmente uma moeda sem fronteiras, impulsionando e conectando uma nova economia global.

Introdução aos livros-razão distribuídos

Bitcoin alcançou este feito histórico usando um distribuído registro. Enquanto o sistema financeiro atual depende do registro central tradicional da verdade, o registro do Bitcoin é mantido por uma comunidade distribuída de “validadores”, que acessam e atualizam esse livro-razão público. Imagine o protocolo Bitcoin como uma “Folha do Google” compartilhada globalmente que contém um registro de transações, validado e mantido por esta comunidade distribuída.

O avanço do Bitcoin (e da tecnologia blockchain geral) é que, embora o registro seja mantido por uma comunidade, a tecnologia permite que eles sempre cheguem a um consenso sobre transações verdadeiras, garantindo que trapaceiros não possam registrar transações falsas ou invadir o sistema. Esse avanço tecnológico permite a retirada do intermediário centralizado, sem comprometer a segurança financeira das transações.

Benefícios de livros-razão distribuídos

Além da descentralização, bitcoin ou criptomoedas em geral, compartilham algumas propriedades interessantes que tornam o dinheiro mais inteligente e seguro, embora diferentes criptomoedas possam ser mais fortes em algumas propriedades e mais fracas em outras, com base em diferentes implementações de seus protocolos. As criptomoedas são mantidas em carteiras criptográficas identificadas por um endereço de acesso público e são protegidas por uma senha privada muito forte, chamada de chave privada. Esta chave privada assina a transação criptograficamente e é virtualmente impossível criar assinaturas fraudulentas. Isso fornece segurança e impossibilidade de captura. Ao contrário de contas bancárias tradicionais que podem ser confiscadas por autoridades governamentais, a criptomoeda em sua carteira nunca pode ser retirada por ninguém sem sua chave privada. Criptomoedas são resistente à censura devido à natureza descentralizada, pois qualquer pessoa pode enviar transações a qualquer computador da rede para serem registradas e validadas. As transações de criptomoeda são imutável porque cada bloco de transações representa uma prova criptográfica (um hash) de todos os blocos anteriores que existiam antes disso. Uma vez que alguém lhe envia dinheiro, ele não pode roubar de volta o pagamento para você (ou seja, sem cheques devolvidos no blockchain). Algumas das criptomoedas podem até suportar transações atômicas. "Contratos inteligentes" construídos sobre essas criptomoedas não contam apenas com a lei para a aplicação, mas diretamente impostos por meio de código publicamente auditável, o que os torna sem confiança e pode potencialmente se livrar de intermediários em muitos negócios, por exemplo, Escrow para imóveis.

Protegendo livros-razão distribuídos (mineração)

Um dos desafios de manter um registro distribuído de transações é a segurança - especificamente, como ter um livro razão aberto e editável enquanto evita atividades fraudulentas. Para enfrentar esse desafio, o Bitcoin introduziu um novo processo chamado Mining (usando o algoritmo de consenso “Prova de Trabalho”) para determinar quem é “confiável” para fazer atualizações no registro compartilhado de transações.

Você pode pensar na mineração como um tipo de jogo econômico que força os “Validadores” a provar seu mérito ao tentar adicionar transações ao registro. Para se qualificar, os validadores devem resolver uma série de quebra-cabeças computacionais complexos. O validador que resolver o quebra-cabeça primeiro é recompensado por ter permissão para postar o último bloco de transações. Publicar o último bloco de transações permite que os validadores “minerem” um bloco de recompensa - atualmente 12,5 bitcoin (ou aproximadamente $ 40.000 no momento da escrita).

Esse processo é muito seguro, mas exige um enorme poder de computação e consumo de energia, pois os usuários basicamente “queimam dinheiro” para resolver o quebra-cabeça computacional que lhes dá mais Bitcoins. A proporção de queimar recompensa é tão punitiva que é sempre do interesse dos Validadores postar transações honestas no registro Bitcoin.


Problema: a centralização do poder e do dinheiro coloca as criptomoedas de 1ª geração fora de alcance

Nos primeiros dias do Bitcoin, quando apenas algumas pessoas trabalhavam para validar transações e minerar os primeiros blocos, qualquer um podia ganhar 50 BTC simplesmente executando o software de mineração de Bitcoin em seu computador pessoal. À medida que a moeda começou a ganhar popularidade, mineiros espertos perceberam que poderiam ganhar mais se tivessem mais de um computador trabalhando no meu.

Como o Bitcoin continuou a aumentar em valor, empresas inteiras começaram a surgir para a mineração. Essas empresas desenvolveram chips especializados (“ASICs”) e construíram enormes farms de servidores usando esses chips ASIC para minerar Bitcoin. O surgimento dessas enormes corporações de mineração, conhecidas, impulsionou a Corrida do Ouro do Bitcoin, tornando muito difícil para as pessoas comuns contribuírem com a rede e serem recompensadas. Seus esforços também começaram a consumir cada vez mais grandes quantidades de energia de computação, contribuindo para aumentar os problemas ambientais em todo o mundo.

A facilidade de minerar Bitcoin e o subsequente aumento das fazendas de mineração de Bitcoin rapidamente produziram uma centralização massiva do poder de produção e riqueza na rede do Bitcoin. Para fornecer algum contexto, 87% de todos os Bitcoins agora pertencem a 1% de sua rede, muitas dessas moedas foram extraídas virtualmente de graça em seus primeiros dias. Como outro exemplo, Bitmain, uma das maiores operações de mineração de Bitcoin ganhou bilhões em receitas e lucros.

A centralização de energia na rede do Bitcoin torna isso muito difícil e caro para a pessoa média. Se você deseja adquirir Bitcoin, suas opções mais fáceis são:

  1. Mine It Yourself. Basta conectar o hardware especializado (aqui está uma plataforma na Amazon, se você estiver interessado!) e vá para a cidade. Saiba que, como você estará competindo contra enormes farms de servidores de todo o mundo, consumindo tanta energia quanto o país da Suíça, não será capaz de extrair muita
  2. Compre Bitcoin em uma troca. Hoje, você pode comprar Bitcoin a um preço unitário de $ 3.500 / moeda no momento da escrita (nota: você pode comprar uma quantidade fracionária de Bitcoin!). Claro, você também estaria assumindo um risco substancial ao fazê-lo como o preço do Bitcoin é bastante volátil.

O Bitcoin foi o primeiro a mostrar como a criptomoeda pode perturbar o modelo financeiro atual, dando às pessoas a capacidade de fazer transações sem ter um terceiro no caminho. O aumento da liberdade, flexibilidade e privacidade continua a conduzir a marcha inevitável em direção às moedas digitais como uma nova norma. Apesar de seus benefícios, a concentração (provavelmente não intencional) de dinheiro e poder do Bitcoin apresenta uma barreira significativa para a adoção comum. Como a equipe principal de Pi conduziu pesquisas para tentar entender por que as pessoas relutam em entrar no espaço das criptomoedas. As pessoas sempre citaram o risco de investir / minerar como uma barreira importante para a entrada.


Solução: Pi - Habilitando a mineração em telefones celulares

Depois de identificar essas barreiras importantes para a adoção, a equipe central do Pi decidiu encontrar uma maneira que permitiria que pessoas comuns explorassem (ou ganhassem recompensas em criptomoedas por validar transações em um registro distribuído de transações). Para relembrar, um dos maiores desafios que surge com a manutenção de um registro distribuído de transações é garantir que as atualizações desse registro aberto não sejam fraudulentas. Embora o processo do Bitcoin para atualizar seu registro seja comprovado (queimando energia / dinheiro para provar sua confiabilidade), ele não é muito amigável ao usuário (ou ao planeta!). Para Pi, introduzimos o requisito de design adicional de empregar um algoritmo de consenso que também seria extremamente amigável e, idealmente, permitiria a mineração em computadores pessoais e telefones celulares.

Ao comparar algoritmos de consenso existentes (o processo que registra transações em um livro razão distribuído), o Stellar Consensus Protocol surge como o principal candidato para permitir mineração amigável e móvel. Protocolo de consenso estelar (SCP) foi arquitetado por David Mazières, professor de Ciência da Computação em Stanford, que também atua como Cientista Chefe no Stellar Development Foundation. O SCP usa um novo mecanismo denominado Acordos Federados Bizantinos para garantir que as atualizações de um livro razão distribuído sejam precisas e confiáveis. O SCP também é implantado na prática por meio do blockchain Stellar que está operando desde 2015.

Uma introdução simplificada aos algoritmos de consenso

Antes de passar para a introdução do algoritmo de consenso Pi, é útil ter uma explicação simples sobre o que um algoritmo de consenso faz para uma blockchain e os tipos de algoritmos de consenso que os protocolos de blockchain de hoje geralmente usam, por exemplo, Bitcoin e SCP. Esta seção foi escrita explicitamente de maneira simplificada para fins de clareza e não está completa. Para maior precisão, consulte a seção Adaptações para SCP abaixo e leia o documento de protocolo de consenso estelar.

Um blockchain é um sistema distribuído tolerante a falhas que visa ordenar totalmente uma lista de blocos de transações. Sistemas distribuídos tolerantes a falhas é uma área da ciência da computação que tem sido estudada por muitas décadas. Eles são chamados de sistemas distribuídos porque não têm um servidor centralizado, mas, em vez disso, são compostos por uma lista descentralizada de computadores (chamados nós ou pares) que precisam chegar a um consenso sobre qual é o conteúdo e a ordenação total dos blocos. Eles também são chamados de tolerantes a falhas porque podem tolerar um certo grau de nós com falha no sistema (por exemplo, até 33% dos nós podem estar com falhas e o sistema geral continua a operar normalmente).

Existem duas categorias amplas de algoritmos de consenso: aqueles que elegem um nó como o líder que produz o próximo bloco, e aqueles em que não há líder explícito, mas todos os nós chegam a um consenso de qual será o próximo bloco após a troca de votos por enviar mensagens de computador entre si. (Estritamente falando, a última frase contém várias imprecisões, mas nos ajuda a explicar os traços gerais.)

Bitcoin usa o primeiro tipo de algoritmo de consenso: todos os nós de bitcoin estão competindo uns contra os outros na resolução de um quebra-cabeça criptográfico. Como a solução é encontrada aleatoriamente, essencialmente o nó que encontra a solução primeiro, por acaso, é eleito o líder da rodada que produz o próximo bloco. Este algoritmo é denominado “Prova de trabalho” e resulta em muito consumo de energia.

Uma introdução simplificada ao protocolo de consenso estelar

Pi usa o outro tipo de algoritmo de consenso e é baseado no Stellar Consensus Protocol (SCP) e em um algoritmo chamado Federated Byzantine Agreement (FBA). Esses algoritmos não têm desperdício de energia, mas exigem a troca de muitas mensagens de rede para que os nós cheguem a um “consenso” sobre qual deve ser o próximo bloco. Cada nó pode determinar de forma independente se uma transação é válida ou não, por exemplo, autoridade para fazer a transição e dobrar os gastos, com base na assinatura criptográfica e no histórico da transação. No entanto, para que uma rede de computadores chegue a um acordo sobre quais transações registrar em um bloco e a ordem dessas transações e blocos, eles precisam enviar mensagens entre si e ter várias rodadas de votação para chegar a um consenso. Intuitivamente, essas mensagens de diferentes computadores na rede sobre qual bloco é o próximo teriam a seguinte aparência: “Eu propor todos votamos para que o bloco A seja o próximo ”; "EU voto para o bloco A ser o próximo bloco ”; "EU confirme que a maioria dos nós em que confio também votou no bloco A ”, a partir do qual o algoritmo de consenso permite a este nó concluir que“ A é o próximo bloco; e não poderia haver outro bloco além de A como o próximo bloco ”; Mesmo que as etapas de votação acima pareçam muito, a internet é adequadamente rápida e essas mensagens são leves, portanto, tais algoritmos de consenso são mais leves do que a prova de trabalho do Bitcoin. Um dos principais representantes de tais algoritmos é denominado Tolerância a Falhas Bizantinas (BFT). Vários dos principais blockchains de hoje são baseados em variantes do BFT, como NEO e Ripple.

Uma das principais críticas ao BFT é que ele tem um ponto de centralização: como a votação está envolvida, o conjunto de nós que participam do “quorum” de votação é determinado centralmente pelo criador do sistema em seu início. A contribuição do FBA é que, em vez de ter um quorum determinado centralmente, cada nó define suas próprias “fatias de quorum”, que por sua vez formarão quorum diferentes. Novos nós podem ingressar na rede de forma descentralizada: eles declaram os nós em que confiam e convencem os outros nós a confiar neles, mas não precisam convencer nenhuma autoridade central.

SCP é uma instanciação do FBA. Em vez de queimar energia como no algoritmo de consenso de prova de trabalho do Bitcoin, os nós SCP protegem o registro compartilhado garantindo outros nós na rede como confiáveis. Cada nó na rede constrói uma fatia do quorum, consistindo de outros nós na rede que eles consideram confiáveis. Os quóruns são formados com base nas fatias de quorum de seus membros, e um validador só aceitará novas transações se e somente se uma proporção dos nós em seus quóruns também aceitar a transação. À medida que os validadores da rede constroem seus quóruns, esses quóruns ajudam os nós a chegar a um consenso sobre transações com garantia de segurança. Você pode aprender mais sobre o Protocolo de Consenso Estelar, conferindo este resumo técnico do SCP.

Adaptações de Pi ao protocolo de consenso estelar (SCP)

O algoritmo de consenso de Pi é construído sobre o SCP. SCP foi formalmente comprovado [Mazieres 2015] e está atualmente implementado na Stellar Network. Ao contrário da Stellar Network que consiste principalmente em empresas e instituições (por exemplo, IBM) como nós, Pi pretende permitir que dispositivos de indivíduos contribuam no nível de protocolo e sejam recompensados, incluindo telefones celulares, laptops e computadores. Abaixo está uma introdução sobre como Pi aplica SCP para habilitar a mineração por indivíduos.

Existem quatro funções que os usuários de Pi podem desempenhar, como mineiros de Pi. Nomeadamente:

  • Pioneiro. Um usuário do aplicativo móvel Pi que simplesmente confirma que não é um "robô" diariamente. Este usuário valida sua presença sempre que faz login no aplicativo. Eles também podem abrir o aplicativo para solicitar transações (por exemplo, fazer um pagamento em Pi para outro Pioneer)
  • Contribuinte. Um usuário do aplicativo móvel Pi que está contribuindo com uma lista de pioneiros que conhece e em quem confia. No total, os contribuidores do Pi construirão um gráfico de confiança global.
  • Embaixador. Um usuário do aplicativo móvel Pi que está introduzindo outros usuários na rede Pi.
  • . Um usuário que é um pioneiro, um contribuidor que usa o aplicativo móvel Pi e também está executando o software do nó Pi em seu computador desktop ou laptop. O software do nó Pi é o software que executa o algoritmo SCP central, levando em consideração as informações do gráfico de confiança fornecidas pelos Colaboradores.

Um usuário pode desempenhar mais de uma das funções acima. Todos os papéis são necessários, portanto, todos os papéis são recompensados ​​com Pi recém-cunhado diariamente, contanto que participem e contribuam durante aquele determinado dia. Na definição vaga de um “mineiro” como um usuário que recebe uma moeda recém-cunhada como recompensa pelas contribuições, todas as quatro funções são consideradas mineradoras Pi. Definimos “mineração” de forma mais ampla do que seu significado tradicional equivale à execução de algoritmo de consenso de prova de trabalho como em Bitcoin ou Ethereum.

Em primeiro lugar, é preciso enfatizar que o software Pi Node ainda não foi lançado. Portanto, esta seção é oferecida mais como um projeto arquitetônico e como uma solicitação para solicitar comentários da comunidade técnica. Este software será totalmente de código aberto e também dependerá fortemente do stellar-core, que também é um software de código aberto, disponível Aqui. Isso significa que qualquer pessoa da comunidade poderá ler, comentar e propor melhorias. Abaixo estão as alterações propostas pelo Pi para o SCP para permitir a mineração por dispositivos individuais.

Nós

Para facilitar a leitura, definimos como um nó conectado corretamente ser o que o artigo SCP se refere como um nó intacto. Além disso, para facilitar a leitura, definimos como o rede Pi principal para ser o conjunto de todos os nós intactos na rede Pi. A principal tarefa de cada Nó é ser configurado para se conectar corretamente à rede Pi principal. Intuitivamente, um nó conectado incorretamente à rede principal é semelhante a um nó Bitcoin não conectado à rede bitcoin principal.

Nos termos do SCP, para um nó ser conectado corretamente significa que esse nó deve escolher uma “fatia do quorum” de forma que todos os quóruns resultantes que incluem esse nó se cruzem com os quóruns da rede existente. Mais precisamente, um nó vn + 1 está conectado corretamente a uma rede principal N de n nós já conectados corretamente (v1, v2, ..., vn) se o sistema resultante N 'de n + 1 nós (v1, v2, ..., vn + 1) desfruta de interseção de quorum. Em outras palavras, N 'goza de interseção de quorum se dois de seus quóruns compartilharem um nó. - ou seja, para todos os quóruns U1 e você2, VOCÊ1∩U2 ≠ ∅.

A principal contribuição de Pi sobre a implantação de consenso Stellar existente é que ela introduz o conceito de um gráfico de confiança fornecido pelos colaboradores Pi como informação que pode ser usada pelos nós Pi quando eles estão definindo suas configurações para se conectar à rede Pi principal .

Ao escolher suas fatias de quorum, esses nós devem levar em consideração o gráfico de confiança fornecido pelos Contribuintes, incluindo seu próprio círculo de segurança. Para ajudar nessa decisão, pretendemos fornecer um software auxiliar de análise de gráfico para ajudar os usuários que executam o Nodes a tomarem decisões o mais informadas possível. A produção diária deste software incluirá:

  • uma lista classificada de nós ordenada por sua distância do nó atual no gráfico de confiança; uma lista classificada de nós com base em um ranking da página análise de nós no gráfico de confiança
  • uma lista de nós relatados pela comunidade como defeituosos de alguma forma uma lista de novos nós que procuram se juntar à rede
  • uma lista dos artigos mais recentes da web sobre a palavra-chave “nós Pi com comportamento inadequado” e outras palavras-chave relacionadas; uma representação visual de nós que compreendem a rede Pi semelhante ao que é mostrado em Monitor StellarBeat Quorum [Código fonte]
  • um explorador de quorum semelhante a QuorumExplorer.com [Código fonte]
  • uma ferramenta de simulação como aquela em Monitor StellarBeat Quorum que mostra os impactos resultantes esperados para a conectividade desses nós à rede Pi quando a configuração do nó atual muda.

Um problema de pesquisa interessante para trabalhos futuros é desenvolver algoritmos que possam levar em consideração o gráfico de confiança e sugerir a cada nó uma configuração ótima, ou mesmo definir essa configuração automaticamente. Na primeira implantação da rede Pi, enquanto os usuários que executam nós podem atualizar sua configuração de nó a qualquer momento, eles serão solicitados a confirmar suas configurações diariamente e a atualizá-las se acharem adequado.

Usuários de aplicativos móveis

Quando um Pioneer precisa confirmar que uma determinada transação foi executada (por exemplo, se recebeu Pi), ele abre o aplicativo móvel. Nesse ponto, o aplicativo móvel se conecta a um ou mais nós para perguntar se a transação foi registrada no razão e também para obter o número de bloco mais recente e o valor de hash desse bloco. Se esse Pioneer também estiver executando um nó, o aplicativo móvel se conecta ao próprio nó desse Pioneer. Se o Pioneer não estiver executando um nó, o aplicativo se conecta a vários nós e para verificar essas informações. Os pioneiros terão a capacidade de selecionar os nós aos quais desejam que seus aplicativos se conectem. Mas para simplificar para a maioria dos usuários, o aplicativo deve ter um conjunto padrão razoável de nós, por exemplo, um número de nós mais próximos do usuário com base no gráfico de confiança, junto com uma seleção aleatória de nós no alto do pagerank. Pedimos seus comentários sobre como o conjunto padrão de nós para Pioneiros móveis deve ser selecionado.

Recompensas de mineração

Uma bela propriedade do algoritmo SCP é que ele é mais genérico do que um blockchain. Ele coordena o consenso em um sistema distribuído de nós. Isso significa que o mesmo algoritmo principal não é usado apenas a cada poucos segundos para registrar novas transações em novos blocos, mas também pode ser usado para executar periodicamente cálculos mais complexos. Por exemplo, uma vez por semana, a rede estelar está usando para calcular a inflação na rede estelar e alocar os tokens recém-cunhados proporcionalmente a todos os detentores de moedas estelares (a moeda estelar é chamada de lumens). De maneira semelhante, a rede Pi emprega SCP uma vez por dia para computar a nova distribuição Pi em toda a rede em todos os mineradores Pi (pioneiros, contribuintes, embaixadores, nós) que participaram ativamente em um determinado dia. Em outras palavras, as recompensas da mineração Pi são calculadas apenas uma vez por dia e não em cada bloco do blockchain.

Para comparação, o Bitcoin aloca recompensas de mineração em cada bloco e dá toda a recompensa ao minerador que teve a sorte de ser capaz de resolver uma tarefa aleatória computacionalmente intensiva. Esta recompensa em Bitcoin atualmente 12,5 Bitcoin (~ $ 40K) é dada a apenas um mineiro a cada 10 minutos. Isso torna extremamente improvável que um determinado mineiro receba recompensas. Como solução para isso, os mineradores de bitcoin estão se organizando em pools de mineração centralizados, que contribuem com poder de processamento, aumentando a probabilidade de obter recompensas e, eventualmente, compartilhando proporcionalmente essas recompensas. Os pools de mineração não são apenas pontos de centralização, mas também seus operadores obtêm cortes, reduzindo a quantidade que vai para os mineradores individuais. No Pi, não há necessidade de reservatórios de mineração, já que uma vez por dia todos que contribuíram recebem uma distribuição meritocrática do novo Pi.

Taxas de transação

Semelhante às transações Bitcoin, as taxas são opcionais na rede Pi. Cada bloco tem um certo limite de quantas transações podem ser incluídas nele. Quando não há acúmulo de transações, as transações tendem a ser gratuitas. Mas se houver mais transações, os nós as ordenam por taxa, com as transações de taxa mais alta no topo e selecionam apenas as transações principais a serem incluídas nos blocos produzidos. Isso o torna um mercado aberto. Implementação: as taxas são divididas proporcionalmente entre os nós uma vez por dia. Em cada bloco, a taxa de cada transação é transferida para uma carteira temporária de onde no final do dia é distribuída para os mineiros ativos do dia. Esta carteira possui uma chave privada desconhecida. As transações de entrada e saída dessa carteira são forçadas pelo próprio protocolo sob o consenso de todos os nós, da mesma forma que o consenso também cria novos Pi todos os dias.

Limitações e trabalhos futuros

SCP has been extensively tested for several years as part of the Stellar Network, which at the time of this writing is the ninth largest cryptocurrency in the world. This gives us a quite large degree of confidence in it. One ambition of the Pi project is to scale the number of nodes in the Pi network to be larger than the number of nodes in the Stellar network to allow more everyday users to participate in the core consensus algorithm. Increasing the number of nodes, will inevitably increase the number of network messages that must be exchanged between them. Even though these messages are much smaller than an image or a youtube video, and the Internet today can reliably transfer videos quickly, the number of messages necessary increases with the number of participating nodes, which can become bottleneck to the speed of reaching consensus. This will ultimately slow down the rate, at which new blocks and new transactions are recorded in the network. Thankfully, Stellar is currently much faster than Bitcoin. At the moment, Stellar is calibrated to produce a new block every 3 to 5 seconds, being able to support thousands of transactions per second. By comparison, Bitcoin produces a new block every 10 minutes. Moreover, due to Bitcoin’s lack in the safety guarantee, Bitcoin’s blockchain in rare occasions can be overwritten within the first hour. This means that a user of Bitcoin must wait about 1 hour before they can be sure that a transaction is considered final. SCP guarantees safety, which means after 3-5 seconds one is certain about a transaction. So even with the potential scalability bottleneck,  Pi expects to achieve transaction finality faster than Bitcoin and possibly slower than Stellar, and process more transactions per second than Bitcoin and possibly fewer than Stellar.


Embora a escalabilidade do SCP ainda seja um problema de pesquisa em aberto. Existem várias maneiras promissoras de acelerar as coisas. Uma possível solução de escalabilidade é bloXroute. O BloXroute propõe uma rede de distribuição de blockchain (BDN) que utiliza uma rede global de servidores otimizados para desempenho de rede. Embora cada BDN seja controlado centralmente por uma organização, eles oferecem uma aceleração de passagem de mensagens comprovadamente neutra. Ou seja, os BDNs só podem servir a todos os nós de maneira justa, sem discriminação, pois as mensagens são criptografadas. Isso significa que o BDN não sabe de onde vêm as mensagens, para onde vão ou o que há dentro delas. Dessa forma, os nós Pi podem ter duas rotas de passagem de mensagens: uma rápida através do BDN, que deve ser confiável na maior parte do tempo, e sua interface original de passagem de mensagens ponto a ponto, totalmente descentralizada e confiável, mas mais lenta. A intuição dessa ideia é vagamente semelhante ao cache: o cache é o lugar onde um computador pode acessar dados muito rapidamente, acelerando a computação média, mas não é garantido que sempre terá todas as informações necessárias. Quando o cache falha, o computador fica lento, mas nada catastrófico acontece. Outra solução pode ser usar o reconhecimento seguro de mensagens multicast em redes ponto a ponto abertas [Nicolosi e Mazieres 2004] para acelerar a propagação da mensagem entre os pares.


Modelo econômico do Pi: equilibrando a escassez e o acesso

Prós e contras dos modelos econômicos de 1ª geração

Uma das inovações mais impressionantes do Bitcoin é o casamento de sistemas distribuídos com a teoria dos jogos econômicos.

Prós

Abastecimento Fixo

O modelo econômico do Bitcoin é simples. Haverá apenas 21 milhões de Bitcoins existentes. Este número é definido em código. Com apenas 21 milhões para circular entre 7,5 bilhões de pessoas ao redor do mundo, não há Bitcoin suficiente para todos. Essa escassez é um dos impulsionadores mais importantes do valor do Bitcoin.

Reduzindo a recompensa do bloco

O esquema de distribuição de bitcoin, ilustrado abaixo, reforça ainda mais essa sensação de escassez. A recompensa de mineração do bloco Bitcoin diminui pela metade a cada 210.000 blocos (aproximadamente a cada ~ 4 anos). Em seus primeiros dias, a recompensa do bloco Bitcoin era de 50 moedas. Agora, a recompensa é 12,5 e diminuirá ainda mais para 6,25 moedas em maio de 2020. A taxa decrescente de distribuição do Bitcoin significa que, mesmo com o aumento da consciência sobre a moeda, há menos para realmente explorar.

Contras

Invertido significa desigual

O modelo de distribuição invertida do Bitcoin (menos pessoas ganham mais no início e mais pessoas ganham menos hoje) é um dos principais contribuintes para sua distribuição desigual. Com tanto Bitcoin nas mãos de alguns primeiros usuários, os novos mineradores estão “queimando” mais energia por menos bitcoin.

A acumulação inibe o uso como meio de troca

Embora o Bitcoin tenha sido lançado como um sistema de “dinheiro eletrônico ponto a ponto”, a relativa escassez de Bitcoin impediu o objetivo do Bitcoin de servir como um meio de troca. A escassez do Bitcoin levou à sua percepção como uma forma de “ouro digital” ou uma reserva digital de valor. O resultado dessa percepção é que muitos detentores de Bitcoin não estão dispostos a gastar Bitcoin nas despesas do dia-a-dia.

O modelo econômico do Pi

O Pi, por outro lado, busca encontrar um equilíbrio entre a criação de uma sensação de escassez para o Pi, ao mesmo tempo que garante que uma grande quantidade não se acumule em um número muito pequeno de mãos. Queremos ter certeza de que nossos usuários ganham mais Pi conforme fazem contribuições para a rede. O objetivo de Pi é construir um modelo econômico que seja sofisticado o suficiente para atingir e equilibrar essas prioridades, ao mesmo tempo que permanece intuitivo o suficiente para ser usado pelas pessoas.

Requisitos de design do modelo econômico de Pi:

  • Simples: Construa um modelo intuitivo e transparente
  • Distribuição justa: Dê a uma massa crítica da população mundial acesso ao Pi
  • Escassez: Crie uma sensação de escassez para sustentar o preço de Pi ao longo do tempo
  • Ganho meritocrático: Recompense as contribuições para construir e manter a rede

Pi - Fonte de Token

Política de Emissão de Token

  1. Fornecimento Máx. Total = M + R + D
    1. M = recompensa total de mineração
    2. R = recompensas totais por indicação
    3. D = recompensas totais do desenvolvedor
  2. M = ∫ f (P) dx onde f é uma função declinando logaritmicamente
    1. P = número da população (por exemplo, 1ª pessoa a aderir, 2ª pessoa a aderir, etc.)
  3. R = r * M
    1. r = taxa de referência (50% do total ou 25% para referenciador e referee)
  1. D = t * (M + R)
  2. t = taxa de recompensa do desenvolvedor (25%)

M - Fornecimento de mineração (com base no fornecimento fixo de mineração cunhado por pessoa)

Em contraste com o Bitcoin, que criou um estoque fixo de moedas para toda a população global, Pi cria um estoque fixo de Pi para cada pessoa que se junta à rede até os primeiros 100 milhões de participantes. Em outras palavras, para cada pessoa que se junta à rede Pi, uma quantidade fixa de Pi é pré-cunhada. Esse suprimento é então liberado ao longo da vida desse membro com base em seu nível de engajamento e contribuição para a segurança da rede. O suprimento é liberado usando uma função decrescente exponencialmente semelhante à do Bitcoin ao longo da vida do membro.

R - Fornecimento de referência (com base na recompensa por indicação fixa cunhada por pessoa e referenciador e referee p / w compartilhados)

Para que uma moeda tenha valor, ela deve ser amplamente distribuída. Para incentivar este objetivo, o protocolo também gera uma quantidade fixa de Pi que serve como um bônus de referência para o referenciador e o árbitro (ou ambos os pais e filhos 🙂 Este pool compartilhado pode ser explorado por ambas as partes ao longo de sua vida - quando ambas as partes estão minerando ativamente. Tanto o referenciador quanto o referee são capazes de usar esse pool para evitar modelos exploradores em que os referenciadores são capazes de "atacar" seus referees. O bônus de referência serve como um incentivo em nível de rede para aumentar a rede Pi, ao mesmo tempo incentivar o envolvimento entre os membros na proteção ativa da rede.

D - Fornecimento de recompensa do desenvolvedor (Pi adicional cunhado para apoiar o desenvolvimento contínuo)

Pi financiará seu desenvolvimento contínuo com uma “Recompensa do Desenvolvedor” que é cunhada ao lado de cada moeda de Pi cunhada para mineração e referências. Tradicionalmente, os protocolos de criptomoeda cunharam uma quantidade fixa de suprimentos que é imediatamente colocada na tesouraria. Como o suprimento total de Pi depende do número de membros da rede, Pi progressivamente cede sua recompensa de desenvolvedor à medida que a rede se expande. A cunhagem progressiva da recompensa do desenvolvedor de Pi visa alinhar os incentivos dos colaboradores de Pi com a saúde geral da rede.

f é uma função logaritmicamente decrescente - os primeiros membros ganham mais

Enquanto o Pi procura evitar concentrações extremas de riqueza, a rede também busca recompensar os membros anteriores e suas contribuições com uma parcela relativamente maior de Pi. Quando redes como Pi estão em seus primeiros dias, elas tendem a fornecer uma utilidade menor para os participantes. Por exemplo, imagine ter o primeiro telefone do mundo. Seria uma grande inovação tecnológica, mas não extremamente útil. No entanto, à medida que mais pessoas adquirem telefones, cada portador obtém mais utilidade da rede. Para recompensar as pessoas que vêm para a rede mais cedo, a recompensa de mineração individual de Pi e as recompensas por indicação diminuem em função do número de pessoas na rede. Em outras palavras, há uma certa quantidade de Pi reservada para cada “slot” na rede Pi.


Utilitário: agrupar e monetizar nosso tempo online

Hoje, todos estão sentados em um verdadeiro tesouro de recursos inexplorados. Cada um de nós passa horas por dia em nossos telefones. Enquanto em nossos telefones, cada uma de nossas visualizações, postagens ou cliques cria lucros extraordinários para grandes corporações. Na Pi, acreditamos que as pessoas têm o direito de capturar o valor criado a partir de seus recursos.

Todos nós sabemos que podemos fazer mais juntos do que sozinhos. Na web de hoje, grandes corporações como Google, Amazon, Facebook têm imensa influência contra os consumidores individuais. Como resultado, eles são capazes de capturar a parcela de valor criada por consumidores individuais na web. O Pi nivela o campo de jogo permitindo que seus membros juntem seus recursos coletivos para que possam obter uma parte do valor que criam.

O gráfico abaixo é o Pi Stack, onde vemos oportunidades particularmente promissoras para ajudar nossos membros a capturar valor. A seguir, examinaremos cada uma dessas áreas com mais detalhes.

Apresentando o Pi Stack - Liberando recursos subutilizados

Pi Ledger e gráfico de confiança compartilhada - Escalonando a confiança na web

Um dos maiores desafios da internet é saber em quem confiar. Hoje, contamos com os sistemas de classificação de provedores como Amazon, eBay, Yelp, para saber com quem podemos fazer transações na internet. Apesar do fato de que nós, clientes, fazemos o trabalho árduo de classificação e revisão de nossos pares, esses intermediários da Internet capturam a parcela de valor criado neste trabalho.

O algoritmo de consenso de Pi, descrito acima, cria uma camada de confiança nativa que escala a confiança na web sem intermediários. Embora o valor do Círculo de Segurança de apenas um indivíduo seja pequeno, o agregado de nossos círculos de segurança individuais constrói um “gráfico de confiança” global que ajuda as pessoas a entender em quem pode confiar na Rede Pi. O gráfico de confiança global da Rede Pi facilitará as transações entre estranhos que de outra forma não seriam possíveis. A moeda nativa de Pi, por sua vez, permite que todos os que contribuem com a segurança da rede capturem uma parte do valor que ajudaram a criar.

Mercado de atenção de Pi - Trocando atenção e tempo não utilizados

O Pi permite que seus membros concentrem sua atenção coletiva para criar um mercado de atenção muito mais valioso do que a atenção de qualquer indivíduo sozinha. O primeiro aplicativo construído nesta camada será um canal de mídia social escasso atualmente hospedado na tela inicial do aplicativo. Você pode pensar no canal de mídia social escasso como Instagram com uma postagem global por vez. Os pioneiros podem apostar em Pi para atrair a atenção de outros membros da rede, compartilhando conteúdo (por exemplo, texto, imagens, vídeos) ou fazendo perguntas que buscam explorar a sabedoria coletiva da comunidade. Na Rede Pi, todos têm a oportunidade de ser influenciadores ou de explorar a sabedoria da multidão. Até o momento, a equipe central de Pi tem usado este canal para pesquisar a opinião da comunidade sobre as escolhas de design para Pi (por exemplo, a comunidade votou no design e nas cores do logotipo do Pi). Recebemos muitas respostas e comentários valiosos da comunidade sobre o projeto. Uma possível direção futura é abrir o mercado de atenção para qualquer Pioneer usar Pi para postar seu conteúdo, enquanto expande o número de canais hospedados na Rede Pi.

Além de barganhar atenção com seus pares, os Pioneers também podem optar por barganhar com empresas que buscam sua atenção. O americano médio vê entre 4.000 e 10.000 anúncios por dia. As empresas lutam por nossa atenção e pagam muito dinheiro por isso. Mas nós, os clientes, não recebemos nenhum valor dessas transações. No mercado de atenção do Pi, as empresas que buscam alcançar os Pioneiros terão de compensar seu público no Pi. O mercado de publicidade de Pi será estritamente opt-in apenas e fornecerá uma oportunidade para os Pioneiros monetizarem um de seus maiores recursos inexplorados: sua atenção.

Pi's Barter Marketplace - Crie sua vitrine virtual pessoal

Além de contribuir com confiança e atenção para a Rede Pi, esperamos que os Pioneiros sejam capazes de contribuir com suas habilidades e serviços exclusivos no futuro. O aplicativo móvel da Pi também servirá como um ponto de vendas onde os membros da Pi podem oferecer seus produtos e serviços inexplorados por meio de uma “vitrine virtual” para outros membros da rede Pi. Por exemplo, um membro oferece um quarto subutilizado em seu apartamento para alugar para outros membros da Rede Pi. Além de ativos reais, os membros da Rede Pi também poderão oferecer habilidades e serviços por meio de suas lojas virtuais. Por exemplo, um membro da Rede Pi pode oferecer suas habilidades de programação ou design no mercado de Pi. Com o tempo, o valor de Pi será sustentado por uma cesta crescente de bens e serviços.

Loja de aplicativos descentralizada de Pi - diminuindo a barreira de entrada para criadores

A moeda, o gráfico de confiança e o mercado compartilhados da Rede Pi serão o solo para um ecossistema mais amplo de aplicativos descentralizados. Hoje, qualquer pessoa que queira iniciar um aplicativo precisa inicializar sua infraestrutura técnica e comunidade do zero. A loja de aplicativos descentralizada de Pi permitirá que os desenvolvedores de Dapp aproveitem a infraestrutura existente de Pi, bem como os recursos compartilhados da comunidade e dos usuários. Empreendedores e desenvolvedores podem propor novos Dapps à comunidade com solicitações de acesso aos recursos compartilhados da rede. Pi também construirá seus Dapps com algum grau de interoperabilidade para que os Dapps sejam capazes de fazer referência a dados, ativos e processos em outros aplicativos descentralizados.


Governança - criptomoeda para e pelo povo

Desafios com modelos de governança de 1ª geração

A confiança é a base de qualquer sistema monetário de sucesso. Um dos fatores mais importantes para gerar confiança é governança, ou o processo pelo qual as alterações são implementadas no protocolo ao longo do tempo. Apesar de sua importância, a governança é muitas vezes um dos aspectos mais negligenciados dos sistemas criptoeconômicos.

Redes de primeira geração, como Bitcoin, evitaram amplamente os mecanismos de governança formais (ou “na cadeia”) em favor de mecanismos informais (ou “fora da cadeia”) decorrentes de uma combinação de função e design de incentivos. Pela maioria das medidas, os mecanismos de governança do Bitcoin têm sido bastante bem-sucedidos, permitindo que o protocolo cresça dramaticamente em escala e valor desde seu início. No entanto, também houve alguns desafios. A concentração econômica do Bitcoin levou a uma concentração de poder político. O resultado é que pessoas comuns podem ser apanhadas no meio de batalhas destrutivas entre grandes detentores de Bitcoins. Um dos exemplos mais recentes desse desafio foi o contínuo batalha entre Bitcoin e Bitcoin Cash. Essas guerras civis podem terminar em uma bifurcação onde ou onde o blockchain. Para os detentores de tokens, os garfos rígidos são inflacionários e podem ameaçar o valor de suas posses.

Modelo de governança de Pi - um plano de duas fases

Dentro um artigo desafiando os méritos da governança na cadeia, Vlad Zamfir, um dos principais desenvolvedores da Ethereum, argumenta que a governança de blockchain “não é um problema de design abstrato. É um problema social aplicado.”Um dos pontos-chave de Vlad é que é muito difícil projetar sistemas de governança“ a priori ”ou antes das observações dos desafios particulares decorrentes de um sistema político específico. Um exemplo histórico está na fundação dos Estados Unidos. A primeira experiência com a democracia nos Estados Unidos, os Artigos da Confederação, fracassou após uma experiência de oito anos. Os fundadores dos Estados Unidos puderam então aproveitar as lições do Artigo da Confederação para elaborar a Constituição - uma experiência muito mais bem-sucedida.

Para construir um modelo de governança duradouro, Pi buscará um plano de duas fases.

Modelo de governança provisória (<5 milhões de membros)

Até que a rede atinja uma massa crítica de 5 milhões de membros, Pi operará sob um modelo de governança provisório. Este modelo se assemelhará mais aos modelos de governança “fora da cadeia” atualmente empregados por protocolos como Bitcoin e Ethereum, com a equipe central de Pi desempenhando um papel importante na orientação do desenvolvimento do protocolo. No entanto, a equipe principal de Pi ainda dependerá muito das contribuições da comunidade. O próprio aplicativo móvel Pi é onde a equipe principal de Pi tem solicitado a opinião da comunidade e se engajado com os pioneiros. Pi abraça as críticas e sugestões da comunidade, que são implementadas pelos recursos abertos para comentários da página de destino do Pi, perguntas frequentes e white paper. Sempre que as pessoas navegam nesses materiais nos sites de Pi, elas podem enviar comentários em uma seção específica ali para fazer perguntas e fazer sugestões. Os encontros offline de pioneiros que a equipe principal de Pi vem organizando também serão um canal importante para comentários da comunidade.

Além disso, a equipe central de Pi desenvolverá mecanismos de governança mais formais. Um sistema de governança potencial é a democracia líquida. Na democracia líquida, todo Pioneiro terá a capacidade de votar em uma questão diretamente ou de delegar seu voto a outro membro da rede. A democracia líquida permitiria uma associação ampla e eficiente da comunidade de Pi.

“Convenção Constitucional” de Pi (> 5 milhões de membros)

Ao atingir 5 milhões de membros, um comitê provisório será formado com base em contribuições anteriores à Rede Pi. Este comitê será responsável por solicitar e propor sugestões de e para a comunidade em geral. Ele também organizará uma série de conversas online e offline nas quais os membros de Pi poderão opinar sobre a constituição de longo prazo de Pi. Dada a base de usuários global de Pi, a rede Pi conduzirá essas convenções em vários locais em todo o mundo para garantir a acessibilidade. Além de hospedar convenções presenciais, Pi também usará seu aplicativo móvel como uma plataforma para permitir que um membro de Pi participe do processo remotamente. Seja pessoalmente ou online, os membros da comunidade de Pi terão a capacidade de participar da estrutura de governança de longo prazo do Pi de crafting.


Roteiro / plano de implantação

Fase 1 - Projeto, Distribuição, Bootstrap do Gráfico de Confiança.

O servidor Pi está operando como uma torneira emulando o comportamento do sistema descentralizado, pois funcionará assim que estiver ativo. Durante esta fase, melhorias na experiência e no comportamento do usuário são possíveis e relativamente fáceis de fazer em comparação com a fase estável da rede principal. Toda a cunhagem de moedas para os usuários será migrada para a rede ao vivo assim que for lançada. Em outras palavras, o livenet irá pré-cunhar em sua gênese todos os saldos de correntistas gerados durante a Fase 1 e continuar operando como o sistema atual, mas totalmente descentralizado. O Pi não está listado nas bolsas durante esta fase e é impossível “comprar” o Pi com qualquer outra moeda.

Fase 2 - Testnet

Antes de lançarmos a rede principal, o software Node será implantado em uma rede de teste. A rede de teste usará exatamente o mesmo gráfico de confiança da rede principal, mas em uma moeda Pi de teste. A equipe principal do Pi hospedará vários nós na rede de teste, mas incentivará mais Pioneers a iniciar seus próprios nós na rede de teste. Na verdade, para que qualquer nó entre na rede principal, é aconselhável começar na rede de teste. A rede de teste será executada em paralelo ao emulador Pi na fase um e, periodicamente, por exemplo, diariamente, os resultados de ambos os sistemas serão comparados para detectar as lacunas e falhas da rede de teste, o que permitirá que os desenvolvedores Pi proponham e implementem Conserta. Depois de uma execução simultânea completa de ambos os sistemas, o testnet alcançará um estado em que seus resultados correspondem consistentemente aos do emulador. Na hora em que a comunidade sentir que está pronta, Pi migrará para a próxima fase.

Fase 3 - Mainnet

Quando a comunidade sentir que o software está pronto para produção e foi exaustivamente testado na testnet, a mainnet oficial da rede Pi será lançada. Um detalhe importante é que, na transição para a mainnet, apenas contas validadas para pertencer a indivíduos reais distintos serão homenageados. Após este ponto, o faucet e o emulador de rede Pi da Fase 1 serão desligados e o sistema continuará por conta própria para sempre. As atualizações futuras do protocolo serão fornecidas pela comunidade de desenvolvedores do Pi e pela equipe principal do Pi, e serão propostas pelo comitê. Sua implementação e implantação dependerão de nós que atualizam o software de mineração como qualquer outro blockchains. Nenhuma autoridade central controlará a moeda e ela será totalmente descentralizada. Saldos de usuários falsos ou usuários duplicados serão descartados. Esta é a fase em que Pi pode ser conectado a trocas e ser trocado por outras moedas.


This is a fan site of PI NETWORK.
You can find the original Pi white paper in Site oficial.
PI™, PI NETWORK™, é uma marca registrada da PI Community Company.