a16z: 8 desafíos para explorar el diseño de mecanismos de cadena de bloques

Autor original: Tim Roughgarden, jefe de investigación de a16z crypto

Compilación original: 0x xz, Golden Finance

Un estudio en profundidad de un área te enseñará a darte cuenta de que los problemas del mundo real no son más que un pobre disfraz para los problemas que se han resuelto adecuadamente. Por ejemplo, cuando enseñé Conceptos básicos de algoritmos, los estudiantes aprendieron a identificar problemas que se reducían a cálculos de ruta más corta o programación lineal.

Esta coincidencia de patrones también es válida en el diseño de mecanismos, que es una “teoría de juegos inversa” que utiliza incentivos para lograr resultados deseables. Las herramientas y lecciones aprendidas del diseño de mecanismos son particularmente útiles en la teoría de subastas, el diseño de mercados y la teoría de la elección social.

Cripto y web3 están plagados de problemas de diseño de mecanismos. Uno podría pensar que la añoranza de los problemas podría resolverse aplicando el contenido de los libros de texto y reajustando las viejas ideas. Sin embargo, los desafíos y limitaciones únicos de la Cadena de bloques protocolo sin permiso a menudo obligan a repensar los principios subyacentes de los problemas aparentemente resueltos. Esto complica el diseño de mecanismos en web3. Pero son estos desafíos los que hacen que el diseño de mecanismos web3 sea fascinante.

En este artículo, exploraré algunos de los desafíos del diseño de mecanismos web3. Estos desafíos pueden ser familiares para los usuarios nativos de encriptación, pero una comprensión más profunda del diseño del mecanismo debería proporcionar a todos los constructores una nueva perspectiva sobre por qué resolver estos problemas es tan difícil. Para los diseñadores de mecanismos, si está pensando en una nueva aplicación, es posible que le interesen los desafíos que conlleva un entorno sin permisos.

Pero primero, lo que necesitamos saber es, ¿qué es el diseño mecánico?

La formación del campo del diseño de mecanismos se remonta al menos a 1961, cuando el economista de la Universidad de Columbia y más tarde premio Nobel William Vickrey propuso formalmente una subasta sellada de segundo precio. Ya en 1797, este método de subasta se utilizó cuando el autor Johann Wolfgang von Goethe vendió el manuscrito de su poema épico Hermann y Longing Rothea, y fue comúnmente utilizado por los coleccionistas de sellos en el siglo XIX, pero no fue propuesto oficialmente por Vickrey hasta 1961, y ahora se conoce a menudo como la “subasta de Vickrey”. En el modo de subasta de Vickery, el mejor postor gana, pero paga la segunda oferta más alta. Este tipo de subasta estimula la preferencia real del postor y entrega el lote a la persona con la tasación más alta.

Vickery Auction es un diseño elegante y eficiente que se ha aplicado al mundo real, adaptándose y actualizándose según las nuevas situaciones, y la práctica informa la teoría y viceversa. Al igual que Vickery Auctions, la historia del diseño de mecanismos como disciplina formal es una historia de entrelazamiento de teoría y práctica, que es a la vez profunda y hermosa.

Contrariamente a la teoría de juegos, que establece una dimensión de interacción estratégica y explora los resultados más plausibles de la conducta, el campo del diseño de mecanismos no comienza con el juego, sino con el resultado deseado. El propósito del diseño mecánico es aplicar ingeniería inversa a alguna forma de juego para que el resultado deseado (que puede caracterizarse por la eficiencia, la equidad o ciertos comportamientos) esté equilibrado. En el caso de Vickery Auctions, el objetivo final es atraer a los participantes para que paguen la cantidad máxima que están dispuestos a pagar sin penalizarlos.

Hay mayores oportunidades para las aplicaciones de diseño de mecanismos en Web3. Por ejemplo, Cadena de bloques protocolo puede querer lograr el resultado del comportamiento honesto de protocolo participante sin desviarse del comportamiento esperado. Alternativamente, es posible protocolo desee obtener información precisa sobre el valor de una transacción en orden para asignar de manera efectiva el Bloquear coro a las transacciones más valiosas.

Tales problemas de diseño de mecanismos siempre son desafiantes, y los desafíos en un entorno de cadena de bloques son aún más únicos.

1. Falta de confianza

Sin una parte de confianza para hacer cumplir el mecanismo, el diseño del espacio de la cadena de bloques se vuelve más difícil.

El objetivo de usar Cadena de bloques protocolo sin permiso es que no tiene que confiar en ninguna entidad o individuo, solo en la suposición de confianza “promedio” de que suficientes largo Nodo en el Nodo que ejecutan el protocolo son honestos.

Pero la ironía de la arquitectura de Xu largo Cadena de bloques es que cada lote de transacciones agregadas al historial de la cadena que se ejecutan en un Máquina virtual mantenido por el protocolo es el producto de una sola decisión unilateral Nodo.

No sabes si puedes confiar en este nodo.

Esta es la razón por la cual las subastas de Vickery rara vez se ven en el espacio de la cadena de bloques. Una implementación ingenua de las subastas de Vickery pronto se topará con problemas de no ser manipulada por productores de bloques de confianza. El problema es que un productor de Bloquear puede crear una “oferta fraudulenta” falsa que es ligeramente más baja que la del futuro ganador, lo que obliga al ganador a pagar casi la totalidad de su oferta (en lugar de la siguiente oferta más alta).

Las ofertas falsas de productores de bloques poco fiables hicieron que las subastas de Vickery caída al modelo de subasta de primer precio, que es una de las razones por las que las subastas de primer precio son tan comunes en la web3. (La última rama de la literatura tradicional sobre el diseño de mecanismos sobre “mecanismos confiables” también considera el diseño de subastas para subastadores no confiables, pero desde una perspectiva diferente). )

2. Hay colusión de vez en cuando

Otra razón por la que el mecanismo de cadena de bloques es difícil de diseñar es la colusión entre los participantes de la cadena de bloques. Por ejemplo, las subastas de segundo precio pueden coludirse fácilmente con los pagos de compensación. El razonamiento es simple: dado que el postor ganador paga la segunda oferta más alta, el postor puede sobornar al segundo postor más alto para que haga una oferta más baja.

La literatura académica sobre diseño de mecanismos no se preocupa por este tema. Una de las razones de esto puede ser que la colusión, especialmente con los pagos de compensación, es difícil de lograr en el mundo real. Después de la colusión, el ganador puede negarse a pagar el soborno, por lo que es difícil obtener pagos de compensación creíbles. (Como dice el refrán: “No hay camino entre ladrones”). )

Sin embargo, en el contexto de la cadena de bloques, los posibles coludidos a menudo pueden usar contratos inteligentes para proporcionar compromisos confiables para que la colusión realmente funcione. La segunda razón es la falta de un mecanismo para desalentar la colusión con los pagos de compensación: el mecanismo de “divulgación de precios”, que solo proporciona cotizaciones y nada más.

Para empeorar las cosas, los usuarios del protocolo pueden confabularse no solo entre sí, sino también con productores (no confiables) de bloquear (equivalente a la colusión postor-subastador en subastas del mundo real).

Defenderse contra esta última colusión es una de las principales motivaciones para la parte de quema del mecanismo de tarifas de transacción EIP-1559 de Ethereum. Sin “quemar” (o retener de otro modo estos ingresos de Bloquear Productores), Bloquear Productores y Usuarios Finales pueden coludirse con los pagos de compensación y evadir cualquier precio de reserva que el mecanismo esté tratando de imponer.

3. No se puede confiar solo en el estado de derecho

Es evidente que el problema de la colusión no es nuevo. Ha plagado varias mecánicas de la vida real durante siglos, pero si miras la literatura de diseño de mecánicas, es posible que te sorprendas al ver que apenas resuelve este problema. Si bien la literatura discute positivamente las motivaciones de los actores individuales para la manipulación unilateral de los mecanismos, a menudo deja la cuestión a nociones no documentadas del “estado de derecho”. Por ejemplo, los participantes en el mecanismo pueden firmar un contrato legal en el que se estipula que no actuarán en colusión. Si se encuentra colusión, se llevará a la vía judicial. Los diseñadores de mecanismos pueden ayudar creando un mecanismo que sea relativamente fácil de detectar la colusión.

Hay un secreto tácito en gran parte de la larga literatura de diseño institucional: la confianza en el estado de derecho. Si bien no podemos decir que no hay estado de derecho en Cadena de bloques protocolo áreas donde no hay licencia (a menudo vemos que las fuerzas del orden procesan con éxito delitos en Cadena de bloques sin licencia), el grado de estado de derecho es largo que en las aplicaciones tradicionales de diseño de mecanismos.

Si no se puede confiar en el estado de derecho fuera del mecanismo, entonces el diseñador tiene la responsabilidad de resolver el problema dentro del mecanismo. Este enfoque es omnipresente en las decisiones de diseño de mecanismos en el espacio de la cadena de bloques. En Ethereum protocolo en particular, abundan los ejemplos, desde EIP-1559 quema de beneficios de la tarifa base hasta validadores slashing mala conducta en su Consenso protocolo.

4. El diseño más corto es más grande

Los cortos de diseño en Web3 son más grandes de lo que los diseñadores de mecanismos están acostumbrados. Como resultado, los diseñadores deben repensar todos los problemas dados. Por ejemplo, el mecanismo largo implica pagos, y en las aplicaciones tradicionales de diseño de mecanismos, estos pagos se realizarán en fiat moneda como dólares estadounidenses. Xu largo Cadena de bloques protocolo tienen sus propios moneda nativos, y este mecanismo dentro del protocolo es capaz de manipular estos moneda.

Imagina que escribieras un artículo sobre el diseño de mecánicas tradicionales y parte de la descripción de tu mecánica fuera: “Imprime un montón de monedas nuevas y distribúyelas a un grupo de participantes”. Fuera del contexto de la cadena de bloques, esto es ridículo. Pero cuando se habla de diseño mecánico en el contexto de Cadena de bloques protocolo, se puede hacer. protocolo moneda de control, por lo que algunos de los mecanismos protocolo pueden acuñando Token o quemar Token.

Esto significa que diseños que no habrían sido posibles sin las monedas nativas se han vuelto posibles. Por ejemplo, ¿cómo motivas a Bitcoin Minero para que realicen protocolo según lo previsto? Estos productores de bloqueo son incentivados a través de recompensas de inflación: impresión de nuevas monedas (Bitcoin). Tal diseño no habría sido posible sin una moneda nativa.

5. Las monedas nativas pueden causar otros problemas

La razón anterior subraya el poder de las monedas nativas. Hay dos cosas que se pueden hacer con moneda nativos: “moneda acuñando” (Bitcoin protocolo acuñando nuevas Bitcoin de una manera que incentive Minero) y “Token quema” (Ethereum EIP-1559 mecanismo de tarifa de transacción para quemar ETH una forma de defenderse contra la colusión). Las monedas nativas acechan peligros que no existen en el diseño tradicional de mecanismos: las decisiones de diseño microeconómico pueden tener consecuencias macroeconómicas.

En el diseño tradicional de los mecanismos, no hay razón para preocuparse por las fuerzas macroeconómicas. Los métodos tradicionales de subasta no han tenido un impacto significativo en la oferta de monedas o las tasas de inflación en los Estados Unidos. Se trata de un nuevo reto para el panorama del diseño web3. ¿Qué puede salir mal? Te contaré dos ejemplos, uno sobre la acuñación de Bitcoin y el otro sobre la quema de ETH.

Como resultado del uso de Bloquear recompensas, incentivando a los mineros mediante la impresión de nuevas monedas, Bitcoin se ha visto obligado a entrar en inflación. Por lo tanto, también debe tener una política monetaria correspondiente para determinar la tasa de inflación y cómo evolucionará con el tiempo. Satoshi Nakamoto también estableció un límite de suministro duro de 21 millones de Bitcoin. Dado que hay un hard cap en la cantidad de Bitcoin, la inflación debe ser cercana a cero.

Si la inflación es realmente cero, ¿qué debería usarse para incentivar a los mineros a seguir ejecutando protocolos y proporcionar seguridad para Bitcoin? Ha habido esperanzas de que las tarifas de transacción compensen la falta de recompensas de bloque, aunque las posibilidades de que eso suceda son bastante escasas. Como todos sabemos, si la tarifa de transacción es cercana a cero, entonces Bitcoin protocolo sufrirá importantes problemas de seguridad.

Los científicos informáticos de la Universidad de Princeton Miles Carlston, Harry Kalodner, Matthew Weinberg y Arvind Narayanan señalan otra diferencia entre las tarifas de transacción y las recompensas en bloque en un artículo. Si bien la recompensa de bloque es la misma para cada bloqueo (al menos entre dos recompensas de bloque “Halving” consecutivas), el blanqueo de capitales puede cambiar en órdenes de magnitud, lo que a su vez introduce una nueva inestabilidad de la teoría de juegos en el protocolo. En este sentido, las decisiones macroeconómicas de fijar techos de oferta tienen consecuencias microeconómicas negativas para el acuerdo y sus participantes.

Así como Recompensa de bloque acuñando es una fuerza inflacionaria para Bitcoin, la quema de Blanqueo de capitales en EIP-1559 es una fuerza deflacionaria para Ethereum. En Ethereum protocolo (que utiliza la inflación validadores recompensas), hay un tira y afloja entre estas dos fuerzas, y la deflación a menudo gana. ETH es ahora un moneda deflacionario neto, que es una consecuencia macroeconómica de las decisiones de diseño motivacional microeconómico en protocolo Blanqueo de capitales mecanismos.

¿La deflación es buena o mala para Ethereum protocolo? A los titulares de ETH les encanta la deflación porque, en igualdad de condiciones, su token se vuelve más valioso con el tiempo. (De hecho, este subproducto puede haber llevado en última instancia a la opinión pública a soporte el cambio al mecanismo de tarifas de transacción EIP-1559). Sin embargo, el término deflación es intimidante para los macroeconomistas formados tradicionalmente, y recuerda a la estanflación económica de Japón en los años 90.

¿Quién tiene razón? Personalmente, no creo que las monedas fiat soberanas sean la analogía correcta para los activos criptográficos como ETH. Entonces, ¿cuál es la analogía correcta? Esta es todavía una pregunta abierta que debe ser explorada más a fondo por Cadena de bloques investigadores: ¿por qué los moneda monetarios deflacionarios pueden utilizarse como un Activos Cripto para soporte Cadena de bloques protocolo, pero no como un moneda legal para soporte Estados soberanos?

6. La pila subyacente no se puede ignorar

En ciencias de la computación, una de las cosas a las que aspiramos es la modularidad y la abstracción limpia, lo que nos da la capacidad de confiar en una parte de un sistema. Al diseñar y analizar una parte de un sistema, es posible que necesite conocer las capacidades generadas por otras partes del sistema. Pero idealmente, no necesita saber cómo se implementa esta función bajo el capó.

En Cadena de bloques protocolo, todavía no hemos alcanzado este estado ideal. Si bien a los constructores y diseñadores de mecanismos les gusta centrarse en la capa de aplicación, no pueden ignorar cómo funciona la capa de infraestructura y sus detalles.

Por ejemplo, si está diseñando un AMM creador de mercado, debe tener en cuenta la posibilidad de que un productor de bloques que no sea de confianza sea responsable del orden de las transacciones. O bien, cuando considere diseñar un mecanismo de blanqueo de capitales para un (L2)rollup, debe pagar no solo por el consumo de recursos de L2, sino también por todos los costos incurridos por el protocolo L1 subyacente (por ejemplo, almacenar datos de llamadas).

En ambos ejemplos, el diseño eficaz del mecanismo para una capa requiere una comprensión detallada de las otras capas. Tal vez, a medida que la tecnología de cadena de bloques se vuelva cada vez más madura, claramente tomaremos a la gente por tontos de diferentes capas. Pero ciertamente aún no hemos llegado a ese punto.

7. Es necesario trabajar en un entorno computacionalmente restringido

La implementación Cadena de bloques protocolo de “Computer in Sky” es un entorno computacionalmente restringido. El diseño de mecanismos tradicionales se centra solo en los incentivos económicos e ignora los problemas computacionales (por ejemplo, el conocido mecanismo de Vickery-Clark-Groves no es factible para problemas distributivos altamente complejos).

Cuando Nisan y Ronen propusieron el diseño de mecanismos algorítmicos en 1999, señalaron que realmente necesitábamos algún tipo de trazabilidad computacional para hacer que el mecanismo fuera práctico en el mundo real. Por lo tanto, sugieren limitar la atención a los mecanismos de computación y comunicación que utilizan una cierta cantidad de extensiones de función más largas (en lugar de exponenciales) como parámetro del problema.

Dado que el Cadena de bloques protocolo Máquina virtual es muy intensivo desde el punto de vista computacional, el mecanismo de on-chain debe ser muy ligero: a largo plazo tiempo y comunicación son necesarios, pero no suficientes. Por ejemplo, la escasez es la razón principal por la que AMM dominan por completo Ethereum Finanzas descentralizadas, en lugar de las soluciones más tradicionales como el límite orden libros.

8. Todavía está en sus primeras etapas

A menudo, cuando la gente dice que la web3 todavía está en sus primeras etapas, se refiere a una oportunidad de inversión o adopción. Pero desde un punto de vista científico, estamos incluso antes que eso. Solo se va a poner más difícil, aunque las oportunidades son enormes.

Los beneficios de trabajar en un campo de estudio maduro son dados por sentados por todos. Existen modelos y definiciones bien establecidos. Se llegó a un consenso sobre las cuestiones más importantes. También se ha desarrollado una coordinación clave en la medición de los progresos. Hay un vocabulario público y una gran base de conocimiento público. También hay formas de acelerar, incluidos libros de texto muy examinados, cursos en línea y otros recursos.

Al mismo tiempo, en más largo del mundo de la cadena de bloques, aún no conocemos los modelos y definiciones “correctos” para pensar con claridad y avanzar en temas importantes. Por ejemplo, ¿cuál es el concepto más importante de incentivos de compatibilidad en el contexto de la Cadena de bloques protocolo? ¿Cuáles son las capas de la pila web3? ¿Cuáles son los componentes del Valor Máximo Extraíble (MEV)? Todas estas son preguntas abiertas.

Para aquellos interesados en la ciencia de la cadena de bloques, la inmadurez del campo es de hecho un desafío. Pero involucrarse desde el principio, ahora, también presenta oportunidades únicas.

El diseño de mecanismos siempre ha sido una herramienta útil para la capa de aplicación de Internet, como las subastas publicitarias en tiempo real o el diseño de mercado de dos caras, que prevalece en las aplicaciones de consumo en línea más largas de la actualidad, desde el comercio electrónico hasta la agrupación.

Pero en Web3, el diseño de mecanismos también informa las decisiones de diseño sobre la propia infraestructura.

Allá por los años setenta y ochenta del siglo pasado, cuando los protocolos de enrutamiento de Internet aún estaban en fase de discusión y diseño. Que yo sepa, no hay un solo profesional en el diseño de incentivos y mecanismos que tenga cabida en ello. En retrospectiva, ahora nos damos cuenta de que esas personas podrían haber proporcionado información útil para el diseño. Mientras tanto, en la web3, los incentivos formaron parte de la discusión desde el principio con el lanzamiento de la Bitcoin White Paper inicial.

La confusión que rodea a los modelos, definiciones y métricas de éxito “correctos” para la web3 en realidad nos está diciendo que estamos en una edad de oro. Las futuras generaciones de estudiantes y científicos nos envidiarán que tengamos la oportunidad de dar forma a la trayectoria de esta tecnología en el momento adecuado y en el lugar adecuado. Así que, aunque no haya libros de texto más largos en esta área, algún día los habrá, y lo que estos libros describirán es lo que estamos haciendo en este momento.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)