Whitepaper Pi-Network
Inoffizielle kostenlose deutsche Übersetzung - der deutschen Pi Chat Moderatoren - ohne Gewähr (jegliche Weiterverbreitung oder Veränderung ist strengstens untersagt!)
Problem: Die Zugänglichkeit von Kryptowährungen der 1. Generation
Lösung: "Pi - Mining" auf dem Smartphone
Pi-Wirtschaftsmodell: Ausgleich von Knappheit und Zugang
Dienstprogramm: Ungenutzte Ressourcen im p2p-Netzwerk monetarisieren
Management Währung für und von Menschen
Fahrplan / Betriebsablauf
Entworfen am 14. März 2019
Mit der zunehmenden Digitalisierung der Welt werden Kryptowährungen die nächste Stufe in der Evolution des Geldes sein. Pi ist die erste digitale Währung, die für den Durchschnittsbürger geschaffen wurde und wird voraussichtlich einen wichtigen Beitrag zum Fortschritt und zur Akzeptanz von Kryptowährungen leisten.
Unsere Mission: eine Plattform für Cryptocurrencies und Smart Contracts zu schaffen, die von normalen Menschen getragen und betrieben wird.
Aufbau des weltweit umfangreichsten Peer-to-Peer-Marktes auf Basis von Pi, der weltweit am häufigsten verwendeten Kryptowährung.
DISCLAIMER für fortgeschrittene Leser:
Da Pi so umfassend wie möglich sein soll, wollen wir die Gelegenheit nutzen, um unsere Neulinge in die Wunderwelt der Blockchain einzuführen :)
Derzeit verlassen sich unsere täglichen Finanztransaktionen auf vertrauenswürdige Dritte (Banken und/oder Finanzdienstleister), um Aufzeichnungen über Transaktionen zu führen. Wenn Sie z. B. eine Überweisung tätigen, führt das Banksystem Aufzeichnungen über die Transaktionen und garantiert, dass diese sicher und geschützt sind.
Beispiel: Wenn Cindy PayPal nutzt, um 5 US-Dollar an Steve zu überweisen, führt PayPal einen zentralen Datensatz über die 5 US-Dollar, die von Cindys Konto abgebucht und auf Steves Konto gutgeschrieben werden. Intermediäre wie Banken, PayPal und andere Mitglieder des aktuellen Wirtschaftssystems spielen eine wichtige Rolle bei der Regulierung globaler Finanztransaktionen.
Die Rolle dieser vertrauenswürdigen Vermittler hat jedoch auch Grenzen:
Unfaire Verteilung der Werte:
Diese Vermittler häufen Milliarden von Dollar an (die Marktkapitalisierung von PayPal beträgt mehr als 130 Milliarden Dollar), geben aber so gut wie nichts an ihre Kunden weiter - die Durchschnittsperson, deren Geld einen erheblichen Teil der Weltwirtschaft ausmacht. Immer mehr Menschen bleiben bei dieser Verteilung von Werten auf der Strecke.
Gebühren:
Banken und Unternehmen verlangen hohe Gebühren für die Abwicklung von Transaktionen. Diese Gebühren wirken sich oft unverhältnismäßig stark auf einkommensschwache Gruppen aus, für die es nur wenige Alternativen gibt.
Zensur:
Wenn eine Bank oder ein Unternehmen beschließt, seine Geschäfte nicht auszuführen, führt dies zu einer Einschränkung der Verfügbarkeit seiner finanziellen Mittel.
Zugriffsbeschränkung:
Der vertrauenswürdige Vermittler fungiert als „Aufpasser" und „Türsteher“, der jemanden willkürlich davon abhalten kann, Teil des Netzwerks zu sein.
Pseudonym:
In einer Zeit, in der das Thema Datenschutz immer dringlicher wird, können diese mächtigen Gatekeeper versehentlich mehr finanzielle Informationen über sie preisgeben (oder Sie dazu veranlassen), als Ihnen lieb ist.
Das Peer-to-Peer-E-Cash-System von Bitcoin, das 2009 von einem anonymen Programmierer (oder einer Gruppe), offiziell "Satoshi Nakamoto", eingeführt wurde, war ein Wendepunkt für die Unabhängigkeit des Geldes. Zum ersten Mal in der Geschichte konnten Menschen Werte sicher austauschen, ohne eine dritte Partei oder einen vertrauenswürdigen Vermittler zu benötigen. Mit Bitcoin zu bezahlen bedeutete, dass Menschen wie Steve und Cindy einander direkt bezahlen konnten, unter Umgehung von institutionellen Gebühren, Barrieren und Zwischenhändlern. Bitcoin war in der Tat eine Währung ohne Grenzen, die eine neue globale Wirtschaft antreibt und verbindet.
Bitcoin erreichte dieses historische Kunststück durch die Verwendung eines verteilten Datensatzes. Während sich das aktuelle Finanzsystem auf die traditionelle zentralisierte Aufzeichnung der Wahrheit verlässt, wird die Bitcoin-Aufzeichnung von einer verteilten Gemeinschaft von "Verifizierern" gepflegt, die auf dieses öffentliche Konto zugreifen und es aktualisieren. Denken Sie an den Bitcoin Datensatz als ein global geteiltes "Google Sheet", das eine Aufzeichnung von Transaktionen enthält, die von dieser verteilten Gemeinschaft validiert und verwaltet werden.
Der Durchbruch der Bitcoin-Technologie (und der Blockchain-Technologie im Allgemeinen) besteht darin, dass die Aufzeichnungen zwar von einer Gemeinschaft verwaltet werden, diese aber immer einen Konsens über wahrheitsgemäße Transaktionen erzielt und sicherstellt, dass Betrüger keine falschen Transaktionen aufzeichnen oder das System übernehmen können. Dieser technologische Fortschritt ermöglicht die Abschaffung des zentralisierten Vermittlers, ohne die Sicherheit von Finanztransaktionen zu beeinträchtigen.
Neben der Dezentralisierung teilen Bitcoin oder Kryptowährungen im Allgemeinen auch einige andere gute Eigenschaften, die Geld intelligenter und sicherer machen, obwohl verschiedene Kryptowährungen in einigen Eigenschaften stärker und in anderen schwächer sein können, basierend auf unterschiedlichen Implementierungen ihrer Protokolle. Kryptowährungen werden in kryptografischen Geldbörsen (Wallets) gespeichert, die durch eine öffentlich zugängliche Adresse identifiziert werden. Sie sind durch ein sehr sicheres Passwort geschützt, das als privater Schlüssel bezeichnet wird. Mit diesem privaten Schlüssel werden Transaktionen kryptografisch signiert und es ist praktisch unmöglich, betrügerische Signaturen zu erstellen. Dies bietet Sicherheit und Unpfändbarkeit. Im Gegensatz zu traditionellen Bankkonten, die von Regierungsbehörden beschlagnahmt werden können, kann die Kryptowährung in Ihrem Wallet von niemandem ohne Ihren privaten Schlüssel beschlagnahmt oder weggenommen werden. Kryptowährungen sind aufgrund ihrer dezentralen Natur resistent gegen Zensur, da jeder Nutzer Transaktionen an jeden Computer im Netzwerk senden kann, um sie aufzuzeichnen und zu validieren. Kryptowährungstransaktionen sind unveränderlich, da jeder Transaktionsblock ein kryptografischer Beweis (ein Hash) aller vorherigen Blöcke ist, die vorher existierten. Sobald jemand Ihnen Geld schickt, kann er seine Zahlung nicht mehr rückgängig machen oder zurückerstatten (d. h. es werden keine Schecks an die Blockchain zurückgegeben). Einige der Kryptowährungen können sogar atomare Transaktionen unterstützen. Intelligente Verträge, die auf diesen Kryptowährungen aufgebaut sind, verlassen sich nicht nur auf Regeln zur Durchsetzung, sondern werden direkt durch den öffentlich überprüfbaren Code durchgesetzt, wodurch Unternehmen und Vermittler "vertrauenslos" werden und umgangen werden, z. B. Treuhand für Immobilien.
Eine der Herausforderungen beim Führen einer verteilten Aufzeichnung von Transaktionen ist die Sicherheit, insbesondere die Möglichkeit, ein offenes und editierbares Kassenbuch zu führen und gleichzeitig betrügerische Aktivitäten zu verhindern.
Um diese Herausforderung anzugehen, hat Bitcoin einen neuartigen Prozess eingeführt, der Mining genannt wird (unter Verwendung des Konsens-"Proof of Work"-Algorithmus), um festzustellen, wer "vertrauenswürdig" ist und um Aktualisierungen an den gemeinsamen Aufzeichnungen der Transaktionen vorzunehmen.
Man kann sich das Mining als eine Art Wirtschaftsspiel vorstellen, das "Validierer" dazu zwingt, ihren Verdienst zu beweisen, wenn sie versuchen, dem Datensatz Transaktionen hinzuzufügen. Um sich zu qualifizieren, müssen die Prüfer eine Reihe komplexer Rechenpuzzles lösen. Der Prüfer, der das Rätsel als erster löst, wird belohnt, indem er den letzten Transaktionsblock veröffentlichen darf. Durch das Einstellen des letzten Transaktionsblocks kann der Prüfer eine Blockbelohnung "schürfen" - derzeit 12,5 Bitcoin (oder ca. 94.000€ zum Zeitpunkt des Schreibens). [Ergänzung des deutschen Moderatorteams: 12,5 Bitcoin sind ca. 531.250€; Stand: März 2021]
Dieser Prozess ist sehr sicher, erfordert aber eine enorme Rechenleistung und einen enormen Energieverbrauch, da die Nutzer im Wesentlichen eine sehr hohe Menge an Energie aufwenden müssen ("Geld verbrennen"), um das Rechenpuzzle zu lösen, um mehr Bitcoin zu verdienen. Das Burn-to-Reward-Verhältnis ist so geregelt, dass es immer im Eigeninteresse des Validierers ist, ehrliche Transaktionen in den Bitcoin-Datensatz aufzunehmen.
Problem: Die Zentralisierung von Macht und Geld macht Kryptowährungen der ersten Generation unerreichbar
In den frühen Tagen von Bitcoin, als nur ein paar Leute an der Validierung von Transaktionen und dem Mining der ersten Blöcke arbeiteten, konnte jeder 50 BTC verdienen, indem er einfach die Bitcoin-Mining-Software auf seinem PC laufen ließ. Nachdem die Währung an Popularität gewann, erkannten einige Miner, dass sie mehr verdienen konnten, wenn sie die Software auf mehreren Computern gleichzeitig laufen ließen.
Als der Wert von Bitcoin weiter anstieg, begannen ganze Unternehmen, Bitcoin zu minen. Diese Firmen entwickelten spezialisierte Chips ("ASICs") und bauten riesige Serverfarmen, die diese ASIC-Chips ausschließlich zum Mining von Bitcoin verwendeten. Das Aufkommen dieser riesigen Mining-Firmen, die bekanntlich den Bitcoin-Goldrausch anheizten, machte es für die Durchschnittsperson sehr schwierig, zum Netzwerk beizutragen und dafür belohnt zu werden. Nichtsdestotrotz begannen viele, den enormen Aufwand zu betreiben und immer größere Mengen an "Computer" zu verbrauchen
Energie". Somit trägt auch das Bitcoin-Mining zu den immer größer werdenden globalen Umweltproblemen bei.
Durch diese unkomplizierte Art des Bitcoin-Minings und den daraus resultierenden Aufstieg der Bitcoin-Mining-Farmen, zentralisierte sich die Produktionsleistung und der Reichtum im Bitcoin-Netzwerk sehr schnell. Deshalb sind etwa 87% aller Bitcoins im Besitz von nur 1% des Netzwerks.
Viele dieser Münzen wurden in ihrer Anfangszeit praktisch umsonst geprägt.
Ein Paradebeispiel dafür ist Bitmain, eine der größten Bitcoin-Mining-Firmen, die dadurch Milliarden an Umsatz und Gewinn generiert.
Die Zentralisierung der Macht im Bitcoin-Netzwerk macht es kostspielig und schwierig für die durchschnittliche Person, Bitcoin-Mining zu betreiben.
Wenn Sie Bitcoin kaufen möchten, stehen Ihnen die folgenden Optionen zur Verfügung:
Minen Sie selbst:
Schließen Sie einfach die spezielle Hardware an Ihren PC an. Aber seien Sie sich bewusst, dass Sie mit riesigen Serverfarmen auf der ganzen Welt konkurrieren, die so viel Energie verbrauchen wie die gesamte Schweiz. Aus diesem Grund wird es für Sie nicht möglich sein, große Gewinne zu erzielen.
kaufen Sie Bitcoin an einer Börse:
Heute können Sie Bruchteile oder ganze Bitcoin zu einem Stückpreis von 8.000 USD (Stand 14.01.2020) pro Coin kaufen. Aufgrund der hohen Volatilität würden Sie aber auch ein erhebliches Risiko eingehen.
Bitcoin hat zum ersten Mal gezeigt, wie eine Kryptowährung das derzeitige Finanzmodell untergraben kann, indem sie Transaktionen ohne die Beteiligung einer dritten Partei ermöglicht. Erhöhte Freiheit, Flexibilität und verbesserte Privatsphäre treiben den unausweichlichen Fortschritt hin zu digitalen Währungen als neuem Standard weiter voran. Trotz seiner Vorteile ist die (wahrscheinlich unbeabsichtigte) Konzentration von Geld und Macht bei Bitcoin ein erhebliches Hindernis für eine breite Akzeptanz. Das Pi-Core-Team führte Untersuchungen durch, um besser zu verstehen, warum die Menschen zögern, in die Kryptowährung einzusteigen. Immer wieder wurden die hohen Investitionskosten (für das Mining) und die hohe Volatilität als Gründe genannt.
Nachdem diese Haupthindernisse für die Akzeptanz vom Pi-Core-Team identifiziert wurden, begann das Team mit der Suche nach einer Lösung, die es dem Durchschnittsbürger ermöglichen würde, zu „minen“ (oder Belohnungen für Kryptowährungen zu erhalten, wenn er Transaktionen in einem
verteilten Transaktionsdatensatz validiert). Die Aktualisierung einer verteilten Datenstruktur - die Sicherstellung, dass Aktualisierungen dieses offenen Datensatzes nicht betrügerisch sind - ist eine der größten Herausforderungen, die bei der Pflege verteilter Transaktionsdatensätze auftreten. Obwohl Bitcoins Prozess zur Aktualisierung seines Datensatzes sicher ist (es wird Energie und Geld verbrannt, um die Vertrauenswürdigkeit zu beweisen), ist er nicht sehr benutzerfreundlich und sicherlich nicht umweltfreundlich! Für Pi haben wir die zusätzliche Anforderung eingeführt, einen Konsens-Algorithmus zu verwenden, der ebenfalls benutzerfreundlich ist und idealerweise das Mining auf PCs und Mobiltelefonen ermöglicht.
Beim Vergleich bestehender Konsensmethoden (der Prozess, der Transaktionen in einem verteilten Hauptbuch aufzeichnet), kristallisiert sich das Stellar Consensus Protocol als die beste Methode für die Implementierung von benutzerfreundlichem, mobilem Mining heraus. Das Stellar Consensus Protocol (SCP) wurde von David Mazières entwickelt, einem Professor für Informatik in Stanford, der auch als Chief Scientist bei der Stellar Development Foundation tätig ist. SCP verwendet einen neuartigen Mechanismus namens "Federated Byzantine Agreements", um sicherzustellen, dass Aktualisierungen eines verteilten Hauptbuchs genau und vertrauenswürdig sind. SCP wird bereits in der Praxis über die Stellar-Blockchain eingesetzt, die seit 2015 in Betrieb ist.
Bevor wir zur Einführung des Pi-Konsens-Algorithmus übergehen, ist eine einfache Erklärung sehr hilfreich, um zu wissen, was ein Konsens-Algorithmus für eine Blockchain tut und welche Arten von Konsens-Algorithmen die heutigen Blockchain-Protokolle im Allgemeinen verwenden, z. B. Bitcoin und SCP.
Dieser Abschnitt ist der Übersichtlichkeit halber sehr vereinfacht geschrieben und erhebt keinen Anspruch auf Vollständigkeit. Genauere Informationen finden Sie im Abschnitt "Anpassungen an SCP" und lesen Sie das Dokument über das Stellar Consensus Protocol.
Eine Blockchain ist ein fehlertolerantes verteiltes System, das darauf abzielt, eine Liste von Transaktionsblöcken vollständig zu ordnen. Fehlertolerante verteilte Systeme sind ein Bereich der Informatik, der schon seit vielen Jahrzehnten erforscht wird. Sie werden verteilte Systeme genannt, weil sie keinen zentralen Server haben, sondern aus einer dezentralen Sammlung von Computern (sogenannte Knoten (Nodes) oder Peers) bestehen. Diese Nodes müssen zu einem Konsens kommen, der den Inhalt und die Gesamtreihenfolge der Blöcke darstellt.
Sie werden auch als fehlertolerant bezeichnet, weil sie ein gewisses Maß an fehlerhaften Nodes im System tolerieren können (z. B. können bis zu 33 % der Nodes fehlerhaft sein und das Gesamtsystem arbeitet normal weiter).
Es gibt zwei große Kategorien von Konsensalgorithmen:
Diejenigen, die einen Knoten als ihren Anführer wählen, der den nächsten Block erzeugt,
und diejenigen, bei denen es keinen bestimmten Anführer gibt. Durch das Senden und Empfangen von Netzwerknachrichten untereinander tauschen alle Knoten ihre Stimmen aus (Abstimmungsverfahren) und kommen dennoch zu einem Konsens darüber, welches der nächste Block sein wird. (Streng genommen enthält der letzte Satz mehrere Ungenauigkeiten, aber er hilft uns, das Ganze in groben Zügen zu erklären).
Bitcoin verwendet die erste Art der Konsensmethode: Alle Bitcoin-Knoten konkurrieren miteinander, um ein kryptographisches Rätsel zu lösen. Da die Lösung zufällig gefunden wird, wird im Wesentlichen der Knoten, der die Lösung zuerst findet, zum Anführer/Leader dieser "Runde" gewählt, der den nächsten Block erzeugt. Dieser Algorithmus wird "Proof of Work" genannt und führt zu einem hohen Energieverbrauch.
Pi verwendet die zweite Art der Konsensmethode und basiert auf dem Stellar Consensus Protocol (SCP) und einem Algorithmus namens Federated Byzantine Agreement (FBA). Solche Algorithmen haben keinen Energieverlust, aber sie erfordern den Austausch vieler Netzwerknachrichten, damit die Knoten zu einem Konsens darüber kommen, welches der nächste Block sein soll. Jeder Knoten kann unabhängig bestimmen, ob eine Transaktion gültig ist oder nicht (z. B. für
Autorität, eine Transaktion zu ändern und Ausgaben zu verdoppeln, basierend auf der kryptografischen Signatur und der Transaktionshistorie). Damit sich jedoch ein Netzwerk von Computern darauf einigen kann, welche Transaktionen in einem Block aufgezeichnet werden sollen und in welcher Reihenfolge diese Transaktionen und Blöcke aufgezeichnet werden sollen, müssen sie sich gegenseitig benachrichtigen und mehrere Abstimmungsrunden durchlaufen, um einen Konsens zu erreichen. Intuitiv sehen solche Nachrichten von verschiedenen Computern im Netzwerk darüber, welcher Block als nächstes an der Reihe ist, wie folgt aus:
"Ich schlage vor, dass wir alle für Block A, als nächsten Block stimmen"; "Ich stimme für Block A als nächsten Block"; "Ich bestätige, dass die Mehrheit der Knoten, denen ich vertraue, ebenfalls für Block A gestimmt hat". Daraus folgert der Konsensalgorithmus, dass dieser Knoten zu dem Schluss kommt, dass "A der nächste Block ist und es keinen anderen Block A als nächsten Block geben kann";
Auch wenn die oben genannten Abstimmungsschritte viel erscheinen, ist das Internet schnell genug für diese "einfachen Nachrichten", so dass solche Konsens-Algorithmen viel einfacher sind als Bitcoins Proof-of-Work-Prozess. Ein wichtiger Vertreter solcher Algorithmen ist Byzantine Fault Tolerancee (BFT). Einige der heutigen Top-Blockchains basieren auf Varianten von BFT, wie NEO und Ripple.
Ein wichtiger Kritikpunkt an BFT ist, dass es einen Zentralisierungspunkt hat. Da es sich um eine Abstimmung handelt, werden die am Abstimmungsquorum teilnehmenden Knoten zu Beginn zentral, durch den Ersteller des Systems, festgelegt. Der Beitrag der FBA (Federated Byzantine Agreement) besteht darin, dass anstelle eines zentral festgelegten Quorums jeder Knoten seine eigenen "Quorum-Scheiben" festlegt, die wiederum unterschiedliche Quoren bilden. Neue Knoten können dem Netzwerk auf dezentrale Weise beitreten. Sie deklarieren die Knoten, denen sie vertrauen, und überzeugen andere Knoten, ihnen zu vertrauen, müssen aber keine zentrale Instanz überzeugen.
Der SCP ist eine Instanziierung von FBA. Anstatt Energie zu verbrauchen, wie bei Bitcoins Proof-of-Work-Konsensalgorithmus, sichern SCP-Knoten den gemeinsamen Datensatz, indem sie für andere Knoten im Netzwerk als vertrauenswürdig bürgen. Jeder Knoten im Netzwerk bildet ein Quorum-Slice, das aus anderen Knoten im Netzwerk besteht, die er für vertrauenswürdig hält. Quoren werden auf der Grundlage der Quorum-Scheiben ihrer Mitglieder gebildet, und ein Validierer akzeptiert neue Transaktionen nur dann, wenn einige der Knoten in ihren Quoren die Transaktion ebenfalls akzeptieren. Da Validatoren im gesamten Netzwerk ihre Quorums bilden, helfen diese Quorums den Knoten, einen Konsens über Transaktionen mit Sicherheitsgarantien zu erreichen. Sie können mehr über das Stellar Consensus Protocol erfahren, indem Sie sich die technische Zusammenfassung des SCP ansehen.
Der Konsensalgorithmus von Pi baut auf dem SCP auf. SCP ist formal bewiesen [Mazieres 2015] und wird derzeit in Stellar Network implementiert. Im Gegensatz zu Stellar Network, das hauptsächlich aus Unternehmen und Institutionen (z. B. IBM) als Knoten besteht, beabsichtigt Pi, Geräte von Einzelpersonen zuzulassen, die auf Protokollebene beitragen und belohnt werden, einschließlich Mobiltelefone, Laptops und Computer. Im Folgenden finden Sie eine Einführung, wie Pi das SCP anwendet, um Mining durch Einzelpersonen zu ermöglichen.
Es gibt vier Rollen, die Pi-Benutzer als Pi Miner spielen können:
Pionier:
Ist ein Benutzer der Pi-Mobile-App, der einfach täglich bestätigt, dass er kein "Roboter" ist. Seine Anwesenheit wird jedes Mal überprüft, wenn er sich in der App anmeldet. Pioniere können die App auch öffnen, um Beträge in Pi anzufordern oder um Transaktionen durchzuführen (z. B. eine Zahlung in Pi an einen anderen Pionier zu leisten).
Mitwirkende: Ein Benutzer der Pi Mobile App trägt dazu bei, erstellen einen globalen Vertrauensgraphen, indem sie eine Liste von Pioneers erstellen, die sie kennen und denen sie vertrauen. Insgesamt erstellen die Pioneers einen globalen Vertrauensgraphen.
Botschafter: Ein Benutzer der Pi Mobile App, der andere Benutzer in das Pi-Netzwerk einführt.
Node: Ein Benutzer, der ein Pionier ist, der die Pi-Mobil-App verwendet und auch die Pi-Node-Software auf seinem Desktop oder Laptop ausführt. Die Pi-Node Software ist die Software, die den SCP-Kernalgorithmus ausführt und dabei die von den Mitwirkenden bereitgestellten Vertrauensgrapheninformationen berücksichtigt.
Ein Benutzer kann mehr als eine der oben genannten Rollen spielen. Alle Rollen sind notwendig, damit sie täglich mit neu geminten Pi belohnt werden, solange sie an diesem Tag teilgenommen und zum Netzwerk beigetragen haben. In der losen Definition, dass ein "Miner" ein Benutzer ist, der neu gemünzte Währung als Belohnung für Beiträge erhält, werden alle vier Rollen als Pi-Miner betrachtet. Wir definieren "Mining" breiter als seine traditionelle Bedeutung, die dem Ausführen des Proof-of-Work-Konsensalgorithmus wie in Bitcoin oder Ethereum entspricht.
Für den Moment müssen wir betonen, dass die Pi Node Software noch nicht freigegeben wurde. Dieser Abschnitt wird daher als architektonische Blaupause und als Bitte um Kommentare aus der Fachwelt angeboten. Es wird sich um eine vollständig quelloffene Software handeln, die zudem stark vom Stellar Core abhängt, der ebenfalls quelloffen ist. Das bedeutet, dass jeder in der Gemeinschaft in der Lage sein wird, es zu lesen, zu kommentieren und Verbesserungen vorzuschlagen. Im Folgenden sind die von Pi vorgeschlagenen Änderungen am SCP aufgeführt, um Mining durch einzelne Geräte zu ermöglichen.
Zur besseren Lesbarkeit definieren wir als korrekt verbundene Node, was im SCP-Paper als intakte Node bezeichnet wird. Außerdem definieren wir zur besseren Lesbarkeit das Pi-Hauptnetzwerk als die Menge aller intakten Nodes im Pi-Netzwerk. Die Hauptaufgabe einer jeden Node besteht
darin, ihn so zu konfigurieren, dass er korrekt mit dem Pi-Hauptnetzwerk verbunden ist. Intuitiv ist eine Node, der nicht korrekt mit dem Hauptnetzwerk verbunden ist, vergleichbar mit einem Bitcoin-Knoten, der nicht mit dem Bitcoin-Hauptnetzwerk verbunden ist.
Für SCP bedeutet der korrekte Anschluss einer Node, dass diese Node eine "Quorum-Scheibe" so wählen muss, dass sich alle resultierenden Quoren, an denen diese Node beteiligt ist, mit den Quoren des bestehenden Netzwerks schneiden. Genauer gesagt, ein Knoten vn+1, der mit einem bereits korrekt angeschlossenen Knoten (v1, v2,..., vn+1) im Hauptnetz (N von n) verbunden ist, wenn das resultierende System N' aus n+1 Nodes (v1, v2, ...., vn+1) eine Quorumscheibe hat. Mit anderen Worten, N' genießt die Quorum-Scheibe, wenn zwei seiner Quoren eine Node teilen. -- d. h. für alle Quoren U1 und U2, U1∩U2 ≠ ∅.
Der Hauptbeitrag von Pi zum bestehenden Stellar-Konsens besteht darin, dass es das Konzept eines Vertrauensgraphen einführt, der von Pi-Mitarbeitern für Informationen bereitgestellt wird, die
die von Pi-Nodes verwendet werden, wenn sie ihre Konfigurationen für die Verbindung mit dem Pi-Hauptnetzwerk einrichten.
Bei der Auswahl ihrer Quorum-Schichten müssen diese Nodes den von den Mitwirkenden bereitgestellten Vertrauensgraphen berücksichtigen, einschließlich ihres eigenen Sicherheitskreises. Um diese Entscheidung zu erleichtern, beabsichtigen wir, Software zur Unterstützung der Graphenanalyse bereitzustellen, damit Benutzer mit einer Node möglichst fundierte Entscheidungen treffen können.
Die tägliche Ausgabe dieser Software umfasst:
Eine Rangliste von Nodes, geordnet nach ihrer Entfernung zur aktuellen Node im Vertrauensgraphen.
Ein Ranking der Nodes, basierend auf einer Pagerank-Analyse der Nodes im Vertrauensgraphen
eine Liste von Nodes, die von der Community als fehlerhaft gemeldet wurden
eine Liste der neuen Nodes, die versuchen, dem Netzwerk beizutreten
eine Liste der neuesten Artikel aus dem Web zum Stichwort "misbehaving pi nodes" und anderen verwandten Stichwörtern
eine visuelle Darstellung der Nodes, die das Pi-Netzwerk umspannen, ähnlich wie im StellarBeat Quorum-Monitor.
einen Quorum-Explorer ähnlich wie QuorumExplorer.com .
Ein Simulationswerkzeug wie das im StellarBeat Quorum Monitor, das die erwarteten Auswirkungen auf die Konnektivität dieser Node mit dem Pi-Netzwerk zeigt, wenn sich die Konfiguration der aktuellen Node ändert
Ein interessantes Forschungsproblem für zukünftige Arbeiten besteht darin, Algorithmen zu entwickeln, die den Vertrauensgraphen berücksichtigen und jeder Node eine optimale Konfiguration vorschlagen oder diese sogar automatisch einstellen können. Wenn das Pi-Netzwerk zum ersten Mal eingesetzt wird, können Benutzer, die eine Node betreiben, ihre Nodekonfiguration jederzeit aktualisieren. Sie werden jedoch täglich aufgefordert, ihre Konfigurationen zu bestätigen, und gebeten, sie zu aktualisieren, wenn sie es für richtig halten.
Wenn ein Pionier bestätigen muss, dass eine bestimmte Transaktion ausgeführt wurde (z. B. dass er Pi erhalten hat), öffnet er die mobile App. An diesem Punkt verbindet sich die mobile App mit einem oder mehreren Knoten, um zu fragen, ob die Transaktion im Ledger aufgezeichnet wurde, und um die neueste Blocknummer und den Hash-Wert dieses Blocks zu erhalten. Wenn dieser Pioneer auch einen Knoten betreibt, verbindet sich die mobile App mit dem eigenen Knoten dieses Pioneers. Wenn der Pioneer keinen Knoten betreibt, verbindet sich die App mit mehreren Knoten und überprüft diese Informationen. Pioneers haben die Möglichkeit zu wählen, mit welchen Knoten sich ihre App verbinden soll. Aber um es den meisten Benutzern einfach zu machen, sollte die App einen vernünftigen Standardsatz von Knoten haben, z. B. eine Anzahl von Knoten, die dem Benutzer am nächsten sind, basierend auf dem Vertrauensgraph, zusammen mit einer zufälligen Auswahl von Knoten, die einen hohen Pagerank haben. Wir würden uns über Ihr Feedback dazu freuen, wie der Standardsatz von Knoten für mobile Pioneers ausgewählt werden sollte.
Eine schöne Eigenschaft des SCP-Algorithmus ist, dass er generischer ist als eine Blockchain. Er koordiniert den Konsens über ein verteiltes System von Knotenpunkten. Das bedeutet, dass derselbe Kernalgorithmus nicht nur alle paar Sekunden verwendet wird, um neue Transaktionen in neuen Blöcken aufzuzeichnen, sondern auch um regelmäßig komplexere Berechnungen durchzuführen. Das Stellar-Netzwerk verwendet ihn zum Beispiel einmal pro Woche, um die Inflation im Stellar-Netzwerk zu berechnen und neu geprägte Token anteilig an alle Stellarcoin-Inhaber zu verteilen (die Stellar-Münze wird Lumen genannt). In ähnlicher Weise verwendet das Pi-Netzwerk SCP einmal am Tag, um die netzwerkweite Verteilung neuer Pi-Token auf alle Pi-Miner (Pioneer, Contributor, Ambassador, Node) zu berechnen, die an einem bestimmten Tag aktiv teilgenommen haben. Mit anderen Worten, die Pi-Mining-Belohnungen werden nur einmal am Tag berechnet und nicht für jeden Block der Blockchain.
Im Vergleich dazu vergibt Bitcoin Mining-Belohnungen für jeden Block und gibt die gesamte Belohnung an den Miner, der das Glück hatte, eine rechenintensive, zufällige kryptografische Aufgabe zu lösen. Diese Bitcoin-Belohnung, die derzeit 12,5 Bitcoin (~$100K (Stand: 14.01.2020)) beträgt, wird nur alle 10 Minuten an einen Miner vergeben. Dies macht es unwahrscheinlich, dass ein bestimmter Miner jemals eine Belohnung erhält. Als Lösung für dieses Problem organisieren sich Bitcoin-Miner in zentralisierten Mining-Pools, die alle Rechenleistung beisteuern, die Wahrscheinlichkeit erhöhen, Belohnungen zu erhalten und diese schließlich proportional zu teilen. Mining-Pools sind nicht nur Punkte der Zentralisierung, sondern auch ihre Betreiber erhalten etwas, was die Anzahl der einzelnen Miner reduziert. Bei Pi gibt es keine Notwendigkeit für Mining-Pools, da einmal am Tag jeder, der einen Beitrag geleistet hat, eine meritokratische Verteilung eines neuen Pi erhält.
Transaktionsgebühren
Ähnlich wie bei Bitcoin-Transaktionen sind die Gebühren im Pi-Netzwerk optional. Jeder Block hat ein bestimmtes Limit, wie viele Transaktionen in ihm enthalten sein können. Wenn es keinen Rückstau an Transaktionen gibt, sind die Transaktionen normalerweise kostenlos. Wenn es jedoch mehr Transaktionen gibt, ordnen die Knoten diese nach Gebühren/Transaktionen, wobei die höchsten Gebühren an der Spitze stehen, und wählen nur die Top-Transaktionen aus, die in die generierten Blöcke aufgenommen werden. Dies macht es zu einem offenen Markt. Implementierung: Die Gebühren werden einmal am Tag anteilig an die Knoten verteilt. Für jeden Block wird die Gebühr jeder Transaktion in eine temporäre Wallet übertragen, von wo aus sie am Ende des Tages an die aktiven Miner des Tages verteilt wird. Diese Wallet hat einen unbekannten privaten Schlüssel.
Transaktionen in und aus dieser Wallet werden vom Protokoll selbst unter dem Konsens aller Knoten erzwungen, so wie der Konsens auch jeden Tag neue Pi formt.
SCP wurde über lange Zeit ausgiebig innerhalb des Stellar-Netzwerks getestet, das derzeit (Stand: 14.01.2020) die achtgrößte Kryptowährung der Welt ist. Dies gibt uns ein hohes Maß an Vertrauen in Stellar. Ein Ziel des Pi-Projekts ist es, die Anzahl der Nodes im Pi-Netzwerk so zu skalieren, dass sie größer ist als die Anzahl der Knoten im Stellar-Netzwerk, damit mehr alltägliche Nutzer am eigentlichen Konsens-Algorithmus teilnehmen können. Durch die Erhöhung der Anzahl der Knoten erhöht sich zwangsläufig die Anzahl der Nachrichten im Netzwerk, die zwischen diesen Knoten ausgetauscht werden müssen. Auch wenn diese Nachrichten viel kleiner sind als ein Bild oder ein YouTube-Video und das Internet heute Videos zuverlässig und schnell übertragen kann, steigt mit der Anzahl der teilnehmenden Knoten die Anzahl der notwendigen Nachrichten im Netzwerk, was zu einem Engpass für die Geschwindigkeit der Konsensbildung werden kann. Dies verlangsamt die Geschwindigkeit, mit der neue Blöcke und neue Transaktionen im Netzwerk erfasst werden. Glücklicherweise ist Stellar derzeit schneller als Bitcoin. Im Moment ist Stellar so kalibriert, dass es alle 3 bis 5 Sekunden einen neuen Block produziert und tausende von Transaktionen pro Sekunde unterstützt. Im Vergleich dazu produziert Bitcoin alle 10 Minuten einen neuen Block. Da Bitcoin die Sicherheitsgarantie nicht erfüllt, kann die Blockchain von Bitcoin in seltenen Fällen innerhalb der ersten Stunde überschrieben werden. Das bedeutet, dass ein Bitcoin-Benutzer etwa eine Stunde warten muss, bevor er sicher sein kann, dass eine Transaktion als ausgeführt gilt. SCP garantiert Sicherheit, was bedeutet, dass man nach 3-5 Sekunden Gewissheit über eine Transaktion hat. Selbst mit dem potenziellen Skalierungsengpass erwartet Pi, die Transaktionsauslieferung schneller als Bitcoin und möglicherweise langsamer als Stellar zu erreichen und mehr Transaktionen pro Sekunde als Bitcoin und möglicherweise weniger als Stellar zu verarbeiten.
Die Skalierbarkeit von SCP ist noch ein offenes Forschungsproblem. Es gibt mehrere vielversprechende Möglichkeiten, die Dinge zu beschleunigen. Eine mögliche Skalierbarkeitslösung ist bloXroute. BloXroute bietet ein Blockchain-Distributionsnetzwerk (BDN), dass ein globales Netzwerk von Servern nutzt, die für die Netzwerkleistung optimiert sind. Während jedes BDN zentral von einer Organisation kontrolliert wird, bieten sie eine nachweislich neutrale Beschleunigung des Nachrichtendurchsatzes. Das heißt, BDNs können alle Knoten nur deshalb diskriminierungsfrei und fair bedienen, weil die Nachrichten verschlüsselt sind. Das bedeutet, dass der BDN nicht weiß, woher die Nachrichten kommen, wohin sie gehen oder was in ihnen steht. Auf diese Weise können Pi-Knoten zwei Wege zur Weiterleitung von Nachrichten haben: Eine schnelle durch den BDN, die voraussichtlich die meiste Zeit zuverlässig ist, und ihre ursprüngliche Peer-to-Peer-Schnittstelle zur Nachrichtenübermittlung, die vollständig dezentralisiert und zuverlässig, aber langsamer ist. Die Intuition dieser Idee ähnelt vage dem Caching: Der Cache ist ein Ort, an dem ein Computer sehr schnell auf Daten zugreifen kann, was die durchschnittliche Berechnung beschleunigt, aber es ist nicht garantiert, dass er immer alle Informationen hat, die er braucht. Wenn der Cache ausfällt, wird der Computer langsamer, aber es wird nichts Katastrophales passieren. Eine andere Lösung könnte darin bestehen, Multicast-Nachrichten in offenen Peer-to-Peer-Netzwerken sicher zu bestätigen [Nicolosi und Mazieres 2004], um die Verbreitung von Nachrichten unter den Peers zu beschleunigen.
Pi Wirtschaftsmodell: Ausgleich von Knappheit und Zugang
Eine der beeindruckendsten Innovationen von Bitcoin ist die Kombination von verteilten Netzwerken mit ökonomischer Spieltheorie.
Das Wirtschaftsmodell von Bitcoin ist einfach. Es wird immer nur 21 Millionen Bitcoin geben. Diese Zahl ist im Code festgelegt. Mit nur 21 Millionen, die unter 7,5 Milliarden Menschen auf der Welt zirkulieren, gibt es nicht genug Bitcoin für alle. Diese Knappheit ist einer der Haupttreiber für den Wert von Bitcoin.
Das Bitcoin-Verteilungsschema verstärkt dieses Gefühl der Knappheit noch. Die Bitcoin-Block-Mining-Belohnung halbiert sich alle 210.000 Blöcke (etwa alle ~4 Jahre). In den frühen Tagen betrug die Bitcoin-Block-Belohnung 50 Münzen. Jetzt liegt die Belohnung bei 12,5 und wird im Mai 2020 weiter auf 6,25 Münzen sinken. Bitcoins abnehmende Verbreitungsrate bedeutet, dass selbst wenn das Bewusstsein für die Währung wächst, es weniger zu minen gibt.
Das umgekehrte Verteilungsmodell von Bitcoin (weniger Leute, die am Anfang mehr verdienen, und mehr Leute, die heute weniger verdienen) ist einer der Hauptgründe für die ungleiche Verteilung. Mit so viel Bitcoin in den Händen einiger weniger Early Adopters, "verbrennen" neue Miner mehr Energie für weniger Bitcoin.
Obwohl Bitcoin als "Peer-to-Peer-Electronic-Cash"-System veröffentlicht wurde, hat seine relative Knappheit sein Ziel, als Medium zu dienen, behindert. Die Knappheit von Bitcoin hat dazu geführt, dass es als eine Art "digitales Gold" oder ein digitales Wertaufbewahrungsmittel wahrgenommen wird. Das Ergebnis dieser Wahrnehmung ist, dass viele Bitcoin-Besitzer nicht bereit sind, Bitcoin für alltägliche Ausgaben auszugeben.
Pi hingegen versucht, ein Gleichgewicht herzustellen, indem es ein Gefühl der Knappheit für Pi schafft und gleichzeitig sicherstellt, dass sich nicht eine große Menge in einer sehr kleinen Anzahl von Händen befindet. Wir wollen sicherstellen, dass unsere Nutzer mehr Pi verdienen, wenn sie zum Netzwerk beitragen. Das Ziel von Pi ist es, ein Wirtschaftsmodell zu entwickeln, das ausgeklügelt genug ist, um diese Prioritäten zu erfüllen und auszubalancieren, und das gleichzeitig intuitiv genug ist, damit die Menschen es benutzen können.
Einfachheit: Aufbau eines intuitiven und transparenten Modells
Gerechte Verteilung: Einem Großteil der Weltbevölkerung den Zugang zu Pi ermöglichen.
Knappheit: Ein Gefühl der Verknappung schaffen, um den Wert von Pi über einen längeren Zeitraum konstant zu halten.
Leistungsabhängige Belohnung: Die Mitglieder werden belohnt, indem sie einen Beitrag zur Entwicklung und Betrieb des Netzwerks leisten.
Pi - Token-Versorgung
Richtlinie für die Ausgabe von Token
Maximale Gesamtversorgung = M + R + D
M = Gesamte Mining Belohnung
R = Gesamtzahl der Empfehlungsausboni
D = Gesamte Entwickler Belohnung
M = ∫ f(P) dx wobei f eine logarithmisch abnehmende Funktion ist.
P = Mitgliederanzahl (z. B. 1. zu verbindende Person, 2. zu verbindende Person usw.)
R = r * M
r = Empfehlungsboni (50 % insgesamt oder 25 % für Einladende und Eingeladene).
D = t * (M + R)
t = Entwickler-Belohnung (25 %)
M – Mining Belohnung (basierend auf einem regelmäßigen Mining pro Person)
Im Gegensatz zu Bitcoin, das einen festen Vorrat an Coins für die gesamte Weltbevölkerung geschaffen hat, schafft das Pi-Network einen festen Vorrat an Pi für jede Person, die dem Netzwerk beitritt, bis zu den ersten 100 Millionen Teilnehmern. Mit anderen Worten: Für jede Person, die dem Pi-Netzwerk beitritt, wird ein fester Vorrat an Pi bereitgestellt. Dieser Vorrat wird dann über die Lebensdauer dieses Mitglieds freigegeben, basierend auf seinem Engagement und seinem Beitrag zur Netzwerksicherheit. Der Vorrat ist über eine exponentiell abnehmende Funktion, ähnlich wie bei Bitcoin, über die Lebensdauer des Mitglieds freigegeben.
R – Empfehlungsboni (engl.: Referral Offer) (Basierend auf vorab festgelegten Empfehlungsboni pro Person und einem gemeinsamen Multiplikator)
Damit eine Währung einen Wert hat, muss sie weit verbreitet sein. Um dieses Ziel zu erreichen, generiert das Protokoll auch eine feste Menge an Pi, die sowohl dem Einladenden als auch dem Eingeladenen (oder sowohl dem Elternteil als auch dem Nachkommen) als Empfehlungsbonus dient: Dieser gemeinsame Pool kann von beiden Parteien über ihre Lebenszeit hinweg abgebaut werden - wenn beide Parteien aktiv minen. Sowohl der Einladende als auch der Eingeladene können auf diesen Pool zurückgreifen, um ausbeuterische Modelle zu vermeiden. Der Empfehlungsbonus dient als Anreiz auf Netzwerkebene, um das Pi-Netzwerk zu vergrößern und gleichzeitig das Engagement der Mitglieder bei der aktiven Sicherung des Netzwerks zu fördern.
D - Entwicklerboni (zusätzliche Pi zur Unterstützung der laufenden Entwicklung)
Pi wird seine weitere Entwicklung mit einer "Entwicklerbelohnung" finanzieren, die neben jeder Münze für das Mining und die Überweisungen geprägt wird. Traditionell haben Kryptowährungsprotokolle ein festes Versorgungsvolumen der Währung geprägt, das sofort in das Netzwerk eingezahlt wird. Da das Gesamtvolumen von Pi von der Anzahl der Mitglieder im Netzwerk abhängt, prägt Pi nach und nach die Belohnungen für seine Entwickler, wenn das Netzwerk wächst. Die fortschreitende Prägung der Entwicklerboni von Pi soll die Anreize für die Entwickler von Pi mit der Leistungsfähigkeit des Netzwerks in Einklang bringen.
f ist eine logarithmisch abnehmende Funktion - frühe Mitglieder verdienen mehr.
Während Pi versucht, extreme Vermögenskonzentrationen zu vermeiden, versucht das Netzwerk auch, frühe Mitglieder und ihre Beiträge mit einem relativ höheren Anteil an Pi zu belohnen. Wenn Netzwerke wie Pi in ihrer Anfangsphase sind, neigen sie dazu, den Teilnehmern geringere Vorteile zu bieten. Stellen Sie sich zum Beispiel vor, Sie hätten das allererste Telefon der Welt. Es wäre eine großartige technologische Innovation, aber nicht sehr nützlich. Je mehr Menschen sich jedoch ein Telefon zulegen, desto mehr Nutzen hat jeder Telefonbesitzer aus dem Netzwerk. Um Pioniere zu belohnen, die dem Netzwerk früh beitreten, sinken die individuellen Mining-Raten und Empfehlungsboni von Pi in Abhängigkeit von der Anzahl der Personen im Netzwerk. Mit anderen Worten, es gibt eine bestimmte Menge an Pi, die für jeden "Slot" im Pi-Netzwerk reserviert ist.
Heute sitzt jeder auf einem wahren Schatz an ungenutzten Ressourcen. Jeder von uns verbringt täglich Stunden mit seinem Telefon. Während wir unsere Telefone nutzen, schafft jeder unserer Ansichten, Beiträge oder Klicks außerordentliche Gewinne für große Unternehmen. Wir bei Pi Network sind der Meinung, dass die Menschen das Recht haben, aus ihren Ressourcen Wert zu schöpfen.
Wir alle wissen, dass wir gemeinsam mehr erreichen können als allein. Im heutigen Web haben riesige Unternehmen wie Google, Amazon und Facebook einen immensen Einfluss auf die einzelnen Verbraucher. Auf diese Weise können sie den größten Teil des Wertes, der von einzelnen Verbrauchern im Internet geschaffen wird, für sich beanspruchen. Pi gleicht das Spielfeld aus, indem es seinen Mitgliedern erlaubt, ihre kollektiven Ressourcen zu bündeln, damit sie einen Anteil an dem von ihnen geschaffenen Wert erhalten.
Die folgende Grafik zeigt den Pi-Stack, in dem wir besonders vielversprechende Möglichkeiten sehen, unseren Mitgliedern bei der Wertschöpfung zu helfen. Im Folgenden gehen wir auf jeden dieser Bereiche näher ein.
Pi-Konten und gemeinsamer Vertrauensgraph - Skalierung des Vertrauens über das Internet
Eine der größten Herausforderungen im Internet ist zu wissen, wem man vertrauen kann. Heute verlassen wir uns auf die Bewertungssysteme von Anbietern wie Amazon, eBay, Yelp, um zu wissen, mit wem wir im Internet Geschäfte machen können. Trotz der Tatsache, dass wir, die Kunden, die harte Arbeit der Bewertung und Überprüfung unserer Konkurrenten machen, erbeuten diese Internetvermittler den Löwenanteil des Wertes dieser Arbeit.
Der oben beschriebene Konsensalgorithmus von Pi schafft eine native Vertrauensebene, die das Vertrauen über das gesamte Web ohne Vermittler skaliert. Während der Wert des Sicherheitskreises einer Person klein ist, bildet die Summe unserer individuellen Sicherheitskreise einen globalen "Vertrauensgraphen", der den Menschen hilft zu verstehen, wem im Pi-Netzwerk vertraut werden kann. Der globale Vertrauensgraph des Pi-Netzwerks erleichtert Transaktionen zwischen Fremden, die sonst nicht möglich gewesen wären. Im Gegenzug wird die Pi-eigene Währung jedem, der zur Sicherheit des Netzwerks beiträgt, ermöglichen, einen Teil des von ihm geschaffenen Wertes zu erhalten.
Pi ermöglicht seinen Mitgliedern, ihre kollektiven Interessen zu bündeln, um einen Markt zu schaffen, der viel wertvoller ist als die Aufmerksamkeit eines Einzelnen allein. Die erste Anwendung, die auf dieser Ebene aufgebaut wird, ist ein begrenzter Social-Media-Kanal, der derzeit auf dem Startbildschirm der Anwendung gehostet wird. Sie können sich den Social-Media-Kanal als Instagram mit einem globalen Post nach dem anderen vorstellen. Pioniere können mit Pi die Aufmerksamkeit anderer Mitglieder des Netzwerks auf sich ziehen, indem sie Inhalte (z. B. Texte, Bilder, Videos) teilen oder Fragen stellen, die das kollektive Wissen der Community anzapfen sollen. Im Pi-Netzwerk hat jeder die Möglichkeit, ein Influencer zu sein oder das Wissen aller zu nutzen. Bisher hat das Pi-Kernteam diesen Kanal genutzt, um die Community nach ihrer Meinung zu Designentscheidungen für Pi zu fragen (z. B. hat die Community über das Design und die Farben des Pi-Logos abgestimmt). Wir haben viele wertvolle Antworten und Rückmeldungen aus der Community erhalten. Eine mögliche zukünftige Richtung ist es, den "Aufmerksamkeitsmarkt" für alle Pioneer zu öffnen, die Pi zur Veröffentlichung ihrer Inhalte nutzen, und gleichzeitig die Anzahl der im Pi-Netzwerk gehosteten Kanäle zu erweitern.
Neben dem Tauschhandel mit Gleichgesinnten können Pioniere auch mit Unternehmen tauschen, die ihre Aufmerksamkeit suchen. Der durchschnittliche Amerikaner sieht zwischen 4.000 und 10.000 Anzeigen pro Tag. Unternehmen kämpfen um unsere Aufmerksamkeit und zahlen enorme Summen dafür. Aber wir, die Kunden, erhalten keinen Wert aus diesen Transaktionen. Auf dem "Aufmerksamkeitsmarktplatz" von Pi müssen Unternehmen, die Pioniere erreichen wollen, ihr Publikum mit Pi entlohnen. Der Werbemarktplatz von Pi wird ausschließlich als Opt-In genutzt und bietet Pionieren die Möglichkeit, eine ihrer größten ungenutzten Ressourcen zu monetarisieren: ihre Aufmerksamkeit.
Wir erwarten, dass die Pioniere nicht nur Vertrauen und Aufmerksamkeit in das Pi-Netzwerk bringen, sondern in Zukunft auch ihre einzigartigen Fähigkeiten und Dienstleistungen einbringen. Die Pi-Mobilanwendung wird auch als Verkaufsstelle dienen, an der Pi-Mitglieder ihre ungenutzten Waren und Dienstleistungen anderen Mitgliedern des Pi-Netzwerks über einen "virtuellen Laden" anbieten können. Zum Beispiel bietet ein Mitglied ein nicht ausgelastetes Zimmer in seinem Haus anderen Mitgliedern des Pi-Netzwerks zur Miete an. Zusätzlich zu materiellen Gütern können Pi-Netzwerk-Mitglieder auch Fähigkeiten und Dienstleistungen über ihre virtuellen Schaufenster anbieten. Zum Beispiel könnte ein Pi-Netzwerkmitglied seine Programmier- oder Designfähigkeiten auf dem Pi-Marktplatz anbieten. Mit der Zeit wird der Wert von Pi durch einen wachsenden Pool von Waren und Dienstleistungen unterstützt.
Der dezentrale App-Store von Pi - Senkung der Eintrittsbarriere für Initiatoren
Die gemeinsame Währung, der Vertrauensgraph und der Marktplatz des Pi-Netzwerks werden die Basis für ein breiteres Ökosystem von dezentralen Anwendungen bilden. Heute muss jeder, der eine Anwendung starten möchte, seine technische Infrastruktur und Community von Grund auf neu aufbauen. Der dezentrale Anwendungsspeicher von Pi ermöglicht es DApp-Entwicklern, die bestehende Infrastruktur von Pi und die gemeinsamen Ressourcen der Community und der Nutzer zu nutzen. Unternehmer und Entwickler können der Community neue DApps (kurz für dezentrale Anwendung) vorschlagen, mit der Bitte, auf die gemeinsamen Ressourcen des Netzwerks zuzugreifen. Pi wird seine DApps auch mit einem gewissen Grad an Interoperabilität (Interworking-Fähigkeit) aufbauen, sodass DApps in der Lage sind, Daten, Assets und Prozesse in anderen dezentralen Anwendungen zu referenzieren.
Herausforderungen mit Managementmodellen der 1. Generation
Vertrauen ist die Grundlage eines jeden erfolgreichen Geldsystems. Einer der wichtigsten Faktoren, die Vertrauen schaffen, ist die Verwaltung, also der Prozess, durch den Änderungen am Protokoll im Laufe der Zeit umgesetzt werden. Trotz ihrer Wichtigkeit ist die Verwaltung oft einer der am meisten übersehenen Aspekte von kryptoökonomischen Systemen.
Netzwerke der ersten Generation wie Bitcoin haben formale (oder "on-chain") Governance-Mechanismen zugunsten von informellen (oder "off-chain") Mechanismen weitgehend vermieden, die aus einer Kombination von Rollen- und Anreizdesign resultieren. Nach den meisten Maßstäben waren die Steuerungsmechanismen von Bitcoin recht erfolgreich, so dass das Protokoll seit seiner Einführung dramatisch an Umfang und Wert gewachsen ist. Allerdings gab es auch einige Herausforderungen. Die wirtschaftliche Konzentration von Bitcoin hat zu einer Konzentration der politischen Macht geführt. Das Ergebnis ist, dass gewöhnliche Menschen in die Mitte von zerstörerischen Kämpfen zwischen Bitcoin-Besitzern mit riesigen Vermögen in Bitcoins geraten können. Eines der jüngsten Beispiele für diese Herausforderung ist der laufende Kampf zwischen Bitcoin und Bitcoin Cash. Diese "Kriege" können in einer Fork enden, wo die Blockchain ist. Für Token-Inhaber sind Hard Forks inflationär und können den Wert ihrer Bestände gefährden.
Das Pi-Management-Modell - ein Zwei-Phasen-Plan
In einem Artikel, der die Vorzüge der On-Chain-Verwaltung in Frage stellt, argumentiert Vlad Zamfir, einer der Kernentwickler von Ethereum, dass die Blockchain-Verwaltung "kein Problem des theoretischen Designs ist. Es ist ein angewandtes soziales Problem." Einer der
Vlads Kernaussage ist, dass es sehr schwierig ist, Verwaltungssysteme "a priori" (unabhängig von Erfahrung oder Wahrnehmung) oder vor der Beobachtung der besonderen Herausforderungen eines bestimmten politischen Systems zu entwerfen. Ein historisches Beispiel ist die Gründung der Vereinigten Staaten. Das erste Experiment mit Demokratie in den Vereinigten Staaten, die Articles of Confederation, scheiterte nach einem achtjährigen Versuch. Die Gründerväter der Vereinigten Staaten waren dann in der Lage, Lehren aus den Articles of Confederation zu ziehen, um die Verfassung zu gestalten - ein viel erfolgreicheres Experiment.
Um ein nachhaltiges Governance-Modell aufzubauen, wird Pi einen Zwei-Phasen-Plan verfolgen.
Vorläufiges Verwaltungsmodell (< 5 Millionen Mitglieder)
Bis das Netzwerk eine kritische Masse von 5 Millionen Mitgliedern erreicht hat, wird Pi unter einem vorläufigen Verwaltungsmodell arbeiten. Dieses Modell wird am ehesten den "Off-Chain"-Verwaltungsmodellen ähneln, die derzeit von Protokollen wie Bitcoin und Ethereum verwendet werden, wobei das Pi Core Team eine wichtige Rolle bei der Leitung der Entwicklung des Protokolls spielt. Das Pi Core Team wird sich jedoch weiterhin stark auf den Input der Community verlassen. Die Pi-Mobilanwendung selbst ist der Ort, an dem das Pi Core Team den Input der Community einholen und mit Pionieren zusammenarbeiten wird. Pi berücksichtigt die Kritik und Vorschläge der Community, die über die Landing Page für offene Funktionen, die FAQs und das Whitepaper von Pi umgesetzt werden. Wann immer Menschen diese Materialien auf den Pi-Webseiten durchstöbern, können sie dort in einem bestimmten Abschnitt Kommentare posten, um Fragen zu stellen und Vorschläge zu machen. Offline-Pioniersitzungen, die vom Pi Core Team organisiert werden, werden ebenfalls ein wichtiger Kanal für den Input der Community sein.
Darüber hinaus wird das Pi Core Team formalere Verwaltungsmechanismen entwickeln. Ein mögliches Verwaltungssystem ist die fluide Demokratie. In einer fluiden Demokratie wird jeder Pionier in der Lage sein, entweder direkt über ein Thema abzustimmen oder seine Stimme an ein
anderes Mitglied des Netzwerks zu delegieren. Eine fluide Demokratie würde eine breite und effiziente Mitgliedschaft in der Pi-Community ermöglichen.
Pi's „Constitutional Convention“ (Verwaltungskomitee) (> 5M Mitglieder)
Nachdem eine Mitgliederzahl von 5 Millionen erreicht wurde, wird ein provisorisches Komitee gebildet, das aus Personen besteht, die schon früh Beiträge zum Pi-Netzwerk geleistet haben. Dieses Komitee wird für die Öffentlichkeitsarbeit und Vorschläge von und an die Öffentlichkeit verantwortlich sein. Das Komitee wird auch eine Reihe von On- und Offline-Gesprächen organisieren, in denen Pi-Mitglieder sich über den langfristigen Zustand von Pi äußern können. Angesichts der globalen Nutzerbasis von Pi wird das Pi-Netzwerk
Diese Kongresse werden an mehreren Orten auf der ganzen Welt abgehalten, um die Erreichbarkeit zu gewährleisten. Zusätzlich zu den persönlichen Kongressen wird Pi auch seine mobile App als Plattform nutzen, um es den Pi-Mitgliedern zu ermöglichen, aus der Ferne am Prozess teilzunehmen. Ob persönlich oder online, die Mitglieder der Pi-Community werden die Möglichkeit haben, sich an der langfristigen Führungsstruktur von Pi zu beteiligen.
Der Pi-Server funktioniert wie ein Wasserhahn und ahmt das Verhalten des dezentralen Systems nach, das funktioniert, sobald es "läuft". Während dieser Phase sind Verbesserungen der Benutzererfahrung und des Verhaltens möglich und im Vergleich zur stabilen Phase des Hauptnetzwerks relativ einfach zu implementieren. Die gesamte "Münzprägung" an die Benutzer wird nach dem Übergang zu Phase2/3 übertragen. Mit anderen Worten, ab Phase 2 werden in ihrem Genesis-Block (dem ersten Block einer Blockchain) alle Guthaben der Kontoinhaber, die in Phase 1 generiert wurden, "vorgemünzt" und funktionieren weiterhin wie das aktuelle System, jedoch vollständig dezentral. Pi ist in Phase 1 nicht an der Börse gelistet und es ist unmöglich, Pi mit einer anderen Währung zu "kaufen".
Bevor wir das Hauptnetzwerk starten, wird die Node-Software in einem Testnetzwerk eingesetzt. Das Testnetzwerk verwendet genau denselben Vertrauensgraphen wie das Hauptnetzwerk, jedoch auf einer Test-Pi-Währung. Das Pi Core Team wird mehrere Knoten im Testnetzwerk hosten, ermutigt aber weitere Pioniere, ihre eigenen Knoten im Testnetzwerk zu starten. Tatsächlich wird jeder Knoten, der dem Hauptnetzwerk beitreten möchte, dazu ermutigt, im Testnetzwerk zu starten. Das Testnetzwerk wird parallel zum Netzwerkemulator in Phase 1 betrieben, und in regelmäßigen Abständen, z. B. täglich, werden die Ergebnisse beider Systeme verglichen, um die Lücken im Testnetzwerk zu schließen und den Pi-Entwicklern zu ermöglichen, Korrekturen vorzuschlagen und zu implementieren. Nach einem gründlichen gleichzeitigen Betrieb beider Systeme erreicht das Testnetzwerk einen Zustand, bei dem die Ergebnisse immer mit denen des Emulators übereinstimmen. In dem Moment, in dem sich die Community bereit fühlt, wird Pi in die nächste Phase übergehen.
Wenn die Community das Gefühl hat, dass die Software produktionsreif ist und im Testnetzwerk gründlich getestet wurde, wird das offizielle Mainnet des Pi-Netzwerks gestartet. Ein wichtiges Detail ist, dass beim Übergang zum Mainnet nur Konten berücksichtigt werden, deren Zugehörigkeit zu bestimmten realen Personen validiert wurde. (KYC) Nach diesem Punkt wird der Phase 1 Netzwerk-Emulator abgeschaltet und das System wird für immer allein weiterlaufen. Zukünftige Aktualisierungen des Protokolls werden von der Pi-Entwicklergemeinschaft und dem Kernteam beigesteuert und vom Komitee vorgeschlagen. Ihre Implementierung und Bereitstellung wird davon abhängen, dass der Node die Mining-Software wie jede andere Blockchain aktualisiert. Keine zentrale Autorität wird die Währung kontrollieren und sie wird vollständig dezentralisiert sein. Credits von gefälschten Nutzern oder doppelten Nutzern werden verbrannt werden. Dies ist die Phase, in der Pi an Börsen angeschlossen und gegen andere Währungen getauscht werden kann.