Compartir este artículo

Vérification des données DePIN : un défi sans solution miracle

Si l'essentiel du produit de DePIN est constitué de données, l'usurpation d'identité réduit la valeur de ses ensembles de données. Voici comment gérer les fausses données, selon Leonard Dorlöchter, cofondateur de peaq.

Parfois, il suffit d'un simple chewing-gum pour contrer une solution high-tech. Certaines marchandises, notamment des produits alimentaires comme le poisson ou les produits laitiers, doivent être transportées à une température spécifique. Les entreprises installent des capteurs dans les camions de livraison pour en KEEP le suivi, mais les chauffeurs, qui peuvent être verbalisés en cas de mauvaise manipulation, n'apprécient T ce système. Certains se contentent donc de mettre du chewing-gum sur les capteurs, ce qui invalide les mesures.

Dans un environnement décentralisé dépendant des données comme DePIN, les acteurs malveillants peuvent perturber le système aussi facilement que les conducteurs de cette anecdote, racontée par l'un de nos partenaires industriels. Et les conséquences peuvent être bien plus graves qu'une simple intoxication alimentaire, et potentiellement faire échouer des projets entiers. Alors, comment les constructeurs doivent-ils gérer la vérification des données DePIN ? C'est une question qui nous a été posée lors de notre travail.peaq, la couche 1 pour DePIN.

CONTINÚA MÁS ABAJO
No te pierdas otra historia.Suscríbete al boletín de The Node hoy. Ver Todos Los Boletines

Les données font tourner DePIN

Tout d'abord, prenons un moment pour bien saisir le problème. En substance, il se résume à deux choses : les données sont cruciales pour le fonctionnement des DePIN, et leur modèle incitatif est propice aux abus.

Du côté des données, il existe tout un segment de DePIN qui se concentre entièrement sur le crowdsourcing de données.Réseau Silenciocollecte des données sur la pollution sonore,MapMetricscollecte des données de navigation,MétéoXM, aussi choquant que cela puisse paraître, collecte des données météorologiques, FORTH Pour tous ces projets, les données sont leur produit ; c'est ce qu'ils offrent à la demande, aux entreprises, aux chercheurs et à tous les acteurs intermédiaires. De ce fait, la qualité des données est essentielle pour récompenser systématiquement les utilisateurs qui les partagent, ce qui est un élément clé de leur le volant d'inertie DePINpermettre aux projets de se développer.

Cela dit, la vérification des données DePIN est importante, même si les données ne constituent T le produit Core . Prenons un DePIN pour recharge de véhicules électriques, par exemple. La session de recharge est évidemment un événement hors chaîne, et le DePIN a besoin de données pour facturer l'acheteur et récompenser le fournisseur. Plus précisément, il a besoin de variables telles que les identifiants du véhicule et de la borne de recharge, la durée de la session, la quantité d'électricité consommée, etc.

Dans les deux cas, données et récompenses vont de pair : si vous fournissez les bonnes données, vous obtenez des jetons. La plupart des gens agiront exactement de la sorte, en respectant les règles. Cependant, un petit nombre d'acteurs malintentionnés pourraient décider de pimenter les choses et de gâcher le repas pour tout le monde.

Fais semblant jusqu'à ce que tu le casses

Voici le problème : les données peuvent être usurpées, ou falsifiées, en termes non techniques. L'histoire du chewing-gum s'applique parfaitement, mais voici d'autres exemples amusants : vous vous souvenez de Pokémon Go ? Eh bien, il y a tout unsubredditIl est possible de falsifier votre localisation dans le jeu, vous permettant ainsi d'attraper un ou deux Pikachus confortablement installé dans votre canapé. Si un DePIN offre des récompenses plus élevées pour les données d'un lieu spécifique, vous pourriez utiliser les mêmes principes pour falsifier la localisation de vos capteurs et gagner plus de jetons en fournissant des données… inutiles. De même, une borne de recharge qui n'existe pas vraiment amusera probablement le farceur qui l'a mise sur la carte, mais pas le conducteur dont le véhicule électrique était sur le point de tomber en panne.

Du point de vue de DePIN, une telle usurpation est tout simplement catastrophique. Si l'essentiel du produit de DePIN repose sur des données, l'usurpation empoisonne son potentiel et diminue la valeur de ses données. À court terme, cela se traduit par une baisse du nombre de clients satisfaits ; à long terme, cela pourrait anéantir la demande et faire échouer le projet. Avec des DePIN non centrés sur les données, les fausses activités réduisent les récompenses des participants honnêtes et peuvent favoriser la criminalité dans le monde réel.

Le problème, cependant, est que la philosophie du Web3 exige que les DePIN soient ouverts à tous, sans vérification centralisée des appareils. Parallèlement, les DePIN doivent fonctionner de manière fiable, avec des mécanismes intégrés pour filtrer les acteurs malveillants à chaque étape.

Alors, quelle est la solution ultime pour vérifier les données DePIN ? Eh bien… il n'y en a pas.

Pas de solution miracle

En réalité, il n'existe pas de solution universelle. La raison en est simple : les DePIN sont très diversifiés, ils couvrent des centaines de secteurs et exploitent des milliers de types d'appareils. Cela signifie que tout contrôle uniforme au niveau des appareils ne peut être appliqué que si un DePIN fonctionne exclusivement sur du matériel propriétaire. Cette stratégie n'est pas illégitime, mais elle nuit à l'ouverture et introduit un point de défaillance centralisé dans le projet : le fabricant de l'appareil.

La bonne nouvelle, c'est que nous n'avons T besoin d'une solution universelle. Nous pouvons plutôt combiner différentes approches et construire des réseaux décentralisés avec des protections à plusieurs niveaux. Utiliser les clés privées des appareils pour signer toutes les données qu'ils diffusent à la source est une bonne première étape, indépendante de l'appareil, qui permet de remonter à la source des données et ainsi d'éliminer les acteurs malveillants a posteriori. Cependant, pour que cela fonctionne, l'appareil doit être capable de signer des transactions, ce qui nécessite également un logiciel spécialisé. Et, bien sûr, les données dûment et correctement signées peuvent toujours être erronées si du chewing-gum est impliqué.

L'apprentissage automatique est un autre outil pratique de vérification des données, recherchant les anomalies dans les données provenant des appareils. Cette approche exploite l'effet réseau propre à un DePIN : plus vous disposez de sources de données, plus vos estimations du modèle sous-jacent seront précises, et signale tout ce qui ne correspond T à celui-ci. Certes, une anomalie n'est pas toujours le résultat d'activités malveillantes, c'est pourquoi les DePIN pourraient également tirer profit de l'utilisation d'oracles de données. Ces oracles fourniraient une autre référence à laquelle le DePIN pourrait comparer les données, renforçant ainsi sa capacité à éliminer les acteurs malveillants.

En travaillant ensemble, toutes ces solutions nous offrent une boîte à outils permettant aux développeurs DePIN de créer la solution de vérification des données adaptée à leur situation spécifique, garantissant ainsi la fiabilité des données DePIN. Il s'agit d'une étape cruciale vers une adoption plus large de DePIN, des entreprises en quête de données et de services de qualité au grand public.

Ainsi, même si la vérification des données DePIN nécessitera toujours une certaine personnalisation, l’intérêt d’une vérification correcte sera aussi important que l’inconvénient d’une erreur.

Remarque : les opinions exprimées dans cette colonne sont celles de l'auteur et ne reflètent pas nécessairement celles de CoinDesk, Inc. ou de ses propriétaires et sociétés affiliées.

Nota: Las opiniones expresadas en esta columna son las del autor y no necesariamente reflejan las de CoinDesk, Inc. o sus propietarios y afiliados.

Leonard Dorlöchter