Share this article

Verifica dei dati DePIN: una sfida senza soluzioni miracolose

Se l'intero prodotto del DePIN è costituito da dati, allora lo spoofing rende i suoi set di dati meno preziosi. Ecco come affrontare i dati falsi, secondo Leonard Dorlöchter, co-fondatore di peaq.

A volte, per sconfiggere una soluzione high-tech, basta qualcosa di così low-tech come un pezzo di gomma da masticare. Vedete, alcuni beni, per lo più prodotti alimentari come pesce o latticini, devono essere trasportati a una temperatura specifica. Le aziende installano sensori nei camion delle consegne per KEEP traccia, ma gli autisti, che possono essere multati per spedizioni mal gestite, T ne sono fan. Quindi alcuni di loro mettono semplicemente del chewing gum sui sensori, il che rende non valide le letture dei sensori.

In un ambiente decentralizzato dipendente dai dati come DePIN, gli attori malintenzionati possono interferire con il sistema con la stessa facilità dei driver in questo aneddoto, che proviene da un nostro partner del settore. E le conseguenze possono essere molto più gravi di un'intossicazione alimentare, potenzialmente mandando in fumo interi progetti. Quindi, come dovrebbero i costruttori gestire la verifica dei dati DePIN? Questa è una domanda che abbiamo preso a cuore quando abbiamo lavorato supicco, il livello 1 per DePIN.

STORY CONTINUES BELOW
Don't miss another story.Subscribe to the The Node Newsletter today. See all newsletters

I dati fanno girare DePIN

Innanzitutto, prendiamoci un momento per comprendere appieno la questione in questione. In sostanza, si riduce a due cose: i dati sono cruciali per il funzionamento dei DePIN e il loro modello di incentivi invita a potenziali abusi.

Per quanto riguarda i dati, esiste un intero segmento di DePIN che si concentra esclusivamente sul crowd-sourcing dei dati.Rete Silencioraccoglie dati sull'inquinamento acustico,MappaMetricaraccoglie dati di navigazione,MeteoXM, per quanto scioccante possa essere, raccoglie dati meteorologici e così FORTH. Per tutti questi progetti, i dati sono il loro prodotto; sono ciò che offrono alla domanda, alle aziende, ai ricercatori e a tutti gli altri. In quanto tali, i dati di qualità sono fondamentali per la loro capacità di premiare costantemente gli utenti che li condividono, il che è una parte fondamentale di il volano DePINconsentendo la scalabilità dei progetti.

Detto questo, la verifica dei dati DePIN è importante anche se i dati T sono il prodotto Core . Prendiamo un DePIN per ricarica veicoli elettrici, ad esempio. La sessione di ricarica è ovviamente un evento off-chain e il DePIN ha bisogno di dati per addebitare all'acquirente la sessione e ricompensare il fornitore per essa. Più specificamente, ha bisogno di variabili come gli ID del veicolo e del punto di ricarica, la durata della sessione, la quantità di elettricità consumata, eccetera.

In entrambi i casi, dati e ricompense vanno di pari passo: se fornisci i dati giusti, ottieni i token. La maggior parte delle persone farebbe esattamente questo, rispettando le regole. Tuttavia, una piccola quantità di malintenzionati potrebbe decidere di rendere le cose più piccanti, e rovinare il pasto a tutti.

Fingi finché non lo spezzi

Ecco il problema: i dati possono essere falsificati o falsificati in termini non tecnici. La storia del chewing gum è molto pertinente, ma ecco un altro esempio divertente: vi ricordate Pokemon Go? Beh, c'è un interosottoredditsulla falsificazione della tua posizione nel gioco, consentendoti di catturare uno o due Pikachu dalla comodità del tuo divano. In uno scenario in cui un DePIN offre ricompense maggiori per i dati da una posizione specifica, potresti usare gli stessi principi per falsificare la posizione dei tuoi sensori e guadagnare più token per aver fornito, beh, dati spazzatura. Con lo stesso resoconto, un punto di ricarica che non c'è realmente probabilmente intratterrà il burlone che l'ha messo sulla mappa, ma non il conducente il cui veicolo elettrico stava per rimanere senza energia.

Dal punto di vista del DePIN, questo spoofing è piuttosto abissale. Se l'intero prodotto del DePIN sono i dati, lo spoofing sta avvelenando il suo pozzo, rendendo i suoi set di dati meno preziosi. Nel breve termine, ciò significa meno clienti soddisfatti, nel lungo termine, potrebbe uccidere il lato della domanda e far crollare il progetto. Con i DePIN non incentrati sui dati, l'attività falsa incide sui pool di ricompensa per i partecipanti onesti e può consentire la criminalità nel mondo reale.

Il problema è che l'etica di Web3 richiede che i DePIN siano aperti a chiunque voglia unirsi, senza controlli centralizzati dei dispositivi. Allo stesso tempo, i DePIN devono funzionare in modo affidabile, con meccanismi integrati per filtrare gli attori malintenzionati a ogni passaggio.

Quindi qual è la soluzione definitiva per la verifica dei dati DePIN? Beh... Non ce n'è nessuna.

Nessuna soluzione miracolosa

La semplice verità è che non ci sono soluzioni valide per tutti. Il motivo è molto semplice: i DePIN sono molto diversificati, si immergono in centinaia di settori e sfruttano migliaia di tipi di dispositivi. Ciò significa che qualsiasi tipo di controllo uniforme a livello di dispositivo può essere imposto solo se un DePIN funziona esclusivamente su hardware proprietario. La strategia non è illegittima, ma va a scapito dell'apertura, introducendo anche un punto di errore centralizzato nel progetto: il produttore del dispositivo.

La buona notizia è che T abbiamo bisogno di una soluzione unica per tutti. Possiamo piuttosto mescolare e abbinare vari approcci e costruire reti decentralizzate con protezioni multilivello. Utilizzare le chiavi private dei dispositivi per firmare tutti i dati che trasmettono alla fonte è un buon primo passo indipendente dal dispositivo che ci consente di tracciare i dati fino alla loro fonte e quindi eliminare gli attori malintenzionati a posteriori. Tuttavia, il dispositivo deve essere in grado di firmare le transazioni affinché ciò funzioni, e anche questo richiede software specializzato. E, naturalmente, i dati firmati diligentemente e correttamente potrebbero comunque essere errati se c'è di mezzo un chewing gum.

L'apprendimento automatico è un altro utile strumento di verifica dei dati, che cerca anomalie nei dati in arrivo dai dispositivi. Questo approccio trae vantaggio proprio dall'effetto di rete che crea un DePIN: più fonti di dati hai, più precise saranno le tue stime del modello sottostante, e segnala tutto ciò che T rientra. Certo, un'anomalia potrebbe non essere sempre il risultato di attività dannose, motivo per cui i DePIN trarrebbero vantaggio anche dall'utilizzo di oracoli di dati. Questi oracoli fornirebbero un altro punto di riferimento per il DePIN con cui confrontare i dati, aumentando ulteriormente la sua capacità di eliminare gli attori dannosi.

Quando lavorano in tandem, tutte queste soluzioni ci forniscono una cassetta degli attrezzi che consente ai costruttori DePIN di creare la soluzione di verifica dei dati adatta al loro caso specifico, rendendo i dati DePIN affidabili. Questo, a sua volta, è un passo cruciale verso un'adozione più ampia di DePIN a tutti i livelli, dalle aziende che necessitano di dati e servizi di qualità alle persone comuni.

Quindi, anche se la verifica dei dati DePIN richiederà sempre una certa personalizzazione, il vantaggio di farla bene sarà tanto grande quanto lo svantaggio di farla male.

Nota: le opinioni espresse in questa rubrica sono quelle dell'autore e non riflettono necessariamente quelle di CoinDesk, Inc. o dei suoi proprietari e affiliati.

Note: The views expressed in this column are those of the author and do not necessarily reflect those of CoinDesk, Inc. or its owners and affiliates.

Leonard Dorlöchter