- Voltar ao menu
- Voltar ao menuPreços
- Voltar ao menuPesquisar
- Voltar ao menuConsenso
- Voltar ao menu
- Voltar ao menu
- Voltar ao menu
- Voltar ao menuWebinars e Eventos
Verificação de dados DePIN: um desafio sem soluções milagrosas
Se todo o produto do DePIN for dados, então a falsificação torna seus conjuntos de dados menos valiosos. Veja como lidar com dados falsos, de acordo com Leonard Dorlöchter, cofundador da peaq.
Às vezes, tudo o que é preciso para derrotar uma solução de alta tecnologia é algo tão low-tech quanto um pedaço de chiclete. Veja bem, certos bens — principalmente produtos alimentícios como peixes ou laticínios — precisam ser transportados a uma temperatura específica. As empresas instalam sensores em caminhões de entrega para KEEP isso, mas os motoristas, que podem ser multados por remessas maltratadas, T são fãs disso. Então, alguns deles apenas colocam chiclete nos sensores, o que torna as leituras dos sensores inválidas.
Em um ambiente descentralizado dependente de dados como o DePIN, agentes maliciosos podem mexer com o sistema tão facilmente quanto os drivers nesta anedota, que vem de um parceiro da indústria nosso. E as consequências podem ser muito mais terríveis do que uma intoxicação alimentar, potencialmente derrubando projetos inteiros. Então, como os construtores devem lidar com a verificação de dados do DePIN? Essa é uma questão que levamos a sério ao trabalhar emPáscoa, a camada 1 para DePIN.
Dados fazem o DePIN girar
Primeiro, vamos tirar um momento para entender completamente o problema em questão. Em essência, tudo se resume a duas coisas: dados sendo cruciais para o funcionamento dos DePINs — e seu modelo de incentivo convidando a abusos em potencial.
Em termos de dados, há um segmento inteiro de DePINs totalmente focados em dados de crowdsourcing.Rede Silenciocoleta dados sobre poluição sonora,Métricas de Mapacoleta dados de navegação,ClimaXM, por mais chocante que seja, coleta dados meteorológicos, e assim por FORTH. Para todos esses projetos, os dados são seus produtos; é o que eles oferecem ao lado da demanda, empresas, pesquisadores e todos os demais. Como tal, dados de qualidade são cruciais para sua capacidade de recompensar consistentemente os usuários que os compartilham, o que é uma parte fundamental de o volante DePINpermitindo que os projetos sejam escalonados.
Dito isso, a verificação de dados DePIN importa mesmo que os dados T sejam o produto CORE . Vamos pegar um DePIN para carregamento de veículos elétricos, por exemplo. A sessão de carregamento é obviamente um evento off-chain, e o DePIN precisa de dados para cobrar o comprador pela sessão e recompensar o provedor por isso. Mais especificamente, ele precisa de variáveis como os IDs do veículo e do ponto de carregamento, a duração da sessão, a quantidade de eletricidade consumida, etc.
Em ambos os casos, dados e recompensas, no fim das contas, andam de mãos dadas: se você fornecer os dados certos, você ganha os tokens. A maioria das pessoas fará exatamente isso, jogando pelas regras. No entanto, uma pequena quantidade de maus atores pode decidir apimentar as coisas — e estragar a refeição para todos.
Finja até quebrar
Aqui está o problema: os dados podem ser falsificados ou forjados, em termos não técnicos. A história da goma de mascar se aplica muito, mas aqui estão outros exemplos divertidos — lembra do Pokémon Go? Bem, há umsubredditem falsificar sua localização no jogo, permitindo que você pegue um ou dois Pikachus do conforto do seu sofá. Em um cenário onde um DePIN oferece recompensas maiores por dados de um local específico, você pode usar os mesmos princípios para falsificar a localização dos seus sensores e ganhar mais tokens por fornecer, bem, dados inúteis. Pela mesma conta, um ponto de recarga que não está realmente lá provavelmente entreterá o brincalhão que o colocou no mapa, mas não o motorista cujo veículo elétrico estava prestes a ficar sem bateria.
Da perspectiva do DePIN, tal spoofing é bem abismal. Se todo o produto do DePIN for dados, o spoofing está envenenando seu poço, tornando seus conjuntos de dados menos valiosos. No curto prazo, isso significa menos clientes felizes, no longo prazo, pode acabar com o lado da demanda e derrubar o projeto. Com DePINs não centrados em dados, a atividade falsa corta os pools de recompensa para participantes honestos e pode permitir crimes no mundo real.
O problema é que o ethos da Web3 exige que os DePINs sejam abertos para qualquer um entrar, sem verificações centralizadas de dispositivos. Ao mesmo tempo, os DePINs devem operar sem confiança, apresentando mecanismos integrados para filtrar atores maliciosos em cada etapa.
Então, qual é a solução definitiva de verificação de dados DePIN? Bem... Não há nenhuma.
Nenhuma bala de prata
A verdade simples é que não há soluções únicas para todos aqui. A razão para isso é bem simples: DePINs são muito diversos, eles mergulham em centenas de indústrias e alavancam milhares de tipos de dispositivos. Isso significa que qualquer tipo de controle uniforme em nível de dispositivo só pode ser imposto se um DePIN funcionar exclusivamente em hardware proprietário. A estratégia não é ilegítima, mas vem à custa da abertura, ao mesmo tempo em que introduz um ponto centralizado de falha no projeto — o fabricante do dispositivo.
A boa notícia é que T precisamos de uma solução única para todos. Podemos misturar e combinar várias abordagens e construir redes descentralizadas com salvaguardas multinível. Usar as chaves privadas dos dispositivos para assinar todos os dados que eles transmitem na fonte é um bom primeiro passo independente do dispositivo que nos permite rastrear os dados até sua fonte e, assim, eliminar agentes maliciosos post-factum. No entanto, o dispositivo precisa ser capaz de assinar transações para que isso funcione, e isso também requer software especializado. E, claro, os dados devidamente assinados e corretamente ainda podem estar errados se houver chiclete envolvido.
O aprendizado de máquina é outra ferramenta útil de verificação de dados, buscando anormalidades nos dados que chegam dos dispositivos. Essa abordagem se beneficia do próprio efeito de rede que cria um DePIN — quanto mais fontes de dados você tiver, mais precisas serão suas estimativas do padrão subjacente — e sinaliza qualquer coisa que T se encaixe nele. É verdade que uma anomalia pode nem sempre ser o resultado de atividades maliciosas, e é por isso que os DePINs também se beneficiariam do uso de oráculos de dados. Esses oráculos forneceriam outro benchmark para o DePIN comparar os dados, aumentando ainda mais sua capacidade de eliminar atores mal-intencionados.
Ao trabalhar em conjunto, todas essas soluções nos fornecem uma caixa de ferramentas que permite que os construtores do DePIN criem a solução de verificação de dados adequada para seu caso específico, tornando os dados do DePIN confiáveis. Isso, por sua vez, é um passo crucial em direção à adoção mais ampla do DePIN em todos os níveis, desde empresas que precisam de dados e serviços de qualidade até pessoas comuns.
Portanto, embora a verificação de dados do DePIN sempre exija alguma personalização, o valor de fazê-lo corretamente será tão grande quanto a desvantagem de fazê-lo incorretamente.
Observação: as opiniões expressas nesta coluna são do autor e não refletem necessariamente as da CoinDesk, Inc. ou de seus proprietários e afiliados.
Nota: As opiniões expressas nesta coluna são do autor e não refletem necessariamente as da CoinDesk, Inc. ou de seus proprietários e afiliados.
Leonard Dorlöchter
Leonard Dorlöchter é o cofundador da peaq, a blockchain de camada 1 para DePIN e Machine RWAs, e da EoT Labs, uma organização de desenvolvimento e incubação de software que dá suporte a projetos de código aberto focados na Economia das Coisas. Leonard construiu várias organizações, equipes e produtos durante seus cinco anos no espaço blockchain. Ele opera na intersecção entre negócios e engenharia e gosta de construir produtos e ecossistemas disruptivos.
