La vie privée en tant que Bien Public.

amadison79
7 min readNov 14, 2023

--

L’environnement de confidentialité, que propose Namada, est sujet à des gratifications, d’une façon que les utilisateurs initiaux ne soient pas dépendant de l’existence d’un environnement suffisamment grand pour être justement “incentivés”. Au lieu de cela, la gratification est programmée de manière garantie, indépendamment de la taille de l’environnent, une incitation suffisante pour que les actifs entrent dans ce protocole.

La vie privée devrait être récompensée !
Voici pourquoi.

Contexte

Dans notre économie actuelle, un bien est classé comme un “bien public” s’il est non rival et non excluante. En termes simples, un bien est non rival s’il peut être consommé par une personne sans empêcher sa consommation par une autre personne. Un bien est appelé non excluante si sa consommation ne peut être empêchée par quiconque, une fois établit.

On peut citer comme exemples de “biens publics” les phares pour les navires, les feux de circulation, un système judiciaire fonctionnel, une technologie “open source”, les idées publiques, l’assainissement des eaux usées, etc …

D’un point de vue intrinsèque, la vie privée elle-même n’est pas un “bien public” car bien qu’elle ne soit pas rivale, elle est excluante. Empêcher les utilisateurs d’entrer dans la pool de Namada est trivial (c’est une hypothèse, car bien sûr Namada est “permissionless”). Cependant, elle présente néanmoins une propriété couramment associée aux “biens publics”, à savoir des “externalités positives”. Cela se produit lorsque la consommation d’un bien par une personne profite à une autre personne, et cette “externalité positive” est en effet non excluante. Plus concrètement, lorsqu’un utilisateur entre dans la pool, cela augmente la confidentialité dans son ensemble pour tous ceux qui s’y trouvent déjà, et il est impossible d’empêcher quiconque déjà dans cette pool d’en bénéficier.

Externalité positive de la confidentialité

L’externalité positive peut être représenté en un diagramme (ci-dessous).

Pour simplifier, supposons que chaque “individu” dans l’économie soit identique en termes de préférences. Nous supposons également que l’utilisateur accorde de la valeur à l’opportunité d’exister dans un environnement confidentiel, et que la valeur de cet environnement augmente à mesure que sa taille augmente. Trivialement, un environnement de confidentialité avec zéro personne ne vaut rien. De plus, nous supposons que chaque augmentation de la taille de cet environnement confidentiel a une propriété de “bénéfice marginal décroissant”, dans le sens où chaque utilisateur supplémentaire apporte une contribution moindre à la confidentialité dans son ensemble. À mesure que cet environnement devient infiniment grand, le bénéfice supplémentaire de l’entrée de quelqu’un dans l’ensemble devient négligeable. En économie, nous avons tendance à représenter cela à travers une fonction d’utilité, qui existe simplement pour mesurer le coût et la valeur pour l’individu. Un choix naturel pour une fonction d’utilité qui présente les propriétés ci-dessus est donné par U(n)=ln(n) ; où “n” est la taille de cet environnement confidentiel.

De plus, nous supposons qu’il existe un “coût” inévitable “c” pour l’utilisateur qui entre dans ce protocole. Dans le monde réel, cela peut correspondre par exemple à l’apprentissage de la cryptographie “zero-knowledge”, à la gestion de ses clés privées et à d’autres formes d’effort et de risques que l’utilisateur peut prendre tout au long de son expérience. Comme le souligne Gavin Birch, il existe également le coût d’opportunité à ne pas prêter l’actif ou de ne pas le bloquer, sous forme de staking, dans un système non confidentiel.

Une représentation visuelle de la balance coût-avantage de la pool.

Le coût social

En raison de l’externalité positive associée à l’entrée dans cet environnement confidentiel, il y a une “valeur non réalisée” qui est perdue dans l’économie si les utilisateurs ne parviennent pas à créer cet ensemble efficient. Tant qu’aucun autre utilisateur n’est dans cet environnement confidentiel et protégé, la valeur de cet ensemble est de zéro. En économie contemporaine, cette “perte de valeur cumulative” (somme sur l’ensemble des utilisateurs en économie) est appelée perte sèche. La perte sèche est visualisée ci-dessous par la zone en rouge entre la valeur et le coût individuel d’entrée.

Une représentation visuelle de la perte sèche de ce genre de pool, n’existant pas.

Par conséquent, si le protocole peut inciter un certain nombre d’utilisateurs (possédant des quantités importantes d’actifs) à entrer dans cet environnement confidentiel et protégé de manière à ce qu’il y ait une valeur suffisante à rester dans le protocole, le problème d’efficience est résolu. Si un “planificateur social” avait une connaissance complète du nombre exact d’utilisateurs nécessaires pour atteindre cette valeur n* comme “point de basculement”, elle pourrait offrir exactement la bonne quantité de gratification pour inciter les premiers utilisateurs n* à utiliser le protocole, et rien de plus.

Correction de l’externalité

Nous suggérons une approche alternative, selon laquelle nous pouvons affirmer que :

Si la gratification s(n) est inversement proportionnelle à la taille de la pool ​, alors pour une constante de proportionnalité suffisamment grande k, la gratification incitera le bon nombre d’utilisateurs à rejoindre le protocol. De plus, ce schéma incitatif présente l’avantage supplémentaire d’être fini et prévisible. Ce n’est pas la seule solution possible, mais c’en est une et semble naturelle.

Exemple 1 : Une gratification insuffisante

La gratification mentionnée ci-dessus n’est pas suffisante pour inciter les utilisateurs à rejoindre le réseau, bien qu’elle abaisse légèrement le seuil. Dans l’exemple ci-dessus, la taille de l’ensemble augmenterait de 0 à ~ 0,6. Pour atteindre la masse critique, nous devons inciter à un environnement de confidentialité d’au moins une taille n≈5.4.

Exemple 2 : Une gratification suffisante

Si nous augmentons l’incitation pour qu’elle soit exactement proportionnelle au coût pour l’utilisateur, cela suffit. Une propriété supplémentaire intéressante en concevant la gratification de cette manière est qu’elle devient facilement interprétable ; le total des gratifications est exactement le coût pour n’importe quel utilisateur unique, réparti entre tous les utilisateurs.

Une représentation visuelle de la gratification lorsque k = c

Maintenant, le point de rétrécissement des zones entre les courbes est donné par le point où le coût pour l’utilisateur (après la prise en compte de la gratification) est tangent à la valeur du pool protégé.

Exemple 3 : Gratification optimale

Ce qui nous mène à :

Nous devons également nous assurer que les deux courbes ont exactement un point d’intersection, c’est-à-dire :

Ces deux équations simultanées peuvent être résolues pour k*.

La valeur optimale de k* est résolue numériquement, montrée ci-dessous.

Cela minimise le coût de la gratification, au prix de perdre une interprétation plus simple.

Conclusion

La principale leçon de cet article est que l’entrée dans le protocole a des “externalités positives”. Sans gratification, il existe un problème de coordination récursif. Les utilisateurs souhaiteraient entrer dans un environnement confidentiel et protégé suffisamment grand. Cependant, cet environnement ne peut pas se concrétiser car son existence dépend des actifs entrant dans le protocol au commencement.

Avec une gratification, les utilisateurs initiaux ne dépendent pas de l’existence d’un environnement suffisamment grand. Au lieu de cela, la gratification est programmée pour garantir, quelle que soit la taille de la pool, il y a suffisamment d’incitation pour que les actifs entrent dans le protocole.

De plus, avec des hypothèses raisonnables, une gratification bien construite a plusieurs propriétés intéressantes. Son coût total est fini, indépendamment de la taille de la pool, et entièrement prévisible. De plus, elle offre une valeur sociale illimitée (limitée uniquement à la taille totale de tous les actifs dans le monde). Enfin, la solution où k = c est assez facile à mettre en œuvre de manière à ce que l’équation puisse être comprise par un élève du collège.

Namada est un protocole blockchain de type layer1 basé sur la preuve d’enjeu (Proof-of-Stake) qui offre une confidentialité agnostique aux actifs sur plusieurs blockchains. En utilisant la technologie avancée zk-SNARKs, Namada facilite des transactions indiscernables pour divers actifs à travers son pool de confidentialité multi-actifs (MASP) unique. Développé par Heliax au sein de l’écosystème Anoma, Namada travaille vers un avenir où la confidentialité des actifs numériques devient la norme, et non l’exception.

--

--