Powrót

3. Poziom zaawansowany

Ukończono: 0%
Kroki: 0/0
  1. 1. Co to jest Taproot?
  2. 2. Mosty blockchain – co to jest?
  3. 3. Czym jest Ethereum Plasma?
  4. 4. Co to jest Ethereum Casper?
  5. 5. Co to jest dowód Zk-SNARK i Zk-STARK
  6. 6. Co to jest Selfish Minning?
  7. 7. Czym jest spoofing na rynku kryptowalut?
  8. 8. Podpisy Schnorra - co to jest?
  9. 9. MimbleWimble
  10. 10. Cyfrowe prawo własności
  11. 11. Czym są ETFy?
  12. 12. Jak sprawdzić projekt kryptowalutowy – czyli tokenomia kryptowalut
  13. 13. Czym jest atak 51% na blockchain?
  14. 14. Czym jest i jak działa DAO? 
  15. 15. Zero-Knowledge Proof- protokół, który szanuje prywatność
  16. 16. Co to jest EOSREX?
  17. 17. Co to jest Proof of Elapsed Time- dowód upływającego czasu (PoET)?
  18. 18. Mirror Protocol – co to jest?
  19. 19. Aktywa syntetyczne
  20. 20. Jak stworzyć własny NFT?
  21. 21. Czym są likwidacje DeFI?
  22. 22. Nowy system tożsamości - Polygon ID
  23. 23. Fundacja Ethereum i protokół Scroll - czym są?
  24. 24. Czym jest bizantyjska tolerancja błędów?
  25. 25. Czym jest skalowalność technologii blockchain?
  26. 26. Interchain Security- nowy protokół Cosmos (Atom)
  27. 27. Coin Mixing vs. Coin Join - definicja, możliwości i zagrożenia
  28. 28. Czym jest Ethereum Virtual Machine MEV?
  29. 29. Co to są tokeny SoulBound SBD?
  30. 30. Co to jest Lido?
  31. 31. Czym są Threshold Signatures i jak działają?
  32. 32. Technologia blockchain i cyberataki
  33. 33. Skrypt Bitcoina - czym jest i co powinieneś wiedzieć na ten temat
  34. 34. Czym jest zkEVM i jakie są jego podstawowe cechy?
  35. 35. Czy poufne transakcje na blockchainie istnieją? Co to jest Confidential Transaction?
  36. 36. Algorytmiczne stablecoiny – wszystko, co powinieneś o nich wiedzieć
  37. 37. Polygon Zk Rollups - co powinieneś wiedzieć na jego temat?
  38. 38. Co to jest Infura Web3?
  39. 39. Mantle – skalowalność Ethereum L2 – jak działa?
  40. 40. Czym jest NEAR Rainbow Bridge?
  41. 41. Liquid Staking Ethereum i tokeny LSD. Co musisz wiedzieć na ten temat?
  42. 42. 10 najlepszych blockchainowych wyroczni. Jak działają? Czym się różnią?
  43. 43. Czym jest Web3.js i Ether.js? Jakie są między nimi podstawowe różnice?
  44. 44. Czym jest StarkWare i rekurencyjne dowody ważności
  45. 45. Quant Network: Skalowalność przyszłości
  46. 46. Polygon zkEVM - wszystko, co powinieneś wiedzieć
  47. 47. Co to jest Optimism (OP) i jak działają jego rollupy?
  48. 48. Czym są węzły RPC node i jak działają?
  49. 49. SEI Network: wszystko, co musisz wiedzieć o rozwiązaniu warstwy 1 dla DeFi
  50. 50. Rodzaje mechanizmów konsensusu Proof-of-Stake: DPoS, LPoS oraz BPoS
  51. 51. Bedrock: krzywa epileptyczna, która zapewnia bezpieczeństwo!
  52. 52. Czym jest Tendermint i jak działa?
  53. 53. Pantos: jak rozwiązać problem transferu tokenów miedzy blockchainami?
  54. 54. Czym jest szyfrowanie asymetryczne?
  55. 55. Funkcja Base-58 w kryptowalutach
  56. 56. Czym jest i jak działa protokół Nostr?
  57. 57. Czym jest i jak działa most XDAI Bridge?
  58. 58. Porównanie Solidity i Rust: Wybór języka programowania w ekosystemie blockchain.
  59. 59. Czym jest Real-Time Operating System (RTOS)?
  60. 60. Czym jest i jak działa Rinkeby Testnet Ethereum?
  61. 61. Czym jest szyfrowanie probabilistyczne?
  62. 62. Czym jest Pinata w Web 3? Wyjaśniamy!
  63. 63. Czym jest EIP-4337? Czy Ethereum Account Abstraction zmieni Web3 na zawsze?
  64. 64. Czym są audyty inteligentnych kontraktów? Jakie firmy się nim zajmują?
  65. 65. Jak działa portfel AirGapped?
  66. 66. Czym jest proto-danksharding (EIP-4844) na Ethereum?
  67. 67. Czym jest i jak działa zdecentralizowana pamięć masowa?
  68. 68. Jak odzyskać kryptowaluty wysłane na niewłaściwy adres lub sieć? Praktyczny poradnik!
  69. 69. Portfel MPC i Obliczenia Wielostronne: Innowacyjna technologia dla prywatności i bezpieczeństwa.
  70. 70. Podpis progowy w kryptografii: zaawansowana technika podpisywania!
  71. 71. Adres Vanity w kryptowalutach: czym jest i jaka jest jego charakterystyka?
  72. 72. Atak Ponownego Wejścia (Reentrancy Attack) na inteligentnych kontraktach: zagrożenie dla bezpieczeństwa blockchain!
  73. 73. Slither: statyczny analizator dla smart kontraktów!
  74. 74. Sandwich Attack w DeFi: wyjaśnienie i zagrożenia!
  75. 75. Blockchain RPC dla Web3: Kluczowa technologia w świecie zdecentralizowanych finansów!
  76. 76. Re-staking: Korzyści z ponownego delegowania środków w stakingu!
  77. 77. Base: Ewolucja transakcji kryptowalutowych dzięki rozwiązaniu warstwy 2 od Coinbase
  78. 78. IPFS: Nowa era zdecentralizowanego przechowywania danych
  79. 79. Typowe luki i zabezpieczenia mostów w technologii blockchain
  80. 80. JumpNet – nowy sidechain Ethereum
Lekcja 36 z 80

36. Algorytmiczne stablecoiny – wszystko, co powinieneś o nich wiedzieć

Z pewnością zdajesz sobie sprawę, że kryptowaluty to aktywa, które cechuje duża zmienność wartości na rynku. W odróżnieniu od nich, stablecoiny są oparte na stabilnych aktywach lub zaprojektowane w taki sposób, aby łączyć cechy zarówno walut fiat, jak i kryptowalut.

Znane ze swojej stabilności, stablecoiny są aktywami godnymi uwagi. Dzisiaj bierzemy na tapetę algorytmiczne stablecoiny. Jednak, zanim przejdziesz do głównego tematu, przypomnij sobie podstawowe zagadnienia o stablecoinach.

Rola stablecoinów w świecie kryptowalut

Od swojego powstania stablecoiny były postrzegane jako hybryda tradycyjnej waluty i kryptowaluty, łącząc w sobie to, co najlepsze z obu światów: stabilność cen, wygodę i prywatność. Co więcej można by chcieć?

Istotną cechą stablecoinów jest ich odporność na wahania cen. Pionierem w tym obszarze był Tether (USDT), który pojawił się na rynku kryptowalut 28 lipca 2014 roku. Obecnie rynek cyfrowych aktywów oferuje różnorodność stablecoinów, takich jak DAI, o którym szerzej pisaliśmy wcześniej.

Wśród nich znajdują się także USDC, Digix Gold, Gemini Dollar oraz wiele innych. Same stablecoiny odegrały kluczową rolę w rozwoju DeFi (Decentralized Finance). Bez względu na to, czy chodzi o udzielanie kredytów, pożyczek, tworzenie pul płynności czy też yield farming, stablecoiny stały się nieodzownym elementem ekosystemu DeFi.

Rodzaje stablecoinów

Stablecoiny można podzielić na cztery główne kategorie.

  1. Fiat Collateralized (Zabezpieczone walutą fiat): Jak sama nazwa wskazuje, to stablecoiny, których bazowym aktywem są waluty fiat. Co istotne, ten rodzaj stablecoinów regularnie podlega audytowi, co dodatkowo potwierdza ich zgodność z obowiązującymi regulacjami finansowymi.
  2. Stablecoiny zabezpieczone towarami: Obejmuje te, które są zabezpieczone aktywami takimi jak złoto, ropa, srebro, nieruchomości, i inne.
  3. Zabezpieczone kryptowalutami: To stablecoiny, których aktywem rezerwowym są kryptowaluty. Ciekawostką jest, że ten typ stablecoinów zazwyczaj posiada nadmierną ilość zabezpieczeń. Przed wprowadzeniem kryptowaluty wspieranej przez stablecoin, projekt musi utrzymać większą liczbę aktywów w rezerwach, co ma na celu zapobieżenie wysokiej zmienności zarezerwowanego aktywa.
  4. Algorytmiczne stablecoiny: Stablecoiny algorytmiczne mają taki sam cel na rynku jak inne, ale są one niezabezpieczone. To oznacza, że nie są oparte na konkretnych aktywach, ale na algorytmie. Warto jednak zauważyć, że są one mniej popularne w porównaniu do innych rodzajów stablecoinów.

Algorytmiczne stablecoiny – definicja

Ten typ stablecoinów jest oparty na zabezpieczeniu kryptowalutami, ale z istotną różnicą: automatycznie dostosowuje swój popyt, podaż i inne istotne parametry w celu zmniejszenia swojej zmienności. Algorytmiczne stablecoiny mogą być zabezpieczone walutą fiat, towarami, a nawet złotem.

To, co wyróżnia je spośród innych stablecoinów, to brak tradycyjnych rezerw. Zamiast tego korzystają z inteligentnych kontraktów lub kodów do tworzenia i spalania nowych tokenów, co stanowi ich odpowiedź na bieżące warunki rynkowe.

Do kategorii algorytmicznych stablecoinów można zaliczyć takie projekty jak: Ampleforth (AMPL), DefiDollar (USDC), Basic Cash, Reserve, Debasconomics, Frax (FRAX), Empty Set Dollar (ESD).

Jak działają algorytmiczne stablecoiny?

Algorytmiczne stablecoiny składają się z dwóch monet. Pierwsza z nich odpowiada za zmienność rynku, natomiast druga utrzymuje stałe tempo (peg). Druga moneta pełni rolę tokena zarządzającego. Ta dynamiczna interakcja między pierwszą a drugą monetą jest niezbędna do utrzymania stałej wartości algorytmicznego stablecoina.

Przyjrzyjmy się przykładowi. Gdy cena algorytmicznego stablecoina, wycenianego na 1 USD, rośnie powyżej ustalonej ceny, algorytm emituje nowe tokeny. Dlaczego? Algorytm ma nadzieję, że nowe tokeny zostaną sprzedane, co skutkuje obniżeniem bieżącej ceny.

Z drugiej strony, gdy cena spada poniżej 1 USD, algorytm spala część tokenów, zakładając, że pozostałe zostaną wycenione wyżej niż poprzednia cena.

Stablecoiny zaskakują nas swoją różnorodnością, a algorytmiczne stablecoiny można podzielić na trzy podstawowe rodzaje:

  1. Rebasing Algorithmic Stablecoins: Działają na zasadzie elastyczności cen tokenów ERC-20. W tym przypadku cena jest regularnie dostosowywana poprzez proces rebase.
  2. Seigniorage Algorithmic Stablecoins: Ten rodzaj stablecoinów składa się z dwóch monet – kryptowaluty/stablecoina oraz własności seigniorage. Taki podział ma na celu zwiększenie podaży monet.
  3. Fractional Algorithmic Stablecoins: Ten typ stablecoinów stanowi połączenie pełni algorytmicznych i zabezpieczonych stablecoinów. Charakteryzują się znacznie mniejszym ryzykiem depozytowym i wykazują najwyższy poziom stabilności. W swoim działaniu korzystają z protokołu partial-collateral i architektury two-token.

Wady i zalety algorytmicznych stablecoinów

Głównym celem algorytmicznych stablecoinów jest zwiększenie efektywności kapitału, co osiągane jest dzięki inteligentnym kontraktom utrzymującym cenę blisko ustalonego poziomu pegged.

Dodatkowo algorytmiczne stablecoiny zachowują pełną decentralizację w obszarze stablecoinów. Jak to się dzieje? Ich funkcjonowanie nie angażuje żadnej strony trzeciej, eliminując tym samym kłopoty związane z gromadzeniem wystarczającego kapitału, niezbędnego dla aktywów rezerwowych.

Wysokie zaufanie pomiędzy użytkownikami a deweloperami jest kolejną korzyścią algorytmicznych stablecoinów, wynikającą ze ściśle związanej z algorytmem wartości peg, a nie zabezpieczenia.

Jednakże, z drugiej strony, algorytmiczne stablecoiny posiadają słabą architekturę i mimo zalety peg, są podatne na ryzyko de-pegging. Są również silnie uzależnione od popytu, co logicznie prowadzi do obniżki ceny w przypadku braku zainteresowania daną monetą.

Kolejną wadą algorytmicznych stablecoinów jest ich zależność od działań inwestorów. W czasach, gdy psychologia rynków cyfrowych sprzyja mentalność stadna, decyzje podejmowane są emocjonalnie, co może prowadzić do masowej wyprzedaży algorytmicznych stablecoinów i spadku ich wartości.

Czy możemy zaufać algorytmicznym stablecoinom?

Oto cztery kluczowe powody, które przemawiają za tym twierdzeniem:

  1. Stabilność w porównaniu z innymi kryptowalutami: Algorytmiczne stablecoiny charakteryzują się wyższą stabilnością w porównaniu z innymi wiodącymi kryptowalutami.
  2. Zapewnienie wyższego poziomu stabilności niż tradycyjne kryptowaluty: W przeciwieństwie do tradycyjnych kryptowalut, algorytmiczne stablecoiny oferują znacznie wyższy poziom stabilności, co sprawia, że są bardziej przewidywalne dla użytkowników.
  3. Przejrzysty kod źródłowy: Algorytmiczne stablecoiny bazują na otwartych źródłach i inteligentnych kontraktach. Ich kod jest dostępny publicznie, co pozwala na pełną przejrzystość. Każdy może przeglądać i sprawdzać kod, co przyczynia się do bezpieczeństwa i zaufania wobec danej monety.
  4. Zdecentralizowana struktura: Naturalna struktura algorytmicznych stablecoinów jest zdecentralizowana, co oznacza brak zewnętrznego nadzoru nad nimi. Dane związane z algorytmicznymi stablecoinami są rozproszone w sieci węzłów, co gwarantuje równomierne i sprawiedliwe rozpowszechnianie informacji.
  5. Możliwość zarządzania w sieci: Algorytmiczne stablecoiny są traktowane jako natywne tokeny w niektórych protokołach, co umożliwia użytkownikom zarządzanie nimi w sieci. Im więcej danej monety użytkownik posiada, tym większą kontrolę może mieć nad protokołem.

Podsumowanie

Termin oraz zasada działania algorytmicznych stablecoinów są już dla Ciebie zrozumiałe. Temat nie jest aż tak złożony, jak mogło by się wydawać.