Eric Zhang
Quadratische Governance: Was funktioniert und was nicht?
11. Juli 2022
Eric Zhang
– Eine grobe Untersuchung der realen Einschränkungen der quadratischen Abstimmung und möglicher Lösungen
Für TL;DR springen Sie zu Fazit.
Die quadratische Governance hat sich in der DAO-Governance, der Open-Source-Finanzierung und darüber hinaus als nützlich erwiesen. Mittlerweile zeigt sie auch großes Potenzial für den Einsatz in nicht-kryptobasierten Governance-Systemen wie der Unternehmensführung und sogar bei politischen Wahlen.
Die primitive Form der quadratischen Governance ist das Quadratische Voting (QV) (https://en.wikipedia.org/wiki/Quadratic_voting). Die Idee hinter QV besteht darin, den Teilnehmern eines Governance-Systems zu ermöglichen, ihren Grad an Präferenzen auszudrücken und gleichzeitig extreme Präferenzen (insbesondere von Walen) zu begrenzen. Um dieses Ziel zu erreichen, haben Glen Weyl et al. (https://www.aeaweb.org/articles?id=10.1257/pandp.20181002) vorgeschlagen, dass Wählern, die an der Governance teilnehmen, ein Stimmguthaben (ursprünglich „Stimmguthaben“ genannt) zugewiesen wird und der Abstimmungsvorgang Stimmguthaben verbraucht. Die Kosten für Stimmguthaben pro Stimme steigen, wenn man immer wieder für einen Vorschlag stimmt. Daher wird der Einfluss begrenzt, den Wale auf das Abstimmungsergebnis ausüben können. Mit quadratischem Voting wurde in der Krypto- und Nicht-Kryptowelt experimentiert. Kürzlich wurde bei der Abstimmungsrunde der ETHDenver-Community (https://dorahacks.io/grant/ethdenver22) das quadratische Abstimmungsverfahren für die Verteilung der Matching Funds eingesetzt. In der realen Welt wurde beim Colorado Democratic Caucus (https://en.wikipedia.org/wiki/Quadratic_voting#Applications) das quadratische Abstimmungsverfahren eingesetzt, um über die gesetzgeberischen Prioritäten zu entscheiden.
Quadratic Funding (QF) (https://vitalik.ca/general/2019/12/07/quadratic.html) kombiniert die Stimmabgabe mit der Spende und erstellt einen Algorithmus zur Berechnung der Matching-Fund-Verteilung über Einzelspenden. Quadratic Funding wurde von DoraHacks, Gitcoin und einigen anderen krypto-nativen Finanzierungsprotokollen übernommen. Auf DoraHacks.io (https://dorahacks.io/grant) wurden über 30 Zuschussrunden für Quadratic Funding veranstaltet. Quadratic Funding ermöglicht es Community-Mitgliedern aus jedem Ökosystem, sich an Vorschlägen im Frühstadium und an BUIDLern zu beteiligen. Es ist jedoch mit mehreren Problemen gleichzeitig behaftet, darunter zunehmende Verteilungsungleichheit, Identitätsfälschung, Sybil-Angriffe und geheime Absprachen.
Letztlich geht es um die Größe von Governance-Systemen. Stellen Sie sich Governance-Systeme als Verteilungsmaschinen vor. Wenn ein System nur 100 Dollar verteilt, wird es wahrscheinlich nicht viele Fake-Accounts geben. Wenn es 100.000 Dollar verteilt, wird es wahrscheinlich Bots und Sybil-Angriffe geben. Wenn es 10.000.000 Dollar verteilt, ist es sehr wahrscheinlich, dass ausgeklügelte Absprachen, Sybil-Angriffe und andere Probleme auftreten.
In diesem Artikel untersuchen wir die Einschränkungen quadratischer Governance-Systeme anhand realer Praktiken und diskutieren mögliche Lösungen für diese Probleme. Je mehr Probleme wir lösen, desto weiter können wir die quadratische Governance ausbauen.
Herausforderungen quadratischer Governance-Systeme
In der Praxis kann ein quadratisches Governance-System mit einem Drei-Phasen-Modell aufgebaut werden – Anmelden, Abstimmen und Matchen.
Eine QV/QF-Runde in drei Phasen
Obwohl es unkompliziert und einfach aussieht, wird man, wenn man ein solches System tatsächlich aufbaut und in der realen Verwaltung einsetzt, bei fast jedem Schritt auf Probleme stoßen. Sehen wir uns nun das System an und skizzieren wir einige der Hindernisse, die wir und andere bereits festgestellt haben.
Melden Sie sich an: Führt das System Wähler auf eine Whitelist? Wenn ja, wie gelangen Wähler auf die Whitelist? Wenn nicht, wie kann Missbrauch durch böswillige Benutzer verhindert werden?
Abstimmung: Die Wähler stimmen für einen bestimmten Satz von Zielen (BUIDLs, Projekte, Vorschläge, öffentliche Güter oder alles, was ausgewählt/finanziert werden muss).
Abgleichen / Verteilen: Wenn ein Finanzierungspool zum Verteilen vorhanden ist, wird er basierend auf den Abstimmungsergebnissen den Zielen zugeordnet. Nach der Abstimmung können Analysen und Anpassungen erforderlich sein.
Neben den oben genannten Fragen gibt es noch viele weitere Probleme, über die man nachdenken muss. Werden die Teilnehmer zusammenarbeiten, um Absprachen zu treffen, wenn das System skaliert wird? Und wie können wir Absprachen verhindern?
Es kann auch einige subtilere und anwendungsfallspezifischere Probleme geben, um nur einige zu nennen:
Wie kann die Legitimität eines Ziels für die Finanzierung in einer QF-Runde kontinuierlich überprüft werden?
Wie kann die Identität von Wählern überprüft werden, ohne dass die Privatsphäre der Wähler dabei gefährdet wird?
Wie kann man Sybil-Stimmen herausfinden und mit diesen Stimmen umgehen, wenn bereits Sybil-Angriffe stattgefunden haben?
Wie lässt sich mit der Ungleichheit umgehen, wenn zwischen den Zielen große Finanzierungslücken bestehen?
Wie komplex sind die Lösungen für diese Probleme?
In diesem Artikel konzentrieren wir uns auf drei Problemkategorien, die für die Skalierung der quadratischen Governance am relevantesten sind: Identitätsprüfung/Sybil-Angriff, Kollusion und Ungleichheit der Verteilung.
Sybil-Widerstand und Wähleridentität
Der Widerstand gegen Sybil war bisher eines der meistdiskutierten Themen bei quadratischen Abstimmungen und quadratischer Finanzierung. Im Vergleich zu 1p1v- oder 1stake1vote-Systemen kann die Kontoaufteilung bei quadratischen Abstimmungen mehr Stimmen und bei quadratischer Finanzierung einen größeren Unterstützungsbereich und damit mehr Matching Funds generieren.
Theoretisch können Sybil-Angriffe vollständig verhindert werden, wenn das System abgeschottet ist und die Zahl der Wähler gering ist, denn man kann jeden auf eine Whitelist setzen und jeden kennen, bevor er mit der Stimmabgabe beginnt. Ein Beispiel aus der Praxis ist die Abstimmung im Kongress. Jeder Abgeordnete ist bekannt und es gibt nur eine kleine Gruppe von ihnen, normalerweise nicht mehr als ein paar Hundert Personen. Es ist überhaupt nicht kostspielig, jeden auf eine Whitelist zu setzen, wenn alle einander kennen. Daher hätte es beim demokratischen Caucus in Colorado keine Bedenken wegen Sybil-Angriffen oder Identitätsfälschung geben müssen, als er die quadratische Stimmabgabe verwendete.
Anders verhält es sich jedoch, wenn eine größere Gruppe von Personen quadratische Abstimmungen verwendet oder im Fall quadratischer Finanzierung, bei der die Community-Mitwirkenden von überall her kommen können. Insbesondere Web2-Authentifizierungsmethoden wie GitHub/E-Mail-Registrierung sind KEINE Möglichkeit, Sybil-Angriffe überhaupt zu verhindern, da sie leicht erstellt werden können und sogar der Kontoverlauf gefälscht werden kann. Bei einer großen Wählerschaft sind quadratische Governance-Systeme besonders anfällig für Sybil-Angriffe, da das Fälschen von Identitäten und Konten zum Abstimmen einen großen Unterschied macht!
Um den Sybil-Angriffen entgegenzuwirken, wurden Systeme zur Sybil-Analyse nach der Runde (https://medium.com/block-science/operationalizing-the-gitcoindao-anti-sybil-process-7f2595544f44) entwickelt. Diese Systeme analysieren hauptsächlich Abstimmungsdaten, identifizieren potenzielle Sybil-Konten und Sybil-Verhaltensweisen und entfernen diese anschließend. Obwohl die Analyse nach der Runde nützlich ist, gibt es einige Probleme mit der Analyse nach der Runde.
Die Analyse kann erst nach Ende der Abstimmung erfolgen und braucht Zeit. Die Community muss während einer Schonfrist warten, und es könnte zu Unmut kommen.
Das Open-Source-Dilemma. Ein Open-Source-Sybil-Erkennungssystem wird weiteren Angriffen ausgesetzt sein, und oft ist die Entwicklung neuer Sybil-Angriffe einfacher als die Entwicklung von Anti-Sybil-Tools. Andererseits wird einem Closed-Source-Sybil-Erkennungssystem nicht vollständig vertraut.
Angreifer können immer Wege finden, das System auszutricksen, und das Sybil-Analysesystem lässt sich nicht schnell verbessern und ändern, der Angreifer hingegen schon.
Das Ändern / Anpassen der Ergebnisse kann zu Streitigkeiten und Misstrauen führen

Daher ist es wichtig, vor und während der Stimmabgabe mit Sybil-Angriffen umzugehen. Die Frage ist: Wie können wir die Identität des Wählers überprüfen? (https://0xparc.org/blog/zk-id-1)
Sehen Sie sich nun einige bestehende/kommende Ansätze an: KYC, Whitelisting, Social Account Verification, NFT/Soul-Bound-Tokens (SBTs) und zk-identity. (https://0xparc.org/blog/zk-id-2)
Da jede Methode zur Identitätsüberprüfung ihre eigenen Vor- und Nachteile mit sich bringt, verwenden wir außerdem die folgenden Maßstäbe zur Bewertung der Vor- und Nachteile: Sybil-Resistenz, Erlaubnisfreiheit, Datenschutz und Komplexität.
Zumindest für die Blockchain-Governance ist hier die Sybil-Resistenz ein wichtiges Ziel.
Die Erlaubnisfreiheit ist wichtig, da viele Communities für ein breites Publikum offen bleiben möchten und Whitelists/KYC-Personen ihr Wachstumspotenzial einschränken können. Derzeit sind die Kosten für Whitelists oder KYC-Methoden sehr hoch.
Damit Menschen ihre wahre Meinung äußern können, ist Datenschutz von grundlegender Bedeutung.
Komplexität bedeutet, wie schwierig (hinsichtlich Entwicklungs- und Betriebskosten) die Konstruktion und praktische Anwendung dieser Methoden ist.
Wir betrachten diese Kompromisse in verschiedenen Dimensionen – Offenheit vs. Sybil-Resistenz, Datenschutz vs. Komplexität.
Sybil-Resistenz vs. Kompromisse bei Erlaubnislosigkeit
Kompromisse zwischen Datenschutz und Systemkomplexität (Beachten Sie, dass zk-Identitäten viele bevorzugte Eigenschaften haben, aber den Aufbau viel komplexerer Infrastrukturen erfordern)
Darüber hinaus gibt es verschiedene Arten von Communities. Jede Community sollte bei der Auswahl der Methoden zur Wählerverifizierung den für sie besten Kompromiss finden. Ein Gated Club kann einfach Whitelists verwenden, eine Grant-DAO-Community kann mehrere Methoden zusammen verwenden, um ihre Zuverlässigkeit und Glaubwürdigkeit zu maximieren, sofern ihre technischen Kapazitäten dies zulassen.
Wir können uns auch unterschiedliche Gemeinden auf der Grundlage der Wählerpopulation im Vergleich zur Offenheit ansehen.
Für kleine und geschlossene Communities ist fast jede Verifizierungsmethode gültig. Der Einfachheit halber sind Whitelists, Staking und Web2-Authentifizierungen jedoch wahrscheinlich am einfachsten.
Für große und geschlossene Communities sind NFT/SBT (mit privater Bescheinigung, wenn Datenschutz ein großes Anliegen ist) und Staking wahrscheinlich eine gute Wahl, auch in Kombination mit anderen.
Für große und offene Communities sind Ansätze wie zk-identity die langfristige Lösung. Bei den US-Präsidentschaftswahlen 2020 gab es beispielsweise auf beiden Seiten viele Streitigkeiten über Briefwahlzettel und Wahlmaschinen. Für eine so geschlossene (nur Bürger können wählen), aber große Community (es gibt ~300 Millionen US-Bürger, die wählen können) lohnt es sich wahrscheinlich, langfristig zk-Identitätsinfrastrukturen zu entwickeln.
Beachten Sie, dass mehrere Systeme kombiniert werden können. Das Hinzufügen von Staking zu einem Whitelist-System kann die Verantwortlichkeit erhöhen; die Kombination von SBT mit zk-Bestätigung kann die Privatsphäre verbessern usw. Das Hinzufügen neuer Methoden oder das Kombinieren verschiedener Methoden erhöht jedoch die Kosten für Produkt, Entwicklung, Betrieb und Verwaltung. Daher muss eine Community Kompromisse abwägen, bevor sie Entscheidungen trifft.
Widerstand gegen Kollusion
Obwohl Sybil-Angriffe in quadratischen Governance-Systemen ständig vorkommen, ist die Kollusion das eigentliche Problem. Kollusion ist ein grundlegenderes Problem, da sie ein Governance-System in ein kooperatives Spiel verwandelt, was unvermeidlich und meistens viel komplizierter ist.
Letztlich sind Regierungssysteme Verteilungsmaschinen – die Menschen äußern ihre Meinung durch Abstimmungen und das System verteilt eine begrenzte Menge an Ressourcen an verschiedene Gruppen. Je nach Größe des Regierungssystems gibt es unterschiedliche Grade der Absprache. In einem System, das 1.000 Dollar verteilt, gibt es wahrscheinlich viel weniger Anreize zur Absprache als in einem anderen, das 1.000.000 Dollar verteilt.
Mit verschiedenen Formen der Absprache sind Kosten verbunden, darunter finanzielle Kosten, Reputationsverluste usw. Bei DoraHacks-Zuschüssen verbietet die BUIDL-Community-Richtlinie (https://dorahacks.io/blog/buidl-community-guidelines/) ausdrücklich Wahlbestechung. Community-Mitglieder, die gegen die Regel verstoßen, können von der Zuwendung an Zuschüsse ausgeschlossen werden. Wenn die Anreize zur Absprache jedoch groß genug sind, gibt es immer Möglichkeiten zur Bestechung.
Anders als bei Sybil-Angriffen gibt es jedoch keine offensichtlichen Möglichkeiten, Kollusion zu verhindern. Kollusion kann viel undurchsichtiger sein als Sybil-Angriffe, und es ist schwierig, sie durch „Strafverfolgungsbehörden“ zu stoppen. In der realen Welt gibt es Kollusion überall, und die meisten Formen der Kollusion sind nicht einmal erkennbar – Insiderhandel, Bestechung und Lobbyarbeit. Die Verhinderung oder Regulierung von Kollusion kann manchmal Jahrzehnte dauern (z. B. Sicherheitsgesetze).
In der Blockchain-Welt ist es oft nicht möglich, Community-Regeln durchzusetzen, um Kollusion zu verhindern (weil es in der Blockchain kaum „Strafverfolgung“ gibt!). Daher sind kryptografische Anti-Kollusionslösungen günstiger. Minimal Anti-Collusion Infrastructure (MACI) (https://ethresear.ch/t/minimal-anti-collusion-infrastructure/5413) ist ein System, das dieses Ziel erreicht, indem es den Wählern kryptografisch erschwert, ihr tatsächliches Wahlergebnis nachzuweisen. Eine grundlegende MACI-Wahlrunde besteht aus vier Schritten.
Zunächst müssen sich die Wähler registrieren, um an der Abstimmung teilnehmen zu können.
Dann beginnt die Abstimmung. Alle Stimmen werden mit dem privaten Schlüssel des Betreibers verschlüsselt und an einen Smart Contract übermittelt. Wähler können mehrfach abstimmen.
Wenn der Abstimmungszeitraum endet, sammelt der Betreiber alle Nachrichten und zählt die Stimmen in umgekehrter Reihenfolge. Anschließend veröffentlicht er die endgültigen Ergebnisse, ohne die Stimmen einzelner Personen preiszugeben.
Abschließend veröffentlicht der Betreiber die Ergebnisse mit einem Zero-Knowledge-Proof (ZKP), der die Richtigkeit der Ergebnisse belegt.
Vier Schritte eines Wahlsystems mit MACI
Derzeit wird MACI hauptsächlich bei Blockchain-Abstimmungen und in der Community-Verwaltung zur Verteilung von Mitteln verwendet. DoraHacks Light-weight MACI (https://github.com/dorahacksglobal/qf-maci) (basierend auf MACI 1.0) (https://medium.com/privacy-scaling-explorations/release-announcement-maci-1-0-c032bddd2157) wurde in mehreren quadratischen Abstimmungsrunden auf DoraHacks.io verwendet, darunter in den Community-Abstimmungsrunden von ETHDenver 22 (https://dorahacks.io/grant/ethdenver22) und bei der Richterabstimmung beim Opensea Hackathon (https://dorahacks.io/grant/opensea). Darüber hinaus ist Clr.fund eine Ethereum-Finanzierungsplattform für öffentliche Güter, die MACI und quadratische Finanzierung nutzt.
MACI verbessert die Kollusionsresistenz, indem es die Kosten der Kollusion erhöht. Ohne ein solches System tauschen Wähler und Bestecher Informationen aus, und die Kosten der Bestechung sind gering. Mit MACI werden die Kosten der Bestechung deutlich erhöht. In einem System mit effizienten Informationen werden Anti-Kollusions-Funktionen die Kosten der Bestechung bis zu einem Punkt erhöhen, an dem der Bestecher sie sich nicht mehr leisten kann. Sofern der Bestecher keine Informationsasymmetrie und geringere Wählererwartungen schaffen kann, kann er nicht von der Bestechung profitieren.
Eine Diskussion in einem öffentlichen Forum darüber, wie sehr MACI die Kosten von Kollusion erhöht
MACI ist jedoch keine „ein für alle Mal“-Lösung für alle Kollusionsprobleme. Die einzige unbedingte Eigenschaft ist die Korrektheit des Ergebnisses, die durch Zero-Knowledge-Beweise garantiert wird. Abgesehen davon hat MACI seine eigenen Sicherheits- und Datenschutzannahmen, die sich hauptsächlich auf den Betreiber beziehen:
Der Betreiber betreibt keine Kontroverse mit den Wählern, indem er Informationen direkt oder indirekt an bestimmte Wählergruppen weitergibt.
Es gibt keinen „verrückten“ Mechanismus zwischen den Wählern, um den Widerstand gegen MACI-Kollusionen zu durchbrechen (z. B. werden die Wähler rund um die Uhr physisch überwacht oder gezwungen, an Computern abzustimmen, die sie nicht kontrollieren).
Annahme 1: Das ursprüngliche MACI erfordert, dass der Betreiber gut ist, d. h. dass der Betreiber die Vertraulichkeit der Wählerinformationen sowie der Wahldetails schützt und nicht absichtlich mit den Wählern konspiriert, indem er Informationen durchsickern lässt. Annahme 2: Die Anreize sind nicht groß genug, damit die Wähler kostspielige Wege finden, um den Widerstand gegen MACI-Kollusionen zu brechen.
Sind diese Annahmen wichtig? In einem kleinen Governance-System sind sie vielleicht nicht wichtig, weil wir dem Betreiber immer vertrauen können. Aber sie gelten vielleicht nicht, wenn das Governance-System skaliert wird. Der Betreiber kann bestochen werden, wenn der Anreiz groß genug ist.
Eine Möglichkeit, die Privatsphäre der Wähler und des Betreibers zu schützen, besteht darin, den Wählern das Ändern der Schlüssel und das Abstimmen mit unterschiedlichen Schlüsseln zu gestatten, ohne dem Betreiber Informationen über ihre neuen Schlüssel bereitzustellen.
Die Idee besteht darin, eine Schlüsseldeaktivierung in das System zu integrieren und clientseitiges ZKP zu verwenden, um zu verhindern, dass der Betreiber weiß, wem welcher Schlüssel gehört, und somit zu verhindern, dass der Betreiber weiß, wer für was gestimmt hat. Es gibt mehrere Möglichkeiten, dieses Ziel zu erreichen. Der Kompromiss besteht darin, dass mit mehr Privatsphäre auch die technische Komplexität zunimmt.
Datenschutz und Komplexität, verschiedene Vorschläge zur MACI-Anonymisierung
Referenzlink für verschiedene MACI-Anonymisierungen:
Leichtgewichtige MACI (https://github.com/dorahacksglobal/qf-maci)
Ursprüngliche MACI (https://ethresear.ch/t/minimal-anti-collusion-infrastructure/5413)
Leicht anonymisiertes MACI (https://doraresear.ch/2022/04/30/light-weight-maci-anonymization/)
MACI-Anonymisierung (mit MPC) (https://ethresear.ch/t/adding-anonymization-to-maci/6329)
MACI-Anonymisierung (mit Rerandomisierungsverschlüsselung) (https://ethresear.ch/t/maci-anonymization-using-rerandomizable-encryption/7054)
Bei der quadratischen Finanzierung besteht eine besondere Gefahr der Kollusion, denn wenn es einer Partei durch Bestechung gelingt, mehr Wähler dazu zu bringen, für sie zu stimmen, wächst ihr Gewinn quadratisch.
Derzeit reicht MACI völlig aus, um die Absprachenresistenz in den meisten Blockchain-Governance-Systemen zu verbessern. Nehmen wir an, dass bestehende Produkte mit dem gleichen Maß an Benutzerfreundlichkeit noch zusätzlich anonymisiert werden. In diesem Fall können blockchainbasierte, absprachenresistente Wahlsysteme möglicherweise echte Governance-Probleme lösen, von der allgemeinen Wahl bis hin zur zukünftigen Weltraum-Governance.

Sowohl Gegner als auch Lösungen entwickeln sich, während ein Governance-System skaliert
Ungleichheit und Steuern
Ein großer Teil der Regierungsführung besteht in der Verteilung von Ressourcen. Meistens ist Ungleichheit eher ein Feature und kein Bug, denn sie existiert immer, solange begrenzte Ressourcen verteilt werden. Der einzige Unterschied besteht darin, ob sie groß oder klein ist, aber wir können sie nie zu 100 % beseitigen (eine Utopie gibt es sowieso nicht!). Wenn ein Regierungssystem unter großen Wohlstands-/Verteilungsunterschieden leidet, verlieren die Menschen mit der Zeit das Vertrauen in das System, was schließlich zum Zusammenbruch des Systems führt. Dies gilt insbesondere sowohl in der realen Welt (soziale Aufstände, Revolutionen und Bürgerkriege) als auch bei der Verwaltung von Blockchain-Protokollen. (https://cryptoslate.com/defi-crowd-mocks-harvard-law-student-group-for-voting-20-million-out-of-uniswap-treasury)
Die Idee der quadratischen Abstimmung besteht darin, extreme Präferenzen, insbesondere von Walen, einzuschränken. In der Praxis funktioniert es meistens. Allerdings erhöht die quadratische Finanzierung oft die Ungleichheit. Wenn ein Projekt einen größeren Unterstützungsbereich hat (entweder weil es eine große Menge an Spenden erhalten hat oder weil es Spenden von vielen verschiedenen Beitragszahlern erhalten hat). Dies ist einer der Gründe, warum die meisten quadratischen Finanzierungszuschüsse nach der Runde starken Anpassungen unterliegen.
Eine Idee, die Ungleichheit im quadratischen Regierungssystem zu begrenzen, besteht darin, die Spitzengewinner zu besteuern. Die Projekte, die mehr Mittel erhalten haben, können die Projekte subventionieren, die unterfinanziert sind. Dies ist ähnlich, wie es viele Länder tun, um die Wohlstandslücke zu verringern, allerdings mit zwei Unterschieden: (1) Alle „Steuergelder“ werden zur Umverteilung innerhalb desselben Systems verwendet, (2) Steuern können in das Protokoll programmiert werden.
Außerdem gibt es eine Annahme bei der Verwendung von Steuern. Wir müssen davon ausgehen, dass alle Projekte/Vorschläge legitim und vorab qualifiziert sind. Damit soll sichergestellt werden, dass alle Kandidaten, die Subventionen erhalten, in den Augen der Gemeinschaft legitim sind. Wenn ein System keine Bewerbungsprüfung durchführt, funktioniert es nicht.
Der erste Entwurf einer progressiven Steuer mit quadratischer Finanzierung wurde hier beschrieben (https://doraresear.ch/2021/06/16/reduce-quadratic-funding-inequality-with-a-progressive-tax-system/). Er besteuert Top-Projekte jedes Mal, wenn vote() aufgerufen wird, und verteilt die Steuer anhand eines festen Algorithmus auf alle Projekte. Diese Version der progressiven Steuer wurde 2021 bei mehreren Zuschüssen auf DoraHacks erprobt. Das Problem bei diesem System besteht darin, dass die Steuerverteilung immer noch den Finanzierungsanteilen aller Projekte folgt. Wenn die Finanzierungslücke normal ist, können daher die zuletzt finanzierten Projekte von dem System profitieren. Wenn die Finanzierungslücke sehr groß ist, können die weniger finanzierten Projekte nur wenig aus der Steuerfinanzierung erhalten. In der Realität führt die quadratische Finanzierung oft zu großen Vermögensunterschieden, und dieser Algorithmus wurde nach einigen Experimenten aufgegeben.
Kürzlich wurde ein neuer quadratischer Finanzierungssteueralgorithmus (https://github.com/dorahacksglobal/qf-grant-contract/blob/bsc-long-term/grant-distribution-algorithm.zh.md) vorgeschlagen, der darauf basiert, die Lücke zwischen dem am besten und dem am wenigsten passenden Projekt zu verringern und gleichzeitig die Struktur der quadratischen Abstimmungsergebnisse beizubehalten. Um das Problem zu vereinfachen, definiert der Algorithmus den Grad der Ungleichheit als die Spanne zwischen der Partei, die die größte Finanzierung erhält, und der Partei, die die geringste Finanzierung erhält. In diesem Algorithmus wird ein maximales Verhältnis zwischen der größten und der geringsten Finanzierung als Parameter festgelegt und der Algorithmus passt die Finanzierungsergebnisse während des Abstimmungsprozesses dynamisch an, wenn die Lücke das maximale Verhältnis überschreitet. Das neue Steuersystem wird wahrscheinlich bei den kommenden Zuschüssen erprobt.
Fazit (TL;DR)
Bei Governance geht es um die Verteilung begrenzter Ressourcen und Werte.
Governance selbst schafft keinen Wert. Eine effiziente und faire Governance kann jedoch Anreize schaffen, die die Produktivität steigern.
Die Governance in der realen Welt weist ähnliche Probleme auf wie die Blockchain-Governance.
Die quadratische Governance erbt die meisten Probleme anderer Governance-Systeme, bringt aufgrund ihrer „quadratischen“ Natur aber auch einige eigene Herausforderungen mit sich.
Die quadratische Governance steht vor drei großen Herausforderungen: Identitätsüberprüfung und Sybil-Angriffe, geheime Absprachen und Ungleichheit.
Anti-Sybil- und Identitätsüberprüfungslösungen weisen Kompromisse auf, hauptsächlich in Bezug auf Erlaubnisfreiheit, Sybil-Resistenz, Datenschutz und Systemkomplexität.
Kollusion kann unter bestimmten Voraussetzungen teilweise durch kryptographisch unterstützte Protokolle wie MACI vermieden werden. Mehr Privatsphäre bedeutet mehr Komplexität.
Ungleichheit kann schädlich und destruktiv sein. Ähnliche Lösungen gibt es auch in der realen Welt. Steuern könnten möglicherweise dazu beitragen, die Verteilungsqualität zu verbessern.
Schließlich ist Governance ein endloses Spiel. Wenn ein Governance-System skaliert, skaliert auch das Problem, was wiederum die Skalierung der Lösungen erfordert. Es gibt einen großen Gestaltungsspielraum für Entwickler und Mechanismusdesigner, um an neuen Lösungen zu arbeiten und bestehende Lösungen zu verbessern.