Consensus-algoritmen: de basis van blockchain-technologie

Elke dag zien we iets nieuws in de blockchain-technologie in het midden opduiken. Hoeveel we ook proberen de nieuwste technologie te begrijpen, ze hebben altijd iets nieuws te bieden. Ooit afgevraagd wat de wortel van al deze blockchain-technologieën is? Welnu, consensusalgoritmen zijn de primaire wortel van deze revolutionaire technologie.

Consensusalgoritmen in blockchain zorgen ervoor dat alle blockchain-consensussequenties van elkaar verschillen. Blockchain-netwerk biedt miljoenen en miljoenen mensen in dezelfde ruimte. Dus hoe komt het dat ze elkaar nooit hinderen of wederzijds bestaan??

Het antwoord zit hem in de architectuur van het blockchain-netwerk. De architectuur is slim ontworpen en consensusalgoritmen vormen de kern van deze architectuur.

Als je echt wilt weten hoe blockchain-consensussequentie werkt, moet je veel dieper duiken dan je denkt. In deze gids vindt u alles wat u moet weten over de consensusalgoritmen. Laten we dus aan de slag gaan!

Contents

Inhoudsopgave

Hoofdstuk-1: Wat zijn consensusalgoritmen?
Hoofdstuk-2: Het probleem met Byzantijnse fouttolerantie
Hoofdstuk-3: Waarom we consensusalgoritmen nodig hebben?
Hoofdstuk-4: Blockchain: het skelet van het organiseren van gegevens van het gedecentraliseerde netwerk
Hoofdstuk-5: Consensus-algoritme: de ziel van het netwerk
Hoofdstuk-6: Verschillende soorten consensusalgoritmen
Hoofdstuk 7: Andere soorten consensusalgoritmen
Hoofdstuk 8: Slotopmerkingen

 

Hoofdstuk-1: Wat zijn de consensusalgoritmen?

De technische definitie zou zijn:

Consensusalgoritmen zijn een besluitvormingsproces voor een groep, waarbij individuen van de groep de beslissing construeren en ondersteunen die het beste werkt voor de rest van hen. Het is een vorm van resolutie waarbij individuen de meerderheidsbeslissing moeten steunen, of ze het nu leuk vinden of niet.

In eenvoudige bewoordingen is het slechts een methode om binnen een groep te beslissen. Laat me het verduidelijken met een voorbeeld. Stel je een groep van tien mensen voor die een beslissing willen nemen over een project waar ze allemaal baat bij hebben. Ieder van hen kan een idee voorstellen, maar de meerderheid zal voor het idee zijn dat hen het meeste helpt. Anderen moeten met deze beslissing omgaan, of ze het nu leuk vinden of niet.

Stel je nu hetzelfde voor met duizenden mensen. Zou dat het niet drastisch moeilijker maken?

Consensusalgoritmen zijn het niet alleen eens met de meerderheidsstemmen, maar zijn het ook eens met een die er allemaal baat bij heeft. Het is dus altijd een overwinning voor het netwerk.

Blockchain-consensusmodellen zijn methoden om gelijkheid en eerlijkheid in de online wereld te creëren. De consensussystemen die voor deze overeenkomst worden gebruikt, worden een consensusstelling genoemd.

Deze consensusmodellen van Blockchain bestaan ​​uit een aantal specifieke doelstellingen, zoals:

  • Tot overeenstemming komen: Het mechanisme verzamelt zoveel mogelijk alle afspraken van de groep.
  • Samenwerking: Elk van de groepen streeft naar een betere overeenkomst die resulteert in de belangen van de groep als geheel.
  • Samenwerking: Ieder individu werkt als een team en zet zijn eigen belangen opzij.
  • Gelijke rechten: Elke deelnemer heeft dezelfde waarde bij het stemmen. Dit betekent dat de stem van elke persoon belangrijk is.
  • Deelname: Iedereen binnen het netwerk moet deelnemen aan de stemming. Niemand wordt buitengesloten of kan zonder stem uitblijven.
  • Activiteit: elk lid van de groep is even actief. Er is niemand met meer verantwoordelijkheid in de groep.

Verschillende soorten consensusalgoritmen Infographic


Hoofdstuk-2: Het probleem met Byzantijnse fouttolerantie

Byzantijnse fouttolerantie is een systeem met een bepaalde storing. Het wordt het probleem van de Byzantijnse generaals genoemd. U kunt de situatie het beste ervaren met een gedistribueerd computersysteem. Vaak kunnen er defecte consensussystemen zijn.

Deze componenten zijn verantwoordelijk voor verdere tegenstrijdige informatie. Consensussystemen kunnen alleen succesvol werken als alle elementen in harmonie werken. Als echter ook maar één van de componenten in dit systeem defect raakt, kan het hele systeem defect raken.

Defecte componenten veroorzaken altijd inconsistentie in het Byzantijnse fouttolerantiesysteem, en daarom is het niet ideaal om deze consensussystemen te gebruiken voor een gedecentraliseerd netwerk.

Deskundigen noemen het ‘het probleem van de Byzantijnse generaals’. Nog steeds verward?

Laat me het ophelderen met een consensusvoorbeeld.

Stel je voor dat er een groep generaals is, waar elk van hen het Byzantijnse leger bezit. Ze gaan een stad aanvallen en de controle overnemen, maar daarvoor moeten ze beslissen hoe ze aanvallen.

Je zou kunnen denken dat het moeiteloos is. Er is echter een klein probleem. De generaals kunnen alleen communiceren via een boodschapper, en sommige verraderlijke generaals zullen proberen de hele aanval te saboteren.

Ze kunnen onbetrouwbare informatie sturen via de boodschapper, of de boodschapper kan hier zelfs de vijand worden.

De boodschapper kan ook opzettelijk saboteren door de verkeerde informatie te bezorgen.

Daarom moet het probleem voorzichtig worden aangepakt. Allereerst moeten we op de een of andere manier ervoor zorgen dat elke generaal tot een wederzijds besluit komt en ten tweede ervoor zorgen dat zelfs het kleinste aantal verraders de hele missie niet kan laten mislukken..

Het lijkt u misschien vrij eenvoudig; maar dat is het niet. Volgens onderzoek zijn er 3n + 1 generaals nodig om met n verraders om te gaan. Er zijn vier generaals nodig om met één verrader om te gaan, wat het een beetje lastig maakt.

 

Hoofdstuk-3: Waarom we consensus-algoritmen nodig hebben?

Het grootste probleem met Byzantine is om tot overeenstemming te komen. Als er zelfs maar een enkele fout optreedt, kunnen knooppunten niet tot overeenstemming komen of hebben ze een hogere moeilijkheidswaarde.

Aan de andere kant worden consensus-algoritmen niet echt met dit soort problemen geconfronteerd. Hun primaire doel is om op welke manier dan ook een specifiek doel te bereiken. De consensusmodellen van Blockchain zijn veel betrouwbaarder en fouttolerant dan Byzantijns.

Dit is de reden waarom wanneer er tegenstrijdige resultaten zouden kunnen zijn in een gedistribueerd systeem; het is het beste om consensusalgoritmen te gebruiken voor een betere output.

 

Hoofdstuk-4: Blockchain: het skelet van het organiseren van gegevens van het gedecentraliseerde netwerk

Laten we nu eens kijken in de blockchain-technologie om een ​​beter beeld te krijgen van het hele netwerk.

  • Het is een nieuwe manier om de database te organiseren.
  • Kan alles opslaan dat verandert volgens het netwerk.
  • Alle gegevens worden gerangschikt in een blokachtige materie.

Je zult echter geen decentralisatie in de blockchain zelf zien. Dit komt omdat blockchain geen decentraliserende omgeving biedt. Daarom hebben we consensusalgoritmen nodig om ervoor te zorgen dat het systeem volledig gedecentraliseerd is.

Met blockchain-technologie kunt u dus alleen een andere gestructureerde database maken, maar het decentralisatieproces wordt niet uitgevoerd. Dit is de reden waarom blockchain wordt beschouwd als het skelet van het hele gedecentraliseerde netwerk.

 

Hoofdstuk-5: Consensusalgoritmen: de ziel van het netwerk

De methode is eigenlijk heel simpel. Deze consensusmodellen van Blockchain zijn precies de manier om tot overeenstemming te komen. Er kan echter geen gedecentraliseerd systeem zijn zonder gemeenschappelijke consensusalgoritmen.

Het maakt niet eens uit of de knooppunten elkaar vertrouwen of niet. Ze zullen zich aan bepaalde principes moeten houden en tot een collectieve overeenkomst moeten komen. Om dit te doen, moet u alle consensus-algoritmen bekijken.

Tot nu toe hebben we geen specifieke Blockchain-algoritmen gevonden die voor elke blockchain-technologie werken. Laten we eens kijken naar de verschillende consensus-algoritmen om een ​​beter beeld te krijgen van het hele plaatje.

 

Hoofdstuk-6: Verschillende soorten consensusalgoritmen

Lijst met alle consensusalgoritmen

  • Bewijs van werk
  • Bewijs van inzet
  • Gedelegeerde proof-of-stake
  • Geleasd proof-of-stake
  • Bewijs van verstreken tijd
  • Praktische Byzantijnse fouttolerantie
  • Vereenvoudigde Byzantijnse fouttolerantie
  • Gedelegeerde Byzantijnse fouttolerantie
  • Gerichte Acyclische grafieken
  • Bewijs van activiteit
  • Bewijs van belang
  • Bewijs van capaciteit
  • Bewijs van brand
  • Bewijs van gewicht

Bewijs van werk

Bewijs van werk is het eerste Blockchain-algoritme dat in het blockchain-netwerk is geïntroduceerd. Veel blockchain-technologieën gebruiken dit Blockchain-consensusmodel om al hun transacties te bevestigen en relevante blokken voor de netwerkketen te produceren.

Het decentralisatiegrootboeksysteem verzamelt alle informatie met betrekking tot de blokken. Er moet echter speciale aandacht worden besteed aan alle transactieblokken.

Deze verantwoordelijkheid valt op alle individuele knooppunten die mijnwerkers worden genoemd en het proces dat ze gebruiken om het te onderhouden, wordt mijnbouw genoemd. Het centrale principe achter deze technologie is om complexe wiskundige problemen op te lossen en gemakkelijk oplossingen te geven.

U denkt misschien wat een wiskundig probleem is?

Deze wiskundige problemen vereisen om te beginnen veel rekenkracht. Bijvoorbeeld Hash-functie of weten hoe je de uitvoer kunt achterhalen zonder de invoer. Een andere is de factorisatie van gehele getallen, en het omvat ook tourpuzzels.

Dit gebeurt wanneer de server het gevoel heeft dat hij een DDoS-aanval heeft en om erachter te komen, vereisen de consensussystemen veel berekeningen. Het is waar de mijnwerkers van pas komen. Het antwoord op het hele probleem met de wiskundige vergelijking wordt de hash genoemd.

Het bewijs van werk heeft echter bepaalde beperkingen. Het netwerk lijkt veel te groeien, en daarmee heeft het veel rekenkracht nodig. Dit proces verhoogt de algehele gevoeligheid van het systeem.

Waarom is het systeem zo gevoelig geworden??

De consensussequentie van de blockchain is grotendeels afhankelijk van nauwkeurige gegevens en informatie. De snelheid van het systeem ontbreekt echter enorm. Als een probleem te ingewikkeld wordt, kost het veel tijd om een ​​blok te genereren.

De transactie wordt vertraagd en de algehele workflow wordt onderbroken. Als het probleem van het genereren van blokken niet binnen een bepaalde tijd kan worden opgelost, wordt het genereren van blokken een wonder.

Als het probleem echter te gemakkelijk wordt voor het systeem, is het vatbaar voor DDoS-aanvallen. Ook moet de oplossing nauwkeurig worden gecontroleerd, omdat niet alle knooppunten op mogelijke fouten kunnen controleren.

Als ze dat konden, zou het netwerk de belangrijkste functie missen: transparantie.

Hoe wordt bewijs van werk geïmplementeerd op een blockchain-netwerk?

Allereerst zullen de miners alle puzzels oplossen en daarna zullen er nieuwe blokken worden gemaakt en daarna transacties bevestigen. Het is onmogelijk te zeggen hoe complex een puzzel kan zijn.

Het hangt sterk af van het maximale aantal gebruikers, het minimale huidige vermogen en de algehele belasting van het netwerk.

Nieuwe blokken worden geleverd met een hash-functie en elk bevat de hash-functie van het vorige blok. Op deze manier voegt het netwerk een extra beschermingslaag toe en voorkomt het elke vorm van schending. Zodra een mijnwerker de puzzel heeft opgelost, wordt een nieuw blok gemaakt en wordt de transactie bevestigd.

Waar precies is het bewijs van werk Consensus-algoritme Blockchain gebruikt?

De meest populaire is bitcoin. Bitcoin introduceerde dit type consensus-algoritme blockchain vóór alle andere cryptocurrencies. De consensusmodellen van Blockchain maakten elke vorm van verandering in de complexiteit van de puzzel mogelijk, gebaseerd op de algehele kracht van het netwerk.

Het duurt ongeveer 10 minuten om een ​​nieuw blok te maken. Een ander voorbeeld van een cryptocurrency-consensus, zoals Litecoin, biedt ook hetzelfde systeem.

Een andere gebruiker van blockchain-algoritmen, Ethereum, gebruikte proof of work in bijna 3-4 grote projecten op het platform. Ethereum is echter overgestapt naar Proof of stake.

Waarom Blockchain-technologie in de eerste plaats gebruikmaakt van bewijs van werk?

Je moet je afvragen waarom verschillende blockchain-technologie om te beginnen proof of work gebruiken.

Het is omdat PoW DDoS-bescherming biedt en de algehele inzet van mijnbouw verlaagt. Deze blockchain-algoritmen bieden de hackers behoorlijk wat moeite. Het systeem vereist veel rekenkracht en inspanning.

Dit is de reden waarom hackers de consensusmodellen van Blockchain kunnen hacken, maar het zou veel tijd en complexiteit kosten, waardoor de kosten te hoog worden.

Aan de andere kant kunnen mijnwerkers niet beslissen over het algehele netwerk, omdat de besluitvorming niet afhankelijk is van de hoeveelheid geld. Het hangt ervan af hoeveel rekenkracht je hebt om nieuwe blokken te vormen.

Wat zijn de belangrijkste problemen met het consensus-algoritme voor bewijs van werk?

Niet alle consensus-algoritmen zijn perfect; Het bewijs van werk is ook niet zo verschillend. Het heeft veel voordelen, maar het heeft ook veel gebreken. Laten we eens kijken wat de belangrijkste tekortkomingen van het systeem zijn.

  • Hoger energieverbruik

Blockchain-netwerk bevat miljoenen en miljoenen ontworpen microchips die constant hashes. Dit proces vereist veel sap.

Bitcoin biedt momenteel 20 miljard hashes per seconde. De miners op het netwerk gebruiken een speciaal ontworpen microchip om te hashen. Met deze procedure kan het netwerk een beschermingslaag toevoegen tegen botnetaanvallen.

Het beveiligingsniveau van het blockchain-netwerk op basis van proof of work vereist veel energie en is intensief. Het grotere verbruik wordt een probleem in een wereld waarin we bijna zonder energie komen te zitten – mijnwerkers op het systeem hebben te maken met hoge kosten als gevolg van elektriciteitsverbruik.

De beste oplossing voor dit probleem is een goedkope energiebron.

  • Centralisatie van mijnwerkers

Met het energieprobleem zal proof of work naar goedkopere elektriciteitsoplossingen gaan. Het grootste probleem zou echter zijn als een bitcoin-mijnwerker-fabrikant stijgt. Binnen een bepaalde tijd kan de fabrikant meer energie verbruiken en proberen nieuwe regels in het mijnsysteem te creëren.

Deze situatie zal leiden tot centralisatie binnen het gedecentraliseerde netwerk. Daarom is het een ander groot probleem waarmee deze Blockchain-algoritmen worden geconfronteerd.

Hoe zit het met de aanval van 51%?

Laat me duidelijk maken wat de 51% -aanval werkelijk betekent. Deze aanval zou een mogelijke controle over meerderheidsgebruikers betekenen en het grootste deel van de mijnbouwmacht overnemen. In dit scenario krijgen de aanvallers voldoende kracht om alles in het netwerk te besturen.

Ze kunnen voorkomen dat andere mensen nieuwe blokken genereren. Aanvallers kunnen ook beloningen ontvangen op basis van hun tactiek.

Laat me het verduidelijken met een consensusvoorbeeld.

Stel je een scenario voor waarin Alice wat cryptocurrency naar Bob stuurt via het blockchain-netwerk. Alice is echter betrokken bij de aanval, en Bob niet. De transactie vindt plaats, maar de aanvallers laten geen enkel bedrag overmaken door een vork in de keten te starten.

In andere gevallen sluiten de mijnwerkers zich aan in een van de vestigingen. Ze hebben de meeste rekenkracht gecombineerd op die blokken. Dat is de reden waarom andere blokken met een kortere levensduur worden afgewezen. Als gevolg hiervan krijgt Bob het geld niet.

Dit is echter geen winstgevende oplossing. Het kost veel mijnkracht en nadat het incident is blootgesteld, zullen gebruikers het netwerk verlaten en uiteindelijk zullen de handelskosten dalen.

Bewijs van inzet

Wat is een bewijs van inzet?

Proof of stake is een consensus-algoritme blockchain die de belangrijkste nadelen van het proof of work-algoritme aanpakt. In deze wordt elk blok gevalideerd voordat het netwerk een ander blok toevoegt aan het blockchain-grootboek. Er zit een klein beetje Twist in deze. Mijnwerkers kunnen deelnemen aan het mijnbouwproces door hun munten in te zetten.

Het bewijs van inzet is een nieuw type concept waarbij elk individu nieuwe blokken kan minen of zelfs valideren, alleen op basis van hun muntenbezit. Dus in dit scenario, hoe meer munten je hebt, hoe groter je kansen zijn.

Hoe werkt het?

In dit consensusalgoritme worden de minderjarigen vooraf gekozen.

Hoewel het proces geheel willekeurig is, kan niet elke minderjarige deelnemen aan de staking. Alle mijnwerkers van het netwerk worden willekeurig gekozen. Als u eerder een bepaald aantal munten in uw portemonnee heeft opgeslagen, bent u gekwalificeerd om een ​​knooppunt op het netwerk te zijn.

Nadat je een knooppunt bent geworden, moet je, als je gekwalificeerd wilt worden als mijnwerker, een bepaald bedrag aan munten storten, daarna zal er een stemsysteem zijn voor het kiezen van de validators. Als alles klaar is, zetten de mijnwerkers het minimumbedrag in dat nodig is voor het inzetten van de speciale portemonnee.

Het proces is eigenlijk vrij eenvoudig. Nieuwe blokken worden gemaakt in verhouding tot het aantal munten op basis van de portemonnee. Als je bijvoorbeeld 10% van alle munten bezit, mag je 10% nieuwe blokken minen.

Er zijn veel blockchain-technologieën die een verscheidenheid aan consensusalgoritmen voor het bewijs van inzet gebruiken. Alle algoritmen werken echter hetzelfde voor het delven van nieuwe blokken, elke mijnwerker ontvangt een blokbeloning en een deel van de transactiekosten.

Wat gebeurt er in het bewijs van pooling van inzetten?

Er zijn andere manieren om deel te nemen aan het stapelen. Als het inzetbedrag te hoog is, kunt u lid worden van een pool en daarmee winst maken. U kunt het op twee manieren doen.

Allereerst kunt u uw munt lenen aan een andere gebruiker die zal deelnemen aan de pool en vervolgens de winst met u delen. U moet echter een betrouwbare persoon vinden om mee uit te zetten.

Een andere methode zou zijn om lid te worden van de pool. Op deze manier verdeelt iedereen die deelneemt aan die specifieke pool de winst op basis van het inzetbedrag.

Bewijs van inzet: wat zijn de voordelen?

Allereerst vereist dit soort consensusalgoritmen geen zware hardwareback-up. Je hebt alleen een functioneel computersysteem en een stabiele internetverbinding nodig. Iedereen die genoeg munten op het netwerk heeft, kan ook transacties valideren.

Als een persoon in het netwerk investeert, wordt het in de loop van de tijd niet afgeschreven zoals andere investeringen. Het enige dat de winst beïnvloedt, zijn de prijsschommelingen. Bewijs van consensus-algoritme blockchain is veel energiezuiniger dan bewijs van werk. Het heeft zelfs niet al te veel stroomverbruik nodig.

Het vermindert ook de dreiging van een aanval van 51%.

Ook al lijkt proof of stake behoorlijk lucratief te zijn dan proof of work, toch is er één belangrijk nadeel. Het belangrijkste nadeel van het systeem is dat volledige decentralisatie nooit mogelijk is.

Dit komt simpelweg omdat slechts een handvol knooppunten kunnen deelnemen aan het uitzetten op het netwerk. Personen met de meeste munten zullen uiteindelijk het grootste deel van het systeem beheersen.

Populaire cryptocurrencies die Proof of Stake gebruiken als de basis van de Blockchain-technologie

PIVX

Het is een andere privacymunt die bijna nul transactiekosten heeft. PIVX was eerder gevorkt van Dash. Het verhuisde echter naar het bewijs van inzet vanaf het bewijs van werk. Ze zorgen ook voor een betere staking door een masterknooppunt te gebruiken voor het verdelen van blokken.

Als je PIVX wilt gaan gebruiken, moet je de officiële portemonnee downloaden en deze vervolgens synchroniseren met de blockchain. Daarna moet u een deel van de valuta naar de portemonnee overboeken en deze vervolgens zo aangesloten laten.

NavCoin

Veel cryptocurrencies hebben de originele blockchain-consensussequentie van Bitcoin gesplitst; NavCoin is er een van. Het project is volledig open-source. Ze migreren ook eerder naar het bewijs van inzet dan de meeste cryptocurrencies.

Om het maximale voordeel te behalen, moet uw computer voor een langere periode op het netwerk zijn aangesloten. Omdat het bewijs van inzet uitzonderlijk licht is, kunt u het zonder zorgen voor een langere periode laten draaien.

Stratis

Het is een andere blockchain-consensusreeks die wordt uitgevoerd op basis van een bewijs van inzet. De diensten worden voornamelijk gemaakt voor bedrijven. Bedrijven kunnen het gebruiken om hun eigen dApps te bouwen zonder hun eigen blockchain-netwerk.

Het platform biedt app-ontwikkeling in de zijketens die elke vorm van netwerkvertraging voorkomen. Ze begonnen als een bewijs van een werkproject. Uiteindelijk gingen ze echter verder met het bewijs van de inzet.

 

Blockchain-algoritmen: gedelegeerde consensus over bewijs van inzet

Gedelegeerd bewijs van inzet is een variatie op het typische bewijs van inzet. Het systeem is behoorlijk robuust en voegt een andere vorm van flexibiliteit toe aan de hele vergelijking.

Als u snelle, efficiënte, gedecentraliseerde consensusalgoritmen wilt, dan is Delegated Proof of Stake de beste manier om te gaan. De kwestie van de stakeholders wordt hier op democratische wijze volledig opgelost. Elke component op het netwerk kan een afgevaardigde worden.

In plaats van miners of validators worden de knooppunten hier afgevaardigden genoemd. Door de blokproductie te bepalen, kan dit systeem binnen één seconde een transactie tot stand brengen! Bovendien is dit systeem ontworpen om alle niveaus van bescherming tegen regelgevingsproblemen te garanderen.

Getuigen die alle handtekeningen valideren

Meestal zijn getuigen vrij van voorschriften en andere neutrale woorden. Standaardgetuigenis in de traditionele contracten heeft een speciale plaats voor getuigen om te valideren. Ze zorgen er alleen voor dat individuen op een bepaald tijdstip contact moeten opnemen.

In DPOS kunnen getuigen blokken met informatie genereren. Er is ook een concept om te stemmen om de topgetuigen te kiezen. Er wordt alleen gestemd als het systeem denkt dat het volledig gedecentraliseerd is.

Alle getuigen worden betaald nadat het een blok heeft geproduceerd. Het tarief wordt vooraf geselecteerd via een stemsysteem.

Speciale parameterwijziging in gekozen afgevaardigden

Net als getuigen worden ook afgevaardigden gekozen. Afgevaardigden worden gebruikt voor het wijzigen van de algemene netwerkparameters. Met afgevaardigden krijgt u toegang tot transactiekosten, blokintervallen, blokgroottes en getuigenvergoeding.

Om een ​​parameter in het netwerk te wijzigen, moet een meerderheid van de afgevaardigden op hetzelfde stemmen. Afgevaardigden worden echter niet als getuigen betaald.

De typische regel veranderen

Om het systeem soepel te laten werken, is het nodig om af en toe verschillende functies toe te voegen. Het proces van het toevoegen van deze functie is echter niet mogelijk zonder een potentiële belanghebbende. Getuigen kunnen samenkomen en het beleid wijzigen, maar ze zijn niet geprogrammeerd om dat te doen.

Ze moeten neutraal blijven en alleen de medewerkers van de stakeholders. Alles hangt dus in eerste instantie af van de stakeholders.

Risico op dubbele bestedingsaanval

In DPOS wordt het risico op dubbele uitgaven in hoge mate verkleind. Dit kan gebeuren wanneer een blockchain-netwerk een eerder uitgegeven transactie niet in de database opneemt.

Het netwerk kan zijn gezondheid controleren zonder hulp van iemand anders en kan elk soort verlies detecteren. Op deze manier zorgt het voor 100% transparantie in de database.

De transacties worden gedaan als bewijs van inzet

Hoewel het systeem een ​​variatie is op het bewijs van inzet, draait het kerntransactiesysteem toch volledig op het algoritme voor het bewijs van inzet. Het transactieproces van de Proof of Stake zorgt voor een extra beschermingslaag tegen defecte consensussystemen.

Wie gebruikt gedelegeerd bewijs van inzet?

Lisk is momenteel een van de populaire namen op de markt. Het blockchain-platform biedt een platform voor ontwikkelaars om probleemloos gedecentraliseerde JavaScript-gebaseerde applicaties te maken.

Het heeft veel elementen die Ethereum gemeen hebben. Het systeem gebruikt echter gedelegeerd bewijs van inzet in plaats van bewijs van inzet.

Uitzetten werkt bij deze anders.

Lease proof-of-stake (LPoS)

Een andere draai aan het klassieke Proof of Stake is het gehuurde proof of stake. Het nieuwe consensus-algoritme blockchain werd ons geïntroduceerd door het Waves-platform. Net als elk ander blockchain-technologieplatform zorgt Waves ook voor een betere vangst met een beperkt stroomverbruik.

Het originele bewijs van inzet had enkele beperkingen voor uitzetten. Personen met een beperkt aantal munten zullen misschien nooit daadwerkelijk deelnemen aan de staking. Om het netwerk met succes te onderhouden, blijft er slechts een handvol van een persoon achter die meer munten te bieden heeft.

Met dit proces kan het systeem een ​​gecentraliseerde gemeenschap creëren binnen een gedecentraliseerd platform, wat blijkbaar niet de gewenste is.

In gehuurd bewijs van inzet kunnen de kleine boeren eindelijk hun kans krijgen om te staken. Ze kunnen hun munten aan het netwerk leasen en daar hun voordeel mee doen.

Na de introductie van het nieuwe Leased Proof of Stake veranderde de situatie volledig. De beperkingen van het vorige systeem kunnen nu probleemloos worden opgelost. Het belangrijkste doel van het Waves-platform was om kleine investeerders te helpen.

Mensen met een klein aantal munten in hun portemonnee zouden nooit de kans krijgen om voordelen te krijgen zoals de grote vissen. Op deze manier legt het volledig het hoofdthema van de consensusalgoritmen vast: transparantie.

Bewijs van verstreken tijd (PoET)

PoET is een van de beste consensusalgoritmen. Dit specifieke algoritme wordt voornamelijk gebruikt op een geautoriseerd blockchain-netwerk, waar u toestemming moet krijgen om toegang te krijgen tot het netwerk. Deze machtigingsnetwerken moeten beslissen over mijnbouwrechten of stemprincipes.

Om ervoor te zorgen dat alles soepel verloopt, gebruiken de PoET-algoritmen een bepaalde tactiek om transparantie in het hele netwerk te dekken. De consensus-algoritmen zorgen ook voor een veilige login op het systeem, aangezien het netwerk identificatie vereist voordat het lid wordt van de miners.

Onnodig te zeggen dat dit consensusalgoritme de kans biedt om de winnaars alleen met eerlijke middelen te kiezen.

Laten we eens kijken wat de belangrijkste strategie is van deze geweldige consensusreeks.

  • Ieder individu op het netwerk moet een bepaalde tijd wachten; de tijdslimiet is echter totaal willekeurig.
  • De deelnemer die klaar is met zijn / haar deel van de wachttijd, krijgt in het grootboek een nieuw blok aan te maken.

Om deze scenario’s te rechtvaardigen, moet het algoritme twee feiten in overweging nemen.

  • Of de winnaar überhaupt het willekeurige nummer heeft gekozen? Hij of zij zou een willekeurige korte tijd kunnen kiezen en als eerste de overwinning kunnen behalen.
  • Heeft de persoon echt gewacht op de specifieke tijd die hem / haar was toegewezen??

PoET is afhankelijk van een speciale CPU-vereiste. Het heet Intel Software Guard Extension. Deze Software Guard Extension helpt om unieke codes binnen het netwerk uit te voeren. PoET gebruikt dit systeem en zorgt ervoor dat het winnen puur eerlijk is.

Het Intel SGX-systeem

Zoals de consensusalgoritmen gebruiken SGX-systeem Om de eerlijkheid van de keuze te verifiëren, gaan we dieper in het systeem kijken.

Allereerst creëert een speciaal hardwaresysteem een ​​attest voor het gebruik van een bepaalde vertrouwde code. De code is opgesteld in een beveiligde omgeving. Elke externe partij kan dit attest gebruiken om te verifiëren of het manipulatie-vrij is of niet.

Ten tweede wordt de code uitgevoerd in een geïsoleerd gebied op het netwerk waar niemand ermee kan communiceren.

De eerste stap is nodig om te bewijzen dat u echt de vertrouwde code op het netwerk gebruikt en niet een andere willekeurige truc. Het hoofdnetwerk kan er nooit achter komen of de eerste stap niet eens goed werkt.

De tweede stap voorkomt dat een gebruiker het systeem manipuleert door te denken dat hij / zij de code uitvoert. De tweede stap zorgt voor de beveiliging van het algoritme.

De vertrouwde code

Laat me de contouren van de code vereenvoudigen.

Deelnemen aan het Blockchain-netwerk                        

  • Een nieuwe gebruiker downloadt eerst de vertrouwde code in de blockchain.
  • Nadat hij / zij het proces heeft gestart, krijgen ze een speciaal sleutelpaar.
  • Met dat sleutelpaar kan de gebruiker het SGX-attest naar het netwerk sturen en om toegang vragen.

Deelnemen aan de loterijen

Individuen krijgen een ondertekende timer van de vertrouwde codebron.

Daarna zal die persoon moeten wachten tot de hem gegeven tijd volledig is verstreken.

Ten slotte krijgt de persoon een certificering voor het voltooien van de vereiste taak.

Het protocol zorgt ook voor een ander beschermingsniveau op basis van de SGX. Dit systeem telt hoe vaak een gebruiker de loterij wint. Door dit te doen, zouden ze weten of de SGX van de individuele gebruiker gecompromitteerd is of niet.

 

Blockchain-algoritmen: praktische Byzantijnse fouttolerantie (PBFT)

PBFT richt zich voornamelijk op de staatsmachine. Het repliceert het systeem maar lost het belangrijkste Byzantijnse algemene probleem op. Nu, hoe doet het dat??

Welnu, het algoritme gaat er vanaf het begin van uit dat er mogelijke storingen in het netwerk kunnen zijn en dat sommige onafhankelijke knooppunten op bepaalde momenten defect kunnen raken.

Het algoritme is ontworpen voor asynchrone consensussystemen en verder geoptimaliseerd op een efficiënte manier om alle problemen op te lossen.

Bovendien worden alle knooppunten in het systeem in een specifieke volgorde gerangschikt. Eén knooppunt is geselecteerd als het primaire knooppunt en andere werken als het back-upschema. Alle knooppunten in het systeem werken echter in harmonie en communiceren met elkaar.

Het communicatieniveau is behoorlijk hoog omdat ze alle informatie op het netwerk willen verifiëren. Dit lost het onbetrouwbare informatieprobleem op.

Met dit nieuwe proces kunnen ze er echter achter komen of zelfs een van de knooppunten wordt gehackt. Alle knooppunten bereiken een akkoord door middel van stemming bij meerderheid.

De voordelen van PBFT-consensusalgoritme

Praktische Byzantijnse fouttolerantie-algoritmen delen enkele interessante feiten met ons. Het model is in de eerste plaats ontworpen voor praktische gebruikssituaties en ze zijn buitengewoon eenvoudig te implementeren. PBFT heeft dus een bepaald voordeel ten opzichte van alle andere consensusalgoritmen.

  • Geen bevestiging nodig:

De transacties op dit netwerk werken iets anders. Het kan een transactie afronden zonder enige vorm van bevestiging, zoals we zien in het PoW-systeem.

Als de knooppunten het eens zijn over een specifiek blok, wordt het afgerond. Dit komt door het feit dat alle authentieke knooppunten tegelijkertijd met elkaar communiceren en het specifieke blok begrijpen..

  • Vermindering van energie:

Het nieuwe model biedt een goede vermindering van het stroomverbruik dan PoW. In de PoW had elk blok een individuele PoW-ronde nodig. In dit model lost niet elke miner echter het typische hash-algoritme op.

Daarom heeft het systeem niet zoveel rekenkracht nodig.

Nadelen van het systeem

Hoewel PBFT veel voordelen en veelbelovende feiten opleverde, heeft het toch nogal wat nadelen. Laten we eens kijken wat ze zijn.

  • Communicatiekloof:

De belangrijkste factor van dit algoritme is de communicatie tussen de knooppunten. Elk knooppunt op het netwerk moet ervoor zorgen dat de informatie die ze verzamelen solide is. De consensus-algoritmen werken echter alleen efficiënt voor een kleinere groep knooppunten.

Als de groep knooppunten sterk toeneemt, kan het systeem het moeilijk vinden om alle knooppunten bij te houden en kan het niet met elk knooppunt communiceren.

De krant ondersteunt dit model om MAC’s en andere digitale handtekeningen te gebruiken om de authenticiteit van de informatie te bewijzen. Dat gezegd hebbende, MAC’s zijn niet in staat om het netwerksysteem van het blockchain-type aan te pakken, dus het gebruik ervan zou aan het einde een aanzienlijk verlies zijn.

De digitale handtekening kan een goed punt zijn, maar het handhaven van de beveiliging met al deze communicatieknooppunten zou steeds moeilijker worden naarmate het aantal knooppunten toeneemt.

  • Sybil-aanval:

PBFT is vrij kwetsbaar voor Sybil-aanvallen. Bij deze aanvallen kunnen ze een groep knooppunten samen manipuleren en daarmee het hele netwerk in gevaar brengen. Dit wordt ook veel erger met grotere netwerken, en de schaalbaarheid van het systeem wordt verminderd.

Als men dit model kan gebruiken met andere consensusalgoritmen, dan zullen ze waarschijnlijk een solide beveiligde combo krijgen.

Vereenvoudigde Byzantijnse fouttolerantie (SBFT)

In SBFT werkt het systeem een ​​beetje anders.

Ten eerste verzamelt een blokgenerator alle transacties tegelijk en valideert ze nadat ze zijn samengevoegd in een nieuw type blok.

In eenvoudige bewoordingen verzamelt een blok alle transacties, plaatst ze dienovereenkomstig in een ander blok en valideert ze uiteindelijk allemaal samen.

De generator past bepaalde regels toe die alle knooppunten volgen om alle transacties te valideren. Daarna zal een blokondertekenaar ze valideren en hun eigen handtekening toevoegen. Dat is de reden waarom als een van de blokken zelfs maar een van de toetsen mist, deze wordt afgewezen.

Verschillende stadia van vereenvoudigde Byzantijnse fouttolerantie

  • De fase begint met de aanmaakfase, waarin de assetgebruiker een groter aantal unieke asset-ID’s zal produceren.
  • Daarna, in de indieningsfase, dient de gebruiker alle ID’s in op het platform.
  • Dan begint de validatiefase, waar de ID’s gespecificeerde gebruiksvoorwaarden krijgen.
  • Zodra ze allemaal zijn aangemeld, worden ze opgeslagen en overgebracht naar verschillende accounts. De transacties kunnen plaatsvinden met behulp van slimme contracten.
  • Ten slotte worden de transacties live.

Een andere coole functie van dit geweldige systeem is de accountmanager, die in veel fasen helpt. Het primaire doel is om alle activa veilig op te slaan. De accountmanager slaat ook alle transactiegegevens op. De manager kan allerlei combinatiemiddelen bevatten voor verschillende soorten gebruikers.

U kunt deze zien als digitale portemonnees. Met behulp van deze digitale portemonnees kunt u uw tegoeden uit de portemonnee overboeken en er zelfs enkele in ruil ontvangen. U kunt de accountmanager ook gebruiken om de slimme contacten te vormen, en wanneer aan de specifieke vereiste wordt voldaan, maakt deze het geld vrij.

Maar hoe stroomt het eigendom van activa??

Welnu, ze gebruiken eigenlijk een push-model dat adressen en activa-ID bevat om hen hun verdiende activa te sturen.

Veiligheid en privacy

SBFT is voor een particulier netwerk waarbij vertrouwelijkheid de prioriteit van het netwerk is. Het platform is zo ontworpen dat gevoelige informatie openbaar wordt gemaakt, maar met bepaalde beperkingen. Daarom gebruikt het systeem drie soorten technieken, zoals nulkennisbewijzen, adressen voor eenmalig gebruik en versleutelde metadata.

  • Adressen voor eenmalig gebruik:

Elke keer dat een gebruiker wat activa in zijn / haar portemonnee wil ontvangen, krijgen deze adressen voor eenmalig gebruik toegewezen. Elk adres verschilt van elkaar en voorkomt zo dat een andere gebruiker de transactie onderschept.

  • Zero-Knowledge-bewijs:

Zero-knowledge proof wordt gebruikt om alle componenten van een transactie te verbergen. Het hele netwerk zou echter nog steeds de integriteit kunnen valideren. Dit wordt gedaan met behulp van Zero-Knowledge Proofs waarbij de ene partij zijn authenticiteit aan een andere partij zal bewijzen.

Op deze manier kunnen alleen de ontvanger en de afzender de componenten van de transactie zien.

  • Metadata-versleuteling:

De metadata van de overgangen worden ook gecodeerd om verdere beveiliging te garanderen. Het netwerk maakt het gebruik van sleutels mogelijk om de authenticiteit te valideren. Voor een betere bescherming worden de sleutels echter elke 2-3 dagen gewijzigd.

Ze worden ook allemaal gescheiden gehouden en op verschillende delen van het datanetwerk. Dus als een van hen wordt gehackt, kan men andere sleutels gebruiken om meer unieke sleutels te genereren. Het beheren van deze sleutels en het om de paar dagen roteren is noodzakelijk om de integriteit van deze consensusalgoritmen te waarborgen.

Chain, een blockchain-gebaseerd platform, gebruikt SBFT om al hun transacties op het netwerk te valideren. Daarnaast gebruiken ze ook een HSM (Hardware Security Module) voor beveiliging op brancheniveau. Door HSM’s te gebruiken, zorgen ze voor extra beveiliging zonder dat er een single point-storing nodig is.

 

Gedelegeerde Byzantijnse fouttolerantie (dBFT)

Er is geen discussie over het feit dat Proof-of-Work en Proof-of-Stake de meest bekende consensusalgoritmen zijn. Hoewel een groot deel van het blockchain-ecosysteem deze twee algemene algoritmen volgt, proberen sommigen nieuwere en meer geavanceerde consensussystemen op te leggen. Onder deze baanbrekende blockchain-merken zal de naam van NEO zeker komen.

Met de bloeiende groei in de afgelopen 12 maanden is NEO nu de hotcake in de branche. Het Chinese merk heeft veel potentieel getoond. En waarom zouden ze niet? Zij zijn de uitvinder van de geavanceerde consensusstelling – Delegated Byzantine Fault Tolerance (dBFT).

 

Een populaire blockchain-technologie: NEO

Dit is een van de populaire cryptocurrencies die momenteel op de markt zijn. Het wordt ook wel het Ethereum van China genoemd. De primaire focus van het netwerk is om een ​​slimme economie te creëren waarin u uw digitale activa tegen een lage prijs kunt delen.

NEO gebruikt gedelegeerde byzantijnse fouttolerantie om alle transacties te valideren. Als je je NEO inzet, kun je GAS genereren. GAS is de belangrijkste circulerende valuta van het platform. U moet voor elke transactie een bepaald bedrag aan GAS-kosten betalen. Dat is de reden waarom hoe meer NEO u inzet, hoe meer GAS u krijgt.

Dit uitzetten is echter een beetje anders dan PoS.

Veel beurzen bieden een poolingsysteem aan. Het is echter het beste om de officiële NEO-portemonnee te gebruiken in plaats van een andere opslagportefeuille.

Voordat we met onze analyse van de dBFT beginnen, moeten we u de fouten van de vader van dit algoritme laten weten – Byzantijnse fouttolerantie consensus-algoritme.

 

De gebreken van Byzantijnse generaals!

Een grote fout van het systeem treedt op als we getuige zijn van elke vorm van stemming en de uitkomst ervan. Maar hoe? Om de fout beter te begrijpen, moet u dit volgende consensusvoorbeeld begrijpen.

U weet al dat de knooppunten die de dBFT-consensusalgoritmen volgen, bekend staan ​​als het leger. Een leger van knooppunten heeft één enkele generaal en ze volgen altijd het bevel van hun generaal.

Stel je nu voor dat het Byzantijnse leger van plan is Rome aan te vallen en het over te nemen. Laten we eens kijken dat er negen generaals van het Byzantijnse leger zijn en dat de generaals de stad hebben omsingeld en voorbereid zijn om aan te vallen! Ze kunnen Rome alleen overnemen als de generaals van plan zijn aan te vallen of zich terug te trekken volgens een uniforme, enkele strategie.

Hier is de vangst! De generaals hebben een uniek karakter – ze zullen het besluit volgen dat een meerderheid van 51% heeft met betrekking tot de stemmen. Er is hier nog een andere wending; de generaals nemen geen beslissingen aan tafel. In plaats daarvan zijn ze op verschillende locaties gepositioneerd en gebruiken ze koeriers om berichten over te dragen.

 

De vier bedreigingen!

Vier mogelijke manieren zouden de Romeinen kunnen helpen hun troon te behouden –

Ten eerste konden de Romeinen proberen de generaals om te kopen en hun gunst te winnen. De generaal die de steekpenningen aanneemt, wordt beschouwd als een “verraderlijke generaal”.

Ten tweede kan elke generaal een verkeerde beslissing nemen die tegen de collectieve wil indruist. Deze generaals zijn beter bekend als ‘onjuist functionerende generaal’.

Ten derde zou de boodschapper of de koerier steekpenningen van de Romeinen kunnen aannemen en misleidende beslissingen kunnen overbrengen aan de andere generaals.

En tot slot, ten vierde, konden de Romeinen de koerier of de boodschapper doden om het communicatienetwerk van de generaals te saboteren..

De Byzantijnse fouttolerantie heeft dus vier significante fouten die de consensusalgoritmen onvolmaakt maken.

 

Hoe gedelegeerde fouttolerantie (dBFT) de scène verandert?

Wees niet bang; NEO heeft ons een betere manier laten zien om de fouten van de Byzantijnse generaals op te lossen. Laten we nu eens kijken naar die gedelegeerde byzantijnse fouttolerantie waar NEO zo trots op is! De dBFT richt zich voornamelijk op het op twee manieren oplossen van het bestaande model: betere schaalbaarheid en verbeterde prestaties.

 

De sprekers en de afgevaardigden!

We zullen opnieuw een ander voorbeeld gebruiken om het model van dBFT te verduidelijken. Laten we eens bedenken dat het Byzantijnse leger een gekozen leider heeft in plaats van een bureaucratische generaal. Deze gekozen leider zal optreden als de afgevaardigde van de band van het leger.

Je zou kunnen denken dat de generaals democratisch worden vervangen door deze gekozen afgevaardigden. Zelfs het leger kan het niet eens zijn met deze afgevaardigden en een andere afgevaardigde kiezen om de vorige te vervangen.

Dit beperkt de bureaucratische macht van de generaals, en geen enkele generaal kan het hele leger verraden. Dus de Romeinen kunnen nu niet zomaar de generaals omkopen en kopen om voor hen te werken.

In dBFT moeten de gekozen afgevaardigden de beslissingen van de individuele knooppunten bijhouden. Een gedecentraliseerd grootboek noteert alle beslissingen van de knooppunten.

Het leger van knooppunten kiest ook een Spreker om hun gemeenschappelijke en verenigde gedachten met de afgevaardigde te delen. Om een ​​nieuwe wet goed te keuren, delen de sprekers het idee van het leger van de knooppunten met de afgevaardigden, en ten minste 66% van de afgevaardigden moet het eens zijn over de motie. Anders wordt de voorgestelde wet niet aangenomen.

Als een motie geen goedkeuring krijgt van de 66% van de afgevaardigden, wordt het voorstel afgewezen en wordt een nieuwe motie voorgesteld totdat ze een consensus bereiken. Dit proces beschermt het hele leger tegen verraderlijke of verraderlijke generaals.

 

De oneerlijke sprekers

Er zijn nog twee mogelijke scenario’s die de integriteit van het dBFT blockchain-consensusprotocol kunnen belemmeren: een oneerlijke spreker en een oneerlijke afgevaardigde.

Het dBFT blockchain-consensusprotocol biedt ons ook de oplossing voor deze scenario’s. Zoals we al zeiden, houdt een grootboek de beslissingen van de knooppunten op één plaats. De afgevaardigden kunnen nagaan of de spreker echt namens het leger spreekt. Als het voorstel van de spreker en het grootboek niet samenkomen, zal 66% van de afgevaardigden het voorstel van de spreker afwijzen en de spreker helemaal verbannen.

 

De oneerlijke afgevaardigden

Het tweede scenario heeft een eerlijke spreker en waarschijnlijk een verraderlijke afgevaardigde. Hier zullen de eerlijke afgevaardigden en de eerlijke spreker proberen een meerderheid van 66% te behalen en de inspanningen van de oneerlijke afgevaardigde te verminderen.

Dus je zou kunnen zien hoe de gedelegeerde byzantijnse fouttolerantie (dBFT) de tekortkomingen van de Byzantijnse generaals en de BFT-consensus helemaal overwint. NEO verdient zeker lof van over de hele wereld voor zijn inspanningen om een ​​beter consensusalgoritme te creëren.

 

Gerichte Acyclische Grafieken (DAG)

Veel crypto-experts erkennen Bitcoin als de blockchain 1.0 en Ethereum als de blockchain 2.0. Maar tegenwoordig zien we een nieuwe speler op de markt met nog modernere technologie.

Sommigen zeggen ook dat het de blockchain 3.0 is. Hoewel veel kanshebbers vechten om de titel van blockchain 3.0 te krijgen, zal NXT voorop lopen met de toepassing van Directed Acyclic Graphs, ook wel bekend als de DAG. Naast NXT passen IOTA en IoT Chain ook DAG toe op hun systeem.

 

Hoe Directed Acyclic Graphs (DAG) werkt?

Je zou DAG kunnen zien als een consensusalgoritme. Maar DAG is in feite een vorm van datastructuur. Hoewel de meeste blockchains een “ketting” van “blokken” zijn die gegevens bevatten, is DAG een naadloze grafiek waarin gegevens topologisch worden opgeslagen. DAG kan handig zijn bij het afhandelen van specifieke problemen zoals – gegevensverwerking, routing, compressie.

Het duurt ongeveer 10 minuten om een ​​blok te maken met behulp van het consensusalgoritme Proof-of-Work. Ja, de PoW is een slowpoke! In plaats van aan een enkele ketting te werken, implementeert DAG de “zijketens”. Met een zijketen kunnen verschillende transacties onafhankelijk van elkaar op meerdere ketens worden uitgevoerd.

Dit verkort de tijd voor het maken en valideren van een blok. In feite lost het de noodzaak van blokkades helemaal op. Bovendien lijkt mijnbouw ook een verspilling van tijd en energie!

Hier worden alle transacties aangestuurd en behouden ze een bepaalde volgorde. Bovendien is het systeem acyclisch, wat betekent dat de kans om het bovenliggende knooppunt te vinden nul is, aangezien het een boom van knooppunten is, geen lus van knooppunten. DAG toont de wereld een mogelijkheid van blockchains zonder de blocks!

 

Basisconcepten van gerichte acyclische grafieken DAG

  • Geen dubbele uitgaven meer

De traditionele blockchain maakt het mogelijk om op één blok tegelijk te minen. Het is mogelijk dat meer dan één mijnwerker zal proberen een blok te valideren. Hierdoor bestaat de kans op dubbele uitgaven.

Bovendien kan de situatie leiden tot zachte, zelfs harde vorken. De DAG valideert een bepaalde transactie op basis van het vorige aantal transacties. Dit maakt het blockchain-systeem veiliger en robuuster.

  • Minder breedte

Bij andere consensusalgoritmen worden de transactieknooppunten aan het hele netwerk toegevoegd. Dit maakt de breedte van het systeem omvangrijker. Terwijl DAG de nieuwe transacties koppelt aan de oudere transactiegrafiek. Dit maakt het hele netwerk slank en eenvoudiger om een ​​bepaalde transactie te valideren.

  • Sneller en slimmer

Omdat DAG een blokloos karakter heeft, kan het transacties veel sneller afhandelen. In feite zorgt het ervoor dat de PoW en de PoS eruit zien als opa’s in een race.

  • Gunstig voor de kleinere transacties

Niet iedereen voert miljoenen transacties uit via één enkele transactie. In feite worden kleinere betalingen vaker gezien. Maar de aanzienlijke betalingskosten van Bitcoin en Ethereum lijken niet zo vriendelijk voor de kleinere bedragen. Aan de andere kant is DAG perfect geschikt voor de kleinere vanwege de verwaarloosbare transactiekosten.

 

Hoofdstuk-7: Andere soorten consensusalgoritmen

Bewijs van activiteit

Terwijl mensen het onderwerp bespraken – Proof-of-Work vs. Proof-of-Stake, bedachten de maker van Litecoin en drie andere auteurs iets briljants. Ze stelden de wereld een simpele vraag: waarom kunnen we PoW en PoS niet combineren in plaats van ze tegen elkaar te laten vechten??

Zo kwam het idee van een fascinerende hybride op de wereld – Proof-of-Activity. Het combineert de beste twee functies – meer beveiligd tegen elke aanval en niet een systeem dat niet veel energie verbruikt.

 

Hoe werkt Proof-of-Activity?

In het Proof-of-Activity blockchain-consensusprotocol begint het mijnbouwproces net als het PoW-algoritme. De mijnwerkers lossen een cruciale puzzel op om een ​​beloning te krijgen. Dus, waar is het cruciale verschil met PoW? In PoW delven mijnwerkers blokken met een volledige transactie.

In Proof-of-Activity delven mijnwerkers alleen de sjabloon van de blokken. Zo’n sjabloon bevat twee dingen: de header-informatie en het beloningsadres voor de mijnwerkers.

Eens minen de mijnwerkers deze bloksjablonen; het systeem converteert naar de Proof-of-Stakes. De header-informatie in een blok verwijst naar een willekeurige stakeholder. Deze belanghebbenden valideren vervolgens de voorgedefinieerde blokken.

Hoe meer stack een validator vasthoudt, hoe groter de kans dat hij een block goedkeurt. Pas na de validatie komt dat specifieke blok in de blockchain.

Dit is hoe Proof-of-Activity het beste van de twee consensusalgoritmen gebruikt om een ​​blok aan de blockchain te valideren en toe te voegen. Bovendien betaalt het netwerk zowel de miners als de validators een eerlijk deel van de transactiekosten. Zo handelt het systeem tegen de “tragedie van de commons” en creëert het een betere oplossing voor blokvalidatie.

 

De gevolgen van Proof-of-Activity

Een van de grootste bedreigingen waarmee een blockchain wordt geconfronteerd, is de aanval van 51%. De consensusstelling reduceert de kans op een aanval van 51% tot nul. Het gebeurt omdat noch de mijnwerkers, noch de validators de meerderheid kunnen zijn, omdat het proces een gelijke bijdrage vereist terwijl een blok aan het netwerk wordt toegevoegd.

Hoewel sommige critici zeggen dat het Proof-of-Activity blockchain-consensusprotocol enkele ernstige tekortkomingen heeft. De eerste zal een enorme hoeveelheid energieverbruik zijn vanwege de mijnbouwfunctie. Ten tweede heeft Proof-of-Activity geen oplossing om de dubbele ondertekening van de validators te stoppen. Deze twee belangrijke tekortkomingen maken de consensusstelling een beetje terughoudend.

Twee populaire blockchains gebruiken de Proof-of-Activity – Decred en Espers. Toch hebben ze enkele variaties. In werkelijkheid wordt Decred beschouwd als de meer populaire dan de consensusstelling van Espers.

 

Bewijs van belang

De volgende op onze lijst komt het Proof-of-Importance blockchain-consensusprotocol. Dit consensusvoorbeeld is ontstaan ​​vanwege de beroemde naam NEM. Het concept is de ontwikkeling van de Proof-of-Stake. Hoewel NEM een nieuw idee introduceerde: oogsten of vesting.

Het oogstmechanisme bepaalt of een knooppunt in aanmerking komt om aan de blockchain te worden toegevoegd of niet. Hoe meer je oogst op een knoop, hoe groter de kans dat het aan de ketting wordt toegevoegd. In ruil voor het oogsten ontvangt het knooppunt de transactiekosten die de validator als beloning verzamelt. Om in aanmerking te komen om te oogsten, moet je minimaal 10.000 XEM op je account hebben staan.

Het lost het grote probleem van Proof-of-Stake op. In PoS krijgt de rijkere meer geld in vergelijking met de validators die minder geld hebben. Als u bijvoorbeeld 20% van de cryptocurrency bezit, kunt u 20% van alle blokken op het blockchain-netwerk minen. Dit maakt de consensusalgoritmen gunstig voor de rijken.

 

Merkbare kenmerken van bewijs van belangrijkheid

  • Vesting

Het meest intrigerende kenmerk van de consensusstelling is de verwerving of de oogst. Zoals we al zeiden, moet je in de eerste plaats ten minste 10.000 munten hebben om in aanmerking te komen voor oogsten. Uw score voor het bewijs van belangrijkheid is afhankelijk van het geoogste bedrag dat u heeft. Hoewel de consensusalgoritmen rekening houden met de tijdsperiode waarin u de munten in uw zak hebt.

  • Transactiepartnerschap

Het Proof-of-Importance-algoritme beloont u als u transacties doet met andere NEM-accounthouders. Het netwerk zal jullie twee als partners beschouwen. Hoewel, het systeem zal u betrappen als u van plan bent een pseudo-partnerschap aan te gaan.

  • Het scoresysteem

De transacties hebben een impact op uw Proof-of-Importance-score. De score is gebaseerd op de transacties die u in een periode van dertig dagen heeft gedaan. Het meer frequente en substantiële bedrag helpt je om je score op het NEM-netwerk te verbeteren.

 

Bewijs van capaciteit

Het proof-of-Capacity-consensusvoorbeeld is een upgrade van het beroemde Proof-of-Work blockchain-consensusprotocol. Het essentiële kenmerk van deze is de “plot” -functie. U zult uw rekenkracht en opslag op de harde schijf moeten besteden, zelfs voordat u begint met mijnen.

Deze aard maakt het systeem sneller dan de PoW. De Proof-of-Capacity kan een blok in slechts vier minuten creëren, terwijl Proof-of-Work tien minuten nodig heeft om hetzelfde te doen. Bovendien probeert het het hashing-probleem van het PoW-systeem aan te pakken. Hoe meer oplossingen of plots u op uw computer heeft, hoe groter uw kansen zijn om de mijnstrijd te winnen.

 

Hoe werkt proof-of-capacity??

Om de aard van de consensusstelling te begrijpen, moet u twee concepten begrijpen: het plotten en het mijnen.

Door de harde schijf van uw computer te plotten, creëert u in feite een “nonce”. De nonces in het Proof-of-Capacity-algoritme zijn een beetje anders dan die van Bitcoin. Hier moet u uw ID en gegevens hashen totdat u de problemen oplost.

Elk van de nonces heeft in totaal 8.192 hashes die bij elkaar zijn gebundeld. Het bundelnummer staat weer bekend als de ‘scoops’. Elke ID kan in totaal maximaal 4.095 scoops ontvangen.

Het volgende concept is de “mining” op de harde schijf. Zoals we al zeiden, kunt u 0 tot 4.095 scoops per keer ontvangen en deze op uw harde schijf opslaan. U krijgt een minimale deadline toegewezen om de nonces op te lossen. Deze deadline geeft ook de tijd aan om een ​​blok te maken.

Als het je lukt om de nonces eerder op te lossen dan de andere miners, krijg je een blok als beloning. Een bekend voorbeeld zou Burst kunnen zijn, die het Proof-of-Capacity-algoritme heeft overgenomen.

 

De voor- en nadelen van Bewijs van capaciteit

Het minen op de harde schijf is veel energiezuiniger dan de reguliere Proof-of-Work. U hoeft geen fortuinen uit te geven om dure mijnbouwinstallaties te krijgen die we in het Bitcoin-protocol hebben gezien. De harde schijf van uw thuis-pc is net genoeg om te beginnen met mijnbouw op dit consensusalgoritme.

Eerlijk gezegd heeft deze consensus-algoritme blockchain ook enkele ernstige nadelen. Ten eerste creëert het proces een enorme hoeveelheid overtollige schijfruimte. Het systeem bevoordeelt de mijnwerkers met grotere opslageenheden die een bedreiging vormen voor het gedecentraliseerde concept. Zelfs de hackers zouden het systeem kunnen misbruiken en mining-malware in het systeem kunnen injecteren.

 

Bewijs van brand

Deze opeenvolging van consensus is behoorlijk indrukwekkend. Om de PoW-cryptocurrency te beschermen, wordt een deel van de munten verbrand! Het proces vindt plaats terwijl de mijnwerkers een paar munten naar een ‘Eater-adres’ sturen. De Eater-adressen kunnen deze munten voor geen enkel doel uitgeven. Een grootboek houdt de verbrande munten bij, waardoor ze echt onbesteedbaar zijn. De gebruiker die de munten heeft verbrand, krijgt ook een beloning.

Ja, het verbranden is een gemis. Maar de schade is tijdelijk, aangezien het proces de munten op de lange termijn zal beschermen tegen de hackers en hun cyberaanvallen. Bovendien verhoogt het brandproces de inzet van de alternatieve munten.

Zo’n scenario vergroot de kans van een gebruiker om het volgende blok te minen en verhoogt ook zijn beloningen in de toekomst. Verbranden kan dus worden gebruikt als een mijnprivilege. De tegenpartij is een uitstekend consensusvoorbeeld van een cryptocurrency die dit blockchain-consensusprotocol gebruikt.

 

Het adres van de eter

Om munten te verbranden, sturen gebruikers ze naar de Eater-adressen. Een Eater-adres heeft geen privésleutel. Geen enkele gebruiker heeft dus ooit toegang tot deze adressen om de munten die erin worden bewaard te besteden. Bovendien worden deze adressen op een willekeurige manier gegenereerd.

Hoewel deze munten ontoegankelijk of “voor altijd verdwenen (!)” Zijn, worden ze beschouwd als een berekende voorraad en bestempeld als verbrand.

 

De voor- en nadelen van het proof-of-burn-algoritme

De belangrijkste reden voor het verbranden van de munten is om meer stabiliteit te creëren. We weten dat de spelers op de lange termijn de neiging hebben om munten lang vast te houden voor winst.

Het systeem begunstigt die langetermijnbeleggers door stabielere valuta en langetermijnverbintenissen te bieden. Bovendien bevordert dit de decentralisatie en ontstaat er een beter gedistribueerd netwerk.

Maar vanuit welke hoek je ook naar het scenario kijkt, munten verbranden betekent verspilling! Zelfs sommige eteradressen bevatten meer dan $ 100.000 aan Bitcoins. Er is geen manier om het geld terug te krijgen – ze worden verbrand!

 

Bewijs van gewicht

Oké, het Proof-of-Weight blockchain-consensusprotocol staat op de laatste positie van onze lijst met consensusalgoritmen. Dit is een grote upgrade van het Proof-of-Stake-algoritme. In Proof-of-Stake geldt dat hoe meer tokens je bezit, hoe groter je kansen zijn om meer te ontdekken! Dit idee maakt het systeem een ​​beetje bevooroordeeld.

Welnu, Proof-of-Weight probeert zo’n bevooroordeeld karakter van de PoS op te lossen. Cryptocurrencies zoals Algorand, Filecoin en Chia implementeren de PoWeight. De Proof-of-Weight houdt rekening met een aantal andere factoren dan het bezit van meer tokens zoals in PoS.

Deze factoren worden aangeduid als ‘gewogen factoren’. Filecoin houdt bijvoorbeeld rekening met de hoeveelheid IPFS-gegevens die u heeft en weegt die factor. Enkele van de andere factoren, inclusief maar niet beperkt tot Proof-of-Spacetime en Proof-of-Reputation.

De fundamentele voordelen van dit systeem zijn onder meer maatwerk en schaalbaarheid. Hoewel stimulering een grote uitdaging zou kunnen zijn voor dit consensusalgoritme.

 

Vergelijking tussen de nadelen-algoritmen

Consensus-algoritmen Blockchain-platform Sinds gelanceerd Programmeertalen Slimme contracten Voordelen Nadelen
PoW Bitcoin 2009 C++ Nee Minder kans op een aanval van 51%

Betere beveiliging

Hoger energieverbruik

Centralisatie van mijnwerkers

PoS NXT 2013 Java Ja Energiezuinig

Meer gedecentraliseerd

Niets op het spel
DPoS Lisk 2016 JavaScript Nee Energiezuinig

Schaalbaar

Verhoogde beveiliging

Gedeeltelijk gecentraliseerd

Dubbele bestedingsaanval

LPoS Golven 2016 Scala Ja Eerlijk gebruik

Leasemunten

Decentralisatieprobleem
Dichter Hyperledger zaagtand 2018 Python, JavaScript, Go, C ++, Java en Rust Ja Goedkope deelname Behoefte aan gespecialiseerde hardware

Niet goed voor openbare blockchain

PBFT Hyperledger-stof 2015 JavaScript, Python, Java REST en Go Ja Geen bevestiging nodig

Vermindering van energie

Communicatiekloof

Sybil-aanval

SBFT Ketting 2014 Java, Node en Ruby Nee Goede beveiliging

Handtekening validatie

Niet voor openbare blockchain
DBFT NEO 2016 Python, .NET, Java, C ++, C, Go, Kotlin, JavaScript Ja Schaalbaar

Snel

Conflicten in de keten
DAG JOTA 2015 Javascript, Rust, Java Go en C++ In proces Goedkoop netwerk

Schaalbaarheid

Hiaten in de uitvoering

Niet geschikt voor slimme contracten

POA Decred 2016 Gaan Ja Verkleint de kans op een aanval van 51%

Gelijke bijdrage

Hoger energieverbruik

Dubbel ondertekenen

PoI NEM 2015 Java, C ++ XEM Ja Vesting

Transactiepartnerschap

Decentralisatieprobleem
PoC Burstcoin 2014 Java Ja Goedkoop

Efficiënt

Gedistribueerd

Voorkeur voor grotere vissen

Decentralisatieprobleem

PoB Slimcoin 2014 Python, C ++, Shell, JavaScript Nee Behoud van het netwerk Niet voor investeerders op korte termijn

Munten verspillen

PoWeight Filecoin 2017 SNARK / STARK Ja Schaalbaar

Aanpasbaar

Probleem met stimulering

Hoofdstuk 8: Slotopmerkingen

Het zijn de consensusalgoritmen die de aard van de blockchain-netwerken zo veelzijdig maken. Ja, er is geen enkele blockchain met consensusalgoritmen die kan beweren dat deze perfect is. Maar dat is de schoonheid van de technologie die we raden – de constante verandering voor verbetering.

Als deze consensusalgoritmen er niet zouden zijn, zouden we nog steeds afhankelijk moeten zijn van de Proof-of-Work. Of je het nu leuk vindt of niet, de PoW bedreigt de decentralisatie en gedistribueerde aard van de blockchains.

Het hele idee van de blockchain-technologie is decentralisatie en een strijd tegen de monarchie. Het wordt hoog tijd dat het gewone volk een einde maakt aan het corrupte en defecte systeem.

We wachten reikhalzend op de betere en betere consensusalgoritmen die ons leven zullen veranderen voor een betere toekomst!

Wil je een carrière in Blockchain opbouwen en de basisprincipes van Blockchain-technologie begrijpen? We raden je aan om deel te nemen aan de gratis Blockchain Fundamentals-cursus en de basis te leggen voor een heldere Blockchain-carrière.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map