Bitcoin i Ether, dwie najbardziej znane kryptowaluty, używają obecnie algorytmu konsensusu dowodu pracy (PoW). Jednak Ethereum ma plan przejścia na algorytm dowodu stawki (PoS). Będzie to znacząca zmiana, a społeczność kryptowalut z niecierpliwością debatuje POW vs. POS, np. co zapewnia większe bezpieczeństwo, a na dłuższą metę będzie lepsze.

„Dlaczego algorytm konsensusu jest ważny?”

Przed zanurzeniem się w debacie POW vs PoS ważne jest, aby zrozumieć, dlaczego algorytm konsensusu jest ważny w łańcuchu bloków. Dwie główne przesłanki blockchain to decentralizacja i niezmienne zapisy, a zapewnia to mechanizm konsensusu.

Blockchain to zdecentralizowana sieć, w której komputery w sieci, zwane „węzłami”, utrzymują rozproszoną bazę danych w sposób współdzielony. Każdy może dołączyć do łańcucha bloków bez uprawnień, a każdy węzeł ma pełny zapis wszystkich transakcji w łańcuchu bloków. W rzeczywistości każdy węzeł jest księgą wszystkich transakcji, dlatego blockchain jest również nazywany „technologią rozproszonej księgi” (DLT).

Transakcje są pogrupowane w rekordy bloków, zwane także „blokami”. Bloki są połączone za pomocą określonego programu protokołu. Jedynym sposobem zaktualizowania łańcucha bloków jest dodanie nowego bloku, ponieważ żaden istniejący blok nie może być modyfikowany ani usuwany. Każdy węzeł może dodać nowy blok bez interwencji scentralizowanego organu.

Ponieważ każdy węzeł może dodać nowy blok, utrzymanie prawidłowej kolejności transakcji jest ważne dla integralności danych. Jeśli węzeł może dodać blok z transakcjami, z którymi reszta społeczności się nie zgadza, nowy blok nie zostanie uznany za ważny przez większość. Jeśli węzeł, który dodał nowy blok, będzie się z nim utrzymywał, tworząc na nim nowsze bloki, jednocześnie ignorując standardy społeczności, wówczas reszta społeczności będzie zmuszona podzielić sieć, aby mogła przejąć stan sieci przed sporem i kontynuuj nad nią pracę. Wymaga to „twardego rozwidlenia”, a częste występowanie takiego podziału nie jest dobre dla stabilności łańcucha bloków. Aby temu zapobiec, potrzebny jest mechanizm konsensusu.

Ponadto złośliwy węzeł może przepełnić sieć atakami typu „rozproszona odmowa usługi” (DDoS) i tworzyć fałszywe transakcje, np. „Podwójne wydatki”. czyli dwukrotne wydanie tego samego tokena kryptograficznego. Do walidacji każdej transakcji potrzebny jest mechanizm konsensusu.

Chociaż istnieje kilka algorytmów konsensusu, POW jest najpopularniejszym i używanym przez większość publicznych łańcuchów bloków. Dla porównania, PoS jest nowy.

„Co to jest algorytm POW?”

Koncepcja algorytmu POW została po raz pierwszy opublikowana przez Cynthię Dwork i Moni Naor w artykule z 1993 roku, a termin został ukuty przez Markusa Jakobssona w 1999 roku. Sieć Bitcoin, wymyślona przez Satoshi Nakamoto, jest najbardziej znaną implementacją POW, a my ” Posłużę się przykładami z niego, aby rozwinąć temat POW.

W łańcuchu bloków Bitcoin transakcje są grupowane w pulę pamięci zwaną „mempool”, a blok jest tworzony co 10 minut. Aby znaleźć się w następnym bloku, każda transakcja w mempool musi zostać zweryfikowana przez „górników”, tj. Użytkowników, którzy weryfikują transakcję i używają do swojej pracy specjalnie zaprojektowanego oprogramowania i specjalnego sprzętu.

Proces weryfikacji transakcji, zwany także „wydobyciem”, wymaga od górników rozwiązania zagadki kryptograficznej. Jest to proces konkurencyjny, ponieważ górnik, który osiągnął sukces, otrzymuje ułamek kryptowaluty wygenerowanej w ramach transakcji.

Użytkownik Bitcoin, który zażądał transakcji, dostarcza dane transakcji do górnika i to jest łatwa część. Jednak górnik musi również znać kryptograficzny skrót ostatniego zarejestrowanego bloku. Skrót ostatniego zarejestrowanego bloku jest odniesieniem do tego bloku i należy się do niego odwołać podczas tworzenia nowego bloku, aby zachować czystość łańcucha. To jest trudna część.


Kryptograficzny skrót ostatniego zarejestrowanego bloku nie jest znany żadnemu górnikowi i muszą oni wypróbować jedną liczbę po drugiej z dużą prędkością, aby to rozgryźć. Nie ma w tym żadnych umiejętności, potrzebna jest tylko brutalna siła o dużej mocy obliczeniowej. Górnik, który rozwiązuje tę ogromną matematyczną łamigłówkę, ogłasza ją w sieci. Wszyscy inni górnicy mogą zobaczyć dowody na masowe przetwarzanie liczb, które jest źródłem nazwy „dowód pracy”. Wybrany górnik tworzy nowy blok, w którym są teraz rejestrowane transakcje z mempoolu.

Zagadka kryptograficzna jest asymetryczna, tj. Jest średnio trudna dla górników, ale bardzo łatwo jest zobaczyć dowody w sieci. Z biegiem czasu łamigłówka staje się zbyt łatwa, a czas generowania bloku skraca się do mniej niż 10 minut. W związku z tym łamigłówka jest aktualizowana co 14 dni i jest trudniejsza. W ten sposób łamigłówka staje się coraz bardziej złożona, a moc obliczeniowa wymagana do jej rozwiązania musi wzrosnąć.

Przeprowadzenie ataku DDoS w celu przechwycenia większości, tj. 51% mocy obliczeniowej w takiej sieci, jest zbyt kosztowne. Potencjalny haker prawdopodobnie wyda więcej pieniędzy, niż mógłby zarobić na hakowaniu, takim jak sieć. POW sprawia, że ​​sieć blockchain jest bardzo bezpieczna.

Tak wysokie bezpieczeństwo wiąże się jednak z wysokimi kosztami. Na przykład:

  • Wymagania energetyczne wydobywania bitcoinów są tak wysokie, że do końca 2018 roku operacje wydobywania bitcoinów na Islandii będą miały strawiony więcej energii niż całkowite krajowe zużycie energii w kraju! Wynikające z tego obciążenie środowiskowe nadaje Bitcoinowi niekorzystny rozgłos. Tak wysoki rachunek za energię jest płacony walutą fiducjarną, co będzie miało efekt domina, powodując wzrost ceny Bitcoina
  • Ciągłe ulepszanie mocy obliczeniowej i dostaw energii nie jest łatwe dla indywidualnych górników, a wydobywanie bitcoinów jest coraz bardziej scentralizowane, a zorganizowani operatorzy obsługują gigantyczne platformy wydobywcze, aby uzyskać lepszą ekonomię skali. Taka pośrednia centralizacja jest sprzeczna z podstawową przesłanką decentralizacji w łańcuchu bloków.
  • „Cryptojacking”, tj. Cyberprzestępcy porywający komputery niczego niepodejrzewających użytkowników w celu wydobywania kryptowalut to twarzowy coraz częściej, ponieważ pozbawieni skrupułów górnicy używają nieetycznych środków, aby zwiększyć swoje szanse na sukces w warunkach malejącego „zwrotu z inwestycji” (RoI). Regularne aktualizowanie oprogramowania i systemu operacyjnego (OS) może pomóc w ochronie przed Cryptojackingiem.

„Czym różni się PoS?”

Sieć blockchain z algorytmem PoS ma określone węzły odpowiedzialne za weryfikację transakcji. Węzły te stawiają swoje tokeny kryptograficzne i nazywane są „stakerami”. Oznacza to „skórę w grze”, w przeciwieństwie do sieci Bitcoin, w której górnicy mogą nawet nie posiadać żadnego Bitcoina, nie mówiąc już o stawianiu swoich Bitcoinów w celu weryfikacji transakcji.

Im wyższa stawka, a im dłuższy czas trwania stawki, tym większe jest prawdopodobieństwo, że staker uzyska większe szanse na walidację transakcji. Wszystkie tokeny kryptograficzne zostały już utworzone wcześniej, nie ma nowej monety do wybicia, a nagrodą dla stakera jest opłata transakcyjna. Im wyższa reputacja, tym większy potencjał zarobkowy dla stakera.

Ponieważ nie ma złożonej zagadki kryptograficznej do rozwiązania, algorytm PoS wymaga mniej energii. Proces weryfikacji transakcji nazywa się „fałszowaniem”, a ponieważ wszystkie węzły nie muszą być zaangażowane w proces weryfikacji, sieć ma wyższą skalowalność.

Wyeliminowanie udziału całej sieci w procesie walidacji transakcji pozwala na wdrożenie innego rozwiązania skalującego zwanego „shardingiem”. Jest to koncepcja zaczerpnięta z zarządzania bazami danych, gdzie poziome części bazy danych są przechowywane w oddzielnych instancjach serwera, co poprawia wydajność. W łańcuchu bloków grupa węzłów będzie utrzymywać poziomą część łańcucha blokowego, będzie miała własny staker i zapewni lepszą skalowalność sieci.

PoS są pułapki, a eksperci formułują rozwiązania. Na przykład:

  • Złośliwy gracz może zdobyć bardzo dużą liczbę tokenów kryptograficznych, zostać stakerem i pokonać wszystkich innych stakerów. Jednak gospodarka rynkowa chroni przed takimi posunięciami, ponieważ tak nagły, duży szał zakupowy znacznie podniesie cenę monety, a tym samym haker zostanie zniechęcony.
  • Staker może stać się nieuczciwy i zweryfikować złośliwe transakcje. Zespół projektowy Ethereum pracuje nad swoim nowym protokołem „Casper” w ramach planu przejścia na PoS, a nowy protokół zapewni, że tacy stakerzy stracą monety i nie będą mogli obstawiać w przyszłości.

POW kontra PoS: który z nich będzie właścicielem przyszłości?

Podczas gdy POW z pewnością zapewnia lepiej zdecentralizowane bezpieczeństwo sieci blockchain i został szeroko przetestowany w wielu projektach kryptowalut, ogromne koszty energii i obciążenie środowiskowe wynikające z wydobywania walut cyfrowych, które nie są poparte żadnymi aktywami materialnymi, przyciągają znaczące negatywne relacje w mediach. Efekt takiej troski jest już widoczny, np. Chiny są oficjalnie zakaz kopalnia bitcoinów.

Chociaż PoS jest stosunkowo nowy, adopcja zaczęła się rozwijać, np. dobrze znana kryptowaluta DASH już z niej korzysta. Jeśli zwolennicy PoS mogą zapewnić szerszą społeczność kryptograficzną o zdolności algorytmu do odpowiedniej ochrony sieci, może to przechylić skalę na jego korzyść. Jeśli renomowany projekt Ethereum wykaże pomyślne przejście na PoS, będzie to duży impuls do algorytmu. Najbliższe miesiące pokażą, który algorytm będzie nosicielem standardów.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me