Consensus Algorithms: The Root of Blockchain Technology

Każdego dnia widzimy coś nowego w technologii blockchain. Bez względu na to, jak bardzo staramy się uchwycić najnowszą technologię, zawsze mają do zaoferowania coś nowego. Czy zastanawiałeś się kiedyś, co jest źródłem wszystkich tych technologii blockchain? Cóż, algorytmy konsensusu są głównym źródłem tej rewolucyjnej technologii.

Algorytmy konsensusu w łańcuchu bloków są tym, co sprawia, że ​​wszystkie sekwencje konsensusu w łańcuchu bloków różnią się od siebie. Sieć Blockchain zapewnia milionom ludzi dostęp do tej samej przestrzeni. Więc jak to się stało, że nigdy nie przeszkadzają sobie nawzajem ani nie istnieją wzajemnie?

Odpowiedź tkwi w architekturze sieci blockchain. Architektura jest sprytnie zaprojektowana, a algorytmy konsensusu stanowią rdzeń tej architektury.

Jeśli naprawdę chcesz wiedzieć, jak działa sekwencja konsensusu w łańcuchu bloków, musisz zanurkować znacznie głębiej, niż myślisz. W tym przewodniku znajdziesz wszystko, co musisz wiedzieć o algorytmach konsensusu. Więc zabierzmy się za to!

Contents

Spis treści

Rozdział-1: Co to są algorytmy konsensusu?
Rozdział-2: Problem z bizantyjską tolerancją błędów
Rozdział-3: Dlaczego potrzebujemy algorytmów konsensusu?
Rozdział-4: Blockchain: szkielet organizowania danych w zdecentralizowanej sieci
Rozdział-5: Algorytm konsensusu: dusza sieci
Rozdział-6: Różne typy algorytmu konsensusu
Rozdział-7: Inne typy algorytmu konsensusu
Rozdział-8: Uwagi końcowe

Rozdział-1: Co to są algorytmy konsensusu?

Definicja techniczna byłaby następująca:

Algorytmy konsensusu są procesem decyzyjnym grupy, w którym osoby z grupy konstruują i wspierają decyzję, która działa najlepiej dla pozostałych. Jest to forma rozstrzygnięcia, w której osoby muszą poprzeć decyzję większości, niezależnie od tego, czy im się to podoba, czy nie.

Mówiąc najprościej, to tylko metoda podejmowania decyzji w grupie. Wyjaśnię to na przykładzie. Wyobraź sobie grupę dziesięciu osób, które chcą podjąć decyzję dotyczącą projektu, który przyniesie im wszystkim korzyści. Każdy z nich może zasugerować pomysł, ale większość będzie opowiadać się za tym, który najbardziej im pomoże. Inni muszą zmierzyć się z tą decyzją, czy im się to podoba, czy nie.

Teraz wyobraź sobie to samo z tysiącami ludzi. Czy nie byłoby to drastycznie trudniejsze??

Algorytmy konsensusu nie tylko zgadzają się z większością głosów, ale także zgadzają się na taki, który jest korzystny dla nich wszystkich. Dlatego zawsze wygrywa sieć.

Modele konsensusu Blockchain to metody tworzenia równości i uczciwości w świecie online. Systemy konsensusu używane do tej umowy nazywa się twierdzeniem konsensusu.

Te modele konsensusu Blockchain składają się z określonych celów, takich jak:

  • Dochodzenie do porozumienia: Mechanizm gromadzi wszystkie umowy z grupy tak bardzo, jak to tylko możliwe.
  • Współpraca: Każda z grup dąży do lepszego porozumienia, które przekłada się na interesy całej grupy.
  • Współpraca: Każda osoba będzie pracować jako zespół i odkładać na bok własne interesy.
  • Równouprawnienie: Każdy uczestnik ma taką samą wartość w głosowaniu. Oznacza to, że głos każdego człowieka jest ważny.
  • Udział: Wszyscy w sieci muszą wziąć udział w głosowaniu. Nikt nie zostanie pominięty ani nie może pozostać bez głosu.
  • Czynność: każdy członek grupy jest jednakowo aktywny. W grupie nie ma nikogo, kto byłby bardziej odpowiedzialny.

Infografika różnych typów algorytmów konsensusu


Infografika dotycząca algorytmów konsensusu

Rozdział-2: Problem z bizantyjską tolerancją błędów

Bizantyjska odporność na awarie to system ze szczególnym przypadkiem awarii. Nazywa się to problemem generałów bizantyjskich. Najlepiej doświadczysz sytuacji z rozproszonym systemem komputerowym. Często zdarzają się nieprawidłowo działające systemy konsensusu.

Te komponenty są odpowiedzialne za dalsze sprzeczne informacje. Systemy konsensusu mogą działać pomyślnie tylko wtedy, gdy wszystkie elementy działają w harmonii. Jednakże, jeśli chociaż jeden z elementów tego systemu ulegnie awarii, cały system może się zepsuć.

Nieprawidłowo działające komponenty zawsze powodują niespójność w bizantyjskim systemie odporności na awarie i dlatego nie jest idealnym rozwiązaniem korzystanie z tych systemów konsensusu w zdecentralizowanej sieci.

Eksperci nazywają to „problemem generałów bizantyjskich”. Wciąż zdezorientowany?

Pozwólcie, że wyjaśnię to na przykładzie konsensusu.

Wyobraź sobie, że jest grupa generałów, z których każdy jest właścicielem armii bizantyjskiej. Zamierzają zaatakować miasto i przejąć kontrolę, ale w tym celu będą musieli zdecydować, jak zaatakować.

Możesz pomyśleć, że jest to łatwe. Jest jednak pewna trudność. Generałowie mogą komunikować się tylko przez posłańca, a niektórzy zdradzieccy generałowie będą próbowali sabotować cały atak.

Mogą wysyłać niewiarygodne informacje za pośrednictwem posłańca lub może on nawet stać się tutaj wrogiem.

Posłaniec może również celowo sabotować, dostarczając niewłaściwe informacje.

Dlatego należy ostrożnie podchodzić do problemu. Po pierwsze, musimy jakoś skłonić każdego generała do wspólnej decyzji, a po drugie zadbać o to, by nawet najmniejsza liczba zdrajców nie spowodowała porażki całej misji.

Może ci się to wydawać całkiem proste; jednak tak nie jest. Według badań potrzeba 3n + 1 generałów, by poradzić sobie z n zdrajcami. Potrzeba czterech generałów, aby poradzić sobie z pojedynczym zdrajcą, co sprawia, że ​​jest to nieco trudne.

Rozdział 3: Dlaczego potrzebujemy algorytmów konsensusu?

Głównym problemem z Bizancjum jest osiągnięcie porozumienia. Jeśli wystąpi choćby jeden błąd, węzły nie mogą dojść do porozumienia lub mają wyższą wartość trudności.

Z drugiej strony algorytmy konsensusu tak naprawdę nie napotykają tego typu problemu. Ich głównym celem jest osiągnięcie określonego celu w jakikolwiek sposób. Modele konsensusu Blockchain są znacznie bardziej niezawodne i odporne na błędy niż bizantyjskie.

Dlatego właśnie, gdy w systemie rozproszonym mogą wystąpić sprzeczne wyniki; najlepiej jest używać algorytmów konsensusu, aby uzyskać lepsze wyniki.

Rozdział-4: Blockchain: szkielet organizowania danych w zdecentralizowanej sieci

Przyjrzyjmy się teraz technologii blockchain, aby uzyskać lepszy widok na całą sieć.

  • To nowy sposób organizacji bazy danych.
  • Może przechowywać wszystko, co zmienia się w zależności od sieci.
  • Wszystkie dane są ułożone w blok jak materia.

Jednak nie zobaczysz żadnej decentralizacji w samym łańcuchu bloków. Dzieje się tak, ponieważ blockchain nie zapewnia zdecentralizowanego środowiska. Dlatego potrzebujemy algorytmów konsensusu, aby upewnić się, że system jest w pełni zdecentralizowany.

Tak więc technologia blockchain pozwoliłaby tylko na utworzenie innej ustrukturyzowanej bazy danych, ale nie przeprowadziłaby procesu decentralizacji. Dlatego właśnie blockchain jest uważany za szkielet całej zdecentralizowanej sieci.

Rozdział-5: Algorytmy konsensusu: dusza sieci

Metoda jest naprawdę prosta. Te modele konsensusu Blockchain to tylko sposób na osiągnięcie porozumienia. Jednak nie może istnieć zdecentralizowany system bez wspólnych algorytmów konsensusu.

Nie ma nawet znaczenia, czy węzły sobie ufają, czy nie. Będą musieli przestrzegać pewnych zasad i dojść do porozumienia zbiorowego. Aby to zrobić, musisz sprawdzić wszystkie algorytmy Consensus.

Jak dotąd nie znaleźliśmy żadnych konkretnych algorytmów Blockchain, które działałyby dla każdej technologii blockchain. Przyjrzyjmy się różnym algorytmom konsensusu, aby uzyskać lepszy obraz całości.

Rozdział-6: Różne typy algorytmów konsensusu

Lista wszystkich algorytmów konsensusu

  • Dowód pracy
  • Dowód stawki
  • Delegowany dowód stawki
  • Leasing Proof-Of-Stake
  • Dowód upływu czasu
  • Praktyczna bizantyjska tolerancja błędów
  • Uproszczona tolerancja błędów bizantyjskich
  • Oddelegowana bizantyjska tolerancja błędów
  • Skierowane grafy acykliczne
  • Dowód działalności
  • Dowód ważności
  • Proof-of-Capacity
  • Dowód spalenia
  • Dowód wagi

Dowód pracy

Dowód pracy jest pierwszym algorytmem Blockchain wprowadzonym w sieci blockchain. Wiele technologii blockchain wykorzystuje ten model konsensusu Blockchain do potwierdzania wszystkich swoich transakcji i tworzenia odpowiednich bloków w łańcuchu sieci.

System księgi decentralizacji gromadzi wszystkie informacje związane z blokami. Należy jednak szczególnie uważać na wszystkie bloki transakcji.

Ta odpowiedzialność spoczywa na wszystkich poszczególnych węzłach zwanych górnikami, a proces, którego używają do jej utrzymania, nazywany jest wydobyciem. Główną zasadą stojącą za tą technologią jest rozwiązywanie złożonych problemów matematycznych i łatwe dostarczanie rozwiązań.

Być może zastanawiasz się, czym jest problem matematyczny?

Te matematyczne problemy wymagają przede wszystkim dużej mocy obliczeniowej. Na przykład funkcja skrótu lub wiedza, jak znaleźć dane wyjściowe bez danych wejściowych. Innym jest faktoryzacja liczb całkowitych, która obejmuje również zagadki wycieczek.

Dzieje się tak, gdy serwer czuje, że ma atak DDoS i aby się tego dowiedzieć, systemy konsensusu wymagają wielu obliczeń. Tutaj przydają się górnicy. Odpowiedź na cały problem z równaniem matematycznym nazywa się hashem.

Jednak dowód pracy ma pewne ograniczenia. Wydaje się, że sieć bardzo się rozwija, a wraz z nią wymaga dużej mocy obliczeniowej. Ten proces zwiększa ogólną czułość systemu.

Infografika algorytmu konsensusu POW

Dlaczego system stał się tak wrażliwy?

Sekwencja konsensusu w łańcuchu bloków opiera się głównie na dokładnych danych i informacjach. Jednak szybkość systemu jest ogromna. Jeśli problem staje się zbyt skomplikowany, wygenerowanie bloku zajmuje dużo czasu.

Transakcja zostaje opóźniona, a ogólny przepływ pracy zostaje wstrzymany. Jeśli problem generowania bloków nie może zostać rozwiązany w określonym czasie, to generowanie bloków stanie się cudem.

Jeśli jednak problem stanie się zbyt łatwy dla systemu, będzie podatny na ataki DDoS. Ponadto rozwiązanie wymaga dokładniejszego sprawdzenia, ponieważ nie wszystkie węzły mogą sprawdzić ewentualne błędy.

Gdyby mogli, to w sieci brakowałoby najważniejszej cechy – przejrzystości.

W jaki sposób dowód pracy jest wdrażany w sieci Blockchain?

Przede wszystkim górnicy rozwiążą wszystkie zagadki, po czym zostaną utworzone nowe bloki i potwierdzą transakcje. Nie da się powiedzieć, jak skomplikowana może być łamigłówka.

W dużej mierze zależy to od maksymalnej liczby użytkowników, minimalnej mocy prądu i ogólnego obciążenia sieci.

Nowe bloki mają funkcję skrótu, a każdy z nich zawiera funkcję skrótu poprzedniego bloku. W ten sposób sieć dodaje dodatkową warstwę ochrony i zapobiega wszelkiego rodzaju naruszeniom. Gdy górnik rozwiąże zagadkę, zostaje utworzony nowy blok, a transakcja zostaje potwierdzona.

Gdzie dokładnie jest dowód zgodności pracy Algorytm Blockchain?

Najpopularniejszym z nich jest bitcoin. Bitcoin wprowadził ten typ algorytmu konsensusu blockchain przed jakimikolwiek innymi kryptowalutami. Modele konsensusu Blockchain pozwoliły na wszelkiego rodzaju zmiany w złożoności układanki w oparciu o ogólną moc sieci.

Utworzenie nowego bloku zajmuje około 10 minut. Inny przykład konsensusu dotyczącego kryptowalut, taki jak Litecoin, również oferuje ten sam system.

Inny użytkownik algorytmów blockchain, Ethereum, wykorzystał dowód pracy w prawie 3-4 dużych projektach na platformie. Jednak Ethereum przeszedł do Dowodu stawki.

Dlaczego technologia Blockchain wykorzystuje dowód pracy w pierwszej kolejności?

Pewnie się zastanawiasz, dlaczego różne technologie blockchain na początku wykorzystują dowód pracy.

Dzieje się tak, ponieważ PoW zapewnia ochronę przed atakami DDoS i obniża ogólny poziom wydobywania. Te algorytmy łańcucha bloków stwarzają hakerom sporą trudność. System wymaga dużej mocy obliczeniowej i wysiłku.

To jest powód, dla którego hakerzy mogą włamać się do modeli konsensusu Blockchain, ale zajęłoby to dużo czasu i złożoności, co spowodowałoby zbyt wysokie koszty.

Z drugiej strony, żaden górnik nie może decydować o całej sieci, ponieważ podejmowanie decyzji nie zależy od ilości pieniędzy. Zależy to od tego, ile mocy obliczeniowej potrzebujesz, aby utworzyć nowe bloki.

Jakie są główne problemy z algorytmem Proof of Work Consensus?

Nie wszystkie algorytmy Consensus są doskonałe; Dowód pracy też nie różni się zbytnio. Ma wiele zalet, ale ma też wiele wad. Zobaczmy, jakie są główne wady systemu.

  • Większe zużycie energii

Sieć Blockchain zawiera miliony zaprojektowanych mikroczipów, które nieustannie haszują. Ten proces wymaga dużej ilości soku.

Bitcoin oferuje obecnie 20 miliardów hashów na sekundę. Górnicy w sieci używają specjalnie zaprojektowanego mikroczipa do haszowania. Ta procedura umożliwia sieci dodanie warstwy ochrony przed atakiem botnetów.

Poziom bezpieczeństwa sieci blockchain oparty na dowodach pracy wymaga dużo energii i jest intensywny. Większe zużycie staje się problemem w świecie, w którym kończy się energia – górnicy w systemie muszą ponieść dużą sumę kosztów związanych ze zużyciem energii elektrycznej.

Najlepszym rozwiązaniem tego problemu byłoby tanie źródło energii.

  • Centralizacja górników

Wraz z problemem energii dowód pracy przejdzie w kierunku tańszych rozwiązań w zakresie energii elektrycznej. Jednak głównym problemem byłoby to, gdyby wzrósł producent kopaczy bitcoinów. Po pewnym czasie producent może stać się bardziej żądny władzy i spróbować stworzyć nowe zasady w systemie wydobywczym.

Sytuacja ta doprowadzi do centralizacji w ramach zdecentralizowanej sieci. Dlatego jest to kolejny wielki problem, z którym borykają się te algorytmy Blockchain.

A co z atakiem na poziomie 51%??

Pozwólcie, że wyjaśnię, co naprawdę oznacza atak 51%. Atak ten oznaczałby możliwą kontrolę nad większością użytkowników i przejęcie większości mocy wydobywczej. W tym scenariuszu osoby atakujące uzyskają wystarczającą moc, aby kontrolować wszystko w sieci.

Mogą powstrzymać inne osoby przed generowaniem nowych bloków. Atakujący mogą również otrzymywać nagrody w oparciu o ich taktykę.

Pozwólcie, że wyjaśnię to na przykładzie konsensusu.

Wyobraź sobie scenariusz, w którym Alicja wysyła Bobowi jakąś kryptowalutę przez sieć blockchain. Jednak Alice bierze udział w ataku, a Bob nie. Transakcja ma miejsce, ale atakujący nie pozwalają na przekazanie jakiejkolwiek kwoty pieniędzy, rozpoczynając rozwidlenie łańcucha.

W innych przypadkach górnicy dołączą do jednego z oddziałów. Będą miały największą moc obliczeniową połączoną z tymi blokami. Dlatego odrzucane są inne bloki o krótszym okresie życia. W rezultacie Bob nie otrzyma pieniędzy.

Jednak nie jest to opłacalne rozwiązanie. Zajmie to dużo mocy wydobywczej, a po ujawnieniu incydentu użytkownicy zaczną opuszczać sieć, a ostatecznie koszt handlu spadnie.

Dowód stawki

Co to jest dowód stawki?

Dowód stawki to oparty na konsensusie algorytm blockchain, który zajmuje się głównymi wadami algorytmu dowodu pracy. W tym przypadku każdy blok zostanie zweryfikowany, zanim sieć doda kolejny blok do księgi blockchain. W tym jest trochę Twista. Górnicy mogą dołączyć do procesu wydobycia, używając swoich monet do postawienia.

Dowód stawki to nowy rodzaj koncepcji, w której każdy może wydobywać lub nawet zatwierdzać nowe bloki tylko na podstawie posiadanych monet. Tak więc w tym scenariuszu im więcej masz monet, tym większe są Twoje szanse.

Jak to działa?

W tym algorytmie konsensusu małoletni są wybierani wcześniej.

Chociaż proces jest całkowicie losowy, nadal nie każdy nieletni może uczestniczyć w obstawianiu. Wszyscy górnicy w sieci są wybierani losowo. Jeśli masz określoną ilość monet przechowywanych wcześniej w portfelu, zostaniesz zakwalifikowany do bycia węzłem w sieci.

Po byciu węzłem, jeśli chcesz zostać zakwalifikowanym do bycia górnikiem, będziesz musiał zdeponować określoną ilość monet, po czym zostanie uruchomiony system głosowania do wyboru walidatorów. Kiedy wszystko będzie gotowe, górnicy postawią minimalną kwotę wymaganą do obstawiania specjalnego portfela.

Proces jest naprawdę prosty. Nowe bloki zostaną utworzone proporcjonalnie do liczby monet w portfelu. Na przykład, jeśli posiadasz 10% wszystkich monet, możesz wydobyć 10% nowych bloków.

Istnieje wiele technologii blockchain, które wykorzystują różnorodne algorytmy potwierdzania zgodności stawek. Jednak wszystkie algorytmy działają tak samo do wydobywania nowych bloków, każdy górnik otrzyma nagrodę blokową, a także udział w opłatach transakcyjnych.

Infografika algorytmu konsensusu PoS

Co się dzieje w przypadku udowodnienia łączenia stawek?

Istnieją inne sposoby uczestniczenia w układaniu. Jeśli kwota do obstawienia jest zbyt wysoka, możesz dołączyć do puli i zarabiać dzięki temu. Możesz to zrobić na dwa sposoby.

Przede wszystkim możesz pożyczyć swoją monetę innemu użytkownikowi, który weźmie udział w puli, a następnie podzieli się z Tobą zyskiem. Będziesz jednak musiał znaleźć wiarygodną osobę do obstawiania.

Inną metodą byłoby dołączenie do puli. W ten sposób każdy uczestnik w tej konkretnej puli podzieli zysk na podstawie wysokości stawki.

Dowód stawki: jakie są korzyści?

Przede wszystkim tego typu algorytmy konsensusu nie wymagają dużej ilości kopii zapasowych sprzętu. Potrzebujesz tylko sprawnego systemu komputerowego i stabilnego połączenia internetowego. Każda osoba, która ma wystarczającą liczbę monet w sieci, będzie również mogła zweryfikować transakcje.

Jeśli dana osoba zainwestuje w sieć, nie będzie ona z czasem tracić na wartości, tak jak inne inwestycje. Jedyne, co wpłynie na zysk, to wahania cen. Dowód algorytmu opartego na konsensusie stawki blockchain jest znacznie bardziej energooszczędny niż dowód pracy. Nie potrzebuje nawet zbyt dużego zużycia energii.

Zmniejsza również zagrożenie atakiem 51%.

Mimo że dowód stawki wydaje się dość lukratywny niż dowód pracy, nadal istnieje jedna istotna wada. Główną wadą systemu jest to, że pełna decentralizacja nigdy nie jest możliwa.

Dzieje się tak po prostu dlatego, że tylko kilka węzłów bierze udział w obstawianiu w sieci. Osoby z największą liczbą monet w końcu przejdą kontrolę nad większością systemu.

PoW vs POS po prostu wyjaśnione

Popularne kryptowaluty wykorzystujące Proof of Stake jako podstawę technologii Blockchain

PIVX

To kolejna moneta dotycząca prywatności, która ma prawie zerowe opłaty transakcyjne. PIVX był wcześniej rozwidlony z Dasha. Jednak przeniósł się do Dowodu stawki z Dowodu Pracy. Zapewniają również lepsze tyczenie, używając węzła głównego do dystrybucji bloków.

Jeśli chcesz zacząć brać PIVX, musisz pobrać oficjalny portfel, a następnie zsynchronizować go z łańcuchem bloków. Następnie musisz przelać część waluty do portfela, a następnie pozostawić ją tak połączoną.

NavCoin

Wiele kryptowalut rozwidliło pierwotną sekwencję konsensusową łańcucha bloków Bitcoin; NavCoin jest jednym z nich. Projekt jest całkowicie open-source. Migrują również na dowód stawki wcześniej niż większość kryptowalut.

Aby uzyskać maksymalne korzyści, komputer będzie musiał być podłączony do sieci przez dłuższy czas. Ponieważ dowód stawki jest wyjątkowo lekki, możesz pozostawić go uruchomionym przez dłuższy czas bez żadnych zmartwień.

Stratis

To kolejna sekwencja konsensusu w łańcuchu bloków, która opiera się na dowodzie stawki. Usługi są skierowane głównie do firm. Korporacje mogą go używać do budowania własnych aplikacji dApps bez własnej sieci blockchain.

Platforma oferuje tworzenie aplikacji w łańcuchach bocznych, które zapobiegają wszelkiego rodzaju opóźnieniom w sieci. Zaczęli jako dowód projektu pracy. Jednak ostatecznie przeszli do dowodu stawki.

Algorytmy Blockchain: delegowany konsensus dotyczący dowodu stawki

Delegated Proof of Stake to odmiana typowego dowodu stawki. System jest dość solidny i dodaje inną formę elastyczności całemu równaniu.

Jeśli potrzebujesz szybkich, wydajnych, zdecentralizowanych algorytmów konsensusu, najlepszym rozwiązaniem będzie Delegated Proof of Stake. Kwestia interesariuszy zostaje tutaj w pełni rozwiązana w sposób demokratyczny. Każdy składnik w sieci może zostać delegatem.

Tutaj zamiast górników lub walidatorów węzły nazywane są delegatami. Dzięki określeniu produkcji blokowej system ten może wykonać transakcję w ciągu zaledwie jednej sekundy! Ponadto system ten został zaprojektowany tak, aby zapewnić wszelki poziom ochrony przed problemami regulacyjnymi.

Świadkowie potwierdzający wszystkie podpisy

Zwykle świadkowie są wolni od przepisów i innych neutralnych słów. Standardowy świadek w tradycyjnych umowach ma specjalne miejsce do zatwierdzenia przez świadków. Po prostu upewniają się, że poszczególne osoby mają kontaktować się w określonym czasie.

W DPOS świadkowie mogą generować bloki informacji. Istnieje również koncepcja głosowania w celu wybrania najlepszych świadków. Głosowanie ma miejsce tylko wtedy, gdy system uważa, że ​​jest w pełni zdecentralizowany.

Wszyscy świadkowie otrzymują zapłatę zaraz po wykonaniu blokady. Kurs jest wcześniej wybierany w systemie głosowania.

Zmiana parametru specjalnego w wybranych delegatach

Podobnie jak świadkowie, również delegaci są wybierani. Delegaci służą do zmiany ogólnych parametrów sieci. Dzięki delegatom uzyskasz dostęp do opłat transakcyjnych, interwałów blokowych, rozmiarów bloków i płatności świadków.

Aby zmienić parametr w sieci, większość delegatów musi głosować na to samo. Jednak delegaci nie otrzymają wynagrodzenia jak świadkowie.

Zmiana typowej reguły

Aby system działał płynnie, od czasu do czasu trzeba dodawać różne funkcje. Jednak procesu dodawania tej funkcji nie można przeprowadzić bez potencjalnego interesariusza. Świadkowie mogą się zbierać i zmieniać zasady, ale nie są do tego zaprogramowani.

Muszą pozostać neutralni i tylko pracownicy interesariuszy. Tak więc początkowo wszystko zależy od interesariuszy.

Ryzyko ataku na podwójne wydatki

W DPOS ryzyko podwójnego wydatkowania jest znacznie ograniczone. Może się tak zdarzyć, gdy sieć blockchain nie uwzględni w bazie danych poprzednio wykorzystanej transakcji.

Sieć może bez niczyjej pomocy sprawdzić swój stan i może wykryć wszelkiego rodzaju straty. W ten sposób zapewnia 100% przejrzystość bazy danych.

Transakcje są przeprowadzane jako dowód stawki

Chociaż system jest odmianą dowodu stawki, nadal podstawowy system transakcyjny działa wyłącznie na algorytmie dowodu stawki. Proces transakcyjny Proof of Stake zapewnia dodatkową warstwę ochrony przed wadliwymi systemami konsensusu.

Kto korzysta z delegowanego dowodu stawki?

Lisk jest obecnie jedną z popularnych nazw na rynku. Platforma blockchain oferuje programistom platformę umożliwiającą bezproblemowe tworzenie zdecentralizowanych aplikacji opartych na JavaScript.

Ma wiele elementów wspólnych dla Ethereum. Jednak system używa delegowanego dowodu stawki zamiast dowodu stawki.

W tym przypadku tyczenie działa inaczej.

Leasing Proof-Of-Stake (LPoS)

Kolejną odmianą klasycznego Proof of Stake jest dzierżawiony dowód stawki. Nowy algorytm konsensusu blockchain został nam przedstawiony przez platformę Waves. Podobnie jak każda inna platforma technologii blockchain, Waves zapewnia również lepszy chwyt przy ograniczonym zużyciu energii.

Oryginalny dowód stawki miał pewne ograniczenia dotyczące obstawiania. Osoby z ograniczoną liczbą monet mogą nigdy nie uczestniczyć w obstawianiu. Aby skutecznie utrzymać sieć, pozostaje tylko garstka osób, które mają więcej monet do zaoferowania.

Proces ten pozwala systemowi na stworzenie scentralizowanej społeczności w ramach zdecentralizowanej platformy, która najwyraźniej nie jest pożądana.

W dzierżawionym dowodzie stawki drobni rolnicy mogą wreszcie uzyskać szansę na obstawienie. Mogą dzierżawić swoje monety do sieci i czerpać z tego korzyści.

Po wprowadzeniu do nowego Leased Proof of Stake sytuacja uległa całkowitej zmianie. Ograniczenia poprzedniego systemu można teraz rozwiązać bez żadnych kłopotów. Głównym celem platformy Waves była pomoc drobnym inwestorom.

Osoby z niewielką liczbą monet w portfelach nigdy nie miałyby szansy na uzyskanie korzyści, takich jak duże ryby. W ten sposób całkowicie ustanawia główny temat algorytmów konsensusu – przejrzystość.

Dowód upływającego czasu (PoET)

PoET to jeden z najlepszych algorytmów konsensusu. Ten konkretny algorytm jest używany głównie w sieci blockchain z zezwoleniem, w której musisz uzyskać pozwolenie na dostęp do sieci. Te sieci uprawnień muszą decydować o prawach wyszukiwania lub zasadach głosowania.

Aby upewnić się, że wszystko działa bezproblemowo, algorytmy PoET wykorzystują określoną taktykę do pokrycia przejrzystości całej sieci. Algorytmy Consensus zapewniają również bezpieczne logowanie do systemu, ponieważ sieć wymaga identyfikacji przed dołączeniem do górników.

Nie trzeba dodawać, że ten algorytm konsensusu daje szansę wyłonienia zwycięzców wyłącznie przy użyciu uczciwych środków.

Zobaczmy, jaka jest główna strategia tej niesamowitej sekwencji konsensusu.

  • Każda osoba w sieci musi czekać przez pewien czas; jednak limit czasu jest całkowicie losowy.
  • Uczestnik, który zakończył swój sprawiedliwy udział w czasie oczekiwania, znajdzie się na księdze, aby utworzyć nowy blok.

Aby uzasadnić te scenariusze, algorytm musi wziąć pod uwagę dwa fakty.

  • Czy zwycięzca faktycznie wybrał liczbę losową na pierwszym miejscu? Mógłby wybrać losowy krótki czas i wygrać jako pierwszy.
  • Czy dana osoba naprawdę czekała na określony czas, do którego została przydzielona?

PoET zależy od specjalnych wymagań procesora. Nazywa się Intel Software Guard Extension. To rozszerzenie Software Guard pomaga uruchamiać unikalne kody w sieci. PoET korzysta z tego systemu i dba o to, aby wygrana była czysto uczciwa.

System Intel SGX

Jak używają algorytmy konsensusu System SGX Aby zweryfikować uczciwość wyboru, przyjrzyjmy się dokładniej systemowi.

Przede wszystkim specjalny system sprzętowy tworzy zaświadczenie o użyciu określonego zaufanego kodu. Kod jest konfigurowany w bezpiecznym środowisku. Każdy podmiot zewnętrzny może wykorzystać to poświadczenie, aby sprawdzić, czy jest ono wolne od fałszerstw, czy nie.

Po drugie, kod działa w odizolowanym obszarze sieci, gdzie nikt nie może z nim współdziałać.

Pierwszy krok jest konieczny, aby udowodnić, że naprawdę używasz zaufanego kodu w sieci, a nie innej losowej sztuczki. Główna sieć nigdy nie może dowiedzieć się, czy pierwszy krok nie działa poprawnie.

Drugi krok zapobiega manipulowaniu systemem przez użytkownika tak, aby pomyślał, że uruchamia kod. Drugi krok zapewnia bezpieczeństwo algorytmu.

Zaufany kod

Pozwól mi uprościć zarys kodu.

Dołączanie do sieci Blockchain

  • Nowy użytkownik najpierw pobierze zaufany kod w łańcuchu bloków.
  • Po rozpoczęciu procesu otrzymają specjalną parę kluczy.
  • Używając tej pary kluczy, użytkownik może wysłać atest SGX do sieci i poprosić o dostęp.

Udział w systemach loterii

Osoby otrzymają podpisany licznik czasu z zaufanego źródła kodu.

Następnie taka osoba będzie musiała zaczekać, aż dany jej czas całkowicie upłynie.

Na koniec dana osoba otrzyma certyfikat za wykonanie wymaganego zadania.

Protokół zapewnia również inny poziom ochrony oparty na SGX. Ten system liczy, ile razy użytkownik wygrywa na loterii. W ten sposób wiedzieliby, czy SGX indywidualnego użytkownika jest zagrożony, czy nie.

Algorytmy Blockchain: praktyczna bizantyjska tolerancja błędów (PBFT)

PBFT skupia się głównie na automacie stanowym. Replikuje system, ale eliminuje główny problem bizantyjski. Jak to się robi?

Cóż, algorytm od początku zakłada, że ​​w sieci mogą wystąpić awarie, a niektóre niezależne węzły mogą w określonych momentach działać nieprawidłowo.

Algorytm jest zaprojektowany dla asynchronicznych systemów konsensusu i dalej optymalizowany w skuteczny sposób, aby radzić sobie ze wszystkimi problemami.

Ponadto wszystkie węzły w systemie są uporządkowane w określonej kolejności. Jeden węzeł jest wybrany jako główny, a inne działają jako plan tworzenia kopii zapasowych. Jednak wszystkie węzły w systemie działają w harmonii i komunikują się ze sobą.

Poziom komunikacji jest dość wysoki, ponieważ chcą zweryfikować każdą informację znalezioną w sieci. Eliminuje to problem niewiarygodnych informacji.

Jednak dzięki temu nowemu procesowi są w stanie dowiedzieć się, czy nawet jeden z węzłów nie zostanie naruszony. Wszystkie węzły osiągają porozumienie w głosowaniu większościowym.

Korzyści z algorytmu konsensusu PBFT

Praktyczne algorytmy bizantyjskiej tolerancji błędów przekazują nam kilka interesujących faktów. Model został zaprojektowany przede wszystkim z myślą o praktycznych zastosowaniach i są one niezwykle łatwe do wdrożenia. Zatem PBFT ma pewną przewagę nad wszystkimi innymi algorytmami konsensusu.

  • Nie ma potrzeby potwierdzenia:

Transakcje w tej sieci działają nieco inaczej. Może sfinalizować transakcję bez żadnego rodzaju potwierdzenia, jak widzimy w systemie PoW.

Jeśli węzły zgadzają się na określony blok, zostaje on sfinalizowany. Wynika to z faktu, że wszystkie autentyczne węzły komunikują się ze sobą w tym samym czasie i dochodzą do zrozumienia konkretnego bloku.

  • Redukcja energii:

Nowy model oferuje znaczną redukcję poboru mocy niż PoW. W PoW każdy blok wymagał indywidualnej rundy PoW. Jednak w tym modelu nie każdy górnik rozwiązuje typowy algorytm haszujący.

Dlatego system nie potrzebuje tak dużej mocy obliczeniowej.

Wady systemu

Chociaż PBFT zapewnił wiele zalet i obiecujących faktów, nadal ma sporo wad. Zobaczmy, czym one są.

  • Luka w komunikacji:

Najważniejszym czynnikiem tego algorytmu jest komunikacja między węzłami. Każdy węzeł w sieci musi upewnić się, że gromadzone przez niego informacje są solidne. Jednak algorytmy Consensus działają wydajnie tylko dla mniejszej grupy węzłów.

Jeśli grupa węzłów znacznie się zwiększy, systemowi może być trudno śledzić wszystkie węzły i nie może komunikować się z każdym z nich.

Artykuł potwierdza, że ​​model ten wykorzystuje adresy MAC i inne podpisy cyfrowe do udowodnienia autentyczności informacji. Biorąc to pod uwagę, komputery MAC nie są w stanie obsłużyć systemu sieciowego typu blockchain, więc korzystanie z niego byłoby znaczną stratą na końcu.

Podpis cyfrowy może być dobrym punktem, ale utrzymanie bezpieczeństwa wszystkich tych węzłów komunikacyjnych byłoby coraz trudniejsze, ponieważ liczba węzłów wzrośnie.

  • Atak Sybilli:

PBFT jest dość podatny na ataki Sybil. Podczas tych ataków mogą razem manipulować grupą węzłów, a robiąc to, narażają całą sieć. Jest to również znacznie gorsze w przypadku większych sieci, a skalowalność systemu zostaje zmniejszona.

Jeśli można użyć tego modelu z innymi algorytmami konsensusu, to prawdopodobnie otrzyma solidne, zabezpieczone combo.

Uproszczona tolerancja błędów bizantyjskich (SBFT)

W SBFT system działa trochę inaczej.

Po pierwsze, generator bloków zbierze wszystkie transakcje naraz i zweryfikuje je po zestawieniu ich razem w nowy typ bloku.

Mówiąc prościej, blok zbierze wszystkie transakcje, połączy je odpowiednio w inny blok, a następnie ostatecznie zweryfikuje je wszystkie razem.

Generator stosuje pewne zasady, których przestrzegają wszystkie węzły, aby zweryfikować wszystkie transakcje. Następnie osoba podpisująca blok zweryfikuje je i doda swój własny podpis. Dlatego jeśli którykolwiek z bloków pominie choćby jeden z kluczy, zostanie on odrzucony.

Różne etapy uproszczonej tolerancji bizantyjskiej na błędy

  • Etap rozpoczyna się od fazy tworzenia, w której użytkownik zasobu wyprodukuje większą liczbę unikalnych identyfikatorów zasobu.
  • Następnie, w fazie przesyłania, użytkownik przesyła wszystkie identyfikatory na platformie.
  • Następnie rozpoczyna się faza walidacji, w której identyfikatory uzyskują określone warunki użytkowania.
  • Gdy wszystkie zostaną zarejestrowane, zostaną zapisane i przeniesione na różne konta. Transakcje mogą się odbywać za pomocą inteligentnych kontraktów.
  • Wreszcie transakcje stają się rzeczywiste.

Kolejną fajną funkcją tego niesamowitego systemu jest Account Manager, który pomaga na wielu etapach. Podstawowym celem jest bezpieczne przechowywanie wszystkich zasobów. Menedżer konta przechowuje również wszystkie dane transakcyjne. Menedżer może zawierać różnego rodzaju kombinacje zasobów dla różnych typów użytkowników.

Możesz myśleć o nich jako o portfelach cyfrowych. Korzystając z tych cyfrowych portfeli, będziesz mógł przenieść swoje aktywa z portfela, a nawet otrzymać część z nich w zamian. Możesz również użyć menedżera konta, aby utworzyć inteligentne kontakty, a gdy określone wymagania zostaną spełnione, zwolnią fundusze.

Ale jak płynie własność aktywów?

Cóż, w rzeczywistości używają modelu wypychania, który zawiera adresy i identyfikator aktywów, aby wysłać im zarobione aktywa.

Bezpieczeństwo i prywatność

SBFT jest przeznaczony dla sieci prywatnej, w której poufność jest priorytetem sieci. Platforma została zaprojektowana w taki sposób, aby ujawniać poufne informacje, ale z pewnymi ograniczeniami. Dlatego system wykorzystuje trzy rodzaje technik, takie jak dowody oparte na wiedzy zerowej, adresy jednorazowego użytku i zaszyfrowane metadane.

  • Adresy jednorazowe:

Za każdym razem, gdy użytkownik chce otrzymać jakieś aktywa w swoim portfelu, zostaną mu przypisane adresy jednorazowego użytku. Każdy adres różni się od siebie, a tym samym uniemożliwia innemu użytkownikowi przechwycenie transakcji.

  • Dowód braku wiedzy:

Dowód wiedzy zerowej służy do ukrycia wszystkich elementów transakcji. Jednak cała sieć nadal byłaby w stanie zweryfikować integralność. Odbywa się to za pomocą dowodów zerowej wiedzy, w których jedna strona udowodni swoją autentyczność drugiej stronie.

W ten sposób tylko odbiorca i nadawca będą mogli zobaczyć składniki transakcji.

  • Szyfrowanie metadanych:

Metadane przejść są również szyfrowane, aby zapewnić dodatkowe bezpieczeństwo. Sieć pozwoli na użycie kluczy do weryfikacji autentyczności. Jednak dla lepszej ochrony klucze będą się zmieniać co 2-3 dni.

Ponadto wszystkie są oddzielone i znajdują się w różnych częściach sieci danych. Tak więc, jeśli jeden z nich zostanie zhakowany, można użyć innych kluczy do wygenerowania bardziej unikalnych kluczy. Zarządzanie tymi kluczami i ich rotacja co kilka dni jest niezbędne do zapewnienia integralności tych algorytmów konsensusu.

Chain, platforma oparta na blockchain, wykorzystuje SBFT do weryfikacji wszystkich transakcji w sieci. Poza tym używają również modułu HSM (Hardware Security Module) w celu zapewnienia bezpieczeństwa na poziomie branżowym. Korzystając z modułów HSM, zapewniają dodatkowe bezpieczeństwo bez potrzeby awarii pojedynczego punktu.

Delegowana tolerancja błędów bizantyjskich (dBFT)

Nie ma debaty na temat tego, że Proof-of-Work i Proof-of-Stake to najbardziej znane algorytmy konsensusu. Podczas gdy wiele ekosystemów blockchain działa zgodnie z tymi dwoma powszechnymi algorytmami, niektórzy próbują narzucić nowsze i bardziej zaawansowane systemy konsensusu. Wśród tych pionierskich marek blockchain na pewno pojawi się nazwa NEO.

Dzięki kwitnącemu wzrostowi w ciągu ostatnich 12 miesięcy, NEO jest obecnie najpopularniejszym ciastem w branży. Chińska marka pokazała spory potencjał. A dlaczego nie mieliby tego robić? Są twórcami zaawansowanego twierdzenia konsensusu – delegowana bizantyjska tolerancja błędów (dBFT).

Popularna technologia Blockchain: NEO

Jest to obecnie jedna z popularnych kryptowalut na rynku. Czasami jest nazywany chińskim Ethereum. Głównym celem sieci jest stworzenie inteligentnej gospodarki, w której możesz udostępniać swoje cyfrowe zasoby po niskiej cenie.

NEO korzysta z delegowanej tolerancji błędów bizantyjskich do weryfikacji wszystkich transakcji. Jeśli postawisz swoje NEO, będziesz w stanie wygenerować GAZ. GAS jest główną walutą obiegową platform. Za każdą transakcję będziesz musiał zapłacić do określonej kwoty opłaty GAS. Dlatego im więcej NEO postawisz, tym więcej GAZU dostaniesz.

Jednak to obstawianie jest nieco inne niż PoS.

Wiele giełd oferuje system poolingu. Jednak najlepiej jest użyć oficjalnego portfela NEO zamiast innego portfela do przechowywania.

Zanim zaczniemy naszą analizę na dBFT, musimy poinformować o błędach ojca tego algorytmu – Bizantyjska tolerancja na błędy algorytm konsensusu.

Wady bizantyjskich generałów!

Poważna wada systemu pojawia się, gdy jesteśmy świadkami jakiegokolwiek głosowania i jego wyniku. Ale jak? Aby lepiej zrozumieć usterkę, musisz zrozumieć następujący przykład konsensusu.

Wiesz już, że węzły, które stosują się do algorytmów konsensusu dBFT, nazywane są armią. Armia węzłów ma jednego generała i zawsze wykonują polecenia swojego generała.

Teraz wyobraź sobie, że armia bizantyjska planuje zaatakować Rzym i przejąć go. Rozważmy, że jest dziewięciu generałów armii bizantyjskiej, a generałowie otoczyli miasto i przygotowali się do ataku! Mogą przejąć Rzym tylko wtedy, gdy generałowie planują zaatakować lub wycofać się zgodnie z jednolitą, pojedynczą strategią.

Oto haczyk! Generałowie mają wyjątkowy charakter – pójdą za decyzją, która ma 51% większości głosów. Jest tu jeszcze jeden zwrot akcji; generałowie nie podejmują decyzji siedząc przy stole. Zamiast tego są umieszczani w różnych lokalizacjach i używają kurierów do przesyłania wiadomości.

Cztery zagrożenia!

Cztery możliwe sposoby mogą pomóc Rzymianom zachować tron ​​-

Po pierwsze, Rzymianie mogli spróbować przekupić generałów i zyskać ich przychylność. Generał, który przyjmie łapówkę, będzie uważany za „zdradzieckiego generała”.

Po drugie, każdy generał może podjąć złą decyzję, która jest sprzeczna z wolą zbiorową. Ci generałowie są lepiej znani jako „nieprawidłowo działający generał”.

Po trzecie, posłaniec lub kurier mogli brać łapówki od Rzymian i przekazywać innym generałom wprowadzające w błąd decyzje.

I wreszcie, po czwarte, Rzymianie mogli zabić kuriera lub posłańca, aby sabotować sieć komunikacyjną generałów.

Tak więc bizantyjska tolerancja błędów ma cztery istotne wady, które powodują, że algorytmy konsensusu są niedoskonałe.

Jak tolerancja błędów delegowanych (dBFT) zmienia scenę?

Nie przejmuj się; NEO pokazał nam lepszy sposób na rozwiązanie błędów bizantyjskich generałów. Teraz przyjrzyjmy się tej delegowanej tolerancji bizantyjskiej na wady, z której NEO jest tak dumny! DBFT skupia się głównie na rozwiązywaniu istniejącego modelu na dwa sposoby – lepsza skalowalność i zwiększona wydajność.

Prelegenci i delegaci!

Ponownie użyjemy innego przykładu, aby wyjaśnić model dBFT. Rozważmy, że armia bizantyjska ma wybranego przywódcę, a nie biurokratycznego generała. Ten wybrany przywódca będzie delegatem zespołu armii.

Można by pomyśleć o demokratycznym zastąpieniu generałów przez wybranych delegatów. Nawet armia może nie zgodzić się z tymi delegatami i wybrać innego delegata na miejsce poprzedniego.

To ogranicza biurokratyczną władzę generałów i żaden generał nie może zdradzić całej armii. Tak więc Rzymianie nie mogą teraz po prostu przekupywać i kupować generałów, aby dla nich pracowali.

W dBFT wybrani delegaci muszą śledzić decyzje poszczególnych węzłów. Zdecentralizowana księga zapisuje wszystkie decyzje węzłów.

Armia węzłów wybiera również mówcę, który podzieli się z delegatem wspólną i ujednoliconą myślą. Aby uchwalić nową ustawę, marszałkowie dzielą się z delegatami ideą armii węzłów, a co najmniej 66% delegatów musi wyrazić zgodę na wniosek. W przeciwnym razie proponowana ustawa nie przejdzie.

Jeśli wniosek nie uzyska akceptacji 66% delegatów, zostaje odrzucony, a nowy wniosek jest proponowany, dopóki nie osiągną konsensusu. Ten proces chroni całą armię przed zdradzieckimi lub zdradzającymi generałami.

Nieuczciwi mówcy

Nadal istnieją dwa możliwe scenariusze, które mogą utrudniać integralność protokołu konsensusowego łańcucha bloków dBFT – nieuczciwy mówca i nieuczciwy delegat.

Protokół konsensusu łańcucha bloków dBFT również daje nam rozwiązanie dla tych scenariuszy. Jak powiedzieliśmy, księga przechowuje decyzje węzłów w jednym miejscu. Delegaci mogą zweryfikować, czy mówca naprawdę przemawia w imieniu wojska. Jeśli propozycja prelegenta i księga nie połączą się, 66% delegatów odrzuci propozycję mówcy i całkowicie zablokuje mówcę.

Nieuczciwi delegaci

Drugi scenariusz ma uczciwego mówcę i prawdopodobnie zdradzającego delegata. Tutaj uczciwi delegaci i uczciwy mówca będą starali się osiągnąć 66% większość i zmniejszyć wysiłki nieuczciwego delegata.

Można więc zobaczyć, jak delegowana bizantyjska tolerancja błędów (dBFT) pokonuje wady bizantyjskich generałów i konsensusu BFT. Z pewnością NEO zasługuje na pochwałę z całego świata za swoje wysiłki mające na celu stworzenie lepszego algorytmu konsensusu.

Skierowane grafy acykliczne (DAG)

Wielu ekspertów kryptowalut uznaje Bitcoin za blockchain 1.0, a Ethereum za blockchain 2.0. Ale obecnie na rynku widzimy nowego gracza z jeszcze bardziej nowoczesną technologią.

Niektórzy mówią również, że jest to blockchain 3.0. Podczas gdy wielu rywali walczy o tytuł blockchain 3.0, NXT będzie wyprzedzać grę dzięki zastosowaniu ukierunkowanych grafów acyklicznych, znanych również jako DAG. Oprócz NXT, IOTA i IoT Chain również dostosowują DAG do swojego systemu.

Jak działają ukierunkowane wykresy acykliczne (DAG)?

Można by pomyśleć o DAG jako algorytmie konsensusu. Ale DAG jest w zasadzie formą struktury danych. Podczas gdy większość łańcuchów bloków to „łańcuch” „bloków” zawierających dane, DAG jest płynnym wykresem, na którym dane są przechowywane topologicznie. DAG może przydać się w obsłudze konkretnych problemów, takich jak – przetwarzanie danych, routing, kompresja.

Utworzenie bloku za pomocą algorytmu konsensusu Proof of Work zajmuje około 10 minut. Tak, PoW to slowpoke! Zamiast pracować nad pojedynczym łańcuchem, DAG wdraża „łańcuchy boczne”. Łańcuch boczny umożliwia niezależne wykonywanie różnych transakcji w wielu łańcuchach.

Skróci to czas tworzenia i walidacji bloku. Cóż, w rzeczywistości całkowicie eliminuje konieczność blokowania. Co więcej, wydobycie wydaje się również stratą czasu i energii!

Tutaj wszystkie transakcje są kierowane i utrzymywane w określonej kolejności. Ponadto system jest acykliczny, co oznacza, że ​​szansa znalezienia węzła macierzystego wynosi zero, ponieważ jest to drzewo węzłów, a nie pętla węzłów. DAG pokazuje światu możliwości blockchainów bez bloków!

Podstawowe pojęcia skierowanych grafów acyklicznych DAG

  • Nigdy więcej podwójnych wydatków

Tradycyjny łańcuch bloków umożliwia wydobywanie pojedynczych bloków na raz. Istnieje możliwość, że więcej niż jeden górnik spróbuje zweryfikować blok. Stwarza to prawdopodobieństwo podwójnych wydatków.

Co więcej, sytuacja może doprowadzić do miękkich, a nawet twardych wideł. DAG weryfikuje konkretną transakcję na podstawie poprzedniej liczby transakcji. To sprawia, że ​​system blockchain jest bezpieczniejszy i bardziej wytrzymały.

  • Mniejsza szerokość

W innych algorytmach konsensusu węzły transakcji są dodawane do całej sieci. To sprawia, że ​​szerokość systemu jest bardziej obszerna. Natomiast DAG łączy nowe transakcje ze starszym wykresem transakcji. To sprawia, że ​​cała sieć jest szczupła i łatwiejsza do zweryfikowania konkretnej transakcji.

  • Szybciej i mądrzej

Ponieważ DAG ma charakter bezblokowy, może obsługiwać transakcje znacznie szybciej. W rzeczywistości sprawia, że ​​PoW i PoS wyglądają jak dziadkowie w wyścigu.

  • Korzystne dla mniejszych transakcji

Nie każdy zawiera miliony transakcji w ramach jednej transakcji. W rzeczywistości częściej obserwuje się mniejsze płatności. Ale znaczne opłaty za płatności Bitcoin i Ethereum nie wydają się zbyt przyjazne dla mniejszych kwot. Z drugiej strony DAG doskonale nadaje się dla mniejszych ze względu na znikome opłaty transakcyjne.

Rozdział-7: Inne typy algorytmów konsensusu

Dowód działalności

Podczas gdy ludzie dyskutowali na ten temat – Proof-of-Work vs. Proof-of-Stake, twórca Litecoina i trzech innych autorów pomyśleli o czymś genialnym. Zadali światu proste pytanie – dlaczego nie można połączyć PoW i PoS zamiast zmusić ich do walki ze sobą?

W ten sposób na świat przyszedł pomysł fascynującej hybrydy – Proof-of-Activity. Łączy w sobie dwie najlepsze cechy – lepiej zabezpieczony przed atakiem i nie wymagający dużej mocy system.

Jak działa dowód aktywności?

W protokole konsensusu łańcucha bloków Proof-of-Activity proces eksploracji rozpoczyna się tak samo, jak algorytm PoW. Górnicy rozwiązują krytyczną zagadkę, aby otrzymać nagrodę. Więc gdzie jest zasadnicza różnica w przypadku PoW? W PoW górnicy wydobywają bloki, które mają pełną transakcję.

W Proof-of-Activity górnicy wydobywają tylko szablon bloków. Taki szablon zawiera dwie rzeczy – informacje w nagłówku i adres nagrody dla górników.

Kiedyś górnicy wydobywali te szablony bloków; system konwertuje na Proof-of-Stakes. Informacje nagłówka wewnątrz bloku wskazują losowego interesariusza. Zainteresowani ci następnie weryfikują wstępnie wydobyte bloki.

Im więcej stosu posiada walidator, tym szanse na zatwierdzenie bloku rosną. Dopiero po walidacji ten konkretny blok trafia do łańcucha bloków.

W ten sposób Proof-of-Activity wykorzystuje najlepszy z dwóch algorytmów konsensusu do walidacji i dodawania bloku do łańcucha bloków. Ponadto sieć płaci zarówno górnikom, jak i walidatorom sprawiedliwy udział w opłatach transakcyjnych. W ten sposób system działa przeciwko „tragedii dobra wspólnego” i tworzy lepsze rozwiązanie dla walidacji blokowej.

Skutki dowodu działalności

Jednym z największych zagrożeń, z jakimi boryka się blockchain, jest atak 51%. Twierdzenie konsensusu zmniejsza prawdopodobieństwo ataku 51% do zera. Dzieje się tak, ponieważ ani górnicy, ani walidatorzy nie mogą być większością, ponieważ proces wymagałby równego wkładu podczas dodawania bloku do sieci.

Chociaż niektórzy krytycy twierdzą, że protokół konsensusu łańcucha bloków Proof-of-Activity ma kilka poważnych wad. Pierwszym z nich będzie ogromne zużycie energii ze względu na funkcję górniczą. Po drugie, Proof-of-Activity nie ma żadnego rozwiązania, które powstrzymałoby podwójne podpisywanie walidatorów. Te dwie istotne wady sprawiają, że twierdzenie o konsensusie jest nieco wycofane.

Dwa popularne łańcuchy bloków przyjmują dowód aktywności – Decred i Espers. Mimo to mają pewne wariacje. W rzeczywistości Decred jest uważany za bardziej popularny niż twierdzenie konsensusu Espersa.

Dowód ważności

Następny na naszej liście jest protokół konsensusu dotyczący łańcucha bloków Proof-of-Importance. Ten konsensus powstał dzięki słynnej nazwie NEM. Koncepcja polega na opracowaniu Proof-of-Stake. Chociaż NEM wprowadził nowy pomysł – zbieranie lub nabywanie uprawnień.

Mechanizm gromadzenia określa, czy węzeł kwalifikuje się do dodania do łańcucha bloków, czy nie. Im więcej zbierasz w węźle, tym większe jest prawdopodobieństwo, że zostanie on dodany do łańcucha. W zamian za zbiory węzeł otrzymuje opłaty transakcyjne, które walidator pobiera jako nagrodę. Aby móc zbierać plony, musisz mieć na swoim koncie co najmniej 10 000 XEM.

Rozwiązuje główny problem związany z dowodem stawki. W PoS bogatszy dostaje więcej pieniędzy w porównaniu z walidatorami, które mają mniej pieniędzy. Na przykład, jeśli posiadasz 20% kryptowaluty, możesz wydobyć 20% wszystkich bloków w sieci blockchain. To sprawia, że ​​algorytmy konsensusu są korzystne dla bogatych.

Zauważalne cechy dowodu ważności

  • Vesting

Najbardziej intrygującą cechą twierdzenia konsensusu jest nabywanie uprawnień lub zbieranie uprawnień. Jak powiedzieliśmy, musisz mieć co najmniej 10000 monet, aby kwalifikować się do zbioru. Twój wynik Dowód ważności zależy od zebranej ilości, którą posiadasz. Chociaż algorytmy konsensusu uwzględniają okres, w którym masz monety w kieszeni.

  • Partnerstwo transakcyjne

Algorytm Proof-of-Importance nagrodzi Cię, jeśli dokonasz transakcji z innymi posiadaczami rachunków NEM. Sieć uzna was za partnerów. Chociaż system cię złapie, jeśli planujesz zawiązać pseudo partnerstwo.

  • System punktacji

Transakcje mają wpływ na Twój wynik Dowód ważności. Wynik jest oparty na transakcjach dokonanych w okresie trzydziestu dni. Częstsza i bardziej znacząca suma pomoże Ci poprawić swój wynik w sieci NEM.

Proof-of-Capacity

Przykładem konsensusu proof-of-Capacity jest aktualizacja słynnego protokołu konsensusu łańcucha bloków Proof-of-Work. Zasadniczą cechą tego jest funkcja „kreślenia”. Będziesz musiał poświęcić swoją moc obliczeniową i miejsce na dysku twardym, zanim zaczniesz kopać.

Właśnie ta natura sprawia, że ​​system działa szybciej w ramach PoW. Proof-of-Capacity może utworzyć blok w zaledwie cztery minuty, podczas gdy Proof of Work zajmuje dziesięć minut, aby zrobić to samo. Ponadto próbuje rozwiązać problem haszowania systemu PoW. Im więcej rozwiązań lub działek masz na swoim komputerze, tym większe masz szanse na wygranie bitwy górniczej.

Jak działa Proof of Capacity?

Aby zrozumieć samą naturę twierdzenia konsensusu, musisz uchwycić dwa pojęcia – kreślenie i wydobywanie.

Tworząc dysk twardy komputera, w zasadzie tworzysz „nonce”. Wartości nonce w algorytmie Proof-of-Capacity są nieco inne niż w przypadku Bitcoinów. Tutaj będziesz musiał zahaszować swój identyfikator i dane, dopóki nie rozwiążesz liczb jednorazowych.

Każda z wartości liczbowych nonce zawiera w sumie 8192 skróty. Numer pakietu jest ponownie znany jako „miarki”. Każdy identyfikator może otrzymać maksymalnie 4095 miarek.

Następna koncepcja to „kopanie” na dysku twardym. Jak powiedzieliśmy, jednorazowo można otrzymać od 0 do 4095 miarek i przechowywać je na dysku twardym. Zostanie Ci wyznaczony minimalny termin na rozwiązanie problemów nonces. Termin ten wskazuje również czas na utworzenie bloku.

Jeśli uda ci się rozwiązać nonces wcześniej niż inni górnicy, otrzymasz blok jako nagrodę. Znanym przykładem może być Burst, który zaadoptował algorytm Proof-of-Capacity.

Plusy i minusyProof-of-Capacity

Wydobywanie na dysku twardym jest o wiele bardziej energooszczędne niż zwykły dowód pracy. Nie będziesz musiał wydawać fortuny, aby zdobyć drogie platformy wydobywcze, które widzieliśmy w protokole Bitcoin. Dysk twardy twojego domowego komputera wystarczy, aby rozpocząć wydobycie na tym algorytmie konsensusu.

Prawdę mówiąc, ten oparty na konsensusie algorytm blockchain ma również poważne wady. Po pierwsze, proces tworzy ogromną ilość nadmiarowych miejsc na dysku. System będzie faworyzował górników posiadających większe jednostki magazynowe, zagrażające zdecentralizowanej koncepcji. Nawet hakerzy mogą wykorzystać system i wstrzyknąć do niego szkodliwe oprogramowanie wydobywające.

Dowód spalenia

Ta sekwencja konsensusu jest imponująca. Aby chronić kryptowalutę PoW, część monet zostanie spalona! Proces odbywa się, gdy górnicy wysyłają kilka monet na „Adres Eater”. Adresy Eater nie mogą wydawać tych monet w żadnym celu. Księga rachunkowa śledzi spalone monety, dzięki czemu są naprawdę nie do wydania. Użytkownik, który spalił monety, również otrzyma nagrodę.

Tak, spalenie to strata. Jednak szkody są tymczasowe, ponieważ proces ten na dłuższą metę ochroni monety przed hakerami i ich cyberatakami. Ponadto proces spalania zwiększa udział alternatywnych monet.

Taki scenariusz zwiększa szansę użytkownika na wydobycie kolejnego bloku, a także zwiększa jego nagrody w przyszłości. Zatem spalanie może być wykorzystywane jako przywilej górniczy. Kontrahent jest doskonałym przykładem konsensusu kryptowaluty, która korzysta z tego protokołu konsensusu blockchain.

Adres pożeracza

Aby spalić monety, użytkownicy wysyłają je na adresy Eater. Adres Eater nie ma żadnego klucza prywatnego. Tak więc żaden użytkownik nigdy nie może uzyskać dostępu do tych adresów, aby wydać przechowywane w nich monety. Ponadto adresy te są generowane w sposób losowy.

Chociaż monety te są niedostępne lub „przepadły na zawsze (!)”, Są one traktowane jako obliczona podaż i oznaczone jako spalone.

Zalety i wady algorytmu dowodu spalenia

Głównym powodem palenia monet jest zapewnienie większej stabilności. Wiemy, że gracze długoterminowi mają tendencję do trzymania monet przez długi czas, aby uzyskać zyski.

System sprzyja inwestorom długoterminowym, oferując bardziej stabilną walutę i długoterminowe zaangażowanie. Ponadto zwiększa to decentralizację i tworzy lepiej rozproszoną sieć.

Ale niezależnie od punktu widzenia scenariusza, spalanie monet oznacza marnowanie ich! Nawet niektóre adresy zjadaczy zawierają bitcoiny o wartości ponad 100 000 USD. Nie ma sposobu na odzyskanie pieniędzy – zostają spalone!

Dowód wagi

W porządku, protokół konsensusu łańcucha bloków Proof-of-Weight znajduje się na ostatniej pozycji na naszej liście algorytmów konsensusu. To duże ulepszenie algorytmu Proof-of-Stake. W Proof-of-Stake, im więcej posiadasz tokenów, tym większe masz szanse, aby odkryć więcej! Ten pomysł sprawia, że ​​system jest nieco stronniczy.

Cóż, Proof-of-Weight próbuje rozwiązać taki stronniczy charakter PoS. Kryptowaluty, takie jak Algorand, Filecoin i Chia, wdrażają PoWeight. Dowód wagi bierze pod uwagę inne czynniki niż posiadanie większej liczby tokenów, jak w przypadku PoS.

Czynniki te są określane jako „czynniki ważone”. Na przykład Filecoin bierze pod uwagę ilość danych IPFS, które posiadasz i waży ten czynnik. Niektóre z innych czynników, w tym między innymi dowód czasoprzestrzeni i dowód reputacji.

Podstawowe zalety tego systemu to personalizacja i skalowalność. Chociaż motywowanie może być dużym wyzwaniem dla tego algorytmu konsensusu.

Porównanie algorytmów Consesnsa

Algorytmy konsensusu Platforma Blockchain Uruchomiony od Języki programowania Inteligentne kontrakty Plusy Cons
PoW Bitcoin 2009 do++ Nie Mniejsza szansa na 51% ataku

Lepsze bezpieczeństwo

Większe zużycie energii

Centralizacja górników

PoS NXT 2013 Jawa tak Energooszczędne

Bardziej zdecentralizowany

Nie ma nic zagrożonego problemem
DPoS Lisk 2016 JavaScript Nie Energooszczędne

Skalowalne

Zwiększone bezpieczeństwo

Częściowo scentralizowane

Atak z podwójnym wydaniem

LPoS Fale 2016 Scala tak Uczciwe użycie

Leasing Monety

Problem decentralizacji
Poeta Hyperledger Sawtooth 2018 Python, JavaScript, Go, C ++, Java i Rust tak Tanie uczestnictwo Potrzeba specjalistycznego sprzętu

Nie jest dobre dla publicznego Blockchaina

PBFT Tkanina Hyperledger 2015 JavaScript, Python, Java REST i Go tak Nie ma potrzeby potwierdzenia

Redukcja energii

Luka w komunikacji

Sybil Attack

SBFT Łańcuch 2014 Java, Node i Ruby Nie Dobra ochrona

Weryfikacja podpisu

Nie dla Public Blockchain
DBFT NEO 2016 Python, .NET, Java, C ++, C, Go, Kotlin, JavaScript tak Skalowalne

Szybki

Konflikty w łańcuchu
DAG ODROBINA 2015 Javascript, Rust, Java Go i C++ W trakcie Tania sieć

Skalowalność

Luki we wdrożeniu

Nie nadaje się do inteligentnych kontraktów

POA Decred 2016 Iść tak Zmniejsza prawdopodobieństwo ataku 51%

Równy wkład

Większe zużycie energii

Podwójne podpisywanie

PoI NEM 2015 Java, C ++ XEM tak Vesting

Partnerstwo transakcyjne

Problem decentralizacji
PoC Burstcoin 2014 Jawa tak Tani

Wydajny

Rozpowszechniane

Faworyzowanie większych ryb

Problem decentralizacji

PoB Slimcoin 2014 Python, C ++, Shell, JavaScript Nie Ochrona sieci Nie dla inwestorów krótkoterminowych

Marnowanie monet

PoWeight Filecoin 2017 SNARK / STARK tak Skalowalne

Możliwość dostosowania

Problem z motywacją

Rozdział-8: Uwagi końcowe

To algorytmy konsensusu sprawiają, że charakter sieci blockchain jest tak wszechstronny. Tak, nie ma ani jednego algorytmu opartego na konsensusie, który mógłby twierdzić, że jest doskonały. Ale to jest piękno technologii, które domyślamy – ciągła zmiana w celu ulepszenia.

Gdyby nie było tych algorytmów konsensusu, nadal musielibyśmy polegać na Proof-of-Work. Czy ci się to podoba, czy nie, rodzaj PoW zagraża decentralizacji i rozproszonej naturze łańcuchów bloków.

Cała idea technologii blockchain to decentralizacja i walka z monarchią. Najwyższy czas, by zwykli ludzie położyli kres skorumpowanemu i wadliwemu systemowi.

Z niecierpliwością czekamy na coraz lepsze algorytmy konsensusu, które zmienią nasze życie na lepsze jutro!

Chcesz zbudować karierę w Blockchain i zrozumieć podstawy technologii Blockchain? Zalecamy zapoznanie się z bezpłatnym kursem podstaw Blockchain i położyć podwaliny pod jasną karierę w Blockchain.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map