Алгоритмы консенсуса: корень технологии блокчейн

Каждый день мы видим что-то новое в технологии блокчейн, всплывающее среди них. Независимо от того, насколько мы стараемся понять новейшие технологии, у них всегда есть что предложить. Вы когда-нибудь задумывались, в чем корень всех этих технологий блокчейна? Что ж, консенсусные алгоритмы – это первопричина этой революционной технологии..

Алгоритмы консенсуса в блокчейне – это то, что отличает все согласованные последовательности блокчейнов друг от друга. Сеть блокчейн объединяет миллионы и миллионы людей в одном пространстве. Так почему же они никогда не мешают друг другу и не существуют взаимно??

Ответ кроется в архитектуре сети блокчейн. Архитектура продумана до мелочей, и в основе этой архитектуры лежат консенсусные алгоритмы..

Если вы действительно хотите знать, как работает консенсусная последовательность блокчейна, вам нужно погрузиться в гораздо более глубокую картину, чем вы думаете. В этом руководстве вы найдете все, что вам нужно знать об алгоритмах консенсуса. Итак, давайте продолжим!

Contents

Оглавление

Глава 1: Что такое консенсусные алгоритмы?
Глава 2: Проблема византийской отказоустойчивости
Глава 3: Зачем нам нужны консенсусные алгоритмы?
Глава 4: Блокчейн: каркас организации данных децентрализованной сети
Глава 5: Алгоритм консенсуса: душа сети
Глава 6: Различные типы алгоритмов консенсуса
Глава 7: Другие типы алгоритмов консенсуса
Глава 8: Заключительные замечания

 

Глава 1: Что такое алгоритмы консенсуса?

Техническое определение:

Алгоритмы консенсуса – это процесс принятия решений для группы, когда отдельные участники группы выстраивают и поддерживают решение, которое лучше всего работает для остальных из них. Это форма решения, при которой люди должны поддержать решение большинства, нравится им это или нет..

Проще говоря, это всего лишь метод принятия решений в группе. Позвольте мне прояснить это на примере. Представьте себе группу из десяти человек, которые хотят принять решение о проекте, который принесет пользу всем. Каждый из них может предложить идею, но большинство поддержит ту, которая больше всего им поможет. Остальные должны принять это решение, нравится им это или нет..

А теперь представьте то же самое с тысячами людей. Разве это не сильно усложнит задачу?

Алгоритмы консенсуса не просто соглашаются с большинством голосов, но также соглашаются с тем, что выгодно им всем. Таким образом, сеть всегда выигрывает..

Консенсусные модели блокчейнов – это методы обеспечения равенства и справедливости в онлайн-мире. Системы консенсуса, используемые для этого соглашения, называются теоремой консенсуса..

Эти модели консенсуса Blockchain состоят из некоторых конкретных целей, таких как:

  • Приходим к соглашению: Механизм максимально собирает все договоренности от группы..
  • Сотрудничество: Каждая из групп стремится к лучшему соглашению, которое приводит к интересам групп в целом..
  • Сотрудничество: Каждый человек будет работать в команде, не обращая внимания на собственные интересы..
  • Равные права: Каждый участник имеет одинаковую ценность при голосовании. Это означает, что голос каждого человека важен..
  • Участие: Все внутри сети должны участвовать в голосовании. Никто не останется в стороне или не сможет остаться без голосования.
  • Мероприятия: каждый член группы одинаково активен. В группе нет никого с большей ответственностью.

Инфографика о различных типах алгоритмов консенсуса


Глава 2: Проблема византийской отказоустойчивости

Византийская отказоустойчивость – это система с определенным случаем отказа. Это называется проблемой византийских генералов. Лучше всего вы можете испытать ситуацию с распределенной компьютерной системой. Часто системы консенсуса могут работать со сбоями..

Эти компоненты несут ответственность за дальнейшую противоречивую информацию. Системы консенсуса могут работать успешно только в том случае, если все элементы работают в гармонии. Однако, если хотя бы один из компонентов этой системы выйдет из строя, вся система может выйти из строя..

Неисправные компоненты всегда вызывают несогласованность в системе византийской отказоустойчивости, поэтому использование этих систем консенсуса для децентрализованной сети не идеально..

Эксперты называют это «проблемой византийских генералов». Тем не менее, в замешательстве?

Позвольте мне прояснить это на консенсусном примере.

Представьте себе группу генералов, каждый из которых владеет византийской армией. Они собираются атаковать город и взять под свой контроль, но для этого им нужно будет решить, как атаковать..

Вы можете подумать, что это не требует усилий. Однако есть небольшая трудность. Генералы могут общаться только через посыльного, а некоторые генералы-предатели попытаются саботировать всю атаку..

Они могут отправлять недостоверную информацию через мессенджер, а мессенджер может даже стать здесь врагом..

Мессенджер также мог преднамеренно саботировать, передав неверную информацию..

Вот почему к проблеме нужно относиться осторожно. Во-первых, мы должны каким-то образом заставить каждого генерала прийти к обоюдному решению, а во-вторых, сделать так, чтобы даже малейшее количество предателей не привело к провалу всей миссии..

Вам это может показаться довольно простым; однако это не так. Согласно исследованиям, чтобы расправиться с n предателями, потребуется 3n + 1 генерала. Чтобы справиться с одним предателем, потребуется четыре генерала, что усложняет задачу..

 

Глава 3: Зачем нужны консенсусные алгоритмы?

Основная проблема с Византией – договориться. Если возникает хотя бы один сбой, узлы не могут прийти к соглашению или иметь более высокое значение сложности..

С другой стороны, алгоритмы консенсуса не сталкиваются с подобными проблемами. Их основная цель – любым способом достичь определенной цели. Консенсусные модели блокчейна намного надежнее и отказоустойчивее, чем византийские..

Вот почему, когда в распределенной системе могут быть противоречивые результаты; лучше использовать консенсусные алгоритмы для лучшего результата.

 

Глава 4: Блокчейн: каркас организации данных децентрализованной сети

Теперь давайте заглянем внутрь технологии блокчейн, чтобы лучше понять всю сеть..

  • Это новый способ организации базы данных.
  • Может хранить все, что меняется в зависимости от сети.
  • Все данные собираются в блок, как материя.

Однако вы не увидите никакой децентрализации в самой цепочке блоков. Это связано с тем, что блокчейн не обеспечивает децентрализованной среды. Вот почему нам нужны консенсусные алгоритмы, чтобы убедиться, что система полностью децентрализована..

Таким образом, технология блокчейн позволит вам создать только другую структурированную базу данных, но не будет выполнять процесс децентрализации. Вот почему блокчейн считается скелетом всей децентрализованной сети..

 

Глава 5: Алгоритмы консенсуса: душа сети

Метод действительно довольно простой. Эти консенсусные модели Blockchain – всего лишь способ прийти к соглашению. Однако не может быть децентрализованной системы без общих алгоритмов консенсуса..

Даже не имеет значения, доверяют ли узлы друг другу или нет. Им придется придерживаться определенных принципов и заключить коллективный договор. Для этого вам нужно проверить все алгоритмы консенсуса..

Пока мы не нашли каких-либо конкретных алгоритмов блокчейна, которые работают для каждой технологии блокчейн. Давайте посмотрим на различные алгоритмы консенсуса, чтобы лучше понять общую картину..

 

Глава 6: Различные типы алгоритмов консенсуса

Список всех согласованных алгоритмов

  • Доказательство работы
  • Доказательство ставки
  • Делегированное доказательство ставки
  • Арендованный Proof-Of-Stake
  • Доказательство прошедшего времени
  • Практическая византийская отказоустойчивость
  • Упрощенная византийская отказоустойчивость
  • Делегированная византийская отказоустойчивость
  • Направленные ациклические графы
  • Подтверждение активности
  • Доказательство важности
  • Доказательство емкости
  • Доказательство прожига
  • Подтверждение веса

Доказательство работы

Доказательство работы – это первый алгоритм блокчейна, представленный в сети блокчейн. Многие технологии блокчейн используют эту модель консенсуса блокчейна для подтверждения всех своих транзакций и создания соответствующих блоков в сетевой цепочке..

Система реестра децентрализации собирает всю информацию, относящуюся к блокам. Однако нужно особенно внимательно относиться ко всем блокам транзакций..

Эта ответственность ложится на все отдельные узлы, называемые майнерами, а процесс, который они используют для его обслуживания, называется майнингом. Главный принцип этой технологии – решать сложные математические задачи и легко выдавать решения..

Вы можете подумать, что такое математическая проблема?

Эти математические задачи для начала требуют больших вычислительных мощностей. Например, функция хеширования или знание того, как узнать вывод без ввода. Другой – это целочисленная факторизация, и она также охватывает головоломки с экскурсиями..

Это происходит, когда сервер чувствует, что у него есть DDoS-атака, и для ее обнаружения системы консенсуса требуют большого количества вычислений. Вот тут-то и пригодятся майнеры. Ответ на всю проблему с математическим уравнением называется хешем..

Однако у доказательства работы есть определенные ограничения. Сеть, кажется, сильно разрастается, и для этого ей требуется много вычислительной мощности. Этот процесс увеличивает общую чувствительность системы..

Почему система стала такой чувствительной?

Консенсусная последовательность блокчейна в основном основана на точных данных и информации. Однако скорости системы сильно не хватает. Если проблема становится слишком сложной, на создание блока уходит много времени..

Транзакция задерживается, и общий рабочий процесс приостанавливается. Если проблема генерации блоков не может быть решена за определенное время, генерация блоков станет настоящим чудом..

Однако, если проблема станет для системы слишком простой, она будет подвержена DDoS-атакам. Кроме того, решение необходимо дополнительно проверить именно потому, что не все узлы могут проверить возможные ошибки..

Если бы они могли, то в сети не хватало бы самой важной функции – прозрачности..

Как выполняется доказательство работы в сети блокчейн?

Прежде всего, майнеры решат все головоломки, после чего будут созданы новые блоки и после этого будут подтверждены транзакции. Невозможно сказать, насколько сложной может быть головоломка..

Это сильно зависит от максимального количества пользователей, минимальной текущей мощности и общей нагрузки сети..

Новые блоки имеют хеш-функцию, и каждый из них содержит хеш-функцию предыдущего блока. Таким образом, сеть добавляет дополнительный уровень защиты и предотвращает любые нарушения. Как только майнер решает головоломку, создается новый блок и транзакция подтверждается..

Где именно используется блокчейн алгоритма консенсуса, подтверждающего работу?

Самый популярный – биткойн. Биткойн представил этот тип блокчейна алгоритма консенсуса раньше, чем любые другие криптовалюты. Консенсусные модели Blockchain допускали любые изменения сложности головоломки в зависимости от общей мощности сети..

На создание нового блока уходит около 10 минут. Другой пример консенсуса по криптовалюте, такой как Litecoin, также предлагает ту же систему..

Другой пользователь алгоритмов блокчейна, Ethereum, использовал доказательство работы почти в 3-4 крупных проектах на платформе. Однако Ethereum перешел на Proof of Stake..

Почему технология блокчейн в первую очередь использует доказательство работы?

Вы, должно быть, задаетесь вопросом, почему разные технологии блокчейнов используют доказательство работы для начала..

Это потому, что PoW предлагает защиту от DDoS-атак и снижает общую ставку майнинга. Алгоритмы этой цепочки блоков предлагают хакерам немало трудностей. Система требует больших вычислительных мощностей и усилий..

Это причина, по которой хакеры могут взломать модели консенсуса Blockchain, но это потребует много времени и сложности, что сделает стоимость слишком высокой..

С другой стороны, майнеры не могут выбирать сеть в целом, потому что принятие решения не зависит от суммы денег. Это зависит от того, сколько вычислительной мощности у вас есть для формирования новых блоков..

Каковы основные проблемы с алгоритмом консенсуса Proof of Work?

Не все алгоритмы консенсуса идеальны; Доказательство работы тоже не отличается. У него много преимуществ, но есть и множество недостатков. Давайте посмотрим, каковы основные недостатки системы.

  • Повышенное потребление энергии

Сеть блокчейнов содержит миллионы и миллионы разработанных микрочипов, которые постоянно хешируют. Этот процесс требует много сока.

Биткойн в настоящее время предлагает 20 миллиардов хэшей в секунду. Майнеры в сети используют специально разработанный микрочип для хеширования. Эта процедура позволяет сети добавить уровень защиты от атаки ботнета..

Уровень безопасности сети блокчейн, основанный на доказательстве работы, требует много энергии и больших затрат. Повышенное потребление становится проблемой в мире, где у нас заканчивается энергия – майнеры в системе должны нести большую сумму затрат из-за потребления электроэнергии..

Лучшим решением этой проблемы будет дешевый источник энергии..

  • Централизация майнеров

В связи с энергетической проблемой доказательство работы переместится в сторону более дешевых решений в области электроэнергии. Однако основная проблема будет в том, если вырастет производитель биткойн-майнеров. В течение определенного времени производитель может стать более прожорливым и попытаться создать новые правила в системе майнинга..

Эта ситуация приведет к централизации в децентрализованной сети. Вот почему это еще одна серьезная проблема, с которой сталкиваются алгоритмы блокчейна..

А как насчет атаки 51%??

Позвольте мне пояснить, что на самом деле означает атака 51%. Эта атака будет означать возможный контроль над большинством пользователей и захват большей части мощности майнинга. В этом сценарии злоумышленники получат достаточно мощности, чтобы контролировать все в сети..

Они могут помешать другим людям создавать новые блоки. Злоумышленники также могут получать награды в зависимости от своей тактики..

Позвольте мне прояснить это на консенсусном примере.

Представьте себе сценарий, в котором Алиса отправляет Бобу криптовалюту через сеть блокчейнов. Однако в атаке участвует Алиса, а Боб – нет. Транзакция происходит, но злоумышленники не позволяют перевести какую-либо сумму денег, запустив форк в цепочке..

В других случаях майнеры присоединятся к одному из филиалов. На этих блоках у них будет наибольшая вычислительная мощность. Вот почему отвергаются другие блоки с более коротким сроком службы. В результате Боб не получит деньги.

Однако это невыгодное решение. Это потребует большой мощности для майнинга, и после того, как инцидент станет известен, пользователи начнут покидать сеть, и в конечном итоге стоимость торговли снизится..

Доказательство ставки

Что такое Proof of Stake?

Proof of Stake – это блокчейн алгоритма консенсуса, который устраняет основные недостатки алгоритма доказательства работы. В этом случае каждый блок проверяется до того, как сеть добавит еще один блок в реестр цепочки блоков. В этом есть немного Twist. Майнеры могут присоединиться к процессу майнинга, используя свои монеты для ставок.

Доказательство ставки – это новый тип концепции, в которой каждый может добывать или даже проверять новые блоки только на основе владения монетами. Итак, в этом сценарии чем больше у вас монет, тем выше ваши шансы..

Как это работает?

В этом алгоритме консенсуса несовершеннолетние выбираются заранее..

Хотя процесс является полностью случайным, все же не каждый несовершеннолетний может участвовать в стейкинге. Все майнеры сети выбираются случайным образом. Если у вас есть определенное количество монет, ранее хранившееся в вашем кошельке, вы будете квалифицированы как узел в сети..

После того, как вы станете узлом, если вы хотите получить квалификацию майнера, вам нужно будет внести определенное количество монет, после чего появится система голосования для выбора валидаторов. Когда все будет готово, майнеры сделают ставку на минимальную сумму, необходимую для специального стейкинга кошелька..

На самом деле процесс довольно прост. Новые блоки будут создаваться пропорционально количеству монет в кошельке. Например, если вам принадлежит 10% всех монет, вы можете добывать 10% новых блоков..

Существует множество технологий блокчейн, которые используют различные алгоритмы консенсуса для подтверждения доли. Однако все алгоритмы работают одинаково для майнинга новых блоков, каждый майнер получит вознаграждение за блок, а также долю комиссии за транзакцию..

Что происходит при подтверждении объединения ставок?

Есть и другие способы поучаствовать в укладке. Если сумма ставки слишком высока, вы можете присоединиться к пулу и получать за это прибыль. Вы можете сделать это двумя способами.

Прежде всего, вы можете одолжить свою монету другому пользователю, который будет участвовать в пуле, а затем поделится с вами прибылью. Однако вам нужно будет найти надежного человека для ставок с.

Другой способ – присоединиться к пулу. Таким образом, каждый участник этого конкретного пула будет делить прибыль в зависимости от суммы ставки..

Доказательство ставки: каковы преимущества?

Во-первых, этот тип консенсусных алгоритмов не требует большого объема аппаратного резервного копирования. Вам нужна только функциональная компьютерная система и стабильное интернет-соединение. Любой человек, у которого достаточно монет в сети, также сможет подтверждать транзакции..

Если человек вкладывает средства в сеть, она не обесценивается со временем, как другие вложения. Единственное, что повлияет на прибыль, – это колебания цен. Блокчейн алгоритма консенсуса Proof of Stake намного более энергоэффективен, чем Proof of Work. Он даже не требует слишком большого энергопотребления.

Это также снижает угрозу атаки на 51%..

Несмотря на то, что Proof-of-Stake кажется более прибыльным, чем Proof-of-work, все же есть один существенный недостаток. Главный недостаток системы в том, что полная децентрализация невозможна никогда..

Это просто потому, что только горстка узлов может участвовать в размещении ставок в сети. Люди с наибольшим количеством монет в конечном итоге будут контролировать большую часть системы..

Популярные криптовалюты, использующие Proof of Stake как основу технологии блокчейн

PIVX

Это еще одна монета, обеспечивающая конфиденциальность, с практически нулевой комиссией за транзакции. PIVX был ранее разветвлен от Dash. Однако он перешел в доказательство доли из доказательства работы. Они также обеспечивают лучшее размещение за счет использования главного узла для распределения блоков..

Если вы хотите начать использовать PIVX, вам необходимо загрузить официальный кошелек, а затем синхронизировать его с блокчейном. После этого вам нужно перевести часть валюты в кошелек, а затем оставить его подключенным вот так.

NavCoin

Многие криптовалюты разветвили исходную консенсусную последовательность блокчейна Биткойн; NavCoin – одна из них. Проект полностью с открытым исходным кодом. Они также переходят на подтверждение доли раньше, чем большинство криптовалют..

Чтобы получить максимальную пользу, ваш компьютер должен быть подключен к сети на более длительный период. Поскольку доказательство ставки исключительно легкое, вы можете оставить его включенным на более длительный период, не беспокоясь..

Стратис

Это еще одна консенсусная последовательность блокчейна, основанная на доказательстве ставки. Услуги в основном предназначены для бизнеса. Корпорации могут использовать его для создания собственных децентрализованных приложений без собственной сети блокчейнов..

Платформа предлагает разработку приложений в боковых цепях, которые предотвращают любые задержки в сети. Они начинались как доказательство работоспособности проекта. Однако в конце концов они перешли к доказательству ставки..

 

Алгоритмы блокчейна: консенсус делегированного доказательства ставки

Делегированное подтверждение ставки – это разновидность типичного доказательства ставки. Система довольно надежна и добавляет другую форму гибкости ко всему уравнению..

Если вам нужны быстрые, эффективные, децентрализованные консенсусные алгоритмы, то лучшим вариантом будет делегированное доказательство доли владения. Здесь полностью демократическим путем решается вопрос заинтересованных сторон. Каждый компонент в сети может стать делегатом.

Здесь вместо майнеров или валидаторов узлы называются делегатами. Определяя производство блоков, эта система может совершить транзакцию всего за одну секунду! Более того, эта система была разработана для обеспечения любого уровня защиты от нормативных проблем..

Свидетели проверяют все подписи

Обычно свидетели свободны от правил и других нейтральных слов. Стандартный свидетель в традиционных контрактах имеет особое место для проверки свидетелями. Они просто следят за тем, чтобы люди могли связаться в определенное время..

В DPOS свидетели могут генерировать блоки информации. Также существует концепция голосования для избрания главных свидетелей. Голосование происходит только тогда, когда система считает, что она полностью децентрализована..

Все свидетели получают оплату сразу после создания блока. Ставка выбирается заранее через систему голосования..

Изменение специального параметра у избранных делегатов

Как и свидетели, избираются и делегаты. Делегаты используются для изменения общих параметров сети. С делегатами вы получите доступ к комиссии за транзакции, интервалу блокировки, размеру блока и оплате свидетелей..

Чтобы изменить параметр в сети, большинству делегатов необходимо проголосовать за то же самое. Однако делегатам как свидетелям не заплатят..

Изменение типичного правила

Для бесперебойной работы системы необходимо время от времени добавлять различные функции. Однако процесс добавления этой функции не может быть выполнен без потенциальной заинтересованной стороны. Свидетели могут собраться вместе и изменить правила, но они не запрограммированы на это..

Им нужно оставаться нейтральными и только сотрудниками заинтересованных сторон. Итак, изначально все зависит от стейкхолдеров..

Риск атаки двойных расходов

В DPOS риск двойной траты значительно снижен. Это может произойти, когда сеть блокчейн не может включить ранее проведенную транзакцию в базу данных..

Сеть может проверить свое состояние без чьей-либо помощи и может обнаружить любые потери. Таким образом обеспечивается 100% прозрачность базы данных..

Сделки совершаются как доказательство ставки

Хотя система является разновидностью доказательства доли, все же основная система транзакций полностью основана на алгоритме доказательства доли. Процесс транзакции Proof of Stake обеспечивает дополнительный уровень защиты от ошибочных систем консенсуса..

Кто использует делегированное подтверждение ставки?

Lisk – одно из самых популярных имен на рынке сейчас. Платформа блокчейн предлагает разработчикам платформу, позволяющую без проблем создавать децентрализованные приложения на основе JavaScript..

Он имеет много общих для Ethereum элементов. Однако система использует делегированное доказательство ставки вместо доказательства ставки..

С этим стекингом работает иначе.

Арендованный Proof-Of-Stake (LPoS)

Еще один поворот к классическому доказательству ставки – это арендованное доказательство ставки. Новый блокчейн алгоритма консенсуса был представлен нам платформой Waves. Как и любая другая технологическая платформа блокчейн, Waves также обеспечивает лучший улов с ограниченным энергопотреблением..

Первоначальное доказательство ставки имело некоторые ограничения для ставок. Лица с ограниченным количеством монет могут никогда не участвовать в стейкинге. Чтобы успешно поддерживать сеть, остается лишь несколько человек, которые могут предложить больше монет..

Этот процесс позволяет системе создать централизованное сообщество на децентрализованной платформе, что, по-видимому, не является желательным..

В арендованном доказательстве доли мелкие землевладельцы, наконец, получают шанс сделать ставку. Они могут сдавать свои монеты в аренду сети и получать оттуда выгоду..

После внедрения нового Leased Proof of Stake ситуация полностью изменилась. Ограничения предыдущей системы теперь можно решить без каких-либо проблем. Основная цель платформы Waves – помочь мелким инвесторам..

У людей с небольшим количеством монет в кошельках никогда не будет шанса получить такие выгоды, как большая рыба. Таким образом, полностью устанавливается основная тема алгоритмов консенсуса – прозрачность..

Доказательство истекшего времени (PoET)

PoET – один из лучших алгоритмов консенсуса. Этот конкретный алгоритм используется в основном в разрешенной сети блокчейнов, где вам необходимо получить разрешение на доступ к сети. Эти сети разрешений должны определять права на майнинг или принципы голосования..

Чтобы убедиться, что все работает гладко, алгоритмы PoET используют определенную тактику для покрытия прозрачности всей сети. Алгоритмы консенсуса также обеспечивают безопасный вход в систему, поскольку сеть требует идентификации перед присоединением к майнерам..

Излишне говорить, что этот алгоритм консенсуса дает возможность выбрать победителей только честными средствами..

Давайте посмотрим, какова основная стратегия этой потрясающей последовательности консенсуса..

  • Каждый человек в сети должен ждать некоторое время; однако ограничение по времени совершенно случайное.
  • Участник, закончивший свою долю времени ожидания, попадет в реестр, чтобы создать новый блок..

Чтобы оправдать эти сценарии, алгоритм должен учитывать два факта..

  • Действительно ли победитель выбрал случайное число? Он или она могли выбрать случайное короткое время и выиграть первым..
  • Действительно ли человек ждал назначенное ему время??

PoET зависит от особых требований к процессору. Это называется Intel Software Guard Extension. Это расширение Software Guard помогает запускать уникальные коды в сети. PoET использует эту систему и гарантирует, что выигрыш будет чисто честным..

Система Intel SGX

В качестве алгоритмов консенсуса используются Система SGX Чтобы убедиться в справедливости выбора, давайте подробнее рассмотрим систему.

Прежде всего, специальная аппаратная система создает свидетельство об использовании определенного доверенного кода. Код настроен в безопасной среде. Любая внешняя сторона может использовать эту аттестацию, чтобы проверить, защищена ли она от несанкционированного доступа..

Во-вторых, код работает в изолированной области сети, где никто не может с ним взаимодействовать..

Первый шаг необходим, чтобы доказать, что вы действительно используете доверенный код в сети, а не какой-то другой случайный трюк. Основная сеть никогда не узнает, если первый шаг даже не работает должным образом.

Второй шаг не позволяет любому пользователю манипулировать системой, заставляя думать, что он / она выполняет код. Второй шаг обеспечивает безопасность алгоритма..

Надежный код

Позвольте мне упростить схему кода.

Присоединение к сети блокчейн                        

  • Новый пользователь сначала загрузит доверенный код в цепочку блоков..
  • После того, как он запустит процесс, они получат специальную пару ключей..
  • Используя эту пару ключей, пользователь может отправить в сеть подтверждение SGX и запросить доступ..

Участие в лотерейных системах

Пользователи получат подписанный таймер из надежного источника кода..

После этого этому человеку нужно будет подождать, пока полностью не истечет отведенное ему время..

Наконец, человек получит сертификат для выполнения требуемой задачи..

Протокол также обеспечивает другой уровень защиты на основе SGX. Эта система подсчитывает, сколько раз пользователь выигрывал в лотерею. Делая это, они будут знать, скомпрометирован ли SGX отдельного пользователя или нет..

 

Алгоритмы блокчейна: практическая византийская отказоустойчивость (PBFT)

PBFT в основном ориентирован на конечный автомат. Он копирует систему, но избавляется от основной общей проблемы Византии. Теперь, как это сделать?

Что ж, алгоритм предполагает с самого начала, что в сети могут быть возможные сбои, а некоторые независимые узлы могут работать со сбоями в определенное время..

Алгоритм разработан для асинхронных консенсусных систем и дополнительно оптимизирован для эффективного решения всех проблем..

Более того, все узлы внутри системы располагаются в определенном порядке. Один узел выбран как основной, а другие работают как резервный. Однако все узлы внутри системы работают согласованно и взаимодействуют друг с другом..

Уровень связи довольно высок, потому что они хотят проверять каждую информацию, найденную в сети. Это избавляет от проблемы недостоверной информации..

Однако с помощью этого нового процесса они могут выяснить, не взломан ли хотя бы один из узлов. Все узлы достигают соглашения путем большинства голосов..

Преимущества алгоритма консенсуса PBFT

Практические византийские алгоритмы отказоустойчивости делятся с нами некоторыми интересными фактами. Модель была в первую очередь разработана для практических случаев использования, и их чрезвычайно легко реализовать. Таким образом, PBFT обладает определенным преимуществом перед всеми остальными консенсусными алгоритмами..

  • Нет необходимости в подтверждении:

Транзакции в этой сети работают немного иначе. Он может завершить транзакцию без какого-либо подтверждения, как мы видим в системе PoW..

Если узлы соглашаются на конкретный блок, он завершается. Это связано с тем, что все аутентичные узлы общаются друг с другом одновременно и приходят к пониманию конкретного блока..

  • Снижение энергии:

Новая модель предлагает значительное снижение энергопотребления по сравнению с PoW. В PoW каждому блоку требовался отдельный раунд PoW. Однако в этой модели не каждый майнер решает типичный алгоритм хеширования..

Вот почему системе не нужна такая вычислительная мощность..

Недостатки системы

Хотя PBFT предоставил много преимуществ и многообещающих фактов, у него все же есть много недостатков. Посмотрим, что они собой представляют.

  • Разрыв в общении:

Наиболее важным фактором этого алгоритма является связь между узлами. Каждый узел в сети должен убедиться, что информация, которую они собирают, достоверна. Однако алгоритмы консенсуса работают эффективно только для небольшой группы узлов..

Если группа узлов сильно увеличивается, системе может быть трудно отслеживать все узлы, и она не сможет взаимодействовать с каждым из них..

В документе поддерживается эта модель, в которой говорится об использовании MAC-адресов и другой цифровой подписи для подтверждения подлинности информации. При этом MAC-адреса не могут обрабатывать сетевую систему типа блокчейн, поэтому их использование в конечном итоге будет значительной потерей..

Цифровая подпись может быть хорошим аргументом, но поддерживать безопасность со всеми этими узлами связи будет все труднее и сложнее по мере увеличения количества узлов..

  • Атака Сибиллы:

PBFT весьма уязвим для атак Сибиллы. В этих атаках они могут манипулировать группой узлов вместе и тем самым компрометировать всю сеть. Это также становится намного хуже с более крупными сетями, и масштабируемость системы снижается..

Если можно использовать эту модель с другими консенсусными алгоритмами, то они, вероятно, получат надежную защищенную комбинацию..

Упрощенная византийская отказоустойчивость (SBFT)

В SBFT система работает немного иначе.

Во-первых, генератор блоков будет собирать все транзакции за раз и проверять их после объединения в новый тип блока..

Проще говоря, блок соберет все транзакции, соответствующим образом объединит их в другой блок, а затем, наконец, проверит их все вместе..

Генератор применяет определенные правила, которым следуют все узлы для проверки всех транзакций. После этого лицо, подписывающее блок, проверит их и добавит свою собственную подпись. Поэтому, если какой-либо из блоков пропустит хотя бы один из ключей, он будет отклонен..

Различные этапы упрощенной византийской отказоустойчивости

  • Этап начинается с этапа создания, на котором пользователь актива создает большее количество уникальных идентификаторов активов..
  • После этого на этапе отправки пользователь отправляет все идентификаторы на платформе..
  • Затем начинается этап проверки, на котором идентификаторы получают определенные условия использования..
  • После того, как все они будут зарегистрированы, они будут сохранены и переведены в разные учетные записи. Транзакции могут происходить с помощью смарт-контрактов..
  • Наконец, транзакции становятся живыми.

Еще одна интересная особенность этой замечательной системы – менеджер учетных записей, который помогает на многих этапах. Основная цель – надежно хранить все активы. Менеджер по работе с клиентами также хранит все данные о транзакциях. Менеджер может содержать всевозможные комбинационные активы для разных типов пользователей..

Вы можете думать об этом как о цифровых кошельках. Используя эти цифровые кошельки, вы сможете переводить свои активы из кошелька и даже получать некоторые из них взамен. Вы также можете использовать аккаунт-менеджер для формирования смарт-контактов, и когда конкретное требование будет выполнено, он высвободит средства..

Но как происходит владение активами??

Что ж, они на самом деле используют модель push, которая содержит адреса и идентификаторы активов, чтобы отправить им свои заработанные активы..

Безопасность и конфиденциальность

SBFT предназначен для частной сети, где конфиденциальность является приоритетом сети. Платформа была разработана таким образом, чтобы предоставлять конфиденциальную информацию, но с некоторыми ограничениями. Вот почему в системе используются три типа методов, такие как доказательства с нулевым разглашением, одноразовые адреса и зашифрованные метаданные..

  • Одноразовые адреса:

Каждый раз, когда пользователь хочет получить какие-то активы в свой кошелек, ему будут назначены одноразовые адреса. Каждый адрес отличается друг от друга и, таким образом, не позволяет любому другому пользователю перехватить транзакцию..

  • Доказательство с нулевым разглашением:

Доказательство с нулевым разглашением используется для сокрытия всех компонентов транзакции. Однако вся сеть по-прежнему сможет проверять целостность. Это делается с помощью доказательств с нулевым разглашением, когда одна сторона доказывает свою подлинность другой стороне..

Таким образом, только получатель и отправитель смогут видеть компоненты транзакции..

  • Шифрование метаданных:

Метаданные переходов также зашифрованы для обеспечения дополнительной безопасности. Сеть позволит использовать ключи для проверки подлинности. Однако для лучшей защиты ключи будут меняться каждые 2-3 дня..

Кроме того, все они хранятся отдельно и находятся в разных частях сети передачи данных. Итак, если один из них будет взломан, можно использовать другие ключи для генерации большего количества уникальных ключей. Управление этими ключами и их ротация каждые несколько дней необходимо для обеспечения целостности этих согласованных алгоритмов..

Chain, платформа на основе блокчейна, использует SBFT для проверки всех своих транзакций в сети. Помимо этого, они также используют HSM (аппаратный модуль безопасности) для обеспечения безопасности промышленного уровня. Используя HSM, они обеспечивают дополнительную безопасность без необходимости сбоя в одной точке..

 

Делегированная византийская отказоустойчивость (dBFT)

Нет никаких сомнений в том, что Proof-of-Work и Proof-of-Stake являются наиболее широко известными консенсусными алгоритмами. Хотя большая часть экосистемы блокчейн следует этим двум общим алгоритмам, некоторые пытаются внедрить новые и более совершенные системы консенсуса. Среди этих пионеров блокчейн-брендов обязательно появится имя NEO..

Благодаря бурному росту за последние 12 месяцев NEO теперь является горячим пирожком в отрасли. Китайский бренд показал довольно большой потенциал. А почему бы и нет? Они являются изобретателями продвинутой теоремы консенсуса – Delegated Byzantine Fault Tolerance (dBFT)..

 

Популярная технология блокчейн: NEO

Сейчас это одна из популярных криптовалют на рынке. Иногда его называют китайским Ethereum. Основная цель сети – создать умную экономику, в которой вы можете делиться своими цифровыми активами по низкой цене..

NEO использует делегированную византийскую отказоустойчивость для проверки всех транзакций. Если вы сделаете ставку на свой NEO, вы сможете генерировать ГАЗ. ГАЗ – это основная валюта в обращении платформы. Вам придется заплатить определенную сумму GAS за каждую транзакцию. Вот почему чем больше NEO вы поставите, тем больше GAS вы получите..

Однако этот стейкинг немного отличается от PoS..

Многие биржи предлагают систему пулов. Однако лучше использовать официальный кошелек NEO вместо другого кошелька для хранения..

Прежде чем мы начнем наш анализ dBFT, мы должны сообщить вам об ошибках отца этого алгоритма – Византийская отказоустойчивость алгоритм консенсуса.

 

Недостатки византийских генералов!

Главный недостаток системы возникает, когда мы наблюдаем за любым голосованием и его результатом. Но как? Чтобы лучше понять причину неисправности, вам нужно понять следующий консенсусный пример..

Вы уже знаете, что узлы, которые следуют алгоритмам консенсуса dBFT, известны как армия. У армии узлов есть один генерал, и они всегда следуют приказам своего генерала..

А теперь представьте, византийская армия планирует атаковать Рим и захватить его. Допустим, есть девять генералов византийской армии, и генералы окружили город и приготовились к атаке! Они могут захватить Рим, только если генералы планируют атаковать или отступать, следуя единой единой стратегии..

Вот и загвоздка! У генералов уникальный характер – они будут следовать решению, за которое проголосовало 51% голосов. Здесь есть еще один поворот; генералы не принимают решения за столом. Вместо этого они расположены в разных местах и ​​используют курьеров для передачи сообщений..

 

Четыре угрозы!

Четыре возможных способа помочь римлянам сохранить свой трон:

Во-первых, римляне могли попытаться подкупить генералов и добиться их благосклонности. Генерал, взявший взятку, будет считаться «Генералом-предателем».

Во-вторых, любой генерал может принять неправильное решение, противоречащее коллективной воле. Эти генералы более известны как «неправильно функционирующие генералы».

В-третьих, посыльный или курьер могли брать взятки у римлян и передавать другим генералам вводящие в заблуждение решения..

И, наконец, в-четвертых, римляне могли убить курьера или посыльного, чтобы саботировать коммуникационную сеть генералов..

Итак, византийская отказоустойчивость имеет четыре существенных недостатка, которые делают алгоритмы консенсуса несовершенными..

 

Как делегированная отказоустойчивость (dBFT) меняет сцену?

Не пейте; NEO показал нам лучший способ исправить ошибки византийских генералов. А теперь давайте взглянем на делегированную византийскую отказоустойчивость, которой NEO так гордится! DBFT в основном фокусируется на решении существующей модели двумя способами – лучшей масштабируемостью и улучшенной производительностью..

 

Спикеры и делегаты!

Мы снова воспользуемся другим примером, чтобы прояснить модель dBFT. Давайте предположим, что у византийской армии есть избранный лидер, а не бюрократический генерал. Этот избранный лидер будет выступать в качестве делегата отряда армии..

Можно представить себе демократическую замену генералов этими избранными делегатами. Даже армия может не согласиться с этими делегатами и выбрать другого делегата вместо предыдущего..

Это ограничивает бюрократическую власть генералов, и ни один генерал не может предать всю армию. Итак, римляне теперь не могут просто подкупить и купить генералов, чтобы они работали на них..

В dBFT избранные делегаты должны отслеживать решения отдельных узлов. Децентрализованная бухгалтерская книга записывает все решения узлов..

Армия узлов также выбирает Спикера, чтобы поделиться своей общей и единой мыслью с делегатом. Чтобы принять новый закон, спикеры разделяют делегатам идею армии узлов, и по крайней мере 66% делегатов должны согласиться с предложением. В противном случае предложенный закон не пройдет..

Если предложение не получает одобрения 66% делегатов, оно отклоняется, и предлагается новое предложение до тех пор, пока они не достигнут консенсуса. Этот процесс защищает всю армию от предателей или предателей..

 

Нечестные ораторы

Есть еще два возможных сценария, которые могут помешать целостности консенсусного протокола блокчейна dBFT – нечестный оратор и нечестный делегат..

Протокол консенсуса блокчейна dBFT также дает нам решение для этих сценариев. Как мы уже говорили, реестр хранит решения узлов в одном месте. Делегаты могут проверить, действительно ли говорящий говорит от имени армии. Если предложение докладчика и бухгалтерская книга не объединяются, 66% делегатов отклонят предложение докладчика и вообще заблокируют выступающего..

 

Нечестные делегаты

Во втором сценарии есть честный оратор и, вероятно, предающий делегат. Здесь честные делегаты и честный оратор попытаются получить большинство в 66% и уменьшить усилия нечестного делегата..

Итак, вы могли видеть, как делегированная византийская отказоустойчивость (dBFT) преодолевает недостатки византийских генералов и консенсуса BFT в целом. Несомненно, NEO заслуживает похвалы со всего мира за свои усилия по созданию лучшего алгоритма консенсуса..

 

Направленные ациклические графы (DAG)

Многие криптоэксперты признают Биткойн как блокчейн 1.0 и Ethereum как блокчейн 2.0. Но в настоящее время мы видим на рынке нового игрока с еще более современными технологиями..

Некоторые также говорят, что это блокчейн 3.0. В то время как многие претенденты борются за звание блокчейна 3.0, NXT будет впереди всех с применением направленных ациклических графов, также известных как DAG. Помимо NXT, IOTA и IoT Chain также внедряют DAG в свою систему..

 

Как работают направленные ациклические графы (DAG)?

Вы можете думать о DAG как об алгоритме консенсуса. Но DAG – это в основном форма структуры данных. Хотя большинство блокчейнов представляют собой «цепочку» «блоков», содержащих данные, DAG представляет собой цельный граф, в котором данные хранятся топологически. DAG может быть удобен для решения конкретных проблем, таких как обработка данных, маршрутизация, сжатие..

Создание блока с использованием алгоритма консенсуса Proof-of-Work занимает около 10 минут. Да, PoW – тупица! Вместо того, чтобы работать над одной цепочкой, DAG реализует «боковые цепи». Боковая цепь позволяет различным транзакциям выполняться независимо в нескольких цепочках..

Это сократит время создания и проверки блока. Что ж, на самом деле, это полностью устраняет необходимость в блоках. Более того, майнинг кажется пустой тратой времени и энергии.!

Здесь все транзакции направлены и поддерживают определенную последовательность. Более того, система является ациклической, что означает, что шанс найти родительский узел равен нулю, поскольку это дерево узлов, а не цикл узлов. DAG показывает миру возможность блокчейнов без блоков!

 

Основные понятия направленных ациклических графов DAG

  • Больше никаких двойных расходов

Традиционный блокчейн позволяет добывать только один блок за раз. Существует вероятность того, что несколько майнеров попытаются проверить блок. Это создает вероятность двойного расходования.

Более того, ситуация может привести к мягким даже хард-форкам. DAG проверяет конкретную транзакцию на основе предыдущего количества транзакций. Это делает систему блокчейн более безопасной и надежной..

  • Меньшая ширина

В других алгоритмах консенсуса узлы транзакции добавляются ко всей сети. Это делает ширину системы более громоздкой. Принимая во внимание, что DAG связывает новые транзакции со старым графом транзакций. Это упрощает всю сеть и упрощает проверку конкретной транзакции..

  • Быстрее и умнее

Поскольку DAG имеет безблочную природу, он может обрабатывать транзакции намного быстрее. Фактически, это делает PoW и PoS похожими на дедушек в гонке..

  • Выгодно для небольших сделок

Не все совершают миллионы за одну транзакцию. Фактически, чаще наблюдаются более мелкие платежи. Но существенные комиссии за платежи Биткойн и Эфириум не кажутся удобными для небольших сумм. С другой стороны, DAG идеально подходит для небольших компаний из-за незначительных комиссий за транзакции..

 

Глава 7: Другие типы алгоритмов консенсуса

Подтверждение активности

Пока люди обсуждали тему – Proof-of-Work против Proof-of-Stake, создатель Litecoin и трое других авторов придумали кое-что гениальное. Они задали миру простой вопрос – почему нельзя объединить PoW и PoS вместо того, чтобы заставить их сражаться друг с другом.?

Так на свет появилась идея об интересном гибриде – Proof-of-Activity. Он сочетает в себе две лучшие функции – более защищенный от любых атак, а не энергозатратную систему..

 

Как работает Proof-of-Activity?

В протоколе консенсуса блокчейна Proof-of-Activity процесс майнинга начинается так же, как алгоритм PoW. Шахтеры решают важную головоломку, чтобы получить награду. Итак, в чем принципиальная разница с PoW? В PoW майнеры добывают блоки с завершенной транзакцией..

В Proof-of-Activity майнеры добывают только шаблон блоков. В таком шаблоне есть две вещи – информация заголовка и адрес вознаграждения для майнеров..

Однажды майнеры добывают эти шаблоны блоков; система преобразуется в Proof-of-Stakes. Информация заголовка внутри блока указывает на случайного заинтересованного лица. Затем эти заинтересованные стороны проверяют предварительно добытые блоки..

Чем больше стек у валидатора, тем больше шансов, что он утвердит блок. Только после проверки этот конкретный блок попадает в цепочку блоков..

Вот как Proof-of-Activity использует лучший из двух согласованных алгоритмов для проверки и добавления блока в цепочку блоков. Более того, сеть платит как майнерам, так и валидаторам справедливую долю транзакционных сборов. Таким образом, система действует против «трагедии общественного достояния» и создает лучшее решение для проверки блоков..

 

Последствия подтверждения активности

Одна из самых больших угроз, с которыми сталкивается блокчейн, – это атака 51%. Теорема о консенсусе снижает вероятность атаки 51% до нуля. Это происходит из-за того, что ни майнеры, ни валидаторы не могут быть большинством, поскольку процесс потребует равного вклада при добавлении блока в сеть..

Хотя некоторые критики говорят, что консенсусный протокол блокчейна Proof-of-Activity имеет серьезные недостатки. Первый – это огромное потребление энергии из-за функции майнинга. Во-вторых, у Proof-of-Activity нет никакого решения, чтобы положить конец двойной подписи валидаторов. Эти два существенных недостатка несколько сбивают с толку теорему о консенсусе..

Два популярных блокчейна используют Proof-of-Activity – Decred и Espers. Тем не менее, у них есть некоторые вариации. На самом деле Decred считается более популярным, чем теорема консенсуса Эсперса..

 

Доказательство важности

Следующим в нашем списке идет консенсусный протокол блокчейна Proof-of-Importance. Этот консенсусный пример появился из-за известного названия NEM. Концепция – это разработка Proof-of-Stake. Тем не менее, NEM представил новую идею – сбор урожая или наделение прав..

Механизм сбора определяет, может ли узел быть добавлен в блокчейн или нет. Чем больше вы собираете на узле, тем больше шансов, что он будет добавлен в цепочку. В обмен на сбор узел получает комиссию за транзакцию, которую валидатор собирает в качестве вознаграждения. Чтобы иметь право на сбор урожая, в вашем аккаунте должно быть не менее 10 000 XEM..

Это решает основную проблему Proof-of-Stake. В PoS более богатый получает больше денег по сравнению с валидаторами, имеющими меньше денег. Например, если вам принадлежит 20% криптовалюты, вы можете добывать 20% всех блоков в сети блокчейн. Это делает алгоритмы консенсуса благоприятными для богатых..

 

Заметные характеристики доказательства важности

  • Жилет

Самая интригующая особенность теоремы о консенсусе – это наделение или сбор урожая. Как мы уже говорили, у вас должно быть не менее 10 000 монет, чтобы иметь право на сбор урожая. Ваш показатель доказательства важности зависит от того, сколько у вас урожая. Хотя алгоритмы консенсуса учитывают период времени, в течение которого монеты находятся в вашем кармане..

  • Транзакционное партнерство

Алгоритм доказательства важности вознаградит вас, если вы совершите транзакции с другими держателями учетных записей NEM. Сеть будет рассматривать вас двоих как партнеров. Хотя система поймает вас, если вы планируете создать псевдопартнерство..

  • Система подсчета очков

Транзакции влияют на вашу оценку доказательства важности. Оценка основана на транзакциях, которые вы совершили за 30-дневный период. Более частая и более солидная сумма поможет вам улучшить свой рейтинг в сети NEM..

 

Доказательство емкости

Пример консенсуса Proof-of-Capacity – это обновление известного консенсусного протокола блокчейна Proof-of-Work. Существенная характеристика этого – «черчение». Вам придется выделить свои вычислительные мощности и место на жестком диске еще до того, как вы начнете майнить..

Именно эта природа делает систему быстрее PoW. Proof-of-Capacity может создать блок всего за четыре минуты, тогда как Proof-of-Work делает то же самое за десять минут. Более того, он пытается решить проблему хеширования системы PoW. Чем больше решений или сюжетов у вас на компьютере, тем больше у вас шансов выиграть битву за майнинг..

 

Как работает Proof-of-Capacity?

Чтобы понять саму природу теоремы консенсуса, вы должны усвоить две концепции – построение графика и интеллектуальный анализ..

Рисуя жесткий диск вашего компьютера, вы, по сути, создаете «одноразовый номер». Одноразовые значения в алгоритме Proof-of-Capacity немного отличаются от биткойнов. Здесь вам нужно будет хешировать свой идентификатор и данные, пока вы не решите одноразовые номера.

Каждый одноразовый номер содержит в общей сложности 8192 хэша, связанных вместе. Номер комплекта снова известен как «совки». Каждый ID может получить не более 4095 совков..

Следующее понятие – «майнинг» на жестком диске. Как мы уже говорили, вы можете получать от 0 до 4095 мерных ложек за раз и хранить их на жестком диске. Вам будет назначен минимальный срок для решения одноразовых запросов. Этот крайний срок также указывает время для создания блока..

Если вам удастся решить одноразовые номера раньше, чем другим майнерам, вы получите блок в качестве награды. Известным примером может быть Burst, принявший алгоритм Proof-of-Capacity..

 

Плюсы и минусы Доказательство емкости

Майнинг на жестком диске намного более энергоэффективен, чем обычный Proof-of-Work. Вам не придется тратить целые состояния, чтобы приобрести дорогие установки для майнинга, которые мы видели в протоколе Биткойн. Жесткого диска вашего домашнего ПК достаточно, чтобы начать майнинг по этому согласованному алгоритму..

По правде говоря, этот блокчейн алгоритма консенсуса также имеет серьезные недостатки. Во-первых, процесс создает огромное количество избыточного дискового пространства. Система будет отдавать предпочтение майнерам с более крупными хранилищами, представляющими угрозу для децентрализованной концепции. Даже хакеры могли использовать систему и внедрить в нее вредоносное ПО для майнинга..

 

Доказательство прожига

Эта согласованная последовательность впечатляет. Чтобы защитить криптовалюту PoW, часть монет будет сожжена! Процесс происходит, когда майнеры отправляют несколько монет на «адрес пожирателя». Адреса Пожирателей не могут тратить эти монеты ни на какие цели. В бухгалтерской книге отслеживаются сгоревшие монеты, что делает их по-настоящему незаменимыми. Пользователь, который сжег монеты, также получит награду..

Да, жжение – это потеря. Но ущерб носит временный характер, так как процесс в конечном итоге защитит монеты от хакеров и их кибератак. Более того, процесс сжигания увеличивает ставки альтернативных монет..

Такой сценарий увеличивает шанс пользователя добыть следующий блок, а также увеличивает его вознаграждение в будущем. Таким образом, сжигание можно использовать как привилегию добычи полезных ископаемых. Контрагент – отличный консенсусный пример криптовалюты, которая использует этот консенсусный протокол блокчейна..

 

Адрес Пожирателя

Чтобы сжечь монеты, пользователи отправляют их на Адреса Пожирателей. У Eater Address нет закрытого ключа. Таким образом, ни один пользователь никогда не сможет получить доступ к этим адресам, чтобы потратить монеты, хранящиеся внутри. Причем эти адреса генерируются случайным образом..

Хотя эти монеты недоступны или «ушли навсегда (!)», Они считаются расчетным запасом и помечаются как сожженные..

 

Плюсы и минусы алгоритма Proof-of-Burn

Основная причина сжигания монет – обеспечение большей стабильности. Мы знаем, что долгосрочные игроки склонны держать монеты в течение длительного времени для получения прибыли..

Система благоприятствует этим долгосрочным инвесторам, предоставляя более стабильную валюту и долгосрочные обязательства. Более того, это усиливает децентрализацию и создает более распределенную сеть..

Но с какой бы стороны вы ни посмотрели на сценарий, сжигание монет означает их трату! Даже адреса некоторых едоков содержат биткойны на сумму более 100000 долларов. Деньги вернуть нет – они сгорают!

 

Подтверждение веса

Хорошо, протокол консенсуса блокчейна Proof-of-Weight находится на последней позиции в нашем списке алгоритмов консенсуса. Это большое обновление алгоритма Proof-of-Stake. В Proof-of-Stake чем больше у вас токенов, тем выше ваши шансы узнать больше! Эта идея делает систему немного предвзятой..

Что ж, Proof-of-Weight пытается решить такую ​​предвзятую природу PoS. Криптовалюты, такие как Algorand, Filecoin и Chia, реализуют PoWeight. Доказательство веса учитывает некоторые другие факторы, помимо владения большим количеством токенов, как в PoS..

Эти факторы называются «взвешенными факторами». Например, Filecoin учитывает количество данных IPFS, которые у вас есть, и взвешивает этот фактор. Некоторые из других факторов, включая, помимо прочего, Proof-of-Spacetime и Proof-of-Reputation..

Основные преимущества этой системы включают возможность настройки и масштабируемости. Хотя стимулирование может быть большой проблемой для этого консенсусного алгоритма.

 

Сравнение алгоритмов консенсуса

Консенсусные алгоритмы Платформа Blockchain Запущен с Языки программирования Смарт-контракты Плюсы Минусы
PoW Биткойн 2009 г. C++ Нет Меньше возможностей для атаки 51%

Лучшая безопасность

Повышенное потребление энергии

Централизация майнеров

PoS NXT 2013 Ява да Энергетически эффективный

Более децентрализованный

Проблема “ничего не поставлено на карту”
DPoS Лиск 2016 г. JavaScript Нет Энергетически эффективный

Масштабируемый

Повышенная безопасность

Частично централизованный

Атака двойной траты

LPoS Волны 2016 г. Scala да Добросовестное использование

Аренда монет

Проблема децентрализации
Поэт Hyperledger Sawtooth 2018 г. Python, JavaScript, Go, C ++, Java и Rust да Дешевое участие Потребность в специализированном оборудовании

Не подходит для публичного блокчейна

PBFT Hyperledger Fabric 2015 г. JavaScript, Python, Java REST и Go да Нет необходимости в подтверждении

Снижение энергии

Разрыв в общении

Атака Сибиллы

SBFT Цепь 2014 г. Java, Node и Ruby Нет Хорошая безопасность

Проверка подписи

Не для публичного блокчейна
DBFT НЕО 2016 г. Python, .NET, Java, C ++, C, Go, Kotlin, JavaScript да Масштабируемый

Быстрый

Конфликты в цепочке
DAG ЙОТА 2015 г. Javascript, Rust, Java Go и C++ В процессе Недорогая сеть

Масштабируемость

Пробелы в реализации

Не подходит для смарт-контрактов

Доверенность Decred 2016 г. Идти да Уменьшает вероятность атаки 51%.

Равный вклад

Повышенное потребление энергии

Двойное подписание

PoI NEM 2015 г. Java, C ++ XEM да Жилет

Транзакционное партнерство

Проблема децентрализации
PoC Burstcoin 2014 г. Ява да Дешевый

Эффективный

Распространено

Отдавая предпочтение более крупной рыбе

Проблема децентрализации

PoB Slimcoin 2014 г. Python, C ++, оболочка, JavaScript Нет Сохранение сети Не для краткосрочных инвесторов

Тратить монеты

PoWeight Filecoin 2017 г. СНАРК / СТАРК да Масштабируемый

Настраиваемый

Проблема с поощрением

Глава 8: Заключительные замечания

Именно консенсусные алгоритмы делают природу сетей блокчейнов такой универсальной. Да, нет ни одного блокчейна с согласованным алгоритмом, который мог бы утверждать, что он идеален. Но в этом прелесть технологии, которую мы предполагаем – постоянное изменение к лучшему..

Если бы этих согласованных алгоритмов не было, нам все равно пришлось бы полагаться на Proof-of-Work. Нравится вам это или нет, но PoW угрожает децентрализации и распределенной природе блокчейнов..

Вся идея технологии блокчейн – это децентрализация и борьба с монархией. Пора простым людям положить конец коррумпированной и неисправной системе..

Мы с нетерпением ждем лучших и лучших алгоритмов консенсуса, которые изменят нашу жизнь к лучшему завтра.!

Хотите построить карьеру в блокчейне и понять основы технологии блокчейн? Мы рекомендуем вам записаться на курс Free Blockchain Fundamentals Course и заложить основу для яркой карьеры в сфере Blockchain..

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map