Menú
Está libre
registrarse
el principal  /  Firmware / El entorno de trabajo: Forehouse de todos los algoritmos en la industria crypto. Lo que se entiende bajo la tarea matemática.

Trabajo de trabajo: Forraje de todos los algoritmos en la industria crypto. Lo que se entiende bajo la tarea matemática.

De trabajo - Este es uno de los dos algoritmos de consenso más populares en los que se construyen proyectos de criptomócurrencia. EN esta reseña Le diremos qué prueba de trabajo, qué y sus características y realizarán un análisis comparativo con su principal competidor. algoritmo prueba de estacionamiento.

¿Qué es la prueba de trabajo, de las fuentes a la esencia?

La primera idea, que se puede atribuir al término prueba de trabajo, apareció en el año de 1993 en el trabajo de Cyntia Dvia y Mona Nahor, que se llamaba "Precios a través del procesamiento, o, combatiendo el correo no deseado, los avances en la criptología" . Los creadores de este trabajo presentaron la idea de que para acceder a los recursos compartidos, el usuario debe implementar cierta computación compleja, que protegerá este recurso del uso excesivo por parte de los participantes de la red. Después de 4 años, se lanzó el proyecto HashCash, que se dedicó al sistema de protección de spam. El sistema se ha propuesto a la parte de hashing de la inversión mediante el uso de recursos de correo electrónico. Para calcular un encabezado específico requerido 252 cálculos para cada envío. Si necesita enviar letras estándar, no se crearon obstáculos, pero para la distribución de la recálculo de spam se hizo muy difícil en la tarea. Y para verificar la exactitud del código calculado, se requiere una gran cantidad de tiempo, ya que se aplica un tipo especial de cálculo de SHA-1 en una etiqueta previamente preparada.
En dos años el término prueba de trabajo (pow) Ya se ha utilizado oficialmente, y primero se destacó oficialmente en el artículo por Jacobssone y Jacobs Sobre el tema de los protocolos. Después de algún tiempo, se usó el principio del trabajo de trabajo (POW) para edificio red de bitcoin - El protocolo permitió el consenso. Satoshi Dzamoto, desarrollador Bitcoin, algo modificado la opción inicial De trabajoAl agregar un mecanismo para cambiar la complejidad que redujo o aumentó el número deseado de ceros en relación con la capacidad total de los usuarios de la red de batcinas. Un sistema de trabajo de pleno derecho proporcionó la función SHA-256.


Definición De trabajo Se puede dar un lenguaje comprensible de la siguiente manera: El protocolo garantiza la capacidad de prueba del nodo, o los nodos, para la implementación de los cálculos del minero, que es el nodo mismo, lo que contribuye a nuevos bloques a la red. Al mismo tiempo, los intentos de buscar un historial del encabezado de bloques, que incluye el bloque anterior y el valor total de las operaciones incluidas en ella, lo que determina el grado de complejidad del entorno de trabajo (POW) de la minería.

Características distintivas de la prueba de trabajo: cómo funciona todo

¿Qué es la prueba de trabajo (POW)? Primero, es un algoritmo eficaz que garantiza la protección efectiva del sistema distribuido a partir de ataques piratas informáticos, acciones fraudulentas y otros accesos no autorizados.

Luego ¿Cómo funciona la prueba de trabajo?, Puede entrar en los siguientes artículos:

  1. Cumplimiento obligatorio de cálculos intensivos en mano de obra;
  2. Resultados de prueba rápidos y fáciles.

Prueba de trabajo es eso inicialmente esta tecnología Se calculó en la alimentación de la computadora, y no en los usuarios en vivo. El método del entorno de trabajo implica el uso de recursos informáticos significativos, pero garantiza el cumplimiento de la tarea en la fecha límite para verificación simplificada del resultado obtenido con costos de tiempo mínimos.

Prueba de trabajo vs. Prueba de estaca: Comparación de algoritmos


Trabajo de trabajo (POW), Traducido de un comprobante de trabajo inglés, contribuye a un cierto grado de exposición al gasto dual de criptonecurrencia. Al mismo tiempo, el comprobante de trabajo (POW) reduce este indicador a medida que el volumen de transacciones confirmadas en la red aumenta, lo que indica la dependencia del número de energía informática, que están en el hacker. COMO GARANTÍA Utilizando la criptomonencia de prueba de trabajo (POW), la reducción en los riesgos de doble gasto y los usuarios esperan un número específico de confirmaciones de operación, y también use sistemas de reducción de riesgos para pagos rápidos.
Es difícil entender de inmediato que esta es una prueba de trabajo, pero palabras simples Si el paralelo entre su principal competidor POS no debe tenerse en cuenta que estos algoritmos pueden estar sujetos a ataques similares, pero el resultado de esto es diferente. El peligro principal se presenta ante el DOS, o la negativa a mantener, y el ataque de Sybill, o los ataques de Sibilla. El primer ataque se centra en la interrupción del funcionamiento normal del sistema, que se logra debido al desbordamiento de los nodos de la red. Por ejemplo, un hacker puede inundar una red con operaciones de bajo costo en la cantidad colosal: recordemos el ataque de inundación de la red Bitcoin hace 2 años. Al usar el ataque de Sibil, la operación de la red se socava creando una gran cantidad de nodos que funcionan incorrectamente.
Nivel de exposición del algoritmo De trabajo Y su competidor a estos ataques tiene una dependencia no solo del tipo de coordinación, que se utiliza dentro de la red, sino también en los detalles protocolo de red. Al mismo tiempo hoy no es características internasque podría hacer que uno u otro protocolo menos susceptible a los ataques.


Otro ataque que puede obligar a los usuarios a temblar por sus criptoacivales es minería egoísta., o minería egoísta. Para Mininge del trabajo de trabajo, Con este ataque, hay una publicación selectiva de bloques que hace que los usuarios gasten en vano sus recursos informáticos. En lo que respecta a los desarrolladores de la prueba de trabajo (POW), porque, a diferencia de su oponente, POS, que no está cargada por recursos costosos, la situación es diferente aquí. Sin embargo, ninguno de los desarrolladores aún no ha confirmado la efectividad de este tipo de ataque, y algunos creen que se asumen errores graves.
Definición del trabajo de trabajo (POW) Con respecto a la sostenibilidad de los ataques, basados \u200b\u200ben la potencia total de la computación de la red. Pero para el puesto de interés, no hay equivalente a un "estado de salud", ya que con una distribución uniforme de la moneda en la red, el ataque se basa en su ramificación, y si los usuarios tienen una participación significativa, existe un riesgo de censura. a las transacciones.

Pruebas y contras Pruebas de trabajo (POW)

La principal desventaja de la prueba de trabajo., debido a que todas las gachas se elaboraban en el desarrollo de algoritmos alternativos, representados por el consumo de energía colosal durante el trabajo. Los costos totales de los recursos energéticos a veces superan los costos de las empresas industriales. Sin embargo, en defensa de este producto, que, por cierto, fue el primero de su tipo y solo por ella merece atención, debe decirse que el algoritmo proporciona protección cualitativa Recursos y fondos dentro de la red. Pero es de calidad. seguridad Depende de la capacidad del usuario para disponer de sus medios sin preocupaciones sobre la posible malversación.

El entorno del trabajo y la prueba de participación son algoritmos de consenso que se utilizan para verificar nuevos bloques de red, así como a agregarles transacciones. En consecuencia, el principio de operación de estos sistemas se refiere directamente a los mineros, que en modo 24/7 descifran bloques. ¿Cuál es la diferencia entre los dos algoritmos y cuál es más rentable desde el punto de vista de la minería? Considere sus principios de trabajo, así como para hacer una característica comparativa.

Trabajo de trabajo: principio de operación

PRUF From-Worc (trabajo a prueba), o POW, ya que se llama abreviado, con el inglés se traduce como "comprobante de trabajo". En realidad, en el título del algoritmo en sí y se coloca el principio de su trabajo. Permite verificar la red que Manebre en realidad completó todo el trabajo en el cálculo de la función SHA-256 o SCRYPT, la base de la criptocurrencia.

La esencia de POW es la siguiente:

  • Mader debe resolver una tarea compleja que solo sea suficiente Máquinas informáticas potentes.
  • El resultado obtenido durante la solución debe verificarse fácilmente.

Si hablamos del algoritmo del código PRUF, específicamente en el contexto de la criptomonecura, entonces permite a los nodos (averigüe qué tipo de nodos y cómo funcionan pueden trabajar), verifique la operación de los mineros, así como la precisión. de sus cálculos.

Dicho mecanismo estimula a la comunidad de los mineros para mejorar constantemente su equipo de minería, ya que la complejidad de la red está aumentando constantemente, por lo tanto, la potencia general de computación en la red de Bitcoins ya ha excedido los indicadores de la supercomputadora más moderna.

Vale la pena señalar que la necesidad de actualizar desde el punto de vista de los mineros no es una ventaja como la desventaja. Después de todo, la actualización constante del equipo requiere grandes costos financieros, que elimina a algunos jugadores del mercado.

Prueba de estaca: principio Trabaja

Hasta el 2012, POW fue el único algoritmo involucrado en criptonecuriencias, pero un competidor apareció en el horizonte. Se convirtieron en el algoritmo de la estaca del estado de PRUF (prueba de estaca), o POS, que se traducen de inglés significa "Cheque de Vali". Según la estructura de su trabajo, es fundamentalmente diferente de la "prueba de la acción". Si en el primer algoritmo para aumentar la prioridad en la red, se usó la potencia de cómputo, entonces el número de monedas en la billetera desempeñan un papel importante en el caso de POS.

Es decir, para mejorar sus posibilidades a la primera en descifrar el bloque, debe mantenerse en su billetera tanto como sea posible, las monedas de la criptomocurrencia que tenga Lantner. Por un lado, este enfoque es muy rentable para los mineros, ya que ya no necesitará actualizar su equipo, pasar una gran cantidad de electricidad, y el ataque a la red se vuelve casi imposible. Pero también hay sus inconvenientes. Por ejemplo, si uno de los usuarios o el grupo United podrá centrarse en sus manos una gran parte de todas las monedas, podrá administrar la red.

El trabajo de trabajo y la prueba de participación: ¿Qué comunidad lateral?

Algorithms El profesor de trabajo y la prueba de participación (o PRUF de trabajo y PRUF-OF-STEEC) han sido el suelo durante mucho tiempo para las disputas serias entre las señales. Algunos argumentan que la prueba de trabajo es más justa, otras que es la prueba de la acción. No hay una respuesta inequívoca.

Además, una versión híbrida de la que combina ambos algoritmos se usa a menudo. Cuando se realiza la emisión de la moneda, la red funciona sobre el comprobante de trabajo, y cuando se completa el problema, en la prueba de participación. Esto es bastante lógico. Después de todo, la participación activa en la etapa de la comprobación del trabajo le permite acumular suficientes monedas para que "orgánicamente" se acumulen en una nueva etapa de comprobación de la participación.

A pesar de la novedad y la mesa, las discusiones del sistema POS, la mayoría de las criptocurencias principales no están listas para abandonar el algoritmo de prueba de trabajo. Tal vez en el futuro sucederá, pero ahora no se observa. El puesto de trabajo y la prueba de estaca siguen siendo competidores.

  • Transferir

Continuamos traduciendo artículos geniales de BYTECOIN.ORG. Hoy - "Alternativas para la prueba de trabajo, Parte 1: Prueba de estaca" Ray Patterson (Ray Patterson).
También lee la traducción " Breve historia Prueba de trabajo de evolución en Cryptocurrentes ": y.

Crítica de prueba de trabajo.

Como todos recordamos, la prueba de trabajo nació en 1993 en la familia de los criptógrafos; Los padres se referían a él una carrera de defensor de DOS y SPAM. Sin embargo, en 2008 recibió una oferta tentadora de un determinado acento de Japón: para convertirse en la base de un servidor de timbridor de tiempo distribuido. El esquema parecía simples: las redes del "valor" de la red "para su versión del historial de transacciones, invirtiendo sus instalaciones en el cálculo de la bruma" rara ". La versión que ha recibido la mayoría de los votos es aceptada por otros nodos como referencia.

Un punto importante fue garantizar la gran potencia total de la red: proteger contra un posible atacante con su potencial 51% de los recursos. Sin embargo, el concepto de POW inicial implicaba pequeñas tareas para ejecutar al cliente para acceder a los recursos del servidor. Dentro de un modelo de protección de dicho DOS, incluso la alimentación de un cliente pequeño no interferirá con el uso eficiente del recurso, y el gran simplemente no se requiere. Por lo tanto, la motivación para los mineros se implementó simplemente: "en la naturaleza", bitcoins, es decir, De hecho, el dinero.

Y todo cambió. En el mundo, las criptocurencias de Pow se convirtieron en un monstruo devorando la electricidad en la carrera por la rentabilidad de la minería. Las afirmaciones graves aparecieron aproximadamente en 2012, cuando la capacidad total de la red de bitcoin "superada" en términos de desempeño es la supercomputadora más poderosa del mundo. "Residuos inútiles de energía!" - Discalado desde todos los lados de los gritos. Las protestas robustas de los defensores sobre la protección contra el ataque del 51% y los apetitos de energía de los terminales bancarios se ignoraron, el beneficio en el horizonte ya era la primera prueba de participación alternativa.

Prueba de estaca

Como idea, nació en una de las publicaciones en BitCointalk en 2011. La primera implementación vio la luz en un año, en 2012, en Cryptocurrency PPCOIN (ahora llamada Peercoin). En el futuro, tales protocolos aparecieron en otros proyectos, un poco más tarde.

POS tiene varias encarnaciones, pero una idea común: un recurso limitado que necesita votar no se puede encontrar no solo en mundo al aire libre (Hierro quemado y electricidad), pero dentro del propio sistema, las monedas digitales. Los titulares de monedas (partes interesadas) (partes interesadas), no los gastan durante la votación, por supuesto, pero se bloquean por un tiempo, y se alcanzan las limitaciones. Obviamente, al menos una computadora y debe incluirse para la minería, no es necesario para cualquier computación grave.

Como funciona ppcoin

Por lo tanto, el recurso del Manebre es sus monedas (no rentables, por supuesto). O salidas de transacción más bien impotidas, cada una de las cuales corresponde a algún número de monedas. La minería sucede de la siguiente manera:

  1. Elija su salida, que se recibió hace al menos 30 días.
  2. Formamos la estructura del kernel, donde incluye: datos deterministas desde la salida (el tiempo de bloqueo en el que aparece, su número dentro del bloque, etc.), la hora actual, etc. Nstakemodifier (bloque periódicamente recalculado de bits pseudo-aleatorios).
  3. Kernel hash y comparar el valor obtenido con el objetivo actual, que depende de la complejidad actual de la red (por encima de la complejidad, menos propósito), "Edad" de la salida (más edad, más objetivo) y su cantidad (más monedas) Mas meta).
  4. Si el hash resultó ser más objetivo, regresamos al párrafo 1, tomamos la siguiente salida.
  5. Si la salida fue "exitosa", lo gastamos en la transacción de Coinbase (enviándote a ti mismo), agregue una recompensa por el bloque y la Comisión de las transacciones habilitadas y firme la tecla de bloques completa, que se asoció con la salida gastada.
  6. Voila, bloque está listo. Comenzamos a buscar lo siguiente.
Observaciones:
  • Comprobación de la unidad determinista: la hora actual se toma del encabezado de bloques, los datos de salida del bloque de bloques, Nstakemodifier también se calculan de forma única para cada bloque.
  • La salida debe ser "vieja" para que el atacante no pueda, enviar dinero entre sus billeteras, obtener una salida "buena", que inmediatamente le permite encontrar un bloque.
  • nstakemodifier se calcula en base a los últimos bloques, y por lo tanto impredecible. Gracias a esto, la minería es aún más impredecible (y más resistente a los posibles ataques).
  • La marca de tiempo actual en la reivindicación 2 puede variar ampliamente: más una hora menos. Por lo tanto, de hecho, para cada salida, puede consultar 7200 hashes, y no uno.
  • El multiplicador de destino "Envejecimiento" está limitado desde más de 90 días. De lo contrario, el atacante podría, tener solo varias monedas muy antiguas, con una alta probabilidad de generar varios bloques seguidos.

De hecho, el proceso de extracción de la POS es la misma lotería que en POW. Sin embargo, el boleto no necesita "pagar" con sus capacidades: el busto de las opciones ocurre en un espacio muy limitado de sus propias salidas y no depende de la velocidad de la CPU. Solo su moneda total y la complejidad compleja actual se ven afectadas en sus posibilidades.

Gracias a esto, obtenemos la siguiente ganancia:

  1. Ahorramos energía. No puede argumentar aquí, aunque puede usar "trabajo útil" para poder (consulte Primecoin) o funciones resistentes a ASIC (ciclo de cuco, Cryptonigh, Ethash, etc.), que limitaría el área de la PC personal de minería.
  2. La falta de una "carrera de armamentos" infinita: ahora, el hash general está limitado no a la regla de Moore y las leyes de la termodinámica, sino un número total de monedas en las carteras de los participantes. Por otro lado, en un modelo tan difícil de entender, ¿hay un gran porcentaje de recursos en las manos honestas?
  3. El ataque es cada vez más caro. Si quiero comprar monedas del 51%, el mercado reaccionará ante el rápido aumento del precio. Además, ¿qué significa que significa un ataque a la red, si todos mis recursos se invierten en las monedas virtuales de esta red?
Parece que todo es maravilloso: en realidad reemplazamos el trabajo físico con un recurso virtual determinado. ¿Pero no levanta el problema?

Crítica de prueba de estaca.

Responde la pregunta: ¿Cuánto dinero gastó? Si alguien se pone en contacto con usted y le ofrece a comprar claves privadas con las que ha gastado todo el dinero, ¿a qué precio está de acuerdo? Dado que estas claves ya no valen la pena y no necesitan a nadie, asumo que ninguna oferta te encargará: ¡Es el mismo dinero de la nada!

Y ahora imagina que para algún punto X en el pasado, resulta que el 50% (o más) de todas las monedas se encuentran en las llaves compradas por el atacante ahora. Para simplificar, podemos asumir que el momento x es el momento inmediatamente después de crear el segundo bloque, y alguien compró las llaves de ambos bloques, es decir,. Devuelve él en el pasado, tendría el 100% de toda la oferta de dinero.

De hecho, no es necesario volver físicamente al pasado. A partir de ahora, puede "reescribir toda la historia del bloque de bloques", ¡llevando a cabo la minería con estas antiguas monedas! Y obtener una recompensa por cada nuevo bloque, y aumentando tu capital. Él no es necesariamente incluso para crear transacciones (aunque simplemente puede traducir dinero a sí mismo).

En algún momento, su cadena alternativa se pondrá al día con lo real e incluso supervisado por el número de bloques. Toda la red se cambia a ella, porque no hay diferencias de sintaxis entre ellos. Pero la principal diferencia será que en uno de ellos más de la mitad de las monedas todavía pertenecerá al atacante. Entonces, vendiendo "almas muertas", puedes perder fácilmente el "vivo".

Con un ataque tan específico, por supuesto, puedes luchar. Peercoin, por ejemplo, utiliza la práctica de puntos de control regulares: bloques firmados por la clave del desarrollador, "más profundo" prohibido restaurar el bloque de bloques. Pero esta es una solución privada que no sale de más. problema comun - Nada en la estaca.

El problema es que la minería: vota: nada de costos, no requiere ningún costo físico. Si, por ejemplo, en algún momento, aparecerán dos bloques en la misma altura (cadena de tenedor), puede ser simultáneamente la versión principal de la cadena. Con POW, es imposible, en principio, por razones obvias: cada cadena de hash probada A es la cadena de hash prob interesada B. POS y le permite existir en todos los "mundos paralelos" a la vez, y en cualquier altura (es decir, incluido el pasado) .

En POS, es mucho más fácil llevar a cabo un ataque de doble gasto. SIEMPRE SIEMPRE MAJA DOS VERSIONES DEL PRÓXIMO BLOQUE: Uno con una transacción que transacciones que tradujeron su dinero al vendedor (que no está esperando n confirmaciones), y la otra, con usted al traducirlos. Si sucede para que encuentre ambas unidades, luego el primero que envíe al vendedor (y obtenga sus productos), y el segundo es el resto. Con una alta probabilidad, la segunda versión de la cadena continuará, y el dinero le devolverá.

El problema de POS es que tienes algunas ramas alternativas. Simplemente puede hacerlo de forma gratuita, con posibilidades de éxito no cero, lo que significa: aumentar la atención de los ingresos. POW no le permite tener tales pantalones, y por lo tanto, solo puede en una sucursal (en cuál es su elección). Como resultado, el consenso se logra en el modelo POW, tarde o temprano, y en PUERE POS, es imposible prohibir la convergencia.

Si está interesado en este problema, puede encontrar detalles

¿Qué es la prueba de trabajo y la prueba de participación?

El trabajo de trabajo y la prueba de participación: los dos algoritmos de consenso más famosos en criptomócuros. Ofrecen diferentes mecanismos para la prueba del trabajo realizado en su estructura.

¿Cuál es la esencia de la prueba de trabajo?

El entorno de trabajo (POW, literalmente: prueba de trabajo) - Algoritmo para la protección de los sistemas distribuidos de abusos (Dos-Ataques, correos de correo no deseado, etc.), cuya esencia se reduce a dos puntos principales:

  1. la necesidad de realizar una tarea determinada compleja y a largo plazo;
  2. características Compruebe el resultado de forma rápida y sencilla.

Las tareas de POW no están destinadas a una persona, su solución a la computadora siempre es alcanzable al final de la hora, pero requiere una gran capacidad de computación. Al mismo tiempo, la verificación de la solución obtenida requiere mucho menos recursos y tiempo.

¿Quién se le ocurrió el término prueba de trabajo?

Por primera vez, el concepto de entorno de trabajo se describió en 1993 en el trabajo de "precios a través del procesamiento, o, combatiendo el correo no deseado, los avances en la criptología" (Cynthia Cynthia y Mona Naorn). Y aunque aún no se ha utilizado el término en el artículo, los autores ofrecieron la siguiente idea:

"Para acceder a recurso generalEl usuario debe calcular alguna función: bastante complicada, pero se sentó; Así que puedes proteger el recurso del abuso ".

En 1997, lanzó el proyecto HashCash dedicado a la misma protección de spam. La tarea se formuló de la siguiente manera: "Encuentre tal valor de X que el hash SHA (X) contendría N Senior Cero Bits".

El sistema ofreció el hashing de inversión parcial al enviar. email. Para calcular el encabezado correspondiente requiere aproximadamente 2 52 cálculos de hash que deben recalcularse para cada envío. Y si no se crean cálculos adicionales de los obstáculos para enviar varias letras ordinarias, y luego enviar el spam a la necesidad de una recálculo constante lo hace muy intensivo por los recursos. En este caso, la validación del código calculado se realiza muy rápidamente: se usa un solo cálculo de SHA-1 con una etiqueta predeterminada.

En 1999, aparece el término prueba de trabajo en sí mismo: se utilizó en el artículo "Pruebas de trabajo de trabajos y protocolos de pudín de pan" (Autores - Marcus Jacobsson y Ari Jusee) en comunicaciones y revistas de seguridad multimedia.

¿Qué tiene que cryptocompute la prueba de trabajo?

En la red Bitcoin, el mecanismo de POW se usó como un medio para lograr un consenso (una sola opinión sobre qué versión del bloque de bloques es verdadera). Al mismo tiempo, como base, el creador de la primera criptomonecura de Satoshu Dzamoto tomó la idea del hashcash mencionado anteriormente, agregando el mecanismo de cambio de complejidad, una disminución o aumento de N (número requerido de ceros) , dependiendo de la potencia total de los participantes de la red. La función calculada fue SHA-256.

Si hablamos con palabras simples, el mecanismo de POW proporciona la capacidad del nodo de red (nodos) para verificar que el principal (como un nodo, agregar un nuevo bloque en el bloque de bloques) realizó los cálculos. Este proceso Incluye un intento de encontrar un encabezado clave (parte del bloque de bloques, que contiene un enlace al bloque anterior y el valor de transacción sumable, incluido en él), que estará en valor de debido valor para que coincida con el nivel actual de complejidad.

¿Es la complejidad de la computación "complicada"?

Estos cálculos se pueden realizar solo en modo interactivo, y la complejidad se establece a un nivel que realmente resulta ser complejo. Al mismo tiempo, verificar los resultados de los cálculos sigue siendo simple. Sin embargo, los nodos siempre pueden asegurarse de que el Manebre haya encontrado un valor correcto, ya que el proceso de encontrar el bloque es muy laboral y ocasionalmente, es imposible predecir exactamente lo que Sander resolverá la tarea y encontrará un bloque.

Para que el sistema reconozca el bloque de válido, es necesario que su valor de hash sea menos comparado con el objetivo actual. Por lo tanto, cada bloque muestra que se hizo un determinado trabajo para encontrarlo.

Cada bloque contiene un hash del bloque anterior, formando una cadena. No puede cambiar el bloque: es posible crear solo un bloque a la misma altura que contendrá un hash del bloque anterior. Para llevar a cabo dicho proceso, es necesario hacer el trabajo en encontrar todos los bloques anteriores. La alta complejidad de este proceso protege el cuadro de bloques de acceso no autorizado y gasto doble.

¿Cómo afectó la prueba de trabajo la minería?

El comprobante de trabajo de Bitcoin dio origen a toda una industria de la extracción y se convirtió en un impulso para desarrollar equipos especializados, ya que los recursos computacionales consumidos en el hashing de bloques son enormes y superan la capacidad de las supercomputadoras más grandes.

Al mismo tiempo, no fue sin lo notorio ". lateral trasero Medallas ": El poder bastante rápido se convirtió en un monstruo devorando la electricidad en la carrera por la rentabilidad de la minería. En 2012, la capacidad total de la Red de Bitcoin ya ha excedido el desempeño de la supercomputadora más poderosa del mundo, y la primera alternativa apareció en el horizonte, prueba de estaca.

¿Qué es la prueba de estaca?

Mecanismo de consenso alternativo, implementado por primera vez en 2012 en Cryptocurrency PPCOIN (ahora conocida llamada Peercoin). La idea es usar la "acción" (participación) como un recurso que determina qué nodo es el derecho de producir el siguiente bloque.

En el enfoque del entorno de juego, los nodos también intentan los datos de hashing en busca del resultado inferior a un valor determinado, pero la complejidad en este caso se distribuye proporcionalmente y de acuerdo con el saldo de este nodo. En otras palabras, de acuerdo con la cantidad de monedas (tokens) en la cuenta del usuario.

Por lo tanto, más posibilidades de generar el siguiente bloque tiene un nodo con un gran equilibrio. El esquema se ve bastante atractivo principalmente debido a los pequeños requisitos para computar los recursos, y también porque no vale la pena la pregunta de las capacidades "desperdiciadas".

¿Cuáles son los argumentos para y contra la prueba de participación?

Como regla general, los siguientes argumentos se dan a favor de usar POS:

  • El ataque requiere fondos significativos, lo que lo hace inapropiado desde un punto de vista financiero.
  • Al mismo tiempo, si hay una gran cantidad de fichas a disposición del ataque, afectará el ataque, ya que violará la estabilidad de la criptomonecura.

Causa argumentos:

  • El POS proporciona motivación adicional a la acumulación de fondos en algunas manos, que pueden afectar negativamente la descentralización de la red.
  • Si se forma un grupo pequeño, lo que recopilará fondos bastante grandes, podrá imponer sus reglas para el trabajo de la red al resto de los participantes.

Además, es posible marcar el problema de la notina en la estaca (EXTRANTE VACÍO), lo que hace que los sistemas POS por naturaleza sea inestable a los ojos de muchos entusiastas de la criptompurencia. El atacante puede intentar hacer que el bifkchain de horquilla, es decir, cree una cadena alternativa más larga gastando los recursos "inexistentes". Además, otros mineros pueden apoyarlo, ya que tampoco pasan los recursos "genuinos". Mediante el procedimiento, el atacante puede rechazar ciertas transacciones y ejercer el ataque "doble gasto".

¿De qué lado de las escamas?

Las disputas entre los partidarios de POW y POS duran mucho tiempo, pero la naturaleza de estas disputas es más teórica. La práctica muestra que el papel del desarrollador en cuestiones de seguridad sigue siendo muy alto.

Al mismo tiempo, muchos consideran la solución más segura a la versión híbrida de los sistemas POS y POW. Este enfoque ya se practica activamente: muchas criptomonecieras tienen una etapa de POW cuando la moneda se produce a través de la minería clásica, y la etapa POS que viene después de que se complete la emisión.

Sin embargo, a pesar del hecho de que los sistemas POS siempre serán más fáciles de implementación y, en general, según sea fiable en términos de seguridad, la criptomonencia más grave, lo más probable es que no renuncie a POW.

En una época, la transmisión de la transmisión de FORKLOG adaptó el grupo Whlowpaper escrito por el Grupo Bitfury, que compara el funcionamiento de los principios de protección de los sistemas POW y POS.

¿Qué otros mecanismos de evidencia están en la criptomocurrencia?

Su lista puede ser bastante grande, por lo que enumeraremos algunos más famosos:

  • Prueba de actividad (prueba de actividad) - Esquema híbrido estándar que combina POW y POS;
  • La prueba delegada de la participación (confirmación delegada de una acción) es un término general que describe la evolución de los protocolos de consenso básicos basados \u200b\u200ben la confirmación de la participación. DPOS se usa en, y;
  • Prueba de quemadura (a prueba de quema): la "quema" ocurre enviando monedas a tal dirección desde la cual se garantiza que los gaste. Deshacerse de por lo tanto de sus monedas, el usuario recibe el derecho a la minería de por vida, que también está dispuesta como una lotería entre todos los propietarios de las monedas;
  • La prueba de capacidad (prueba de recursos) es la implementación de la idea popular de "Megabytes como recursos". Es necesario asignar una cantidad significativa de espacio en disco para participar en la minería;
  • Prueba de almacenamiento: similar al concepto anterior, en el que todos los participantes utilizan el lugar seleccionado como un almacenamiento conjunto de nubes.

La mayoría de las criptocurencias modernas, incluyendo Bitcoin y Ethereum, utiliza el algoritmo de prueba de trabajo para construir una cadena de bloques. Brevemente, el proceso de POW se puede describir de la siguiente manera: los principales gastan la potencia de la computación y la electricidad, lo que selecciona el hash-suma correcto que significa la firma real del bloque de transacción. Calcular el hash habitual para el bloque no es difícil, sino proteger la cadena de bloques de los atacantes de ataque, el tipo de suma de hash es deliberadamente complicado, por ejemplo, sus primeros cuatro dígitos están obligados a ser ceros. En este caso, si el atacante quiere cambiar las transacciones dentro del bloque de bloques, será necesario para pasar el tiempo para calcular la suma de hash correcta. Pero como, en el bloque de bloques, cada bloque posterior está asociado con el anterior, para recalcular el hashi tendrá en toda la cadena. Esto hace que un cuadro de bloques sea resistente a la piratería, y los mineros pagan la remuneración por los cálculos criptográficos. El proceso se describe con más detalle en este video:

Sin embargo, algunas criptiopurrenciales (Peercoin, novacoin, bitshares, etc.) decidieron abandonar el concepto de prueba de trabajo.

La ventaja obvia de la prueba de participación frente a la prueba de trabajo es que su implementación no requiere un consumo de electricidad gigante de los mineros, lo que lo hace mucho más eficiente. Pero esta no es la única dignidad. También le permite implementar un sistema de administración de nueva generación, por ejemplo, al proporcionar a los participantes de la red la oportunidad de participar en la elección entre Hard-y Software.

(Charles Hoskinson Edition Bitcoin Magazine)

La transición de Ethereum sobre la prueba de participación se anunció supuestamente a fines de 2017. Los planes Ethereum siempre han sido una transición al modelo POS utilizando un protocolo CASPER no completado. Sin embargo, la decisión no es definitiva: en la discusión sobre REDDIT, el Vitalik Biderin ha determinado la probabilidad de la implementación de Casper en 2017 como más del 50%, pero menos del 80%. Pero, ¿por qué los desarrolladores etéricos dudaban? Si Pow ha demostrado su efectividad de los ataques en el ejemplo de Bitcoin, entonces C POS revela muchos problemas de seguridad.

Y, finalmente, el clásico Etherium no planea ir en un futuro cercano a POS:

La comunidad, etc., en su mayor parte, llegó al consentimiento que no debemos darnos prisa con la transición a la POS no verificada y potencialmente peligrosa. Nuestro equipo de desarrolladores ahora está trabajando en el "beber" de la notoria "bomba de dificultad", que debe forzar la transición a la POS por medio de un fuerte fuerte. Como mínimo, debemos esperar y ver (durante un largo período) cómo se producirá una transición a ETH, dejándoles una dudosa prueba de honor de un concepto no verificado en un sistema de vida con una capitalización bajo miles de millones de dólares. Nos dará más tiempo y datos para tomar una decisión con respecto al mecanismo de consenso de etc de largo plazo: ya sea para poder poder, ir a POS, o un esquema híbrido de POW / POS que esté más teóricamente justificado que Pure POS.