Menu
Jest wolny
Zameldować się
główny  /  Oprogramowanie / Prof-of-Prace: Forehouse wszystkich algorytmów w branży Crypto. Co rozumiane jest w zadaniu matematycznym

Prof-of-Prace: Forehouse wszystkich algorytmów w branży Crypto. Co rozumiane jest w zadaniu matematycznym

Prof - Jest to jeden z dwóch najpopularniejszych algorytmów konsensusów, na których zbudowane są projekty kryptowacyjne. W ta recenzja Powiemy Ci, co dowodem pracy, co i jego funkcje oraz przeprowadzimy analizę porównawczą z głównym konkurentem - algorytm dowodu stawki.

Co jest dowodem pracy - ze źródeł do esencji

Pierwszym pomysłem, który można przypisać terminowi powodów, pojawił się w 1993 roku w pracy Cyntia Dvia i Mona Nahor, która nazywana "Ceny za pomocą przetwarzania lub, walki śmieci, postępy w kryptologii" . Twórcy tej pracy przedstawili pomysł, że uzyskanie dostępu do wspólnych zasobów, użytkownik musi wdrożyć pewne złożone komputery, co chroni ten zasób przed nadmiernym użyciem przez uczestników sieci. Po 4 latach rozpoczęto projekt HashCash, który był przeznaczony do systemu ochrony spamu. System został zaproponowany, aby rozwinąć część inwersji poprzez wykorzystanie zasobów e-mail. Aby obliczyć określony nagłówek wymagany 252 obliczeń dla każdej wysyłki. Jeśli musisz wysłać standardowe litery, przeszkody nie zostały utworzone, ale dla dystrybucji przeliczania spamu stało się bardzo trudne w zadaniu. I weryfikacja poprawności obliczonego kodu, wymagana jest duża ilość czasu, ponieważ specjalny rodzaj obliczenia SHA-1 jest stosowany na wcześniej przygotowanej etykiecie.
W dwa lata terminowa praca (pow) Już został oficjalnie używany, a najpierw został oficjalnie podświetlony w artykule przez Jacobssone i juels na temacie protokołów. Po pewnym czasie zastosowano zasadę dowodu roboczego (Pow) budynek sieć Bitcoin. - Protokół pozwolił na konsensus. Satoshi Dzamoto, Deweloper Bitcoin, nieco zmodyfikowany opcję początkową ProfDodając mechanizm zmieniający złożoność, który zmniejszył lub zwiększył żądaną liczbę zeros w stosunku do całkowitej pojemności użytkowników sieci BATCIN. Pełny system pracy zapewniał funkcję SHA-256.


Definicja Prof Zrozumiałym językiem można podawać w następujący sposób: Protokół gwarantuje zdolność testową węzła lub węzłów, do wdrożenia obliczeń przez górnika, który jest samym węzłem, który przyczynia się do nowych bloków w sieci. Jednocześnie próby poszukiwania historii nagłówka Blokowego, który obejmuje poprzedni blok i łączna wartość operacji zawartych w nim, co określa stopień złożoności prof--of-prac (pow) górnictwo.

Charakterystyczne cechy dowodu pracy: jak to wszystko działa

Co jest dowodem pracy (Pow)? Po pierwsze, jest skutecznym algorytmem, który zapewnia skuteczną ochronę systemu rozproszonego z ataków hakerów, oszukańczych działań i innego nieautoryzowanego dostępu.

Następnie jak działa dowód pracy, Możesz wprowadzić następujące elementy:

  1. Obowiązkowe spełnienie obliczeń intensywnych;
  2. Szybkie i łatwe wyniki testów.

Funkcja Dowód do pracy jest to początkowo. ta technologia Został obliczony na mocy komputera, a nie na żywo. Metoda profesjonalna oznacza wykorzystanie znaczących zasobów obliczeniowych, ale zapewnia spełnienie zadania w terminie uproszczonej weryfikacji wyniku uzyskanego przy minimalnych kosztach czasowych.

Dowód do pracy vs. Dowód: Porównanie algorytmów


Prof-of-prac (pow), Przetłumaczone z języka angielskiego dowodu pracy, przyczynia się do pewnego stopnia ekspozycji na podwójne wydatki kryptokurcydowe. Jednocześnie dowód - praca (pow) zmniejsza ten wskaźnik, ponieważ objętość potwierdzonych transakcji w sieci wzrasta, co wskazuje na zależność od liczby mocy obliczeniowej, które są w hakerze. Ponieważ gwarancja przy użyciu kryptokurności dowodowej (pow), zmniejszenie podwójnego ryzyka wydatków i użytkowników oczekują określonej liczby potwierdzeń operacyjnych, a także wykorzystują systemy redukcji ryzyka do szybkich płatności.
Trudno jest natychmiast zrozumieć, że jest to dowód - pracy, ale proste słowa Jeśli nie należy zauważyć, że równolegle między jego głównym konkurenta pozom nie należy zauważyć, że algorytmy te mogą podlegać podobnym atakom, ale wynikiem tego jest inny. Główne niebezpieczeństwo jest prezentowane w obliczu Dos lub odmowy utrzymania, a ataku Sybill lub ataków Sibilla. Pierwszy atak koncentruje się na przerwie normalnego funkcjonowania systemu, który jest osiągnięty ze względu na przepełnienie węzłów sieciowych. Na przykład haker może powalać sieć o niskich kosztach operacji w kolosalnej ilości - przywołaj atak powodziowy sieci bitcoin 2 lata temu. Podczas korzystania z ataku Sibil operacja sieci jest podważona poprzez utworzenie wielkiej liczby nieprawidłowo funkcjonujących węzłów.
Poziom ekspozycji algorytmu Prof A jego konkurent do tych ataków ma zależność nie tylko z rodzaju koordynacji, która jest używana w sieci, ale także na szczegółach protokół sieciowy.. W tym samym czasie dzisiaj nie jest wewnętrzne cechyco może zrobić jeden lub inny protokół mniej podatny na ataki.


Kolejny atak, który może zmusić użytkowników do wstrząsania na ich kryptoaciwale samolubne górnictwo.lub samolubne górnictwo. Dla Mininge profesjonalne, Dzięki temu atakowi znajduje się selektywna publikacja bloków, które sprawiają, że użytkownicy spędzają na próżno ich zasoby obliczeniowe. Deweloperzy sprawdzania pracy (Pow), ponieważ, w przeciwieństwie do przeciwnika, POS, który nie jest obciążony drogimi zasobami, sytuacja jest tu inna. Jednak żaden z deweloperów nie potwierdził jeszcze skuteczności tego rodzaju ataku, a niektórzy uważają, że zakładano poważne błędy.
Definicja prof-of-prace (pow) Jeśli chodzi o stabilność ataków, na podstawie całkowitej mocy obliczeniowej sieci. Ale dla profilaków nie ma odpowiednika "stanu zdrowia", ponieważ z jednolitym dystrybucją waluty w sieci, atak opiera się na jego rozgałęzieniu, a jeśli użytkownicy mają znaczącą udział, istnieje ryzyko cenzury transakcje.

Products i minusy dowodowe (pow)

Główną wadą dowodu pracy, z których wszystkie owsianka zaparzano na rozwoju algorytmów alternatywnych, reprezentowanych przez kolosalne zużycie energii podczas pracy. Całkowite koszty zasobów energetycznych czasami przekraczają koszty przedsiębiorstw przemysłowych. Jednak w obronie tego produktu, który przy okazji, był pierwszym tego rodzaju i tylko dla tego zasługuje na uwagę, należy powiedzieć, że algorytm zapewnia ochrona jakościowa zasoby i środki w sieci. Ale jest to z jakości bezpieczeństwo Zależy od zdolności użytkownika do pozbycia się jego środków bez obaw o możliwym defraudacji.

Prof-of-prace i dowód stawki są algorytmami konsensusami, które służą do weryfikacji nowych bloków sieciowych, a także dodawanie transakcji. W związku z tym zasada działania tych systemów dotyczy bezpośrednio górników, które w trybie 24/7 odszyfrowuje bloki. Jaka jest różnica między dwoma algorytmami, a która jest bardziej opłacalna od punktu widzenia górnictwa? Rozważ ich zasady pracy, a także dokonać charakterystyki porównawczej.

Prof-of-Prace: Zasada działania

PRUF-From-Worc (Down-Prace) lub Pow, jak nazywa się ona w skrócie, z angielskim tłumaczy jako "dowód pracy". Właściwie w tytule samego algorytmu i zasada jego pracy jest układana. Umożliwia to sprawdzenie sieci, które marzyciel faktycznie zakończył wszystkie prace nad obliczeniem funkcji SHA-256 lub SCRYPT, podstawy kryptokrencji.

Esencja Pow jest następująca:

  • Mainer musi rozwiązać złożone zadanie, które jest wystarczającą ilością potężnych maszyn obliczeniowych.
  • Wynik uzyskany podczas roztworu należy łatwo sprawdzić.

Jeśli rozmawiamy o algorytmie kodu PRUF, w szczególności w kontekście kryptokrencji, umożliwia węzły (dowiedz się, jakie węzły i jak działają, mogą działać), sprawdzić działanie górników, a także dokładność ich obliczeń.

Taki mechanizm stymuluje społeczność górników, aby stale ulepszyć swoje sprzęt górniczy, ponieważ złożoność sieci stale rośnie, a zatem ogólna moc obliczeniowa w sieci Bitcoins przekroczyła wskaźniki najnowocześniejszego superkomputera.

Warto zauważyć, że potrzeba aktualizacji z punktu widzenia górników nie jest tak duża korzyść, co wada. W końcu stała aktualizacja sprzętu wymaga dużych kosztów finansowych, która znokautuje niektórych graczy z rynku.

Dowód: Zasada Praca

Do 2012 r. Pow był jedynym algorytmem zaangażowanym w kryptokuralia, ale na horyzoncie pojawił się zawodnik. Stali się algorytmem stawki państwowej Pruf (dowód stawki) lub POS, który przetłumaczył z języka angielskiego oznacza "sprawdzenie Vali". Według struktury jej pracy zasadniczo różni się od "dowodu udziału". Jeśli w pierwszym algorytmie, aby zwiększyć priorytet w sieci, używano zasilania obliczeniowego, liczba monet w portfelu odgrywają główną rolę w przypadku poz.

Oznacza to, że w celu zwiększenia szans na pierwsze rozszyfruje blok, musisz zachować w portfelu, jak najwięcej monety CryptoCurrency jesteś Lantner. Z jednej strony podejście to bardzo opłacalne dla górników, ponieważ nie będzie już musieli zaktualizować swojego sprzętu, spędzać dużą ilość energii elektrycznej, a atak w sieci staje się prawie niemożliwy. Ale są też ich wady. Na przykład, jeśli jeden z użytkowników lub Unitedgroup będzie w stanie skupić się w jego rękach duża część wszystkich monet, będzie w stanie zarządzać siecią.

Prof-of-Prace and Down-of-Stake: Po której społeczności bocznej?

Algorytmy Prof-of-Prace i Dowód Stawki (lub Pruf-of-Prace i Pruf-of-Steec) od dawna są glebą dla poważnych sporów między manery. Niektórzy twierdzą, że dowód pracy jest bardziej sprawiedliwy, inni, że dowód udziału jest. Nie ma żadnej jednoznacznej odpowiedzi.

Ponadto często używana jest hybrydowa wersja łączy oba algorytmy. Gdy przeprowadzana jest emisja monety, sieć pracuje na dowód pracy, a gdy problem jest zakończona - na proof-of-stawe. Jest to dość logiczne. W końcu aktywny udział na etapie sprawdzania pracy pozwala na gromadzenie wystarczającej ilości monet, aby "organicznie" wściździć na nowy etap sprawdzenia udziału.

Pomimo nowości i stołowych dyskusji z systemu POS, większość głównych kryptokurburów nie jest gotowa porzucić algorytm prof - pracy. Być może w przyszłości się wydarzy, ale teraz nie jest zaobserwowany. Prof - pracy i dowód stawki pozostają konkurentami.

  • Transfer

Nadal tłumaczymy fajne artykuły z bytecoin.org. Dzisiaj - "Alternatywy na dowód pracy, część 1: Dowód stawki" Ray Patterson (Ray Patterson).
Przeczytaj również tłumaczenie " Krótka historia Dowód ewolucji w kryptocurretach ": i.

Krytyka Dowód pracy

Jak pamiętamy, dowód pracy urodził się w 1993 roku w rodzinie kryptografów; Rodzice skierowali do niego karierę obrońcą z DOS i spamu. Jednak w 2008 r. Otrzymał kuszącą ofertę z pewnego anonimowego z akcentem Japonii: stać się podstawą dystrybuowanego serwera znacznika czasu. Schemat wydawał się prosty: sieci sieci "Wartość" dla ich wersji historii transakcji, inwestując ich obiekty w obliczanie "rzadkich" mgła. Wersja, która otrzymała większość głosów, jest akceptowana przez inne węzły jako odniesienie.

Ważnym punktem było zapewnienie dużej całkowitej mocy sieciowej: w celu ochrony przed potencjalnym napastnikiem z potencjalnym 51% zasobów. Jednak początkową koncepcję Powtórzeniu robiąc małe zadania do wykonania klienta, aby uzyskać dostęp do zasobów serwera. W ramach takiego modelu ochrony DOS nawet mała moc klienta nie zakłócająca efektywnego wykorzystania zasobu, a duży po prostu nie jest wymagany. Dlatego motywacja dla górników została wdrożona po prostu: "W Nature", Bitcoins, I.e. W rzeczywistości pieniądze.

I wszystko się zmieniło. Na świecie kryptowacze powróciły do \u200b\u200bpotwora pożerając energię elektryczną w wyścigu o rentowność górnictwa. Poważne roszczenia pojawiły się w przybliżeniu w 2012 r., Kiedy całkowita pojemność sieci bitcoin "Overtook" pod względem wydajności jest najpotężniejszym superkomputera na świecie. "Bezużyteczne straty energii!" - Wyłączony ze wszystkich stron krzyków. Solidne protesty obrońców o ochronie przed atakiem 51% i apetytami energetycznymi terminali bankowych zostały zignorowane, korzyść na horyzoncie była już pierwszą alternatywą - dowodem stawki.

Dowód stawki

Jako pomysł urodził się w jednym z postów na Bitcointalk z powrotem w 2011 roku. Pierwsze wdrożenie widział światło w ciągu roku, w 2012 r. W CryptoCurrency PPCoin (obecnie nazywany Peercoin). W przyszłości takie protokoły pojawiły się w innych projektach, trochę później.

POS ma różne inkarnacje, ale jeden wspólny pomysł: ograniczony zasób, który musi głosować, nie można znaleźć nie tylko w Świat na świeżym powietrzu (Spalone żelazo i prąd), ale wewnątrz samego systemu - same cyfrowe monet. Posiadacze monet - uchwyty (interesariuszy) - nie wydawaj ich podczas głosowania, oczywiście, ale zablokowane przez chwilę, a ograniczenia są osiągane. Oczywiście, przynajmniej komputer i powinien być włączony do górnictwa, nie jest konieczne dla żadnych poważnych obliczeń.

Jak działa ppcoin.

Tak więc zasobem Mainera jest oczywiście jego monety (nieopłacalne, oczywiście). Lub raczej niepotwierdzone wyjścia transakcyjne, z których każdy odpowiada pewnej liczbie monet. Górnictwo dzieje się następująco:

  1. Wybierz wyjście, które zostało otrzymane co najmniej 30 dni temu.
  2. Tworzymy strukturę jądra, gdzie zawiera: deterministyczne dane z wyjścia (czas bloku, w którym się pojawia, jego numer wewnątrz bloku itp.), Bieżący czas itp. Nstakemodifier (okresowo przeliczany blok bitów pseudo-losowych).
  3. Hash Kernel i porównuj uzyskaną wartość z bieżącym celem, co zależy od bieżącej złożoności sieci (powyżej złożoności - mniej celów), "wiek" wyjścia (większego wieku - więcej celu) i jego kwotę (więcej monet - Więcej celu).
  4. Jeśli Hash okazał się bardziej celem - wracamy do ust. 1, bierzemy następne wyjście.
  5. Jeśli wyjście było "udane" - spędzamy go w transakcji monetowej (wysyłając sobie), dodaj nagrodę za blok i prowizję z obsługujących transakcji i podpisują cały klucz bloku, który był powiązany z wydaniem wydalni.
  6. Voila, blok jest gotowy. Zaczynamy wyszukiwać następujące elementy.
Uwagi:
  • Sprawdzanie urządzenia deterministyczne: bieżący czas jest pobierany z nagłówka bloku, dane wyjściowe z Blockchain, NSTakeModifier jest również jednoznacznie obliczany dla każdego bloku.
  • Wyjście musi być "stare", aby nie mógł wysłać pieniędzy między portfeli, zdobądź "dobry" wyjście, które natychmiast pozwala znaleźć blok.
  • nstakemodifier jest obliczany na podstawie ostatnich bloków, a zatem nieprzewidywalna. Dzięki temu górnictwo jest jeszcze bardziej nieprzewidywalne (i bardziej odporne na możliwe ataki).
  • Obecny znacznik czasu w zastrzeżeniu 2 może się różnić w szerokości: plus godzinę minus. Dlatego w rzeczywistości, dla każdego wyjścia, możesz sprawdzić 7200 skrótów, a nie jeden.
  • "Starzenie się" mnożnik docelowy jest ograniczony od ponad 90 dni. W przeciwnym razie atakujący może mieć tylko kilka bardzo starych monet, z dużym prawdopodobieństwem, aby wygenerować kilka bloków z rzędu.

W rzeczywistości proces wydobycia jest taką samą loterią jak w Pow. Jednak bilet nie musi "płacić" z jego zdolnościami: popiersie opcji występuje na bardzo ograniczonej przestrzeni własnych wyjść i nie zależy od prędkości procesora. Tylko twoja całkowita moneta i obecna złożona złożoność wpływają na twoje szanse.

Dzięki temu otrzymujemy następujący zysk:

  1. Oszczędza energię. Nie możesz tu się kłócić, chociaż możesz używać "Przydatne prace" do POW (patrz Primecoin) lub funkcje odporne na Asoma (cykl Cucko?
  2. Brak nieskończonej "wyścigu broni": obecnie ogólny hash jest ograniczony, nie do zasady Moore i prawa termodynamiki, ale całkowitą liczbę monet w portfele uczestników. Z drugiej strony, w takim modelu trudno jest zrozumieć, czy istnieje duży odsetek zasobów w uczciwych rękach?
  3. Atak staje się coraz drogi. Jeśli chcę kupić 51% monet, rynek zareaguje na szybki wzrost ceny. Ponadto, co oznacza, że \u200b\u200bjest to atak w sieci, jeśli wszystkie moje zasoby są zainwestowane w wirtualne monety tej sieci?
Wydaje się, że wszystko jest wspaniałe: Właściwie zastąpiliśmy pracę fizyczną z pewnym wirtualnym zasobem. Ale czy nie podnosi problemu?

Krytyka Dowód stawki

Odpowiedz na pytanie: Ile wydanych pieniędzy? Jeśli ktoś skontaktuje się z Tobą i zaoferować, aby kupić prywatne klucze, z którymi od dawna spędziłeś wszystkie pieniądze - w jakiej cenie zgadzasz się? Ponieważ te klucze nie są już tego warte i nikogo nie potrzebują - zakładam, że każda oferta zorganizuje Cię: to te same pieniądze z niczego!

A teraz wyobraź sobie, że dla jakiegoś punktu X w przeszłości okazuje się, że 50% (lub więcej) wszystkich monet leżał na kluczach zakupionych przez atakującego. W celu uzyskania prostoty możemy założyć, że moment X jest czasem natychmiast po utworzeniu drugiego bloku, a ktoś kupił klucze obu bloków, tj. Wróć w przeszłości - miałby 100% całego podaży pieniądza.

W rzeczywistości nie jest konieczne fizycznie powrotu do przeszłości. Od teraz może "przepisać całą historię Blockchain", przeprowadzając górnictwo z tymi starymi monetami! I uzyskanie nagrody za każdy nowy bloki zwiększając kapitał. Nie musi nawet tworzyć transakcje (choć może po prostu tłumaczyć pieniądze).

W pewnym momencie jego alternatywny łańcuch nadrobi zaległości real, a nawet overmine przez liczbę bloków. Cała sieć przełącza się do niego, ponieważ między nimi nie ma różnic składniowych. Ale główną różnicą będzie to, że w jednym z nich więcej niż połowa monet nadal będzie nadal do atakującego. Więc sprzedając "martwe dusze", możesz łatwo stracić "żywy".

Z takim konkretnym atakiem, oczywiście, możesz walczyć. Peercoin, na przykład wykorzystuje praktykę regularnych punktów kontrolnych: bloki podpisane przez klucz dewelopera, "Głębszy" zabronione w celu przywrócenia Blockchain. Ale to prywatne rozwiązanie, które nie zapisuje się od więcej powszechny problem - Nic na stawce.

Problem polega na tym, że wydobycie - głos - nic kosztów, nie wymaga żadnych kosztów fizycznych. Jeśli na przykład, w pewnym momencie, dwa bloki pojawią się na tej samej wysokości (widelec), można jednocześnie być główną wersją łańcucha. Dzięki Pow, to niemożliwe w zasadzie dla oczywistych powodów: każdy testowany łańcuch Hash A jest niesprawdzonym łańcuchem Hash B. POS i pozwala istnieć we wszystkich "równoległych światach" na raz, a na dowolnej wysokości (tj. .

W POS jesteś znacznie łatwiejszy do przeprowadzenia podwójnego ataku. Zawsze zawsze Maja Dwie wersje następnego bloku: Jeden z transakcjami, które transakcje przetłumaczyły pieniądze do sprzedawcy (co nie czeka na potwierdzenia), a drugi - z tobą, tłumacząc je do Ciebie. Jeśli zdarzy się, że znajdziesz obie jednostki, najpierw wysyłasz sprzedawcę (i dostać towary), a druga jest reszta. Z dużym prawdopodobieństwem, druga wersja łańcucha będzie kontynuowana, a pieniądze powrócą do Ciebie.

Problemem POS jest tym, że masz kilka alternatywnych gałęzi. Możesz po prostu zrobić to za darmo, z niezerowymi szansami na sukces, co oznacza - zwiększenie opieki nad dochodem. Pow nie pozwala na posiadanie takich spodni, a zatem można tylko w jednej gałęzi (w tym, co jest wyborem). W rezultacie konsensus osiąga się w modelu Powrót prędzej czy później, aw czystym pozcie jest niemożliwe, aby zakazać konwergencji.

Jeśli jesteś zainteresowany tym problemem, możesz znaleźć szczegóły

Co jest dowodem pracy i dowodu stawki?

Prof-of-prace i dowód stawki - dwa najsłynniejsze algorytm konsensusu w kryptonii. Oferują różne mechanizmy dowodu pracy wykonanej w ich strukturze.

Jaka jest istota dowodu pracy?

Prof-of-Prace (pow - dosłownie: Dowód pracy) - algorytm do ochrony systemów rozproszonych z nadużycia (Ataki DOS, wysyłki spamu itp.), Z których istota jest zredukowana do dwóch głównych punktów:

  1. potrzeba wykonywania określonego zadania złożonego i długoterminowego;
  2. funkcje szybko i łatwo sprawdzaj wynik.

POW-zadania nie są pierwotnie przeznaczone dla osoby, ich rozwiązanie komputera jest zawsze osiągalne w czasie końcowym, ale wymaga dużej wydajności obliczeniowej. Jednocześnie weryfikacja uzyskanego rozwiązania wymaga znacznie mniej zasobów i czasu.

Kto wymyślił termin dowód - pracy?

Po raz pierwszy koncepcja profilaków została opisana w 1993 r. W dziedzinie "Ceny za pomocą przetwarzania lub, zwalczania wiadomości śmieci, postępy w kryptologii" (Cynthia Cynthia i Mona Naorn). I chociaż sama kadencja w artykule nie została jeszcze wykorzystana, autorzy oferowali następujący pomysł:

"Aby uzyskać dostęp do ogólny zasóbUżytkownik musi obliczyć pewną funkcję: dość skomplikowane, ale siedział; Więc możesz chronić zasób od nadużycia. "

W 1997 r. Uruchomił projekt HashCash dedykowany do tej samej ochrony przed spamem. Zadanie zostało sformułowane w następujący sposób: "Znajdź taką wartość x, że Hash Sha (X) zawierałby N Senior Zero Bits."

System oferował mieszanie częściowej inwersji podczas wysyłania e-mail. Aby obliczyć odpowiedni nagłówek, wymaga około 2 52 obliczeń Hash, które należy ponownie obliczyć dla każdej przesyłki. A jeśli dodatkowe obliczenia przeszkód nie zostaną utworzone do wysyłania kilku zwykłych liter, a następnie wysyłanie spamu do potrzeby stałej rekontukulacji sprawia, że \u200b\u200bjest to bardzo intensywne zasoby. W tym przypadku walidację obliczonego kodu jest wykonywane bardzo szybko: pojedyncze obliczenie SHA-1 jest używane z określoną etykietą.

W 1999 r. Wydaje się, że sama odpowiednia dla samej pracy - została użyta w artykule "Dowody protokołów Puddingu i chleba" (autorzy - Marcus Jacobsson i Ari Jusee) w komunikacji i Multimedia Magazine Security.

Co robi współczynnik roboczy dla Cryptocompute?

W sieci Bitcoin Mechanizm Powel został wykorzystany jako środek do osiągnięcia konsensusu (pojedyncza opinia o której wersji Blockchaltera jest prawdziwa). Jednocześnie, jako podstawa, twórca pierwszej kryptokrencji Satoshu Dzamoto przyjął pomysł wymienionych powyżej HashCash, dodając mechanizm zmiany złożoności do niego - zmniejszenie lub wzrost N (wymagana liczba zer) , w zależności od całkowitej mocy uczestników sieci. Obliczona funkcja była Sha-256.

Jeśli mówimy z prostymi słowami, mechanizm Powel zapewnia zdolność węzła sieciowego (węzłów) w celu sprawdzenia, czy Mainter (jako węzeł, dodając nowy blok w Blockchain) faktycznie przeprowadzono obliczenia. Ten proces Obejmuje próba znalezienia nagłówka klucza (część Blockchain, która zawiera link do poprzedniego bloku i podsumowującą wartość transakcji, zawarte w IT), który będzie w odpowiednim wartości, aby dopasować bieżący poziom złożoności.

Czy złożoność komputera "skomplikowana"?

Obliczenia te można prowadzić tylko w trybie interaktywnym, a złożoność jest ustawiona na poziomie, który naprawdę okaże się złożone. Jednocześnie sprawdzenie wyników obliczeń pozostaje proste. Węzły zawsze mogą upewnić się, że Gorzeńnik znalazł prawidłową wartość, jednak, ponieważ proces znalezienia bloku jest bardzo pracujący i od czasu do czasu niemożliwe jest przewidzenie dokładnie tego, co marzyciel rozwiąże zadanie i znaleźć blok.

Aby system rozpoznał blok poprawny, konieczne jest, aby jego wartość Hash była mniej w porównaniu z bieżącym celem. Tak więc każdy blok pokazuje, że pewna praca została wykonana, aby go znaleźć.

Każdy blok zawiera mieszanie poprzedniego bloku, tworząc łańcuch. Nie można zmienić bloku - można utworzyć tylko blok na tej samej wysokości, który będzie zawierał skrótów poprzedniego bloku. Aby przeprowadzić taki proces, konieczne jest prace nad znalezieniem wszystkich poprzednich bloków. Wysoka złożoność tego procesu chroni blokcchain przed nieautoryzowanym dostępem i podwójnymi wydatkami.

Jak doszło do górnictwa?

Dowód Bitcoina dał początek całej branży minennej i stał się impulsem do opracowania wyspecjalizowanego sprzętu, ponieważ zasoby obliczeniowe zużywane na tle bloków są ogromne i wiele przekraczania zdolności największych superkomputerów.

Jednocześnie nie było to bez notoryczności " tył brzeg Medale ": wystarczająco szybka moc zamieniła się w potwór pożerając energię elektryczną w wyścigu o rentowność górnictwa. W 2012 r. Całkowita pojemność sieci Bitcoin przekroczyła już wydajność najpotężniejszego superkomputera na świecie, a pierwsza alternatywa pojawiła się na horyzoncie - dowód stawki.

Co jest dowodem stawki?

Alternatywny mechanizm konsensusu, pierwszy wdrożony w 2012 r. W CryptoCurrency PPCoin (obecnie znany o nazwie Peercoin). Pomysł jest użycie "udziału" (stawka) jako zasobu, który określa, który węzeł jest prawem do wytwarzania następnego bloku.

W podejściu prof - stawki węzły próbują również mieszając dane w poszukiwaniu wyniku mniejszej niż określoną wartość, ale złożoność w tym przypadku jest rozproszona proporcjonalna i zgodnie z saldem tego węzła. Innymi słowy, zgodnie z liczbą monet (żetony) na koncie użytkownika.

Tak więc więcej szans na generowanie następnego bloku ma węzeł o dużej równowadze. Schemat wygląda całkiem atrakcyjne przede wszystkim ze względu na małe wymagania dotyczące zasobów obliczeniowych, a także dlatego, że nie jest wart kwestii "zmarnowanych" zdolności.

Jakie są argumenty i przeciwko dowodem?

Z reguły podawane są następujące argumenty na rzecz przy użyciu POS:

  • Atak wymaga znacznych funduszy, co sprawia, że \u200b\u200bjest niewłaściwe z finansowego punktu widzenia.
  • W tym samym czasie, jeśli do dyspozycji atakowania jest duża liczba żetonów, wpłynie na atak, ponieważ naruszy stabilność kryptokrencji.

Powoduje argumenty:

  • POS zapewnia dodatkową motywację do akumulacji funduszy w niektórych rękach, co może negatywnie wpływać na decentralizację sieci.
  • Jeśli powstaje mała grupa, która zbiera dość duże fundusze, będzie w stanie nakładać swoje zasady pracy sieci reszty uczestników.

Dodatkowo możliwe jest zaznaczenie problemu Notin-At-Stake (Puste Stek), co sprawia, że \u200b\u200bsystemy POS z natury niestabilną w oczach wielu entuzjastów kryptokurów. Atakujący może spróbować uczynić widelec Blockchain, tj. Utwórz dłuższy alternatywny łańcuch, wydając "nieistniejące" zasoby. Co więcej, inni górnicy mogą go wspierać, ponieważ nie spędzają również "prawdziwych" zasobów. Za pomocą tablicy atakujący może odrzucić pewne transakcje i ćwiczyć atak "podwójne wydatki".

Czyje strona skal?

Spory między zwolennikami POW i POS na długo, ale charakter tych sporów jest bardziej teoretyczne. Praktyka pokazuje, że rola dewelopera w kwestiach bezpieczeństwa jest nadal bardzo wysoka.

Jednocześnie wiele rozważa najbezpieczniejsze rozwiązanie do hybrydowej wersji systemów POS i systemów Pow. Takie podejście jest już aktywnie praktykowane - wiele kryptokrencydów ma etap powód, gdy waluta jest produkowana przez klasyczne górnictwo, a etap POS nadchodzący po zakończeniu emisji.

Jednak pomimo faktu, że systemy POS zawsze będą łatwiejsze do wdrożenia i ogólnie jako niezawodne pod względem bezpieczeństwa, najpoważniejszych, najprawdopodobniej, najprawdopodobniej nie zrezygnuje z Pow.

W pewnym momencie, forklog dostosował tłumaczenie białej pisać przez grupę Bitfury, która porównuje działanie zasad ochrony systemów Pow- i POS.

Jakie inne mechanizmy dowodów są w kryptokrencji?

Ich lista może być dość duża, więc będziemy wymienić kilka najsłynniejszych:

  • Dowód aktywności (dowód aktywności) - standardowy schemat hybrydowy łączący pow i poz;
  • Delegowany dowód stawki (delegowane potwierdzenie akcji) jest ogólnym terminem opisującym ewolucję podstawowych protokołów konsensusów opartych na potwierdzeniu udziału. Dope jest stosowany i;
  • Dowód oparzenia (odporny na spalanie) - "spalanie" występuje, wysyłając monet na taki adres, z którego gwarantuje je wydać. Pozyskaj zatem z ich monet, użytkownik otrzymuje prawo do wydobycia dożywotności, który jest również ułożony jako loteria wśród wszystkich właścicieli monet;
  • Dowód pojemności (Dowód zasobów) jest wdrażaniem popularnej idei "megabajtów jako zasobów". Konieczne jest przeznaczenie znacznej ilości miejsca na dysku, aby zaangażować się w górnictwo;
  • Dowód przechowywania - podobny do poprzedniej koncepcji, przy której wybrane miejsce jest wykorzystywane przez wszystkich uczestników jako wspólne przechowywanie w chmurze.

Większość nowoczesnych kryptokurburów, w tym Bitcoin i Ethereum, wykorzystuje algorytm dowodu pracy do zbudowania łańcucha blokowego. Krótko, proces POW można opisać w następujący sposób: Mainers spędzać moc obliczeniową i energię elektryczną, wybierając odpowiednią sumę skrótu, która oznacza rzeczywisty podpis bloków transakcji. Oblicz zwykłe hash dla bloku nie jest trudne, ale chronić łańcuch bloków przed atakami ataku, rodzaj suma Hash jest celowo skomplikowana, na przykład, jego pierwsze cztery cyfry są zobowiązane do bycia zerami. W tym przypadku, jeśli atakujący chce zmienić transakcje w Blockchain, będzie musiał spędzić czas na obliczenie właściwej suma hasha. Ale ponieważ w Blockchain każdy kolejny blok wiąże się z poprzednią, do ponownego obliczenia Hashi będzie miało cały łańcuch. To sprawia, że \u200b\u200bblokowanie odporne na hakowanie, a górnicy płacą wynagrodzenie za obliczenia kryptograficzne. Proces jest opisany bardziej szczegółowo w tym filmie:

Jednak niektóre kryptokury (peercoin, novacoin, bitshares itp.) Postanowili porzucić koncepcję dowodu pracy.

Oczywistą zaletą dowodu stawki przed dowodem jest to, że jego wdrożenie nie wymaga olbrzymiego zużycia energii elektrycznej od górników, co czyni go znacznie bardziej wydajnym. Ale to nie jest jedyna godność. Umożliwia również wdrożenie systemu zarządzania nowego generacji, na przykład, zapewniając uczestnikom sieci z możliwością uczestniczenia w wyborze pomiędzy twardym oprogramowaniem.

(Charles Hoskinson Edition Bitcoin Magazine)

Przejście ETEREUM na dowodu stawki zostało ogłoszone rzekomo pod koniec 2017 roku. Plany ETEREUM zawsze były przejściem do modelu POS za pomocą jeszcze zakończonego protokołu Casper. Jednak decyzja nie jest ostateczna: W dyskusji na temat Reddit, Vitalik Biderin ustalił prawdopodobieństwo wdrażania Casper w 2017 r. Jako ponad 50%, ale mniej niż 80%. Ale dlaczego eteryczne deweloperzy wahali się? Jeśli Pow udowodnił swoją skuteczność przed atakami na przykładzie Bitcoin, C POS ujawnia wiele problemów z bezpieczeństwem.

I wreszcie Etterium Classic nie planuje pójścia w najbliższej przyszłości do POS:

Wspólnota ETC w większości osiągnął zgodę, że nie powinniśmy się spieszyć z przejściem do niezwweryfikowanego i potencjalnie niebezpiecznego poz. Nasz zespół deweloperów pracuje obecnie nad "piciem" zniszczonej "bomby trudnej", która powinna zmusić do przejścia do POS za pomocą twardego fortu. Przy minimśle musimy poczekać i zobaczyć (przez dłuższy czas), w jaki sposób wystąpi taki przejście do etaty, pozostawiając im wątpliwe testy honorowe niezweryfikowanej koncepcji na żywym systemie z kapitalizacją w ramach miliardów dolarów. Daje nam więcej czasu i danych, aby podjąć decyzję dotyczącą długoterminowego mechanizmu konsensusu: czy do nas do POW, przejdź do POS, lub hybrydowy schemat Pow / PO, który jest bardziej uzasadniony teoretycznie niż czysty poz.