Menü
Bedava
giriş
ana  /  Firma yazılımı / Çalışma mesleki: Kripto endüstrisindeki tüm algoritmaların ulusu. Matematiksel görevin altında anlaşılır

Çalışma mesleki: Kripto endüstrisindeki tüm algoritmaların ulusu. Matematiksel görevin altında anlaşılır

Çalışma mesleki - Bu, Cryptocurrency projelerinin inşa edildiği en popüler iki konsensüs algoritmasından biridir. İÇİNDE bu gözden geçirme Size hangi iş kanıtı, neyin ve özellikleri neyin ve ana rakibi ile karşılaştırmalı bir analiz yaptığını söyleyeceğiz - algoritma kanıtı.

İş kanıtı nedir - kaynaklardan özüne

İşin terimine atfedilebilecek ilk fikir, 1993 yılında "işleme yoluyla veya kriptolojideki avanslar" olarak adlandırılan Cyntia Dvia ve Mona Nahor'un çalışmalarında 1993 yılında ortaya çıktı. . Bu çalışmanın yaratıcıları, paylaşılan kaynaklara erişim kazanmanın, kullanıcının bu kaynağı ağ katılımcıları tarafından aşırı kullanımdan koruyacak belirli bir karmaşık bilgi işlemini uygulaması gerektiği fikrini ortaya koymaktadır. 4 yıl sonra, SPAM Koruma Sistemine adanmış olan HashCASH projesi başlatıldı. Sistem, e-posta kaynaklarının kullanımı yoluyla inversiyonun bir kısmını doldurmaya teklif edildi. Belirli bir başlığı hesaplamak için her bir gönderim için 252 hesaplama gereklidir. Standart harfler göndermeniz gerekiyorsa, engeller oluşturulmadı, ancak spam yeniden hesaplamasının dağılımı için görevde çok zorlaştı. Ve hesaplanan kodun doğruluğunu doğrulamak için, daha önce hazırlanmış bir etikette özel bir SHA-1 hesaplaması uygulandığından, büyük miktarda zaman gereklidir.
İki yıl içinde İşi ispatı terimi (POW) Resmen resmen kullanılmış ve önce JacobsSone ve Juels tarafından Protokoller konusu üzerine juels tarafından resmen vurgulandı. Bir süre sonra, iş için iş prensibi (POW) için kullanıldı. bina bitcoin ağı - Protokol, uzlaşmaya izin verdi. Satoshi Dzamoto, Geliştirici Bitcoin, biraz başlangıç \u200b\u200bseçeneğini değiştirdi Çalışma meslekiBatincin ağ kullanıcılarının toplam kapasitesine göre istenen sayıları azaltma veya artıran karmaşıklığı değiştirmek için bir mekanizma ekleyerek. Tam teşekküllü bir çalışma sistemi SHA-256 işlevini sağlamıştır.


Tanım Çalışma mesleki Anlaşılabilir bir dil aşağıdaki gibi verilebilir: Protokol, düğümün ya da düğümlerin, düğümün kendisi olan, ağa yeni bloklara katkıda bulunan madenci tarafından uygulanması için düğümün test kabiliyetini garanti eder. Aynı zamanda, önceki bloğu ve içine dahil olan işlemlerin toplam değerini içeren bir blok başlığının geçmişini aramaya çalışırlar; bu, işin tamamının (POW) karmaşıklığının derecesini belirler. madencilik.

İşinin ispatlanmasının ayırt edici özellikleri: Her şey nasıl çalışır?

İş kanıtı (POW) nedir? İlk olarak, dağıtılmış sistemin hacker saldırılarından, sahte eylemlerden ve diğer yetkisiz erişimlerden etkili bir şekilde korunmasını sağlayan etkili bir algoritmadır.

Sonra İş kanıtı nasıl, Aşağıdaki öğelere girebilirsiniz:

  1. Emek yoğun hesaplamaların zorunlu olarak gerçekleştirilmesi;
  2. Hızlı ve kolay test sonuçları.

Özelliğin iş kanıtı başlangıçta bu mu bu teknoloji Bilgisayar gücü üzerinde hesaplandı ve canlı kullanıcılar üzerinde değil. Çalışma mesleki yöntemi, önemli bilgi işlem kaynaklarının kullanımını ifade eder, ancak asgari zaman maliyetleriyle elde edilen sonucun basitleştirilmiş doğrulanması için son tarihte görevin yerine getirilmesini sağlar.

İş kanıtı vs. Boru kanıtı: Algoritmaların karşılaştırılması


Çalışma Doktoru (POW), İngilizce çalışma kanıtıdan çevrilmiş, kriptokuransa çift harcamalara bir dereceye maruz kalmaya katkıda bulunur. Aynı zamanda, çalışma kanıtı (POW), bu göstergeyi ağ artışlarında onaylanan işlemlerin hacmi olarak azaltır, bu da bilgisayar korsanında olan bilgi işlem gücü sayısına olan bağımlılığı gösterir. Çalışma ispatı (POW) Cryptocurrency kullanarak garanti olarak, çift harcama risklerinde ve kullanıcıların azalması belirli bir sayıda işlem onayını bekler ve ayrıca hızlı ödemeler için risk azaltma sistemlerini de kullanır.
Bunun iş kanıtı olduğunu hemen anlamak zordur, ancak basit kelimeler Eğer ana rakip POS arasındaki paralel, bu algoritmaların benzer saldırılara maruz kalabileceği belirtilmelidir, ancak bunun sonucu farklıdır. Ana tehlike DOS karşısında sunulur veya bakımı ve sybill saldırısını veya Sibilla saldırılarını reddetmektir. İlk saldırı, ağ düğümlerinin taşması nedeniyle elde edilen sistemin normal işleyişinin kesilmesine odaklanır. Örneğin, bir hacker, bir şebekeyi devasa miktarında düşük maliyetli işlemlerle su bastırabilir - 2 yıl önce Bitcoin ağının sel saldırısını hatırlayın. Sibil'in saldırısını kullanırken, ağ işlemi, yanlış işleyen düğümlerin büyük bir sayısını oluşturarak baltalanır.
Algoritma maruz kalma seviyesi Çalışma mesleki Ve bu saldırılara olan rakibi, yalnızca ağ içinde kullanılan, aynı zamanda detaylarda kullanılan koordinasyon türünden bir bağımlılığa sahiptir. ağ protokolü. Aynı zamanda bugün değil iç özelliklerHangisi bir veya başka bir protokolü saldırılara daha az duyarlı hale getirebilir.


Kullanıcıları kriptoaları için sallamaya zorlayabilecek başka bir saldırı bencil madencilik.veya bencil madencilik. İçin İşten çıkaran mininge, Bu saldırı ile, kullanıcıların bilgisayar kaynaklarını boşver alanlarını harcayan blokların seçici bir yayını vardır. Çalışma ispatı (POW) geliştiricileri, çünkü rakibinin aksine, pahalı kaynaklarla yüklenmemiş olan POS, durum burada farklıdır. Bununla birlikte, geliştiricilerin hiçbiri henüz bu tür bir saldırının etkinliğini teyit etmedi ve bazıları ciddi hataların varsayıldığına inanıyor.
Çözünürlük (POW) Saldırıların sürdürülebilirliği ile ilgili olarak, toplam ağ hesaplama gücüne dayanarak. Ancak, tehlikeye atılan bir "Sağlık Devleti" nin eşdeğeri yoktur, çünkü ağda düzenli bir para birikimi dağılımı ile, saldırı şubesine dayanır ve kullanıcıların önemli bir payı olması durumunda sansür riski vardır. işlemlere.

Artıları ve eksileri iş ispatı (POW)

İş kanıtıın ana dezavantajı, çünkü tüm yulaf lapası, çalışma sırasında devasa enerji tüketimi ile temsil edilen alternatif algoritmaların geliştirilmesinde demlendi. Enerji kaynaklarının toplam maliyetleri bazen sanayi işletmelerinin maliyetlerini aşmaktadır. Bununla birlikte, bu ürünün savunmasında, bu arada, türünün ilki ve sadece dikkatini hakederek, algoritmanın sağladığı söylenmesi gerekir. nitel koruma Ağ içindeki kaynaklar ve fonlar. Ama kaliteden güvenlik Kullanıcının, olası zimmetle ilgili endişeleri olmadan araçlarını elden çıkarma yeteneğine bağlıdır.

Çalışma mesleki ve kaza kanıtı, yeni ağ bloklarını doğrulamak için kullanılan konsensüs algoritmalarıdır ve bunlara işlemler ekler. Buna göre, bu sistemlerin çalışma prensibi, 24/7 modda blokların çözülmesi nedeniyle doğrudan madencilerle ilgilidir. İki algoritma arasındaki fark nedir ve hangisi madencilik açısından daha karlı? İş ilkelerini göz önünde bulundurun, ayrıca karşılaştırmalı bir karakteristiktir.

Çalışma Doktoru: Operasyon Prensibi

Pruf-worc (prova-work) veya POW, kısaltılmış olarak adlandırıldığı için, İngilizce ile "iş kağıdı" olarak çevirir. Aslında algoritmanın başlığında ve çalışmalarının ilkesi yerleştirilir. Ağın, SHA-256 veya Scrypt işlevinin hesaplanmasında, kriptkokuranın temeli olan tüm çalışmaları tamamladığını kontrol etmeyi mümkün kılar.

POW'un özü aşağıdaki gibidir:

  • En az, yalnızca yeterli güçlü bilgi işlem makinası olan karmaşık bir görevi çözmelidir.
  • Çözüm sırasında elde edilen sonuç kolayca kontrol edilmelidir.

Pruf-Code algoritması hakkında, özellikle şifreleme bağlamında konuşursak, düğümlerin (ne tür bir düğümlerin ve çalıştıklarını nasıl çalıştırdığını öğrenin), madencilerin yanı sıra doğruluğunun çalışmasını kontrol eder. hesaplamalarının.

Böyle bir mekanizma, madencilik ekipmanını sürekli olarak yükseltmelerini sağlar, çünkü ağın karmaşıklığı sürekli artıyor, bu nedenle Bitcoins ağındaki genel hesaplama gücü, en modern süper bilgisayarın göstergelerini zaten aştı.

Madencilik açısından yükseltme ihtiyacının, dezavantaj kadar fazla bir avantaj olmadığını belirtmekte fayda var. Ne de olsa, ekipmanın sürekli güncellenmesi, bazı oyuncuları pazardan çıkaran büyük finansal maliyetler gerektirir.

Boru Kanıtı: Prensip İş

2012'ye kadar POW, kriptokurrensiyonlarda yer alan tek algoritmasıydı, ancak bir yarışmacı ufukta ortaya çıktı. Pruf-devlet hissesinin (kaza kanıtı) veya POS'un algoritması oldu, bu İngilizce'den çevrilmiş "Vali Kontrolü" anlamına gelir. Çalışmalarının yapısına göre, temelde "payın kanıtı" dan farklıdır. Ağdaki önceliği artırmak için ilk algoritmada, bilgisayar gücü kullanıldı, daha sonra cüzdandaki madeni paraların sayısı, POS durumunda önemli bir rol oynar.

Yani, ilk önce bloğu deşifre etmek için şansınızı geliştirmek için, cüzdanınızda olabildiğince fazla tutmanız gerekir, Cryptocurrency'nin paraları Lantner olduğunuzdur. Bir yandan, bu yaklaşım madenciler için çok karlıdır, çünkü artık ekipmanlarını güncellemesi, büyük miktarda elektrik harcaması gerekmez ve ağın saldırısı neredeyse imkansız hale gelir. Ancak onların dezavantajları da var. Örneğin, eğer kullanıcılardan biri veya birleşim grubundan biri ellerine tüm sikkelerin büyük bir payına odaklanabileceği durumunda, ağı yönetebilecektir.

Çalışma mesleki ve kaza kanıtı: Hangi taraf topluluğu?

Çalışma mesleki algoritmalar ve tehlike kanıtı (veya işten çıkarma ve stüc), manörler arasındaki ciddi anlaşmazlıklar için uzun zamandır toprak olmuştur. Bazıları, iş kanıtı daha adil olduğunu, bazılarının payın kanıtı olduğunu iddia ediyor. Kesin olmayan bir cevap yok.

Ek olarak, her iki algoritmayı birleştiren hibrit bir versiyon oldukça sık kullanılır. Madalyonun emisyonu yapıldığında, ağ çalışmaların kanıtı üzerinde çalışır ve sorun tamamlandığında - kaza kanıtı. Bu oldukça mantıklı. Sonuçta, çalışmayı kontrol etme aşamasında aktif katılım, "organik olarak", payını kontrol etmek için yeni bir aşamaya kadar "organik olarak" biriktirmenize izin verir.

POS sisteminin yeniliğine ve tablo tartışmalarına rağmen, büyük kriptosurrenslerin çoğu, iş algoritmasını terk etmeye hazır değildir. Belki gelecekte olacak, ama şimdi gözlenmedi. Çalışma mesleki ve kaza kanıtı rakipler olarak kalır.

  • Aktar

Bytecoin.org'dan gelen harika makaleleri çevirmeye devam ediyoruz. Bugün - "İşin kanıtı için alternatifler, Bölüm 1: Bahislerin kanıtı" Ray Patterson (Ray Patterson).
Ayrıca çeviri okuyun " Kısa Tarihçe Cryptocurrentes'teki evrimlerin evrim kanıtı ": ve.

Eleştiri İş Kanıtı

Hepimizin hatırladıkça, iş kanıtı 1993 yılında şifreleme ailesinde doğdu; Ebeveynler ona DOS ve Spam'tan savunmacı bir kariyere atıfta bulundu. Bununla birlikte, 2008 yılında Japonya aksanıyla belirli bir isimsizden cazip bir teklif aldı: Dağıtılmış bir zaman damgası sunucusu için temel olmak. Şema basit görünüyordu: İşlem geçmişi sürümleri için "değer" ağları, tesislerine "nadir" pus hesaplamasına yatırım yapıyor. En fazla oy alan sürüm, diğer düğümler tarafından referans olarak kabul edilir.

Önemli bir nokta, büyük toplam ağ gücünü sağlamaktı: potansiyel bir saldırgana karşı potansiyel kaynakların% 51'ini korumaktı. Bununla birlikte, ilk POW konsepti, sunucu kaynaklarına erişmek için istemciyi yürütmek için küçük görevler ima etti. Böyle bir DOS koruma modeli içinde, küçük müşteri gücü bile kaynağın verimli kullanımı ile müdahale etmeyecek ve büyük basitçe gerekli değildir. Bu nedenle, madenciler için motivasyon basitçe uygulandı: "Doğada", Bitcoins, yani. aslında para.

Ve hepsi değişti. Dünyada, POW'nin kriptokuraları, madenciliğin karlılığı için yarışta elektrik yutan bir canavara dönüştü. Ciddi iddialar, 2012 yılında, Bitcoin ağının toplam kapasitesi, performans açısından "overtook" toplam kapasitesi, dünyadaki en güçlü süper bilgisayardır. "İşe yaramaz enerji kaybı!" - Ağlamaların her tarafından dikkatli. Savunmacıların Güçlü Protestoları Saldırıya Karşı Koruma Hakkında% 51 ve Bankacılık Terminallerinin Enerji-iştahları göz ardı edildi, ufuktaki avantaj zaten ilk alternatifti - hissenin kanıtı.

Kazık kanıtı

Bir fikir olarak, 2011 yılında Bitcointalk'daki yayınlardan birinde doğdu. İlk uygulama, bir yıldaki ışığı, 2012 yılında Cryptocurrency PPCoin'de (şimdi Peercoin olarak adlandırılır). Gelecekte, bu tür protokoller diğer projelerde bir süre sonra ortaya çıktı.

POS'un çeşitli enkarnasyonları vardır, ancak bir ortak fikir: oy kullanması gereken sınırlı bir kaynak sadece içinde bulunamaz açık dünya (yanmış demir ve elektrik), ancak sistemin içinde - dijital paralar kendilerini. Madeni para tutucular - sahipler (paydaşlar) - oy kullanma sırasında onları harcamayın, elbette, ancak bir süredir engellenir ve sınırlamalar elde edilir. Açıkçası, en azından bir bilgisayar ve madenciliğe dahil edilmeli, ciddi bir bilgisayar için gerekli değildir.

PPCOIN nasıl çalışır?

Böylece, en azından kaynak paralarıdır (tabii ki kârsız, tabii ki). Veya her biri, her biri bazı madeni paralara karşılık gelen prod olmayan işlem çıktıları. Madencilik aşağıdaki gibi olur:

  1. En az 30 gün önce alınan yolunuzu seçin.
  2. Çekirdek yapısını oluştururuz: aşağıdakileri içerir: çıkıştan belirleyici veriler (göründüğü blok süresi, bloğun içinde olan blok süresi, vb.), Geçerli saat vb. Nstakemodifiye (periyodik olarak psödo-rastgele bitlerin yeniden hesaplanmış bloğu).
  3. Hash çekirdeği ve elde edilen değeri, şebekenin mevcut karmaşıklığına (karmaşıklığın üstünde - daha az amacın üzerinde), "yaş", çıkışın (daha fazla yaş - daha fazla hedef) ve tutarı (daha fazla paralar -) ile karşılaştırın. daha fazla hedef).
  4. Eğer karma daha fazla hedef olduğu ortaya çıkıyorsa - 1. paragrafa dönüyoruz, bir sonraki yoldan çıkıyoruz.
  5. Çıktı "başarılı" ise - Boinbase işleminde (kendinizi gönderir) harcıyoruz, Etkin işlemlerden blok ve komisyon için bir ödül ekleyin ve harcanan çıktılarla ilişkilendirilen tüm blok tuşunu imzalayın.
  6. Voila, blok hazır. Aşağıdakileri aramaya başlıyoruz.
Uyarılar:
  • Ünite Deterministiğini Kontrol Etme: Akım saati blok başlığından alınır, blockchain'den çıktı verileri, Nstakemodifier her blok için benzer şekilde hesaplanır.
  • Çıktı "eski" olmalıdır, böylece saldırgan, cüzdanları arasında para gönderemez, hemen bir blok bulmanıza izin veren bir "iyi" çıktı elde etmelidir.
  • nstakemodifier, son bloklara dayanarak hesaplanır ve bu nedenle tahmin edilemez. Bu sayede madencilik daha fazla tahmin edilemez (ve olası saldırılara daha dayanıklı).
  • 3. İstem 2'deki mevcut zaman damgası yaygın olarak değişebilir: artı bir eksi saat. Bu nedenle, aslında, her bir çıkış için, 7200 Hash'i kontrol edebilirsiniz.
  • "Yaşlanma" hedef çarpanı, 90 günden yukarıda sınırlıdır. Aksi takdirde, saldırgan, yalnızca birkaçı çok eski paraya sahip olabilir, üst üste birkaç blok oluşturma olasılığı yüksek.

Aslında, POS madenciliği süreci, POW cinsinden de aynı piyangodur. Bununla birlikte, biletin kapasiteleri ile "ödeme" gerekmez: seçeneklerin büstü, kendi çıkışlarının çok sınırlı bir alanında gerçekleşir ve CPU hızına bağlı değildir. Sadece toplam madalyonunuz ve mevcut karmaşık karmaşıklık şansınızdan etkilenir.

Bunun sayesinde aşağıdaki karı elde ediyoruz:

  1. Enerji tasarrufu yapıyoruz. Burada tartışamazsınız, ancak Madencilik Kişisel PC alanını sınırlayacak olan POW için (Primecoin) veya ASİK dayanıklı fonksiyonlar (guguklu döngüsü, Cryptonigh, ETHAsh vb.) "Faydalı Çalışmalar" kullanabilirsiniz.
  2. Sonsuz bir "silah yarışı" eksikliği: Şimdi genel karma, Moore Kurallarına ve Termodinamik Kanunları ile sınırlıdır, ancak katılımcıların cüzdanlarında toplam para sayısıdır. Öte yandan, böyle bir modelde anlamak zor, dürüst ellerde büyük bir kaynak yüzdesi var mı?
  3. Saldırı daha pahalı hale geliyor. % 51 sikke almak istersem, piyasa fiyattaki hızlı artışa tepki gösterecektir. Ek olarak, kaynaklarımın tümümüzü bu ağın sanal paralarına yatırılırsa, ağa bir saldırı yapmanın anlamını nedir?
Her şey harika görünüyor: aslında fiziksel çalışmayı belirli bir sanal kaynakla değiştirdik. Ama sorunu kaldırmıyor mu?

Eleştiri kanıtı

Soruyu cevapla: Ne kadar para harcadı? Herhangi biri sizinle iletişim kurun ve tüm parayı harcadığınız özel anahtarları satın almanızı sağlarsa - hangi fiyatı kabul edersiniz? Bu anahtarlar artık buna değmez ve kimseye ihtiyacınız olmadığından - herhangi bir teklifin sizi ayarlayacağını varsayıyorum: Bu hiçbir şeyden aynı para!

Ve şimdi bir noktada X'in bir noktasında bunun için, tüm madeni paraların% 50'sini (veya daha fazla) şu anda saldırgan tarafından satın alınan tuşlara yattığını ortaya koydu. Basitlik için, X'in ikinci bloğu oluşturduktan hemen sonra zaman olduğu ve birileri her iki bloğun anahtarını satın aldıklarını varsayabiliriz. Geçmişte iade edin - tüm para arzının% 100'ü olurdu.

Aslında, fiziksel olarak geçmişe dönmek gerekli değildir. Bundan sonra, bu eski paralarla madencilik yaparak "Blockchain'in bütün hikayesini yeniden yazabilir" dedi! Ve her biri için ödül almak yeni blokve sermayenizi artırmak. İŞLEME HİÇBİRLİĞİ HATTI HATTI OLMAYACAK (sadece kendisine para çevirse de).

Bir noktada, alternatif zinciri, blok sayısıyla gerçek ve hatta overmine yakalayacaktır. Ağın tamamı buna geçer, çünkü aralarında sözdizimi farkları yoktur. Ancak asıl fark, bunlardan birinde paraların yarısından fazlasında hala saldırgana ait olacak. Dolayısıyla, "ölü ruhlar" satmak, "canlı" yi kolayca kaybedebilirsiniz.

Böyle özel bir saldırı ile elbette, savaşabilirsiniz. Peercoin, örneğin, düzenli kontrol noktaları uygulamasını kullanır: Geliştirici Anahtarı tarafından imzalanan bloklar, "daha derin", Blockchain'i geri yüklemek yasaktır. Ancak bu, daha fazla tasarruf etmeyen özel bir çözümdür. ortak sorun - Bahis üzerinde hiçbir şey.

Sorun şu ki, madencilik oyu - hiçbir şeyin maliyeti, herhangi bir fiziksel maliyet gerektirmez. Örneğin, bir noktada, aynı yükseklikte iki blok (çatal zinciri) görünürse, aynı anda zincirin ana versiyonu olabilirsiniz. POW ile, belirgin sebepler için prensipte imkansızdır: Her test edilen karma zinciri A, denenmemiş karma zinciri B. POS'dur ve "paralel dünyalar" da bir kerede ve herhangi bir yükseklikte (yani, geçmiş de dahil olmak üzere) bulunmanızı sağlar. .

POS'ta, iki katlı bir saldırı yapmayı çok daha kolaydır. Her zaman her zaman bir sonraki bloğun iki versiyonunu Maja: Biri, paranızı satıcıya (n onaylamayı beklemeyen) satıcıya çeviren işlemlere sahip bir işlemle, diğerlerini size çevirerek. Eğer olursa, her iki birimi de bulacaksınız, sonra ilk önce satıcıyı (ve mallarınızı alın) gönderirsiniz ve ikincisi ise geri kalanıdır. Yüksek olasılıkla, zincirin ikinci versiyonu devam edecek ve para size geri dönecek.

POS sorunu, birkaç alternatif şubenizin olmasıdır. Sadece ücretsiz olarak yapabilirsiniz, bu da gelirin bakımını arttırır. POW, böyle pantolonlara sahip olmanıza izin vermiyor ve bu nedenle sadece bir şubede yapabilirsiniz (seçiminiz nedir). Sonuç olarak - Konsensüs, POW modelinde daha erken veya daha sonra ve saf konumda, yakınsama yasaklamak imkansızdır.

Bu sorunla ilgileniyorsanız, ayrıntıları bulabilirsiniz.

İş kanıtı ve kaza kanıtı nedir?

Çalışma mesleki ve kaza kanıtı - kriptokurrensiyonlarda en ünlü iki konsensüs algoritması. Yapılarında yapılan çalışmanın kanıtı için farklı mekanizmalar sunarlar.

İşinin ispatının özü nedir?

Çalışma mesleki (POW - Kelimenin tam anlamıyla: iş kanıtı) - Dağıtılmış sistemlerin kötüye kullanılan (dos-atak, spam postalar vb.) Korunması için algoritma, bu, özü iki ana noktaya düşürülür:

  1. belirli bir kompleks ve uzun vadeli bir görevi gerçekleştirme ihtiyacı;
  2. Özellikler Sonucu hızlı ve kolay bir şekilde kontrol edin.

POW-Görevler başlangıçta bir kişi için tasarlanmamıştır, bilgisayara olan çözeltileri son zamanlarda her zaman ulaşılabilir, ancak büyük bilgi işlem kapasitesi gerektirir. Aynı zamanda, elde edilen çözeltinin doğrulanması çok daha az kaynak ve zaman gerektirir.

Kim iş ispatı terimi ile geldi?

İlk defa, 1993 yılında "işleme yoluyla fiyatlandırma, ya da önemsiz postalar, kriptolojideki gelişmeler" çalışmalarında tanımlanmıştır. (Cynthia Cynthia ve Mona Naorn). Ve makaledeki terim henüz kullanılmamış olmasına rağmen, yazarlar aşağıdaki fikri sundu:

"Erişmek için genel kaynakKullanıcı bazı işlevleri hesaplamalıdır: oldukça karmaşık, ancak oturdu; Böylece kaynağı kötüye kullanımdan koruyabilirsiniz. "

1997 yılında, aynı spam korumasına adanmış HashCash projesini başlattı. Görev şu şekilde formüle edildi: "HASH SHA'nın (X) nin kıdemli sıfır bitleri içereceği bir X'in böyle bir değerini bulun."

Sistem gönderirken kısmi inversiyonun karmasını sundu e-posta. İlgili başlık hesaplamak için, her bir gönderi için yeniden hesaplanması gereken yaklaşık 2 52 karma hesaplaması gerektirir. Ve eğer birkaç sıradan harf göndermek için engellerin ek hesaplamaları oluşturulmuyorsa, spam'i sürekli yeniden hesaplama ihtiyacına göndermek, onu çok kaynak yoğunlaştırır. Bu durumda, hesaplanan kodun doğrulanması çok hızlı bir şekilde gerçekleştirilir: önceden belirlenmiş bir etiketle tek bir SHA-1 hesaplaması kullanılır.

1999 yılında, çalışma teriminin kendisi terimi görünür - iletişim ve multimedya güvenlik dergisinde "İş ve Ekmek Puding Protokollerinin Kanıtı" (Yazarlar - Marcus Jacobsson ve Ari Jusee) makalesinde kullanıldı.

Çalışma kanıtı oranı kriptoCompute'a ne var?

Bitcoin ağında, POG mekanizması, uzlaşma elde etmenin bir yolu olarak kullanıldı (blok tutucusunun hangi sürümünün doğru olduğu hakkında tek bir görüş). Aynı zamanda, bir temel olarak, Satoshu Dzamoto'nun ilk şifrelemesinin yaratıcısı, yukarıda belirtilen karma karmaşıklık mekanizmasını ekleyen, Buna değişen bir mekanizmayı ekleyen - n (gerekli sayıda sıfır sayısı) , ağ katılımcılarının toplam gücüne bağlı olarak. Hesaplanan işlev SHA-256 idi.

Basit kelimelerle konuşursak, POW mekanizması, ağ düğümünün (düğümlerin), daha azını (bir düğüm olarak, bir düğüm olarak, blok çocuğunda yeni bir blok ekleme) gerçekleştirmesini sağlar. Bu süreç Bir anahtar başlığı bulma girişimi (önceki bloğa ve katlanabilir işlem değerine bir bağlantı içeren, içine dahil olan blok çocuğunun bir parçası), mevcut karmaşıklık seviyesine uyacak şekilde değerinde olacaktır.

Bilgisayarın karmaşıklığı "karmaşık"?

Bu hesaplamalar yalnızca etkileşimli modda gerçekleştirilebilir ve karmaşıklık, gerçekten karmaşık olduğu ortaya çıktığı bir seviyede ayarlanır. Aynı zamanda, hesaplamaların sonuçlarını kontrol etmek basittir. Düğümler her zaman, daha azının doğru bir değer bulduğundan emin olabilirler, ancak bloğu bulma işlemi çok emek ve zaman zaman, daha azının görevi çözeceğini ve bir blok bulacağınızın tam olarak tahmin edilmesi imkansızdır.

Sistemin geçerli bloğunu tanıması için, karma değerinin mevcut hedefe göre daha az olması gerekir. Böylece, her blok, onu bulmak için belirli bir çalışmanın yapıldığını gösterir.

Her blok, bir zincir oluşturarak önceki bloğun bir hash içerir. Bloğu değiştiremezsiniz - yalnızca önceki bloğun bir hash içerecek aynı yükseklikte bir blok oluşturmak mümkündür. Böyle bir süreç yürütmek için, önceki tüm blokları bulma konusunda çalışmalar yapmak gerekir. Bu işlemin yüksek karmaşıklığı, blok çocuğu yetkisiz erişim ve çift harcamalardan korur.

İş kanıtı madenciliği nasıl etkiledi?

Bitcoin'in çalışma kanıtı, bütün bir husus sektörüne yol açtı ve uzmanlaşmış ekipman geliştirmek için bir dürtü haline geldi, çünkü blokların karısına tüketilen hesaplama kaynakları büyük ve en büyük süper bilgisayarların kapasitesini aşıyor.

Aynı zamanda, meşhur olmadan değildi " arka taraf Madalya ": Hızlı yeterince güç, madencilik karlılığı için yarışta elektrik yutan bir canavara dönüştü. 2012 yılında Bitcoin ağının toplam kapasitesi, dünyadaki en güçlü süper bilgisayarın performansını zaten aşmış ve ilk alternatifin ufukta ortaya çıkan ilk alternatif ortaya çıkmıştır.

Bahis kanıtı nedir?

Alternatif Konsensüs Mekanizması, ilk olarak 2012 yılında Cryptocurrency PPCoin'de (şimdi Peercoin olarak adlandırılır). Fikir, "Pay" (hisse senetini), hangi düğümün bir sonraki bloğu üretme hakkını belirleyen bir kaynak olarak kullanmaktır.

Kazanma yaklaşımında, düğümler ayrıca sonuçları belirli bir değerden daha az aramada bulmaya çalışır, ancak bu durumdaki karmaşıklık orantılı ve bu düğümün dengesine uygun olarak dağıtılır. Başka bir deyişle, kullanıcının hesabındaki paralar (belirteçler) sayısına göre.

Böylece, bir sonraki bloğun oluşturulması için daha fazla şans, büyük bir dengeye sahip bir düğüme sahiptir. Program, öncelikle bilgi işlem kaynakları için küçük gerekliliklerden dolayı oldukça çekici görünüyor ve ayrıca "boşa harcanan" kapasiteler sorusuna değmez.

Bahis ispatı için ve karşı argümanlar nelerdir?

Kural olarak, aşağıdaki argümanlar POS kullanma lehine verilir:

  • Saldırı, önemli fonlar gerektirir, bu da bunu finansal bir bakış açısıyla uygun değildir.
  • Aynı zamanda, saldırmanın bertaraf edilmesinde çok sayıda belirteç varsa, kriptokurrenliğin istikrarını ihlal edeceği için saldırıyı etkileyecektir.

Argümanlara neden olur:

  • POS, bazı ellerde fon birikimine ek motivasyon sağlar; bu, ağın adilleştirilmesini olumsuz yönde etkileyebilir.
  • Oldukça büyük fonlar toplayacak küçük bir grup oluşursa, ağın çalışmaları için kurallarını katılımcıların geri kalanına uygulayabilecektir.

Ek olarak, POS sistemlerini birçok kriptokurans meraklılarının gözünde doğayla kararsız hale getiren hisse senedi sistemlerini (boş STEK) belirtmek mümkündür. Saldırgan, çatal blokajını yapmaya çalışabilir, yani "Var olmayan" kaynakları harcayarak daha uzun bir alternatif zincir oluşturabilir. Dahası, diğer madenciler de destekleyebilir, çünkü "orijinal" kaynakları da harcamazlar. Forsiyon sayesinde, saldırgan belirli işlemleri reddedebilir ve "Çift Harcama" saldırısını uygulayabilir.

Terazi kimin tarafı?

POW ve POS destekçileri arasındaki anlaşmazlıklar uzun süredir, ancak bu anlaşmazlıkların niteliği daha teoriktir. Uygulama, geliştiricinin güvenlik konularındaki rolünün hala çok yüksek olduğunu göstermektedir.

Aynı zamanda, çoğu, POS ve POW sistemlerinin hibrit versiyonuna en güvenli çözümdür. Bu yaklaşım zaten aktif olarak uygulandı - birçok Cryptocurrency, para birimi klasik madencilikle üretildiğinde bir POG aşamasına sahip ve emisyonun tamamlandıktan sonra POS aşaması tamamlandı.

Bununla birlikte, POS sistemlerinin her zaman uygulama için ve genel olarak güvenlik açısından güvenilir olarak güvenilir olacağı gerçeğine rağmen, en ciddi şifreleme, büyük olasılıkla POW'dan vazgeçmeyecek.

Bir seferde, Forklog, BitFury Grubu tarafından yazılan Whitepaper'ın çevirisini uyarladı ve bu da POW ve POS sistemlerinin korunmasının ilkelerinin çalışmasını karşılaştırır.

Cryptocurrency'de başka hangi kanıt mekanizmaları var?

Onların listeleri oldukça büyük olabilir, bu yüzden en ünlü bir kaç tane listeleyeceğiz:

  • Faaliyet Kanıtı (Faaliyet Kanıtı) - POW ve POS'u birleştiren Standart Hybrid Şeması;
  • Delegated hisse senedi kanıtı (bir payın açıklanması), payın onayına dayanarak temel fikir birliği protokollerinin evrimini tanımlayan genel bir terimdir. DOPS'de kullanılır ve;
  • Yanma kanıtı (yanma kanıtı) - "yanma", bunları harcadığı garanti edilen bir adrese para göndererek gerçekleşir. Böylece madeni paralarından kurtulmak, kullanıcı, paraların tüm sahipleri arasında da bir piyango olarak düzenlenen ömür boyu madencilik hakkını alır;
  • Kapasite kanıtı (kaynak kanıtı), "Megabytes kaynak olarak" popüler fikrin uygulanmasıdır. Madencilikte meşgul olmak için önemli miktarda disk alanı tahsis etmek gerekir;
  • Depolama kanıtı - Seçilen yerin tüm katılımcılar tarafından ortak bir bulut depolama olarak kullanıldığı önceki konsepte benzer.

Bitcoin ve Ethereum da dahil olmak üzere modern kriptokuraların çoğu, bir blok zinciri oluşturmak için iş algoritmasını kullanır. Kısaca, POW işlemi aşağıdaki gibi tarif edilebilir: Properers, işlem bloğunun gerçek imzası anlamına gelen sağ karma toplamını seçerek, hesaplama gücü ve elektrik harcar. Blok için normal hash hesaplamak zor değildir, ancak blok zincirlerini saldırı saldırılarından korumak için, örneğin ilk dört basamağı, ilk dört basamağı zero olmak zorundadır. Bu durumda, saldırgan, blokhane içindeki işlemleri değiştirmek istiyorsa, doğru karma toplamı hesaplamak için zaman harcamak için gerekli olacaktır. Ancak, Blockchain'de, her bir sonraki blok öncekiyle ilişkilendirilir, HASHI'yı yeniden hesaplamak için zincir boyunca olacaktır. Bu, hacklemeye karşı dirençli bir blok tutma yapar ve madenciler kriptografik hesaplamalar için ücret ödüyor. İşlem bu videoda daha ayrıntılı olarak açıklanmaktadır:

Bununla birlikte, bazı kravatlar (peercoin, novacoin, bitshares vb.) İş kanıtı kavramını terk etmeye karar verdi.

Çalışmaların önündeki tehlikenin belirlenmesinin açık avantajı, uygulamasının madencilerden dev bir elektrik tüketimi gerektirmemesidir, bu da onu daha verimli hale getirir. Ama bu sadece onurlu değil. Ayrıca, örneğin, şebeke katılımcılarını, zorlu ve yazılım arasında seçim yapma fırsatı sunarak yeni bir nesil yönetim sistemi uygulamanıza olanak tanır.

(Charles Hoskinson Edition Bitcoin Magazine)

ETHereum, risk kanıtı üzerindeki geçişi, 2017'nin sonunda iddia edildiği açıklandı. Ethereum planları her zaman henüz tamamlanmamış bir Casper protokolü kullanarak POS modeline geçiş olmuştur. Bununla birlikte, karar kesin değildir: Reddit ile ilgili tartışmada, Vitalik Biderin, 2017 yılında Casper'ın uygulanmasının olasılığını% 50'den fazla, ancak% 80'den az olarak belirlemiştir. Fakat eterik geliştiriciler neden tereddüt etti? POW, Bitcoin örneğine verilen saldırıların etkinliğini kanıtladıysa, COS birçok güvenlik problemini ortaya koyuyor.

Sonunda Etherium Classic, yakın gelecekte POS'a gitmeyi planlamaz:

En fazla kısmen vb topluluk, doğrulanmamış ve potansiyel olarak tehlikeli olanlara geçişle acele etmememiz gerektiğine ulaşmıştır. Geliştiriciler ekibimiz şimdi, sert kale yoluyla POS'a geçişe dayandırılması gereken ünlü "zorluk bombası" nın "içme" üzerinde çalışıyor. Minimum olarak, (uzun bir süredir), ETH'ye böyle bir geçişin nasıl gerçekleşeceğini beklemeliyiz ve görmemiz ve bunları bir milyar doların altında bir Cinese Edizasyonu ile bir yaşam sistemine dayanıklı bir kavramın şüpheli bir onur testi yapmayı bırakmalıyız. Bize uzun vb. Konsensüs mekanizması ile ilgili bir karar vermek için bize daha fazla zaman ve veri verecektir: Bize POW, POS'a gidip, POS'a gitmeniz veya saf POS'tan daha teorik olarak haklı olan bir hibrit POW / POS şeması.