Konszenzusos algoritmusok: A blokklánc-technológia gyökere

Minden nap látunk valami újat a blockchain technológiában, amely felszínre kerül közepette. Bármennyire is próbáljuk megérteni a legújabb technológiát, mindig van valami új ajánlatuk az asztalra. Elgondolkodtál már azon, hogy mi a gyökere ezeknek a blockchain technológiáknak? Nos, a konszenzusos algoritmusok jelentik ennek a forradalmi technológiának az elsődleges gyökerét.

A blokklánc konszenzus algoritmusai különböznek az összes blokklánc konszenzus szekvenciától. A Blockchain hálózati emberek milliói és milliói állnak rendelkezésre ugyanazon a helyen. Szóval, hogy lehet, hogy soha nem avatkoznak egymásba vagy léteznek kölcsönösen?

A válasz a blokklánc hálózat felépítésében rejlik. Az architektúra okosan megtervezett, és a konszenzus algoritmusok állnak ennek az architektúrának a középpontjában.

Ha valóban meg akarja tudni, hogyan működik a blokklánc konszenzus szekvenciája, akkor sokkal mélyebbre kell merülnie, mint gondolná. Ebben az útmutatóban mindent megtalál, amit tudnia kell a konszenzus algoritmusokról. Szóval, folytassuk vele!

Contents

Tartalomjegyzék

1. fejezet: Mi a konszenzus algoritmus?
2. fejezet: A bizánci hibatűrés problémája
3. fejezet: Miért van szükségünk konszenzus algoritmusokra?
4. fejezet: Blockchain: A decentralizált hálózat adatszervezésének csontváza
5. fejezet: Konszenzus algoritmus: A hálózat lelke
6. fejezet: A konszenzus algoritmusának különböző típusai
7. fejezet: A konszenzus algoritmusának egyéb típusai
8. fejezet: Záró megjegyzések

1. fejezet: Mi a konszenzus algoritmus??

A technikai meghatározás a következő lenne:

A konszenzus algoritmusok egy döntéshozatali folyamatot jelentenek egy csoport számára, ahol a csoport egyének konstruálják és támogatják a többiek számára a legjobban megfelelő döntést. Ez egyfajta állásfoglalás, ahol az egyéneknek támogatniuk kell a többségi döntést, akár tetszett nekik, akár nem.

Egyszerűen fogalmazva, ez csak egy módszer a csoporton belüli döntéshez. Hadd tisztázzam egy példával. Képzeljen el egy tízfős csoportot, amely döntést akar hozni egy projektről, amely mindannyiuk számára előnyös. Mindegyikük javasolhat egy ötletet, de a többség támogatni fogja azt, amelyik a legjobban segíti őket. Másoknak meg kell küzdeniük ezzel a döntéssel, akár tetszett nekik, akár nem.

Most képzelje el ugyanezt több ezer emberrel. Nem drasztikusan megnehezítené?

A konszenzusos algoritmusok nem pusztán egyetértenek a többségi szavazatokkal, hanem egyetértenek azzal is, amely mindannyiuk számára előnyös. Szóval, ez mindig győzelem a hálózat számára.

A blockchain konszenzus modelljei módszerek az egyenlőség és a méltányosság megteremtésére az online világban. A megállapodáshoz használt konszenzusos rendszereket konszenzustételnek nevezzük.

Ezek a Blockchain konszenzusos modellek néhány konkrét célkitűzésből állnak, például:

  • Megállapodás: A mechanizmus összeszedi az összes megállapodást a csoporttól, amennyire csak lehet.
  • Együttműködés: A csoportok mindegyike egy jobb megállapodásra törekszik, amely a csoportok egészének érdekeit eredményezi.
  • Együttműködés: Minden egyén csapatként fog dolgozni, és félreteszi saját érdekeit.
  • Egyenjogúság: Minden egyes résztvevő azonos értékű szavazással rendelkezik. Ez azt jelenti, hogy minden ember szavazata fontos.
  • Részvétel: A hálózatban mindenkinek részt kell vennie a szavazásban. Senki sem marad el, vagy nem maradhat ki szavazás nélkül.
  • Tevékenység: a csoport minden tagja egyformán aktív. Nincs senki, akinek nagyobb felelőssége lenne a csoportban.

Különböző típusú konszenzus algoritmusok Infographic


Konszenzusos algoritmusok Infographic

2. fejezet: A bizánci hibatűrés problémája

A bizánci hibatűrés egy olyan rendszer, amelynek sajátos meghibásodási eseménye van. Bizánci tábornokok problémájának hívják. A helyzetet egy elosztott számítógépes rendszerrel tapasztalhatja meg legjobban. Sokszor előfordulhatnak hibásan működő konszenzusos rendszerek.

Ezek az összetevők felelősek a további ellentmondó információkért. A konszenzusos rendszerek csak akkor működhetnek sikeresen, ha az összes elem összhangban működik. Ha azonban ennek a rendszernek még az egyik összetevője is hibásan működik, az egész rendszer meghibásodhat.

A hibásan működő alkatrészek mindig következetlenséget okoznak a bizánci hibatűrési rendszerben, és ezért nem ideális ezeket a konszenzusos rendszereket decentralizált hálózatra használni.

A szakértők a bizánci tábornokok problémájának hívják. Mégis zavartan?

Hadd tisztázzam konszenzusos példával.

Képzelje el, hogy van egy tábornokcsoport, ahol mindegyikük birtokolja a bizánci hadsereget. Megtámadnak egy várost és átveszik az irányítást, de ehhez el kell dönteniük, hogyan támadjanak.

Azt gondolhatja, hogy ez könnyed. Van azonban egy kis nehézség. A tábornokok csak messengeren keresztül kommunikálhatnak, és néhány áruló tábornok megpróbálja szabotálni az egész támadást.

Megbízhatatlan információkat küldhetnek a messengeren keresztül, vagy akár itt is ellenséggé válhat.

A hírvivő szándékosan szabotálhat is, helytelen információk átadásával.

Ezért kell óvatosan kezelni a problémát. Először is, valahogy meg kell hoznunk minden tábornokot kölcsönös döntés meghozatalára, másodszor pedig meg kell győződnünk arról, hogy az árulók legkisebb száma sem okozhatja az egész küldetés kudarcát.

Számodra meglehetõsen egyszerû lehet; azonban nem az. A kutatások szerint n árulókkal 3n + 1 tábornokokra lesz szükség. Négy tábornok kell, hogy megbirkózzon egyetlen árulóval, ami kissé bonyolulttá teszi.

3. fejezet: Miért van szükségünk konszenzus algoritmusokra?

A bizánci fő probléma a megállapodás megkötése. Ha egyetlen hiba is előfordul, a csomópontok nem tudnak megegyezni, vagy magasabb nehézségi értékkel bírnak.

Másrészt a konszenzus algoritmusok nem igazán néznek szembe az ilyen típusú problémákkal. Elsődleges céljuk, hogy bármilyen eszközzel elérjenek egy meghatározott célt. A Blockchain konszenzusos modellek sokkal megbízhatóbbak és hibatűrőbbek, mint a bizánci.

Éppen ezért, ha ellentmondásos eredmények lehetnek egy elosztott rendszerben; a jobb, ha konszenzusos algoritmusokat használunk a jobb kimenet érdekében.

4. fejezet: Blockchain: A decentralizált hálózat adatszervezésének csontváza

Most vessünk egy pillantást a blockchain technológiába, hogy jobban áttekinthessük az egész hálózatot.

  • Ez egy új módszer az adatbázis rendezésére.
  • Tárolhat mindent, ami a hálózattól függően változik.
  • Az összes adat tömbszerű anyagba rendeződik.

Magában a blokkláncban azonban nem fog decentralizációt látni. A blokklánc ugyanis nem nyújt decentralizáló környezetet. Ezért van szükségünk konszenzusos algoritmusokra annak biztosítására, hogy a rendszer teljesen decentralizált legyen.

Tehát a blockchain technológia csak egy másik strukturált adatbázis létrehozását teszi lehetővé, de nem fogja végrehajtani a decentralizációs folyamatot. Ezért tekintik a blokkláncot az egész decentralizált hálózat vázának.

5. fejezet: Konszenzus algoritmusok: A hálózat lelke

A módszer nagyon egyszerű. Ezek a Blockchain konszenzusos modellek csak a megegyezés módját jelentik. Közös konszenzusos algoritmusok nélkül azonban nem létezhet decentralizált rendszer.

Még az sem számít, hogy a csomópontok bíznak-e egymásban vagy sem. Bizonyos elveket kell követniük, és kollektív megállapodást kell kötniük. Ehhez meg kell vizsgálnia az összes Konszenzus algoritmust.

Eddig nem találtunk olyan konkrét blokklánc-algoritmust, amely minden blokklánc-technológiához megfelelne. Vessünk egy pillantást a különböző Konszenzus algoritmusokra, hogy jobban láthassuk a teljes képet.

6. fejezet: A konszenzus algoritmusok különböző típusai

Az összes konszenzusos algoritmus listája

  • Munka igazolása
  • Cövek igazolása
  • Delegált tét igazolás
  • Bérelt tét
  • Az eltelt idő igazolása
  • Gyakorlati bizánci hibatűrés
  • Egyszerűsített bizánci hibatűrés
  • Delegált bizánci hibatűrés
  • Irányított aciklusos grafikonok
  • Tevékenység igazolása
  • Fontosság igazolása
  • Kapacitás igazolása
  • Égési bizonyíték
  • Súly igazolása

A munka igazolása

A munka igazolása az első Blockchain algoritmus, amelyet a blockchain hálózatba vezettek be. Sok blokklánc-technológia ezt a blokklánc-konszenzusos modellt használja minden tranzakciójának megerősítésére és a blokkok előállítására a hálózati lánc számára.

A decentralizációs főkönyvi rendszer összegyűjti a blokkokkal kapcsolatos összes információt. Különösen ügyelni kell az összes tranzakciós blokkra.

Ez a felelősség az összes bányásznak nevezett csomópontra hárul, és annak fenntartására használt folyamatot bányászatnak nevezik. Ennek a technológiának a központi eleme az összetett matematikai problémák megoldása és a megoldások egyszerű megadása.

Lehet, hogy arra gondolsz, mi a matematikai probléma?

Ezek a matematikai problémák eleve nagy számítási erőt igényelnek. Például Hash Function, vagy annak ismerete, hogyan lehet megismerni a kimenetet bemenet nélkül. Egy másik az egész számozás, és a túra rejtvényekre is kiterjed.

Ez akkor történik, amikor a szerver úgy érzi, hogy DDoS-támadása van, és ennek kiderítéséhez a konszenzusos rendszerek sok számítást igényelnek. Itt jönnek jól a bányászok. A matematikai egyenlet egész problémájára adott választ hashnak hívják.

A munka igazolásának azonban vannak bizonyos korlátai. Úgy tűnik, hogy a hálózat sokat növekszik, és ezzel rengeteg számítási erőre van szüksége. Ez a folyamat növeli a rendszer általános érzékenységét.

POW Consensus Algorithm Infographic

Miért lett ilyen érzékeny a rendszer??

A blokklánc konszenzus sorrendje leginkább pontos adatokra és információkra támaszkodik. A rendszer sebessége azonban rendkívül hiányzik. Ha egy probléma túl bonyolulttá válik, sok időbe telik egy blokk előállítása.

A tranzakció késik, és az általános munkafolyamat szünetel. Ha a blokkgenerálási problémát egy meghatározott időn belül nem lehet megoldani, akkor a blokkok generálása csodává válik.

Ha azonban a probléma túl könnyűvé válik a rendszer számára, akkor hajlamos a DDoS támadásokra. A megoldást pontosan ellenőrizni kell, mert nem minden csomópont képes ellenőrizni a lehetséges hibákat.

Ha tehetnék, akkor a hálózatból hiányozna a legfontosabb funkció – az átláthatóság.

Hogyan valósul meg a munka bizonyítása egy blokklánc-hálózaton?

Először is, a bányászok megoldják az összes rejtvényt, és utána új blokkok jönnek létre és megerősítik a tranzakciókat. Lehetetlen megmondani, mennyire összetett egy rejtvény.

Nagyon függ a felhasználók maximális számától, a minimális áramigénytől és a hálózat teljes terhelésétől.

Az új blokkok tartalmazzák a Hash funkciót, és mindegyik tartalmazza az előző blokk hash függvényét. Ily módon a hálózat további védelmi réteget ad hozzá, és megakadályozza a bármilyen típusú jogsértést. Miután a bányász megoldotta a feladványt, új blokk jön létre, és a tranzakció megerősítésre kerül.

Ahol pontosan bizonyítják a konszenzusos algoritmus blokkláncának használatát?

A legnépszerűbb a bitcoin. A Bitcoin bevezette ezt a fajta konszenzusos algoritmus blokkláncot minden más kriptovaluta előtt. A Blockchain konszenzusos modellek bármilyen változást lehetővé tettek a rejtvény összetettségében, a hálózat teljes teljesítménye alapján.

Körülbelül 10 percet vesz igénybe egy új blokk létrehozása. Más kriptovaluta konszenzusos példa, például a Litecoin is ugyanazt a rendszert kínálja.

Egy másik blockchain algoritmus-felhasználó, az Ethereum majdnem 3-4 nagy projektben végzett munka igazolását használta a platformon. Az Ethereum azonban áttért a tét igazolására.

Miért használja a Blockchain Technology a munka igazolását??

Biztosan kíváncsi vagy arra, hogy a különféle blokklánc-technológia miért használja a munka igazolását.

Ez azért van, mert a PoW DDoS védelmet nyújt, és csökkenti az általános tétbányászatot. Ez a blokklánc algoritmus meglehetősen nehéz feladatokat kínál a hackerek számára. A rendszer sok számítási erőt és erőfeszítést igényel.

Ez az oka annak, hogy a hackerek betörhetnek a Blockchain konszenzusos modelljeibe, de sok időbe és összetettségbe kerül, ami túl magasra teszi a költségeket.

Másrészt egyetlen bányász sem dönthet a teljes hálózatról, mert a döntéshozatal nem a pénz mennyiségétől függ. Attól függ, hogy mekkora számítási erővel rendelkezik új blokkok kialakításához.

Melyek a munka konszenzusos algoritmusának igazolásának fő kérdései?

Nem minden Konszenzus algoritmus tökéletes; A munka igazolása sem különbözik ettől. Nagyon sok jutalma van, de rengeteg hibával is jár. Lássuk, melyek a rendszer fő hibái.

  • Nagyobb energiafogyasztás

A Blockchain hálózat millió és millió tervezett mikrochipet tartalmaz, amely folyamatosan hasít. Ez a folyamat sok levet igényel.

A Bitcoin jelenleg másodpercenként 20 milliárd hash-t kínál. A hálózat bányászai néhány speciálisan tervezett mikrochipet használnak a hash-hoz. Ez az eljárás lehetővé teszi a hálózat számára, hogy védelmi réteget adjon a botnet-támadások ellen.

A blockchain hálózat biztonsági szintje a munka igazolása alapján sok energiát igényel, és intenzív. A nagyobb fogyasztás problémává válik egy olyan világban, ahol fogy az energia – a rendszer bányászainak nagy összegű költségekkel kell szembenézniük az áramfogyasztás miatt.

A legjobb megoldás erre a problémára egy olcsó energiaforrás lenne.

  • A bányászok központosítása

Az energiaproblémával a munka bizonyítéka az olcsóbb villamosenergia-megoldások felé mozdul el. A fő probléma azonban az lenne, ha egy bitcoin bányász-gyártó felemelkedik. Egy bizonyos időn belül a gyártó erőigényesebbé válhat, és megpróbálhat új szabályokat létrehozni a bányászati ​​rendszerben.

Ez a helyzet centralizációhoz vezet a decentralizált hálózaton belül. Ezért ez egy másik nagy probléma, amellyel ezek a Blockchain algoritmusok szembesülnek.

Mi a helyzet az 51% -os támadással?

Hadd tisztázzam, mit is jelent valójában az 51% -os támadás. Ez a támadás a többségi felhasználók lehetséges irányítását és a bányászati ​​erő nagy részének átvételét jelentené. Ebben a forgatókönyvben a támadók elegendő energiát kapnak, hogy a hálózatban mindent ellenőrizhessenek.

Megállíthatják más embereket új blokkok létrehozásában. A támadók taktikájuk alapján jutalmakat is kaphatnak.

Hadd tisztázzam konszenzusos példával.

Képzeljünk el egy forgatókönyvet, amikor Alice küld egy kis kriptovalutát Bobnak a blokklánc-hálózaton keresztül. Alice azonban részt vesz a támadásban, Bob pedig nem. A tranzakció megtörténik, de a támadók semmiféle pénzt nem engednek átutalni egy villával a láncban.

Más esetekben a bányászok csatlakoznak az egyik fiókhoz. Ezeken a blokkokon lesz a legtöbb számítási teljesítmény. Ezért utasítják el a rövidebb élettartamú más blokkokat. Ennek eredményeként Bob nem kapja meg a pénzt.

Ez azonban nem jövedelmező megoldás. Nagyon sok bányászati ​​energiát fog igénybe venni, és miután az incidens egyre nagyobb kitettséget jelent, a felhasználók elhagyják a hálózatot, és végül a kereskedési költségek csökkenni fognak.

A tét igazolása

Mi a tét igazolása?

A tét igazolása egy konszenzusos algoritmus-blokklánc, amely a munkaalgoritmus igazolásának fő hátrányaival foglalkozik. Ebben minden blokk érvényesül, mielőtt a hálózat újabb blokkot adna a blokklánc főkönyvéhez. Ebben van egy kis Twist. A bányászok az érméik felhasználásával csatlakozhatnak a bányászati ​​folyamathoz.

A tét igazolása egy újfajta koncepció, ahol minden egyén csak az érme birtoklása alapján bányászhatja vagy akár érvényesítheti az új blokkokat. Tehát ebben a forgatókönyvben minél több érme van, annál nagyobb az esélye.

Hogyan működik?

Ebben a konszenzusos algoritmusban a kiskorúakat választják meg korábban.

Bár a folyamat teljesen véletlenszerű, még mindig nem minden kiskorú vehet részt a téten. A hálózat összes bányászát véletlenszerűen választják ki. Ha korábban meghatározott mennyiségű érmét tárolt a pénztárcájában, akkor képes lesz arra, hogy csomópont legyen a hálózaton.

Csomópont létezése után, ha bányász szakképzettségre vágyik, bizonyos mennyiségű érmét kell letétbe helyeznie, ezt követően szavazási rendszer áll rendelkezésre az érvényesítők kiválasztásához. Ha mindez megtörtént, a bányászok tétet raknak a minimális összegre, amely a különleges pénztárca megrakásához szükséges.

A folyamat nagyon egyszerű. Az új blokkok a pénztárca alapján az érmék számával arányosan jönnek létre. Például, ha Ön az összes érme 10% -át birtokolja, akkor 10% új blokkot bányászhat.

Számos olyan blockchain technológia létezik, amelyek a tét konszenzus algoritmusának sokféle bizonyítását használják. Mindazonáltal az összes algoritmus ugyanúgy működik új blokkok bányászatakor, minden bányász blokk jutalmat, valamint a tranzakciós díjak egy részét kapja.

PoS Consensus Algorithm Infographic

Mi történik a tét-összevonás igazolásával?

A halmozásban más módon is részt lehet venni. Ha a tét összege túl magas, akkor csatlakozhat egy poolhoz, és ezen keresztül profitot kereshet. Kétféleképpen teheti meg.

Először is kölcsönadhatja az érmét egy másik felhasználónak, aki részt vesz a poolban, majd megosztja Önnel a nyereséget. Meg kell azonban találnia egy megbízható személyt, akivel együtt játszhat.

Egy másik módszer a csatlakozás a medencéhez. Így mindenki, aki részt vesz az adott poolban, elosztja a nyereséget a tét összege alapján.

A tét igazolása: Milyen előnyökkel jár?

Először is, az ilyen típusú konszenzusos algoritmusok nem igényelnek nagy mennyiségű hardveres biztonsági mentést. Csak funkcionális számítógépes rendszerre és stabil internetkapcsolatra van szükség. Bárki, akinek elegendő érme van a hálózaton, érvényesíteni tudja a tranzakciókat is.

Ha egy személy befektet a hálózatba, az idővel nem csökken, mint más beruházások. A profitot csak az áringadozások befolyásolják. A tét konszenzusos algoritmusának blokkláncának bizonyítása sokkal energiahatékonyabb, mint a munka igazolása. Nem is igényel túl sok áramfogyasztást.

Csökkenti az 51% -os támadás veszélyét is.

Annak ellenére, hogy a tét igazolása meglehetősen jövedelmezőnek tűnik, mint a Munka igazolása, mégis van egy jelentős hátránya. A rendszer fő hátránya, hogy a teljes decentralizáció soha nem lehetséges.

Ez egyszerűen azért van, mert csak néhány csomópont vesz részt a hálózat tétjében. Azok a személyek, akik a legtöbb érmével rendelkeznek, végül a rendszer legnagyobb részét irányítják.

PoW vs Pos egyszerűen magyarázható

Népszerű kriptovaluták, amelyek a tét igazolását használják a Blockchain technológia alapjaként

PIVX

Ez egy másik adatvédelmi érme, amelynek nulla tranzakciós díja van. A PIVX korábban a Dash-től volt elágazva. A tét igazolására azonban a munka igazolásából került át. A blokkok jobb elosztásához biztosítanak egy blokkot is elosztó mester csomópontot.

Ha el akarja kezdeni a PIVX használatát, le kell töltenie a hivatalos pénztárcát, majd szinkronizálnia kell a blokklánccal. Ezt követően át kell utalnia a pénznem egy részét a pénztárcába, majd így kell összekapcsolva hagynia.

NavCoin

Sok kriptovaluta elágazott a Bitcoin eredeti blockchain konszenzus szekvenciáján; A NavCoin egyike ezeknek. A projekt teljesen nyílt forráskódú. Korábban vándorolnak a részesedés igazolására is, mint a legtöbb kriptovaluta.

A maximális előnyök elérése érdekében a számítógépet hosszabb ideig kell csatlakoztatni a hálózathoz. Mivel a tét igazolása kivételesen könnyű, gond nélkül hosszabb ideig működhet.

Stratis

Ez egy újabb blokklánc konszenzus sorrend, amely a tét igazolásán fut. A szolgáltatásokat elsősorban a vállalkozások számára nyújtják. A vállalatok felhasználhatják saját dApps-jük felépítésére saját blokklánc-hálózatuk nélkül.

A platform alkalmazásfejlesztést kínál az oldalláncokban, amelyek megakadályozzák a hálózati lemaradást. Egy munkaprojekt bizonyítékaként kezdték. Végül azonban továbbléptek a tét igazolására.

Blockchain algoritmusok: Delegált tétbiztosítási konszenzus

A tét delegált igazolása a tét tipikus igazolásának változata. A rendszer meglehetősen robusztus és a rugalmasság más formáját adja az egész egyenlethez.

Ha gyors, hatékony, decentralizált konszenzusos algoritmusokat szeretne, akkor a tét delegált igazolása lenne a legjobb út. Az érdekeltek kérdése itt demokratikus úton teljesen megoldódik. A hálózat minden összetevője meghatalmazottvá válhat.

Itt a bányászok vagy a validátorok helyett a csomópontokat delegáltaknak nevezzük. A blokkgyártás meghatározásával ez a rendszer egy másodpercen belül tranzakciót hajthat végre! Sőt, ezt a rendszert úgy tervezték, hogy a szabályozási problémákkal szembeni védelmet minden szinten biztosítsa.

Az összes aláírást érvényesítő tanúk

A tanúk általában mentesek az előírásoktól és más semleges szavaktól. A hagyományos szerződésekben a szokásos tanúknak külön helyük van a tanúk érvényesítésére. Csak arra figyelnek, hogy az egyének állítólag egy meghatározott időpontban kapcsolatba lépjenek.

A DPOS-ban a tanúk információkat hozhatnak létre. Van egy olyan koncepció is, hogy a legfelsőbb tanúkat megválasztják. A szavazás csak akkor következik be, ha a rendszer úgy gondolja, hogy teljesen decentralizált.

Az összes tanúnak azonnal fizetnek, miután az blokkot adott. Az árfolyamot egy szavazási rendszeren keresztül választják ki korábban.

Különleges paraméterváltozás a megválasztott küldöttekben

A tanúkhoz hasonlóan a küldötteket is megválasztják. A küldötteket a hálózati paraméterek megváltoztatására használják. A küldöttekkel hozzáférést kap a tranzakciós díjakhoz, a blokkintervallumokhoz, a blokkméretekhez és a tanúk fizetéséhez.

A hálózat paraméterének módosításához a küldöttek többségének ugyanarra kell szavaznia. A küldöttek azonban nem kapnak fizetést, mint a tanúk.

A tipikus szabály módosítása

A rendszer zökkenőmentes futtatásához időnként különböző funkciókat kell hozzáadni. A funkció hozzáadásának folyamata azonban nem lehetséges potenciális érdekelt fél nélkül. A tanúk összejöhetnek és megváltoztathatják a házirendet, de erre nincsenek beprogramozva.

Semlegesnek kell maradniuk, és csak az érdekelt felek alkalmazottai. Tehát kezdetben minden az érdekelt felektől függ.

A kettős kiadás támadásának kockázata

A DPOS-ban a kettős költekezés kockázata nagymértékben csökken. Ez akkor fordulhat elő, amikor egy blokklánc-hálózat nem vesz fel egy korábban elköltött tranzakciót az adatbázisba.

A hálózat senki segítsége nélkül ellenőrizheti egészségi állapotát, és bármilyen veszteséget észlelhet. Ily módon biztosítja az adatbázis 100% -os átláthatóságát.

A tranzakciókat a tét igazolásaként végezzük

Bár a rendszer a tét igazolásának változata, az alapvető tranzakciós rendszer továbbra is teljes egészében a tét igazolásának algoritmusát használja. A tét igazolásának tranzakciós folyamata további védelmet nyújt a hibás konszenzusos rendszerek ellen.

Ki használja a tét delegált igazolását?

A Lisk az egyik legnépszerűbb név a piacon. A blockchain platform platformot kínál a fejlesztők számára, hogy gond nélkül elkezdhessék a decentralizált JavaScript-alapú alkalmazások készítését.

Sok olyan eleme van, amely közös az Ethereum számára. A rendszer azonban a tét igazolása helyett a Delegált tét igazolást használja.

A tét másképp működik ezzel.

Bérelt tétbiztosítás (LPoS)

A klasszikus tétbizonyítás másik csavarja a tét bérelt igazolása. Az új konszenzusos algoritmus-blokkláncot a Waves platform mutatta be nekünk. Csakúgy, mint bármely más blockchain technológiai platform, a Waves is garantálja, hogy jobb fogást kínáljon korlátozott energiafogyasztással.

A tét eredeti igazolásának bizonyos korlátai voltak a tétre. Korlátozott mennyiségű érmével rendelkező személyek soha nem vehetnek részt soha a téten. A hálózat sikeres fenntartása érdekében csak egy maroknyi egyén marad, akinek több érméje van.

Ez a folyamat lehetővé teszi a rendszer számára, hogy decentralizált platformon belül központosított közösséget hozzon létre, ami nyilvánvalóan nem a kívánt.

A részesedés bérelt igazolásában a kisgazdák végre megkapják esélyüket a tétre. Bérbe adhatják érmeiket a hálózat számára, és onnan vehetik igénybe az előnyöket.

A tét új bérelt igazolásának bevezetése után a helyzet teljesen megváltozott. Az előző rendszer korlátait most már gond nélkül meg lehet oldani. A Waves platform fő célja a kis befektetők segítése volt.

Azok az emberek, akiknek pénztárcájukban kevés az érme, soha nem kapnak esélyt arra, hogy olyan előnyökhöz jussanak, mint a nagy halak. Így teljesen meghatározza a konszenzus algoritmusok fő témáját – az átláthatóságot.

Az eltelt idő igazolása (PoET)

A PoET az egyik legjobb konszenzusos algoritmus. Ezt a bizonyos algoritmust főleg engedélyezett blokklánc-hálózaton használják, ahol engedélyt kell kapnia a hálózat eléréséhez. Ezeknek az engedélyes hálózatoknak dönteniük kell a bányászati ​​jogokról vagy a szavazási elvekről.

Annak érdekében, hogy minden zökkenőmentesen működjön, a PoET algoritmusok egy bizonyos taktikát alkalmaznak az átláthatóság egész hálózatra történő kiterjesztésére. A konszenzus algoritmusok biztosítják a biztonságos bejelentkezést a rendszerbe, mivel a hálózatnak azonosítást igényel, mielőtt csatlakozna a bányászokhoz.

Mondanom sem kell, hogy ez a konszenzusos algoritmus lehetőséget ad a nyertesek kiválasztására csak tisztességes eszközökkel.

Lássuk, mi ennek a félelmetes konszenzussorozatnak a fő stratégiája.

  • A hálózat minden egyes személyének várnia kell egy ideig; a határidő azonban teljesen véletlenszerű.
  • Az a résztvevő, aki befejezte a várakozási idejének megfelelő részét, bekerül a főkönyvbe egy új blokk létrehozása érdekében.

E szituációk igazolásához az algoritmusnak két tényt kell figyelembe vennie.

  • Hogy a győztes valóban a véletlen számot választotta-e? Választhatott véletlenszerű rövid időt, és előbb megszerezheti a győzelmet.
  • Vajon az egyén valóban megvárta-e a kijelölt időpontot??

A PoET egy speciális CPU-követelménytől függ. Intel Software Guard kiterjesztésnek hívják. Ez a Software Guard kiterjesztés segíti az egyedi kódok futtatását a hálózaton belül. A PoET ezt a rendszert használja, és gondoskodik arról, hogy a nyerés tisztességes legyen.

Az Intel SGX rendszer

Ahogy a konszenzus algoritmusok használják SGX rendszer hogy ellenőrizzük a választás igazságosságát, nézzük meg mélyebben a rendszert.

Először is, egy speciális hardverrendszer létrehoz egy tanúsítványt egy adott megbízható kód használatához. A kód biztonságos környezetben van beállítva. Bármely külső fél felhasználhatja ezt az igazolást annak ellenőrzésére, hogy az illetéktelen-e vagy sem.

Másodsorban a kód a hálózat egy elszigetelt területén fut, ahol senki nem léphet kapcsolatba vele.

Az első lépés annak bizonyításához szükséges, hogy valóban a megbízható kódot használja a hálózaton, és nem valamilyen más véletlenszerű trükköt. A főhálózat soha nem tudja megtudni, hogy az első lépés nem is működik-e megfelelően.

A második lépés megakadályozza, hogy a felhasználó manipulálja a rendszert, és azt gondolja, hogy ő futtatja a kódot. A második lépés biztosítja az algoritmus biztonságát.

A megbízható kód

Hadd egyszerűsítsem a kód körvonalait.

Csatlakozás a Blockchain hálózathoz

  • Egy új felhasználó először letölti a megbízható kódot a blokkláncban.
  • Miután elindítja a folyamatot, kapnak egy speciális kulcspárt.
  • Az adott kulcspár használatával a felhasználó elküldheti az SGX igazolást a hálózatnak, és hozzáférést kérhet.

Részvétel a sorsolásos rendszerekben

Az egyének aláírt időzítőt kapnak a megbízható kódforrásból.

Ezt követően az illetőnek meg kell várnia, amíg a neki adott idő teljesen eltelik.

Végül az egyén tanúsítványt kap a szükséges feladat elvégzéséhez.

A protokoll emellett más szintű védelmet is biztosít az SGX alapján. Ez a rendszer megszámolja, hogy egy felhasználó hányszor nyer meg a lottón. Ezzel tudnák, hogy az egyes felhasználók SGX-e sérül-e vagy sem.

Blockchain algoritmusok: Gyakorlati bizánci hibatűrés (PBFT)

A PBFT elsősorban az állami gépre összpontosít. Megismétli a rendszert, de megszabadul a bizánci fő problémától. Most hogyan csinálja ezt?

Nos, az algoritmus a kezdetektől azt feltételezi, hogy lehetséges hibák léphetnek fel a hálózatban, és egyes független csomópontok bizonyos esetekben meghibásodhatnak.

Az algoritmust aszinkron konszenzusos rendszerek számára tervezték, és tovább optimalizálták az összes probléma kezelésére.

Ezenkívül a rendszeren belüli összes csomópont meghatározott sorrendben rendeződik. Egy csomópontot választanak elsődlegesnek, mások pedig biztonsági mentési tervként működnek. A rendszeren belüli összes csomópont azonban harmonikusan működik és kommunikál egymással.

A kommunikációs szint azért elég magas, mert ellenőrizni akarnak minden, a hálózaton talált információt. Ezzel megszabadul a megbízhatatlan információs problémától.

Ezzel az új folyamattal azonban megtudhatják, hogy a csomópontok egyike sem sérül-e. Az összes csomópont többségi szavazással jut megállapodásra.

A PBFT Konszenzus Algoritmus előnyei

A gyakorlati bizánci hibatűrési algoritmusok érdekes tényeket közölnek velünk. A modellt elsősorban gyakorlati felhasználásra tervezték, és rendkívül egyszerűen kivitelezhetők. Így a PBFT rendelkezik bizonyos előnnyel az összes többi konszenzusos algoritmushoz képest.

  • Nincs szükség megerősítésre:

Ezen a hálózaton a tranzakciók kicsit másképp működnek. Véglegesíthet egy tranzakciót mindenféle megerősítés nélkül, amint azt a PoW rendszerben látjuk.

Ha a csomópontok megállapodnak egy adott blokkban, akkor az véglegesítésre kerül. Ez annak a ténynek köszönhető, hogy az összes hiteles csomópont egyszerre kommunikál egymással és megértik az adott blokkot.

  • Az energia csökkentése:

Az új modell az energiafogyasztás jó csökkentését kínálja, mint a PoW. A PoW-ben minden blokknak egyedi PoW fordulóra volt szüksége. Ebben a modellben azonban nem minden bányász oldja meg a tipikus hash algoritmust.

Éppen ezért a rendszernek nincs szüksége ekkora számítási erőre.

A rendszer hátrányai

Bár a PBFT sok előnyt és ígéretes tényt nyújtott, mégis előfordul, hogy meglehetősen sok hátránya van. Lássuk, mik ők.

  • Kommunikációs rés:

Ennek az algoritmusnak a legfontosabb tényezője a csomópontok közötti kommunikáció. A hálózat minden csomópontjának meg kell győződnie arról, hogy az általuk gyűjtött információk szilárdak-e. A konszenzus algoritmusok azonban történetesen csak egy kisebb csomópontcsoport esetén működnek hatékonyan.

Ha a csomópontok csoportja nagymértékben növekszik, akkor a rendszer nehezen tudja követni az összes csomópontot, és nem tud kommunikálni mindegyikkel.

A cikk támogatja ezt a modellállapotokat, hogy MAC-okat és más digitális aláírást használnak az információk valódiságának igazolására. Ennek ellenére a MAC-ok nem képesek kezelni a blokklánc típusú hálózati rendszert, így a használata jelentős veszteséget jelentene a végén.

A digitális aláírás jó pont lehet, de a biztonság fenntartása mindezekkel a kommunikációs csomópontokkal egyre nehezebbé válik, mivel a csomópont száma növekszik.

  • Sybil Attack:

A PBFT meglehetősen kiszolgáltatott a Sybil támadásainak. Ezekben a támadásokban a csomópontok egy csoportját együttesen manipulálhatják, és ezzel veszélyeztethetik az egész hálózatot. Ez a nagyobb hálózatoknál is sokkal rosszabbá válik, és a rendszer méretezhetősége csökken.

Ha ezt a modellt egy másik konszenzusos algoritmussal lehet használni, akkor valószínűleg szilárd, biztonságos kombinációt kapnak.

Egyszerűsített bizánci hibatűrés (SBFT)

Az SBFT-ben a rendszer kicsit másképp működik.

Először is, egy blokkgenerátor összegyűjti az összes tranzakciót egyszerre és érvényesíti őket, miután egy új típusú blokkban összefogja őket.

Egyszerűen fogalmazva, egy blokk összegyűjti az összes tranzakciót, ennek megfelelően egy másik blokkba rendezi őket, majd végül együtt érvényesíti őket.

A generátor bizonyos szabályokat alkalmaz, amelyeket az összes csomópont követ, hogy érvényesítse az összes tranzakciót. Ezt követően egy blokk aláíró ellenőrzi őket, és hozzáadja saját aláírását. Ezért ha bármelyik blokkból hiányzik akár az egyik kulcs is, akkor az elutasításra kerül.

Az egyszerűsített bizánci hibatűrés különböző szakaszai

  • A szakasz a létrehozási fázissal kezdődik, ahol az eszközfelhasználó nagyobb számú egyedi eszközazonosítót állít elő.
  • Ezt követően a beküldési szakaszban a felhasználó elküldi az összes azonosítót a platformon.
  • Ezután kezdődik az érvényesítési szakasz, ahol az azonosítók meghatározott használati feltételeket kapnak.
  • Miután mindannyian regisztráltak, tárolásra kerülnek és más számlákra kerülnek. A tranzakciók intelligens szerződések segítségével történhetnek.
  • Végül a tranzakciók életbe lépnek.

Ennek a fantasztikus rendszernek egy másik jó tulajdonsága a Számlavezető, amely sok szakaszban segít. Az elsődleges cél az összes eszköz biztonságos tárolása. A számlavezető is tárolja az összes tranzakciós adatot. A kezelő mindenféle kombinációs eszközt tartalmazhat a különböző típusú felhasználók számára.

Ezeket digitális pénztárcáknak gondolhatja. Ezeknek a digitális pénztárcáknak a segítségével átviheti vagyonát a pénztárcából, és néhányat cserébe meg is kap. Az intelligens kapcsolattartók létrehozásához a fiókkezelőt is felhasználhatja, és amikor a konkrét követelmény teljesül, felszabadítja a pénzeszközöket.

De hogyan folyik az eszközök tulajdonjoga?

Nos, valójában egy push modellt használnak, amely címeket és Eszközazonosítót tartalmaz, hogy elküldjék nekik a megszerzett eszközüket.

Biztonság és adatvédelem

Az SBFT egy magánhálózatra vonatkozik, ahol a titoktartás a hálózat prioritása. A platformot úgy tervezték, hogy érzékeny információkat tárjon fel, de bizonyos korlátozásokkal. Éppen ezért a rendszer háromféle technikát használ, mint például Zero-tudás igazolások, egyszer használatos címek és titkosított metaadatok.

  • Egyszer használatos címek:

Valahányszor a felhasználó be akar kapni néhány eszközt a pénztárcájába, egyszeri felhasználási címeket rendel hozzá. Minden cím különbözik egymástól, és így megakadályozza, hogy bármely más felhasználó elfogja a tranzakciót.

  • Nulla tudás igazolás:

A nulla tudás bizonyítéka a tranzakció összes összetevőjének elrejtésére szolgál. Azonban a teljes hálózat továbbra is képes ellenőrizni az integritást. Ez a Zero-Knowledge Proofs segítségével történik, ahol az egyik fél bebizonyítja hitelességét egy másik fél számára.

Ily módon csak a fogadó és a küldő láthatja a tranzakció összetevőit.

  • Metaadatok titkosítása:

Az átmenetek metaadatait is titkosítják a további biztonság érdekében. A hálózat lehetővé teszi kulcsok használatát a hitelesség ellenőrzéséhez. A jobb védelem érdekében azonban a kulcsok 2-3 naponta cserélődnek.

Ezenkívül mindegyiket külön és az adathálózat különböző részein tartják. Tehát, ha valamelyiküket feltörik, más kulcsok segítségével egyedi kulcsokat generálhat. Ezeknek a kulcsoknak a kezelése és néhány napos forgatása szükséges a konszenzusos algoritmusok integritásának biztosításához.

A Chain, egy blokklánc-alapú platform az SBFT-t használja az összes tranzakciójának érvényesítésére a hálózaton. Ezen kívül iparági szintű biztonsághoz HSM-t (Hardware Security Module) is használnak. A HSM-ek használatával extra biztonságot biztosítanak egyetlen pont meghibásodása nélkül.

Delegált bizánci hibatűrés (dBFT)

Nincs vita arról, hogy a munka bizonyítása és a tét igazolása a legszélesebb körben ismert konszenzusos algoritmus. Míg a blokklánc-ökoszisztéma nagy része követi ezt a két általános algoritmust, egyesek újabb és fejlettebb konszenzusos rendszereket próbálnak bevezetni. Ezen úttörő blockchain márkák között biztosan eljön a NEO neve.

Az elmúlt 12 hónap virágzó növekedésével a NEO ma az ipar forró süteménye. A kínai márka eléggé megmutatta a potenciálját. És miért ne tennék? Ők a fejlett konszenzus-tétel – Delegált bizánci hibatűrés (dBFT) kitalálói.

Népszerű Blockchain technológia: NEO

Ez az egyik legnépszerűbb kriptovaluta a piacon. Néha kínai Ethereum néven emlegetik. A hálózat elsődleges célja egy intelligens gazdaság megteremtése, ahol alacsony áron oszthatja meg digitális eszközeit.

A NEO az összes tranzakció érvényesítéséhez delegált bizánci hibatűrést alkalmaz. Ha tétje van a NEO-nak, képes lesz generálni a GAS-t. A GAS a platformok fő forgalmi pénzneme. Minden tranzakcióhoz egy bizonyos összeget kell fizetnie. Ezért minél több NEO tétet fog szerezni, annál több GAS-t kap.

Ez a tét azonban kissé eltér a PoS-től.

Sok tőzsde kínál pooling rendszert. Azonban a legjobb, ha egy másik tároló pénztárca helyett a hivatalos NEO pénztárcát használja.

Mielőtt elkezdenénk elemzésünket a dBFT-n, meg kell adnunk az algoritmus atyjának hibáit – Bizánci hibatűrés konszenzus algoritmus.

Bizánci tábornokok hibái!

A rendszer egyik legnagyobb hibája akkor fordul elő, amikor bármiféle szavazásnak és annak kimenetelének vagyunk tanúi. De hogyan? Ahhoz, hogy jobban megértse a hibát, meg kell ragadnia ezt a következõ konszenzusos példát.

Már tudod, hogy a dBFT konszenzusos algoritmusokat követő csomópontok a hadseregek. A csomópontok seregének egyetlen tábornoka van, és mindig követik tábornokuk parancsát.

Most képzelje el, a bizánci hadsereg Róma megtámadását tervezi, és átveszi azt. Vegyük figyelembe, hogy a bizánci hadseregnek kilenc tábornoka van, és a tábornokok körbevették a várost és felkészültek a támadásra! Csak akkor vehetik át Rómát, ha a tábornokok egységes, egységes stratégiát követve támadást vagy visszavonulást terveznek.

Itt a fogás! A tábornokok egyedülálló természetűek – követni fogják azt a döntést, amelynek 51% -os többsége van a szavazással kapcsolatban. Van itt még egy csavar; a tábornokok nem asztalhoz ülve hoznak döntéseket. Ehelyett különböző helyeken vannak elhelyezve, és futárok segítségével továbbítják az üzeneteket.

A négy fenyegetés!

Négy lehetséges módszer segíthet a rómaiaknak trónjuk megtartásában –

Először a rómaiak megpróbálhatták megvesztegetni a tábornokokat, és megszerezhették kedvüket. Az a tábornok, aki elvállalná a megvesztegetést, „áruló tábornoknak” számít.

Másodszor, bármely tábornok rossz döntést hozhat, amely ellentétes a kollektív akarattal. Ezeket a tábornokokat ismertebb nevén „helytelenül működő tábornok”.

Harmadszor, a hírvivő vagy a futár vesztegetést vehetett el a rómaiaktól, és megtévesztő döntéseket hozhatott a többi tábornoknak.

Végül, negyedszer, a rómaiak megölhetik a futárt vagy a hírnököt, hogy szabotálják a tábornokok kommunikációs hálózatát.

Tehát a bizánci hibatűrésnek négy jelentős hibája van, amelyek tökéletlenné teszik a konszenzus algoritmusokat.

Hogyan változtatja meg a jelenetet a delegált hibatűrés (dBFT)?

Ne izzadjon; A NEO jobb módszert mutatott be a bizánci tábornokok hibáinak megoldására. Most vessünk egy pillantást arra a delegált bizánci hibatűrésre, amelyre a NEO annyira büszke! A dBFT főként a meglévő modell kétféle megoldására összpontosít – jobb skálázhatóság és jobb teljesítmény.

A felszólalók és a küldöttek!

Ismét egy másik példát fogunk használni a dBFT modelljének tisztázására. Vegyük figyelembe, hogy a bizánci hadseregnek inkább választott vezetője van, mint bürokratikus tábornok. Ez a választott vezető a hadsereg bandájának küldötteként fog tevékenykedni.

Gondolhat arra, hogy a tábornokokat demokratikusan helyettesítik ezek a megválasztott küldöttek. Még a hadsereg sem tud egyetérteni ezekkel a küldöttekkel, és választhat egy másik küldöttet az előző helyett.

Ez korlátozza a tábornokok bürokratikus hatalmát, és egyetlen tábornok sem tudta elárulni a teljes hadsereget. Tehát a rómaiak most nem csak vesztegethetnek és vásárolhatják meg a tábornokokat, hogy nekik dolgozzanak.

DBFT-ben a megválasztott küldötteknek nyomon kell követniük az egyes csomópontok döntéseit. Egy decentralizált főkönyv rögzíti a csomópontok összes döntését.

A csomópontok hada elnököt is választ, aki megosztja közös és egységes gondolataikat a küldöttel. Új törvény elfogadásához a házelnökök megosztják a csomópontok seregének ötletét a küldöttekkel, és a küldöttek legalább 66% -ának egyet kell értenie az indítványban. Ellenkező esetben a törvényjavaslat nem fog elfogadni.

Ha egy indítvány nem kapja meg a küldöttek 66% -ának jóváhagyását, a javaslatot elutasítják, és új javaslatot javasolnak, amíg nem jutnak konszenzusra. Ez a folyamat megvédi az egész hadsereget az áruló vagy eláruló tábornokoktól.

A tisztességtelen hangszórók

Még mindig két lehetséges forgatókönyv akadályozhatja a dBFT blokklánc konszenzusos protokolljának integritását – egy tisztességtelen hangszóró és egy tisztességtelen küldött.

A dBFT blokklánc konszenzusos protokoll is megoldást ad ezekre a forgatókönyvekre. Mint mondtuk, egy főkönyv egyetlen helyen tartja a csomópontok döntéseit. A küldöttek ellenőrizhetik, hogy az előadó valóban a hadsereg mellett szól-e. Ha a felszólaló javaslata és a főkönyv nem egyesül, a küldöttek 66% -a elutasítja a felszólaló javaslatát, és teljesen kitiltja az előadót.

A tisztességtelen küldöttek

A második forgatókönyv becsületes szónokot mond, és valószínűleg elárulja a küldöttet. Itt az őszinte küldöttek és az őszinte előadó megpróbálja elérni a 66% -os többséget, és csökkenti a tisztességtelen küldött erőfeszítéseit.

Tehát láthatta, hogy a delegált bizánci hibatűrés (dBFT) teljes mértékben kiküszöböli a bizánci tábornokok hibáit és a BFT konszenzusát. A NEO bizonyosan megérdemli a világ minden tájáról a dicséretet azért, mert jobb konszenzusos algoritmus létrehozására törekedett.

Irányított aciklusos grafikonok (DAG)

Sok kripto-szakértő elismeri, hogy a Bitcoin az 1.0 blokklánc, az Ethereum pedig a 2.0. De manapság új szereplőt látunk a piacon, még modernebb technológiával.

Néhányan azt is mondják, hogy ez a blockchain 3.0. Míg sok versenyző küzd a blockchain 3.0 cím megszerzéséért, az NXT megelőzi a játékot a Directed Acyclic Graphs, más néven DAG néven. Az NXT mellett az IOTA és az IoT Chain is átveszi a rendszerben a DAG-ot.

Hogyan működnek az irányított aciklikus grafikonok (DAG)?

Elképzelhető, hogy a DAG konszenzusos algoritmus. De a DAG alapvetően az adatstruktúra egyik formája. Míg a blokkláncok többsége az adatokat tartalmazó „blokkok” „láncolata”, a DAG egy zökkenőmentes grafikon, ahol az adatokat topológiailag tárolják. A DAG kényelmesen kezelheti az olyan problémákat, mint az adatfeldolgozás, az útválasztás, a tömörítés.

Körülbelül 10 percet vesz igénybe egy blokk létrehozása a Proof-of-Work konszenzus algoritmus segítségével. Igen, a PoW lassú! Ahelyett, hogy egyetlen láncon dolgozna, a DAG megvalósítja az „oldalláncokat”. Az oldallánc lehetővé teszi, hogy a különböző tranzakciók függetlenül hajtsanak végre több láncot.

Ez lerövidíti a blokk létrehozásának és érvényesítésének idejét. Nos, valójában teljesen feloldja a blokkok szükségességét. Sőt, úgy tűnik, hogy a bányászat is idő- és energiapazarlás!

Itt az összes tranzakció egy adott sorrendet irányít és tart fenn. Ezenkívül a rendszer aciklikus, vagyis a szülőcsomópont megtalálásának esélye nulla, mivel csomópontok fája, nem pedig csomópontok hurka. A DAG megmutatja a világnak a blokkok nélküli blokkláncok lehetőségét!

Az irányított aciklikus grafikonok alapfogalmai DAG

  • Nincs több dupla kiadás

A hagyományos blokklánc egyszerre egyetlen blokk bányászatát teszi lehetővé. Lehetséges, hogy több bányász is megpróbálja érvényesíteni a blokkot. Ez megteremti a kettős költekezés valószínűségét.

Sőt, a helyzet puha, még kemény villákhoz is vezethet. A DAG az előző tranzakciók száma alapján érvényesít egy adott tranzakciót. Ez biztonságosabbá és robusztusabbá teszi a blokklánc-rendszert.

  • Kevesebb szélesség

Más konszenzusos algoritmusokban a tranzakciós csomópontok hozzáadódnak az egész hálózathoz. Ezáltal a rendszer szélessége nagyobb lesz. Míg a DAG összekapcsolja az új tranzakciókat a régebbi tranzakciódiagrammal. Ezáltal a teljes hálózat karcsúbbá és egyszerűbbé válik egy adott tranzakció érvényesítéséhez.

  • Gyorsabb és okosabb

Mivel a DAG blokk nélküli természetű, sokkal gyorsabban tudja kezelni a tranzakciókat. Valójában ettől a PoW és a PoS úgy néz ki, mint egy nagypapa egy versenyen.

  • Kedvezőbb a kisebb tranzakciók számára

Nem mindenki végez egymilliót egyetlen tranzakción keresztül. Valójában a kisebb összegű kifizetésekről van szó. De a Bitcoin és az Ethereum jelentős fizetési díjai nem tűnnek annyira barátságosnak a kisebb összegekkel szemben. Másrészt a DAG az elhanyagolható tranzakciós díjak miatt tökéletesen alkalmas a kisebbek számára.

7. fejezet: A konszenzus algoritmusainak egyéb típusai

Tevékenység igazolása

Amíg az emberek vitatkoztak a témáról – Munka bizonyítása vs. Tét igazolása, a Litecoin készítője és három másik szerző valami ragyogóra gondolt. Egyszerű kérdést tettek fel a világnak – miért nem lehet egyesíteni a PoW-t és a PoS-t ahelyett, hogy egymással harcolnának?

Így egy lenyűgöző hibrid ötlete merült fel a világban – Proof-of-Activity. A két legjobb tulajdonságot ötvözi – biztonságosabb minden támadás ellen, és nem egy hatalomra éhes rendszer.

Hogyan működik a tevékenység igazolása?

A Proof-of-Activity blokklánc konszenzusos protokollban a bányászati ​​folyamat ugyanúgy indul, mint a PoW algoritmus. A bányászok kritikus rejtvényt oldanak meg, hogy jutalmat kapjanak. Szóval, hol van a döntő különbség a PoW-vel szemben? A PoW-ben a bányászok blokkolják a teljes tranzakciót.

A tevékenység bizonyításában a bányászok csak a blokkok sablonját bányásszák. Egy ilyen sablonban két dolog van – a fejléc információ és a bányászok jutalom címe.

Egyszer a bányászok bányásszák ezeket a blokksablonokat; a rendszer átvált a tét igazolására. A blokkban található fejléc információ egy véletlenszerű érintettre mutat. Ezek az érdekeltek ezt követően validálják az előre kitermelt blokkokat.

Minél több verem van az érvényesítőnél, annál nagyobb az esély arra, hogy jóváhagyjanak egy blokkot. Csak az érvényesítést követően az adott blokk kerül a blokkláncba.

Így használja a Proof-of-Activity a két konszenzusos algoritmus közül a legjobbat a blokklánc validálásához és hozzáadásához. Ezenkívül a hálózat mind a bányászoknak, mind a hitelesítőknek kifizeti a tranzakciós díjak méltányos részét. Így a rendszer fellép a „commons tragédiája” ellen, és jobb megoldást hoz létre a blokk validálására.

A tevékenység bizonyításának hatásai

Az egyik legnagyobb fenyegetés, amelyet egy blokklánc szembesül, az 51% -os támadás. A konszenzustétel nullára csökkenti az 51% -os támadás valószínűségét. Megtörténik, mivel sem a bányászok, sem a validátorok nem lehetnek többségben, mivel a folyamathoz azonos hozzájárulás szükséges, miközben blokkot ad a hálózathoz.

Bár egyes kritikusok szerint a Proof-of-Activity blockchain konszenzusos protokollnak vannak súlyos hibái. Az első hatalmas mennyiségű energiafogyasztás lesz a bányászati ​​funkció miatt. Másodszor, a Tevékenység igazolásának nincs megoldása az érvényesítők kettős aláírásának megállítására. Ez a két jelentős hiba kissé hátrébb teszi a konszenzustételt.

Két népszerű blokklánc fogadja el a tevékenység igazolását – Decred és Espers. Ennek ellenére van néhány variációjuk. A valóságban Decredet egyre népszerűbbnek tekintik, mint az Espers konszenzusos tételét.

Fontosság igazolása

Listánkon a következő a Proof-of-Importance blokklánc konszenzusos protokoll. Ez a konszenzusos példa a NEM híres neve miatt jött létre. A koncepció a tét igazolásának fejlesztése. Bár a NEM új ötletet vezetett be – a betakarítást vagy a betakarítást.

A betakarítási mechanizmus meghatározza, hogy egy csomópont jogosult-e hozzáadni a blokklánchoz, vagy sem. Minél többet szüretel egy csomóponton, annál nagyobb az esélye, hogy hozzáadódik a lánchoz. A betakarítás fejében a csomópont megkapja azokat a tranzakciós díjakat, amelyeket az érvényesítő jutalomként gyűjt. Ahhoz, hogy betakarítson, legalább 10 000 XEM-mel kell rendelkeznie a számláján.

Megoldja a tét igazolásának fő problémáját. A PoS-ben a gazdagabbak több pénzt kapnak ahhoz képest, hogy a validátoroknak kevesebb a pénzük. Például, ha Ön a kriptopénz 20% -át birtokolja, akkor a blokklánc-hálózat összes blokkjának 20% -át kibányászhatja. Ez a konszenzusos algoritmusokat kedvezővé teszi a gazdagok számára.

A fontosság igazolásának észrevehető jellemzői

  • Mellény

A konszenzustétel legérdekesebb vonása a megszületés vagy a betakarítás. Mint mondtuk, legalább 10 000 érmével kell rendelkeznie ahhoz, hogy először betakarításra lehessen jogosult. A fontossági bizonyíték pontszáma a betakarított mennyiségtől függ. Bár a konszenzusos algoritmusok figyelembe veszik azt az időszakot, amikor az érmék a zsebében vannak.

  • Tranzakciós partnerség

A Fontosság igazolása algoritmus jutalmazza Önt, ha más NEM számlatulajdonosokkal tranzakciókat hajt végre. A hálózat kettőnek tekint partnerként. Bár a rendszer elkap, ha álpartnert tervez.

  • A pontozási rendszer

A tranzakciók hatással vannak az Ön fontosságát igazoló pontszámra. A pontszám azokon a tranzakciókon alapul, amelyeket harminc nap alatt hajtott végre. A gyakoribb és jelentősebb összeg segít javítani a pontszámot a NEM hálózaton.

Kapacitás igazolása

A kapacitás igazolására vonatkozó konszenzusos példa a híres Proof-of-Work blokklánc konszenzusos protokoll frissítése. Ennek alapvető jellemzője a „rajzolás” jellemzője. Még azelőtt meg kell fordítania számítási erejét és merevlemez-tárhelyét, hogy elkezdene bányászni.

Ez a természet teszi a rendszert gyorsabbá a PoW-ként. A kapacitás igazolása mindössze négy perc alatt képes blokkot létrehozni, míg a Munka bizonyítása tíz percig tart. Sőt, megpróbálja kezelni a PoW rendszer hash problémáját. Minél több megoldás vagy cselekmény van a számítógépén, annál nagyobb az esélye annak, hogy megnyerje a bányászati ​​csatát.

Hogyan működik a kapacitás igazolása?

A konszenzustétel természetének megértéséhez két fogalmat kell megragadnia – a rajzolást és a bányászatot.

A számítógép merevlemezének ábrázolásával alapvetően egy „nonce” -t hoz létre. A Proof-of-Capacity algoritmus noncesei kissé eltérnek a Bitcoin-tól. Itt addig kell kivonatolnia az azonosítóját és adatait, amíg meg nem oldja a nonces-eket.

Mindegyik noncesnek összesen 8 192 hash van összekötve. A köteg számát ismét „gombócnak” nevezik. Minden azonosító legfeljebb 4095 gombócot kaphat.

A következő koncepció a „bányászat” a merevlemezen. Mint mondtuk, egyszerre 0-4955 gombócot kaphat, és tárolhatja a merevlemezen. Rendelkezik egy minimális határidővel a nonces megoldására. Ez a határidő egy blokk létrehozásának idejét is jelzi.

Ha a többi bányásznál hamarabb sikerül megoldani a nonceseket, akkor jutalomként blokkot kap. Híres példa lehet Burst, aki átvette a Proof-of-Capacity algoritmust.

Előnyei és hátrányaiKapacitás igazolása

A merevlemezen történő bányászat sokkal energiatakarékosabb, mint a szokásos Munkabiztosítás. Nem kell vagyont költenie ahhoz, hogy olyan drága bányászati ​​szerelvényeket szerezzen be, amelyeket a Bitcoin protokollban láttunk. Az otthoni számítógép merevlemeze éppen elég ahhoz, hogy elkezdhesse a bányászatot ezen a konszenzusos algoritmuson.

Az igazat megvallva, ennek a konszenzusos algoritmus-blokkláncnak vannak súlyos hátrányai is. Először is, a folyamat hatalmas mennyiségű redundáns lemezterületet hoz létre. A rendszer a nagyobb tárolóegységekkel rendelkező bányászokat részesíti előnyben, amelyek veszélyt jelentenek a decentralizált koncepcióra. Még a hackerek is kihasználhatják a rendszert, és bányászati ​​malware-eket juttathatnak a rendszerbe.

Égési bizonyíték

Ez a konszenzus sorrend meglehetősen lenyűgöző. A PoW kriptovaluta védelme érdekében az érmék egy része leég! A folyamat akkor következik be, amikor a bányászok néhány érmét elküldenek egy „Eater címre”. Az evő címek nem költhetik ezeket az érméket semmilyen célra. A főkönyv nyomon követi az elégett érméket, így valóban elkölthetetlenek. Az a felhasználó, aki elégette az érméket, jutalmat is kap.

Igen, az égés veszteség. De a kár ideiglenes, mivel ez a folyamat hosszú távon megóvja az érméket a hackerek és kibertámadásaik elől. Sőt, az égési folyamat növeli az alternatív érmék tétjét.

Egy ilyen forgatókönyv növeli a felhasználó esélyét a következő blokk kibányászására, valamint növeli a jövőbeni jutalmukat. Tehát az égetés bányászati ​​kiváltságként használható. A partner kiváló konszenzusos példa egy kriptovalutára, amely ezt a blokklánc konszenzusos protokollt használja.

Az evő cím

Az érmék elégetéséhez a felhasználók elküldik őket az Eater címekre. Az Eater Address-nek nincs privát kulcsa. Tehát egyetlen felhasználó sem férhet hozzá ezekhez a címekhez, hogy elkölthesse a bennük tartott érméket. Ezenkívül ezeket a címeket véletlenszerűen generálják.

Bár ezek az érmék nem hozzáférhetők vagy „örökre elmentek!.

A Proof-of-Burn algoritmus előnyei és hátrányai

Az érmék elégetésének elsődleges oka a nagyobb stabilitás megteremtése. Tudjuk, hogy a hosszú távú játékosok általában hosszú ideig tartanak érméket a profit érdekében.

A rendszer stabilabb valuta és hosszú távú elkötelezettség mellett kedvez a hosszú távú befektetőknek. Ez ráadásul fokozza a decentralizációt és jobban elosztott hálózatot hoz létre.

De akárhonnan is nézzük a forgatókönyvet, az érmék elégetése azt jelenti, hogy pazaroljuk! Néhány étkezési címben is több mint 100 000 dollár értékű bitcoin található. A pénz visszaszerzésére nincs mód – megégnek!

Súly igazolása

Oké, a súlyt bizonyító blokklánc konszenzusos protokoll a konszenzus algoritmusok listájának utolsó pozíciójában található. Ez egy nagy frissítés a tét igazolása algoritmusnak. A tétbizonyításban minél több zseton van, annál nagyobb az esélye, hogy többet fedezzen fel! Ez az ötlet kissé elfogultá teszi a rendszert.

Nos, a Súlypróba megpróbálja megoldani a PoS ilyen elfogult jellegét. Az olyan kriptovaluták, mint az Algorand, a Filecoin és a Chia valósítják meg a PoWeight-ot. A súly bizonyítása más tényezőket is figyelembe vesz, mint hogy több zsetont birtokoljon, mint a PoS-ben.

Ezeket a tényezőket „súlyozott tényezőként” azonosítják. Például a Filecoin figyelembe veszi a rendelkezésére álló IPFS-adatok mennyiségét, és ezt a tényezőt súlyozza. Néhány egyéb tényező, többek között, de nem kizárólag, a térbeli igazolás és a jó hírnév.

A rendszer alapvető előnyei közé tartozik a testreszabás és a méretezhetőség. Bár az ösztönzés nagy kihívást jelenthet ennek a konszenzusos algoritmusnak.

Összehasonlítás a Consesns-algoritmusok között

Konszenzus algoritmusok Blockchain platform Azóta indult Programozási nyelvek Intelligens szerződések Előnyök Hátrányok
Hadifogoly Bitcoin 2009 C++ Nem Kevesebb lehetőség 51% -os támadásra

Jobb biztonság

Nagyobb energiafogyasztás

A bányászok központosítása

Pozíció NXT 2013 Jáva Igen Energiahatékony

Decentralizáltabb

Nincs semmi tét
DPoS Lisk 2016 JavaScript Nem Energiahatékony

Skálázható

Fokozott biztonság

Részben központosítva

Dupla kiadási támadás

LPoS Hullámok 2016 Scala Igen Tisztességes használat

Bérleti érmék

Decentralizációs kérdés
Költő Hyperledger fűrészfog 2018 Python, JavaScript, Go, C ++, Java és Rust Igen Olcsó részvétel Speciális hardver igénye

Nem jó a Public Blockchain számára

PBFT Hyperledger szövet 2015 JavaScript, Python, Java REST és Go Igen Nincs szükség megerősítésre

Az energia csökkentése

Kommunikációs szakadék

Sybil Attack

SBFT Lánc 2014 Java, Node és Ruby Nem Jó biztonság

Aláírás érvényesítése

Nem a nyilvános blokklánc számára
DBFT NEO 2016 Python, .NET, Java, C ++, C, Go, Kotlin, JavaScript Igen Skálázható

Gyors

Konfliktusok a láncban
DAG IOTA 2015 Javascript, Rust, Java Go és C++ Folyamatban Olcsó hálózat

Méretezhetőség

Végrehajtási hiányosságok

Nem alkalmas intelligens szerződésekre

POA Decred 2016 Megy Igen Csökkenti az 51% -os támadás valószínűségét

Egyenlő hozzájárulás

Nagyobb energiafogyasztás

Kettős aláírás

PoI NEM 2015 Java, C ++ XEM Igen Mellény

Tranzakciós partnerség

Decentralizációs kérdés
PoC Burstcoin 2014 Jáva Igen Olcsó

Hatékony

Megosztott

A nagyobb halak előnyben részesítése

Decentralizációs kérdés

PoB Slimcoin 2014 Python, C ++, Shell, JavaScript Nem A hálózat megőrzése Nem rövid távú befektetők számára

Érmék pazarlása

PoWeight Filecoin 2017 SNARK / STARK Igen Skálázható

Testreszabható

Probléma az ösztönzéssel

8. fejezet: Záró megjegyzések

A konszenzusos algoritmusok teszik olyan sokoldalúvá a blokklánc-hálózatok jellegét. Igen, nincs egyetlen konszenzusos algoritmus-blokklánc, amely azt állíthatná, hogy tökéletes. De ez a technika szépsége, amit feltételezünk – az állandó változás a fejlődés érdekében.

Ha ezek a konszenzusos algoritmusok nem lennének meg, akkor is a munka igazolásától kellene függenünk. Akár tetszik, akár nem, a PoW egyfajta fenyegetést jelent a blokkláncok decentralizációjára és elosztott jellegére.

A blokklánc-technológia teljes gondolata a decentralizáció és a monarchia elleni harc. Legfőbb ideje, hogy az egyszerű emberek megállítsák a sérült és hibás rendszert.

Izgatottan várjuk a jobb és jobb konszenzusos algoritmusokat, amelyek jobb holnapra változtatják az életünket!

Arra törekszik, hogy karriert építsen be a Blockchain-ban, és megértse a Blockchain technológia alapjait? Javasoljuk, hogy jelentkezzen be a Free Blockchain Fundamentals tanfolyamra, és tegye meg a fényes Blockchain karrier alapjait.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map