Algoritmos de consenso: a raiz da tecnologia de blockchain
Todos os dias vemos algo novo em tecnologia de blockchain surgindo no meio. Não importa o quanto tentemos compreender a tecnologia mais recente, eles sempre têm algo novo a oferecer à mesa. Você já se perguntou qual é a raiz de todas essas tecnologias de blockchain? Bem, algoritmos de consenso são a raiz principal desta tecnologia revolucionária.
Os algoritmos de consenso em blockchain são o que torna todas as sequências de consenso de blockchain diferentes umas das outras. A rede Blockchain instala milhões e milhões de pessoas no mesmo espaço. Então, como é que eles nunca interferem um com o outro ou existem mutuamente?
A resposta está na arquitetura da rede blockchain. A arquitetura é inteligentemente projetada e algoritmos de consenso estão no centro desta arquitetura.
Se você realmente deseja saber como funciona a sequência de consenso do blockchain, é preciso mergulhar muito mais profundamente do que você pensa. Neste guia, você encontrará tudo o que precisa saber sobre os algoritmos de consenso. Então, vamos em frente!
Índice
Capítulo 1: O que são algoritmos de consenso?
Capítulo 2: O problema com a tolerância a falhas bizantinas
Capítulo 3: Por que precisamos de algoritmos de consenso?
Capítulo 4: Blockchain: o esqueleto da organização de dados da rede descentralizada
Capítulo 5: Algoritmo de consenso: a alma da rede
Capítulo 6: Diferentes tipos de algoritmo de consenso
Capítulo 7: Outros tipos de algoritmo de consenso
Capítulo 8: Notas Finais
Capítulo 1: O que são os algoritmos de consenso?
A definição técnica seria:
Os algoritmos de consenso são um processo de tomada de decisão para um grupo, onde os indivíduos do grupo constroem e apóiam a decisão que funciona melhor para o restante deles. É uma forma de resolução em que os indivíduos precisam apoiar a decisão da maioria, gostem ou não.
Em termos simples, é apenas um método para decidir dentro de um grupo. Deixe-me esclarecer com um exemplo. Imagine um grupo de dez pessoas que desejam tomar uma decisão sobre um projeto que beneficia a todos. Cada um pode sugerir uma ideia, mas a maioria será a favor daquela que mais os ajudar. Outros têm que lidar com essa decisão, gostem ou não.
Agora imagine a mesma coisa com milhares de pessoas. Isso não tornaria drasticamente mais difícil?
Os algoritmos de consenso não concordam apenas com os votos da maioria, mas também concordam com aquele que beneficia todos eles. Então, é sempre uma vitória para a rede.
Os modelos de consenso do Blockchain são métodos para criar igualdade e justiça no mundo online. Os sistemas de consenso usados para este acordo são chamados de teorema de consenso.
Esses modelos de consenso Blockchain consistem em alguns objetivos específicos, como:
- Chegando a um acordo: O mecanismo reúne todos os acordos do grupo na medida do possível.
- Colaboração: Cada um dos grupos visa a um melhor acordo que resulte nos interesses do grupo como um todo.
- Cooperação: Cada indivíduo trabalhará em equipe e colocará seus próprios interesses de lado.
- Direitos iguais: Cada participante tem o mesmo valor na votação. Isso significa que o voto de cada pessoa é importante.
- Participação: Todos dentro da rede precisam participar da votação. Ninguém ficará de fora ou pode ficar de fora sem um voto.
- Atividade: cada membro do grupo é igualmente ativo. Não há ninguém com mais responsabilidade no grupo.
Infográfico de diferentes tipos de algoritmos de consenso
Capítulo 2: O problema com a tolerância a falhas bizantinas
A tolerância a falhas bizantinas é um sistema com um evento específico de falha. É o chamado problema dos generais bizantinos. Você pode experimentar melhor a situação com um sistema de computador distribuído. Muitas vezes, pode haver sistemas de consenso com mau funcionamento.
Esses componentes são responsáveis por outras informações conflitantes. Os sistemas de consenso só podem funcionar com sucesso se todos os elementos funcionarem em harmonia. No entanto, se mesmo um dos componentes deste sistema apresentar mau funcionamento, todo o sistema pode quebrar.
Componentes com defeito sempre causam inconsistência no sistema de tolerância a falhas bizantino, e é por isso que não é ideal usar esses sistemas de consenso para uma rede descentralizada.
Os especialistas chamam de “O Problema dos Generais Bizantinos”. Ainda confuso?
Deixe-me esclarecer com um exemplo de consenso.
Imagine que há um grupo de generais, onde cada um deles possui o exército bizantino. Eles vão atacar uma cidade e assumir o controle, mas para isso, eles precisam decidir como atacar.
Você pode pensar que é fácil. No entanto, há uma pequena dificuldade. Os generais só podem se comunicar por meio de um mensageiro, e alguns generais traidores tentarão sabotar todo o ataque.
Eles podem enviar informações não confiáveis por meio do mensageiro, ou o mensageiro pode até mesmo se tornar o inimigo aqui.
O mensageiro também pode sabotar intencionalmente, entregando as informações erradas.
É por isso que o problema deve ser tratado com cautela. Em primeiro lugar, de alguma forma, temos que fazer com que cada general chegue a uma decisão mútua e, em segundo lugar, ter certeza de que mesmo o menor número de traidores não pode causar o fracasso de toda a missão.
Pode parecer muito simples para você; no entanto, não é. De acordo com a pesquisa, serão necessários 3n + 1 generais para lidar com n traidores. Serão necessários quatro generais para lidar com um único traidor, o que o torna um tanto complicado.
Capítulo 3: Por que precisamos de algoritmos de consenso?
O principal problema com o bizantino é chegar a um acordo. Mesmo que ocorra uma única falha, os nós não podem chegar a um acordo ou ter um valor de dificuldade maior.
Por outro lado, os algoritmos de consenso realmente não enfrentam esse tipo de problema. Seu objetivo principal é atingir um objetivo específico por qualquer meio. Os modelos de consenso Blockchain são muito mais confiáveis e tolerantes a falhas do que o Bizantino.
É por isso que quando pode haver resultados contraditórios em um sistema distribuído; é melhor usar algoritmos de consenso para uma melhor saída.
Capítulo 4: Blockchain: o esqueleto da organização de dados da rede descentralizada
Agora vamos dar uma olhada dentro da tecnologia blockchain para ter uma visão melhor de toda a rede.
- É uma nova maneira de organizar o banco de dados.
- Pode armazenar tudo que muda de acordo com a rede.
- Todos os dados são organizados em um bloco como matéria.
No entanto, você não verá nenhuma descentralização no blockchain em si. Isso ocorre porque o blockchain não fornece um ambiente de descentralização. É por isso que precisamos de algoritmos de consenso para garantir que o sistema seja totalmente descentralizado.
Portanto, a tecnologia blockchain só permitiria a criação de um banco de dados estruturado diferente, mas não realizaria o processo de descentralização É por isso que o blockchain é considerado o esqueleto de toda a rede descentralizada.
Capítulo 5: Algoritmos de consenso: a alma da rede
O método é bastante simples. Esses modelos de consenso do Blockchain são apenas a maneira de chegar a um acordo. No entanto, não pode haver qualquer sistema descentralizado sem algoritmos de consenso comuns.
Nem importa se os nós confiam uns nos outros ou não. Eles terão que seguir certos princípios e chegar a um acordo coletivo. Para fazer isso, você deve verificar todos os algoritmos de consenso.
Até agora, não encontramos nenhum algoritmo Blockchain específico que funcione para todas as tecnologias de blockchain. Vamos dar uma olhada nos diferentes algoritmos de consenso para obter uma visão melhor de todo o quadro.
Capítulo 6: Diferentes tipos de algoritmos de consenso
Lista de todos os algoritmos de consenso
- Prova de Trabalho
- Prova de aposta
- Prova de participação delegada
- Prova de aposta alugada
- Prova de tempo decorrido
- Tolerância prática a falhas bizantinas
- Tolerância a falhas bizantinas simplificadas
- Tolerância a falhas bizantinas delegadas
- Gráficos acíclicos dirigidos
- Prova de Atividade
- Prova de Importância
- Prova de Capacidade
- Prova de Queimadura
- Prova de Peso
Prova de Trabalho
Prova de trabalho é o primeiro algoritmo Blockchain introduzido na rede blockchain. Muitas tecnologias de blockchain usam este modelo de consenso Blockchain para confirmar todas as suas transações e produzir blocos relevantes para a cadeia de rede.
O sistema de razão de descentralização coleta todas as informações relacionadas aos blocos. No entanto, é necessário ter um cuidado especial com todos os blocos de transação.
Essa responsabilidade recai sobre todos os nós individuais chamados mineradores e o processo que eles usam para mantê-lo é chamado de mineração. O princípio central por trás dessa tecnologia é resolver problemas matemáticos complexos e fornecer soluções facilmente.
Você pode estar pensando o que é um problema matemático?
Para começar, esses problemas matemáticos exigem muito poder computacional. Por exemplo, Função Hash ou saber como descobrir a saída sem a entrada. Outra é a fatoração de inteiros, e também cobre quebra-cabeças de turnê.
Isso acontece quando o servidor parece que está sofrendo um ataque DDoS e, para descobri-lo, os sistemas de consenso exigem muitos cálculos. É aqui que os mineiros são úteis. A resposta para todo o problema com a equação matemática é chamada de hash.
No entanto, a prova de trabalho tem certas limitações. A rede parece crescer muito e, com isso, precisa de muito poder computacional. Este processo está aumentando a sensibilidade geral do sistema.
Por que o sistema se tornou tão sensível?
A sequência de consenso do blockchain depende principalmente de dados e informações precisas. No entanto, a velocidade do sistema é tremendamente insuficiente. Se um problema se tornar muito complicado, leva muito tempo para gerar um bloqueio.
A transação é atrasada e o fluxo de trabalho geral é interrompido. Se o problema de geração de blocos não puder ser resolvido dentro de um tempo específico, a geração de blocos se tornará um milagre.
No entanto, se o problema se tornar muito fácil para o sistema, ele estará sujeito a ataques DDoS. Além disso, a solução precisa ser verificada com mais precisão porque nem todos os nós podem verificar possíveis erros.
Se pudessem, a rede não teria o recurso mais importante – transparência.
Como a prova de trabalho é implementada em uma rede Blockchain?
Em primeiro lugar, os mineiros resolverão todos os quebra-cabeças e depois disso novos blocos serão criados e, em seguida, confirmarão as transações. É impossível dizer o quão complexo um quebra-cabeça pode ser.
Depende muito do número máximo de usuários, da potência mínima de corrente e da carga geral da rede.
Novos blocos vêm com uma função hash e cada um deles contém a função hash do bloco anterior. Desta forma, a rede adiciona uma camada extra de proteção e evita qualquer tipo de violação. Depois que um mineiro resolve o quebra-cabeça, um novo bloco é criado e a transação é confirmada.
Onde exatamente é usado o blockchain do algoritmo de consenso de prova de trabalho?
O mais popular é o bitcoin. Bitcoin introduziu este tipo de blockchain de algoritmo de consenso antes de qualquer outra criptomoeda. Os modelos de consenso do Blockchain permitiam qualquer tipo de mudança na complexidade do quebra-cabeça, com base no poder geral da rede.
Demora cerca de 10 minutos para criar um novo bloco. Outro exemplo de consenso de criptomoeda, como Litecoin, também oferece o mesmo sistema.
Outro usuário de algoritmos de blockchain, Ethereum, usou a prova de trabalho em quase 3-4 grandes projetos na plataforma. No entanto, Ethereum mudou para a prova de aposta.
Por que a tecnologia Blockchain usa a prova de trabalho em primeiro lugar?
Você deve estar se perguntando por que diferentes tecnologias de blockchain usam prova de trabalho para começar.
É porque o PoW oferece proteção contra DDoS e reduz a mineração geral da participação. Esses algoritmos de blockchain oferecem uma boa dose de dificuldade para os hackers. O sistema requer muito poder computacional e esforço.
Esta é a razão pela qual os hackers podem invadir os modelos de consenso do Blockchain, mas isso levaria muito tempo e complexidade, o que tornaria o custo muito alto.
Por outro lado, nenhum mineiro pode decidir sobre a rede geral porque a tomada de decisão não depende da quantidade de dinheiro. Depende de quanto poder computacional você tem para formar novos blocos.
Quais são os principais problemas com o algoritmo de consenso de prova de trabalho?
Nem todos os algoritmos de consenso são perfeitos; A prova de trabalho também não é tão diferente. Ele tem muitas vantagens, mas também vem com muitas falhas. Vamos ver quais são as principais falhas do sistema.
-
Maior Consumo de Energia
A rede Blockchain contém milhões e milhões de microchip projetados que executam hashes constantemente. Este processo requer muito suco.
Bitcoin atualmente oferece 20 bilhões de hashes por segundo. Os mineiros na rede usam algum microchip projetado especificamente para hash. Este procedimento permite que a rede adicione uma camada de proteção contra ataques de botnet.
O nível de segurança da rede blockchain com base na prova de trabalho requer muita energia e é intensiva. O maior consumo está se tornando um problema em um mundo onde estamos ficando sem energia – as mineradoras do sistema têm que enfrentar uma grande soma de custos devido ao consumo de eletricidade.
A melhor solução para este problema seria uma fonte barata de energia.
-
Centralização de Mineiros
Com o problema da energia, a prova de trabalho se moverá em direção a soluções de eletricidade mais baratas. No entanto, o principal problema seria se um minerador-fabricante de bitcoins aumentasse. Dentro de um certo tempo, o fabricante pode ficar mais ávido por energia e tentar criar novas regras no sistema de mineração.
Esta situação levará à centralização dentro da rede descentralizada. É por isso que é outro grande problema que esses algoritmos Blockchain estão enfrentando.
E quanto ao ataque de 51% por cento?
Deixe-me esclarecer o que realmente significa o ataque de 51%. Este ataque significaria um possível controle da maioria dos usuários e assumir a maior parte do poder de mineração. Nesse cenário, os invasores obterão energia suficiente para controlar tudo na rede.
Eles podem impedir que outras pessoas gerem novos bloqueios. Os invasores também podem receber recompensas com base em suas táticas.
Deixe-me esclarecer com um exemplo de consenso.
Imagine um cenário em que Alice está enviando a Bob alguma criptomoeda pela rede blockchain. No entanto, Alice está envolvida no ataque e Bob não. A transação ocorre, mas os invasores não permitem que nenhuma quantia de dinheiro seja transferida iniciando uma bifurcação na cadeia.
Em outros casos, os mineiros vão se juntar em uma das filiais. Eles terão o maior poder computacional combinado nesses blocos. É por isso que outros blocos com vida mais curta são rejeitados. Como resultado, Bob não receberá o dinheiro.
No entanto, esta não é uma solução lucrativa. Irá consumir muito poder de mineração e, após o incidente ficar exposto, os usuários começarão a deixar a rede e, eventualmente, o custo de negociação diminuirá.
Prova de aposta
O que é prova de interesse?
A prova de jogo é uma cadeia de blocos de algoritmo de consenso que lida com as principais desvantagens do algoritmo de prova de trabalho. Neste, cada bloco é validado antes que a rede adicione outro bloco ao livro-razão do blockchain. Há um pouco de Twist neste. Os mineiros podem se juntar ao processo de mineração usando suas moedas para apostar.
A prova de aposta é um novo tipo de conceito onde cada indivíduo pode minerar ou mesmo validar novos blocos apenas com base na posse de suas moedas. Então, neste cenário, quanto mais moedas você tiver, melhores serão suas chances.
Como funciona?
Neste algoritmo de consenso, os menores são previamente escolhidos.
Embora o processo seja totalmente aleatório, ainda assim, nem todos os menores podem participar do empate. Todos os mineiros da rede são escolhidos aleatoriamente. Se você tiver uma quantidade específica de moedas armazenadas anteriormente em sua carteira, então você será qualificado para ser um nó na rede.
Depois de ser um nó, se você quiser se qualificar para ser um mineiro terá que depositar uma certa quantidade de moedas, após isso haverá um sistema de votação para escolha dos validadores. Quando tudo estiver pronto, os mineiros irão apostar o valor mínimo necessário para o piquete da carteira especial.
O processo é bastante simples. Novos blocos serão criados proporcionais ao número de moedas com base na carteira. Por exemplo, se você possui 10% de todas as moedas, então você pode minerar 10% de novos blocos.
Existem muitas tecnologias de blockchain que usam uma variedade de algoritmos de prova de consenso de interesse. No entanto, todos os algoritmos funcionam da mesma forma para a mineração de novos blocos; cada minerador receberá uma recompensa por bloco, bem como uma parte das taxas de transação.
O que acontece na prova do agrupamento de apostas?
Existem outras maneiras de participar do empilhamento. Se o valor da aposta for muito alto, você pode entrar em um pool e obter lucros com isso. Você pode fazer isso de duas maneiras.
Em primeiro lugar, você pode emprestar sua moeda a outro usuário que participará do pool e depois compartilhar o lucro com você. No entanto, você precisará encontrar uma pessoa confiável para estaquear com.
Outro método seria entrar no pool. Desta forma, todos os participantes desse pool específico irão dividir o lucro com base no valor da aposta.
Prova de participação: quais são os benefícios?
Em primeiro lugar, este tipo de algoritmo de consenso não requer nenhuma quantidade de backup de hardware pesado. Você só precisa de um sistema de computador funcional e uma conexão de internet estável. Qualquer pessoa que tenha moedas suficientes na rede também poderá validar transações.
Se uma pessoa investe na rede, ela não se deprecia com o tempo, como outros investimentos. A única coisa que afetará o lucro são as flutuações de preços. O blockchain do algoritmo de prova de consenso de participação é muito mais eficiente em termos de energia do que a prova de trabalho. Nem precisa de muito consumo de energia.
Também reduz a ameaça de um ataque de 51%.
Mesmo que a prova de aposta pareça bastante lucrativa do que a prova de trabalho, ainda há uma desvantagem significativa. A principal desvantagem do sistema é que a descentralização total nunca é possível.
Isso ocorre simplesmente porque apenas um punhado de nós participa da implantação da rede. Indivíduos com mais moedas acabarão por controlar a maior parte do sistema.
Criptomoedas populares usando prova de interesse como a base da tecnologia Blockchain
PIVX
É outra moeda de privacidade que tem quase zero taxas de transação. O PIVX era anteriormente bifurcado do Dash. No entanto, mudou para prova de estaca de prova de trabalho. Eles também garantem uma melhor piquetagem usando um nó mestre para distribuir blocos.
Se você quiser começar a usar o PIVX, terá que baixar a carteira oficial e sincronizá-la com o blockchain. Depois disso, você deve transferir parte da moeda para a carteira e deixá-la conectada assim.
NavCoin
Muitas criptomoedas bifurcaram a sequência de consenso blockchain original do Bitcoin; NavCoin é um deles. O projeto é totalmente de código aberto. Eles também migram para prova de aposta antes da maioria das criptomoedas.
Para obter o máximo benefício, seu computador precisará estar conectado à rede por um período mais prolongado. Como a prova de aposta é excepcionalmente leve, você pode deixá-la funcionando por um período mais longo sem nenhuma preocupação.
Stratis
É outra sequência de consenso de blockchain que funciona em uma prova de aposta. Os serviços são feitos principalmente para empresas. As empresas podem usá-lo para construir seus próprios dApps sem sua própria rede de blockchain.
A plataforma oferece desenvolvimento de aplicativos nas cadeias laterais que evitam qualquer tipo de atraso na rede. Eles começaram como uma prova de um projeto de trabalho. No entanto, eles finalmente passaram para a prova de estaca.
Algoritmos de Blockchain: Consenso de Prova de Participação Delegada
A Prova de Estaca Delegada é uma variação da prova de estaca típica. O sistema é bastante robusto e adiciona uma forma diferente de flexibilidade a toda a equação.
Se você deseja algoritmos de consenso descentralizados, rápidos e eficientes, a Prova de Participação Delegada seria a melhor opção. A questão das partes interessadas é totalmente resolvida aqui de forma democrática. Cada componente da rede pode se tornar um delegado.
Aqui, em vez de mineiros ou validadores, os nós são chamados de delegados. Ao determinar a produção do bloco, este sistema pode fazer uma transação em apenas um segundo! Além disso, este sistema foi projetado para garantir todos os níveis de proteção contra problemas regulatórios.
Testemunhas validando todas as assinaturas
Normalmente, as testemunhas estão livres de regulamentos e outras palavras neutras. A testemunha padrão nos contratos tradicionais tem um lugar especial para as testemunhas validarem. Eles apenas garantem que os indivíduos devem entrar em contato em um horário especificado.
No DPOS, as testemunhas podem gerar blocos de informações. Também existe um conceito de votação para eleger as testemunhas principais. A votação só ocorre quando o sistema pensa que está totalmente descentralizado.
Todas as testemunhas são pagas logo após a produção do bloqueio. A taxa é previamente selecionada por meio de um sistema de votação.
Mudança de parâmetro especial em delegados eleitos
Assim como as testemunhas, os delegados também são escolhidos. Os delegados são usados para alterar os parâmetros gerais da rede. Com os delegados, você terá acesso a taxas de transação, intervalos de bloqueio, tamanhos de bloco e pagamento de testemunha.
Para alterar um parâmetro na rede, a maioria dos delegados precisa votar na mesma coisa. No entanto, os delegados não serão pagos como testemunhas.
Mudando a regra típica
Para executar o sistema sem problemas, é necessário adicionar diferentes recursos de vez em quando. No entanto, o processo de adição desse recurso não pode ser realizado sem um envolvido em potencial. As testemunhas podem se reunir e mudar as políticas, mas não estão programadas para isso.
Eles precisam se manter neutros e apenas os funcionários das partes interessadas. Então, inicialmente, tudo depende das partes interessadas.
Risco de Ataque de Dupla Gastos
No DPOS, o risco de gastos duplicados é reduzido em grande medida. Isso pode ocorrer quando uma rede blockchain falha em incluir uma transação previamente gasta no banco de dados.
A rede pode verificar sua saúde sem a ajuda de ninguém e pode detectar qualquer tipo de perda. Desta forma, garante 100% de transparência no banco de dados.
As transações são feitas como prova de interesse
Embora o sistema seja uma variação da prova de aposta, ainda assim o sistema de transação central é executado inteiramente no algoritmo de prova de aposta. O processo de transação da Prova de Participação garante uma camada adicional de proteção contra sistemas de consenso defeituosos.
Quem usa a prova de participação delegada?
Lisk é um dos nomes populares no mercado atualmente. A plataforma blockchain oferece uma plataforma para os desenvolvedores começarem a fazer aplicativos baseados em JavaScript descentralizados sem complicações.
Tem muitos elementos comuns ao Ethereum. No entanto, o sistema usa prova de aposta delegada em vez de prova de aposta.
A fixação funciona de maneira diferente com este.
Prova de aposta alugada (LPoS)
Outra reviravolta na clássica Prova de Aposta é a prova de aposta alugada. O novo blockchain de algoritmo de consenso nos foi apresentado pela plataforma Waves. Assim como qualquer outra plataforma de tecnologia blockchain, Waves também garante oferecer uma captura melhor com uma quantidade limitada de consumo de energia.
A prova de aposta original tinha algumas limitações para estaqueamento. Indivíduos com uma quantidade limitada de moedas podem nunca realmente participar da aposta. Para manter a rede com sucesso, apenas um punhado de um indivíduo com mais moedas para oferecer é deixado para trás.
Este processo permite que o sistema crie uma comunidade centralizada dentro de uma plataforma descentralizada, que aparentemente não é a desejada.
Na prova de aposta alugada, os pequenos proprietários podem finalmente ter sua chance de apostar. Eles podem alugar suas moedas para a rede e tirar proveito disso.
Após a introdução da nova Prova de Estaca Alugada, a situação mudou completamente. As limitações do sistema anterior agora podem ser resolvidas sem complicações. O principal objetivo da plataforma Waves era ajudar pequenos investidores.
Pessoas com poucas moedas em suas carteiras nunca teriam a chance de obter benefícios como os peixes grandes. Desta forma, estabelece totalmente o tema principal dos algoritmos de consenso – transparência.
Prova de tempo decorrido (PoET)
PoET é um dos melhores algoritmos de consenso. Este algoritmo específico é usado principalmente em redes de blockchain permitidas, onde você terá que obter permissão para acessar a rede. Essas redes de permissões precisam decidir sobre direitos de mineração ou princípios de votação.
Para garantir que tudo corra bem, os algoritmos PoET usam uma tática particular para cobrir a transparência em toda a rede. Os algoritmos de consenso também garantem um login seguro no sistema, pois a rede requer identificação antes de se juntar aos mineiros.
Desnecessário dizer que este algoritmo de consenso dá a chance de escolher os vencedores usando apenas meios justos.
Vamos ver qual é a principal estratégia desta incrível sequência de consenso.
- Cada pessoa na rede precisa esperar um certo tempo; no entanto, o limite de tempo é totalmente aleatório.
- O participante que terminou sua cota justa de tempo de espera estará no livro razão para criar um novo bloco.
Para justificar esses cenários, o algoritmo deve considerar dois fatos.
- Se o vencedor realmente escolheu o número aleatório em primeiro lugar? Ele ou ela pode escolher um curto período de tempo aleatório e obter a vitória primeiro.
- O indivíduo realmente esperou o tempo específico para o qual foi designado??
PoET depende de um requisito de CPU especial. Chama-se Intel Software Guard Extension. Esta extensão de proteção de software ajuda a executar códigos exclusivos na rede. PoET usa este sistema e garante que a vitória seja puramente justa.
O sistema Intel SGX
Como os algoritmos de consenso usam Sistema SGX para verificar a justiça da escolha, vamos dar uma olhada mais profunda no sistema.
Em primeiro lugar, um sistema de hardware especial cria um atestado para o uso de um código confiável específico. O código é configurado em um ambiente seguro. Qualquer parte externa pode usar este atestado para verificar se ele está livre de adulteração ou não.
Em segundo lugar, o código é executado em uma área isolada da rede, onde ninguém pode interagir com ele.
A primeira etapa é necessária para provar que você está realmente usando o código confiável na rede e não algum outro truque aleatório. A rede principal nunca consegue descobrir se a primeira etapa nem mesmo funciona corretamente.
A segunda etapa evita que qualquer usuário manipule o sistema fazendo-o pensar que está executando o código. A segunda etapa garante a segurança do algoritmo.
O código confiável
Deixe-me simplificar os contornos do código.
Juntando-se à rede Blockchain
- Um novo usuário primeiro fará o download do código confiável no blockchain.
- Depois de iniciar o processo, eles receberão um par de chaves especial.
- Usando esse par de chaves, o usuário pode enviar o atestado SGX para a rede e solicitar acesso.
Participando nos Sistemas de Loteria
Os indivíduos receberão um cronômetro assinado da fonte de código confiável.
Depois disso, esse indivíduo terá que esperar até que o tempo que lhe foi dado se esgote completamente.
Por último, o indivíduo obterá uma certificação para concluir a tarefa necessária.
O protocolo também garante um nível diferente de proteção com base no SGX. Este sistema conta quantas vezes um usuário ganha na loteria. Ao fazer isso, eles saberiam se o SGX do usuário individual está comprometido ou não.
Algoritmos de Blockchain: Tolerância Prática a Falhas Bizantinas (PBFT)
O PBFT se concentra principalmente na máquina de estado. Ele replica o sistema, mas elimina o principal problema geral bizantino. Agora, como isso faz?
Bem, o algoritmo assume desde o início que pode haver possíveis falhas na rede e alguns nós independentes podem funcionar mal em determinados momentos.
O algoritmo é projetado para sistemas de consenso assíncronos e ainda mais otimizado de forma eficiente para lidar com todos os problemas.
Além disso, todos os nós dentro do sistema são organizados em uma ordem específica. Um nó é selecionado como o principal e outros funcionam como o plano de backup. No entanto, todos os nós dentro do sistema funcionam em harmonia e se comunicam uns com os outros.
O nível de comunicação é bastante alto porque eles querem verificar todas as informações encontradas na rede. Isso elimina o problema de informações não confiáveis.
No entanto, com este novo processo, eles são capazes de descobrir se até mesmo um dos nós fica comprometido. Todos os nós chegam a um acordo por meio de votação majoritária.
Os benefícios do algoritmo de consenso PBFT
Algoritmos práticos de tolerância a falhas bizantinas compartilham alguns fatos interessantes conosco. O modelo foi projetado principalmente para casos de uso práticos e são extremamente fáceis de implementar. Assim, o PBFT possui uma certa vantagem sobre todos os outros algoritmos de consenso.
-
Não há necessidade de confirmação:
As transações nesta rede funcionam de maneira um pouco diferente. Pode finalizar uma transação sem qualquer tipo de confirmação como vemos no sistema PoW.
Se os nós concordarem com um bloco específico, ele será finalizado. Isso se deve ao fato de que todos os nós autênticos se comunicam entre si ao mesmo tempo e chegam a um entendimento do bloco específico.
-
Redução de energia:
O novo modelo oferece uma boa redução no consumo de energia do que o PoW. No PoW, cada bloco precisava de uma rodada individual de PoW. No entanto, neste modelo, nem todo minerador está resolvendo o algoritmo de hash típico.
É por isso que o sistema não precisa de tanta potência computacional.
Desvantagens do sistema
Embora o PBFT forneça muitas vantagens e fatos promissores, ainda assim ele apresenta muitas desvantagens. Vamos ver o que são.
-
Lacuna de comunicação:
O fator mais importante deste algoritmo é a comunicação entre os nós. Cada nó da rede deve garantir que as informações coletadas sejam sólidas. No entanto, os algoritmos de consenso só funcionam de forma eficiente para um grupo menor de nós.
Se o grupo de nós aumentar em grande medida, o sistema pode achar difícil manter o controle de todos os nós e não pode se comunicar com cada um deles.
O jornal está apoiando este modelo de estados para usar MACs e outras assinaturas digitais para provar a autenticidade das informações. Dito isso, os MACs não são capazes de lidar com o sistema de rede do tipo blockchain, então usá-lo seria uma perda significativa no final.
A assinatura digital pode ser um bom ponto, mas manter a segurança com todos esses nós de comunicação se tornaria cada vez mais difícil à medida que o número de nós aumentasse.
-
Ataque Sybil:
O PBFT é bastante vulnerável a ataques Sybil. Nesses ataques, eles podem manipular um grupo de nós juntos e, ao fazer isso, comprometem toda a rede. Isso também fica muito pior com redes maiores, e a escalabilidade do sistema fica reduzida.
Se alguém puder usar este modelo com outro algoritmo de consenso, então eles provavelmente obterão uma combinação sólida e segura.
Tolerância a falhas bizantinas simplificadas (SBFT)
No SBFT, o sistema funciona de maneira um pouco diferente.
Primeiro, um gerador de bloco irá coletar todas as transações de uma vez e validá-las depois de agrupá-las em lote em um novo tipo de bloco.
Em termos simples, um bloco irá reunir todas as transações, agrupá-las em lote em outro bloco e, finalmente, validar todas elas juntas.
O gerador aplica certas regras que todos os nós seguem para validar todas as transações. Depois disso, um signatário do bloco irá validá-los e adicionar sua própria assinatura. É por isso que se algum dos blocos perder até mesmo uma das chaves, ele será rejeitado.
Diferentes estágios de tolerância a falhas bizantinas simplificadas
- O estágio começa com a fase de criação, onde o usuário do ativo produzirá um número maior de IDs de ativos exclusivos.
- Depois disso, na fase de envio, o usuário envia todos os IDs da plataforma.
- Em seguida, começa a fase de validação, onde os IDs obtêm termos de casos de uso especificados.
- Assim que todos estiverem inscritos, eles serão armazenados e transferidos para contas diferentes. As transações podem acontecer com a ajuda de contratos inteligentes.
- Por último, as transações tornam-se ativas.
Outro recurso bacana desse sistema incrível é o gerenciador de contas, que auxilia em várias etapas. O objetivo principal é armazenar todos os ativos com segurança. O gerente da conta também armazena todos os dados transacionais. O gerenciador pode conter todos os tipos de ativos combinacionais para diferentes tipos de usuários.
Você pode pensar nisso como carteiras digitais. Usando essas carteiras digitais, você poderá transferir seus ativos da carteira e até mesmo receber alguns deles em troca. Você também pode usar o gerente de contas para formar os contatos inteligentes e, quando o requisito específico for atendido, ele libera os fundos.
Mas como a propriedade dos ativos flui?
Bem, eles realmente usam um modelo push que contém endereços e ID de ativos para enviar seus ativos ganhos.
Segurança e privacidade
SBFT é para uma rede privada onde a confidencialidade é a prioridade da rede. A plataforma foi projetada de forma a expor informações confidenciais, mas com certas limitações. É por isso que o sistema usa três tipos de técnicas, como provas de conhecimento zero, endereços de uso único e metadados criptografados.
-
Endereços de uso único:
Cada vez que um usuário deseja receber alguns ativos em sua carteira, eles receberão endereços de uso único. Cada endereço é diferente um do outro e, portanto, evita que qualquer outro usuário intercepte a transação.
-
Prova de conhecimento zero:
A prova de conhecimento zero é usada para ocultar todos os componentes de uma transação. No entanto, toda a rede ainda seria capaz de validar a integridade. Isso é feito com a ajuda do Zero-Knowledge Proofs, onde uma parte provará sua autenticidade para outra parte.
Desta forma, apenas o destinatário e o remetente poderão ver os componentes da transação.
-
Criptografia de metadados:
Os metadados das transições também são criptografados para garantir mais segurança. A rede permitirá o uso de chaves para validar a autenticidade. No entanto, para melhor proteção, as chaves serão alteradas a cada 2-3 dias.
Além disso, todos eles são mantidos separados e em diferentes partes da rede de dados. Portanto, se um deles for hackeado, pode-se usar outras chaves para gerar mais chaves exclusivas. Gerenciar essas chaves e alterná-las a cada poucos dias é necessário para garantir a integridade desses algoritmos de consenso.
Chain, uma plataforma baseada em blockchain usa SBFT para validar todas as suas transações na rede. Além disso, eles também estão usando um HSM (Módulo de Segurança de Hardware) para uma segurança de nível de indústria. Ao usar HSMs, eles garantem segurança extra sem a necessidade de qualquer falha de ponto único.
Tolerância a falhas bizantinas delegadas (dBFT)
Não há debate sobre o fato de que a Prova de Trabalho e a Prova de Participação são os algoritmos de consenso mais amplamente conhecidos. Embora grande parte do ecossistema do blockchain siga esses dois algoritmos comuns, alguns estão tentando impor sistemas de consenso mais novos e avançados. Entre essas marcas pioneiras de blockchain, o nome da NEO com certeza virá.
Com o forte crescimento nos últimos 12 meses, a NEO é agora o hotcake do setor. A marca chinesa mostrou bastante potencial. E por que não? Eles são o inventor do teorema de consenso avançado – Tolerância a falhas bizantinas delegadas (dBFT).
Uma tecnologia popular de blockchain: NEO
Esta é uma das criptomoedas mais populares do mercado atualmente. Às vezes é chamado de Ethereum da China. O foco principal da rede é criar uma economia inteligente, onde você pode compartilhar seus ativos digitais a um preço baixo.
NEO usa a tolerância a falhas bizantinas delegadas para validar todas as transações. Se você apostar seu NEO, você será capaz de gerar GAS. O GAS é a principal moeda em circulação das plataformas. Você terá que pagar até uma determinada quantia de taxa de GAS para cada transação. É por isso que quanto mais NEO você apostar, mais GAS receberá.
No entanto, este staking é um pouco diferente do PoS.
Muitas bolsas oferecem um sistema de pooling. No entanto, é melhor usar a carteira NEO oficial em vez de outra carteira de armazenamento.
Antes de começarmos nossa análise no dBFT, devemos informá-lo das falhas do pai deste algoritmo – Tolerância a falhas bizantinas algoritmo de consenso.
As falhas dos generais bizantinos!
Uma grande falha do sistema ocorre quando testemunhamos qualquer tipo de votação e o resultado dela. Mas como? Para entender melhor a falha, você precisa entender este exemplo de consenso a seguir.
Você já sabe que os nós que seguem os algoritmos de consenso dBFT são conhecidos como exército. Um exército de nós tem um único general, e eles seguem o comando de seu general sempre.
Agora imagine, o exército bizantino está planejando atacar Roma e assumir o controle. Vamos considerar que há nove generais do exército bizantino e os generais cercaram a cidade e se prepararam para atacar! Eles podem assumir o controle de Roma apenas se os generais planejam atacar ou recuar seguindo uma estratégia única e unificada.
Aqui está o truque! Os generais têm uma natureza única – seguirão a decisão que tem maioria de 51% no que diz respeito aos votos. Há outra reviravolta aqui; os generais não estão tomando decisões sentados à mesa. Em vez disso, eles são posicionados em locais diferentes e usam correios para transferir mensagens.
As Quatro Ameaças!
Quatro maneiras possíveis poderiam ajudar os romanos a reter seu trono –
Primeiro, os romanos poderiam tentar subornar os generais e ganhar seu favor. O general que aceitar o suborno será considerado um “General Traidor”.
Em segundo lugar, qualquer general pode tomar uma decisão errada que vai contra a vontade coletiva. Esses generais são mais conhecidos como “Geral Funcionando Impropriamente”.
Terceiro, o mensageiro ou o mensageiro podem aceitar subornos dos romanos e entregar decisões enganosas aos outros generais.
E por último, quarto, os romanos poderiam matar o mensageiro ou o mensageiro para sabotar a rede de comunicação dos generais.
Portanto, a tolerância a falhas bizantinas tem quatro falhas significativas que tornam os algoritmos de consenso imperfeitos.
Como a tolerância a falhas delegadas (dBFT) muda o cenário?
Não sue; NEO nos mostrou uma maneira melhor de resolver as falhas dos generais bizantinos. Agora vamos dar uma olhada na Tolerância a Falhas Bizantinas Delegadas da qual NEO tem tanto orgulho! O dBFT se concentra principalmente em resolver o modelo existente de duas maneiras – melhor escalabilidade e desempenho aprimorado.
Os Oradores e os Delegados!
Voltaremos a usar outro exemplo para esclarecer o modelo de dBFT. Vamos considerar que o exército bizantino tem um líder eleito, em vez de um general burocrático. Este líder escolhido atuará como o delegado do bando do exército.
Você poderia pensar nos generais sendo substituídos por esses delegados eleitos democraticamente. Até mesmo o exército pode discordar desses delegados e escolher outro delegado para substituir o anterior.
Isso limita o poder burocrático dos generais, e nenhum general poderia trair o exército como um todo. Então, os romanos agora não podem apenas subornar e comprar os generais para trabalhar para eles.
No dBFT, os delegados eleitos devem acompanhar as decisões dos nós individuais. Um livro-razão descentralizado anota todas as decisões dos nós.
O exército de nós também elege um Orador para compartilhar seu pensamento comum e unificado com o delegado. Para aprovar uma nova lei, os palestrantes compartilham a ideia do exército dos nós com os delegados, e pelo menos 66% dos delegados têm que concordar com a moção. Caso contrário, a lei proposta não será aprovada.
Se uma moção não obtiver a aprovação de 66% dos delegados, a proposta é negada e uma nova moção é proposta até que cheguem a um consenso. Este processo protege todo o exército de generais traidores ou traidores.
Os Oradores Desonestos
Ainda há dois cenários possíveis que podem prejudicar a integridade do protocolo de consenso do blockchain dBFT – um orador desonesto e um delegado desonesto.
O protocolo de consenso de blockchain dBFT também nos dá a solução para esses cenários. Como já dissemos, um livro-razão mantém as decisões dos nós em um único lugar. Os delegados podem verificar se o orador está realmente falando pelo exército. Se a proposta do orador e o livro-razão não se unirem, 66% dos delegados irão rejeitar a proposta do orador e bani-lo completamente.
Os Delegados Desonestos
O segundo cenário tem um orador honesto e provavelmente um delegado traidor. Aqui, os delegados honestos e o orador honesto tentarão obter uma maioria de 66% e diminuir os esforços do delegado desonesto.
Então, você pode ver como a tolerância à falha bizantina delegada (dBFT) supera as falhas dos generais bizantinos e o consenso da BFT como um todo. Certamente, NEO merece elogios de todo o mundo por seu esforço para criar um algoritmo de consenso melhor.
Gráficos acíclicos dirigidos (DAG)
Muitos especialistas em criptografia reconhecem o Bitcoin como o blockchain 1.0 e o Ethereum como o blockchain 2.0. Mas hoje em dia, estamos vendo um novo player no mercado com tecnologia ainda mais moderna.
Alguns também estão dizendo que é o blockchain 3.0. Enquanto muitos contendores estão lutando para obter o título de blockchain 3.0, NXT estará à frente do jogo com a aplicação de Directed Acyclic Graphs também conhecido como DAG. Além de NXT, IOTA e IoT Chain também adotam DAG em seu sistema.
Como funcionam os gráficos acíclicos direcionados (DAG)?
Você pode pensar no DAG como um algoritmo de consenso. Mas o DAG é basicamente uma forma de estrutura de dados. Enquanto a maioria dos blockchains é uma “cadeia” de “blocos” contendo dados, o DAG é um gráfico perfeito onde os dados são armazenados topologicamente. O DAG pode vir a lidar com problemas específicos como processamento de dados, roteamento, compressão.
Leva cerca de 10 minutos para criar um bloco usando o algoritmo de consenso de Prova de Trabalho. Sim, o PoW é lento! Em vez de trabalhar em uma única cadeia, o DAG implementa as “cadeias laterais”. Uma cadeia lateral permite que diferentes transações sejam executadas de forma independente em várias cadeias.
Isso reduzirá o tempo de criação e validação de um bloco. Bem, na verdade, ele dissolve a necessidade de bloqueios por completo. Além disso, a mineração parece ser uma perda de tempo e energia também!
Aqui, todas as transações são direcionadas e mantêm uma sequência particular. Além disso, o sistema é acíclico, o que significa que a chance de encontrar o nó pai é zero, pois é uma árvore de nós, não um loop de nós. O DAG está mostrando ao mundo a possibilidade de blockchains sem os blocos!
Conceitos Básicos de Gráficos Acíclicos Direcionados DAG
-
Chega de gastos em dobro
O blockchain tradicional permite a mineração de um único bloco de cada vez. Existe a possibilidade de que mais de um minerador tente validar um bloco. Isso cria uma probabilidade de gasto duplo.
Além disso, a situação pode levar a garfos macios, mesmo duros. O DAG valida uma determinada transação com base no número anterior de transações. Isso torna o sistema blockchain mais seguro e robusto.
-
Menos largura
Em outros algoritmos de consenso, os nós de transação são adicionados a toda a rede. Isso torna a largura do sistema mais volumosa. Visto que o DAG vincula as novas transações ao gráfico de transações mais antigo. Isso torna toda a rede enxuta e mais direta para validar uma transação específica.
-
Mais rápido e mais inteligente
Como o DAG tem natureza sem bloqueio, ele pode lidar com transações de maneira muito mais rápida. Na verdade, faz com que o PoW e o PoS pareçam vovôs em uma corrida.
-
Favorável para as transações menores
Nem todo mundo está negociando milhões em uma única transação. Na verdade, pagamentos menores são mais comumente observados. Mas as taxas de pagamento substanciais de Bitcoin e Ethereum não parecem muito amigáveis para os valores menores. Por outro lado, o DAG é perfeitamente adequado para os menores por causa das taxas de transação insignificantes.
Capítulo 7: Outros tipos de algoritmos de consenso
Prova de Atividade
Enquanto as pessoas debatiam o tópico – Prova de Trabalho vs. Prova de Aposta, o criador de Litecoin e três outros autores pensaram em algo brilhante. Eles fizeram uma pergunta simples ao mundo – por que não podemos combinar o PoW e o PoS em vez de fazê-los lutar um contra o outro?
Assim, surgiu a ideia de um híbrido fascinante – Prova de Atividade. Ele combina os dois melhores recursos – mais seguro contra qualquer ataque e não um sistema que não consome muita energia.
Como funciona a prova de atividade?
No protocolo de consenso de blockchain de Prova de Atividade, o processo de mineração começa exatamente como o algoritmo PoW. Os mineiros resolvem um quebra-cabeça crítico para receber uma recompensa. Então, onde está a diferença crucial com o PoW? No PoW, os mineiros extraem blocos que têm uma transação completa.
Na Prova de Atividade, os mineiros extraem apenas o gabarito dos blocos. Esse modelo contém duas coisas – as informações do cabeçalho e o endereço de recompensa para os mineiros.
Uma vez, os mineiros exploram esses modelos de bloco; o sistema converte para a prova de apostas. As informações do cabeçalho dentro de um bloco apontam para uma parte interessada aleatória. Essas partes interessadas, então, validam os blocos pré-minerados.
Quanto mais pilha um validador tiver, aumentam as chances de ele aprovar um bloco. Somente após a validação, esse bloco específico entra na cadeia de blocos.
É assim que o Proof-of-Activity usa o melhor dos dois algoritmos de consenso para validar e adicionar um bloco ao blockchain. Além disso, a rede paga aos mineiros e aos validadores a parte justa das taxas de transação. Assim, o sistema atua contra a “tragédia dos comuns” e cria uma solução melhor para validação de blocos.
Os impactos da prova de atividade
Uma das maiores ameaças que o blockchain enfrenta é o ataque de 51%. O teorema do consenso reduz a probabilidade do ataque de 51% a zero. Isso acontece porque nem os mineiros nem os validadores podem ser a maioria, pois o processo exigiria contribuição igual ao adicionar um bloco à rede.
Embora, alguns críticos digam que o protocolo de consenso do blockchain da Prova de Atividade tem algumas falhas graves. O primeiro será um grande consumo de energia devido ao recurso de mineração. Em segundo lugar, a Prova de Atividade não tem nenhuma solução para impedir a dupla assinatura dos validadores. Essas duas falhas significativas tornam o teorema do consenso um pouco atrasado.
Dois blockchains populares adotam o Proof-of-Activity – Decred e Espers. Ainda assim, eles têm algumas variações. Na realidade, Decred está sendo considerado o mais popular do que o teorema de consenso de Espers.
Prova de Importância
Em seguida, em nossa lista, vem o protocolo de consenso de blockchain de prova de importância. Este exemplo de consenso surgiu por causa do famoso nome de NEM. O conceito é o desenvolvimento da Prova de Participação. Embora a NEM tenha introduzido uma nova ideia – colheita ou aquisição.
O mecanismo de coleta determina se um nó é elegível para ser adicionado ao blockchain ou não. Quanto mais você coleta em um nó, mais chances ele tem de ser adicionado à cadeia. Em troca da colheita, o nó recebe as taxas de transação que o validador coleta como recompensa. Para ser elegível para a colheita, você precisa ter pelo menos 10.000 XEM em sua conta.
Ele resolve o principal problema da Prova de Participação. No PoS, o mais rico obtém mais dinheiro do que os validadores com menos dinheiro. Por exemplo, se você possui 20% da criptomoeda, pode minerar 20% de todos os blocos na rede blockchain. Isso torna os algoritmos de consenso favoráveis aos ricos.
Características visíveis de prova de importância
-
Vesting
A característica mais intrigante do teorema do consenso é a aquisição ou colheita. Como dissemos, você precisa ter pelo menos 10.000 moedas para ser elegível para a colheita em primeiro lugar. Sua pontuação de Prova de Importância depende da quantidade colhida que você tem. Embora os algoritmos de consenso levem em consideração o período de tempo em que você tem as moedas no bolso.
-
Parceria de transação
O algoritmo de Prova de Importância o recompensará se você fizer transações com outros titulares de conta da NEM. A rede irá considerar vocês dois como parceiros. Embora, o sistema irá pegá-lo se você estiver planejando fazer uma pseudo parceria.
-
O Sistema de Pontuação
As transações afetam sua pontuação de Prova de Importância. A pontuação é baseada nas transações feitas em um período de trinta dias. A soma mais frequente e substancial o ajudará a melhorar sua pontuação na rede NEM.
Prova de Capacidade
O exemplo de consenso de prova de capacidade é uma atualização do famoso protocolo de consenso de blockchain de prova de trabalho. A característica essencial deste é o recurso de “plotagem”. Você terá que dedicar seu poder computacional e armazenamento no disco rígido antes mesmo de começar a minerar.
Essa mesma natureza torna o sistema mais rápido o PoW. A Prova de Capacidade pode criar um bloqueio em apenas quatro minutos, enquanto a Prova de Trabalho leva dez minutos para fazer o mesmo. Além disso, ele tenta resolver o problema de hashing do sistema PoW. Quanto mais soluções ou parcelas você tiver em seu computador, melhores serão suas chances de vencer a batalha da mineração.
Como funciona a prova de capacidade?
Para entender a própria natureza do teorema do consenso, você deve compreender dois conceitos – a plotagem e a mineração.
Ao plotar o disco rígido do seu computador, você está basicamente criando um “nonce”. Os nonces no algoritmo de prova de capacidade são um pouco diferentes do Bitcoin. Aqui, você terá que hash seu ID e dados até resolver os nonces.
Cada um dos nonces tem um total de 8.192 hashes agrupados. O número do pacote é novamente conhecido como “conchas”. Cada ID pode receber no máximo 4.095 colheres.
O próximo conceito é a “mineração” no disco rígido. Como dissemos, você pode receber de 0 a 4.095 colheres por vez e armazená-las em seu disco rígido. Você terá um prazo mínimo para resolver os problemas. Este prazo também indica a hora de criar um bloco.
Se você conseguir resolver os nonces antes dos outros mineiros, receberá um bloco como recompensa. Um exemplo famoso poderia ser Burst, que adotou o algoritmo de Prova de Capacidade.
Os prós e contras deProva de Capacidade
A mineração no disco rígido é muito mais eficiente em termos de energia do que a Prova de Trabalho normal. Você não terá que gastar fortunas para obter caras plataformas de mineração que vimos no protocolo Bitcoin. O disco rígido do seu PC doméstico é apenas o suficiente para começar a explorar este algoritmo de consenso.
Para falar a verdade, esse blockchain de algoritmo de consenso também tem algumas desvantagens graves. Primeiro, o processo cria uma grande quantidade de espaços em disco redundantes. O sistema vai favorecer as mineradoras com unidades de armazenamento maiores, o que representa uma ameaça ao conceito descentralizado. Até mesmo os hackers podem explorar o sistema e injetar malware de mineração no sistema.
Prova de Queimadura
Essa sequência de consenso é bastante impressionante. Para proteger a criptomoeda PoW, uma parte das moedas será queimada! O processo acontece quando os mineiros enviam algumas moedas para um “Eater Address”. Os Eater Addresses não podem gastar essas moedas em nenhum propósito. Um livro-razão mantém o registro das moedas queimadas, tornando-as genuinamente inutilizáveis. O usuário que queimou as moedas também receberá uma recompensa.
Sim, a queima é uma perda. Mas o dano é temporário, pois o processo protegerá as moedas contra os hackers e seus ataques cibernéticos a longo prazo. Além disso, o processo de queima aumenta as apostas das moedas alternativas.
Tal cenário aumenta a chance de um usuário minerar o próximo bloco, bem como aumenta suas recompensas no futuro. Portanto, a queima pode ser usada como um privilégio de mineração. A contraparte é um excelente exemplo de consenso de uma criptomoeda que usa este protocolo de consenso de blockchain.
O endereço do comedor
Para queimar moedas, os usuários as enviam para os Eater Addresses. Um endereço Eater não tem nenhuma chave privada. Portanto, nenhum usuário pode acessar esses endereços para gastar as moedas guardadas neles. Além disso, esses endereços são gerados de forma aleatória.
Embora essas moedas sejam inacessíveis ou “desaparecidas para sempre (!)”, Elas são consideradas um suprimento calculado e rotuladas como queimadas.
Os prós e contras do algoritmo de prova de queima
O principal motivo para queimar as moedas é criar mais estabilidade. Sabemos que os jogadores de longo prazo tendem a reter moedas por muito tempo para obter lucros.
O sistema favorece os investidores de longo prazo, dando moeda mais estável e compromisso de longo prazo. Além disso, isso aumenta a descentralização e cria uma rede mais bem distribuída.
Mas de qualquer ângulo que você olhe para o cenário, queimar moedas significa desperdiçá-las! Até mesmo alguns endereços de comedores têm mais de US $ 100.000 em Bitcoins. Não há como recuperar o dinheiro – eles se queimam!
Prova de Peso
Ok, o protocolo de consenso de blockchain de prova de peso está na última posição de nossa lista de algoritmos de consenso. Esta é uma grande atualização do algoritmo de prova de aposta. Na prova de aposta, quanto mais tokens você possui, melhores são suas chances de descobrir mais! Essa ideia torna o sistema um pouco tendencioso.
Bem, a prova de peso tenta resolver essa natureza tendenciosa do PoS. Criptomoedas como Algorand, Filecoin e Chia implementam o PoWeight. A prova de peso considera alguns outros fatores além de possuir mais tokens como no PoS.
Esses fatores são identificados como “Fatores Ponderados”. Por exemplo, o Filecoin considera a quantidade de dados IPFS que você possui e pondera esse fator. Alguns dos outros fatores, incluindo, mas não se limitando a, Prova de Espaço-Tempo e Prova de Reputação.
As vantagens fundamentais deste sistema incluem personalização e escalabilidade. Embora incentivar possa ser um grande desafio para este algoritmo de consenso.
Comparação entre os algoritmos de Consesns
Algoritmos de consenso | Plataforma Blockchain | Lançado desde | Linguagens de programação | Contratos Inteligentes | Prós | Contras |
Pancada | Bitcoin | 2009 | C++ | Não | Menos oportunidade para 51% de ataque Melhor Segurança | Maior consumo de energia Centralização de Mineiros |
PoS | NXT | 2013 | Java | sim | Energia eficiente Mais descentralizado | Problema de nada em jogo |
DPoS | Lisk | 2016 | JavaScript | Não | Energia eficiente Escalável Maior segurança | Parcialmente centralizado Ataque de gasto duplo |
LPoS | Ondas | 2016 | Scala | sim | Uso justo Lease Coins | Problema de descentralização |
Poeta | Hyperledger Sawtooth | 2018 | Python, JavaScript, Go, C ++, Java e Rust | sim | Participação barata | Necessidade de hardware especializado Não é bom para Blockchain público |
PBFT | Tecido Hyperledger | 2015 | JavaScript, Python, Java REST e Go | sim | Sem necessidade de confirmação Redução de energia | Lacuna de comunicação Sybil Attack |
SBFT | Corrente | 2014 | Java, Node e Ruby | Não | Boa segurança Validação de Assinatura | Não para Blockchain Público |
DBFT | NEO | 2016 | Python, .NET, Java, C ++, C, Go, Kotlin, JavaScript | sim | Escalável Rápido | Conflitos na Cadeia |
DAG | IOTA | 2015 | Javascript, Rust, Java Go e C++ | Em processo | Rede de baixo custo Escalabilidade | Lacunas de implementação Não é adequado para contratos inteligentes |
POA | Decredido | 2016 | Vai | sim | Reduz a probabilidade do ataque de 51% Contribuição igual | Maior consumo de energia Assinatura dupla |
PoI | NEM | 2015 | Java, C ++ XEM | sim | Vesting Parceria de transação | Problema de descentralização |
PoC | Burstcoin | 2014 | Java | sim | Barato Eficiente Distribuído | Favorecendo peixes maiores Questão de descentralização |
PoB | Slimcoin | 2014 | Python, C ++, Shell, JavaScript | Não | Preservação da rede | Não é para investidores de curto prazo Desperdiçando moedas |
PoWeight | Filecoin | 2017 | SNARK / STARK | sim | Escalável Customizável | Problema com incentivo |
Capítulo 8: Notas Finais
São os algoritmos de consenso que tornam a natureza das redes blockchain tão versáteis. Sim, não há um único blockchain de consenso que possa reivindicá-lo como perfeito. Mas essa é a beleza da tecnologia que achamos – a mudança constante para melhoria.
Se esses algoritmos de consenso não estivessem lá, ainda teríamos que depender da Prova de Trabalho. Quer você goste ou não, o PoW meio que ameaça a descentralização e a natureza distribuída das blockchains.
Toda a ideia da tecnologia blockchain é descentralização e uma luta contra a monarquia. Já é hora de as pessoas comuns pararem com o sistema corrompido e defeituoso.
Estamos esperando ansiosamente pelos algoritmos de consenso cada vez melhores que mudarão nossas vidas para um amanhã melhor!
Quer construir uma carreira em Blockchain e entender os fundamentos da tecnologia Blockchain? Recomendamos que você se inscreva no Curso de Fundamentos do Blockchain Gratuito e estabeleça a base de uma carreira brilhante no Blockchain.