Algoritmos de consenso: la raíz de la tecnología Blockchain
Todos los días vemos algo nuevo en la tecnología blockchain surgiendo en el medio. No importa cuánto intentemos aprovechar la última tecnología, siempre tienen algo nuevo que ofrecer. ¿Alguna vez se preguntó cuál es la raíz de todas estas tecnologías blockchain? Bueno, los algoritmos de consenso son la raíz principal de esta tecnología revolucionaria..
Los algoritmos de consenso en blockchain son lo que hace que todas las secuencias de consenso de blockchain sean diferentes entre sí. La red Blockchain instala a millones y millones de personas en el mismo espacio. Entonces, ¿cómo es que nunca interfieren entre sí o existen mutuamente??
La respuesta está en la arquitectura de la red blockchain. La arquitectura está inteligentemente diseñada y los algoritmos de consenso son el núcleo de esta arquitectura..
Si realmente desea saber cómo funciona la secuencia de consenso de blockchain, entonces debe profundizar mucho más de lo que cree. En esta guía, encontrará todo lo que necesita saber sobre los algoritmos de consenso. Entonces, sigamos adelante!
Tabla de contenido
Capítulo 1: ¿Qué son los algoritmos de consenso??
Capítulo 2: El problema con la tolerancia a fallas bizantinas
Capítulo 3: Por qué necesitamos algoritmos de consenso?
Capítulo 4: Blockchain: el esqueleto de la organización de datos de la red descentralizada
Capítulo 5: Algoritmo de consenso: el alma de la red
Capítulo 6: Diferentes tipos de algoritmos de consenso
Capítulo 7: Otros tipos de algoritmos de consenso
Capítulo 8: Notas finales
Capítulo 1: ¿Qué son los algoritmos de consenso??
La definición técnica sería:
Los algoritmos de consenso son un proceso de toma de decisiones para un grupo, donde los individuos del grupo construyen y apoyan la decisión que funciona mejor para el resto de ellos. Es una forma de resolución en la que las personas deben respaldar la decisión de la mayoría, les guste o no..
En términos simples, es solo un método para decidir dentro de un grupo. Déjame aclararlo con un ejemplo. Imagínese un grupo de diez personas que quiere tomar una decisión sobre un proyecto que los beneficie a todos. Cada uno de ellos puede sugerir una idea, pero la mayoría estará a favor de la que más les ayude. Otros tienen que lidiar con esta decisión les guste o no.
Ahora imagina lo mismo con miles de personas. ¿No lo haría drásticamente más difícil??
Los algoritmos de consenso no solo concuerdan con los votos de la mayoría, sino que también concuerdan con uno que los beneficia a todos. Por lo tanto, siempre es una ventaja para la red..
Los modelos de consenso de blockchain son métodos para crear igualdad y equidad en el mundo en línea. Los sistemas de consenso utilizados para este acuerdo se denominan teorema de consenso..
Estos modelos de consenso de Blockchain consisten en algunos objetivos particulares, tales como:
- Llegando a un acuerdo: El mecanismo recoge todos los acuerdos del grupo tanto como puede.
- Colaboración: Cada uno de los grupos apunta a un mejor acuerdo que redunde en los intereses de los grupos en su conjunto..
- Cooperación: Cada individuo trabajará en equipo y dejará de lado sus propios intereses..
- Derechos iguales: Cada participante tiene el mismo valor en la votación. Esto significa que el voto de cada persona es importante.
- Participación: Todos los miembros de la red deben participar en la votación. Nadie se quedará fuera o puede quedarse fuera sin votar.
- Actividad: todos los miembros del grupo son igualmente activos. No hay nadie con más responsabilidad en el grupo..
Infografía de diferentes tipos de algoritmos de consenso
Capítulo 2: El problema con la tolerancia a fallas bizantinas
La tolerancia a fallas bizantina es un sistema con un evento particular de falla. Se llama el problema de los generales bizantinos. Puede experimentar mejor la situación con un sistema informático distribuido. Muchas veces puede haber sistemas de consenso que funcionen mal.
Estos componentes son responsables de más información contradictoria. Los sistemas de consenso solo pueden funcionar con éxito si todos los elementos funcionan en armonía. Sin embargo, si incluso uno de los componentes de este sistema falla, todo el sistema podría averiarse..
Los componentes defectuosos siempre causan inconsistencias en el sistema Byzantine Fault Tolerance, y es por eso que no es ideal usar estos sistemas de consenso para una red descentralizada..
Los expertos lo llaman “El problema de los generales bizantinos”. Sigo confundido?
Déjame aclararlo con un ejemplo de consenso..
Imagina que hay un grupo de generales, donde cada uno de ellos posee el ejército bizantino. Van a atacar una ciudad y tomar el control, pero para eso, deberán decidir cómo atacar..
Podrías pensar que es fácil. Sin embargo, existe una pequeña dificultad. Los generales solo pueden comunicarse a través de un mensajero, y algunos generales traidores intentarán sabotear todo el ataque..
Pueden enviar información no confiable a través del mensajero, o el mensajero puede incluso convertirse en el enemigo aquí..
El mensajero también podría sabotear intencionalmente al entregar la información incorrecta..
Es por eso que el problema debe tratarse con cautela. En primer lugar, de alguna manera tenemos que hacer que cada general llegue a una decisión mutua y, en segundo lugar, asegurarnos de que incluso el menor número de traidores no pueda hacer que toda la misión falle..
Puede parecerle bastante simple; sin embargo, no lo es. Según la investigación, se necesitarán 3n + 1 generales para lidiar con n traidores. Se necesitarán cuatro generales para hacer frente a un solo traidor, lo que hace que sea algo complicado.
Capítulo 3: Por qué necesitamos algoritmos de consenso?
El principal problema del bizantino es llegar a un acuerdo. Incluso si ocurre una sola falla, los nodos no pueden llegar a un acuerdo o tienen un valor de dificultad más alto.
Por otro lado, los algoritmos de consenso no se enfrentan realmente a este tipo de problema. Su objetivo principal es alcanzar un objetivo específico por cualquier medio. Los modelos de consenso de Blockchain son mucho más confiables y tolerantes a fallas que los bizantinos.
Es por eso que cuando puede haber resultados contradictorios en un sistema distribuido; es mejor utilizar algoritmos de consenso para obtener un mejor resultado.
Capítulo 4: Blockchain: el esqueleto de la organización de datos de la red descentralizada
Ahora echemos un vistazo dentro de la tecnología blockchain para obtener una mejor vista de toda la red..
- Es una nueva forma de organizar la base de datos.
- Puede almacenar todo lo que cambia según la red..
- Todos los datos se organizan en un bloque como materia..
Sin embargo, no verá ninguna descentralización en la propia cadena de bloques. Esto se debe a que blockchain no proporciona un entorno descentralizado. Es por eso que necesitamos algoritmos de consenso para asegurarnos de que el sistema esté completamente descentralizado..
Entonces, la tecnología blockchain solo le permitiría crear una base de datos estructurada diferente, pero no llevará a cabo el proceso de descentralización. Es por eso que blockchain se considera el esqueleto de toda la red descentralizada..
Capítulo 5: Algoritmos de consenso: el alma de la red
El método es realmente bastante simple. Estos modelos de consenso de Blockchain son solo la forma de llegar a un acuerdo. Sin embargo, no puede haber ningún sistema descentralizado sin algoritmos de consenso comunes.
Ni siquiera importará si los nodos confían entre sí o no. Tendrán que ceñirse a ciertos principios y llegar a un convenio colectivo. Para hacerlo, debe consultar todos los algoritmos de Consensus.
Hasta ahora no hemos encontrado ningún algoritmo Blockchain específico que funcione para todas las tecnologías blockchain. Echemos un vistazo a los diferentes algoritmos de consenso para tener una mejor visión de la imagen completa..
Capítulo 6: Diferentes tipos de algoritmos de consenso
Lista de todos los algoritmos de consenso
- Prueba de trabajo
- Prueba de participación
- Prueba de participación delegada
- Prueba de participación alquilada
- Prueba de tiempo transcurrido
- Tolerancia práctica a fallas bizantinas
- Tolerancia a fallas bizantinas simplificada
- Tolerancia delegada a fallas bizantinas
- Gráficos acíclicos dirigidos
- Prueba de actividad
- Prueba de importancia
- Prueba de capacidad
- Prueba de quemado
- Prueba de peso
Prueba de trabajo
La prueba de trabajo es el primer algoritmo Blockchain introducido en la red blockchain. Muchas tecnologías blockchain utilizan este modelo de consenso Blockchain para confirmar todas sus transacciones y producir bloques relevantes para la cadena de la red..
El sistema de contabilidad de descentralización recopila toda la información relacionada con los bloques. Sin embargo, hay que tener especial cuidado con todos los bloques de transacciones..
Esta responsabilidad recae en todos los nodos individuales llamados mineros y el proceso que utilizan para mantenerlo se llama minería. El principio central detrás de esta tecnología es resolver problemas matemáticos complejos y dar soluciones fácilmente..
Quizás estés pensando qué es un problema matemático?
Para empezar, estos problemas matemáticos requieren mucho poder de cálculo. Por ejemplo, Función Hash o saber cómo averiguar la salida sin la entrada. Otro es la factorización de enteros, y también cubre los acertijos del recorrido..
Esto sucede cuando el servidor siente que tiene un ataque DDoS y para descubrirlo, los sistemas de consenso requieren mucho cálculo. Es donde los mineros son útiles. La respuesta a todo el problema con la ecuación matemática se llama hash.
Sin embargo, la prueba de trabajo tiene ciertas limitaciones. La red parece crecer mucho y, con esto, necesita mucha potencia computacional. Este proceso está aumentando la sensibilidad general del sistema..
¿Por qué el sistema se ha vuelto tan sensible??
La secuencia de consenso de blockchain se basa principalmente en datos e información precisos. Sin embargo, la velocidad del sistema carece tremendamente. Si un problema se vuelve demasiado complicado, se necesita mucho tiempo para generar un bloque..
La transacción se retrasa y el flujo de trabajo general se detiene. Si el problema de la generación de bloques no se puede resolver en un tiempo específico, la generación de bloques se convertirá en un milagro.
Sin embargo, si el problema se vuelve demasiado fácil para el sistema, será propenso a ataques DDoS. Además, la solución debe verificarse con más precisión porque no todos los nodos pueden verificar posibles errores..
Si pudieran, la red carecería de la característica más importante: la transparencia..
¿Cómo se implementa la prueba de trabajo en una red Blockchain??
En primer lugar, los mineros resolverán todos los acertijos y luego se crearán nuevos bloques y confirmarán las transacciones después de eso. Es imposible decir qué tan complejo puede ser un rompecabezas.
Depende en gran medida del número máximo de usuarios, la potencia de corriente mínima y la carga general de la red..
Los nuevos bloques vienen con una función hash, y cada uno de ellos contiene la función hash del bloque anterior. De esta forma, la red agrega una capa extra de protección y previene cualquier tipo de violaciones. Una vez que un minero resuelve el rompecabezas, se crea un nuevo bloque y se confirma la transacción..
Dónde se utiliza exactamente el algoritmo de consenso de prueba de trabajo Blockchain?
El más popular es bitcoin. Bitcoin introdujo este tipo de algoritmo de consenso blockchain antes que cualquier otra criptomoneda. Los modelos de consenso de Blockchain permitieron cualquier tipo de cambio en la complejidad del rompecabezas, basado en el poder general de la red..
Se necesitan unos 10 minutos para crear un nuevo bloque. Otro ejemplo de consenso de criptomonedas como Litecoin también ofrece el mismo sistema.
Otro usuario de algoritmos de blockchain, Ethereum, utilizó pruebas de trabajo en casi 3-4 grandes proyectos en la plataforma. Sin embargo, Ethereum ha pasado a la prueba de participación..
Por qué la tecnología Blockchain utiliza prueba de trabajo en primer lugar?
Debe preguntarse por qué las diferentes tecnologías blockchain usan prueba de trabajo para empezar.
Es porque PoW ofrece protección DDoS y reduce la minería de participación general. Estos algoritmos de blockchain ofrecen bastantes dificultades para los piratas informáticos. El sistema requiere mucha potencia y esfuerzo computacional.
Esta es la razón por la que los piratas informáticos pueden piratear los modelos de consenso de Blockchain, pero llevaría mucho tiempo y complejidad, lo que hará que el costo sea demasiado alto..
Por otro lado, ningún minero puede decidir sobre la red general porque la toma de decisiones no depende de la cantidad de dinero. Depende de la potencia computacional que tengas para formar nuevos bloques..
¿Cuáles son los principales problemas con el algoritmo de consenso de prueba de trabajo??
No todos los algoritmos de Consensus son perfectos; La prueba de trabajo tampoco es tan diferente. Tiene muchas ventajas, pero también tiene muchos defectos. Veamos cuáles son las principales fallas del sistema..
-
Mayor consumo de energía
La red Blockchain contiene millones y millones de microchip diseñados que se procesan constantemente. Este proceso requiere mucho jugo.
Bitcoin ofrece actualmente 20 mil millones de hashes por segundo. Los mineros de la red utilizan un microchip diseñado específicamente para hacer hash. Este procedimiento permite que la red agregue una capa de protección contra el ataque de una botnet..
El nivel de seguridad de la red blockchain basado en la prueba de trabajo requiere mucha energía y es intensivo. El mayor consumo se está convirtiendo en un problema en un mundo en el que nos estamos quedando sin energía: los mineros del sistema tienen que afrontar una gran suma de costes debido al consumo de electricidad..
La mejor solución a este problema sería una fuente de energía barata..
-
Centralización de mineros
Con el problema de la energía, la prueba de trabajo se moverá hacia soluciones eléctricas más baratas. Sin embargo, el principal problema sería si un fabricante de mineros de bitcoins aumenta. Dentro de un cierto tiempo, el fabricante puede volverse más hambriento de energía e intentar crear nuevas reglas en el sistema de minería..
Esta situación conducirá a la centralización dentro de la red descentralizada. Es por eso que es otro gran problema al que se enfrentan estos algoritmos Blockchain..
¿Qué pasa con el ataque del 51% por ciento??
Permítanme aclarar qué significa realmente el ataque del 51%. Este ataque significaría un posible control de la mayoría de los usuarios y apoderarse de la mayor parte del poder minero. En este escenario, los atacantes obtendrán suficiente poder para controlar todo en la red..
Pueden evitar que otras personas generen nuevos bloques. Los atacantes también pueden recibir recompensas según sus tácticas..
Déjame aclararlo con un ejemplo de consenso..
Imagine un escenario en el que Alice le envía a Bob algunas criptomonedas a través de la red blockchain. Sin embargo, Alice está involucrada en el ataque y Bob no. La transacción se lleva a cabo, pero los atacantes no permiten que se transfiera ninguna cantidad de dinero iniciando una bifurcación en la cadena..
En otros casos, los mineros se juntarán en una de las sucursales. Tendrán la mayor potencia computacional combinada en esos bloques. Por eso se rechazan otros bloques con una vida más corta. Como resultado, Bob no recibirá el dinero.
Sin embargo, esta no es una solución rentable. Consumirá una gran cantidad de energía minera y, después de que el incidente se exponga, los usuarios comenzarán a abandonar la red y, finalmente, el costo comercial se reducirá..
Prueba de participación
¿Qué es la prueba de participación??
La prueba de participación es un algoritmo de consenso blockchain que se ocupa de los principales inconvenientes del algoritmo de prueba de trabajo. En este, cada bloque se valida antes de que la red agregue otro bloque al libro mayor de blockchain. Hay un poco de Twist en este. Los mineros pueden unirse al proceso de minería usando sus monedas para apostar.
La prueba de participación es un nuevo tipo de concepto en el que cada individuo puede extraer o incluso validar nuevos bloques solo en función de su posesión de monedas. Entonces, en este escenario, cuantas más monedas tenga, mayores serán sus posibilidades.
Como funciona?
En este algoritmo de consenso, los menores son elegidos previamente..
Aunque el proceso es completamente aleatorio, todavía no todos los menores pueden participar en la apuesta. Todos los mineros de la red son elegidos al azar. Si tiene una cantidad específica de monedas almacenadas previamente en su billetera, entonces estará calificado para ser un nodo en la red.
Después de ser nodo, si quieres estar calificado para ser minero, deberás depositar una cierta cantidad de moneda, luego de eso habrá un sistema de votación para elegir los validadores. Cuando todo esté hecho, los mineros apostarán la cantidad mínima requerida para la apuesta especial de la billetera..
En realidad, el proceso es bastante sencillo. Se crearán nuevos bloques proporcionalmente a la cantidad de monedas según la billetera. Por ejemplo, si posee el 10% de todas las monedas, entonces puede extraer un 10% de bloques nuevos..
Hay muchas tecnologías de cadena de bloques que utilizan una variedad de algoritmos de consenso de prueba de participación. Sin embargo, todos los algoritmos funcionan igual para extraer nuevos bloques, cada minero recibirá una recompensa por bloque, así como una parte de las tarifas de transacción..
Qué sucede en la prueba de agrupación de estaca?
Hay otras formas de participar en el apilamiento. Si la cantidad apostada es demasiado alta, puede unirse a un grupo y obtener ganancias a través de eso. Puedes hacerlo de dos formas.
En primer lugar, puede prestar su moneda a otro usuario que participará en el grupo y luego compartir las ganancias con usted. Sin embargo, necesitará encontrar una persona confiable para apostar.
Otro método sería unirse a la piscina. De esta manera, todos los que participen en ese grupo específico dividirán la ganancia en función del monto de la apuesta..
Prueba de participación: cuáles son los beneficios?
En primer lugar, este tipo de algoritmos de consenso no requiere una gran cantidad de copias de seguridad de hardware. Solo necesita un sistema informático funcional y una conexión a Internet estable. Cualquier persona que tenga suficientes monedas en la red también podrá validar transacciones.
Si una persona invierte en la red, no se depreciará con el tiempo como otras inversiones. Lo único que afectará a las ganancias son las fluctuaciones de precios. El algoritmo de consenso de prueba de participación blockchain es mucho más eficiente energéticamente que la prueba de trabajo. Ni siquiera necesita demasiado consumo de energía.
También reduce la amenaza de un ataque del 51%..
Aunque la prueba de participación parece bastante lucrativa que la prueba de trabajo, todavía hay una desventaja significativa. El principal inconveniente del sistema es que la descentralización total nunca es posible..
Esto se debe simplemente a que solo un puñado de nodos puede participar en el replanteo en la red. Las personas con la mayor cantidad de monedas eventualmente controlarán la mayor parte del sistema..
Criptomonedas populares que utilizan la prueba de participación como base de la tecnología Blockchain
PIVX
Es otra moneda de privacidad que tiene casi cero tarifas de transacción. PIVX fue previamente bifurcado de Dash. Sin embargo, pasó a prueba de participación de prueba de trabajo. También aseguran un mejor replanteo mediante el uso de un nodo maestro para distribuir bloques..
Si desea comenzar a tomar PIVX, debe descargar la billetera oficial y luego sincronizarla con la cadena de bloques. Después de eso, debe transferir parte de la moneda a la billetera y luego dejarla conectada así.
NavCoin
Muchas criptomonedas bifurcaron la secuencia de consenso de blockchain original de Bitcoin; NavCoin es uno de ellos. El proyecto es completamente de código abierto. También migran a prueba de participación antes que la mayoría de las criptomonedas..
Para obtener el máximo beneficio, su computadora deberá estar conectada a la red durante un período más prolongado. Como la prueba de participación es excepcionalmente liviana, puede dejarla funcionando durante un período más prolongado sin preocupaciones..
Stratis
Es otra secuencia de consenso de blockchain que se ejecuta en una prueba de participación. Los servicios se realizan principalmente para empresas. Las corporaciones pueden usarlo para construir sus propias dApps sin su propia red blockchain.
La plataforma ofrece desarrollo de aplicaciones en las cadenas laterales que evitan cualquier tipo de retraso en la red. Empezaron como prueba de un proyecto de trabajo. Sin embargo, finalmente pasaron a la prueba de participación..
Algoritmos Blockchain: Consenso Delegado de Prueba de Participación
Prueba de participación delegada es una variación de la prueba de participación típica. El sistema es bastante robusto y agrega una forma diferente de flexibilidad a toda la ecuación..
Si desea algoritmos de consenso rápidos, eficientes y descentralizados, la prueba de participación delegada sería la mejor manera de hacerlo. El problema de las partes interesadas se resuelve completamente aquí de manera democrática. Todos los componentes de la red pueden convertirse en delegados.
Aquí, en lugar de mineros o validadores, los nodos se denominan delegados. Al determinar la producción de bloques, este sistema puede realizar una transacción en solo un segundo. Además, este sistema fue diseñado para garantizar todos los niveles de protección contra problemas regulatorios..
Testigos que validan todas las firmas
Por lo general, los testigos están libres de regulaciones y otras palabras neutrales. El testigo estándar en los contratos tradicionales tiene un lugar especial para que los testigos validen. Solo se aseguran de que las personas se pongan en contacto en un momento específico.
En DPOS, los testigos pueden generar bloques de información. También existe un concepto de votación para elegir a los principales testigos. La votación solo ocurre cuando el sistema cree que está completamente descentralizado.
A todos los testigos se les paga inmediatamente después de que se produce un bloqueo. La tarifa se selecciona previamente a través de un sistema de votación..
Cambio de parámetro especial en delegados electos
Al igual que los testigos, los delegados también son elegidos. Los delegados se utilizan para cambiar los parámetros generales de la red. Con los delegados, obtendrá acceso a tarifas de transacción, intervalos de bloque, tamaños de bloque y pago de testigos.
Para cambiar un parámetro en la red, la mayoría de los delegados deben votar por lo mismo. Sin embargo, a los delegados no se les pagará como testigos.
Cambiar la regla típica
Para ejecutar el sistema sin problemas, es necesario agregar diferentes funciones de vez en cuando. Sin embargo, el proceso de agregar esta función no se puede realizar sin una parte interesada potencial. Los testigos pueden reunirse y cambiar las políticas, pero no están programados para hacerlo.
Necesitan permanecer neutrales y solo los empleados de las partes interesadas. Entonces, inicialmente, todo depende de las partes interesadas..
Riesgo de ataque de doble gasto
En DPOS, el riesgo de duplicar el gasto se reduce en gran medida. Esto puede ocurrir cuando una red blockchain no incluye una transacción gastada previamente en la base de datos..
La red puede comprobar su estado sin la ayuda de nadie y puede detectar cualquier tipo de pérdida. De esta forma, asegura el 100% de transparencia en la base de datos..
Las transacciones se realizan como prueba de participación
Aunque el sistema es una variación de la prueba de participación, el sistema central de transacciones se ejecuta completamente en el algoritmo de prueba de participación. El proceso de transacción de la Prueba de participación asegura una capa adicional de protección contra los sistemas de consenso defectuosos..
Quién usa la prueba de participación delegada?
Lisk es uno de los nombres populares en el mercado ahora. La plataforma blockchain ofrece una plataforma para que los desarrolladores comiencen a crear aplicaciones descentralizadas basadas en JavaScript sin problemas..
Tiene muchos elementos comunes a Ethereum. Sin embargo, el sistema utiliza prueba de participación delegada en lugar de prueba de participación.
El replanteo funciona de manera diferente con este.
Prueba de participación alquilada (LPoS)
Otro giro de la prueba de participación clásica es la prueba de participación alquilada. La plataforma Waves nos presentó el nuevo algoritmo de consenso blockchain. Al igual que cualquier otra plataforma de tecnología blockchain, Waves también garantiza ofrecer una mejor captura con una cantidad limitada de consumo de energía..
La prueba de participación original tenía algunas limitaciones para la participación. Es posible que las personas con una cantidad limitada de monedas nunca participen en la apuesta. Para mantener la red con éxito, solo queda un puñado de personas con más monedas para ofrecer..
Este proceso permite que el sistema cree una comunidad centralizada dentro de una plataforma descentralizada, que aparentemente no es la deseada..
En la prueba de participación arrendada, los pequeños propietarios finalmente pueden tener la oportunidad de participar. Pueden arrendar sus monedas a la red y beneficiarse de allí..
Después de la introducción de la nueva Prueba de participación alquilada, la situación cambió por completo. Las limitaciones del sistema anterior ahora se pueden resolver sin problemas. El objetivo principal de la plataforma Waves era ayudar a los pequeños inversores..
Las personas con una pequeña cantidad de monedas en sus billeteras nunca tendrían la oportunidad de obtener beneficios como los peces grandes. De esta manera establece totalmente el tema principal de los algoritmos de consenso: la transparencia..
Prueba de tiempo transcurrido (PoET)
PoET es uno de los mejores algoritmos de consenso. Este algoritmo en particular se utiliza principalmente en la red blockchain autorizada, donde tendrá que obtener permiso para acceder a la red. Estas redes de permisos deben decidir sobre los derechos mineros o los principios de votación..
Para asegurarse de que todo funcione sin problemas, los algoritmos de PoET utilizan una táctica particular para cubrir la transparencia en toda la red. Los algoritmos de consenso también garantizan un inicio de sesión seguro en el sistema, ya que la red requiere identificación antes de unirse a los mineros..
No hace falta decir que este algoritmo de consenso brinda la oportunidad de elegir a los ganadores utilizando solo medios justos.
Veamos cuál es la estrategia principal de esta increíble secuencia de consenso..
- Cada individuo en la red tiene que esperar un tiempo; sin embargo, el límite de tiempo es totalmente aleatorio.
- El participante que haya terminado su parte justa del tiempo de espera podrá estar en el libro mayor para crear un nuevo bloque..
Para justificar estos escenarios, el algoritmo debe considerar dos hechos.
- ¿Si el ganador realmente eligió el número aleatorio en primer lugar? Él o ella podría elegir un tiempo corto al azar y obtener la victoria primero..
- ¿Realmente esperó el individuo el tiempo específico que se le asignó??
PoET depende de un requisito especial de la CPU. Se llama Intel Software Guard Extension. Esta extensión de protección de software ayuda a ejecutar códigos únicos dentro de la red. PoET utiliza este sistema y se asegura de que la ganancia sea puramente justa..
El sistema Intel SGX
Como usan los algoritmos de consenso Sistema SGX para verificar la imparcialidad de la elección, echemos un vistazo más profundo al sistema.
En primer lugar, un sistema de hardware especial crea una certificación para utilizar un código de confianza en particular. El código está configurado en un entorno seguro. Cualquier parte externa puede usar esta certificación para verificar si está libre de alteraciones o no..
En segundo lugar, el código se ejecuta en un área aislada de la red donde nadie puede interactuar con él..
El primer paso es necesario para demostrar que realmente está utilizando el código de confianza en la red y no algún otro truco aleatorio. La red principal nunca puede descubrir si el primer paso ni siquiera se ejecuta correctamente.
El segundo paso evita que cualquier usuario manipule el sistema para que piense que está ejecutando el código. El segundo paso garantiza la seguridad del algoritmo..
El código de confianza
Déjame simplificar los contornos del código..
Unirse a la red Blockchain
- Un nuevo usuario descargará primero el código de confianza en la cadena de bloques..
- Después de que él / ella comience el proceso, obtendrán un par de claves especial.
- Con ese par de claves, el usuario puede enviar la atestación SGX a la red y solicitar acceso.
Participar en los sistemas de lotería
Las personas obtendrán un temporizador firmado de la fuente de código de confianza.
Después de eso, esa persona deberá esperar hasta que el tiempo que se le haya dado se agote por completo..
Por último, la persona obtendrá una certificación por completar la tarea requerida..
El protocolo también asegura un nivel diferente de protección basado en el SGX. Este sistema cuenta cuántas veces un usuario gana la lotería. Al hacer esto, sabrían si el SGX del usuario individual está comprometido o no..
Algoritmos Blockchain: Tolerancia práctica a fallas bizantinas (PBFT)
PBFT se centra principalmente en la máquina de estados. Replica el sistema pero elimina el principal problema general bizantino. Ahora, ¿cómo hace eso??
Bueno, el algoritmo asume desde el principio que podría haber posibles fallas en la red y algunos nodos independientes pueden funcionar mal en ciertos momentos..
El algoritmo está diseñado para sistemas de consenso asíncronos y optimizado aún más de una manera eficiente para hacer frente a todos los problemas..
Además, todos los nodos dentro del sistema se organizan en un orden específico. Se selecciona un nodo como principal y otros funcionan como plan de respaldo. Sin embargo, todos los nodos dentro del sistema funcionan en armonía y se comunican entre sí..
El nivel de comunicación es bastante alto porque quieren verificar cada información encontrada en la red. Esto elimina el problema de la información poco confiable..
Sin embargo, con este nuevo proceso, pueden averiguar si incluso uno de los nodos se ve comprometido. Todos los nodos llegan a un acuerdo mediante votación por mayoría..
Los beneficios del algoritmo de consenso PBFT
Los prácticos algoritmos bizantinos de tolerancia a fallos comparten algunos datos interesantes con nosotros. El modelo fue diseñado principalmente para casos de uso prácticos y son extremadamente fáciles de implementar. Por lo tanto, PBFT posee una cierta ventaja sobre todos los demás algoritmos de consenso..
-
Sin necesidad de confirmación:
Las transacciones en esta red funcionan de manera un poco diferente. Puede finalizar una transacción sin ningún tipo de confirmación como vemos en el sistema PoW.
Si los nodos están de acuerdo en un bloque específico, se finaliza. Esto se debe al hecho de que todos los nodos auténticos se comunican entre sí al mismo tiempo y llegan a comprender el bloque específico..
-
Reducción de energía:
El nuevo modelo ofrece una buena cantidad de reducción en el consumo de energía que PoW. En el PoW, cada bloque necesitaba una ronda de PoW individual. Sin embargo, en este modelo, no todos los mineros resuelven el algoritmo hash típico..
Es por eso que el sistema no necesita tanta potencia computacional.
Inconvenientes del sistema
Aunque PBFT proporcionó muchas ventajas y hechos prometedores, todavía tiene bastantes desventajas. Veamos cuáles son.
-
Brecha de comunicación:
El factor más importante de este algoritmo es la comunicación entre los nodos. Todos los nodos de la red deben asegurarse de que la información que recopilan sea sólida. Sin embargo, los algoritmos de consenso solo funcionan de manera eficiente para un grupo más pequeño de nodos.
Si el grupo de nodos aumenta en gran medida, el sistema puede tener dificultades para realizar un seguimiento de todos los nodos y no puede comunicarse con todos y cada uno de ellos..
El documento respalda este modelo en los estados para utilizar MAC y otras firmas digitales para demostrar la autenticidad de la información. Dicho esto, los MAC no son capaces de manejar el sistema de red de tipo blockchain, por lo que su uso sería una pérdida significativa al final..
La firma digital puede ser un buen punto, pero mantener la seguridad con todos estos nodos de comunicación sería cada vez más difícil a medida que aumentara el número de nodos..
-
Ataque de Sybil:
PBFT es bastante vulnerable a los ataques de Sybil. En estos ataques, pueden manipular un grupo de nodos juntos y, al hacerlo, comprometen toda la red. Esto también empeora con redes más grandes y la escalabilidad del sistema se reduce..
Si uno puede usar este modelo con otros algoritmos de consenso, probablemente obtendrán una combinación sólida y segura..
Tolerancia a fallas bizantinas simplificada (SBFT)
En SBFT, el sistema funciona de manera un poco diferente.
Primero, un generador de bloques recopilará todas las transacciones a la vez y las validará después de agruparlas en un nuevo tipo de bloque..
En términos simples, un bloque recopilará todas las transacciones, las agrupará en otro bloque y finalmente las validará todas juntas..
El generador aplica ciertas reglas que siguen todos los nodos para validar todas las transacciones. Después de eso, un firmante de bloque los validará y agregará su propia firma. Es por eso que si alguno de los bloques pierde incluso una de las claves, será rechazado..
Diferentes etapas de tolerancia a fallas bizantinas simplificada
- La etapa comienza con la fase de creación, donde el usuario del activo producirá una mayor cantidad de ID de activos únicos..
- Después de eso, en la fase de envío, el usuario envía todos los ID en la plataforma.
- Luego comienza la fase de validación, donde los ID obtienen términos específicos de casos de uso.
- Una vez que estén todos registrados, se almacenarán y transferirán a diferentes cuentas. Las transacciones podrían ocurrir con la ayuda de contratos inteligentes..
- Por último, las transacciones se vuelven activas.
Otra característica interesante de este increíble sistema es el administrador de cuentas, que ayuda en muchas etapas. El objetivo principal es almacenar todos los activos de forma segura. El administrador de cuentas también almacena todos los datos transaccionales. El administrador puede contener todo tipo de activos combinados para diferentes tipos de usuarios.
Puede pensar en estos como carteras digitales. Con estas billeteras digitales, podrá transferir sus activos desde la billetera e incluso recibir algunos de ellos a cambio. También puede usar el administrador de cuentas para formar los contactos inteligentes, y cuando se cumple el requisito específico, libera los fondos.
Pero, ¿cómo fluye la propiedad de los activos??
Bueno, en realidad usan un modelo push que contiene direcciones e ID de activos para enviarles su activo ganado..
Seguridad y privacidad
SBFT es para una red privada donde la confidencialidad es la prioridad de la red. La plataforma fue diseñada para exponer información sensible pero con ciertas limitaciones. Es por eso que el sistema utiliza tres tipos de técnicas, como pruebas de conocimiento cero, direcciones de uso único y metadatos cifrados..
-
Direcciones de uso único:
Cada vez que un usuario desea recibir algunos activos en su billetera, se le asignarán direcciones de uso único. Cada dirección difiere entre sí y, por lo tanto, evita que cualquier otro usuario intercepte la transacción..
-
Prueba de conocimiento cero:
La prueba de conocimiento cero se utiliza para ocultar todos los componentes de una transacción. Sin embargo, toda la red aún podría validar la integridad. Esto se hace con la ayuda de pruebas de conocimiento cero, donde una parte demostrará su autenticidad a otra parte..
De esta forma, solo el receptor y el remitente podrán ver los componentes de la transacción.
-
Cifrado de metadatos:
Los metadatos de las transiciones también están encriptados para garantizar una mayor seguridad. La red permitirá el uso de claves para validar la autenticidad. Sin embargo, para una mejor protección, las claves se alterarán cada 2-3 días..
Además, todos ellos se mantienen separados y en diferentes partes de la red de datos. Entonces, si uno de ellos es pirateado, se pueden usar otras claves para generar más claves únicas. Es necesario administrar estas claves y rotarlas cada pocos días para garantizar la integridad de estos algoritmos de consenso..
Chain, una plataforma basada en blockchain, utiliza SBFT para validar todas sus transacciones en la red. Aparte de eso, también están utilizando un HSM (Módulo de seguridad de hardware) para una seguridad de nivel industrial. Al usar HSM, garantizan una seguridad adicional sin la necesidad de fallas de un solo punto..
Tolerancia delegada a fallas bizantinas (dBFT)
No hay debate sobre el hecho de que la prueba de trabajo y la prueba de participación son los algoritmos de consenso más conocidos. Si bien gran parte del ecosistema blockchain sigue estos dos algoritmos comunes, algunos están tratando de imponer sistemas de consenso más nuevos y avanzados. Entre estas marcas pioneras de blockchain, el nombre de NEO seguramente vendrá.
Con el próspero crecimiento en los últimos 12 meses, NEO es ahora el pastel caliente en la industria. La marca china ha mostrado bastante potencial. ¿Y por qué no lo harían? Son el inventor del teorema de consenso avanzado: tolerancia delegada a fallas bizantinas (dBFT).
Una tecnología Blockchain popular: NEO
Esta es una de las criptomonedas populares en el mercado ahora. A veces se lo conoce como Ethereum de China. El enfoque principal de la red es crear una economía inteligente en la que pueda compartir sus activos digitales a un precio bajo..
NEO utiliza la tolerancia a fallos bizantina delegada para validar todas las transacciones. Si apuesta su NEO, podrá generar GAS. GAS es la principal moneda circulante de la plataforma. Tendrá que pagar hasta una cierta cantidad de tarifa de GAS por cada transacción. Es por eso que cuanto más NEO apueste, más GAS obtendrá.
Sin embargo, esta apuesta es un poco diferente a PoS.
Muchos intercambios ofrecen un sistema de agrupación. Sin embargo, es mejor usar la billetera NEO oficial en lugar de otra billetera de almacenamiento..
Antes de comenzar nuestro análisis sobre el dBFT, debemos informarle las fallas del padre de este algoritmo: Tolerancia a fallas bizantinas algoritmo de consenso.
Los defectos de los generales bizantinos!
Una falla importante del sistema ocurre cuando somos testigos de cualquier tipo de votación y el resultado de la misma. ¿Pero cómo? Para comprender mejor la falla, debe comprender este siguiente ejemplo de consenso.
Ya sabes que los nodos que siguen los algoritmos de consenso dBFT se conocen como el ejército. Un ejército de nodos tiene un solo general, y siguen el comando de su general siempre.
Ahora imagina que el ejército bizantino está planeando atacar Roma y apoderarse de ella. ¡Consideremos que hay nueve generales del ejército bizantino y que los generales rodearon la ciudad y se prepararon para atacar! Pueden apoderarse de Roma solo si los generales planean atacar o retirarse siguiendo una estrategia única y unificada..
¡Aquí está el truco! Los generales tienen una naturaleza única: seguirán la decisión que tiene una mayoría del 51% con respecto al voto. Aquí hay otro giro; los generales no están tomando decisiones sentados en una mesa. En cambio, se colocan en diferentes ubicaciones y utilizan mensajeros para transferir mensajes..
Las cuatro amenazas!
Cuatro posibles formas podrían ayudar a los romanos a retener su trono:
Primero, los romanos podrían intentar sobornar a los generales y ganarse su favor. El general que acepte el soborno será considerado un “general traidor”.
En segundo lugar, cualquier general podría tomar una decisión equivocada que vaya en contra de la voluntad colectiva. Estos generales son más conocidos como “General que funciona incorrectamente”.
En tercer lugar, el mensajero o el mensajero podrían aceptar sobornos de los romanos y entregar decisiones engañosas a los otros generales..
Y por último, cuarto, los romanos podrían matar al mensajero o al mensajero para sabotear la red de comunicación de los generales..
Entonces, la tolerancia a fallas bizantinas tiene cuatro fallas significativas que hacen que los algoritmos de consenso sean imperfectos.
Cómo la tolerancia a fallas delegada (dBFT) cambia la escena?
No te preocupes; NEO nos ha mostrado una mejor manera de resolver las fallas de los generales bizantinos. ¡Ahora echemos un vistazo a la tolerancia delegada a fallas bizantinas de la que NEO está tan orgulloso! El dBFT se enfoca principalmente en resolver el modelo existente de dos maneras: mejor escalabilidad y rendimiento mejorado..
Los ponentes y los delegados!
De nuevo usaremos otro ejemplo para aclarar el modelo de dBFT. Consideremos que el ejército bizantino tiene un líder electo en lugar de un general burocrático. Este líder elegido actuará como delegado de la banda del ejército..
Se podría pensar que los generales serán reemplazados democráticamente por estos delegados electos. Incluso el ejército puede estar en desacuerdo con estos delegados y elegir otro delegado para reemplazar al anterior..
Esto limita el poder burocrático de los generales, y ningún general podría traicionar al ejército en general. Entonces, los romanos ahora no pueden simplemente sobornar y comprar a los generales para que trabajen para ellos..
En dBFT, los delegados electos deben realizar un seguimiento de las decisiones de los nodos individuales. Un libro mayor descentralizado anota todas las decisiones de los nodos.
El ejército de nodos también elige a un Portavoz para compartir su pensamiento común y unificado con el delegado. Para aprobar una nueva ley, los Portavoces comparten la idea del ejército de los nodos con los delegados, y al menos el 66% de los delegados deben estar de acuerdo con la moción. De lo contrario, la ley propuesta no se aprobará..
Si una moción no obtiene la aprobación del 66% de los delegados, la propuesta se rechaza y se propone una nueva moción hasta que se llegue a un consenso. Este proceso protege a todo el ejército de los generales traidores o traidores..
Los oradores deshonestos
Todavía hay dos escenarios posibles que podrían obstaculizar la integridad del protocolo de consenso de la cadena de bloques dBFT: un orador deshonesto y un delegado deshonesto..
El protocolo de consenso de la cadena de bloques de dBFT también nos da la solución a estos escenarios. Como hemos dicho, un libro mayor guarda las decisiones de los nodos en un solo lugar. Los delegados pueden verificar si el orador realmente habla en nombre del ejército. Si la propuesta del orador y el libro mayor no se unen, el 66% de los delegados rechazará la propuesta del orador y prohibirá al orador por completo..
Los delegados deshonestos
El segundo escenario tiene un orador honesto y probablemente un delegado traicionero. Aquí, los delegados honestos y el orador honesto intentarán lograr una mayoría del 66% y disminuir los esfuerzos del delegado deshonesto.
Entonces, podría ver cómo la Tolerancia a fallas bizantinas delegadas (dBFT) supera las fallas de los generales bizantinos y el consenso BFT por completo. Sin duda, NEO merece elogios de todo el mundo por su esfuerzo por crear un mejor algoritmo de consenso..
Gráficos acíclicos dirigidos (DAG)
Muchos expertos en criptografía reconocen a Bitcoin como blockchain 1.0 y Ethereum como blockchain 2.0. Pero hoy en día, estamos viendo un nuevo jugador en el mercado con tecnología aún más moderna..
Algunos también dicen que es blockchain 3.0. Si bien muchos contendientes están luchando por obtener el título de blockchain 3.0, NXT estará por delante del juego con la aplicación de Gráficos Acíclicos Dirigidos, también conocidos como DAG. Además de NXT, IOTA e IoT Chain también adoptan DAG en su sistema.
Cómo funcionan los gráficos acíclicos dirigidos (DAG)?
Podría pensar en DAG como un algoritmo de consenso. Pero DAG es básicamente una forma de estructura de datos. Si bien la mayoría de las cadenas de bloques son una “cadena” de “bloques” que contienen datos, DAG es un gráfico integrado en el que los datos se almacenan topológicamente. DAG podría resultar conveniente para el manejo de problemas específicos como: procesamiento de datos, enrutamiento, compresión.
Se necesitan aproximadamente 10 minutos para crear un bloque utilizando el algoritmo de consenso de Prueba de trabajo. Sí, ¡el PoW es lento! En lugar de trabajar en una sola cadena, DAG implementa las “cadenas laterales”. Una cadena lateral permite que diferentes transacciones se realicen de forma independiente en múltiples cadenas.
Esto reducirá el tiempo de creación y validación de un bloque. Bueno, en realidad, disuelve por completo la necesidad de bloques. Además, la minería también parece ser una pérdida de tiempo y energía.!
Aquí, todas las transacciones se dirigen y mantienen una secuencia particular. Además, el sistema es acíclico, lo que significa que la posibilidad de encontrar el nodo padre es cero, ya que es un árbol de nodos, no un bucle de nodos. DAG está mostrando al mundo la posibilidad de blockchains sin los bloques!
Conceptos básicos de gráficos acíclicos dirigidos DAG
-
No más gastos dobles
La cadena de bloques tradicional permite la extracción de un solo bloque a la vez. Existe la posibilidad de que más de un minero intente validar un bloque. Esto crea una probabilidad de doble gasto.
Además, la situación podría conducir a bifurcaciones blandas incluso duras. El DAG valida una transacción en particular en función del número anterior de transacciones. Esto hace que el sistema blockchain sea más seguro y robusto..
-
Menos ancho
En otros algoritmos de consenso, los nodos de transacción se agregan a toda la red. Esto hace que el ancho del sistema sea más voluminoso. Considerando que, DAG vincula las nuevas transacciones al gráfico de transacciones anterior. Esto hace que toda la red sea más sencilla y más sencilla para validar una transacción en particular..
-
Más rápido e inteligente
Como DAG tiene una naturaleza sin bloques, puede manejar transacciones mucho más rápido. De hecho, hace que el PoW y el PoS parezcan abuelos en una carrera..
-
Favorable para las transacciones más pequeñas
No todo el mundo realiza transacciones millonarias en una sola transacción. De hecho, los pagos más pequeños son más comunes. Pero las tarifas de pago sustanciales de Bitcoin y Ethereum no parecen muy amigables con las cantidades más pequeñas. Por otro lado, DAG es perfectamente adecuado para los más pequeños debido a las tarifas de transacción insignificantes..
Capítulo 7: Otros tipos de algoritmos de consenso
Prueba de actividad
Mientras la gente debatía el tema: prueba de trabajo frente a prueba de participación, el creador de Litecoin y otros tres autores pensaron en algo brillante. Le hicieron al mundo una pregunta simple: ¿por qué no pueden combinar PoW y PoS en lugar de hacer que luchen entre sí??
Por lo tanto, la idea de un híbrido fascinante llegó al mundo: Prueba de actividad. Combina las dos mejores características: más seguro contra cualquier ataque y no un sistema que no consume mucha energía.
¿Cómo funciona la prueba de actividad??
En el protocolo de consenso de la cadena de bloques de prueba de actividad, el proceso de minería comienza como el algoritmo de PoW. Los mineros resuelven un acertijo crítico para obtener una recompensa. Entonces, ¿dónde está la diferencia crucial con PoW? En PoW, los mineros extraen bloques que tienen una transacción completa.
En Prueba de actividad, los mineros extraen solo la plantilla de los bloques. Dicha plantilla tiene dos cosas: la información del encabezado y la dirección de recompensa para los mineros..
Una vez, los mineros extraen estas plantillas de bloques; el sistema se convierte en Prueba de participación. La información del encabezado dentro de un bloque apunta a una parte interesada aleatoria. Estas partes interesadas luego validan los bloques preminados.
Cuanto más pila tenga un validador, aumentan las posibilidades de que apruebe un bloque. Solo después de la validación, ese bloque en particular ingresa a la cadena de bloques.
Así es como Proof-of-Activity utiliza el mejor de los dos algoritmos de consenso para validar y agregar un bloque a la cadena de bloques. Además, la red paga tanto a los mineros como a los validadores la parte justa de las tarifas transaccionales. Por lo tanto, el sistema actúa contra la “tragedia de los comunes” y crea una mejor solución para la validación de bloques..
Los impactos de la prueba de actividad
Una de las mayores amenazas a las que se enfrenta una cadena de bloques es el ataque del 51%. El teorema del consenso reduce la probabilidad del ataque del 51% a cero. Ocurre que ni los mineros ni los validadores pueden ser la mayoría ya que el proceso requeriría una contribución igual al agregar un bloque a la red.
Aunque, algunos críticos dicen que el protocolo de consenso de la cadena de bloques de prueba de actividad tiene algunos defectos graves. El primero será una gran cantidad de consumo de energía debido a la función de minería. En segundo lugar, la Prueba de actividad no tiene ninguna solución para detener la doble firma de los validadores. Estos dos defectos importantes hacen que el teorema del consenso sea un poco retrasado.
Dos cadenas de bloques populares adoptan la Prueba de actividad: Decred y Espers. Aún así, tienen algunas variaciones. En realidad, Decred está siendo considerado como el más popular que el teorema de consenso de Espers..
Prueba de importancia
El siguiente en nuestra lista es el protocolo de consenso de la cadena de bloques de prueba de importancia. Este ejemplo de consenso se debe al famoso nombre de NEM. El concepto es el desarrollo de la Prueba de participación. Aunque, NEM introdujo una nueva idea: recolectar o ceder.
El mecanismo de recolección determina si un nodo es elegible para agregarse a la cadena de bloques o no. Cuanto más coseche en un nodo, más posibilidades tendrá de que se agregue a la cadena. A cambio de la recolección, el nodo recibe las tarifas de transacción que el validador cobra como recompensa. Para ser elegible para cosechar, debe tener al menos 10,000 XEM en su cuenta.
Resuelve el principal problema de la prueba de participación. En PoS, los más ricos obtienen más dinero en comparación con los validadores que tienen menos dinero. Por ejemplo, si posee el 20% de la criptomoneda, puede extraer el 20% de todos los bloques en la red blockchain. Esto hace que los algoritmos de consenso sean favorables para los ricos..
Características notables de la prueba de importancia
-
Conferir
La característica más intrigante del teorema del consenso es la concesión o la recolección. Como hemos dicho, debe tener al menos 10,000 monedas para ser elegible para la cosecha en primer lugar. Su puntaje de Prueba de importancia depende de la cantidad cosechada que tenga. Aunque, los algoritmos de consenso tienen en cuenta el período de tiempo que tiene las monedas en su bolsillo..
-
Asociación de transacción
El algoritmo de prueba de importancia lo recompensará si realiza transacciones con otros titulares de cuentas de NEM. La red los considerará a ustedes dos como socios. Sin embargo, el sistema lo detectará si planea hacer una pseudo asociación.
-
El sistema de puntuación
Las transacciones tienen un impacto en su puntaje de Prueba de importancia. La puntuación se basa en las transacciones que ha realizado en un período de treinta días. La suma más frecuente y sustancial le ayudará a mejorar su puntuación en la red NEM..
Prueba de capacidad
El ejemplo de consenso de prueba de capacidad es una actualización del famoso protocolo de consenso de blockchain de prueba de trabajo. La característica esencial de éste es la característica de “trazado”. Tendrá que dedicar su poder computacional y almacenamiento en disco duro incluso antes de comenzar a extraer.
Esta misma naturaleza hace que el sistema sea más rápido en el PoW. La prueba de capacidad puede crear un bloque en solo cuatro minutos, mientras que la prueba de trabajo tarda diez minutos en hacer lo mismo. Además, intenta abordar el problema de hash del sistema PoW. Cuantas más soluciones o parcelas tenga en su computadora, mayores serán sus posibilidades de ganar la batalla minera..
¿Cómo funciona la prueba de capacidad??
Para comprender la naturaleza misma del teorema de consenso, debe comprender dos conceptos: el trazado y la minería..
Al trazar el disco duro de su computadora, básicamente está creando un “nonce”. Los nonces en el algoritmo de prueba de capacidad son un poco diferentes de los de Bitcoin. Aquí, tendrá que hash su ID y datos hasta que resuelva los nonces.
Cada uno de los nonces tiene un total de 8.192 hashes agrupados. El número del paquete se conoce nuevamente como “primicias”. Cada ID puede recibir un total máximo de 4095 cucharadas..
El siguiente concepto es la “minería” en el disco duro. Como hemos dicho, puede recibir de 0 a 4095 primicias a la vez y almacenarlas en su disco duro. Se le asignará un plazo mínimo para resolver los nonces. Esta fecha límite también indica el momento para crear un bloque..
Si logras resolver los nonces antes que los otros mineros, obtendrás un bloque como recompensa. Un ejemplo famoso podría ser Burst, que adoptó el algoritmo de prueba de capacidad..
Los pros y contras dePrueba de capacidad
La extracción en el disco duro es mucho más eficiente desde el punto de vista energético que la prueba de trabajo normal. No tendrá que gastar fortunas para obtener las costosas plataformas de minería que hemos visto en el protocolo Bitcoin. El disco duro de su PC doméstico es suficiente para comenzar a minar en este algoritmo de consenso.
Para decir la verdad, este algoritmo de consenso blockchain también tiene algunos inconvenientes graves. Primero, el proceso crea una gran cantidad de espacios de disco redundantes. El sistema favorecerá a los mineros con unidades de almacenamiento más grandes que representan una amenaza para el concepto descentralizado. Incluso los piratas informáticos podrían explotar el sistema e inyectar malware de minería en el sistema..
Prueba de quemado
Esta secuencia de consenso es bastante impresionante. ¡Para salvaguardar la criptomoneda PoW, se quemará una parte de las monedas! El proceso ocurre cuando los mineros envían algunas monedas a una “Dirección del comedor”. Las Direcciones Devoradores no pueden gastar estas monedas en ningún propósito. Un libro de contabilidad realiza un seguimiento de las monedas quemadas, lo que las hace realmente inutilizables. El usuario que quemó las monedas también recibirá una recompensa..
Sí, la quema es una pérdida. Pero el daño es temporal, ya que el proceso protegerá las monedas a largo plazo de los piratas informáticos y sus ciberataques. Además, el proceso de quema aumenta las apuestas de las monedas alternativas..
Tal escenario aumenta las posibilidades de que un usuario extraiga el siguiente bloque y aumenta sus recompensas en el futuro. Entonces, la quema podría usarse como un privilegio de minería. La contraparte es un excelente ejemplo de consenso de una criptomoneda que utiliza este protocolo de consenso de blockchain..
La dirección del comedor
Para quemar monedas, los usuarios las envían a las direcciones del comedor. Una dirección de comedor no tiene ninguna clave privada. Por lo tanto, ningún usuario puede acceder a estas direcciones para gastar las monedas que contiene. Además, estas direcciones se generan de forma aleatoria..
Aunque estas monedas son inaccesibles o “desaparecieron para siempre (!)”, Se consideran como suministro calculado y se etiquetan como quemadas..
Los pros y los contras del algoritmo de prueba de grabación
La razón principal para quemar las monedas es crear más estabilidad. Sabemos que los jugadores a largo plazo tienden a mantener monedas durante mucho tiempo para obtener ganancias..
El sistema favorece a los inversores a largo plazo al ofrecer una moneda más estable y un compromiso a largo plazo. Además, esto mejora la descentralización y crea una red mejor distribuida..
Pero desde cualquier ángulo que mires el escenario, ¡quemar monedas significa desperdiciarlo! Incluso algunas direcciones de restaurantes tienen más de $ 100,000 en Bitcoins. No hay forma de recuperar el dinero, se queman.!
Prueba de peso
De acuerdo, el protocolo de consenso de la cadena de bloques de prueba de peso está en la última posición de nuestra lista de algoritmos de consenso. Esta es una gran actualización del algoritmo de prueba de participación. En Proof-of-Stake, cuantas más fichas poseas, ¡mayores serán tus posibilidades de descubrir más! Esta idea hace que el sistema esté un poco sesgado.
Bueno, Proof-of-Weight intenta resolver tal naturaleza sesgada del PoS. Las criptomonedas como Algorand, Filecoin y Chia implementan PoWeight. La prueba de peso considera algunos otros factores además de poseer más tokens como en PoS.
Estos factores se identifican como “factores ponderados”. Por ejemplo, Filecoin considera la cantidad de datos IPFS que tiene y pondera ese factor. Algunos de los otros factores que incluyen, entre otros, Prueba de espacio-tiempo y Prueba de reputación.
Las ventajas fundamentales de este sistema incluyen la personalización y la escalabilidad. Aunque incentivar podría ser un gran desafío para este algoritmo de consenso.
Comparación entre los algoritmos de Consesns
Algoritmos de consenso | Plataforma Blockchain | Lanzado desde | Lenguajes de programación | Contratos inteligentes | Pros | Contras |
PoW | Bitcoin | 2009 | C++ | No | Menos oportunidades para un ataque del 51% Mejor seguridad | Mayor consumo de energía Centralización de mineros |
PoS | NXT | 2013 | Java | sí | Energía eficiente Más descentralizado | Problema de nada en juego |
DPoS | Lisk | 2016 | JavaScript | No | Energía eficiente Escalable Seguridad incrementada | Parcialmente centralizado Ataque de doble gasto |
LPoS | Ondas | 2016 | Scala | sí | Uso justo Arrendamiento de monedas | Problema de descentralización |
Poeta | Diente de sierra de Hyperledger | 2018 | Python, JavaScript, Go, C ++, Java y Rust | sí | Participación barata | Necesidad de hardware especializado No es bueno para Public Blockchain |
PBFT | Tejido Hyperledger | 2015 | JavaScript, Python, Java REST y Go | sí | Sin necesidad de confirmación Reducción de energía | Brecha de comunicación Ataque Sybil |
SBFT | Cadena | 2014 | Java, Node y Ruby | No | Buena seguridad Validación de firma | No para Blockchain público |
DBFT | NEO | 2016 | Python, .NET, Java, C ++, C, Go, Kotlin, JavaScript | sí | Escalable Rápido | Conflictos en la cadena |
TROZO DE CUERO | IOTA | 2015 | Javascript, Rust, Java Go y C++ | En proceso | Red de bajo costo Escalabilidad | Brechas de implementación No apto para contratos inteligentes |
POA | Decred | 2016 | Vamos | sí | Reduce la probabilidad del ataque del 51%. Igual contribución | Mayor consumo de energía Doble firma |
PoI | NEM | 2015 | Java, C ++ XEM | sí | Conferir Asociación de transacción | Problema de descentralización |
PoC | Burstcoin | 2014 | Java | sí | Barato Eficiente Repartido | Favoreciendo peces más grandes Problema de descentralización |
PoB | Slimcoin | 2014 | Python, C ++, Shell, JavaScript | No | Preservación de la red | No para inversores a corto plazo Desperdiciar monedas |
PoWeight | Filecoin | 2017 | SNARK / STARK | sí | Escalable Personalizable | Problema con la incentivación |
Capítulo 8: Notas finales
Son los algoritmos de consenso los que hacen que la naturaleza de las redes blockchain sea tan versátil. Sí, no existe un solo algoritmo de consenso blockchain que pueda afirmar que es perfecto. Pero esa es la belleza de la tecnología que suponemos: el cambio constante para mejorar.
Si estos algoritmos de consenso no estuvieran allí, aún tendríamos que depender de la Prueba de trabajo. Te guste o no, el PoW amenaza la descentralización y la naturaleza distribuida de las cadenas de bloques..
Toda la idea de la tecnología blockchain es la descentralización y una lucha contra la monarquía. Ya es hora de que la gente común ponga fin al sistema corrupto y defectuoso.
Estamos esperando ansiosamente los mejores y mejores algoritmos de consenso que cambiarán nuestras vidas para un mejor mañana.!
¿Aspira a construir una carrera en Blockchain y comprender los conceptos básicos de la tecnología Blockchain? Le recomendamos que participe enormemente en el Curso gratuito de conceptos básicos de Blockchain y sienta las bases de una brillante carrera en Blockchain..