Prawdopodobnie słyszałeś o algorytmach konsensusu kryptowaluty Proof of Work (PoW) i Proof of Stake (PoS) oraz o tym, jak dodają one wartość do kopania kryptowalut.

Bitcoin używa PoW, a Ethereum ma przejść na PoS. Oba są dominującymi algorytmami konsensusu w przestrzeni kryptowalut, ale jeden algorytm stara się uaktualnić zarówno PoW, jak i PoS poprzez hybrydę dwóch: Dowód aktywności (PoA).

Czym więc jest PoA i co dokładnie może osiągnąć?

Co to jest dowód aktywności (PoA)?

PoA to algorytm konsensusu blockchain, który łączy najlepsze aspekty PoW i PoS i jest opisywany przez jego twórców jako „wyrafinowane rozszerzenie protokołu Bitcoin (PoW)”, aby zaradzić prawdopodobnym zagrożeniom bezpieczeństwa.

Pomysł na PoA wyszedł od czterech wpływowych postaci w społeczności kryptowalut, jedną z nich jest założyciel Litecoin Charlie Lee. w ich biała księga dowodu pracy, opublikowanym w 2014 roku, czterech autorów napisało, że łącząc uprawnienia PoW i PoS, PoA „oferuje dobre zabezpieczenie przed prawdopodobnie praktyczne przyszłe ataki na Bitcoin i mają stosunkowo niską karę w zakresie komunikacji sieciowej i przechowywania przestrzeń."

instagram viewer

Innymi słowy, PoA ma na celu poprawę ogólnego bezpieczeństwa PoW Bitcoina i zapewnienie górnikom korzyści z PoS bez dodatkowego ruchu sieciowego.

Jak działa dowód aktywności?

Jak napisano w artykule, algorytm PoA zaczyna się od PoW, a kończy na PoS. Ale w środku wydobycia bloku, PoA wprowadza tak zwaną podprocedurę „podążania za satoshi”, w której algorytm „[przekształca] niektóre wartość pseudolosowa w satoshi (najmniejsza jednostka kryptowaluty), która jest wybierana jednolicie spośród wszystkich satoshi, które zostały wybite w ten sposób daleko."

Oto przewodnik krok po kroku, jak działa PoA, zgodnie z propozycją PoA:

  1. Wydobycie zaczyna się od PoW. Górnik zużywa moc mieszania, aby wygenerować pusty nagłówek bloku.
  2. Pomyślnie wygenerowany nagłówek bloku jest rozgłaszany do sieci PoA.
  3. Tutaj podążaj za satoshi wywoływany jest podprogram: górnicy w sieci, którzy są online, a następnie sprawdzają, czy nagłówek rozgłaszanego bloku jest prawidłowy. Podczas walidacji sprawdzają również, czy to oni są „szczęśliwcami” trzymającymi losowo wygenerowane satoshi.
  4. Na tym etapie ma miejsce PoS. Według Charliego Lee, wybrani „szczęśliwcy” są „równo rozmieszczeni przez posiadane monety”. Oznacza to, że jeśli A ma 200 monet, a B ma 100, A ma dwa razy większe szanse na „szczęśliwego zwycięzcę”.
  5. „Szczęśliwi zwycięzcy” następnie podpisują hash nagłówka bloku, zgodnie ze standardowym protokołem PoW, i emitują swój podpis do sieci PoA.
  6. Proces ten trwa do momentu, gdy ostatni „zwycięzca” podpisze blok i przystąpi do tworzenia opakowanego nagłówka bloku i rozgłasza go do sieci PoA w celu weryfikacji.
  7. Wygenerowane nagrody blokowe są następnie dzielone między ostatniego górnika i szczęśliwego zwycięzcę (zwycięzców).

Jeśli wybrani „zwycięzcy” nie są obecni, aby podpisać hash, protokół przejdzie do następnego zwycięskiego bloku. Proces ten powtarza się, dopóki blok nie uzyska wymaganych podpisów od pierwszego górnika i wszystkich „zwycięzców”.

Dowód aktywności: plusy i cos

Główną zaletą PoA jest zwiększone bezpieczeństwo: łącząc zalety PoW i PoS, PoA znacznie minimalizuje ryzyko 51% ataku. Dzieje się tak, ponieważ atakujący musi przytłoczyć zarówno systemy PoW, jak i PoS — tj. poprzez posiadanie współczynnika mieszania powyżej 50% i posiadanie znacznej liczby monet — zanim będzie mógł usunąć PoA.

Zwolennicy PoA twierdzą, że krok podążania za satoshi może mierzyć poziom uczestnictwa górnicy i interesariusze w sieci, co zachęca ich do udziału w walidacji proces. Z kolei, pozwalając węzłom PoW i PoS na wzajemną interakcję, PoA promuje „ulepszoną topologię sieci”.

Jednak połączenie PoW i PoS wymaga również podwójnej mocy obliczeniowej potrzebnej do uruchomienia protokołu. Prowadzi to do nadmiernego zużycia węgla, co jest ewidentnie szkodliwe dla środowiska. Chociaż PoA żąda niższych opłat transakcyjnych, uruchomienie wymagającego obliczeniowo algorytmu konsensusu, takiego jak PoA, wymaga zaawansowanego sprzętu do kopania, co jest ogromną inwestycją dla niektórych górników.

Niektórzy w społeczności kryptograficznej uważają również, że pomimo solidniejszego procesu walidacji, PoA nadal nie powstrzyma problemu podwójnego podpisywania.

Czy jakiekolwiek kryptowaluty wykorzystują dowód aktywności?

Na chwilę obecną istnieją tylko dwie kryptowaluty, które używają PoA:

  • Decred (DCR): nowe bloki są co 5 minut w Decred. Po wydobyciu nowych bloków 60% nagrody za blok trafia do górników PoW, 30% trafia do posiadaczy PoS, a pozostałe 10% wraca na finansowanie rozwoju protokołu.
  • Esperzy (ESP): uruchomiona w 2016 r., ESP sama się markuje jako projekt blockchain, którego celem jest „oferowanie bezpiecznych wiadomości, stron internetowych w łańcuchu i ogólnie przyjemnego doświadczenia dla użytkownika”.

Dowód aktywności jest bezpieczny, ale energochłonny

PoA to ambitny algorytm konsensusu, który łączy najlepsze cechy PoW i PoS i zapewnia dodatkowe warstwy ochrony dla łańcucha bloków. Jednak, jak wspomniano powyżej, protokół nadal ma swoje wady i nie zapobiega całkowicie atakom blockchain.

Niemniej jednak PoA jest prawdziwym przykładem tego, jak badacze blockchain nieustannie próbują ulepszać algorytmy konsensusu, aby umożliwić bezpieczniejsze i opłacalne transakcje.

UdziałĆwierkaćE-mail
Co to jest wydobywanie kryptowalut i czy jest niebezpieczne?

Kopanie kryptowalut może być dochodowe, ale czy jest bezpieczne?

Czytaj dalej

Powiązane tematy
  • Wyjaśnienie technologii
  • Bitcoin
  • Ethereum
  • Blockchain
  • Przyszłość pieniądza
O autorze
Jie Yee Ong (59 opublikowanych artykułów)

Obecnie mieszka w Melbourne w Australii, Jie Yee ma doświadczenie w pisaniu o australijskim rynku nieruchomości i południowo-wschodnioazjatycka scena technologiczna, a także prowadzenie badań wywiadu gospodarczego w szerszym regionie Azji i Pacyfiku region.

Więcej od Jie Yee Ong

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować