Konsensusalgoritmer: Roten till Blockchain Technology

Varje dag ser vi något nytt inom blockchain-teknik som dyker upp mitt i mitten. Oavsett hur mycket vi försöker förstå den senaste tekniken har de alltid något nytt att erbjuda. Har du någonsin undrat vad roten till alla dessa blockchain-tekniker är? Tja, konsensusalgoritmer är den främsta roten till denna revolutionerande teknik.

Konsensusalgoritmer i blockchain är vad som gör att alla blockchain-konsensus-sekvenser skiljer sig från varandra. Blockchain-nätverket har miljoner och miljoner människor i samma utrymme. Så, varför stör de aldrig varandra eller existerar ömsesidigt?

Svaret ligger i blockchain-nätverkets arkitektur. Arkitekturen är smart utformad och konsensusalgoritmer är kärnan i denna arkitektur.

Om du verkligen vill veta hur blockchain-konsensus-sekvensen fungerar måste du dyka djupare än du tror. I den här guiden hittar du allt du behöver veta om konsensusalgoritmerna. Så, låt oss fortsätta med det!

Contents

Innehållsförteckning

Kapitel-1: Vad är konsensusalgoritmer?
Kapitel 2: Problemet med bysantinsk fel tolerans
Kapitel-3: Varför vi behöver konsensusalgoritmer?
Kapitel-4: Blockchain: Skelettet för att organisera data för det decentraliserade nätverket
Kapitel 5: Konsensusalgoritm: Själen i nätverket
Kapitel-6: Olika typer av konsensusalgoritm
Kapitel-7: Andra typer av konsensusalgoritm
Kapitel-8: Avslutande anteckningar

 

Kapitel 1: Vad är konsensusalgoritmerna??

Den tekniska definitionen skulle vara:

Konsensusalgoritmer är en beslutsprocess för en grupp, där individer i gruppen konstruerar och stöder det beslut som fungerar bäst för resten av dem. Det är en form av resolution där individer behöver stödja majoritetsbeslutet, oavsett om de gillade det eller inte.

Enkelt uttryckt är det bara en metod att bestämma inom en grupp. Låt mig rensa upp det med ett exempel. Föreställ dig en grupp på tio personer som vill fatta ett beslut om ett projekt som gynnar dem alla. Var och en av dem kan föreslå en idé, men majoriteten kommer att vara för den som hjälper dem mest. Andra måste ta itu med detta beslut oavsett om de gillade det eller inte.

Tänk dig samma sak med tusentals människor. Skulle det inte drastiskt göra det svårare?

Konsensusalgoritmer överensstämmer inte bara med majoritetsrösterna, men de är också överens om en som gynnar dem alla. Så det är alltid en vinst för nätverket.

Blockchain-konsensusmodeller är metoder för att skapa jämlikhet och rättvisa i onlinevärlden. De konsensussystem som används för detta avtal kallas en konsensusteorem.

Dessa Blockchain-konsensusmodeller består av vissa specifika mål, till exempel:

  • Kommer till ett avtal: Mekanismen samlar alla avtal från gruppen så mycket som möjligt.
  • Samarbete: Var och en av grupperna syftar till ett bättre avtal som leder till gruppernas intressen som helhet.
  • Samarbete: Varje individ kommer att arbeta som ett team och lägga sina egna intressen åt sidan.
  • Lika rättigheter: Varje enskild deltagare har samma värde i att rösta. Det betyder att varje persons röst är viktig.
  • Deltagande: Alla inom nätverket behöver delta i omröstningen. Ingen kommer att utelämnas eller kan stanna ute utan omröstning.
  • Aktivitet: varje medlem i gruppen är lika aktiv. Det finns ingen med mer ansvar i gruppen.

Olika typer av konsensusalgoritmer Infographic

Kapitel 2: Problemet med bysantinsk fel tolerans

Bysantinsk feltolerans är ett system med en speciell händelse av misslyckande. Det kallas de bysantinska generalernas problem. Du kan bäst uppleva situationen med ett distribuerat datorsystem. Många gånger kan det finnas funktionsstörande konsensussystem.

Dessa komponenter är ansvariga för ytterligare motstridig information. Konsensussystem kan bara fungera framgångsrikt om alla element fungerar i harmoni. Om till och med en av komponenterna i detta system inte fungerar kan hela systemet gå sönder.

Felaktiga komponenter orsakar alltid inkonsekvens i det bysantinska feltoleranssystemet, och det är därför det inte är idealiskt att använda dessa konsensussystem för ett decentraliserat nätverk.

Experter kallar det “De bysantinska generalernas problem.” Fortfarande förvirrad?

Låt mig klargöra det med ett samförståndsexempel.

Tänk dig att det finns en grupp generaler där var och en av dem äger den bysantinska armén. De kommer att attackera en stad och ta kontroll, men för det måste de bestämma hur de ska attackera.

Du kanske tror att det är enkelt. Det finns dock en liten svårighet. Generalerna kan bara kommunicera via en budbärare, och vissa förrädiska generaler kommer att försöka sabotera hela attacken.

De kan skicka opålitlig information via budbäraren, eller budbäraren kan till och med bli fiende här.

Budbäraren kunde också avsiktligt sabotera genom att leverera fel information.

Det är därför som problemet måste hanteras försiktigt. Först och främst måste vi på något sätt få varje general att komma till ett ömsesidigt beslut och för det andra se till att även det minsta antalet förrädare inte kan få hela uppdraget att misslyckas.

Det kan tyckas ganska enkelt för dig; det är det dock inte. Enligt forskning kommer det att ta 3n + 1 generaler att hantera n förrädare. Det krävs fyra generaler för att klara en enda förrädare, vilket gör det lite knepigt.

 

Kapitel 3: Varför vi behöver konsensusalgoritmer?

Det största problemet med bysantinska är att nå en överenskommelse. Om även ett enda fel uppstår kan noder inte komma överens eller ha ett högre svårighetsvärde.

Å andra sidan möter Consensus-algoritmer inte riktigt denna typ av problem. Deras primära mål är att nå ett specifikt mål på något sätt. Blockchain-konsensusmodellerna är mycket mer tillförlitliga och feltoleranta än bysantinska.

Det är därför när det kan finnas motstridiga resultat i ett distribuerat system; det är bäst att använda konsensusalgoritmer för bättre resultat.

 

Kapitel-4: Blockchain: Skelettet för att organisera data för det decentraliserade nätverket

Låt oss nu titta inuti blockchain-tekniken för att få en bättre bild av hela nätverket.

  • Det är ett nytt sätt att organisera databasen.
  • Kan lagra allt som ändras enligt nätverket.
  • All data ordnas i ett block som materia.

Du kommer dock inte se någon decentralisering i själva blockkedjan. Detta beror på att blockchain inte ger en decentraliserande miljö. Därför behöver vi konsensusalgoritmer för att säkerställa att systemet är helt decentraliserat.

Så blockchain-teknik låter dig bara skapa en annan strukturerad databas, men den kommer inte att genomföra decentraliseringsprocessen. Det är därför blockchain anses vara skelettet i hela det decentraliserade nätverket.

 

Kapitel 5: Konsensusalgoritmer: Själen i nätverket

Metoden är ganska enkel egentligen. Dessa Blockchain-konsensusmodeller är bara sättet att nå en överenskommelse. Det kan dock inte finnas något decentraliserat system utan gemensamma konsensusalgoritmer.

Det spelar ingen roll om noderna litar på varandra eller inte. De måste följa vissa principer och nå ett kollektivavtal. För att göra det måste du kolla in alla Consensus-algoritmer.

Hittills har vi inte hittat några specifika Blockchain-algoritmer som fungerar för varje blockchain-teknik. Låt oss ta en titt på de olika Consensus-algoritmerna för att få en bättre bild av hela bilden.

 

Kapitel-6: Olika typer av konsensusalgoritmer

Lista över alla konsensusalgoritmer

  • Bevis på arbete
  • Bevis för insats
  • Delegerad bevis på stav
  • Hyrd bevis på insats
  • Bevis på förfluten tid
  • Praktisk bysantinsk feltolerans
  • Förenklad bysantinsk feltolerans
  • Delegerad bysantinsk feltolerans
  • Regisserade acykliska grafer
  • Bevis på aktivitet
  • Bevis av betydelse
  • Bevis på kapacitet
  • Proof-of-Burn
  • Vikt-bevis

Bevis på arbete

Bevis på arbete är den första Blockchain-algoritmen som introduceras i blockchain-nätverket. Många blockchain-tekniker använder denna Blockchain-konsensusmodell för att bekräfta alla sina transaktioner och producera relevanta block till nätverkskedjan.

Decentraliseringsbokssystemet samlar all information som är relaterad till blocken. Man måste dock ta särskild hand om alla transaktionsblock.

Detta ansvar faller på alla enskilda noder som kallas gruvarbetare och processen de använder för att underhålla den kallas gruvdrift. Den centrala principen bakom denna teknik är att lösa komplexa matematiska problem och enkelt ge ut lösningar.

Du kanske tänker vad ett matematiskt problem är?

Dessa matematiska problem kräver till en början mycket beräkningskraft. Till exempel Hash-funktion eller att veta hur man hittar utdata utan ingång. En annan är den heltalsfaktoriseringen, och den täcker också turnépussel.

Detta händer när servern känns som om den har en DDoS-attack och för att ta reda på det kräver konsensussystemen mycket beräkning. Det är där gruvarbetarna kommer till nytta. Svaret på hela problemet med den matematiska ekvationen kallas hash.

Bevis på arbete har dock vissa begränsningar. Nätverket verkar växa mycket, och med detta behöver det mycket beräkningskraft. Denna process ökar systemets övergripande känslighet.

Varför har systemet blivit så känsligt?

Blockchain-konsensus-sekvensen bygger mestadels på korrekt data och information. Systemets hastighet saknar dock oerhört. Om ett problem blir för komplicerat tar det mycket tid att skapa ett block.

Transaktionen blir försenad och det totala arbetsflödet pausar. Om blockgenereringsproblemet inte kan lösas inom en viss tid kommer det att bli ett mirakel att generera block.

Men om problemet blir för lätt för systemet kommer det att vara benäget för DDoS-attacker. Dessutom måste lösningen kontrolleras ytterligare just för att inte alla noder kan kontrollera eventuella fel.

Om de kunde det skulle nätverket sakna den viktigaste funktionen – transparens.

Hur genomförs bevis på arbete i ett blockchain-nätverk?

Först och främst kommer gruvarbetarna att lösa alla pussel och efter det skapas nya block och bekräftar transaktioner efter det. Det är omöjligt att säga hur komplicerat ett pussel kan vara.

Det beror mycket på det maximala antalet användare, den minsta strömstyrkan och nätets totala belastning.

Nya block kommer med en Hash-funktion, och var och en av dem innehåller hashfunktionen för det föregående blocket. På detta sätt lägger nätverket till ett extra lager av skydd och förhindrar alla typer av överträdelser. När en gruvarbetare löser pusslet skapas ett nytt block och transaktionen bekräftas.

Var exakt är bevis på arbete Konsensusalgoritm Blockchain används?

Den mest populära är bitcoin. Bitcoin introducerade denna typ av konsensusalgoritm blockchain före andra kryptovalutor. Blockchain-konsensusmodellerna tillät någon form av förändring i pusselets komplexitet, baserat på nätets totala kraft.

Det tar cirka 10 minuter att skapa ett nytt block. Andra kryptovaluta konsensus exempel som Litecoin erbjuder också samma system.

En annan blockchain-algoritmanvändare, Ethereum, använde bevis på arbete i nästan 3-4 stora projekt på plattformen. Ethereum har dock gått vidare till Proof of stake.

Varför Blockchain-teknik använder bevis för arbete i första hand?

Du måste undra varför olika blockchain-teknik använder bevis på arbete till att börja med.

Det beror på att PoW erbjuder DDoS-skydd och sänker den totala stake mining. Dessa blockchain-algoritmer erbjuder en hel del svårigheter för hackarna. Systemet kräver mycket beräkningskraft och ansträngning.

Detta är anledningen till att hackare kan hacka sig in i Blockchain-konsensusmodellerna, men det skulle ta mycket tid och komplexitet vilket gör kostnaden för hög.

Å andra sidan kan inga gruvarbetare besluta om det totala nätverket eftersom beslutsfattandet inte beror på pengarna. Det beror på hur mycket beräkningskraft du har för att bilda nya block.

Vilka är de viktigaste problemen med bevis på arbetskonsensusalgoritm?

Inte alla konsensusalgoritmer är perfekta; Bevis på arbete är inte heller så annorlunda. Det har många förmåner, men det kommer också med många brister. Låt oss se vilka systemets största brister är.

  • Större energiförbrukning

Blockchain-nätverket innehåller miljontals designade mikrochips som hasar ständigt. Denna process kräver mycket juice.

Bitcoin erbjuder för närvarande 20 miljarder hash per sekund. Gruvarbetarna i nätverket använder något speciellt utformat mikrochip för att hash. Denna procedur gör det möjligt för nätverket att lägga till ett lager av skydd mot botnet-attack.

Säkerhetsnivån för blockchain-nätverket baserat på bevis på arbete kräver mycket energi och det är intensivt. Den större förbrukningen blir ett problem i en värld där vi tar slut på energi – gruvarbetare i systemet måste stå inför en stor summa av kostnader på grund av elförbrukningen.

Den bästa lösningen på detta problem skulle vara en billig energikälla.

  • Centralisering av gruvarbetare

Med energiproblemet kommer bevis på arbete att gå mot billigare ellösningar. Det största problemet skulle dock vara om en tillverkare av bitcoin-gruvarbetare stiger. Inom en viss tid kan tillverkaren bli mer strömkrävande och försöka skapa nya regler i gruvsystemet.

Denna situation kommer att leda till centralisering inom det decentraliserade nätverket. Det är därför det är ett annat stort problem som dessa Blockchain-algoritmer står inför.

Vad sägs om 51% attack?

Låt mig klargöra vad 51% -attacken egentligen betyder. Denna attack skulle innebära en möjlig kontroll av majoritetsanvändare och att ta över större delen av gruvkraften. I detta scenario får angriparna tillräckligt med kraft för att kontrollera allt i nätverket.

De kan hindra andra människor från att skapa nya block. Angripare kan också få belöningar baserat på deras taktik.

Låt mig klargöra det med ett konsensusexempel.

Föreställ dig ett scenario där Alice skickar Bob lite kryptovaluta genom blockchain-nätverket. Alice är dock inblandad i attacken, och Bob inte. Transaktionen sker, men angriparna låter inte någon summa pengar överföras genom att starta en gaffel i kedjan.

I andra fall kommer gruvarbetarna att gå med i en av grenarna. De kommer att ha den mest beräknade kraften kombinerat på dessa block. Det är därför andra block med kortare livslängd avvisas. Som ett resultat får Bob inte pengarna.

Detta är dock inte en lönsam lösning. Det kommer att ta upp mycket gruvkraft, och efter att händelsen exponerats kommer användarna att lämna nätverket och så småningom kommer handelskostnaden att sjunka.

Bevis på insats

Vad är bevis på insats?

Bevis på insats är en konsensusalgoritm blockchain som hanterar de största nackdelarna med beviset på arbetsalgoritmen. I det här valideras varje block innan nätverket lägger till ytterligare ett block i blockchain-huvudboken. Det finns lite Twist i den här. Gruvarbetare kan gå med i gruvprocessen med sina mynt för att sätta på.

Insatsen är en ny typ av koncept där varje individ kan bryta eller till och med validera nya block endast baserat på deras myntinnehav. Så i det här scenariot, ju fler mynt du har, desto bättre är dina chanser.

Hur fungerar det?

I denna konsensusalgoritm blir minderåriga tidigare valda.

Även om processen är helt slumpmässig kan fortfarande inte alla minderåriga delta i insatsen. Alla gruvarbetare i nätverket väljs slumpmässigt. Om du har en viss mängd mynt lagrade tidigare i din plånbok, kommer du att vara kvalificerad att vara en nod i nätverket.

Efter att ha varit en nod, om du vill bli kvalificerad för att vara en gruvarbetare måste du sätta in en viss mängd mynt, efter det kommer det att finnas ett röstningssystem för val av validerare. När allt är klart kommer gruvarbetarna att satsa det minsta belopp som krävs för den speciella plånbokssatsningen.

Processen är egentligen ganska enkel. Nya block skapas proportionellt mot antalet mynt baserat på plånboken. Till exempel, om du äger 10% av alla mynt, får du bryta 10% nya block.

Det finns många blockchain-tekniker som använder en mängd olika bevis på stake consensus algoritm. Men alla algoritmer fungerar på samma sätt för att bryta nya block varje gruvarbetare får en blockbelöning samt en del av transaktionsavgifterna.

Vad som händer i beviset på insatspooling?

Det finns andra sätt att delta i stapling. Om insatsbeloppet är för högt kan du gå med i en pool och tjäna vinster genom det. Du kan göra det på två sätt.

Först och främst kan du låna ditt mynt till en annan användare som kommer att delta i poolen och sedan dela vinsten med dig. Du måste dock hitta en pålitlig person för att spela med.

En annan metod skulle vara att gå med i poolen. På så sätt kommer alla som deltar i den specifika poolen att dela vinsten baserat på insatsbeloppet.

Bevis på insats: Vilka är fördelarna??

Först och främst kräver denna typ av konsensusalgoritmer ingen säkerhetskopia av tung hårdvara. Du behöver bara ett funktionellt datorsystem och en stabil internetanslutning. Alla som har tillräckligt med mynt i nätverket kommer också att kunna validera transaktioner.

Om en person investerar i nätverket försvagas det inte över tiden som andra investeringar. Det enda som kommer att påverka vinsten är prisfluktuationerna. Bevis på stavs konsensusalgoritm blockchain är mycket mer energieffektiv än bevis på arbete. Det behöver inte ens för mycket strömförbrukning.

Det minskar också hotet om en 51% attack.

Även om bevis på insats verkar ganska lukrativt än Bevis på arbete, finns det fortfarande en betydande nackdel. Den största nackdelen med systemet är att full decentralisering aldrig är möjlig.

Detta beror helt enkelt på att bara en handfull noder får delta i insatsen i nätverket. Individer med flest mynt kommer så småningom att kontrollera det mesta av systemet.

Populära kryptovalutor som använder Proof of Stake som bas för Blockchain-teknologin

PIVX

Det är ett annat sekretessmynt som har nästan inga transaktionsavgifter. PIVX gick tidigare från Dash. Det gick dock till bevis på stav från bevis på arbete. De säkerställer också bättre insättning genom att använda en masternod för att distribuera block.

Om du vill börja ta PIVX måste du ladda ner den officiella plånboken och sedan synkronisera den med blockchain. Därefter måste du överföra en del av valutan till plånboken och sedan lämna den ansluten så.

NavCoin

Många kryptovalutor gafflade den ursprungliga blockchain-konsensus-sekvensen för Bitcoin; NavCoin är en av dem. Projektet är en helt öppen källkod. De migrerar också till bevis på spel tidigare än de flesta kryptovalutor.

För att få maximal nytta måste din dator vara ansluten till nätverket under en längre tid. Eftersom beviset på insatsen är extremt lätt kan du låta den gå i en längre tid utan några bekymmer.

Stratis

Det är en annan blockchain-konsensussekvens som körs på ett bevis på insatsen. Tjänsterna görs främst för företag. Företag kan använda den för att bygga sina egna dApps utan sitt eget blockchain-nätverk.

Plattformen erbjuder apputveckling i sidokedjorna som förhindrar någon form av nätverksfördröjning. De började som ett bevis på ett arbetsprojekt. Men så småningom gick de över till bevis på insats.

 

Blockchain Algorithms: Delegated Proof-of-Stake Consensus

Delegated Proof of Stake är en variant av det typiska beviset på insatsen. Systemet är ganska robust och lägger till en annan form av flexibilitet i hela ekvationen.

Om du vill ha snabba, effektiva, decentraliserade konsensusalgoritmer, skulle Delegated Proof of Stake vara det bästa sättet att gå. Frågan om intressenter löses här på ett demokratiskt sätt. Varje komponent i nätverket kan bli en delegat.

Här, istället för gruvarbetare eller validerare, kallas noderna delegater. Genom att bestämma blockproduktion kan detta system göra en transaktion på bara en sekund! Dessutom var detta system utformat för att säkerställa all skyddsnivå mot regleringsproblem.

Vittnen som validerar alla underskrifter

Vanligtvis är vittnen fria från regler och andra neutrala ord. Standardvittnen i de traditionella avtalen har en särskild plats för vittnen att validera. De ser bara till att individer ska komma i kontakt vid en viss tidpunkt.

I DPOS kan vittnen generera informationsblock. Det finns också ett begrepp att rösta för att välja de bästa vittnena. Omröstningen sker bara när systemet tycker att det är helt decentraliserat.

Alla vittnen betalas direkt efter att det har skapat ett block. Räntan har tidigare valts genom ett röstningssystem.

Särskild parameterändring i utvalda delegater

Precis som vittnen väljs också delegater. Delegater används för att ändra de övergripande nätverksparametrarna. Med delegater får du tillgång till transaktionsavgifter, blockeringsintervall, blockstorlekar och vittneslön.

För att ändra en parameter i nätverket måste en majoritet av delegaterna rösta på samma sak. Delegater får dock inte betalt som vittnen.

Ändra den typiska regeln

För att köra systemet smidigt är det nödvändigt att lägga till olika funktioner då och då. Processen att lägga till den här funktionen kan dock inte göras utan en potentiell intressent. Vittnen kan komma ihop och ändra policyn, men de är inte programmerade för att göra det.

De behöver vara neutrala och bara anställda hos intressenterna. Så till en början beror allt på intressenterna.

Risk för dubbel spenderad attack

I DPOS minskas risken för dubbla utgifter i stor utsträckning. Detta kan inträffa när ett blockchain-nätverk inte inkluderar en tidigare spenderad transaktion i databasen.

Nätverket kan kontrollera sin hälsa utan någon hjälp och kan upptäcka någon form av förlust. På detta sätt säkerställer det 100% transparens i databasen.

Transaktionerna görs som bevis på insatsen

Även om systemet är en variation av bevis på insats, körs fortfarande kärntransaktionssystemet helt på proof of stake-algoritmen. Transaktionsprocessen för Proof of Stake säkerställer ett extra skydd mot felaktiga konsensussystem.

Vem använder delegerat bevis på insats?

Lisk är ett av de populära namnen på marknaden nu. Blockchain-plattformen erbjuder en plattform för utvecklare att börja göra decentraliserade JavaScript-baserade applikationer utan krångel.

Det har många element som är gemensamma för Ethereum. Systemet använder dock delegerat bevis på insats istället för bevis på insats.

Staking fungerar annorlunda med den här.

Leased Proof-of-Stake (LPoS)

En annan vridning till det klassiska Proof of Stake är det hyrda beviset på insatsen. Den nya konsensusalgoritmen blockchain introducerades för oss av Waves-plattformen. Precis som alla andra blockchain-teknologiplattformar säkerställer Waves också en bättre fångst med en begränsad mängd strömförbrukning.

Det ursprungliga beviset på insatsen hade vissa begränsningar för att satsa. Individer med en begränsad mängd mynt kan faktiskt aldrig delta i insatsen någonsin. För att upprätthålla nätverket framgångsrikt är bara en handfull av en person med fler mynt att erbjuda kvar.

Denna process gör det möjligt för systemet att skapa en centraliserad gemenskap inom en decentraliserad plattform, vilket tydligen inte är den önskade.

I hyrt bevis på insats kan småbrukarna äntligen få sin chans att satsa. De kan hyra ut sina mynt till nätverket och dra nytta därifrån.

Efter introduktionen till det nya Leased Proof of Stake förändrades situationen helt. Begränsningarna i det tidigare systemet kan nu lösas utan problem. Huvudsyftet med Waves-plattformen var att hjälpa små investerare.

Människor med ett litet antal mynt i plånboken skulle aldrig få en chans att få fördelar som de stora fiskarna. På det sättet skapar det helt huvudtemat för konsensusalgoritmerna – transparens.

Bevis på förfluten tid (PoET)

PoET är en av de bästa konsensusalgoritmerna. Denna specifika algoritm används huvudsakligen i tillståndsblockchain-nätverk där du måste få behörighet för åtkomst till nätverket. Dessa behörighetsnätverk måste besluta om gruvrättigheter eller röstprinciper.

För att säkerställa att allt går smidigt använder PoET-algoritmerna en viss taktik för att täcka öppenhet i hela nätverket. Consensus-algoritmerna säkerställer också en säker inloggning i systemet, eftersom nätverket kräver identifiering innan de går med i gruvarbetarna.

Det behöver inte sägas att denna konsensusalgoritm ger en chans att bara välja vinnarna med rättvisa medel.

Låt oss se vilken huvudstrategi denna fantastiska konsensus-sekvens är.

  • Varje person i nätverket måste vänta en tid; tidsfristen är dock helt slumpmässig.
  • Deltagaren som har avslutat sin rättvisa andel av väntetiden kommer att vara på huvudboken för att skapa ett nytt block.

För att motivera dessa scenarier måste algoritmen ta hänsyn till två fakta.

  • Om vinnaren faktiskt valde det slumpmässiga numret i första hand? Han eller hon kunde välja en slumpmässig kort tid och vinna först.
  • Väntade individen verkligen den specifika tidpunkten han / hon tilldelades?

PoET beror på ett speciellt CPU-krav. Det heter Intel Software Guard Extension. Denna Software Guard Extension hjälper till att köra unika koder inom nätverket. PoET använder detta system och ser till att vinsten är helt rättvis.

Intel SGX-systemet

Som konsensusalgoritmerna använder SGX-system för att verifiera rättvisa val, låt oss ta en djupare titt på systemet.

Först och främst skapar ett speciellt hårdvarusystem ett intyg för att använda en viss pålitlig kod. Koden är inställd i en säker miljö. Alla externa parter kan använda detta intyg för att verifiera om det är manipuleringsfritt eller inte.

För det andra körs koden i ett isolerat område i nätverket där ingen kan interagera med den.

Det första steget är nödvändigt för att bevisa att du verkligen använder den betrodda koden i nätverket och inte något annat slumpmässigt trick. Huvudnätverket kan aldrig ta reda på om det första steget inte ens fungerar korrekt.

Det andra steget hindrar användare från att manipulera systemet för att tro att han / hon kör koden. Det andra steget säkerställer säkerheten för algoritmen.

Den betrodda koden

Låt mig förenkla kodens konturer.

Gå med i Blockchain Network                        

  • En ny användare laddar först ner den betrodda koden i blockchain.
  • När han / hon startar processen får de ett speciellt nyckelpar.
  • Med detta nyckelpar kan användaren skicka SGX-intyget till nätverket och begära åtkomst.

Delta i lotterisystemen

Individer får en signerad timer från den betrodda kodkällan.

Därefter kommer den individen att behöva vänta tills den tid som ges till honom helt förflutit.

Slutligen får individen en certifiering för att slutföra den uppgift som krävs.

Protokollet säkerställer också en annan skyddsnivå baserat på SGX. Detta system räknar hur många gånger en användare vinner lotteriet. Genom att göra detta skulle de veta om SGX för den enskilda användaren är äventyrad eller inte.

 

Blockchain Algorithms: Practical Byzantine Fault Tolerance (PBFT)

PBFT fokuserar främst på statsmaskinen. Det replikerar systemet men blir av med det huvudsakliga bysantinska allmänna problemet. Hur gör det nu??

Algoritmen antar från början att det kan finnas möjliga fel i nätverket och vissa oberoende noder kan fungera vid vissa tider.

Algoritmen är utformad för asynkrona konsensus-system och ytterligare optimerad på ett effektivt sätt för att hantera alla problem.

Dessutom ordnas alla noder i systemet i en specifik ordning. En nod väljs som den primära och andra fungerar som reservplan. Men alla noder i systemet fungerar i harmoni och kommunicerar med varandra.

Kommunikationsnivån är ganska hög eftersom de vill verifiera all information som finns i nätverket. Detta blir av med det opålitliga informationsproblemet.

Men med den här nya processen kan de ta reda på om ens en av noderna komprometteras. Alla noder når en överenskommelse genom majoritetsröstning.

Fördelarna med PBFT Consensus Algorithm

Praktiska bysantinska feltoleransalgoritmer delar några intressanta fakta med oss. Modellen var främst utformad för praktiska användningsfall och de är extremt enkla att implementera. Således har PBFT en viss fördel jämfört med alla andra konsensusalgoritmer.

  • Inget behov av bekräftelse:

Transaktionerna i detta nätverk fungerar lite annorlunda. Det kan slutföra en transaktion utan någon typ av bekräftelse som vi ser i PoW-systemet.

Om noderna är överens om ett specifikt block, blir det slutfört. Detta beror på det faktum att alla autentiska noder kommunicerar med varandra samtidigt och kommer till förståelse för det specifika blocket.

  • Minskning av energi:

Den nya modellen ger en bra minskning av energiförbrukningen än PoW. I PoW behövde varje block individuell PoW-runda. Men i den här modellen löser inte alla gruvarbetare den typiska hashingalgoritmen.

Det är därför systemet inte behöver så mycket beräkningskraft.

Nackdelar med systemet

Även om PBFT gav många fördelar och lovande fakta, råkar det fortfarande ha många nackdelar. Låt oss se vad de är.

  • Kommunikationsgap:

Den viktigaste faktorn för denna algoritm är kommunikationen mellan noderna. Varje nod i nätverket måste se till att informationen de samlar in är solid. Consensusalgoritmerna fungerar dock bara effektivt för en mindre grupp noder.

Om gruppen noder ökar i hög grad kan systemet ha svårt att hålla reda på alla noder och kan inte kommunicera med var och en av dem.

Papperet stöder den här modellen för att använda MAC och annan digital signatur för att bevisa äktheten hos informationen. Med detta sagt är MAC inte kapabla att hantera blockchain-typnätverkssystemet, så att använda det skulle vara en betydande förlust i slutet.

Den digitala signaturen kan vara en bra punkt men att upprätthålla säkerheten med alla dessa kommunikationsnoder skulle bli svårare och svårare eftersom antalet noder kommer att öka.

  • Sybil Attack:

PBFT är ganska sårbart för Sybil-attacker. I dessa attacker kan de manipulera en grupp noder tillsammans, och genom att göra det komprometterar de hela nätverket. Detta blir också mycket sämre med större nätverk och systemets skalbarhet minskar.

Om man kan använda den här modellen med andra konsensusalgoritmer, kommer de förmodligen att få en solid säker kombination.

Förenklad byzantinsk feltolerans (SBFT)

I SBFT fungerar systemet lite annorlunda.

Först samlar en blockgenerator alla transaktioner åt gången och validerar dem efter att ha satsat dem i en ny typ av block.

Enkelt uttryckt kommer ett block att samla alla transaktioner, satsa dem därefter i ett annat block och sedan slutligen validera dem alla tillsammans.

Generatorn tillämpar vissa regler som alla noder följer för att validera alla transaktioner. Därefter kommer en blocktecknare att validera dem och lägga till sin egen signatur. Det är därför om någon av blocken saknar till och med en av tangenterna kommer den att avvisas.

Olika stadier av förenklad bysantinsk feltolerans

  • Steget börjar med skapelsefasen, där tillgångsanvändaren kommer att producera ett större antal unika tillgångs-ID: n.
  • Efter det, i inlämningsfasen, skickar användaren alla ID: n på plattformen.
  • Sedan börjar valideringsfasen, där ID: erna får specificerade användarvillkor.
  • När alla har registrerats lagras de och överförs till olika konton. Transaktionerna kan ske med hjälp av smarta kontrakt.
  • Slutligen blir transaktionerna live.

En annan cool funktion i detta fantastiska system är Account Manager, som hjälper i många steg. Det primära målet är att lagra alla tillgångar säkert. Kontohanteraren lagrar också alla transaktionsdata. Chefen kan innehålla alla slags kombinationstillgångar för olika typer av användare.

Du kan tänka på dessa som digitala plånböcker. Med dessa digitala plånböcker kan du överföra dina tillgångar från plånboken och till och med få några av dem i utbyte. Du kan också använda kontohanteraren för att bilda smarta kontakter, och när det specifika kravet uppfylls frigör det pengarna.

Men hur flödar ägandet av tillgångar?

Tja, de använder faktiskt en push-modell som innehåller adresser och tillgångs-ID för att skicka dem sin intjänade tillgång.

Säkerhet och integritet

SBFT är för ett privat nätverk där sekretess är nätverkets prioritet. Plattformen utformades på ett sätt att avslöja känslig information men med vissa begränsningar. Därför använder systemet tre typer av tekniker, till exempel nollkännedomsbevis, engångsadresser och krypterade metadata.

  • Engångsadresser:

Varje gång en användare vill ta emot några tillgångar i sin plånbok tilldelas de engångsadresser. Varje adress skiljer sig från varandra och förhindrar därmed någon annan användare att fånga upp transaktionen.

  • Nollkunskapsbevis:

Nollkunskapssäker används för att dölja alla komponenter i en transaktion. Men hela nätverket skulle fortfarande kunna validera integriteten. Detta görs med hjälp av Zero-Knowledge Proofs där en part kommer att bevisa sin äkthet för en annan part.

På detta sätt är det bara mottagaren och avsändaren som kan se transaktionens komponenter.

  • Metadata-kryptering:

Metadata för övergångarna är också krypterade för att säkerställa ytterligare säkerhet. Nätverket tillåter användning av nycklar för att verifiera äktheten. Men för bättre skydd ändras nycklarna var 2-3: e dag.

Alla hålls också åtskilda och på olika delar av datanätverket. Så om en av dem blir hackad kan man använda andra nycklar för att skapa mer unika nycklar. Att hantera dessa nycklar och rotera dem med några dagars mellanrum är nödvändigt för att säkerställa integriteten hos dessa konsensusalgoritmer.

Chain, en blockchain-baserad plattform använder SBFT för att validera alla sina transaktioner i nätverket. Förutom det använder de också en HSM (Hardware Security Module) för en säkerhetsnivå på industrinivå. Genom att använda HSM: er säkerställer de extra säkerhet utan att det behövs ett enda punktfel.

 

Delegerad bysantinsk feltolerans (dBFT)

Det finns ingen debatt om att Proof-of-Work och Proof-of-Stake är de mest kända konsensusalgoritmerna. Medan mycket av blockchain-ekosystemet följer dessa två vanliga algoritmer, försöker vissa införa nyare och mer avancerade konsensussystem. Bland dessa banbrytande blockchain-märken kommer NEO: s namn säkert att komma.

Med den blomstrande tillväxten under de senaste 12 månaderna är NEO nu brödkakan i branschen. Det kinesiska varumärket har visat mycket potential. Och varför skulle de inte? De är uppfinnaren av den avancerade samförståndssatsen – Delegerad bysantinsk fel tolerans (dBFT).

 

En populär blockchain-teknik: NEO

Detta är en av de populära kryptovalutorna på marknaden nu. Det kallas ibland Kinas Ethereum. Nätverkets främsta fokus är att skapa en smart ekonomi där du kan dela dina digitala tillgångar till ett lågt pris.

NEO använder delegerad bysantinsk feltolerans för att validera alla transaktioner. Om du satsar din NEO kan du generera GAS. GAS är plattformens huvudsakliga cirkulationsvaluta. Du måste betala upp till en viss mängd avgift för varje transaktion. Det är därför ju mer NEO du kommer att spela, desto mer GAS får du.

Denna insats är dock lite annorlunda än PoS.

Många börser erbjuder ett poolsystem. Det är dock bäst att använda den officiella NEO-plånboken istället för en annan lagringsplånbok.

Innan vi påbörjar vår analys av dBFT måste vi informera dig om felen till den här algoritmens fader – Bysantinsk feltolerans konsensusalgoritm.

 

Bristerna hos bysantinska generaler!

En stor brist i systemet uppstår när vi bevittnar någon form av omröstning och resultatet av det. Men hur? För att förstå felet bättre måste du förstå följande konsensusexempel.

Du vet redan att noder som följer dBFT-konsensusalgoritmerna är kända som armén. En armé av noder har en enda general och de följer alltid deras generals befallning.

Föreställ dig nu, den bysantinska armén planerar att attackera Rom och ta över det. Låt oss överväga att det finns nio generaler från den bysantinska armén och generalerna har omringat staden och förberett sig för att attackera! De kan bara ta över Rom om generalerna planerar att attackera eller dra sig tillbaka efter en enhetlig, enda strategi.

Här är fångsten! Generalerna har en unik karaktär – de kommer att följa beslutet som har 51% majoritet angående omröstningen. Det finns en annan vridning här; generalerna fattar inte beslut som sitter vid bordet. Istället är de placerade på olika platser och använder kurirer för att överföra meddelanden.

 

De fyra hoten!

Fyra möjliga sätt kan hjälpa romarna att behålla sin tron ​​-

Först kunde romarna försöka muta generalerna och vinna deras fördel. Generalen som skulle ta mutan kommer att betraktas som en “förrädisk general”.

För det andra kan varje general fatta ett felaktigt beslut som strider mot den kollektiva viljan. Dessa generaler är bättre kända som “Felaktigt fungerande allmänt.”

För det tredje kan budbäraren eller kuriren ta mutor från romarna och leverera vilseledande beslut till de andra generalerna.

Och slutligen, fjärde, skulle romarna kunna döda budet eller budbäraren för att sabotera generalernas kommunikationsnätverk.

Så, den bysantinska feltoleransen har fyra betydande fel som gör konsensusalgoritmerna ofullkomliga.

 

Hur delegerad feltolerans (dBFT) ändrar scenen?

Svett inte; NEO har visat oss ett bättre sätt att lösa de bysantinska generalernas fel. Låt oss nu titta på den delegerade bysantinska feltoleransen som NEO är så stolt över! DBFT fokuserar främst på att lösa den befintliga modellen på två sätt – bättre skalbarhet och förbättrad prestanda.

 

Talarna och delegaterna!

Vi kommer återigen använda ett annat exempel för att klargöra dBFT-modellen. Låt oss överväga att den bysantinska armén har en vald ledare snarare än en byråkratisk general. Denna valda ledare kommer att fungera som delegat för armébandet.

Man kan tänka sig att generalerna ersätts av dessa valda delegater demokratiskt. Även armén kan vara oense med dessa delegater och välja en annan delegat som ersätter den tidigare.

Detta begränsar generalernas byråkratiska makt, och ingen general kunde förråda den övergripande armén. Romarna kan nu inte bara muta och köpa generalerna för att arbeta för dem.

I dBFT måste de valda delegaterna hålla reda på de enskilda nodernas beslut. En decentraliserad huvudbok noterar alla beslut i noderna.

Noderarmén väljer också en talare för att dela sin gemensamma och enhetliga tanke till delegaten. För att anta en ny lag delar talarna tanken på nodernas armé till delegaterna och minst 66% av delegaterna måste komma överens om förslaget. I annat fall kommer den föreslagna lagen inte att godkännas.

Om en motion inte får godkännande av 66% av delegaterna förnekas förslaget och ett nytt förslag föreslås tills de når enighet. Denna process skyddar hela armén från förrädiska eller förrådande generaler.

 

De oärliga högtalarna

Det finns fortfarande två möjliga scenarier som kan hämma integriteten för dBFT blockchain-konsensusprotokollet – en oärlig talare och en oärlig delegat.

DBFT-blockchain-konsensusprotokollet ger oss också lösningen på dessa scenarier. Som vi har sagt håller en storbok besluten på noderna på ett enda ställe. Delegaterna kan verifiera om talaren verkligen talar för armén. Om talarens förslag och huvudboken inte enas kommer 66% av delegaterna att avvisa talarens förslag och helt förbjuda talaren.

 

De oärliga delegaterna

Det andra scenariot har en ärlig talare och förråder troligen delegaten. Här kommer de ärliga delegaterna och den ärliga talaren att försöka uppnå 66% majoritet och minska insatserna från den oärliga delegaten.

Så du kan se hur den delegerade bysantinska feltoleransen (dBFT) övervinner bristerna hos de bysantinska generalerna och BFT-konsensus helt och hållet. Visst förtjänar NEO beröm från hela världen för sitt försök att skapa en bättre konsensusalgoritm.

 

Regisserade cykliska grafer (DAG)

Många kryptoexperter erkänner Bitcoin som blockchain 1.0 och Ethereum som blockchain 2.0. Men nuförtiden ser vi en ny aktör på marknaden med ännu modernare teknik.

Vissa säger också att det är blockchain 3.0. Medan många utmanare kämpar för att få titeln blockchain 3.0 kommer NXT att vara före spelet med tillämpningen av Directed Acyclic Graphs, även känd som DAG. Förutom NXT antar IOTA och IoT Chain också DAG i sitt system.

 

Hur riktade acykliska grafer (DAG) fungerar?

Du kan tänka dig DAG som en konsensusalgoritm. Men DAG är i grunden en form av datastruktur. Medan de flesta blockkedjorna är en “kedja” av “block” som innehåller data är DAG ett sömlöst diagram där data lagras topologiskt. DAG kan komma bekvämt att hantera specifika problem som – databehandling, routing, komprimering.

Det tar ungefär tio minuter att skapa ett block med konsensusalgoritmen Proof-of-Work. Ja, PoW är en slowpoke! Istället för att arbeta med en enda kedja implementerar DAG ”sidokedjorna”. En sidokedja gör att olika transaktioner kan utföras oberoende i flera kedjor.

Detta minskar tiden för att skapa och validera ett block. Nåväl, det löser helt nödvändigheten av block. Dessutom verkar gruvdrift vara slöseri med tid och energi!

Här riktas alla transaktioner och upprätthåller en viss sekvens. Dessutom är systemet acykliskt, vilket innebär att chansen att hitta föräldernoden är noll eftersom det är ett träd av noder, inte en slinga av noder. DAG visar världen en möjlighet till blockkedjor utan blocken!

 

Grundläggande begrepp för riktade acykliska grafer DAG

  • Inga fler dubbla utgifter

Den traditionella blockkedjan tillåter brytning av ett enda block åt gången. Det finns en möjlighet att mer än en gruvarbetare kommer att försöka validera ett block. Detta skapar en sannolikhet för dubbla utgifter.

Dessutom kan situationen leda till mjuka till och med hårda gafflar. DAG validerar en viss transaktion baserat på det tidigare antalet transaktioner. Detta gör blockchain-systemet säkrare och mer robust.

  • Mindre bredd

I andra konsensusalgoritmer läggs transaktionsnoderna till i hela nätverket. Detta gör att bredden på systemet blir större. DAG länkar de nya transaktionerna till det äldre transaktionsdiagrammet. Detta gör hela nätverket lutande och enklare för att validera en viss transaktion.

  • Snabbare och smartare

Eftersom DAG har blockfri natur kan den hantera transaktioner mycket snabbare. Faktum är att det får PoW och PoS att se ut som farfar i ett lopp.

  • Gynnsamt för mindre transaktioner

Inte alla transaktioner miljontals över en enda transaktion. Faktum är att mindre betalningar är vanligare. Men de betydande betalningsavgifterna för Bitcoin och Ethereum verkar inte så mycket vänliga för de mindre beloppen. Å andra sidan är DAG perfekt lämplig för de mindre på grund av de försumbara transaktionsavgifterna.

 

Kapitel-7: Andra typer av konsensusalgoritmer

Bevis på aktivitet

Medan människor diskuterade ämnet – Proof-of-Work vs. Proof-of-Stake, tänkte skaparen av Litecoin och tre andra författare på något lysande. De ställde världen en enkel fråga – varför kan inte kombinera PoW och PoS istället för att få dem att slåss mot varandra?

Således kom idén om en fascinerande hybrid till världen – Proof-of-Activity. Den kombinerar de två bästa funktionerna – mer säkrade mot alla attacker och inte ett system som inte är sugröst.

 

Hur fungerar bevis för aktivitet?

I Proof-of-Activity blockchain-konsensusprotokollet startar gruvprocessen precis som PoW-algoritmen. Gruvarbetarna löser ett kritiskt pussel för att få en belöning. Så var är den avgörande skillnaden med PoW? I PoW bryter gruvarbetare block som har en fullständig transaktion.

I Proof-of-Activity bryter gruvarbetare bara mallen för blocken. En sådan mall har två saker i sig – rubrikinformation och belöningsadress för gruvarbetarna.

En gång bryter gruvarbetarna dessa blockmallar; systemet konverterar till Proof-of-Stakes. Rubrikinformationen i ett block pekar på en slumpmässig intressent. Dessa intressenter validerar sedan de i förväg utvalda blocken.

Ju mer stack en validerare har, ökar chansen att de godkänner ett block. Först efter valideringen kommer det specifika blocket in i blockchain.

Så här använder Proof-of-Activity det bästa av de två konsensusalgoritmerna för att validera och lägga till ett block i blockchain. Dessutom betalar nätverket både gruvarbetarna och validerarna en skälig del av transaktionsavgifterna. Således agerar systemet mot “allmänhetens tragedi” och skapar en bättre lösning för blockvalidering.

 

Effekterna av bevis på aktivitet

Ett av de största hoten som blockchain står inför är 51% -attacken. Konsensusteorem minskar sannolikheten för 51% attack till noll. Det händer eftersom varken gruvarbetarna eller validerarna kan vara majoriteten eftersom processen skulle kräva lika bidrag samtidigt som ett block läggs till nätverket.

Även om vissa kritiker säger att Proof-of-Activity blockchain-konsensusprotokollet har några allvarliga brister. Den första kommer att vara en enorm energiförbrukning på grund av gruvfunktionen. För det andra har Proof-of-Activity inte någon lösning för att stoppa valideringens dubbla signering. Dessa två betydande brister gör typ av konsensusteorem lite tillbaka.

Två populära blockkedjor använder sig av Proof-of-Activity – Decred och Espers. Ändå har de några variationer. I verkligheten betraktas Decred som den mer populära än Espers konsensusteorem.

 

Bevis av betydelse

Nästa på vår lista kommer Proof-of-Importance blockchain-konsensusprotokollet. Detta samförståndsexempel kom till på grund av det berömda namnet NEM. Konceptet är utvecklingen av Proof-of-Stake. Även om NEM introducerade en ny idé – skörd eller intjäning.

Skördemekanismen avgör om en nod kan läggas till blockchain eller inte. Ju mer du skördar på en nod, desto större chanser blir det att läggas till i kedjan. I utbyte mot skörden får noden transaktionsavgifter som valideraren tar ut som belöning. För att vara berättigad att skörda måste du ha minst 10 000 XEM på ditt konto.

Det löser det största problemet med Proof-of-Stake. I PoS får de rikare mer pengar jämfört med att validerarna har mindre pengar. Till exempel, om du äger 20% av kryptovalutan kan du bryta 20% av alla block i blockchain-nätverket. Detta gör konsensusalgoritmerna gynnsamma för de rika.

 

Märkbara egenskaper för bevis på betydelse

  • Vesting

Det mest spännande inslaget i samförståndssatsen är intjänandet eller skörden. Som vi har sagt måste du ha minst 10 000 mynt för att vara berättigad att skörda i första hand. Ditt bevis för betydelse beror på vilken skördmängd du har. Även om konsensusalgoritmerna tar hänsyn till den tidsperiod du har mynt i fickan.

  • Transaktionspartnerskap

Bevis-of-Importance-algoritmen kommer att belöna dig om du gör transaktioner med andra NEM-kontoinnehavare. Nätverket kommer att betrakta er två som partners. Systemet kommer dock att fånga dig om du planerar att göra ett pseudo-partnerskap.

  • Poängsystemet

Transaktionerna har en inverkan på din Proof-of-Importance-poäng. Poängen baseras på de transaktioner du har gjort under en trettiodagarsperiod. Den mer frekventa och mer omfattande summan hjälper dig att förbättra din poäng i NEM-nätverket.

 

Bevis på kapacitet

Proof-of-Capacity konsensusexemplet är en uppgradering av det berömda Proof-of-Work blockchain-konsensusprotokollet. Det väsentliga kännetecknet för den här är ”plottningsfunktionen”. Du måste ägna din datorkraft och hårddisklagring redan innan du börjar bryta.

Denna natur gör systemet snabbare för PoW. Proof-of-Capacity kan skapa ett block på bara fyra minuter medan Proof-of-Work tar tio minuter att göra detsamma. Dessutom försöker den ta itu med problem med PoW-systemet. Ju fler lösningar eller tomter du har på din dator, desto bättre är dina chanser att vinna gruvstriden.

 

Hur fungerar kapacitetsbevis?

För att förstå själva karaktären av samförståndssatsen måste du förstå två begrepp – plottningen och brytningen.

Genom att plotta hårddisken på din dator skapar du i princip en “nonce”. Noncesna i algoritmen Proof-of-Capacity skiljer sig lite från Bitcoin. Här måste du hash ditt ID och data tills du löser nonces.

Var och en av noncesna har sammanlagt 8 192 haschar buntade tillsammans. Buntnumret är återigen känt som “skoporna”. Varje ID kan maximalt få 4095 skopor.

Nästa koncept är “gruvdrift” på hårddisken. Som vi har sagt kan du ta emot 0 till 4 095 skopor åt gången och lagra dem på din hårddisk. Du kommer att tilldelas en minsta tidsfrist för att lösa nonces. Denna tidsfrist anger också tiden för att skapa ett block.

Om du klarar av att lösa nonces tidigare än de andra gruvarbetarna får du ett block som belöning. Ett känt exempel kan vara Burst som har antagit algoritmen Proof-of-Capacity.

 

För- och nackdelar med Bevis på kapacitet

Gruvan på hårddisken är mycket mer energieffektiv än den vanliga Proof-of-Work. Du behöver inte spendera förmögenheter för att få dyra gruvutrustningar som vi har sett i Bitcoin-protokollet. Hårddisken på din hemdator räcker precis för att börja bryta på denna konsensusalgoritm.

För att säga sanningen har denna konsensusalgoritm blockchain också några allvarliga nackdelar. För det första skapar processen en enorm mängd överflödiga diskutrymmen. Systemet kommer att gynna gruvarbetarna med större lagringsenheter som utgör ett hot mot det decentraliserade konceptet. Till och med hackarna kunde utnyttja systemet och injicera skadlig programvara för gruvdrift i systemet.

 

Proof-of-Burn

Denna samförståndssekvens är ganska imponerande. För att skydda PoW-kryptovalutan kommer en del av mynten att brännas! Processen sker när gruvarbetarna skickar några mynt till en “Eater Address.” Eater-adresserna kan inte spendera dessa mynt i något syfte. En storbok håller reda på de brända mynten som gör dem verkligt oanvändbara. Användaren som brände mynten får också en belöning.

Ja, förbränningen är en förlust. Men skadan är tillfällig eftersom processen på sikt skyddar mynt från hackare och deras cyberattacker. Dessutom ökar brännprocessen insatserna på de alternativa mynten.

Ett sådant scenario ökar chansen för en användare att bryta nästa block och ökar deras belöningar i framtiden. Så, bränning kan användas som ett gruvprivilegium. Motparten är ett utmärkt konsensusexempel på en kryptovaluta som använder detta blockchain-konsensusprotokoll.

 

Eater-adressen

För att bränna mynt skickar användarna dem till Eater-adresserna. En äteradress har ingen privat nyckel. Så, ingen användare kan någonsin komma åt dessa adresser för att spendera de mynt som hålls inne. Dessutom genereras dessa adresser på ett slumpmässigt sätt.

Även om dessa mynt är oåtkomliga eller ”borta för alltid (!)” Betraktas de som beräknat utbud och märks som brända.

 

För- och nackdelar med algoritmen Proof-of-Burn

Den främsta anledningen till att mynten bränns är att skapa mer stabilitet. Vi vet att de långsiktiga spelarna tenderar att hålla mynt under lång tid för vinst.

Systemet gynnar de långsiktiga investerarna genom att ge mer stabil valuta och långsiktigt åtagande. Dessutom förbättrar detta decentraliseringen och skapar ett bättre distribuerat nätverk.

Men oavsett vilken vinkel du tittar på scenariot innebär att bränna mynt slösa bort det! Även vissa matadresser har mer än 100 000 dollar i Bitcoins. Det finns inget sätt att få tillbaka pengarna – de blir brända!

 

Vikt-bevis

Okej, Proof-of-Weight blockchain-konsensusprotokoll är på den sista positionen i vår lista över konsensusalgoritmer. Detta är en stor uppgradering av Proof-of-Stake-algoritmen. I Proof-of-Stake, ju fler tokens du äger, desto bättre är dina chanser att upptäcka mer! Denna idé gör systemet lite partiskt.

Proof-of-Weight försöker lösa en sådan partisk karaktär hos PoS. Kryptovalutor som Algorand, Filecoin och Chia implementerar PoWeight. Proof-of-Weight tar hänsyn till några andra faktorer än att äga fler polletter som i PoS.

Dessa faktorer identifieras som “viktade faktorer”. Filecoin beaktar till exempel mängden IPFS-data som du har och väger den faktorn. Några av de andra faktorerna inklusive men inte begränsat till Proof-of-Spacetime och Proof-of-Reputation.

De grundläggande fördelarna med detta system inkluderar anpassning och skalbarhet. Även om incitament kan vara en stor utmaning för denna konsensusalgoritm.

 

Jämförelse mellan Consesns algoritmer

Konsensusalgoritmer Blockchain-plattform Lanserades sedan Programmeringsspråk Smarta kontrakt Fördelar Nackdelar
PoW Bitcoin 2009 C++ Nej Mindre möjlighet för 51% attack

Bättre säkerhet

Större energiförbrukning

Centralisering av gruvarbetare

PoS NXT 2013 Java Ja Energieffektiva

Mer decentraliserad

Inget som står på spel
DPoS Lisk 2016 JavaScript Nej Energieffektiva

Skalbar

Ökad säkerhet

Delvis centraliserad

Dubbel spendera attack

LPoS Vågor 2016 Scala Ja Rättvis användning

Hyr mynt

Decentraliseringsfråga
Poet Hyperledger Sawtooth 2018 Python, JavaScript, Go, C ++, Java och Rust Ja Billigt deltagande Behov av specialiserad hårdvara

Inte bra för Public Blockchain

PBFT Hyperledger tyg 2015 JavaScript, Python, Java REST och Go Ja Inget behov av bekräftelse

Minskning av energi

Kommunikationsgap

Sybil Attack

SBFT Kedja 2014 Java, Node och Ruby Nej Bra säkerhet

Signaturvalidering

Inte för offentlig blockchain
DBFT NEO 2016 Python, .NET, Java, C ++, C, Go, Kotlin, JavaScript Ja Skalbar

Snabb

Konflikter i kedjan
DAG IOTA 2015 Javascript, Rust, Java Go och C++ Pågående Lågkostnadsnätverk

Skalbarhet

Implementeringsluckor

Inte lämplig för smarta kontrakt

POA Dekred 2016 Ja Minskar sannolikheten för 51% attack

Lika bidrag

Större energiförbrukning

Dubbel signering

PoI NEM 2015 Java, C ++ XEM Ja Vesting

Transaktionspartnerskap

Decentraliseringsfråga
PoC Burstcoin 2014 Java Ja Billig

Effektiv

Distribuerad

Gynnar större fiskar

Decentraliseringsfråga

PoB Slimcoin 2014 Python, C ++, Shell, JavaScript Nej Bevarande av nätverket Inte för kortfristiga investerare

Slösa mynt

PoWeight Filecoin 2017 SNARK / STARK Ja Skalbar

anpassningsbar

Problem med incitament

Kapitel-8: Avslutande anteckningar

Det är konsensusalgoritmerna som gör blockchain-nätverkens natur så mångsidig. Ja, det finns inte en enda konsensusalgoritm blockchain som kan hävda att den är perfekt. Men det är skönheten i tekniken vi antar – den ständiga förändringen för förbättring.

Om dessa konsensusalgoritmer inte fanns, skulle vi fortfarande behöva vara beroende av arbetsbeviset. Oavsett om du gillar det eller inte hotar PoW-typen decentraliseringen och distribuerade karaktären hos blockkedjorna.

Hela idén med blockchain-tekniken är decentralisering och en kamp mot monarkin. Det är hög tid att vanliga människor stoppar det skadade och felaktiga systemet.

Vi väntar ivrigt på bättre och bättre konsensusalgoritmer som kommer att förändra våra liv till en bättre morgondag!

Vill du bygga en karriär inom Blockchain och förstå grunderna i Blockchain-tekniken? Vi rekommenderar dig att delta i Free Blockchain Fundamentals Course och lägga grunden till en ljus Blockchain-karriär.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
map