theme switch

Jakie główne algorytmy wykorzystuje sieć blockchain?

W artykule tym postaram się przedstawić jakie wiodące protokoły są wykorzystywane w sieci blockchain. Jeśli jeszcze nie wiesz czym one są i w jaki sposób działają koniecznie przeczytaj ten artykuł.

Proof of work

Pierwszym algorytmem jaki powstał i został zaimplementowany do technologii blockchain był protokół proof-of-work. Wymaga on od uczestników sieci weryfikowania transakcji za pomocą skomplikowanej łamigłówki matematycznej i zachęca do weryfikowania transakcji poprzez dostarczenie węzłowi (tj. komputerowi o dużej mocy obliczeniowej, którego "właścicielem" jest górnik) nagrody za ukończenie tego problemu. Idea złożoności obliczeniowej zapewnia dodatkowe zabezpieczenie systemu, ponieważ wymaga ogromnej ilości czasu i energii, aby wywołać zmiany w łańcuchu bloków po osiągnięciu konsensusu. Gdyby ktoś chciał podjąć próbę zhackowania sieci musiałby mieć moc obliczeniową wystarczającą do konkurowania z całą istniejącą siecią blockchain danej kryptowaluty.

Jaki problem matematyczny musi rozwiązać górnik?

Problem ten polega na pobraniu "zaszyfrowanych" danych kryptograficznych, które są danymi wejściowymi i określeniu na ich podstawie danych wyjściowych - poprzez odgadnięcie ich wartości oraz skrótu kryptograficznego. Jeśli dane te nie zaprowadzą do prawidłowego rozwiązania, trzeba ponownie odgadywać ich wartość, aż do skutku. Pisząc prościej, jest to po prostu zgadywanka zmiennych, których wartościami jesteśmy w stanie manipulować, aż do osiągnięcia pożądanego rezultatu. Pierwszy górnik, który "odgadnie" prawidłową wartość wygrywa i otrzymuje określoną liczbę danej kryptowaluty. Po tym wszystkim pozostałe węzły w sieci sprawdzają transakcję oraz ich wartość, aby upewnić się że są one prawidłowe i tworzą poprawne dane wyjściowe. Kolejnym etapem jest przeniesienie ich do następnego bloku, który łączy się z głównym łańcuchem i proces powtarza się od nowa.

Protokół ten wykorzystywany jest między innymi przez bitcoina, litecoina czy monero.

Proof of stake

Jest to algorytm, który został użyty po raz pierwszy w 2012 roku, przez walutę cyfrową o nazwie peer coin. Aktualnie już mało kto o niej słyszał, ale wykorzystanie go po raz pierwszy w tamtych czasach przyniosło mu sporo popularności. W planach zaimplementowanie zmiany protokołu na proof-of-stake z proof-of-work ma również druga największa kryptowaluta - ethereum. Korzyść jaką ma on nad wcześniej opisanym protokołem jest taka, że wymaga mniejszej ilości energii i kosztownego sprzętu do walidacji transakcji. Czyni go to bardziej przyjaznym dla środowiska i może mieć bardziej zdecentralizowaną sieć, ponieważ istnieją mniejsze bariery wejścia, aby stać się węzłem walidacyjnym. W systemie tym nie ma układanki matematycznej w rozwiązaniu której można by konkurować. Węzły wybierane są w sposób pół-losowy, a prawdopodobieństwo wyboru jest oparte na ilości oraz czasie posiadania monet osoby deklarującej się jako walidator. Protokół wymaga, aby "zamrozić" swoje tokeny w formie depozytu - ma to na celu zablokowanie potwierdzania fałszywych transakcji przez węzły. Jeśli potwierdzona zostałaby fałszywa transakcja to taki węzeł utraciłby swój depozyt na poczet pokrycia straty, jaką spowodował dla sieci. Nie mógłby również uczestniczyć w procesie walidacji przy kolejnych blokach transakcyjnych.

System nagród w protokole stawek

W systemie tym węzły otrzymują opłaty transakcyjne za weryfikację transakcji. Ustalanie wysokości "opłaty" za korzystanie z sieci reguluje również ilość węzłów chętnych do pracy. Jeśli jest ich za dużo wtedy opłaty za wykorzystanie sieci maleją i bycie węzłem jest mniej opłacalne. Analogicznie sytuacja wygląda w drugą stronę. Systemy te są bardziej skalowalne i zużywają mniej energii elektrycznej, jednak wiele osób uważa, że przez to jest mniej bezpieczna od protokołu proof-of-work.

 

Powiązane

Czy scentralizowane giełdy zaczną upadać po bankructwie FTX?

KantorBitcoin uruchamia kantor w Republice Południowej Afryki

» więcej artykułów