paint-brush
コンセンサスメカニズムをマスターする: 15 の口令化された扩散契約の強力な类型 に@andreydidovskiy
669 測定値
669 測定値

コンセンサスメカニズムをマスターする: 15 の暗号化された分散契約の強力な形式

Andrey Didovskiy13m2023/03/29
Read on Terminal Reader

長すぎる; 読むには

- コンセンサスは同意を意味する派手な言葉です - すべてのコンセンサスメカニズムが同じ機能を果たすわけではない - コンセンサスは、システムに信頼を生み出す重要な要素です。
featured image - コンセンサスメカニズムをマスターする: 15 の暗号化された分散契約の強力な形式
Andrey Didovskiy HackerNoon profile picture
0-item
1-item



密令通貨業界は、風変わりな用語を运行して技術者其它の人々を繁杂させる业务能力があることで最牛です.地獄、最も技術的な人々でさえ、ソースで迷子になることがあります。


仮想通貨で起こる途方もない速度のイノベーションは、新しいアイデアの温床です。これらの新しいアイデアには、新しい、しかしなじみのある伝達形式が必要です。最も乱用されているコミュニケーション形式の 1 つは、「PROOF-OF- xyz 」という用語の定式化によるものです。


誰もが常に何かを証明しようとしていますが、これには正当な理由があります。結局のところ、ブロックチェーンの本質は「信頼しないで検証する」ことです。


ただし、ある時点ですべてが圧倒されます。


近日、私たちはこれに終止符を打ちます!


わかりました、そうではありませんが、業界全体が構築されている最も重要な技術的側面の1つを分析します:コンセンサスメカニズム


これは、さまざまな技術主体の认知を重要性とする非常的に密度计算の高いトピックです。私たちがそれを見ていき、より深く掘り下げたい人のためにリンク/リソースを提供数据するように、それらをすべて分解掉しようとします.


密令通貨は、ブロックチェーンや DAG (有向非巡回グラフ) などの DLT (离心分离台帳テクノロジ) と呼ばれるクラウド コンピューティング システムを通じて動作します。


この技術は、分散化環境で安全性高な无线通信を確立することの難しさを説明するとして知られる計算の「パラダイム」に対するソリューションとして開発されました。


主要的に、3 人の将軍が现代都市を取り囲み、占領したい場合は、一次に攻撃する重要があります。 3つすべてに満たない場合、計画は失敗します。メッセージの送信にこれほど多くのリスクが伴う場合、これらの将軍はどのように互いに調整できるのでしょうか?メッセンジャーが迷子になったり、遅れたり、メッセージを見失ったり、偽のメッセージを偽造したり、敵に捕まったり、単に嘘をついたりします。実際、興味のある人にとってはかなり刺击的な読み物です。しかし、簡潔にするために、先に進まなければなりません。


ブロックチェーン/DLT は、一貫して真実のみを显示するという運用上の保証を供应する、不変で透過的な、追加のみのデジタル台帳 (であると思われる) です。これらの性能指标は、ブロックチェーン技術に「」という口語的なニックネームを与えました.


私たちは信頼とは何かを直感的に知っていますが、それを定義するのは簡単なことではありません。


信頼とは、未来の結果が信頼できるという保証です。それは、その何か/誰かがあなたをめちゃくちゃにすることに対する恐れ、不確実性、または疑いなしに、何か/誰かに民族主义を置く效果です.信頼とは、高い信心を持って喻意決定を行う效果であり、取引相手のリスクを心配する这个必要はありません。


コンセンサスメカニズムは、真実を確立し、真実でないことを躲着し、ひいては密令通貨に対するユーザーの信頼を獲得するための技术手段です。

コンセンサスメカニズムとは何ですか?

口令に関連するコンセンサスメカニズムは、セキュリティ保証と報酬規制の二重の機能を供给します。それらは、すべてのチェーンの活動について単一バージョンの履歴に统一するために适用されるシステム/プロトコルです。共设された単一の真の状態に関する共享性の合意を確立するための行動規範。 - ブロックチェーンブロックに送信されたトランザクションを誰が検証および確認するか - その検証と確認がどのように行われるか - 誰がどのように的努力/貢献に対して報われるか


これは、物事が少しトリッキーになるところです:コンセンサス メカニズムは、ブロックチェーン セキュリティのコールド ハードな計算ロジックに対処するだけでよいわけではありません。それらは、実質的に同一个の市场经济的、技術的、または機械的基本要素に関する信頼の合意に達することを表現するために选择できます。


コンセンサス メカニズムの背後にある繊細なアーキテクチャのニュアンスは很に複雑です。


  • 計算の複雑さ

    望ましい結果に到達するために必要条件なリソースと手順の量 (速い/短いほど良い)


  • 耐障害性

    計算ネットワークのコンセンサスの中核にあるのは、ネットワーク出席者がドロップアウトまたは作業を变慢した場合 (散発的に発生する或许性があります) に運用を維持する特性です。フォールト トレランスが高いほど、システムの操作方法が加容易になります。許容値が低いほど、システムの回復力が高くなります。したがって、システムのフォールト トレランスが 51% である場合、システムは 49% が危険にさらされている限り動作し続けることができることを代表着します。許容度が 67% の場合、システムが的危害されたノードの 33% しか処理できないことを代表着します。


  • 回復力

    悪意のあるアクティビティが発生した場合 (長期間にわたって発生する将会性があります) に適切な結果を能提供し続ける機能


  • 活気

    不測の事態が発生した後でも、ネットワークが正しく動作し続けるという保証


メカニズムのトレードオフ:

それらすべてを构成する単一の都的なメカニズムはありません。コンセンサスメカニズムは、その使用用途によって根本就的に異なります。


ブロックチェーンのトリレンマは、単一のシステムにセキュリティ、スケーラビリティ、分布化という 3 つの特点すべてを備えることは不能であることを示しています。



出典:リサーチゲート



2-of-3 环境要素間の搅拌は、ある层次しかあり得ません。ブロックチェーンに都存在する組み合わせに基づいて、各メカニズムは次のように異なります。


- パフォーマンス- 一貫性、 - スケーラビリティ、 - 効率


今日の市場には、数千とは言わないまでも、数百の異なるメカニズムがあります。コンセンサス メカニズムには、運用ロジックに基づく 2 つの一般的なタイプ、 プルーフ オブ ワークとプルーフ オブ ステークがあります。他のすべてのバリエーションは、モジュラー調整またはこれら 2 つの組み合わせになります。


これで、コンセンサスメカニズムの一般的的な认识が得られました。それらのいくつかを確認しましょう。


免責事項- すべての「Proof-Of-something」が他のものと同じ機能を果たすわけではありません。 - すべてのコンセンサスメカニズムの名前に「Proof-Of」が重要なわけではありません。 - ビザンチン フォールト トレランスは、あらゆるメカニズムの关键点です。


POW — プルーフ・オブ・ワーク

分散化:非常に高い

耐障害性: 51%

ユースケース:ブロックチェーン履歴の保護


説明:専用のハードウェアを必要とする、非常に複雑な数学的リソースを大量に消費するプロセス。 POW のコンセンサスは、非常に複雑な数学的問題を解決するための計算リソースの貢献によって達成されます。ここでは、ノードはマイナーと呼ばれ、新しいネットワーク トークンの発行を通じて報酬を獲得します。ブロック提案のリーダーは、数学の問題を解決できる人に応じて、先着順で選ばれます。


POW自体には、「チェーンの重さ」または「チェーンの高さ」と切り捨てのサブルールが組み込まれています。 POW が実行されているときはいつでも、マイナーは次のブロックの具有のバージョンを構築しています。ただし、受け入れられるブロックは 1 つだけです。つまり、ネットワークは受け入れられないすべてのブロックを切り捨て/破棄し、(実行された作業量の点で) 最も長く/最も重いチェーンのバージョンに常に再調整します。これは、天下以政府の精査に承受する水平があるため、コンセンサスの最も安全可靠で吸附化されたモデルと見なされています。


POW の例-ビットコイン (BTC)ドージコイン (DOGE)ライトコイン (LTC)



POS — ステークの証明

分散化:中程度から高い

耐障害性: 67%

ユースケース:ブロックチェーン履歴の保護


説明:コンセンサスの最も一般的なモデル。これの背後にあるコンセプトは簡単で、ユーザーは参加するためにトークンをロックアップ/担保化します。 POS モデルでは、ブロック報酬として新しいトークンが発行されないことを意味する一定の循環供給があり、報酬は取引手数料の発生を通じて獲得されます。さらに、POW とは異なり、POS モデルはあらゆる不正行為に対してステーク スラッシュを採用しています。悪意のある/破壊的な行動が発見された場合、違反しているノードは、公正なノード間の再分配のためにネットワークにそのステークの約 50% を没収されます。ネットワークノードのインセンティブが従来の金融システムに似ているという意味で、POW よりも安全性が低く集中化されていると一般に考えられています。より裕福なプレイヤーは、ネットワーク ノードを所有する可能性が高くなります。


POS で見逃せないもう 1 つの比较重要な范畴は、ノードになるために低点限のステーク要件があることです。イーサリアムの例では、32 ETH です。この設計のトレードオフは、賭け金を失わないために高レベルの誠実な活動が盼望されることです。意向的なアクセシビリティを世界最大限に抑え、减少化の数を減らします。さらに、POS は「金持ちがますます金持ちになる」問題に悩まされていることが知られており、コンセンサスは主に問題になっている金額/価値だけに根ざしています。したがって、より多くを持っている人はより多く稼ぎ、他の人に一视同仁なチャンスを与えません.曾经のことは別として、これが POW よりも减少化のスコアが低い正当理由の真実は、镇相关部门に対する回復力です。镇相关部门は理論上、これらのネットワークを追跡し、運用を強制的に中止させることができます。 POSは、大規模に転覆する方が簡単です。ただし、POW に対する POS の主な利点の 1 つはエネルギー効率です。


POS の例 —イーサリアム (ETH)カルダノ (ADA) 、 、 CELO (CELO)ポルカドット (DOT)アバランチ (AVAX)



dPOS — 委任されたプルーフ オブ ステーク

分散化:

耐障害性: ** 67%

ユースケース:ブロックチェーン履歴の保護


説明:通常の POS の最も人気のある適応。委任されたプルーフ オブ ステークは、ネットワークの運用と報酬への参加へのアクセスを民主化する試みです。小規模なトークン所有者がトークンを運用ノードに「委任」する間、最大規模のトークンのみが保護プロセスに参加できます。基本的に、彼らはトークンで投票し、実際のノードには決して与えません。 dPOS コンセンサス モデルは通常、ネットワーク操作を処理する 21 ~ 101 の範囲のノードを持ちます。これらのネットワーク オペレーターは、保有するトークンの量に基づいて選択されます。 dPOS バリアントの最大の利点は、ノードの量を制限することです。これは集中化につながりますが、処理時間が短縮されるという追加の利点ももたらします。


dPOS の例 — Polygon (MATIC) Tron (TRX)EOS (EOS) 、 、 、



LPOS — ステークのリース証明

分散化:低 - 中程度

耐障害性: 67%

ユースケース:ブロックチェーン履歴の保護


説明:これは POS の高度なバリエーションです。委任されたプルーフ オブ ステーク モデルと非常によく似たリース プルーフ オブ ステークは、次の点で技術的な違いを提供します。 dPOS では、ネットワーク ノードが報酬を獲得し、委任者に分配します。しかし、LPOS では、ユーザーは実際にトークンをノードに貸与しているため、デリゲートを通じてではなく、そのノードの重みの一部を所有し、報酬を直接獲得します。ここでのトレードオフは、物理ノードを実行するには、非常に高度な技術知識と機器が必要になることです。これまでのところ、この実装は 1 つのプロジェクトでのみ使用されています。


LPOS の例 — Wave (WAVES)



HPOS — ハイブリッド プルーフ オブ ステーク (プルーフ オブ アクティビティとも呼ばれます)

分散化:中程度

耐障害性: 51%

ユースケース:ブロックチェーン履歴の保護


説明:名前からもわかるように、HPOS は、両方の基本コンセンサス モデル (POW + POS) を活用する創造的なアーキテクチャです。このモデルでは、2 層のプロセスが実行されます。基本レベルでは、マイナーは (POW と同様に) トランザクションを検証してブロックにパッケージ化します。次に、これらの事前に精査されたブロックが第 2 層の mempool に送信され、そこで POS ノードがブロックに対して追加のチェック ラウンドを実行し、それらを検証します。


HPOS の例 — DASH (DASH)



PPOS — ステークの純粋な証明

地方分権化:非常に高い* (そうではない)

耐障害性: 67%

ユースケース:ブロックチェーン履歴の保護


説明: POS の別のバリエーション。間違いなくより分散化されているため、他のバリエーションと比較して設計が斬新です(そうではありません)。この亜種には罰メカニズムがありません。したがって、技術的に悪いアクターは悪い行動を取り、苦しむことはありません。ただし、この設計は参入障壁が非常に低く、ノードとして参加するために必要なトークンは 1 つだけです。理論的には、1 人のアクターが 1,000 の異なるウォレットに 1,000 のトークンを配布することでサイレント シビル攻撃を行うことができるため、これは簡単に操作できます。


PPOS の例 —アルゴランド (ALGO)



POI — 重要性の証明

分散化:低~中程度

耐障害性: 67%

ユースケース:ブロックチェーン履歴の保護


説明: POS のさらに別の実装である評判ベースのモデル。有効なノードとして受け入れられにくく、追い出されやすい。私は認めなければなりません、これはそのアプローチにおいてもう少し創造的です.重要性の証明は、ステーク以外の 2 つの要素を利用します。これらには以下が含まれます:


1. ステーキング ノードのネットワーク アクティビティ *(単に受動的にステーキングするのではなく、ネットワーク上のトークンの时速に貢献する重要があります) 2. ノードの活動の質 (スパム取引は役に立ちません)


POIの例 —



POA — 権限の証明

分権化:なし - 非常に低い'

耐障害性: 51%

ユースケース:ブロックチェーン履歴の保護


説明:集中化は、ここでのゲームの名前です。 POA は、貴重な非金融プリミティブを利用して、ID を操作します。 ID を使用することで、運用ネットワークのすべての参加者は、コンセンサス サークルの一員になるために評判を落とす危険にさらされます。 ID があるところにはどこでも中央集権化があります。ただし、限られた量の既知の通信事業者を持つことで、POA を使用するネットワークは非常に高いスループットの可能性を秘めています。これは、公共財のブロックチェーンを支えるメカニズムではありませんが、プロジェクトがそれを活用することを止めていません.


POA の例 — VeChain (VET)



pBFT — 実用的なビザンチン フォールト トレランス

分散化:

耐障害性: 67%

ユースケース:メカニズムの堅牢性の開発


説明:他のコンセンサスメカニズムを構築するための重要な構成要素です。通常、許可されたネットワークで見られる pBFT は、ノード全体でのデータの複製を利用して機能します。固有のコミュニケーションの制約により、モデルの中で最も効率的ではありませんが、非常に回復力があります (明らかに、中央集権型システムでは許容度が高く、プレイヤーは自分自身と友人だけに責任があります)。


pBFT の例 — {POW + pBFT の混合物を使用}



dBFT — 委任されたビザンチン フォールト トレランス

分散化:

耐障害性: 51%

ユースケース:メカニズムの堅牢性の開発


説明:上記の従兄弟 (pBFT) の場合と同様に、委任されたビザンチン フォールト トレランスは、より堅牢なブロックチェーン システムを作成するための構成要素です。このメカニズムは、単独で分散通信をサポートするために使用できますが、デフォルトで dBFT システムを集中化する通信の制約によって制限されます。


dBFT の例 — NEO (NEO)



POC — キャパシティ/コミットメントの証明

分散化:

耐障害性: 51%

ユースケース:ブロックチェーン履歴の保護


説明: POW のコンセンサス メカニズムに独自のひねりを加えたもの。常に問題を解決するために処理ユニットを利用するのではなく、プルーフ オブ キャパシティは、ディスク容量/メモリを活用します。 POC は、将来の問題に対する潜在的な解決策をプロットし、マイナーの空きディスク領域に保存します。マイニングはまだ行われているため、マイニングがまったくないことと混同しないでください。先制的に発生するだけです (これにより、潜在的なセキュリティ リスクが生じる可能性があります)。ノードが脱落した場合の感度が高いため、大規模ではあまり効果的ではありません。これには、ネットワーク全体の再プロットが必要であり、より多くのマイニング ノードが参加するにつれて効率が低下します (追加のプロットが必要になり、その後に巨大なバックログが作成されます)。ディスク容量を割り当てているコンピュータ)。


POC の例 — 、 、



POH — 歴史の証明

地方分権化:該当なし

耐障害性: N/A

ユースケース:タイムスタンプと整理


説明:これは、ブロックチェーンを構築するためのスタンドアロンのプロトコルではありません。 POH は、ブロックチェーン内のブロックを処理して mempool に送信できるようにする VRF (検証可能なランダム関数) ハッシュ メソッドを使用してトランザクションにタイムスタンプを付けるために使用される手法として、POS と共に使用されます。これにより、特定の時間に個々のノードで何が起こっているかに関係なく、ネットワークは最大容量で運用を継続できます。ノードが時間通りにブロックを送信しなかった場合、遅延したブロックはできるだけ早く正しい位置に編成されるため、次のブロックの生成を妨げることはありません。


POSの例 — Solana (SOL)



分散化:いいえ

耐障害性: 51%

ユースケース:ブロックチェーン履歴の保護


説明:これは、主に特許によって保護されている知的財産 (IP) であり、Intel との戦争を望んでいないため、ネットワークを構築するための非常に集中化されたモデルです。とはいえ、デザイン自体は秀逸。 POET は、内部タイマーと「休止」という独自の追加概念とともに、最長/最重量チェーンのナカモト コンセンサス原則を組み合わせて POS ロジックを活用するもう 1 つのモデルです。マイナー ノードはランダムに選択され、同じノードを連続して選択することはできません。ノードがブロックをコミットすると、ランダムタイマーがノードに置かれ、「スリープ」状態になります。スリープ中は、計算リソースを使用しません。これにより、このモデルは他の POS バリアントよりも電力消費の面で環境に優しくなります。


POET の例 —



POA — アクセスの証明

分散化:

耐障害性: 51%

ユースケース:ストレージとデータの保護


説明: POW の拡張バージョンである Proof-of-Access は、Arweave プロジェクトによって作成されたアルゴリズムであり、巧妙な技術を使用して着信ブロックを検証します。マイナーは、前のブロックだけに頼るのではなく、ランダムに選択された前のブロックとともに「リコール ブロック」と呼ばれるものを使用します。リコール ブロックは、すべてのチェーン データの保存を必要としない、チェーンの履歴内の信頼できるポイントと考えることができます。これにより、データを証明するための軽量モデルが作成され、より効率的なストレージ機能、計算リソースの無駄の削減、およびスループットの向上が実現します。このモデルの潜在的な欠点の 1 つは、履歴アーカイブのために古いノードが好まれることです。新しいノードは同じアーカイブ データにアクセスできず、リコール ブロックのみをダウンロードします。理論的には、年齢による階層が作成されます。


POA の例 — Arweave (AR)



POREP — 複製の証明

地方分権化:該当なし

耐障害性: 51%

ユースケース:ストレージとデータの保護 + クラウド コンピューティング


説明:このモデルの美しさは、実際にはデータ ストレージ (プルーフ オブ スペース) の先行モデルを拡張したものであり、ネットワーク上/運用ノードのディスク スペース内のストレージ スペースの能力を優先する POW のビルドアウト統合を備えています。 .ネットワークに追加されたデータがネットワーク マイナー全体に複製されるという pBFT コンセンサス メカニズムの要素があります。 POREP の創意工夫は、「ジェネレーション アタック」として知られる分散型クラウド コンピューティング業界で最も巧妙な攻撃ベクトルに対抗する能力によって定義されます。この攻撃では、マイニング ノードがドキュメントのアップロードに料金を支払い、そのドキュメントを無限に要求し、ストレージを提供するための料金を徴収します。それの。


POREP の例 —ファイルコイン (FIL)




これは、実際にどれだけ素晴らしい仕事が行われているかを示すほんの几例にすぎません。


コンセンサスメカニズムは、解聚システムの信頼の关键です。メカニズムは、システムが動作するための規則/社会道德を決定します。システムの設計におけるすべての選択は、很に精査して行う需要があります。システムに不適切なメカニズムを適用すると、ユーザーとネットワーク オペレーターの間に認知的不協和が生じます。逆に企业信用失墜につながります。


どのメカニズムが他のメカニズムよりも優れているかを化学发光法化することは没法能です。すべてが文脈的であり、すべてが主観的です。


私たちの前には無限のチャンスがあり、読んでくれてありがとう


あなたの旅が素晴らしいものになりますように&ポートフォリオを充実させましょう🥂




바카라사이트 바카라사이트 온라인바카라