A taxa absurda de inovação que ocorre na criptografia é um terreno fértil para novas ideias. Essas novas ideias exigem formas novas, porém familiares, de serem comunicadas. Uma das formas de comunicação mais usadas é através da formulação de terminologia como “PROOF-OF- xyz ”.
Todo mundo está sempre tentando provar algo e isso é por um bom motivo, afinal, a própria essência do blockchain é “Não confie, verifique”.
Ok, na verdade não, mas vamos dissecar um dos aspectos técnicos mais importantes sobre os quais toda a indústria é construída: Mecanismos de Consenso
Complexidade computacional
A quantidade de recursos e etapas necessárias para chegar ao resultado desejado (quanto mais rápido/curto, melhor)
Tolerância ao erro
No centro do consenso de qualquer rede computacional está a capacidade de manter as operações caso os participantes da rede abandonem ou parem de trabalhar (o que pode acontecer esporadicamente). Quanto maior a tolerância a falhas, mais fácil é burlar o sistema; quanto menor a tolerância, mais resiliente é o sistema. Portanto, se a tolerância a falhas de um sistema for de 51%, isso significa que o sistema pode continuar a operar enquanto 49% estiver comprometido. Se a tolerância for de 67%, isso significa que o sistema pode lidar com apenas 33% dos nós comprometidos.
Resiliência
A capacidade de continuar entregando resultados adequados em caso de atividade maliciosa (que pode acontecer por períodos prolongados de tempo)
Vivacidade
As garantias de que mesmo após algum imprevisto acontecer, a rede continuará operando com veracidade
Embora existam centenas, senão milhares de mecanismos diferentes no mercado hoje; existem dois tipos gerais de mecanismos de Consenso com base em sua lógica operacional, proof-of-work e proof-of-stake . Todas as outras variações serão apenas algum ajuste modular ou combinação desses dois.
Descentralização: Muito Alta
Tolerância a falhas: 51%
Caso de uso: protegendo o histórico do blockchain
Descrição: Processo intensivo em recursos de extrema complexidade matemática que exige hardware dedicado. O consenso POW é alcançado através da contribuição de recursos computacionais para resolver problemas matemáticos de complexidade monstruosa. Aqui, os nós são chamados de mineradores e ganham suas recompensas por meio da emissão de novos tokens de rede. Os líderes das propostas de blocos são escolhidos por ordem de chegada, de acordo com quem conseguir resolver o problema matemático.
Exemplos de POW - Bitcoin (BTC) , Dogecoin (DOGE) , Litecoin (LTC) ,
Descentralização: moderada-alta
Tolerância a falhas: 67%
Caso de uso: protegendo o histórico do blockchain
Descrição: O modelo mais popular para consenso. O conceito por trás deste é direto, os usuários bloqueiam/garantim seus tokens para participar. Nos modelos POS, há suprimentos circulantes fixos, o que significa que nenhum novo token é emitido como recompensa de bloco, as recompensas são obtidas por meio do acúmulo de taxas de transação. Além disso, ao contrário do POW, os modelos POS empregam corte de estacas para qualquer mau comportamento; no caso de comportamento malicioso/subversivo ser encontrado, o nó infrator terá aproximadamente 50% de sua participação perdida para a rede para redistribuição entre os nós justos. Comumente considerado menos seguro e mais centralizado do que o POW, no sentido de que os incentivos dos nós da rede são semelhantes aos sistemas financeiros legados; os jogadores com mais dinheiro têm uma chance melhor de possuir os nós da rede.
Exemplos de POS — Ethereum (ETH) , Cardano (ADA) , , CELO (CELO) , Polkadot (DOT) , Avalanche (AVAX) ,
Descentralização: Baixa
Tolerância a falhas : ** 67%
Caso de uso: protegendo o histórico do blockchain
Descrição: A adaptação mais popular do POS regular; A prova de participação delegada é uma tentativa de democratizar o acesso à participação nas operações e recompensas da rede. Apenas os maiores podem participar do processo de segurança, enquanto os detentores de tokens de menor porte “delegam” seus tokens aos nós operacionais; basicamente, eles votam com seus tokens, nunca os entregando ao nó real. Os modelos de consenso dPOS normalmente têm no intervalo de 21 a 101 nós que estão lidando com operações de rede. Esses operadores de rede são selecionados com base na quantidade de tokens que possuem em jogo. O maior benefício da variante dPOS é restringir a quantidade de nós; embora isso leve à centralização, também traz o benefício adicional de tempos de processamento mais rápidos.
Exemplos dPOS — Polygon (MATIC) , Tron (TRX) , EOS (EOS) , , ,
Descentralização: Baixa - Moderada
Tolerância a falhas: 67%
Caso de uso: protegendo o histórico do blockchain
Descrição: Esta é uma variação avançada do POS. Muito semelhante ao modelo de prova de participação delegada, a prova de participação alugada fornece a diferença técnica em; que no dPOS os nós da rede acumulam as recompensas e depois as distribuem aos seus delegadores; mas no LPOS, os usuários estão realmente emprestando seus tokens aos nós, portanto, eles possuem uma parte do peso dos nós e acumulam as recompensas diretamente, em vez de por meio do delegado. A desvantagem aqui é que, para executar o nó físico, é necessário um nível muito alto de conhecimento técnico e equipamento. Até agora, esta implementação foi utilizada apenas em um projeto.
Exemplos de LPOS — Ondas (WAVES)
Descentralização: Moderada
Tolerância a falhas: 51%
Caso de uso: protegendo o histórico do blockchain
Descrição: como o nome pode sugerir, o HPOS é uma arquitetura criativa que utiliza os dois modelos básicos de consenso (POW + POS). Neste modelo, existem dois níveis de processos que ocorrem. No nível básico, os mineradores (assim como no POW) verificam e empacotam as transações em blocos. Em seguida, esses blocos pré-vetados são enviados para o mempool do segundo nível, onde os nós POS executam uma rodada extra de verificações nos blocos e os validam.
Exemplos de HPOS — DASH (DASH) ,
Descentralização: Muito Alta* (na verdade não)
Tolerância a falhas: 67%
Caso de uso: protegendo o histórico do blockchain
Descrição: Outra variação do POS. Novo em design quando comparado a outras variações porque é sem dúvida mais descentralizado (não). Esta variante não possui um mecanismo de punição; portanto, atores tecnicamente ruins podem agir mal e não sofrer. No entanto, esse design é extremamente baixo em sua barreira à entrada, apenas 1 único token é necessário para ingressar como um nó. Em teoria, isso é fácil de jogar porque um único ator pode fazer um ataque silencioso de Sybil distribuindo 1.000 tokens em 1.000 carteiras diferentes.
Exemplos de PPOS — Algorand (ALGO)
Descentralização: Baixa-Moderada
Tolerância a falhas: 67%
Caso de uso: protegendo o histórico do blockchain
Descrição: Modelo baseado em reputação que é mais uma implementação de PDV. Difícil de ser aceito como um nó válido, fácil de ser expulso. Devo admitir que este é um pouco mais criativo em sua abordagem. A prova de importância utiliza dois fatores além da aposta; esses incluem:
Exemplos de POI —
Descentralização: Nenhuma - muito baixa'
Tolerância a falhas: 51%
Caso de uso: protegendo o histórico do blockchain
Descrição: Centralização é o nome do jogo aqui. O POA utiliza um valioso primitivo não financeiro para operar, a identidade. Ao usar a identidade, todos os participantes da rede operacional arriscam suas reputações para fazer parte do círculo de consenso. Onde quer que haja identidade, há centralização. No entanto, por terem pequenas quantidades restritas de operadoras conhecidas, as redes que usam POA têm um potencial de throughput extremamente alto. Definitivamente, esse não é um mecanismo que você deseja sustentar qualquer blockchain de bens públicos, mas isso não impediu que os projetos o alavancassem.
Exemplos de POA — VeChain (VET)
Descentralização: Baixa
Tolerância a falhas: 67%
Caso de uso: Desenvolvimento da robustez de um mecanismo
Descrição: Um componente de composição chave para a construção de outros mecanismos de consenso. Normalmente encontrado em redes permitidas, o pBFT funciona aproveitando a replicação de dados nos nós. Não é o modelo mais eficiente devido às restrições de comunicação inerentes, mas muito resiliente (obviamente a tolerância é alta em sistemas centralizados, os jogadores só podem culpar a si mesmos e seus amigos).
Exemplos de pBFT — {usa uma mistura de POW + pBFT}
Descentralização: Baixa
Tolerância a falhas: 51%
Caso de uso: Desenvolvimento da robustez de um mecanismo
Descrição: Como é o caso de seu primo acima (pBFT), a tolerância a falhas bizantinas delegada é um elemento de composição para a criação de sistemas blockchain mais robustos. Por si só, o mecanismo pode ser usado para suportar comunicações distribuídas, no entanto, eles são limitados por restrições de comunicação que tornam os sistemas dBFT centralizados por padrão.
Exemplos de dBFT — NEO (NEO)
Descentralização: Baixa
Tolerância a falhas: 51%
Caso de uso: protegendo o histórico do blockchain
Descrição: Reviravolta única nos mecanismos de consenso POW; em vez de utilizar unidades de processamento para resolver problemas constantemente; a prova de capacidade aproveita o espaço em disco/memória. O POC traça possíveis soluções para problemas futuros e os armazena no espaço vazio do disco dos mineradores. Não confundir com total inexistência de garimpo, pois o garimpo ainda existe; isso acontece apenas preventivamente (o que pode trazer riscos potenciais à segurança). Não é muito eficaz em grande escala devido à alta sensibilidade no caso de queda de um nó, o que requer uma nova plotagem de toda a rede e torna-se menos eficiente à medida que mais nós de mineração se juntam (eles exigem plotagem adicional que cria enormes atrasos no computadores alocando espaço em disco).
Exemplos de POC — , ,
Descentralização: N/A
Tolerância a falhas: N/A
Caso de uso: carimbo de data/hora e organização
Descrição: Este não é um protocolo autônomo para construir um blockchain. POH é usado com, você adivinhou, POS, como uma técnica usada para transações de carimbo de data/hora usando um método de hash VRF (função aleatória verificável) que permite que blocos em um blockchain sejam processados e enviados para um mempool. Isso permite que uma rede continue as operações na capacidade máxima, independentemente do que possa estar acontecendo com qualquer nó individual em um determinado momento. Se um nó não enviou um bloco a tempo, isso não vai atrapalhar a produção do próximo bloco, porque o bloco atrasado será organizado em sua posição correta o mais rápido possível.
Exemplos de PDV — Solana (SOL)
Descentralização: Não
Tolerância a falhas: 51%
Caso de uso: protegendo o histórico do blockchain
Descrição: Este é um modelo extremamente centralizado para construir uma rede, principalmente porque é propriedade intelectual (IP) protegida por patentes e ninguém quer entrar em guerra com a Intel. No entanto, o design em si é brilhante. O POET é outro modelo que aproveita a lógica POS com uma mistura do princípio de consenso de Nakamoto da cadeia mais longa/pesada, junto com seus próprios conceitos adicionais de um cronômetro interno e “descanso”. Os nós do minerador são selecionados aleatoriamente e o mesmo nó não pode ser selecionado consecutivamente. Uma vez que um nó confirma um bloco, um cronômetro aleatório é colocado no nó e ele “adormece”. Enquanto está adormecido não utiliza nenhum recurso computacional; o que torna este modelo mais ecológico em termos de consumo elétrico do que outras variantes de POS.
Exemplo POET —
Descentralização: Baixa
Tolerância a falhas: 51%
Caso de uso: proteção de armazenamento e dados
Descrição: Uma versão aumentada do POW, Proof-of-Access é um algoritmo criado pelo projeto Arweave que usa uma técnica inteligente para verificar os blocos recebidos. Em vez de confiar apenas no bloco anterior, os mineradores usam algo chamado “bloco de recuperação” junto com um bloco anterior escolhido aleatoriamente. Os blocos de rechamada podem ser considerados como pontos confiáveis no histórico da cadeia que não requerem o armazenamento de todos os dados da cadeia. Isso cria um modelo leve para provar dados, resultando em recursos de armazenamento mais eficientes, menos desperdício de recursos computacionais e maior rendimento. Uma possível desvantagem desse modelo é que ele prefere nós mais antigos devido a seus arquivos históricos; nós mais novos não têm acesso aos mesmos dados arquivados e farão download apenas dos blocos de rechamada. O que em teoria cria uma hierarquia por idade.
Exemplos de POA — Arweave (AR)
Descentralização: N/A
Tolerância a falhas: 51%
Caso de uso: proteção de armazenamento e dados + computação em nuvem
Descrição: Essa beleza de modelo é, na verdade, uma expansão de um modelo predecessor em armazenamento de dados (Proof-of-Space) com uma integração integrada de POW que prioriza a capacidade de espaço de armazenamento na rede/no espaço em disco do nó operacional . Existem elementos do mecanismo de consenso pBFT em que os dados que são adicionados à rede são replicados nos mineradores de rede. A engenhosidade do POREP é definida por sua capacidade de combater o vetor de ataque mais tortuoso da indústria de computação em nuvem descentralizada, conhecido como “ataque de geração”, pelo qual um nó de mineração paga para fazer upload de um documento e, em seguida, solicita infinitamente esse documento, cobrando taxas pelo fornecimento do armazenamento disso.
Exemplos de POREP — Filecoin (FIL)