Kriptoda meydana gelen absürt yenilik oranı, yeni fikirlerin üreme alanıdır. Bu yeni fikirler, yeni ama tanıdık iletişim biçimleri gerektirir. En çok kullanılan iletişim biçimlerinden biri terminolojinin “PROOF-OF- xyz ” şeklinde formüle edilmesidir.
Herkes her zaman bir şeyi kanıtlamaya çalışıyor ve bunun iyi bir nedeni var, sonuçta blockchain'in özü "Güvenme, Doğrula"dır.
Tamam, pek değil ama tüm endüstrinin üzerine inşa edildiği en önemli teknik yönlerden birini inceleyeceğiz: Konsensüs Mekanizmaları
Hesaplama karmaşıklığı
İstenilen sonuca ulaşmak için gerekli olan kaynak ve adımların miktarı (ne kadar hızlı/kısa olursa o kadar iyi)
Hata toleransı
Herhangi bir bilgi işlem ağının fikir birliğinin temelinde, ağ katılımcılarının çalışmayı bırakması veya çalışmayı durdurması durumunda (ki bu ara sıra gerçekleşebilir) işlemleri sürdürme yeteneği yatmaktadır. Hata toleransı ne kadar yüksek olursa, sistemi kandırmak da o kadar kolay olur; Tolerans ne kadar düşük olursa sistem o kadar dayanıklı olur. Yani bir sistemin hata toleransı %51 ise bu, sistemin %49'dan ödün verildiği sürece çalışmaya devam edebileceği anlamına gelir. Tolerans %67 ise bu, sistemin güvenliği ihlal edilmiş düğümlerin yalnızca %33'ünü işleyebileceği anlamına gelir.
Dayanıklılık
Kötü amaçlı etkinlik durumunda (uzun süre boyunca gerçekleşebilecek) doğru sonuçları sağlamaya devam edebilme yeteneği
Canlılık
Beklenmedik bir olay meydana geldikten sonra bile ağın doğru şekilde çalışmaya devam edeceğinin garantisi
Bugün piyasada yüzlerce, hatta binlerce farklı mekanizma varken; Operasyonel mantıklarına dayalı olarak iki genel Consensus mekanizması türü vardır: iş kanıtı ve hisse kanıtı . Diğer her varyasyon, yalnızca modüler bir ayarlama veya bu ikisinin birleşimi olacaktır.
Merkezi Olmama: Çok Yüksek
Hata Toleransı: %51
Kullanım örneği: Blockchain geçmişinin güvenliğini sağlama
Açıklama: Özel donanım gerektiren, aşırı matematiksel karmaşıklığa sahip kaynak yoğun süreç. POW fikir birliğine, muazzam karmaşıklıktaki matematik problemlerinin çözümüne hesaplama kaynaklarının katkısı yoluyla ulaşılır. Burada düğümlere madenci adı veriliyor ve ödüllerini yeni ağ tokenlarının emisyonu yoluyla kazanıyorlar. Blok tekliflerin liderleri, matematik problemini çözebilen kişiye göre ilk gelen alır esasına göre seçilir.
POW Örnekleri - Bitcoin (BTC) , Dogecoin (DOGE) , Litecoin (LTC) ,
Merkezi olmayan yönetim: orta-yüksek
Hata Toleransı: %67
Kullanım örneği: Blockchain geçmişinin güvenliğini sağlama
Açıklama: Konsensüs için en popüler model. Bunun arkasındaki konsept oldukça basit; kullanıcılar katılmak için tokenlarını kilitliyor/teminatlandırıyor. POS modellerinde sabit dolaşımdaki arzlar vardır; bu, blok ödülleri olarak yeni tokenların verilmediği, ödüllerin işlem ücretlerinin tahakkuku yoluyla kazanıldığı anlamına gelir. Ek olarak, POW'dan farklı olarak POS modelleri, herhangi bir hatalı davranış için hisselerin kesilmesini kullanır; Kötü niyetli/yıkıcı davranışın bulunması durumunda, ihlal eden düğümün hisselerinin ~%50'si, adil düğümler arasında yeniden dağıtılmak üzere ağa kaybedilecektir. Ağ düğümlerinin teşviklerinin eski finansal sistemlere benzer olması açısından genellikle POW'dan daha az güvenli ve daha merkezi olduğu düşünülür; cebi daha derin olan oyuncuların ağ düğümlerine sahip olma şansı daha yüksektir.
POS Örnekleri — Ethereum (ETH) , Cardano (ADA) , , CELO (CELO) , Polkadot (DOT) , Avalanche (AVAX) ,
Merkezi Olmama: Düşük
Hata Toleransı : ** %67
Kullanım örneği: Blockchain geçmişinin güvenliğini sağlama
Açıklama: Normal POS'un en popüler uyarlaması; devredilen Proof of Stake, ağın operasyonlarına ve ödüllerine katılıma erişimi demokratikleştirme girişimidir. Yalnızca en büyüğü güvenlik sürecine katılabilirken, daha küçük boyutlu token sahipleri, tokenlerini işletim düğümlerine “delege eder”; Temel olarak, jetonlarıyla oy verirler ve onları asla gerçek düğüme vermezler. dPOS fikir birliği modelleri genellikle ağ işlemlerini yürüten 21-101 düğüm aralığında olacaktır. Bu ağ operatörleri, sahip oldukları token miktarına göre seçilir. dPOS varyantının en büyük faydası, düğüm miktarını kısıtlayarak; Bu, merkezileşmeye yol açarken aynı zamanda daha hızlı işlem sürelerine ilişkin ek faydayı da beraberinde getirir.
dPOS Örnekleri — Poligon (MATIC) , Tron (TRX) , EOS (EOS) , , ,
Merkezi Olmama: Düşük - Orta
Hata Toleransı: %67
Kullanım örneği: Blockchain geçmişinin güvenliğini sağlama
Açıklama: Bu, POS'un gelişmiş bir çeşididir. Yetkilendirilmiş hisse senedi kanıtı modeline çok benzer şekilde, Kiralanan Hisse Kanıtı şu teknik farkı sağlar; dPOS'ta ağ düğümleri ödülleri toplar ve daha sonra bunları delege edenlere dağıtır; ancak LPOS'ta kullanıcılar aslında tokenlerini düğümlere ödünç veriyorlar, dolayısıyla bu düğümlerin ağırlığının bir kısmına sahip oluyorlar ve ödülleri delege aracılığıyla değil doğrudan tahakkuk ettiriyorlar. Buradaki ödün, fiziksel düğümü çalıştırmak için çok yüksek düzeyde teknik bilgi ve ekipmana ihtiyaç duyulmasıdır. Şu ana kadar bu uygulama yalnızca bir projede kullanıldı.
LPOS Örnekleri — Dalgalar (WAVES)
Merkezi olmayan yönetim: Orta
Hata Toleransı: %51
Kullanım örneği: Blockchain geçmişinin güvenliğini sağlama
Açıklama: Adından da anlaşılacağı gibi HPOS, her iki temel fikir birliği modelini (POW + POS) destekleyen yaratıcı bir mimaridir. Bu modelde gerçekleşen iki süreç aşaması vardır. Temel düzeyde madenciler (tıpkı POW'da olduğu gibi) işlemleri doğrular ve bloklar halinde paketler. Daha sonra bu önceden incelenen bloklar, POS düğümlerinin bloklar üzerinde fazladan bir kontrol turu gerçekleştirip bunları doğruladığı ikinci aşamanın bellek havuzuna gönderilir.
HPOS Örnekleri — DASH (DASH) ,
Merkezi Olmama: Çok Yüksek* (gerçekten değil)
Hata Toleransı: %67
Kullanım örneği: Blockchain geçmişinin güvenliğini sağlama
Açıklama: POS'un başka bir çeşidi. Diğer varyasyonlarla karşılaştırıldığında tasarım açısından yeni çünkü tartışmasız daha merkezi olmayan (değil). Bu varyantın bir ceza mekanizması yoktur; yani teknik olarak kötü oyuncular kötü davranabilir ve acı çekmeyebilir. Bununla birlikte, bu tasarımın giriş engeli son derece düşüktür; düğüm olarak katılmak için yalnızca 1 tek token yeterlidir. Teorik olarak bu oyunu oynamak kolaydır çünkü tek bir aktör 1000 token'ı 1000 farklı cüzdana dağıtarak sessiz bir Sybil saldırısı gerçekleştirebilir.
PPOS Örnekleri — Algorand (ALGO)
Merkezi Olmayanlaşma: Düşük-Orta
Hata Toleransı: %67
Kullanım örneği: Blockchain geçmişinin güvenliğini sağlama
Açıklama: POS'un başka bir uygulaması olan itibara dayalı model. Geçerli bir düğüm olarak kabul edilmek zor, atılmak kolaydır. İtiraf etmeliyim ki bu seferki yaklaşım açısından biraz daha yaratıcı. Önem kanıtı, bahis miktarının dışında iki faktörü kullanır; bunlar şunları içerir:
POI Örnekleri —
Merkezi olmayan yönetim: Yok - çok düşük'
Hata Toleransı: %51
Kullanım örneği: Blockchain geçmişinin güvenliğini sağlama
Açıklama: Merkezileştirme buradaki oyunun adıdır. POA, faaliyet göstermek için finansal olmayan değerli bir ilkel olan kimlikten yararlanır. Kimlik kullanarak, işletim ağının tüm katılımcıları, fikir birliği çemberinin bir parçası olmak için itibarlarını riske atar. Kimliğin olduğu her yerde merkezileşme vardır. Bununla birlikte, sınırlı sayıda bilinen operatöre sahip olması nedeniyle, POA kullanan ağlar son derece yüksek verim potansiyeline sahiptir. Bu kesinlikle herhangi bir kamu malı blok zincirinin desteklenmesini isteyeceğiniz bir mekanizma değil , ancak projelerin bundan yararlanmasını engellemedi.
POA Örnekleri — VeChain (VET)
Merkezi Olmama: Düşük
Hata Toleransı: %67
Kullanım örneği: Bir mekanizmanın sağlamlığının geliştirilmesi
Açıklama: Diğer fikir birliği mekanizmalarını oluşturmak için önemli bir bileşimsel bileşen. Tipik olarak izin verilen ağlarda bulunan pBFT, verilerin düğümler arasında çoğaltılmasından yararlanarak çalışır. Doğal iletişim kısıtlamaları nedeniyle modeller arasında en verimlisi olmasa da çok dayanıklıdır (merkezi sistemlerde toleransın yüksek olduğu açıktır, oyuncuların suçlayacağı tek şey kendilerini ve arkadaşlarıdır).
pBFT Örnekleri — {POW + pBFT karışımını kullanır}
Merkezi Olmama: Düşük
Hata Toleransı: %51
Kullanım örneği: Bir mekanizmanın sağlamlığının geliştirilmesi
Açıklama: Yukarıdaki kuzeninde olduğu gibi (pBFT) yetkilendirilmiş Bizans hata toleransı, daha sağlam blockchain sistemlerinin oluşturulması için bir bileşim unsurudur. Kendi başına mekanizma, dağıtılmış iletişimi desteklemek için kullanılabilir, ancak bunlar, dBFT sistemlerini varsayılan olarak merkezi hale getiren iletişim kısıtlamaları ile sınırlıdır.
dBFT Örnekleri — NEO (NEO)
Merkezi Olmama: Düşük
Hata Toleransı: %51
Kullanım örneği: Blockchain geçmişinin güvenliğini sağlama
Açıklama: POW mutabakat mekanizmalarında benzersiz bir değişiklik; sorunları sürekli çözmek için işlem birimlerini kullanmak yerine; Kapasite Kanıtı, disk alanını/belleğini kullanır. POC gelecekteki sorunlara olası çözümleri planlar ve bunları madencilerin boş disk alanında saklar. Madenciliğin tamamen yokluğuyla karıştırılmamalıdır çünkü madencilik hâlâ devam etmektedir; bu sadece önleyici olarak gerçekleşir (bu daha sonra potansiyel güvenlik risklerini ortaya çıkarabilir). Bir düğümün ayrılması durumunda yüksek hassasiyet nedeniyle büyük ölçekte pek etkili değildir; bu, tüm ağın yeniden planlanmasını gerektirir ve daha fazla madencilik düğümü katıldıkça daha az verimli hale gelir (ek planlama gerektirirler ve bu da daha sonra ağda büyük birikmeler oluşturur). disk alanı ayıran bilgisayarlar).
POC Örnekleri — , ,
Merkezi olmayan yönetim: Yok
Hata Toleransı: Yok
Kullanım örneği: Zaman damgası ve organizasyon
Açıklama: Bu, üzerinde bir blockchain oluşturmak için bağımsız bir protokol değildir. POH, tahmin edebileceğiniz gibi POS ile birlikte, bir blok zincirindeki blokların işlenmesine ve bir bellek havuzuna gönderilmesine izin veren bir VRF (doğrulanabilir rastgele işlev) karma yöntemi kullanılarak işlemlere zaman damgası uygulamak için kullanılan bir teknik olarak kullanılır. Bu, belirli bir zamanda herhangi bir düğümde ne olup bittiğine bakılmaksızın bir ağın maksimum kapasitede operasyonlara devam etmesine olanak tanır. Bir düğüm zamanında bir blok göndermediyse, bu bir sonraki bloğun üretimini engellemeyecektir çünkü geciken blok mümkün olan en kısa sürede doğru konuma düzenlenecektir.
POS Örnekleri — Solana (SOL)
Merkeziyetsizlik: Hayır
Hata Toleransı: %51
Kullanım örneği: Blockchain geçmişinin güvenliğini sağlama
Açıklama: Bu, bir ağ oluşturmak için son derece merkezileştirilmiş bir modeldir, çünkü öncelikle patentlerle korunan Fikri mülkiyettir (IP) ve hiç kimse Intel ile savaşa girmek istemez. Yine de tasarımın kendisi muhteşem. POET, Nakamoto'nun en uzun/en ağır zincir konsensüs ilkesinin yanı sıra kendi eklediği dahili zamanlayıcı ve "dinlenme" kavramlarının bir karışımıyla POS mantığını kullanan bir başka modeldir. Madenci düğümleri rastgele seçilir ve aynı düğüm arka arkaya seçilemez. Bir düğüm bir bloğu işlediğinde, düğüme rastgele bir zamanlayıcı konur ve düğüm "uykuya" düşer. Uykudayken herhangi bir hesaplama kaynağı kullanmaz; bu da bu modeli diğer POS modellerine göre elektrik tüketimi açısından daha çevreci kılıyor.
ŞAİR Örneği —
Merkezi Olmama: Düşük
Hata Toleransı: %51
Kullanım örneği: Depolama ve verilerin güvenliğini sağlama
Açıklama: POW'un genişletilmiş bir versiyonu olan Erişim Kanıtı, Arweave projesi tarafından oluşturulan ve gelen blokları doğrulamak için akıllı bir teknik kullanan bir algoritmadır. Madenciler yalnızca önceki bloğa güvenmek yerine, rastgele seçilmiş bir önceki blokla birlikte "geri çağırma bloğu" adı verilen bir şey kullanır. Geri çağırma blokları, zincir geçmişindeki tüm zincir verilerinin saklanmasını gerektirmeyen güvenilir noktalar olarak düşünülebilir. Bu, verileri kanıtlamak için hafif bir model oluşturarak daha verimli depolama yetenekleri, daha az hesaplama kaynağı israfı ve artan verim sağlar. Bu modelin potansiyel bir dezavantajı, geçmiş arşivleri nedeniyle daha eski düğümleri tercih etmesidir; daha yeni düğümlerin aynı arşivlenmiş verilere erişimi yoktur ve yalnızca geri çağırma bloklarını indirecektir. Bu da teoride yaşa göre bir hiyerarşi yaratıyor.
POA Örnekleri — Arweave (AR)
Merkezi olmayan yönetim: Yok
Hata Toleransı: %51
Kullanım örneği: Depolama ve verilerin güvenliğini sağlama + Bulut Bilişim
Açıklama: Bir modelin bu güzelliği, aslında veri depolamadaki (Alan Kanıtı) önceki bir modelin, ağdaki/operasyonel düğümün disk alanındaki depolama alanı yeteneğine öncelik veren POW'un yerleşik entegrasyonuyla genişletilmesidir. . Ağa eklenen verilerin ağ madencileri tarafından çoğaltılmasında pBFT konsensüs mekanizmasının unsurları vardır. POREP'in yaratıcılığı, merkezi olmayan bulut bilişim endüstrisinin "nesil saldırısı" olarak bilinen en sinsi saldırı vektörüyle mücadele etme yeteneği ile tanımlanır; burada bir madencilik düğümü bir belgeyi yüklemek için ödeme yapar ve ardından bu belgeyi sonsuza kadar talep ederek depolamayı sağlamak için ücret toplar. ondan.
POREP Örnekleri — Filecoin (FIL)