Tốc độ đổi mới vô lý diễn ra trong tiền điện tử là nơi sản sinh ra những ý tưởng mới. Những ý tưởng mới này đòi hỏi những hình thức truyền đạt mới nhưng quen thuộc. Một trong những hình thức giao tiếp được sử dụng nhiều nhất là thông qua việc xây dựng thuật ngữ như “BẰNG CHỨNG-OF- xyz ”.
Mọi người luôn cố gắng chứng minh điều gì đó và đây là lý do chính đáng, xét cho cùng, bản chất của blockchain là “Đừng tin tưởng, hãy xác minh”.
Ok, không hẳn, nhưng chúng ta sẽ mổ xẻ một trong những khía cạnh kỹ thuật quan trọng nhất mà toàn bộ ngành được xây dựng trên đó: Cơ chế đồng thuận
độ phức tạp tính toán
Lượng tài nguyên & các bước cần thiết để đạt được kết quả mong muốn (càng nhanh/ngắn càng tốt)
chịu lỗi
Điểm cốt lõi của bất kỳ sự đồng thuận nào của mạng máy tính là khả năng duy trì hoạt động trong trường hợp những người tham gia mạng bỏ học hoặc ngừng hoạt động (điều này có thể xảy ra không thường xuyên). Khả năng chịu lỗi càng cao thì hệ thống càng dễ chơi; dung sai càng thấp thì hệ thống càng đàn hồi. Vì vậy, nếu khả năng chịu lỗi của hệ thống là 51%, điều đó có nghĩa là hệ thống có thể tiếp tục hoạt động miễn là 49% bị xâm phạm. Nếu dung sai là 67%, điều đó có nghĩa là hệ thống chỉ có thể xử lý 33% số nút bị xâm phạm.
khả năng phục hồi
Khả năng tiếp tục mang lại kết quả phù hợp trong trường hợp có hoạt động độc hại (có thể xảy ra trong thời gian dài)
sống động
Đảm bảo rằng ngay cả sau khi một số sự kiện không lường trước xảy ra, mạng sẽ tiếp tục hoạt động trung thực
Mặc dù có hàng trăm, nếu không muốn nói là hàng nghìn cơ chế khác nhau trên thị trường hiện nay; có hai loại cơ chế Đồng thuận chung dựa trên logic hoạt động của chúng, bằng chứng công việc & bằng chứng cổ phần . Mọi biến thể khác sẽ chỉ là một số điều chỉnh mô-đun hoặc kết hợp của cả hai.
Phân cấp: Rất cao
Khả năng chịu lỗi: 51%
Trường hợp sử dụng: Bảo mật lịch sử chuỗi khối
Mô tả: Quá trình sử dụng nhiều tài nguyên với độ phức tạp toán học cực cao đòi hỏi phần cứng chuyên dụng. Sự đồng thuận của POW đạt được thông qua sự đóng góp của các tài nguyên máy tính để giải quyết các vấn đề toán học có độ phức tạp khủng khiếp. Tại đây, các nút được gọi là công cụ khai thác và kiếm được phần thưởng của chúng thông qua việc phát hành mã thông báo mạng mới. Các nhà lãnh đạo cho các đề xuất khối được chọn trên cơ sở ai đến trước được phục vụ trước tùy theo người có thể giải quyết vấn đề toán học.
Ví dụ về POW - Bitcoin (BTC) , Dogecoin (DOGE) , Litecoin (LTC) ,
Phân cấp: trung bình-cao
Khả năng chịu lỗi: 67%
Trường hợp sử dụng: Bảo mật lịch sử chuỗi khối
Mô tả: Mô hình phổ biến nhất cho sự đồng thuận. Khái niệm đằng sau khái niệm này rất đơn giản, người dùng khóa/thế chấp mã thông báo của họ để tham gia. Trong các mô hình POS, có nguồn cung cấp lưu thông cố định, nghĩa là không có mã thông báo mới nào được phát hành dưới dạng phần thưởng khối, phần thưởng kiếm được thông qua việc tích lũy phí giao dịch. Ngoài ra, không giống như POW, các mô hình POS áp dụng việc cắt cổ phần đối với bất kỳ hành vi sai trái nào; trong trường hợp phát hiện hành vi độc hại/lật đổ, nút vi phạm đó sẽ bị mất ~50% cổ phần của nó đối với mạng để phân phối lại giữa các nút công bằng. Thường được coi là kém an toàn & tập trung hơn POW theo nghĩa là các ưu đãi của các nút mạng tương tự như các hệ thống tài chính kế thừa; những người chơi có nhiều tiền hơn có cơ hội tốt hơn để sở hữu các nút mạng.
Ví dụ về POS — Ethereum (ETH) , Cardano (ADA) , , CELO (CELO) , Polkadot (DOT) , Avalanche (AVAX) ,
Phân cấp: Thấp
Khả năng chịu lỗi : ** 67%
Trường hợp sử dụng: Bảo mật lịch sử chuỗi khối
Mô tả: Phiên bản phổ biến nhất của POS thông thường; Proof of Stake được ủy quyền là một nỗ lực nhằm dân chủ hóa quyền truy cập để tham gia vào các hoạt động và phần thưởng của mạng. Chỉ những người lớn nhất mới có thể tham gia vào quá trình bảo mật trong khi những người nắm giữ mã thông báo có quy mô nhỏ hơn “ủy nhiệm” mã thông báo của họ cho các nút đang hoạt động; về cơ bản, họ bỏ phiếu bằng mã thông báo của mình, không bao giờ đưa chúng vào nút thực. Các mô hình đồng thuận dPOS thường sẽ có trong phạm vi 21–101 nút đang xử lý các hoạt động của mạng. Các nhà khai thác mạng này được chọn dựa trên số lượng mã thông báo mà họ có. Lợi ích lớn nhất của biến thể dPOS là bằng cách hạn chế số lượng nút; trong khi điều này dẫn đến việc tập trung hóa, nó cũng mang lại lợi ích bổ sung là thời gian xử lý nhanh hơn.
Ví dụ về dPOS — Polygon (MATIC) , Tron (TRX) , EOS (EOS) , , ,
Phân cấp: Thấp - Trung bình
Khả năng chịu lỗi: 67%
Trường hợp sử dụng: Bảo mật lịch sử chuỗi khối
Mô tả: Đây là một biến thể nâng cao của POS. Rất giống với mô hình bằng chứng cổ phần được ủy quyền, Bằng chứng cổ phần cho thuê cung cấp sự khác biệt kỹ thuật trong; rằng trong dPOS, các nút mạng tích lũy phần thưởng và sau đó phân phối chúng cho những người được ủy quyền của chúng; nhưng trong LPOS, người dùng thực sự đang cho các nút mượn mã thông báo của họ, do đó họ sở hữu một phần trọng lượng của các nút đó và tích lũy phần thưởng trực tiếp, thay vì thông qua người được ủy quyền. Sự đánh đổi ở đây là để chạy nút vật lý, cần có kiến thức và thiết bị kỹ thuật rất cao. Cho đến nay việc thực hiện này chỉ được sử dụng trong một dự án.
Ví dụ về LPOS — Sóng (WAVES)
Phân cấp: Trung bình
Khả năng chịu lỗi: 51%
Trường hợp sử dụng: Bảo mật lịch sử chuỗi khối
Mô tả: Đúng như tên gọi, HPOS là một kiến trúc sáng tạo tận dụng cả hai mô hình đồng thuận cơ sở (POW + POS). Trong mô hình này, có hai tầng quy trình diễn ra. Ở cấp độ cơ sở, các công cụ khai thác (giống như trong POW) xác minh và đóng gói các giao dịch thành các khối. Sau đó, các khối đã được kiểm duyệt trước này được gửi vào mempool của tầng thứ hai, nơi các nút POS chạy thêm một vòng kiểm tra trên các khối và xác thực chúng.
Ví dụ về HPOS — DASH (DASH) ,
Phân cấp: Rất cao* (không thực sự)
Khả năng chịu lỗi: 67%
Trường hợp sử dụng: Bảo mật lịch sử chuỗi khối
Mô tả: Một biến thể khác của POS. Mới lạ trong thiết kế khi so sánh với các biến thể khác bởi vì nó được cho là phi tập trung hơn (không). Biến thể này không có cơ chế trừng phạt; vì vậy những diễn viên kém về mặt kỹ thuật có thể diễn dở và không bị ảnh hưởng. Tuy nhiên, thiết kế này có rào cản gia nhập cực kỳ thấp, chỉ cần 1 mã thông báo duy nhất để tham gia với tư cách là một nút. Về lý thuyết, điều này rất dễ chơi vì một tác nhân duy nhất có thể thực hiện một cuộc tấn công Sybil thầm lặng bằng cách phân phối 1.000 mã thông báo trên 1.000 ví khác nhau.
Ví dụ về PPOS — Algorand (ALGO)
Phân cấp: Thấp-Trung bình
Khả năng chịu lỗi: 67%
Trường hợp sử dụng: Bảo mật lịch sử chuỗi khối
Mô tả: Mô hình dựa trên danh tiếng là một triển khai khác của POS. Khó được chấp nhận là một nút hợp lệ, dễ bị loại. Tôi phải thừa nhận, cái này sáng tạo hơn một chút trong cách tiếp cận của nó. Bằng chứng về tầm quan trọng sử dụng hai yếu tố bên ngoài cổ phần; bao gồm các:
Ví dụ về POI —
Phân cấp: Không có - rất thấp'
Khả năng chịu lỗi: 51%
Trường hợp sử dụng: Bảo mật lịch sử chuỗi khối
Mô tả: Tập trung hóa là tên của trò chơi ở đây. POA sử dụng một nguyên tắc phi tài chính có giá trị để vận hành, danh tính. Bằng cách sử dụng danh tính, tất cả những người tham gia mạng điều hành mạo hiểm danh tiếng của họ để trở thành một phần của vòng đồng thuận. Bất cứ nơi nào có bản sắc đều có sự tập trung hóa. Tuy nhiên, do có một số lượng hạn chế nhỏ các nhà khai thác đã biết, các mạng sử dụng POA có tiềm năng thông lượng cực cao. Đây chắc chắn không phải là một cơ chế mà bạn muốn làm nền tảng cho bất kỳ chuỗi khối hàng hóa công cộng nào, nhưng điều đó không ngăn cản các dự án tận dụng nó.
Ví dụ về POA — VeChain (VET)
Phân cấp: Thấp
Khả năng chịu lỗi: 67%
Trường hợp sử dụng: Phát triển tính mạnh mẽ của một cơ chế
Mô tả: Một thành phần cấu thành quan trọng để xây dựng các cơ chế đồng thuận khác. Thường được tìm thấy trong các mạng được phép, pBFT hoạt động bằng cách tận dụng việc sao chép dữ liệu trên khắp các nút. Không phải là mô hình hiệu quả nhất do hạn chế giao tiếp vốn có, nhưng rất kiên cường (rõ ràng là tính khoan dung cao trong các hệ thống tập trung, người chơi chỉ có bản thân và bạn bè của họ phải chịu trách nhiệm).
Ví dụ về pBFT — {sử dụng hỗn hợp POW + pBFT}
Phân cấp: Thấp
Khả năng chịu lỗi: 51%
Trường hợp sử dụng: Phát triển tính mạnh mẽ của một cơ chế
Mô tả: Như trường hợp của người anh em họ ở trên (pBFT), khả năng chịu lỗi Byzantine được ủy quyền là một yếu tố cấu thành để tạo ra các hệ thống chuỗi khối mạnh mẽ hơn. Về bản thân, cơ chế này có thể được sử dụng để hỗ trợ truyền thông phân tán, tuy nhiên, chúng bị hạn chế bởi các ràng buộc truyền thông khiến các hệ thống dBFT trở nên tập trung theo mặc định.
Ví dụ về dBFT — NEO (NEO)
Phân cấp: Thấp
Khả năng chịu lỗi: 51%
Trường hợp sử dụng: Bảo mật lịch sử chuỗi khối
Mô tả: Sự thay đổi độc đáo về cơ chế đồng thuận của POW; thay vì sử dụng các đơn vị xử lý để liên tục giải quyết các vấn đề; bằng chứng về năng lực tận dụng không gian đĩa/bộ nhớ. POC vạch ra các giải pháp tiềm năng cho các vấn đề trong tương lai và lưu trữ chúng trong không gian đĩa trống của thợ mỏ. Đừng nhầm lẫn với việc thiếu khai thác hoàn toàn, bởi vì việc khai thác vẫn diễn ra; nó chỉ xảy ra trước (điều này sau đó có thể dẫn đến rủi ro bảo mật tiềm ẩn). Không hiệu quả lắm ở quy mô lớn do độ nhạy cao trong trường hợp một nút bị loại bỏ, điều này yêu cầu vẽ lại toàn bộ mạng và trở nên kém hiệu quả hơn khi có nhiều nút khai thác tham gia (chúng yêu cầu vẽ sơ đồ bổ sung, sau đó tạo ra các tồn đọng lớn trên máy tính phân bổ không gian đĩa).
Ví dụ về POC — , ,
Phân quyền: N/A
Khả năng chịu lỗi: N/A
Trường hợp sử dụng: Dấu thời gian & tổ chức
Mô tả: Đây không phải là một giao thức độc lập để xây dựng chuỗi khối trên đó. Bạn đoán xem, POH được sử dụng với POS, như một kỹ thuật được sử dụng để đánh dấu thời gian cho các giao dịch bằng cách sử dụng phương pháp băm VRF (chức năng ngẫu nhiên có thể xác minh) cho phép các khối trong chuỗi khối được xử lý và gửi vào một mempool. Điều này cho phép mạng tiếp tục hoạt động với công suất tối đa bất kể điều gì có thể xảy ra với bất kỳ nút riêng lẻ nào tại một thời điểm nhất định. Nếu một nút không gửi khối đúng hạn, điều đó sẽ không cản trở việc sản xuất khối tiếp theo vì khối bị trì hoãn sẽ được sắp xếp vào đúng vị trí của nó càng sớm càng tốt.
Ví dụ về POS — Solana (SOL)
Phân cấp: Không
Khả năng chịu lỗi: 51%
Trường hợp sử dụng: Bảo mật lịch sử chuỗi khối
Mô tả: Đây là một mô hình cực kỳ tập trung để xây dựng mạng, chủ yếu vì đây là Tài sản trí tuệ (IP) được bảo vệ bởi bằng sáng chế & không ai muốn gây chiến với Intel. Tuy nhiên, bản thân thiết kế là tuyệt vời. POET là một mô hình khác tận dụng logic POS với sự kết hợp của nguyên tắc đồng thuận Nakamoto của chuỗi dài nhất/nặng nhất, cùng với các khái niệm bổ sung của riêng nó về bộ hẹn giờ nội bộ & “nghỉ ngơi”. Các nút của công cụ khai thác được chọn ngẫu nhiên và không thể chọn ngược lại cùng một nút. Khi một nút cam kết một khối, một bộ đếm thời gian ngẫu nhiên được đặt trên nút và nó sẽ "ngủ". Trong khi ở chế độ ngủ, nó không sử dụng bất kỳ tài nguyên tính toán nào; điều này làm cho mô hình này thân thiện với môi trường hơn về mức tiêu thụ điện so với các biến thể POS khác.
Ví dụ về POET —
Phân cấp: Thấp
Khả năng chịu lỗi: 51%
Trường hợp sử dụng: Bảo mật lưu trữ & dữ liệu
Mô tả: Một phiên bản nâng cao của POW, Proof-of-Access là một thuật toán được tạo bởi dự án Arweave sử dụng một kỹ thuật thông minh để xác minh các khối đến. Thay vì chỉ dựa vào khối trước đó, những người khai thác sử dụng thứ gọi là “khối thu hồi” cùng với khối trước đó được chọn ngẫu nhiên. Các khối thu hồi có thể được coi là các điểm đáng tin cậy trong lịch sử của chuỗi mà không yêu cầu lưu trữ tất cả dữ liệu của chuỗi. Điều này tạo ra một mô hình nhẹ để chứng minh dữ liệu, dẫn đến khả năng lưu trữ hiệu quả hơn, ít lãng phí tài nguyên tính toán hơn và tăng thông lượng. Một nhược điểm tiềm năng của mô hình này là nó thích các nút cũ hơn do lưu trữ lịch sử của chúng; các nút mới hơn không có quyền truy cập vào cùng một dữ liệu được lưu trữ và sẽ chỉ tải xuống các khối thu hồi. Mà về lý thuyết tạo ra một hệ thống phân cấp theo độ tuổi.
Ví dụ về POA — Arweave (AR)
Phân quyền: N/A
Khả năng chịu lỗi: 51%
Trường hợp sử dụng: Bảo mật lưu trữ & dữ liệu + Điện toán đám mây
Mô tả: Vẻ đẹp của mô hình này thực sự là sự mở rộng của mô hình tiền nhiệm trong lưu trữ dữ liệu (Proof-of-Space) với tích hợp POW xây dựng ưu tiên khả năng lưu trữ trên mạng/trong không gian đĩa của nút vận hành . Có các yếu tố của cơ chế đồng thuận pBFT trong đó dữ liệu được thêm vào mạng, được sao chép khắp các công cụ khai thác mạng. Sự khéo léo của POREP được xác định bởi khả năng chống lại vectơ tấn công ranh mãnh nhất của ngành công nghiệp điện toán đám mây phi tập trung được gọi là “cuộc tấn công thế hệ”, theo đó một nút khai thác trả tiền để tải lên một tài liệu và sau đó yêu cầu vô số tài liệu đó, thu phí cung cấp bộ nhớ của nó.
Ví dụ về POREP — Filecoin (FIL)