暗号通貨業界は、風変わりな用語を使用して技術者以外の人々を混乱させる能力があることで有名です.地獄、最も技術的な人々でさえ、ソースで迷子になることがあります。
仮想通貨で起こる途方もない速度のイノベーションは、新しいアイデアの温床です。これらの新しいアイデアには、新しい、しかしなじみのある伝達形式が必要です。最も乱用されているコミュニケーション形式の 1 つは、「PROOF-OF- xyz 」という用語の定式化によるものです。
誰もが常に何かを証明しようとしていますが、これには正当な理由があります。結局のところ、ブロックチェーンの本質は「信頼しないで検証する」ことです。
ただし、ある時点ですべてが圧倒されます。
今日、私たちはこれに終止符を打ちます!
わかりました、そうではありませんが、業界全体が構築されている最も重要な技術的側面の1つを分析します:コンセンサスメカニズム
これは、さまざまな技術要素の理解を必要とする非常に密度の高いトピックです。私たちがそれを見ていき、より深く掘り下げたい人のためにリンク/リソースを提供するように、それらをすべて分解しようとします.
暗号通貨は、ブロックチェーンや DAG (有向非巡回グラフ) などの DLT (分散台帳テクノロジ) と呼ばれるクラウド コンピューティング システムを通じて動作します。
この技術は、分散環境で安全な通信を確立することの難しさを説明するビザンチン将軍問題として知られる計算の「パラダイム」に対するソリューションとして開発されました。
基本的に、3 人の将軍が都市を取り囲み、占領したい場合は、一度に攻撃する必要があります。 3つすべてに満たない場合、計画は失敗します。メッセージの送信にこれほど多くのリスクが伴う場合、これらの将軍はどのように互いに調整できるのでしょうか?メッセンジャーが迷子になったり、遅れたり、メッセージを見失ったり、偽のメッセージを偽造したり、敵に捕まったり、単に嘘をついたりします。実際、興味のある人にとってはかなり刺激的な読み物です。しかし、簡潔にするために、先に進まなければなりません。
ブロックチェーン/DLT は、一貫して真実のみを表示するという運用上の保証を提供する、不変で透過的な、追加のみのデジタル台帳 (であると思われる) です。これらの特性は、ブロックチェーン技術に「信頼マシン」という口語的なニックネームを与えました.
私たちは信頼とは何かを直感的に知っていますが、それを定義するのは簡単なことではありません。
信頼とは、将来の結果が信頼できるという保証です。それは、その何か/誰かがあなたをめちゃくちゃにすることに対する恐れ、不確実性、または疑いなしに、何か/誰かに信仰を置く能力です.信頼とは、高い自信を持って意思決定を行う能力であり、取引相手のリスクを心配する必要はありません。
コンセンサスメカニズムは、真実を確立し、真実でないことを回避し、ひいては暗号通貨に対するユーザーの信頼を獲得するための手段です。
暗号に関連するコンセンサスメカニズムは、セキュリティ保証と報酬規制の二重の機能を提供します。それらは、すべてのチェーンの活動について単一バージョンの履歴に同意するために使用されるシステム/プロトコルです。共有された単一の真の状態に関する共通の合意を確立するための行動規範。 - ブロックチェーンブロックに送信されたトランザクションを誰が検証および確認するか - その検証と確認がどのように行われるか - 誰がどのように努力/貢献に対して報われるか
これは、物事が少しトリッキーになるところです:
コンセンサス メカニズムは、ブロックチェーン セキュリティのコールド ハードな計算ロジックに対処するだけでよいわけではありません。それらは、実質的に任意の社会的、技術的、または機械的要素に関する信頼の合意に達することを表現するために使用できます。
コンセンサス メカニズムの背後にある繊細なアーキテクチャのニュアンスは非常に複雑です。
計算の複雑さ
望ましい結果に到達するために必要なリソースと手順の量 (速い/短いほど良い)
耐障害性
計算ネットワークのコンセンサスの中核にあるのは、ネットワーク参加者がドロップアウトまたは作業を停止した場合 (散発的に発生する可能性があります) に運用を維持する能力です。フォールト トレランスが高いほど、システムの操作が容易になります。許容値が低いほど、システムの回復力が高くなります。したがって、システムのフォールト トレランスが 51% である場合、システムは 49% が危険にさらされている限り動作し続けることができることを意味します。許容度が 67% の場合、システムが侵害されたノードの 33% しか処理できないことを意味します。
回復力
悪意のあるアクティビティが発生した場合 (長期間にわたって発生する可能性があります) に適切な結果を提供し続ける機能
活気
不測の事態が発生した後でも、ネットワークが正しく動作し続けるという保証
それらすべてを支配する単一の普遍的なメカニズムはありません。コンセンサスメカニズムは、その用途によって根本的に異なります。
ブロックチェーンのトリレンマは、単一のシステムにセキュリティ、スケーラビリティ、分散化という 3 つの特性すべてを備えることは不可能であることを示しています。
2-of-3 要素間の混合は、ある程度しかあり得ません。ブロックチェーンに存在する組み合わせに基づいて、各メカニズムは次のように異なります。
- パフォーマンス
- 一貫性、
- スケーラビリティ、
- 効率
今日の市場には、数千とは言わないまでも、数百の異なるメカニズムがあります。コンセンサス メカニズムには、運用ロジックに基づく 2 つの一般的なタイプ、 プルーフ オブ ワークとプルーフ オブ ステークがあります。他のすべてのバリエーションは、モジュラー調整またはこれら 2 つの組み合わせになります。
これで、コンセンサスメカニズムの一般的な理解が得られました。それらのいくつかを確認しましょう。
免責事項
- すべての「Proof-Of-something」が他のものと同じ機能を果たすわけではありません。
- すべてのコンセンサスメカニズムの名前に「Proof-Of」が必要なわけではありません。
- ビザンチン フォールト トレランスは、あらゆるメカニズムの要素です。
分散化:非常に高い
耐障害性: 51%
ユースケース:ブロックチェーン履歴の保護
説明:専用のハードウェアを必要とする、非常に複雑な数学的リソースを大量に消費するプロセス。 POW のコンセンサスは、非常に複雑な数学的問題を解決するための計算リソースの貢献によって達成されます。ここでは、ノードはマイナーと呼ばれ、新しいネットワーク トークンの発行を通じて報酬を獲得します。ブロック提案のリーダーは、数学の問題を解決できる人に応じて、先着順で選ばれます。
POW自体には、「チェーンの重さ」または「チェーンの高さ」と切り捨てのサブルールが組み込まれています。 POW が実行されているときはいつでも、マイナーは次のブロックの独自のバージョンを構築しています。ただし、受け入れられるブロックは 1 つだけです。つまり、ネットワークは受け入れられないすべてのブロックを切り捨て/破棄し、(実行された作業量の点で) 最も長く/最も重いチェーンのバージョンに常に再調整します。これは、世界政府の精査に抵抗する能力があるため、コンセンサスの最も安全で分散化されたモデルと見なされています。
POW の例-ビットコイン (BTC) 、ドージコイン (DOGE) 、ライトコイン (LTC) 、カスパ (KAS)
分散化:中程度から高い
耐障害性: 67%
ユースケース:ブロックチェーン履歴の保護
説明:コンセンサスの最も一般的なモデル。これの背後にあるコンセプトは簡単で、ユーザーは参加するためにトークンをロックアップ/担保化します。 POS モデルでは、ブロック報酬として新しいトークンが発行されないことを意味する一定の循環供給があり、報酬は取引手数料の発生を通じて獲得されます。さらに、POW とは異なり、POS モデルはあらゆる不正行為に対してステーク スラッシュを採用しています。悪意のある/破壊的な行動が発見された場合、違反しているノードは、公正なノード間の再分配のためにネットワークにそのステークの約 50% を没収されます。ネットワークノードのインセンティブが従来の金融システムに似ているという意味で、POW よりも安全性が低く集中化されていると一般に考えられています。より裕福なプレイヤーは、ネットワーク ノードを所有する可能性が高くなります。
POS で見逃せないもう 1 つの重要な要素は、ノードになるために最低限のステーク要件があることです。イーサリアムの例では、32 ETH です。この設計のトレードオフは、賭け金を失わないために高レベルの誠実な活動が期待されることです。潜在的なアクセシビリティを最小限に抑え、分散化の数を減らします。さらに、POS は「金持ちがますます金持ちになる」問題に悩まされていることが知られており、コンセンサスは主に問題になっている金額/価値だけに根ざしています。したがって、より多くを持っている人はより多く稼ぎ、他の人に公平なチャンスを与えません.以前のことは別として、これが POW よりも分散化のスコアが低い理由の真実は、政府に対する回復力です。政府は理論上、これらのネットワークを追跡し、運用を強制的に停止させることができます。 POSは、大規模に転覆する方が簡単です。ただし、POW に対する POS の主な利点の 1 つはエネルギー効率です。
POS の例 —イーサリアム (ETH) 、カルダノ (ADA) 、テゾス (TEZ) 、 CELO (CELO) 、ポルカドット (DOT) 、アバランチ (AVAX) 、トールチェーン (RUNE)
分散化:低
耐障害性: ** 67%
ユースケース:ブロックチェーン履歴の保護
説明:通常の POS の最も人気のある適応。委任されたプルーフ オブ ステークは、ネットワークの運用と報酬への参加へのアクセスを民主化する試みです。小規模なトークン所有者がトークンを運用ノードに「委任」する間、最大規模のトークンのみが保護プロセスに参加できます。基本的に、彼らはトークンで投票し、実際のノードには決して与えません。 dPOS コンセンサス モデルは通常、ネットワーク操作を処理する 21 ~ 101 の範囲のノードを持ちます。これらのネットワーク オペレーターは、保有するトークンの量に基づいて選択されます。 dPOS バリアントの最大の利点は、ノードの量を制限することです。これは集中化につながりますが、処理時間が短縮されるという追加の利点ももたらします。
dPOS の例 — Polygon (MATIC) 、 Tron (TRX) 、 EOS (EOS) 、 Lisk (LSK) 、 Ark (ARK) 、 Radix (XRD)
分散化:低 - 中程度
耐障害性: 67%
ユースケース:ブロックチェーン履歴の保護
説明:これは POS の高度なバリエーションです。委任されたプルーフ オブ ステーク モデルと非常によく似たリース プルーフ オブ ステークは、次の点で技術的な違いを提供します。 dPOS では、ネットワーク ノードが報酬を獲得し、委任者に分配します。しかし、LPOS では、ユーザーは実際にトークンをノードに貸与しているため、デリゲートを通じてではなく、そのノードの重みの一部を所有し、報酬を直接獲得します。ここでのトレードオフは、物理ノードを実行するには、非常に高度な技術知識と機器が必要になることです。これまでのところ、この実装は 1 つのプロジェクトでのみ使用されています。
LPOS の例 — Wave (WAVES)
分散化:中程度
耐障害性: 51%
ユースケース:ブロックチェーン履歴の保護
説明:名前からもわかるように、HPOS は、両方の基本コンセンサス モデル (POW + POS) を活用する創造的なアーキテクチャです。このモデルでは、2 層のプロセスが実行されます。基本レベルでは、マイナーは (POW と同様に) トランザクションを検証してブロックにパッケージ化します。次に、これらの事前に精査されたブロックが第 2 層の mempool に送信され、そこで POS ノードがブロックに対して追加のチェック ラウンドを実行し、それらを検証します。
HPOS の例 — DASH (DASH) 、 Decred (DCR)
地方分権化:非常に高い* (そうではない)
耐障害性: 67%
ユースケース:ブロックチェーン履歴の保護
説明: POS の別のバリエーション。間違いなくより分散化されているため、他のバリエーションと比較して設計が斬新です(そうではありません)。この亜種には罰メカニズムがありません。したがって、技術的に悪いアクターは悪い行動を取り、苦しむことはありません。ただし、この設計は参入障壁が非常に低く、ノードとして参加するために必要なトークンは 1 つだけです。理論的には、1 人のアクターが 1,000 の異なるウォレットに 1,000 のトークンを配布することでサイレント シビル攻撃を行うことができるため、これは簡単に操作できます。
PPOS の例 —アルゴランド (ALGO)
分散化:低~中程度
耐障害性: 67%
ユースケース:ブロックチェーン履歴の保護
説明: POS のさらに別の実装である評判ベースのモデル。有効なノードとして受け入れられにくく、追い出されやすい。私は認めなければなりません、これはそのアプローチにおいてもう少し創造的です.重要性の証明は、ステーク以外の 2 つの要素を利用します。これらには以下が含まれます:
1. ステーキング ノードのネットワーク アクティビティ *(単に受動的にステーキングするのではなく、ネットワーク上のトークンの速度に貢献する必要があります)
2. ノードの活動の質 (スパム取引は役に立ちません)
POIの例 — NEM (XEM)
分権化:なし - 非常に低い'
耐障害性: 51%
ユースケース:ブロックチェーン履歴の保護
説明:集中化は、ここでのゲームの名前です。 POA は、貴重な非金融プリミティブを利用して、ID を操作します。 ID を使用することで、運用ネットワークのすべての参加者は、コンセンサス サークルの一員になるために評判を落とす危険にさらされます。 ID があるところにはどこでも中央集権化があります。ただし、限られた量の既知の通信事業者を持つことで、POA を使用するネットワークは非常に高いスループットの可能性を秘めています。これは、公共財のブロックチェーンを支えるメカニズムではありませんが、プロジェクトがそれを活用することを止めていません.
POA の例 — VeChain (VET)
分散化:低
耐障害性: 67%
ユースケース:メカニズムの堅牢性の開発
説明:他のコンセンサスメカニズムを構築するための重要な構成要素です。通常、許可されたネットワークで見られる pBFT は、ノード全体でのデータの複製を利用して機能します。固有のコミュニケーションの制約により、モデルの中で最も効率的ではありませんが、非常に回復力があります (明らかに、中央集権型システムでは許容度が高く、プレイヤーは自分自身と友人だけに責任があります)。
pBFT の例 — Zilliqa (ZIL) {POW + pBFT の混合物を使用}
分散化:低
耐障害性: 51%
ユースケース:メカニズムの堅牢性の開発
説明:上記の従兄弟 (pBFT) の場合と同様に、委任されたビザンチン フォールト トレランスは、より堅牢なブロックチェーン システムを作成するための構成要素です。このメカニズムは、単独で分散通信をサポートするために使用できますが、デフォルトで dBFT システムを集中化する通信の制約によって制限されます。
dBFT の例 — NEO (NEO)
分散化:低
耐障害性: 51%
ユースケース:ブロックチェーン履歴の保護
説明: POW のコンセンサス メカニズムに独自のひねりを加えたもの。常に問題を解決するために処理ユニットを利用するのではなく、プルーフ オブ キャパシティは、ディスク容量/メモリを活用します。 POC は、将来の問題に対する潜在的な解決策をプロットし、マイナーの空きディスク領域に保存します。マイニングはまだ行われているため、マイニングがまったくないことと混同しないでください。先制的に発生するだけです (これにより、潜在的なセキュリティ リスクが生じる可能性があります)。ノードが脱落した場合の感度が高いため、大規模ではあまり効果的ではありません。これには、ネットワーク全体の再プロットが必要であり、より多くのマイニング ノードが参加するにつれて効率が低下します (追加のプロットが必要になり、その後に巨大なバックログが作成されます)。ディスク容量を割り当てているコンピュータ)。
POC の例 — Storj (STORJ) 、 Chia (XCH) 、 Signum (SIGNA)
地方分権化:該当なし
耐障害性: N/A
ユースケース:タイムスタンプと整理
説明:これは、ブロックチェーンを構築するためのスタンドアロンのプロトコルではありません。 POH は、ブロックチェーン内のブロックを処理して mempool に送信できるようにする VRF (検証可能なランダム関数) ハッシュ メソッドを使用してトランザクションにタイムスタンプを付けるために使用される手法として、POS と共に使用されます。これにより、特定の時間に個々のノードで何が起こっているかに関係なく、ネットワークは最大容量で運用を継続できます。ノードが時間通りにブロックを送信しなかった場合、遅延したブロックはできるだけ早く正しい位置に編成されるため、次のブロックの生成を妨げることはありません。
POSの例 — Solana (SOL)
分散化:いいえ
耐障害性: 51%
ユースケース:ブロックチェーン履歴の保護
説明:これは、主に特許によって保護されている知的財産 (IP) であり、Intel との戦争を望んでいないため、ネットワークを構築するための非常に集中化されたモデルです。とはいえ、デザイン自体は秀逸。 POET は、内部タイマーと「休止」という独自の追加概念とともに、最長/最重量チェーンのナカモト コンセンサス原則を組み合わせて POS ロジックを活用するもう 1 つのモデルです。マイナー ノードはランダムに選択され、同じノードを連続して選択することはできません。ノードがブロックをコミットすると、ランダムタイマーがノードに置かれ、「スリープ」状態になります。スリープ中は、計算リソースを使用しません。これにより、このモデルは他の POS バリアントよりも電力消費の面で環境に優しくなります。
POET の例 — HyperLedger のこぎり歯
分散化:低
耐障害性: 51%
ユースケース:ストレージとデータの保護
説明: POW の拡張バージョンである Proof-of-Access は、Arweave プロジェクトによって作成されたアルゴリズムであり、巧妙な技術を使用して着信ブロックを検証します。マイナーは、前のブロックだけに頼るのではなく、ランダムに選択された前のブロックとともに「リコール ブロック」と呼ばれるものを使用します。リコール ブロックは、すべてのチェーン データの保存を必要としない、チェーンの履歴内の信頼できるポイントと考えることができます。これにより、データを証明するための軽量モデルが作成され、より効率的なストレージ機能、計算リソースの無駄の削減、およびスループットの向上が実現します。このモデルの潜在的な欠点の 1 つは、履歴アーカイブのために古いノードが好まれることです。新しいノードは同じアーカイブ データにアクセスできず、リコール ブロックのみをダウンロードします。理論的には、年齢による階層が作成されます。
POA の例 — Arweave (AR)
地方分権化:該当なし
耐障害性: 51%
ユースケース:ストレージとデータの保護 + クラウド コンピューティング
説明:このモデルの美しさは、実際にはデータ ストレージ (プルーフ オブ スペース) の先行モデルを拡張したものであり、ネットワーク上/運用ノードのディスク スペース内のストレージ スペースの能力を優先する POW のビルドアウト統合を備えています。 .ネットワークに追加されたデータがネットワーク マイナー全体に複製されるという pBFT コンセンサス メカニズムの要素があります。 POREP の創意工夫は、「ジェネレーション アタック」として知られる分散型クラウド コンピューティング業界で最も巧妙な攻撃ベクトルに対抗する能力によって定義されます。この攻撃では、マイニング ノードがドキュメントのアップロードに料金を支払い、そのドキュメントを無限に要求し、ストレージを提供するための料金を徴収します。それの。
POREP の例 —ファイルコイン (FIL)
これは、実際にどれだけ素晴らしい仕事が行われているかを示すほんの一例にすぎません。
コンセンサスメカニズムは、分散システムの信頼の核心です。メカニズムは、システムが動作するための規則/法律を決定します。システムの設計におけるすべての選択は、非常に精査して行う必要があります。システムに不適切なメカニズムを適用すると、ユーザーとネットワーク オペレーターの間に認知的不協和が生じます。逆に信用失墜につながります。
どのメカニズムが他のメカニズムよりも優れているかを定量化することは不可能です。すべてが文脈的であり、すべてが主観的です。
私たちの前には無限のチャンスがあり、
読んでくれてありがとう
あなたの旅が素晴らしいものになりますように
&
ポートフォリオを充実させましょう🥂