Existem três razões principais pelas quais o PoS é um mecanismo de segurança blockchain superior em comparação com o PoW.
A maneira mais fácil de ver isso é colocar a prova de aposta e a prova de trabalho lado a lado e ver quanto custa atacar uma rede por US$ 1 por dia em recompensas de bloco .
Você pode alugar GPUs de forma barata, então o custo de atacar a rede é simplesmente o custo de alugar energia de GPU suficiente para ultrapassar os mineradores existentes.
Para cada US$ 1 em recompensas de bloco, os mineradores existentes devem gastar cerca de US$ 1 em custos (se gastarem mais, os mineradores desistirão por não serem lucrativos, se gastarem menos, novos mineradores podem participar e obter alta lucros).
Portanto, atacar a rede requer apenas gastar temporariamente mais de US$ 1 por dia e apenas por algumas horas.
Custo total do ataque: ~$ 0,26 (assumindo um ataque de 6 horas), potencialmente reduzido a zero conforme o atacante recebe recompensas de bloqueio
ASICs são um custo de capital: você compra um ASIC uma vez e pode esperar que ele seja útil por cerca de 2 anos antes de se desgastar e/ou ficar obsoleto por um hardware mais novo e melhor.
Se uma cadeia for 51% atacada, a comunidade provavelmente responderá alterando o algoritmo PoW e seu ASIC perderá seu valor. Em média, a mineração tem aproximadamente 1/3 dos custos contínuos e aproximadamente 2/3 dos custos de capital (veja aqui algumas fontes).
Portanto, por $ 1 por dia em recompensa, os mineradores gastarão ~ $ 0,33 por dia em eletricidade + manutenção e ~ $ 0,67 por dia em seu ASIC. Supondo que um ASIC dure aproximadamente 2 anos, são $ 486,67 que um minerador precisaria gastar nessa quantidade de hardware ASIC.
Custo total do ataque: $ 486,67 (ASICs) + $ 0,08 (eletricidade+manutenção) = $ 486,75
Dito isso, vale a pena observar que os ASICs fornecem esse nível elevado de segurança contra ataques a um alto custo de centralização, pois as barreiras de entrada para ingressar tornam-se muito altas .
A prova de participação é quase inteiramente custos de capital (as moedas sendo depositadas); os únicos custos operacionais são o custo de execução de um nó. Agora, quanto capital as pessoas estão dispostas a bloquear para obter $ 1 por dia de recompensas?
Ao contrário dos ASICs, as moedas depositadas não depreciam e, quando você termina de apostar, recebe suas moedas de volta após um pequeno atraso. Portanto, os participantes devem estar dispostos a pagar custos de capital muito mais altos pela mesma quantidade de recompensas .
Vamos supor que uma taxa de retorno de aproximadamente 15% seja suficiente para motivar as pessoas a apostar (essa é a taxa de retorno eth2 esperada). Então, US$ 1 por dia de recompensa atrairá 6,667 anos de retorno em depósitos, ou US$ 2.433.
Os custos de hardware e eletricidade de um nó são pequenos; um computador de mil dólares pode apostar centenas de milhares de dólares em depósitos, e ~$ 100 por mês em eletricidade e internet é suficiente para tal quantia.
Mas, conservadoramente, podemos dizer que esses custos contínuos são ~ 10% do custo total de staking, então temos apenas $ 0,90 por dia de recompensas que acabam correspondendo aos custos de capital, então precisamos cortar o valor acima em ~ 10% .
A longo prazo, espera-se que esse custo seja ainda maior, à medida que o staking se torna mais eficiente e as pessoas se sentem confortáveis com taxas de retorno mais baixas. Pessoalmente, espero que esse número suba para algo como $ 10.000.
Observe que o único "custo" incorrido para obter esse alto nível de segurança é apenas a inconveniência de não poder mover suas moedas à vontade enquanto você está apostando.
Pode até ser que o conhecimento público de que todas essas moedas estão trancadas faça com que o valor da moeda suba, de modo que a quantidade total de dinheiro flutuando na comunidade, pronta para fazer investimentos produtivos, etc., permaneça a mesma!
Considerando que em PoW, o "custo" de manter o consenso é a eletricidade real sendo queimada em quantidades insanamente grandes .
Observe que há duas maneiras de usar esse ganho de 5 a 20 vezes em segurança por custo. Uma delas é manter as recompensas de bloco iguais, mas se beneficiar de maior segurança.
A outra é reduzir massivamente as recompensas de bloco (e, portanto, o "desperdício" do mecanismo de consenso) e manter o mesmo nível de segurança.
De qualquer maneira está tudo bem. Pessoalmente, prefiro o último, porque, como veremos a seguir, em proof of stake até mesmo um ataque bem-sucedido é muito menos prejudicial e muito mais fácil de se recuperar do que um ataque a proof of work!
Em um sistema de prova de trabalho, se sua cadeia for 51% atacada, o que você fará? Até agora, a única resposta na prática tem sido "espere até que o atacante fique entediado".
Mas isso perde a possibilidade de um tipo de ataque muito mais perigoso chamado spawn camping attack , onde o atacante ataca a corrente repetidamente com o objetivo explícito de inutilizá-la.
Em um sistema baseado em GPU, não há defesa e um invasor persistente pode facilmente tornar uma cadeia permanentemente inútil (ou, mais realisticamente, mudar para prova de estaca ou prova de autoridade).
De fato, após os primeiros dias, os custos do atacante podem se tornar muito baixos, pois os mineradores honestos irão desistir, pois não terão como obter recompensas enquanto o ataque estiver acontecendo.
Em um sistema baseado em ASIC, a comunidade pode responder ao primeiro ataque, mas continuar o ataque a partir daí torna-se trivial novamente .
A comunidade enfrentaria o primeiro ataque por hard-forking para alterar o algoritmo PoW, "bloqueando" todos os ASICs (do invasor e dos mineradores honestos!).
Mas se o invasor estiver disposto a sofrer essa despesa inicial, depois desse ponto a situação reverte para o caso da GPU (já que não há tempo suficiente para construir e distribuir ASICs para o novo algoritmo) e, a partir daí, o invasor pode continuar o processo de forma barata. campo de desova inevitavelmente.
Para certos tipos de ataques de 51% (particularmente, revertendo blocos finalizados), há um mecanismo de "corte" embutido na prova de consenso de aposta pelo qual uma grande parte da aposta do invasor (e a aposta de mais ninguém) pode obter automaticamente destruído.
Para outros ataques mais difíceis de detectar (notavelmente, uma coalizão de 51% censurando todos os outros), a comunidade pode coordenar um fork minoritário ativado pelo usuário (UASF) no qual os fundos do invasor são mais uma vez amplamente destruídos (no Ethereum, isso é feito por meio do "mecanismo de vazamento de inatividade").
Nenhum "hard fork para excluir moedas" explícito é necessário; com exceção do requisito de coordenar na UASF para selecionar um bloco minoritário, tudo o mais é automatizado e simplesmente seguindo as regras do protocolo .
Portanto, atacar a cadeia pela primeira vez custará ao invasor muitos milhões de dólares, e a comunidade se recuperará em poucos dias.
Atacar a rede pela segunda vez ainda custará ao invasor muitos milhões de dólares, pois ele precisaria comprar novas moedas para substituir as moedas antigas que foram queimadas. E a terceira vez... custará ainda mais milhões de dólares.
O jogo é muito assimétrico, e não favorece o atacante .
A prova de trabalho baseada em GPU é razoavelmente descentralizada; não é muito difícil conseguir uma GPU. Mas a mineração baseada em GPU falha em grande parte no critério de "segurança contra ataques" que mencionamos acima.
A mineração baseada em ASIC, por outro lado, requer milhões de dólares de capital para entrar (e se você comprar um ASIC de outra pessoa, na maioria das vezes, a empresa de fabricação fica com a melhor parte do negócio).
Esta também é a resposta correta para o argumento comum "prova de aposta significa que os ricos ficam mais ricos": a mineração ASIC também significa que os ricos ficam mais ricos, e esse jogo é ainda mais inclinado a favor dos ricos.
Pelo menos no PoS, o mínimo necessário para apostar é bastante baixo e ao alcance de muitas pessoas comuns.
Além disso, a prova de participação é mais resistente à censura .
A mineração GPU e a mineração ASIC são muito fáceis de detectar: elas exigem grandes quantidades de consumo de eletricidade, compras caras de hardware e grandes armazéns.
O staking de PoS, por outro lado, pode ser feito em um laptop despretensioso e até mesmo em uma VPN.
Existem duas vantagens genuínas primárias do PoW que eu vejo, embora eu veja essas vantagens como bastante limitadas.
Na prova de aposta, se você tiver alguma moeda, pode apostar essa moeda e obter mais dessa moeda. Na prova de trabalho, você sempre pode ganhar mais moedas, mas precisa de algum recurso externo para isso.
Portanto, pode-se argumentar que, a longo prazo, as distribuições de provas de moedas apostadas correm o risco de se tornar cada vez mais concentradas.
A principal resposta que vejo é simplesmente que no PoS, as recompensas em geral (e, portanto, as receitas do validador) serão bastante baixas; no eth2, esperamos que as recompensas anuais do validador sejam iguais a ~ 0,5-2% do fornecimento total de ETH.
E quanto mais validadores apostam, menores são as taxas de juros. Portanto, provavelmente levaria mais de um século para o nível de concentração dobrar e, nessas escalas de tempo, outras pressões (pessoas querendo gastar seu dinheiro, distribuindo seu dinheiro para caridade ou entre seus filhos, etc.) provavelmente dominarão.
Veja aqui a introdução original ao conceito de "subjetividade fraca".
Essencialmente, a primeira vez que um nó fica online, e qualquer vez subsequente que um nó fica online depois de ficar offline por um período muito longo (ou seja, vários meses), esse nó deve encontrar alguma fonte terceirizada para determinar o cabeçalho correto da cadeia .
Pode ser um amigo deles, podem ser sites de trocas e exploradores de blocos, os próprios desenvolvedores de clientes ou muitos outros atores. O PoW não tem esse requisito.
No entanto, sem dúvida, este é um requisito muito fraco; na verdade, os usuários já precisam confiar nos desenvolvedores clientes e/ou "na comunidade" até certo ponto.
No mínimo, os usuários precisam confiar em alguém (geralmente desenvolvedores de clientes) para dizer a eles qual é o protocolo e quais foram as atualizações do protocolo.
Isso é inevitável em qualquer aplicativo de software. Portanto, o requisito marginal de confiança adicional que o PoS impõe ainda é bastante baixo.
Mas mesmo que esses riscos se mostrem significativos, eles me parecem muito menores do que os imensos ganhos que os sistemas PoS obtêm com sua eficiência muito maior e sua melhor capacidade de lidar e se recuperar de ataques.
Veja também: minhas peças anteriores em proof of stake.