加密货币行业以其使用异国情调的术语来混淆非技术人员的能力而臭名昭著。见鬼,有时即使是技术最娴熟的人也会迷失在酱汁中。
加密货币中发生的荒谬的创新速度是新想法的温床。这些新想法需要新的但熟悉的交流方式。最被过度使用的交流形式之一是通过术语“PROOF-OF- xyz ”的表述。
每个人总是试图证明一些事情,这是有充分理由的,毕竟区块链的本质是“不信任,验证”。
然而,在某些时候,这一切都变得势不可挡。
今天我们结束这一切!
好吧,不是真的,但我们将剖析整个行业赖以建立的最重要的技术方面之一:共识机制
这是一个非常密集的主题,需要了解许多不同的技术元素;我将尝试在我们浏览它时将它们全部分解并为那些想要深入研究的人提供链接/资源。
加密货币通过称为 DLT(分布式账本技术)的云计算系统运行,例如区块链或 DAG(有向无环图)。
这项技术的开发是为了解决被称为拜占庭将军问题的计算“范式”,该问题解释了在去中心化环境中建立安全通信的困难。
基本上,如果 3 个将军包围一座城市并想占领它,他们必须同时进攻。少于所有 3 个,计划将失败。如果发送消息涉及如此大的风险,这些将军如何相互协调?信使迷路、被耽搁、丢失信息、伪造虚假信息、被敌人抓住或只是撒谎。对于任何感兴趣的人来说,这实际上是一本非常刺激的读物;但为简洁起见,我们必须继续。
区块链/分布式账本技术(应该是)不可变的、透明的、只能追加的数字分类账,提供始终只显示真相的操作保证。这些特性赋予了区块链技术“信任机器”的俗称。
虽然我们凭直觉知道什么是信任,但定义它并非易事。
信任是未来结果可靠的保证。这是一种对某事/某人充满信心的能力,而不会害怕、不确定或怀疑某事/某人会把你搞砸。信任是做出决定的能力,具有高度的信心,而不必担心交易对手的风险。
共识机制是建立真相、避免非真相并反过来赢得用户对加密货币信任的工具。
由于涉及到加密,共识机制提供了安全保证和奖励监管的双重功能。它们是系统/协议,用于就所有链活动的单一历史版本达成一致。一种行为准则,用于就共享的、单一的、真实的状态建立共同协议。他们规定:- 谁验证并确认提交到区块链块中的交易。- 验证和确认如何发生 - 谁以及如何因其努力/贡献而获得奖励
这是事情变得有点棘手的地方:
共识机制不必只处理区块链安全的冷硬计算逻辑。它们可用于表达对几乎任何任意社会、技术或机械元素达成信任协议。
共识机制背后的微妙架构的细微差别极其复杂……但在最高层次上,它们可以归结为四个核心组成设计元素:
计算复杂度
达到预期结果所需的资源和步骤的数量(越快/越短越好)
容错
任何计算网络共识的核心是在网络参与者退出或停止工作(偶尔会发生)的情况下维持操作的能力。容错性越高,系统越容易被玩弄;容忍度越低,系统的弹性就越大。因此,如果系统的容错率为 51%,这意味着只要 49% 的系统受到损害,系统就可以继续运行。如果容忍度为 67%,则意味着系统只能处理 33% 的受感染节点。
弹力
在发生恶意活动(可能会持续很长时间)的情况下继续提供正确结果的能力
活泼
保证即使在某些不可预见的事件发生后,网络仍将继续如实运行
没有单一的通用机制来统治它们。共识机制根据其应用而截然不同。
区块链三难困境表明,不可能在一个系统中同时具备所有 3 个属性:安全性、可扩展性和去中心化。
3 个元素中的 2 个元素之间只能存在一定程度的混合。根据区块链中存在的组合,每种机制将有所不同:
- 表现
- 一致性,
- 可扩展性,
- 效率
尽管当今市场上有成百上千种不同的机制;根据其操作逻辑,有两种一般类型的共识机制, 工作量证明和权益证明。其他所有变体都只是一些模块化调整或这两者的组合。
现在我们对共识机制有了一个大致的了解;让我们回顾其中的一些:
免责声明
- 并非每个“某事证明”都具有与其他证明相同的功能。
- 并非每个共识机制都需要在其名称中包含“Proof-Of”。
- 拜占庭容错是任何/每个机制的一个元素。
权力下放:非常高
容错率: 51%
用例:保护区块链历史
描述:极端数学复杂性的资源密集型过程,需要专用硬件。 POW 共识是通过贡献计算资源来解决极其复杂的数学问题而达成的。在这里,节点被称为矿工,他们通过发行新的网络代币来获得奖励。根据能够解决数学问题的人,以先到先得的方式选择区块提案的领导者。
POW 本身有一个内置的“链重”或“链高”&截断的子规则。每当 POW 运行时,矿工都在构建他们自己的下一个区块版本;但是,只会接受一个区块。这意味着网络将截断/丢弃所有未接受的块,并始终重新校准到最长/最重的链版本(就其上完成的工作量而言)。这被认为是最安全/去中心化的共识模型,因为它能够抵抗全球政府的审查。
POW 示例-比特币 (BTC) 、狗狗币 (DOGE) 、莱特币 (LTC) 、 Kaspa (KAS)
权力下放:中高
容错率: 67%
用例:保护区块链历史
描述:最流行的共识模型。这个背后的概念很简单,用户锁定/抵押他们的代币以参与。在 POS 模型中,有固定的流通供应,这意味着不会发行新代币作为区块奖励,奖励是通过交易费用的累积获得的。此外,与 POW 不同的是,POS 模型对任何不当行为都采用罚没的方式;如果发现恶意/颠覆行为,违规节点将有大约 50% 的股权被没收给网络,以便在公平节点之间重新分配。在网络节点的激励类似于遗留金融系统的意义上,通常被认为比 POW 更不安全和更中心化;财力雄厚的玩家更有机会拥有网络节点。
POS 中另一个不可忽视的重要因素是,要成为一个节点,需要最低限度的股权要求。在以太坊的例子中,它是 32 ETH。这种设计的权衡是为了不损失股份,需要高水平的真实活动;虽然它确实最大限度地减少了潜在的可访问性,但反过来,权力下放也很重要。此外,众所周知,POS 会遇到“富者愈富”的问题,共识主要基于所涉金额/价值;因此,拥有更多的人会赚更多的钱,而不是给别人一个公平的机会。除了之前的,为什么它在去中心化方面的得分低于 POW 的真相是对政府的弹性。理论上,政府可以查封这些网络并迫使它们停止运营; POS 更容易大规模颠覆。然而,POS 相对于 POW 的一大优势是能效。
POS 示例 —以太坊 (ETH) 、 Cardano (ADA) 、 Tezos (TEZ) 、 CELO (CELO) 、 Polkadot (DOT) 、 Avalanche (AVAX) 、 ThorChain (RUNE)
权力下放:低
容错率: ** 67%
用例:保护区块链历史
说明:最流行的普通POS适配;委托权益证明是一种尝试使参与网络运营和奖励的途径民主化的尝试。只有最大的代币持有者才能参与安全过程,而较小的代币持有者将他们的代币“委托”给运营节点;基本上,他们用他们的代币投票,从不把它们交给实际的节点。 dPOS 共识模型通常有 21-101 个处理网络操作的节点。这些网络运营商是根据他们所持有的代币数量来选择的。 dPOS 变体的最大好处是通过限制节点数量;虽然这会导致集中化,但它也确实带来了更快处理时间的额外好处。
dPOS 示例——Polygon (MATIC) 、 Tron (TRX) 、 EOS (EOS) 、 Lisk (LSK) 、 Ark (ARK) 、 Radix (XRD)
权力下放:低 - 中等
容错率: 67%
用例:保护区块链历史
描述:这是 POS 的高级变体。与委托权益证明模型非常相似,租赁权益证明提供了以下技术差异;在 dPOS 中,网络节点累积奖励,然后将其分配给他们的委托人;但在 LPOS 中,用户实际上是将他们的代币借给节点,因此他们拥有该节点的一部分权重并直接累积奖励,而不是通过委托。这里的权衡是要运行物理节点,需要非常高水平的技术知识和设备。到目前为止,这一实现只在一个项目中使用过。
LPOS 示例——波浪 (WAVES)
权力下放:中等
容错率: 51%
用例:保护区块链历史
描述:顾名思义,HPOS 是一种利用两种基本共识模型(POW + POS)的创造性架构。在此模型中,发生了两层流程。在基础层面,矿工(就像在 POW 中一样)验证交易并将其打包到区块中。然后将这些经过预先审查的块提交到第二层的内存池中,POS 节点在其中对块进行额外的一轮检查并验证它们。
HPOS 示例 — DASH (DASH) 、 Decred (DCR)
权力下放:非常高*(不是真的)
容错率: 67%
用例:保护区块链历史
描述: POS 的另一种变体。与其他变体相比,设计新颖,因为它可以说更分散(不是)。该变体没有惩罚机制;所以技术上糟糕的演员可以表现得很糟糕并且不会受苦。然而,这种设计的进入门槛极低,仅需 1 个令牌即可作为节点加入。从理论上讲,这很容易博弈,因为单个参与者可以通过在 1,000 个不同的钱包中分发 1,000 个代币来进行无声女巫攻击。
PPOS 示例 — Algorand (ALGO)
权力下放:中低
容错率: 67%
用例:保护区块链历史
描述:基于信誉的模型,它是 POS 的另一种实现。很难被接受为有效节点,容易被踢出。我必须承认,这个方法在方法上更有创意。重要性证明利用了权益以外的两个因素;这些包括:
1. 抵押节点的网络活动*(不仅仅是被动抵押,他们必须对网络上代币的速度做出贡献)
2. 节点活动质量(垃圾交易无济于事)
POI 示例 — NEM (XEM)
权力下放:无 - 非常低'
容错率: 51%
用例:保护区块链历史
描述:集中化是这里的游戏名称。 POA 使用有价值的非金融原语来操作身份。通过使用身份,所有运营网络参与者都冒着声誉风险成为共识圈的一部分。哪里有身份,哪里就有中心化。然而,由于已知运营商数量有限,使用 POA 的网络具有极高的吞吐量潜力。这绝对不是您想要支持任何公共产品区块链的机制,但这并没有阻止项目利用它。
POA 示例 — VeChain (VET)
权力下放:低
容错率: 67%
用例:开发机制的稳健性
描述:构建其他共识机制的关键组成部分。通常在许可网络中发现,pBFT 通过利用整个节点的数据复制来工作。由于固有的通信限制,不是最有效的模型,但非常有弹性(显然集中式系统的容忍度很高,玩家只能怪自己和他们的朋友)。
pBFT 示例 — Zilliqa (ZIL) {混合使用 POW + pBFT}
权力下放:低
容错率: 51%
用例:开发机制的稳健性
描述:与上面的表亲 (pBFT) 一样,委托拜占庭容错是创建更健壮的区块链系统的组成元素。就其本身而言,该机制可用于支持分布式通信,但是,它们受到通信限制的限制,这些限制使 dBFT 系统默认集中。
dBFT 示例 — NEO (NEO)
权力下放:低
容错率: 51%
用例:保护区块链历史
描述: POW 共识机制的独特之处;而不是利用处理单元不断地解决问题;容量证明利用磁盘空间/内存。 POC 绘制未来问题的潜在解决方案并将它们存储在矿工的空磁盘空间中。不要与完全没有采矿相混淆,因为采矿仍在进行;它只是先发制人(然后可能会带来潜在的安全风险)。由于节点退出时的高灵敏度,在大规模情况下不是很有效,这需要重新绘制整个网络,并且随着更多挖矿节点的加入,效率会降低(它们需要额外的绘制,然后在网络上产生大量积压)分配磁盘空间的计算机)。
POC 示例 — Storj (STORJ) 、 Chia (XCH) 、 Signum (SIGNA)
权力下放:不适用
容错:不适用
用例:时间戳和组织
说明:这不是构建区块链的独立协议。您猜对了,POH 与 POS 一起使用,作为一种使用 VRF(可验证随机函数)哈希方法为交易添加时间戳的技术,该方法允许处理区块链中的块并将其提交到内存池中。这允许网络以最大容量继续运行,而不管在给定时间任何单个节点可能发生什么。如果一个节点没有按时提交区块,也不会阻碍下一个区块的产生,因为延迟的区块会尽快被组织到正确的位置。
POS 示例 — Solana (SOL)
去中心化:没有
容错率: 51%
用例:保护区块链历史
描述:这是一种用于构建网络的极其中心化的模型,主要是因为它是受专利保护的知识产权 (IP),没有人愿意与英特尔开战。尽管如此,设计本身还是很出色的。 POET 是另一种利用 POS 逻辑的模型,混合了最长/最重链的 Nakamoto 共识原则,以及它自己添加的内部计时器和“休息”的概念。矿工节点是随机选择的,不能连续选择同一个节点。一旦一个节点提交了一个块,一个随机计时器就会被放在节点上并且它会“睡着”。当它处于休眠状态时,它不使用任何计算资源;这使得该型号在耗电量方面比其他 POS 变体更环保。
POET 示例——HyperLedger 锯齿波
权力下放:低
容错率: 51%
用例:保护存储和数据
描述: POW 的增强版本,访问证明是 Arweave 项目创建的一种算法,它使用巧妙的技术来验证传入的块。矿工们不再仅仅依赖前一个区块,而是使用一种叫做“召回区块”的东西以及随机选择的前一个区块。召回区块可以认为是链历史上不需要存储所有链数据的可靠点。这创建了一个用于证明数据的轻量级模型,从而提高了存储能力,减少了计算资源浪费并提高了吞吐量。该模型的一个潜在缺点是,由于历史档案,它更喜欢较旧的节点;较新的节点无法访问相同的存档数据,只会下载召回块。这在理论上按年龄创建了等级制度。
POA 示例 — Arweave (AR)
权力下放:不适用
容错率: 51%
用例:保护存储和数据 + 云计算
描述:这种模型之美实际上是对数据存储(空间证明)中前身模型的扩展,它具有 POW 的构建集成,优先考虑网络上/操作节点磁盘空间中的存储空间能力. pBFT 共识机制的要素在于,添加到网络中的数据会在整个网络矿工中复制。 POREP 的独创性在于它能够对抗去中心化云计算行业最狡猾的攻击媒介,即“生成攻击”,即挖矿节点付费上传文件,然后无限请求该文件,收取存储费用它的。
POREP 示例 — Filecoin (FIL)
这只是实际存在的令人难以置信的工作量的一小部分。
共识机制是分布式系统信任的关键。该机制规定了系统运行的规则/法律。系统设计中的每一个选择都必须经过严格审查,将不正确的机制应用于系统将导致用户和网络运营商之间的认知失调;反过来,导致信任的丧失。
无法量化哪种机制比另一种更好;一切都是上下文的,一切都是主观的。
无限的机会摆在我们面前,
感谢您阅读
愿你的旅程令人难以置信
&
你的投资组合很丰富🥂
也发布在这里。