Es un poco largo, tómese su tiempo para recogerlo, no hay imágenes en este artículo.
La prueba de trabajo era originalmente un término económico, que se refería al método de medición establecido por el sistema para lograr un objetivo determinado. Un simple entendimiento es un certificado para confirmar que ha realizado una cierta cantidad de trabajo. Se ha explorado mucho antes de que existiera Bitcoin.
La operación hash es uno de los mecanismos de prueba de trabajo más comunes, que consiste en determinar que el sistema ha realizado una cierta cantidad de trabajo mediante el cálculo del valor hash que cumple con los requisitos de la colisión. Además, también puede utilizar la derivación de convolución. , descomposición de números primos grandes, etc. Se utilizan cálculos complicados para lograr el propósito de la prueba de carga de trabajo.
La minería es encontrar un valor hash adecuado, y el cálculo, la memoria, la electricidad y otra energía consumida al encontrar un valor hash adecuado es la carga de trabajo. La esencia de la minería es un proceso de cálculo matemático, existe una variable de "valor de dificultad" que cambia constantemente para mantener un bloque en la red BTC cada 10 minutos. El valor de dificultad es ajustable.
El pasaje anterior puede explicar por qué había tantas altcoins en el pasado, porque solo necesita cambiar ligeramente los parámetros de POW para crear una nueva altcoin con un nuevo bloque de tiempo, pero su esencia no es diferente de BTC (sin ninguna aplicación de contrato inteligente). , sin poseer ninguno), y luego exagerar para engañar a los novatos.
Los contratos inteligentes en ETH también pueden emitir nuevas monedas modificando solo algunos valores de parámetros, pero no se proporciona ninguna aplicación práctica. Primero emita monedas y luego hable de proyectos, por eso los proyectos de ICO de 2017 han brotado como brotes de bambú después de la lluvia en el mercado, pero al final terminaron en un lío.
Pure POS ha sido eliminado del mercado, no hay mucho que decir. Todo lo que queda son variantes de POS. Los más famosos son el mecanismo de certificación de acciones autorizado DPoS (Prueba de participación delegada) de EOS y el mecanismo de certificación de acciones nominado NPOS (Prueba de participación nominada) de Polkadot. Todos los titulares prometen sus monedas a los nodos, y los nodos son responsables de generar bloques para mantener la red. Si el nodo por el que votó tiene un bloque que está incluido en la cadena final, puede obtener un dividendo que cumpla con la proporción de votos. Este dividendo es equivalente a un bit Block recompensas en la red de divisas.
Esto es muy similar a la inversión comercial: cuando alguien recauda dinero para hacer algo, usted invierte, gana una parte proporcional y pierde una pérdida proporcional (si no se produce ningún bloque o se verifica el bloque incorrecto, la red confiscará la moneda de este nodo), y En POS, la corrección es muy importante. Solo trabajando duro y haciendo las cosas correctamente puede obtener recompensas de la red.
Comparando los dos, POW es como una antigua competencia de artes marciales: quien tenga más poder de cómputo tiene más probabilidades de generar valores aleatorios para ganar el juego y obtener recompensas. POS es la regla del juego para las personas civilizadas. Todos cooperan para ganar-ganar y compartir la fiesta. No importa cuántos o pocos votos se emitan para los nodos, siempre que sean nodos que puedan continuar trabajando para la red. serán recompensados por la red.
La aplicación de lanzamiento aéreo de ENS finalizará hoy, y todavía hay más de 5,4 millones de ENS sin reclamar: según las noticias del 4 de mayo, según los datos de Dune Analytics, todavía hay más de 5,4 millones de ENS sin reclamar. El airdrop de ENS lanzado en octubre de 2021 puede reclamar más de 137 000 direcciones, y las direcciones reclamadas actualmente representan aproximadamente el 74,5 %, y la cantidad de Token reclamada representa el 78,38 % del airdrop total (25 millones). [2022/5/4 2:48:54]
Resumen: El mecanismo POW es cuanto más haces, más obtienes; el mecanismo POS es cuanto más tienes, más obtienes.
Suplemento: el DPOS de EOS solo selecciona 21 nodos grandes, y la cantidad de recompensas de red obtenidas está determinada por la cantidad de monedas comprometidas. El NPOS de Polkadot tiene 1000 nodos. Las ganancias del nodo se determinan en función del número de monedas comprometidas y la dispersión de la dirección de la moneda. Siempre que sea un nodo válido, no importa cuánto sea el número total de monedas comprometidas, el mismo número de DOT se emitirán a cada nodo como recompensa.
Esto muestra que DPOS puede conducir fácilmente a la cooperación conjunta de grandes jugadores, la centralización de la red y la competencia involutiva, mientras que NPOS está más descentralizado, porque es un progreso y un desarrollo de la industria para satisfacer a suficientes poseedores de fichas. Progreso razonable pero sorprendente.
Por supuesto, independientemente de POW o POS, el factor más importante es el valor económico del token. Cuanto mayor sea el valor económico, mayor será el costo de atacar la red. Esto no se discute aquí.
1. Equidad
POW asigna derechos de contabilidad a los nodos de manera justa, pero es fácil centralizar el poder de cómputo, los consorcios se agrupan y es difícil que los individuos participen. Hay muchas variantes de POS, pero NPOS de Polkadot garantiza que los nodos se dispersen y combinen aleatoriamente, lo cual es más justo que POW.
2. Rendimiento de la red
La congestión de Bitcoin y Ethereum ha sido obvia para todos, pero en la era del aumento gradual de blockchain, si se necesitan más blockchains en el futuro, ¿cómo garantizar el rendimiento y la seguridad?
(1) Rendimiento:
Los sistemas POS pueden acomodar un mayor rendimiento que las cadenas POW.
Debido a que el protocolo de consenso de POS no se basa en desperdiciar algo de consumo de energía real, el tiempo de bloqueo y el acuerdo pueden ocurrir más rápido. La lógica de esto es: la solución al desafío que enfrenta POW no tiene que encontrarse antes de que se determine un bloque, Por lo tanto, los gastos generales de crear un bloque se pueden reducir solo al costo de crear y distribuir el bloque.
(2) Seguridad:
La seguridad de POW depende de la potencia informática, y la seguridad de POS depende principalmente de la tenencia y enlace descentralizados de tokens.
La seguridad del sistema POS está protegida por activos vinculados, en lugar de un gran consumo como POW (gastar el costo de oportunidad de la liquidez y consumir electricidad). La forma en que funciona el POS es seleccionando un grupo de validadores con identidades económicas conocidas, quienes bloquean tokens a cambio del derecho a "validar" o participar en el proceso de consenso. Si descubren que han ejecutado el procedimiento incorrecto, serán castigados: algunos o todos los tokens bloqueados serán destruidos. Esto proporciona un gran desincentivo contra el mal comportamiento. POW no tiene un mecanismo similar de recompensa y castigo, solo pierde costos de potencia informática (electricidad).
Destruir el sistema POW requiere más del 51 % de la potencia informática. En la actualidad, la potencia informática combinada de los tres grupos de minería principales ha superado el 51 %, pero el ataque nunca se ha producido. Porque mientras ocurra un ataque del 51%, el cartel dorado de "credibilidad" de la red de Bitcoin desaparecerá y el precio de la moneda se desplomará. Esto es extremadamente antieconómico para los mineros que ganan dinero extrayendo monedas propias. Es decir, es muy probable que el costo del ataque sea más alto que el de la minería honesta, por lo que todos eligen no atacar. Este es un problema del juego. (De hecho, se puede lanzar un ataque si es superior al 30%, pero si es superior al 51%, el ataque definitivamente tendrá éxito).
El consenso de la cadena POS tradicional requiere que más de 2/3 del grupo de validadores estén de acuerdo con todas las transacciones que ocurren en la capa 1: toda la lógica que forma parte de la máquina de estado de la cadena debe ser aprobada. Es decir, todos deben verificar toda la información en la red. Sin embargo, los validadores pueden tener diferentes vistas del sistema en función de recibir información diferente de la red asíncrona. Esto hace que sea difícil ponerse de acuerdo sobre el último estado de la cadena.
Significa que el rendimiento de POS es mayor, más ahorro de energía y el costo de tiempo y el costo de recursos de red para crear un bloque son menores. Sin embargo, POS necesita 2/3 de los verificadores en toda la red para llegar a un consenso para determinar el estado más reciente de la red. Los verificadores pueden recibir información diferente de la red asíncrona y tener puntos de vista inconsistentes sobre el estado más reciente del sistema, lo que hará que sea difícil mantener el último estado de la red.
Esta es también una de las consideraciones en el diseño de la arquitectura de fragmentación extrema de Polkadot: cada nodo participante no necesita verificar cada transacción, sino que solo necesita que cada nodo participe en la verificación de una parte de la transacción. Cada participante del nodo verifica algún subconjunto de transacciones, de modo que haya suficiente redundancia en Byzantium para que cualquier participante malicioso no pueda infiltrarse en transacciones no válidas, al menos sin ser detectado y cortado. Las transacciones no se pueden revertir, es decir, aquellas transacciones que se revierten deben ser encontrado y castigado.
Además, a muchas personas les gusta comparar Ethereum y Polkadot.Técnicamente hablando, Polkadot es una generación más nueva y, naturalmente, más avanzada. Pero mirando a Ethereum objetivamente, quería usar el consenso de POS cuando se estableció por primera vez, pero en ese momento el consenso de POS no estaba tan maduro como ahora, y la confiabilidad de POW es alta, por lo que se eligió este último, que es precisamente por su soporte para la generación de bloques.El límite de tiempo, la transferencia de la red es más confiable y puede reducir las transacciones maliciosas, que es lo mismo que usar el algoritmo POW para eliminar el spam.
Al mismo tiempo, cabe señalar que POW es un consenso probabilístico. Dos nodos en la red pueden colisionar con el mismo valor hash correcto al mismo tiempo. En este momento, lo que llamamos una bifurcación dura (determinación probabilística del estado final) .
El consenso de POS es determinar el conjunto de nodos que participan en la verificación, estos nodos adoptan un consenso tipo PBFT, que es similar a la rotación ordenada de bloques. El NPOS de la variante Polkadot requiere más de la mitad de las firmas para ser válido, y los firmantes no pueden repetirse, esto asegura que solo un nodo puede obtener el derecho a producir bloques en cada ronda, lo cual es un consenso determinista.
Se puede observar que la seguridad del POS general es menor que la del POW, porque se conoce el conjunto de verificadores y el número no es grande, a diferencia del POW, que requiere suficiente poder de cómputo para atacar, una cierta proporción de nodos en el conjunto Los verificadores en POS pueden hacer ataques malvados. Entonces, ¿cómo mejorar la seguridad de los puntos de venta?
(1) Mecanismo de castigo: cortar o congelar;
(2) Colabore con múltiples algoritmos para aprender unos de otros: al igual que la fragmentación de Polkadot y el POS se combinan para coordinarse entre sí, usando la interactividad de la arquitectura para centralizar fondos para proteger todas las cadenas: permitiendo que un Parachain Host brinde seguridad completa para muchos Parachains En lugar de fondos parciales que protegen parte de la cadena, creando un estado de ineficiencia y desperdicio de capital, ni siquiera es necesario que todos los participantes verifiquen todas las transiciones de estado. Al mismo tiempo, combina la elección aleatoria de grupos de nodos de validación y GRANDP&BABE para garantizar la seguridad general de la red.
En resumen, en términos de rendimiento de la red, el rendimiento de POS es mayor y el rendimiento de la seguridad requiere la cooperación de múltiples algoritmos.
3. Utilización de recursos
El algoritmo POS casi no tiene consumo de recursos, y lo único que consume son los recursos de ancho de banda de la red. La minería POW ha pasado por una serie de iteraciones de chips CPU/GPU/ASIC, todos los cuales están diseñados para extraer monedas de manera más eficiente. El proceso consume mucha energía, potencia informática y recursos de hardware, lo que se puede decir que es un desperdicio de recursos. Pero desde otra perspectiva, la minería de prisioneros de guerra ha formado una cadena industrial completa: central hidroeléctrica, red, fabricación de máquinas de minería, etc., pero la red encuentra un valor hash adecuado, que en realidad no tiene otro efecto, solo extraer monedas.
4. Descentralización
Antes del surgimiento del NPOS de Polkadot, ya sea POW o POS, el problema de la centralización de derechos evolucionará gradualmente. En los POS tradicionales, existe el fenómeno de que los hogares grandes se votan entre sí y se recomiendan entre sí como grandes nodos, y hay pocas oportunidades para que la gente común participe; y debido a que no existe un mecanismo claro de resolución de problemas en la red, como un referéndum democrático, Se ha formado un bucle de valor similar a la minería de grupos de minería POW A través de la entrada externa, su seguridad no está directamente relacionada con el usuario, sino que debe completarse a través de un medio como un nodo grande o un minero (pero el autor piensa que la centralización de la minería y el profesionalismo es algo normal, y la prosperidad del mundo es con fines de lucro. , el ajetreo y el bullicio del mundo son con fines de lucro. Es solo que el resultado de la centralización viola la intención original de la red blockchain).
En resumen:
POW se basa en quien tenga más poder de cómputo para ganar las recompensas de la red, pero no significa que podrá obtenerlo si tiene un gran poder de cómputo, y causará un desperdicio de recursos; aunque POW tiene un lento red, es más confiable.
El POS se recompensa con el compromiso de participación, cuanto más se compromete, más se obtiene y no hay consumo adicional. La seguridad de la red es relativamente más débil, pero la seguridad se puede mejorar mediante la sinergia con otros algoritmos.
Tags:
Lo siguiente es una adaptación de una charla del viernes 9 de abril Este artículo trata sobre el camino hacia el futuro de Ethereum. El equipo de desarrolladores de Eth2 se refiere al Ethereum actual como "eth1".
Golden Weekly es una columna de resumen semanal de la industria de blockchain lanzada por Golden Finance, que cubre noticias clave, información sobre minería, tendencias de proyectos.
Como "intermediario" del mercado de encriptación, el precio de mercado de USDT ha sido continuamente afectado por el mercado. La semana pasada, el precio fuera del mercado del USDT siempre ha sido superior a 6.
Es un poco largo, tómese su tiempo para recogerlo, no hay imágenes en este artículo.La prueba de trabajo era originalmente un término económico.
Prólogo: La moneda estable es la piedra angular de DeFi (finanzas descentralizadas). Después de experimentar la emisión loca en 2020 y el fuerte aumento en la demanda de DeFi.
El artículo es una contribución de Biquan Beiming, columnista de Jinse Finance and Economics, y sus comentarios solo representan sus puntos de vista personales.
MetaMask es la herramienta de billetera más utilizada por todos los usuarios de Defi. El 28 de abril, los usuarios activos mensuales de MetaMask alcanzaron los 5 millones. En octubre de 2020.