paint-brush
Nắm vững các cơ chế đồng thuận: 15 hình thức thỏa thuận phân tán mạnh mẽ trong tiền điện tửtừ tác giả@andreydidovskiy
670 lượt đọc
670 lượt đọc

Nắm vững các cơ chế đồng thuận: 15 hình thức thỏa thuận phân tán mạnh mẽ trong tiền điện tử

từ tác giả Andrey Didovskiy13m2023/03/29
Read on Terminal Reader

dài quá đọc không nổi

- Đồng thuận là một từ ưa thích cho thỏa thuận - Không phải mọi cơ chế đồng thuận đều phục vụ cùng một chức năng - Đồng thuận là yếu tố then chốt tạo nên niềm tin trong một hệ thống.
featured image - Nắm vững các cơ chế đồng thuận: 15 hình thức thỏa thuận phân tán mạnh mẽ trong tiền điện tử
Andrey Didovskiy HackerNoon profile picture
0-item
1-item



Ngành công nghiệp tiền điện tử nổi tiếng với khả năng sử dụng thuật ngữ kỳ lạ để gây nhầm lẫn cho những người không có kỹ thuật. Chết tiệt, đôi khi ngay cả những người kỹ tính nhất cũng có thể bị lạc trong nước sốt.


Tốc độ đổi mới vô lý diễn ra trong tiền điện tử là nơi sản sinh ra những ý tưởng mới. Những ý tưởng mới này đòi hỏi những hình thức truyền đạt mới nhưng quen thuộc. Một trong những hình thức giao tiếp được sử dụng nhiều nhất là thông qua việc xây dựng thuật ngữ như “BẰNG CHỨNG-OF- xyz ”.


Mọi người luôn cố gắng chứng minh điều gì đó và đây là lý do chính đáng, xét cho cùng, bản chất của blockchain là “Đừng tin tưởng, hãy xác minh”.


Tuy nhiên, tại một số điểm, tất cả chỉ trở nên quá tải.


Hôm nay chúng ta chấm dứt chuyện này!


Ok, không hẳn, nhưng chúng ta sẽ mổ xẻ một trong những khía cạnh kỹ thuật quan trọng nhất mà toàn bộ ngành được xây dựng trên đó: Cơ chế đồng thuận


Đây là một chủ đề rất dày đặc đòi hỏi sự hiểu biết về nhiều yếu tố kỹ thuật khác nhau; Tôi sẽ cố gắng chia nhỏ tất cả chúng khi chúng ta xem qua và cung cấp liên kết/tài nguyên cho những người muốn tìm hiểu sâu hơn.


Tiền điện tử hoạt động thông qua một hệ thống điện toán đám mây được gọi là DLT (Công nghệ sổ cái phân tán), chẳng hạn như Chuỗi khối hoặc DAG (Đồ thị theo chu kỳ có hướng).


Công nghệ này đã được phát triển như một giải pháp cho một “mô hình” tính toán được gọi là Bài toán các vị tướng Byzantine giải thích sự khó khăn trong việc thiết lập liên lạc an toàn trong môi trường phi tập trung.


Về cơ bản, nếu 3 tướng bao vây một thành phố và muốn chiếm được nó, họ phải tấn công cùng một lúc. Bất kỳ ít hơn cả 3 & kế hoạch sẽ thất bại. Làm thế nào những vị tướng này có thể phối hợp với nhau nếu có quá nhiều rủi ro liên quan đến việc gửi một thông điệp? Người đưa tin bị lạc, bị trì hoãn, mất tin nhắn, giả mạo tin nhắn giả, bị kẻ thù bắt hoặc chỉ nói dối về nó. Nó thực sự là một bài đọc khá kích thích cho bất kỳ ai quan tâm; nhưng để cho ngắn gọn, chúng ta phải tiếp tục.


Chuỗi khối/DLT là (được cho là) sổ cái kỹ thuật số không thay đổi, minh bạch, chỉ nối thêm, cung cấp sự đảm bảo hoạt động về việc chỉ hiển thị sự thật một cách nhất quán. Những thuộc tính này đã mang lại cho công nghệ chuỗi khối biệt danh thông tục là “ cỗ máy đáng tin cậy ”.


Mặc dù trực giác chúng ta biết niềm tin là gì, nhưng việc xác định nó không phải là nhiệm vụ đơn giản.


Niềm tin là sự đảm bảo rằng kết quả trong tương lai là đáng tin cậy. Đó là khả năng đặt niềm tin vào một thứ gì đó/ai đó mà không sợ hãi, không chắc chắn hoặc nghi ngờ về thứ gì đó/ai đó đang lừa dối bạn. Tin tưởng là khả năng đưa ra quyết định, với mức độ tự tin cao và không phải lo lắng về rủi ro đối tác.


Cơ chế đồng thuận là phương tiện để thiết lập sự thật, tránh những điều phi sự thật và từ đó thu hút sự tin tưởng của người dùng vào tiền điện tử.

Cơ chế đồng thuận là gì?

Vì nó liên quan đến tiền điện tử, các cơ chế đồng thuận cung cấp chức năng kép về đảm bảo an ninh và quy định về phần thưởng. Chúng là các hệ thống/giao thức được sử dụng để thống nhất về một phiên bản lịch sử duy nhất cho tất cả hoạt động của chuỗi. Một quy tắc ứng xử để thiết lập một thỏa thuận chung về trạng thái thực, đơn và được chia sẻ. Họ ra lệnh: - ai xác minh và xác nhận các giao dịch được gửi vào (các) khối chuỗi khối. - quá trình xác minh và xác nhận đó diễn ra như thế nào - ai và ai đó được khen thưởng như thế nào cho những nỗ lực/đóng góp của họ


Đây là nơi mọi thứ trở nên phức tạp một chút:

Các cơ chế đồng thuận không chỉ phải đối phó với logic tính toán cứng nhắc của bảo mật chuỗi khối. Chúng có thể được sử dụng để thể hiện việc đi đến một thỏa thuận tin cậy về hầu như bất kỳ yếu tố xã hội, kỹ thuật hoặc máy móc tùy ý nào.


Các sắc thái của kiến trúc tinh tế đằng sau các cơ chế đồng thuận là vô cùng phức tạp… nhưng ở cấp độ cao nhất, chúng có thể được rút gọn thành bốn yếu tố thiết kế cấu thành cốt lõi:


  • độ phức tạp tính toán

    Lượng tài nguyên & các bước cần thiết để đạt được kết quả mong muốn (càng nhanh/ngắn càng tốt)


  • chịu lỗi

    Điểm cốt lõi của bất kỳ sự đồng thuận nào của mạng máy tính là khả năng duy trì hoạt động trong trường hợp những người tham gia mạng bỏ học hoặc ngừng hoạt động (điều này có thể xảy ra không thường xuyên). Khả năng chịu lỗi càng cao thì hệ thống càng dễ chơi; dung sai càng thấp thì hệ thống càng đàn hồi. Vì vậy, nếu khả năng chịu lỗi của hệ thống là 51%, điều đó có nghĩa là hệ thống có thể tiếp tục hoạt động miễn là 49% bị xâm phạm. Nếu dung sai là 67%, điều đó có nghĩa là hệ thống chỉ có thể xử lý 33% số nút bị xâm phạm.


  • khả năng phục hồi

    Khả năng tiếp tục mang lại kết quả phù hợp trong trường hợp có hoạt động độc hại (có thể xảy ra trong thời gian dài)


  • sống động

    Đảm bảo rằng ngay cả sau khi một số sự kiện không lường trước xảy ra, mạng sẽ tiếp tục hoạt động trung thực


Sự cân bằng trong cơ chế:

Không có cơ chế phổ quát duy nhất để cai trị tất cả. Các cơ chế đồng thuận hoàn toàn khác nhau tùy theo ứng dụng của chúng.


Bộ ba bất khả thi của blockchain đặt ra rằng không thể có sự hiện diện của cả 3 thuộc tính: Bảo mật, Khả năng mở rộng và Phân quyền trong một hệ thống duy nhất.



Nguồn: Cổng nghiên cứu



Chỉ có thể có một số mức độ hỗn hợp giữa 2 trong 3 nguyên tố. Dựa trên sự kết hợp nào có trong một chuỗi khối, mỗi cơ chế sẽ khác nhau tùy theo:


- hiệu suất

- Tính nhất quán,

- khả năng mở rộng,

- hiệu quả


Mặc dù có hàng trăm, nếu không muốn nói là hàng nghìn cơ chế khác nhau trên thị trường hiện nay; có hai loại cơ chế Đồng thuận chung dựa trên logic hoạt động của chúng, bằng chứng công việc & bằng chứng cổ phần . Mọi biến thể khác sẽ chỉ là một số điều chỉnh mô-đun hoặc kết hợp của cả hai.


Bây giờ chúng ta đã hiểu chung về các cơ chế Đồng thuận; hãy xem xét một số trong số họ:


từ chối trách nhiệm

- Không phải mọi “Bằng chứng về điều gì đó” đều có chức năng giống như những cái khác.

- Không phải mọi cơ chế đồng thuận đều cần có “Proof-Of” trong tên của nó.

- Byzantine Fault Tolerance là một yếu tố của bất kỳ/mọi cơ chế.


POW — Bằng Chứng Công Việc

Phân cấp: Rất cao

Khả năng chịu lỗi: 51%

Trường hợp sử dụng: Bảo mật lịch sử chuỗi khối


Mô tả: Quá trình sử dụng nhiều tài nguyên với độ phức tạp toán học cực cao đòi hỏi phần cứng chuyên dụng. Sự đồng thuận của POW đạt được thông qua sự đóng góp của các tài nguyên máy tính để giải quyết các vấn đề toán học có độ phức tạp khủng khiếp. Tại đây, các nút được gọi là công cụ khai thác và kiếm được phần thưởng của chúng thông qua việc phát hành mã thông báo mạng mới. Các nhà lãnh đạo cho các đề xuất khối được chọn trên cơ sở ai đến trước được phục vụ trước tùy theo người có thể giải quyết vấn đề toán học.


Bản thân POW đã tích hợp sẵn một quy tắc phụ là “trọng lượng chuỗi” hoặc “chiều cao chuỗi” và cắt ngắn. Bất cứ khi nào POW đang chạy, những người khai thác sẽ xây dựng các phiên bản khối tiếp theo của riêng họ; tuy nhiên, chỉ một khối sẽ được chấp nhận. Có nghĩa là mạng sẽ cắt bớt/loại bỏ tất cả các khối không được chấp nhận và luôn hiệu chỉnh lại phiên bản của chuỗi dài nhất/nặng nhất (về khối lượng công việc được thực hiện trên đó). Đây được coi là mô hình đồng thuận an toàn/phi tập trung nhất vì khả năng chống lại sự giám sát của chính phủ toàn cầu.


Ví dụ về POW - Bitcoin (BTC) , Dogecoin (DOGE) , Litecoin (LTC) , Kaspa (KAS)



POS — Proof of Stake

Phân cấp: trung bình-cao

Khả năng chịu lỗi: 67%

Trường hợp sử dụng: Bảo mật lịch sử chuỗi khối


Mô tả: Mô hình phổ biến nhất cho sự đồng thuận. Khái niệm đằng sau khái niệm này rất đơn giản, người dùng khóa/thế chấp mã thông báo của họ để tham gia. Trong các mô hình POS, có nguồn cung cấp lưu thông cố định, nghĩa là không có mã thông báo mới nào được phát hành dưới dạng phần thưởng khối, phần thưởng kiếm được thông qua việc tích lũy phí giao dịch. Ngoài ra, không giống như POW, các mô hình POS áp dụng việc cắt cổ phần đối với bất kỳ hành vi sai trái nào; trong trường hợp phát hiện hành vi độc hại/lật đổ, nút vi phạm đó sẽ bị mất ~50% cổ phần của nó đối với mạng để phân phối lại giữa các nút công bằng. Thường được coi là kém an toàn & tập trung hơn POW theo nghĩa là các ưu đãi của các nút mạng tương tự như các hệ thống tài chính kế thừa; những người chơi có nhiều tiền hơn có cơ hội tốt hơn để sở hữu các nút mạng.


Một yếu tố quan trọng khác không thể bỏ qua trong POS là để trở thành một nút, yêu cầu tối thiểu về cổ phần là ở đó. Trong ví dụ về Ethereum, nó là 32 ETH. Sự cân bằng với thiết kế này là mức độ hoạt động trung thực cao được mong đợi để không bị mất cổ phần; trong khi nó giảm thiểu khả năng tiếp cận tiềm năng và đến lượt nó, số lượng phân cấp. Ngoài ra, POS được biết là gặp phải vấn đề “giàu ngày càng giàu”, sự đồng thuận chủ yếu bắt nguồn từ số lượng/giá trị bị đe dọa; do đó, những người có nhiều hơn, sẽ kiếm được nhiều tiền hơn và không cho người khác cơ hội công bằng. Ngoài điều trước, sự thật về lý do tại sao điều này đạt điểm số thấp hơn về phân cấp so với POW là khả năng phục hồi trước các chính phủ. Về lý thuyết, các chính phủ có thể săn lùng các mạng này và buộc chúng phải ngừng hoạt động; POS dễ bị lật đổ hơn trên quy mô lớn. Tuy nhiên, một lợi ích chính của POS so với POW là hiệu quả năng lượng.


Ví dụ về POS — Ethereum (ETH) , Cardano (ADA) , Tezos (TEZ) , CELO (CELO) , Polkadot (DOT) , Avalanche (AVAX) , ThorChain (RUNE)



dPOS — Bằng chứng cổ phần được ủy quyền

Phân cấp: Thấp

Khả năng chịu lỗi : ** 67%

Trường hợp sử dụng: Bảo mật lịch sử chuỗi khối


Mô tả: Phiên bản phổ biến nhất của POS thông thường; Proof of Stake được ủy quyền là một nỗ lực nhằm dân chủ hóa quyền truy cập để tham gia vào các hoạt động và phần thưởng của mạng. Chỉ những người lớn nhất mới có thể tham gia vào quá trình bảo mật trong khi những người nắm giữ mã thông báo có quy mô nhỏ hơn “ủy nhiệm” mã thông báo của họ cho các nút đang hoạt động; về cơ bản, họ bỏ phiếu bằng mã thông báo của mình, không bao giờ đưa chúng vào nút thực. Các mô hình đồng thuận dPOS thường sẽ có trong phạm vi 21–101 nút đang xử lý các hoạt động của mạng. Các nhà khai thác mạng này được chọn dựa trên số lượng mã thông báo mà họ có. Lợi ích lớn nhất của biến thể dPOS là bằng cách hạn chế số lượng nút; trong khi điều này dẫn đến việc tập trung hóa, nó cũng mang lại lợi ích bổ sung là thời gian xử lý nhanh hơn.


Ví dụ về dPOS — Polygon (MATIC) , Tron (TRX) , EOS (EOS) , Lisk (LSK) , Ark (ARK) , Radix (XRD)



LPOS — Bằng chứng cổ phần đã thuê

Phân cấp: Thấp - Trung bình

Khả năng chịu lỗi: 67%

Trường hợp sử dụng: Bảo mật lịch sử chuỗi khối


Mô tả: Đây là một biến thể nâng cao của POS. Rất giống với mô hình bằng chứng cổ phần được ủy quyền, Bằng chứng cổ phần cho thuê cung cấp sự khác biệt kỹ thuật trong; rằng trong dPOS, các nút mạng tích lũy phần thưởng và sau đó phân phối chúng cho những người được ủy quyền của chúng; nhưng trong LPOS, người dùng thực sự đang cho các nút mượn mã thông báo của họ, do đó họ sở hữu một phần trọng lượng của các nút đó và tích lũy phần thưởng trực tiếp, thay vì thông qua người được ủy quyền. Sự đánh đổi ở đây là để chạy nút vật lý, cần có kiến thức và thiết bị kỹ thuật rất cao. Cho đến nay việc thực hiện này chỉ được sử dụng trong một dự án.


Ví dụ về LPOS — Sóng (WAVES)



HPOS — Hybrid Proof Of Stake (còn gọi là Proof of Activity)

Phân cấp: Trung bình

Khả năng chịu lỗi: 51%

Trường hợp sử dụng: Bảo mật lịch sử chuỗi khối


Mô tả: Đúng như tên gọi, HPOS là một kiến trúc sáng tạo tận dụng cả hai mô hình đồng thuận cơ sở (POW + POS). Trong mô hình này, có hai tầng quy trình diễn ra. Ở cấp độ cơ sở, các công cụ khai thác (giống như trong POW) xác minh và đóng gói các giao dịch thành các khối. Sau đó, các khối đã được kiểm duyệt trước này được gửi vào mempool của tầng thứ hai, nơi các nút POS chạy thêm một vòng kiểm tra trên các khối và xác thực chúng.


Ví dụ về HPOS — DASH (DASH) , Decred (DCR)



PPOS — Bằng chứng cổ phần thuần túy

Phân cấp: Rất cao* (không thực sự)

Khả năng chịu lỗi: 67%

Trường hợp sử dụng: Bảo mật lịch sử chuỗi khối


Mô tả: Một biến thể khác của POS. Mới lạ trong thiết kế khi so sánh với các biến thể khác bởi vì nó được cho là phi tập trung hơn (không). Biến thể này không có cơ chế trừng phạt; vì vậy những diễn viên kém về mặt kỹ thuật có thể diễn dở và không bị ảnh hưởng. Tuy nhiên, thiết kế này có rào cản gia nhập cực kỳ thấp, chỉ cần 1 mã thông báo duy nhất để tham gia với tư cách là một nút. Về lý thuyết, điều này rất dễ chơi vì một tác nhân duy nhất có thể thực hiện một cuộc tấn công Sybil thầm lặng bằng cách phân phối 1.000 mã thông báo trên 1.000 ví khác nhau.


Ví dụ về PPOS — Algorand (ALGO)



POI — Bằng chứng về tầm quan trọng

Phân cấp: Thấp-Trung bình

Khả năng chịu lỗi: 67%

Trường hợp sử dụng: Bảo mật lịch sử chuỗi khối


Mô tả: Mô hình dựa trên danh tiếng là một triển khai khác của POS. Khó được chấp nhận là một nút hợp lệ, dễ bị loại. Tôi phải thừa nhận, cái này sáng tạo hơn một chút trong cách tiếp cận của nó. Bằng chứng về tầm quan trọng sử dụng hai yếu tố bên ngoài cổ phần; bao gồm các:


1. hoạt động mạng của các nút đặt cược * (thay vì chỉ đặt cược một cách thụ động, chúng phải đóng góp vào tốc độ của mã thông báo trên mạng)

2. chất lượng hoạt động của các nút (các giao dịch spam sẽ không giúp được gì)


Ví dụ về POI — NEM (XEM)



POA — Bằng chứng về thẩm quyền

Phân cấp: Không có - rất thấp'

Khả năng chịu lỗi: 51%

Trường hợp sử dụng: Bảo mật lịch sử chuỗi khối


Mô tả: Tập trung hóa là tên của trò chơi ở đây. POA sử dụng một nguyên tắc phi tài chính có giá trị để vận hành, danh tính. Bằng cách sử dụng danh tính, tất cả những người tham gia mạng điều hành mạo hiểm danh tiếng của họ để trở thành một phần của vòng đồng thuận. Bất cứ nơi nào có bản sắc đều có sự tập trung hóa. Tuy nhiên, do có một số lượng hạn chế nhỏ các nhà khai thác đã biết, các mạng sử dụng POA có tiềm năng thông lượng cực cao. Đây chắc chắn không phải là một cơ chế mà bạn muốn làm nền tảng cho bất kỳ chuỗi khối hàng hóa công cộng nào, nhưng điều đó không ngăn cản các dự án tận dụng nó.


Ví dụ về POA — VeChain (VET)



pBFT - Dung sai lỗi Byzantine thực tế

Phân cấp: Thấp

Khả năng chịu lỗi: 67%

Trường hợp sử dụng: Phát triển tính mạnh mẽ của một cơ chế


Mô tả: Một thành phần cấu thành quan trọng để xây dựng các cơ chế đồng thuận khác. Thường được tìm thấy trong các mạng được phép, pBFT hoạt động bằng cách tận dụng việc sao chép dữ liệu trên khắp các nút. Không phải là mô hình hiệu quả nhất do hạn chế giao tiếp vốn có, nhưng rất kiên cường (rõ ràng là tính khoan dung cao trong các hệ thống tập trung, người chơi chỉ có bản thân và bạn bè của họ phải chịu trách nhiệm).


Ví dụ về pBFT — Zilliqa (ZIL) {sử dụng hỗn hợp POW + pBFT}



dBFT — Dung sai lỗi Byzantine được ủy quyền

Phân cấp: Thấp

Khả năng chịu lỗi: 51%

Trường hợp sử dụng: Phát triển tính mạnh mẽ của một cơ chế


Mô tả: Như trường hợp của người anh em họ ở trên (pBFT), khả năng chịu lỗi Byzantine được ủy quyền là một yếu tố cấu thành để tạo ra các hệ thống chuỗi khối mạnh mẽ hơn. Về bản thân, cơ chế này có thể được sử dụng để hỗ trợ truyền thông phân tán, tuy nhiên, chúng bị hạn chế bởi các ràng buộc truyền thông khiến các hệ thống dBFT trở nên tập trung theo mặc định.


Ví dụ về dBFT — NEO (NEO)



POC — Bằng chứng về Năng lực/Cam kết

Phân cấp: Thấp

Khả năng chịu lỗi: 51%

Trường hợp sử dụng: Bảo mật lịch sử chuỗi khối


Mô tả: Sự thay đổi độc đáo về cơ chế đồng thuận của POW; thay vì sử dụng các đơn vị xử lý để liên tục giải quyết các vấn đề; bằng chứng về năng lực tận dụng không gian đĩa/bộ nhớ. POC vạch ra các giải pháp tiềm năng cho các vấn đề trong tương lai và lưu trữ chúng trong không gian đĩa trống của thợ mỏ. Đừng nhầm lẫn với việc thiếu khai thác hoàn toàn, bởi vì việc khai thác vẫn diễn ra; nó chỉ xảy ra trước (điều này sau đó có thể dẫn đến rủi ro bảo mật tiềm ẩn). Không hiệu quả lắm ở quy mô lớn do độ nhạy cao trong trường hợp một nút bị loại bỏ, điều này yêu cầu vẽ lại toàn bộ mạng và trở nên kém hiệu quả hơn khi có nhiều nút khai thác tham gia (chúng yêu cầu vẽ sơ đồ bổ sung, sau đó tạo ra các tồn đọng lớn trên máy tính phân bổ không gian đĩa).


Ví dụ về POC — Storj (STORJ) , Chia (XCH) , Signum (SIGNA)



POH — Bằng Chứng Lịch Sử

Phân quyền: N/A

Khả năng chịu lỗi: N/A

Trường hợp sử dụng: Dấu thời gian & tổ chức


Mô tả: Đây không phải là một giao thức độc lập để xây dựng chuỗi khối trên đó. Bạn đoán xem, POH được sử dụng với POS, như một kỹ thuật được sử dụng để đánh dấu thời gian cho các giao dịch bằng cách sử dụng phương pháp băm VRF (chức năng ngẫu nhiên có thể xác minh) cho phép các khối trong chuỗi khối được xử lý và gửi vào một mempool. Điều này cho phép mạng tiếp tục hoạt động với công suất tối đa bất kể điều gì có thể xảy ra với bất kỳ nút riêng lẻ nào tại một thời điểm nhất định. Nếu một nút không gửi khối đúng hạn, điều đó sẽ không cản trở việc sản xuất khối tiếp theo vì khối bị trì hoãn sẽ được sắp xếp vào đúng vị trí của nó càng sớm càng tốt.


Ví dụ về POS — Solana (SOL)



NHÀ THƠ — Proof Of Elapsed Time

Phân cấp: Không

Khả năng chịu lỗi: 51%

Trường hợp sử dụng: Bảo mật lịch sử chuỗi khối


Mô tả: Đây là một mô hình cực kỳ tập trung để xây dựng mạng, chủ yếu vì đây là Tài sản trí tuệ (IP) được bảo vệ bởi bằng sáng chế & không ai muốn gây chiến với Intel. Tuy nhiên, bản thân thiết kế là tuyệt vời. POET là một mô hình khác tận dụng logic POS với sự kết hợp của nguyên tắc đồng thuận Nakamoto của chuỗi dài nhất/nặng nhất, cùng với các khái niệm bổ sung của riêng nó về bộ hẹn giờ nội bộ & “nghỉ ngơi”. Các nút của công cụ khai thác được chọn ngẫu nhiên và không thể chọn ngược lại cùng một nút. Khi một nút cam kết một khối, một bộ đếm thời gian ngẫu nhiên được đặt trên nút và nó sẽ "ngủ". Trong khi ở chế độ ngủ, nó không sử dụng bất kỳ tài nguyên tính toán nào; điều này làm cho mô hình này thân thiện với môi trường hơn về mức tiêu thụ điện so với các biến thể POS khác.


Ví dụ về POET — HyperLedger Sawtooth



POA — Bằng chứng truy cập

Phân cấp: Thấp

Khả năng chịu lỗi: 51%

Trường hợp sử dụng: Bảo mật lưu trữ & dữ liệu


Mô tả: Một phiên bản nâng cao của POW, Proof-of-Access là một thuật toán được tạo bởi dự án Arweave sử dụng một kỹ thuật thông minh để xác minh các khối đến. Thay vì chỉ dựa vào khối trước đó, những người khai thác sử dụng thứ gọi là “khối thu hồi” cùng với khối trước đó được chọn ngẫu nhiên. Các khối thu hồi có thể được coi là các điểm đáng tin cậy trong lịch sử của chuỗi mà không yêu cầu lưu trữ tất cả dữ liệu của chuỗi. Điều này tạo ra một mô hình nhẹ để chứng minh dữ liệu, dẫn đến khả năng lưu trữ hiệu quả hơn, ít lãng phí tài nguyên tính toán hơn và tăng thông lượng. Một nhược điểm tiềm năng của mô hình này là nó thích các nút cũ hơn do lưu trữ lịch sử của chúng; các nút mới hơn không có quyền truy cập vào cùng một dữ liệu được lưu trữ và sẽ chỉ tải xuống các khối thu hồi. Mà về lý thuyết tạo ra một hệ thống phân cấp theo độ tuổi.


Ví dụ về POA — Arweave (AR)



POREP — Proof Of Replication

Phân quyền: N/A

Khả năng chịu lỗi: 51%

Trường hợp sử dụng: Bảo mật lưu trữ & dữ liệu + Điện toán đám mây


Mô tả: Vẻ đẹp của mô hình này thực sự là sự mở rộng của mô hình tiền nhiệm trong lưu trữ dữ liệu (Proof-of-Space) với tích hợp POW xây dựng ưu tiên khả năng lưu trữ trên mạng/trong không gian đĩa của nút vận hành . Có các yếu tố của cơ chế đồng thuận pBFT trong đó dữ liệu được thêm vào mạng, được sao chép khắp các công cụ khai thác mạng. Sự khéo léo của POREP được xác định bởi khả năng chống lại vectơ tấn công ranh mãnh nhất của ngành công nghiệp điện toán đám mây phi tập trung được gọi là “cuộc tấn công thế hệ”, theo đó một nút khai thác trả tiền để tải lên một tài liệu và sau đó yêu cầu vô số tài liệu đó, thu phí cung cấp bộ nhớ của nó.


Ví dụ về POREP — Filecoin (FIL)




Đó chỉ là một ví dụ nhỏ về số lượng công việc đáng kinh ngạc thực sự ngoài kia.


Cơ chế đồng thuận là mấu chốt của sự tin cậy của một hệ thống phân tán. Cơ chế ra lệnh cho các quy tắc / luật mà hệ thống vận hành. Mọi lựa chọn trong thiết kế của hệ thống phải được thực hiện với sự xem xét kỹ lưỡng, việc áp dụng một cơ chế không phù hợp cho hệ thống sẽ gây ra sự bất hòa về nhận thức giữa người dùng và nhà điều hành mạng; ngược lại, gây ra sự mất lòng tin.


Không thể định lượng cơ chế nào tốt hơn cơ chế kia; mọi thứ đều theo ngữ cảnh, và mọi thứ đều chủ quan.


Với cơ hội vô tận phía trước chúng ta,

Cảm ơn bạn đã đọc


Có thể hành trình của bạn là đáng kinh ngạc

&

Danh mục đầu tư của bạn được phong phú 🥂



Cũng được xuất bản ở đây.