główne pomysły

  • Proof of Work (PoW) to mechanizm konsensusu zaprojektowany, aby zapobiegać podwójnym wydatkom w cyfrowych systemach płatności.

  • Proof of Work (PoW) jest kluczową częścią procesu wydobycia, który polega na dodawaniu nowych bloków transakcyjnych do blockchaina i tworzeniu nowych jednostek kryptowaluty.

  • Bitcoin i wiele innych kryptowalut wykorzystuje Proof of Work (PoW) jako sposób na zabezpieczenie swojej sieci i danych blockchain.

wprowadzenie

Krótko mówiąc, Proof of Work (PoW) to mechanizm zaprojektowany, aby zapobiegać podwójnym wydatkom w cyfrowych systemach płatności. Bitcoin i wiele innych kryptowalut wykorzystuje Proof of Work (PoW) jako sposób na zabezpieczenie swojej sieci blockchain i jej danych. Mechanizmy te są często określane jako algorytmy konsensusu lub mechanizmy konsensusu, ponieważ angażują wiele stron osiągających konsensus bez konieczności wzajemnego zaufania.

Proof of Work był pierwszym algorytmem konsensusu, który się pojawił i pozostaje jednym z najważniejszych wraz z Proof of Stake (PoS), ponieważ został wprowadzony przez Satoshi Nakamoto w jego przewodniku technicznym po Bitcoinie w 2008 roku, ale sama technologia została wynaleziona długo przed tą datą.

Algorytm HashCash Adama Backa jest wczesnym przykładem algorytmu Proof of Work (PoW), który istniał przed pojawieniem się kryptowaluty, w którym odbiorca mógł ograniczyć spam, wymagając od nadawcy niewielkiej mocy obliczeniowej przed wysłaniem wiadomości e-mail. Obliczenia te nie kosztowały przeciętnego nadawcy nic. ale koszt jest wyższy dla tych, którzy wysyłają masowe e-maile.

Co to są podwójne wydatki?

Podwójne wydatki mają miejsce, gdy te same pieniądze są wydawane więcej niż raz. Terminu tego często używa się wyłącznie w kontekście pieniądza cyfrowego – w końcu trudno byłoby wydać dwukrotnie tę samą fizyczną gotówkę.

Płacąc za filiżankę kawy, oddajesz pieniądze kasjerowi, który wkłada je do szuflady, więc nie możesz udać się do innej przydrożnej kawiarni i zapłacić tym samym banknotem, aby dostać filiżankę kawy. Jednak w systemach pieniądza cyfrowego istnieje taka możliwość.

Prawdopodobnie skopiowałeś plik na swój komputer przed użyciem poleceń kopiowania i wklejania, a wysłanie tego samego pliku pocztą elektroniczną do dziesiątek osób jest łatwe. Ponieważ pieniądz cyfrowy to tylko dane, należy zapobiegać podwójnemu wydatkowi, czyli kopiowaniu i wydawaniu tych samych jednostek w różnych miejscach, a cyfrowy system płatności, który nie zapobiegnie podwójnemu wydatkowi, w krótkim czasie upadnie.

Bardziej szczegółowe informacje na temat podwójnych wydatków można znaleźć w artykule Wyjaśnienie podwójnych wydatków.

Dlaczego dowód pracy (PoW) jest ważny?

Jeśli przeczytałeś nasz artykuł o technologii blockchain, wiesz, że użytkownicy cyfrowych walut nieustannie rozgłaszają transakcje w sieci, jednak transakcje te nie są uznawane za ważne od razu, dopiero po ich potwierdzeniu i dodaniu na blockchainie.

Na przykład łańcuch bloków Bitcoin działa jako publiczna baza danych (publiczny rejestr) transakcji, którą może zobaczyć każdy użytkownik. Wyobraź to sobie tak: Ty i trójka Twoich znajomych macie notatnik, w którym zapisujecie swoje transakcje Bitcoinami i za każdym razem, gdy któreś z Was chce przekazać wartość, zapisujecie to w następujący sposób:

Alicja płaci Bobowi 5 BTC, Bob płaci Carol 2 BTC itd.

Jednak za każdym razem, gdy dokonujesz transakcji, musisz odwołać się do transakcji i wskazać, skąd pochodzą środki, więc jeśli Bob zapłaci Carol 2 BTC, wpisy będą w rzeczywistości następujące:

Bob płaci Carol 2 BTC z transakcji wykonanej wcześniej z Alicją.

Mamy więc sposób na śledzenie źródła jednostek BTC, więc jeśli Bob spróbuje dokonać kolejnej transakcji przy użyciu tych samych 2 BTC, które wysłał Carol, wszyscy natychmiast się o tym dowiedzą, a grupa nie pozwoli na dodanie tej transakcji do notatnik, ponieważ ta kwota została już wydana.

Może to dobrze działać w małych grupach, w których wszyscy się znają, ponieważ uzgadniają, którzy znajomi powinni dodawać transakcje do notatnika. Ale jak by to było z grupą 10 000 subskrybentów? Dziennik nie będzie działać, ponieważ nikt nie ufa obcym, że to zrobią.

W tym miejscu do gry wchodzi mechanizm Proof of Work (PoW), który zapewnia, że ​​użytkownicy nie wydają pieniędzy, których nie mają prawa wydawać. Dzięki zastosowaniu teorii gier z kryptografią algorytm Proof of Work (PoW) pozwala każdemu w celu aktualizacji blockchainu zgodnie z zasadami systemu.

Jak działa Proof of Work (PoW)?

Wyobraźmy sobie, że nasz notatnik z powyższego przykładu jest blockchainem, ale nie dodajemy transakcji jedna po drugiej – zbieramy je wszystkie na raz w bloki, ogłaszamy transakcje w sieci, a następnie użytkownicy tworzący bloki łączą je w kandydata bloku, a transakcje będą ważne dopiero po ich konwersji. Blok nominowany zostanie zamieniony na blok potwierdzony, co oznacza, że ​​został dodany do łańcucha bloków.

Proces audytu transakcji i dodawania nowych bloków nazywa się wydobywaniem i jest procesem kosztownym i trudnym, ale także satysfakcjonującym. Nagrody blokowe przyznawane są z opłat transakcyjnych płaconych przez użytkowników i nowych bitcoinów generowanych przez protokół.

Mechanizm Proof of Work (PoW) wymaga od górnika (użytkownika tworzącego blok) wykorzystania części własnych zasobów, takich jak energia elektryczna i moc obliczeniowa, w celu zaszyfrowania danych potencjalnego bloku do czasu znalezienia rozwiązania zagadki.

Hashowanie danych blokowych oznacza przekazywanie ich przez funkcję skrótu w celu wygenerowania wartości skrótu bloku. Hash bloku działa jak „odcisk palca” – reprezentuje tożsamość danych wejściowych, a każdy blok ma unikalną wartość skrótu.

Innymi słowy, górnik musi sprawdzić i zebrać oczekujące transakcje, zorganizować je w blok kandydujący i przekazać dane bloku przez funkcję skrótu, aby wygenerować poprawną wartość skrótu. Jeśli znajdzie poprawną wartość skrótu dla bloku kandydującego, transmituje go do sieci, dodając blok do łańcucha bloków i zbiera nagrody za wydobycie.

Kiedy górnik rozgłosi wyznaczony blok i skrót do sieci, pozostali uczestnicy sieci powtórzą hash, aby sprawdzić, czy dane wyjściowe są rzeczywiście prawidłowe.

Chociaż znalezienie prawidłowej wartości skrótu wymaga niezliczonych prób mieszania, każdy może łatwo sprawdzić, czy wygenerowana wartość skrótu jest poprawna, wystarczy podać te same dane wejściowe (dane blokowe) za pomocą funkcji skrótu i ​​sprawdzić dopasowanie. wynikły.

W przypadku katalogu roboczego należy podać dane, których skróty spełniają określone warunki. Ale nie wiesz jak to zrobić. Jedyną opcją, jaka Ci pozostała, jest przekazanie danych przez funkcję skrótu i ​​sprawdzenie, czy spełniają one warunki. Jeśli nie są zgodne, będziesz musiał zmienić dane proporcjonalnie, aby uzyskać inną wartość skrótu. Zmiana jednej litery w danych spowoduje inny wynik, więc nie ma możliwości przewidzenia wyniku.

W rezultacie, jeśli chcesz utworzyć blok, grasz w zgadywanie. Zazwyczaj bierzesz wszystkie informacje o transakcjach, które chcesz dodać, i inne ważne dane, a następnie mieszasz je razem, ale od tego czasu. zestaw danych nie ulegnie zmianie, będziesz musiał dodać zmienną. W przeciwnym razie otrzymasz tę samą wartość skrótu co wynik. Nazywamy tę zmienną informację kodem prywatnym, czyli liczbą, którą będziesz zmieniać przy każdej próbie, aby za każdym razem uzyskać inną wartość skrótu.

Krótko mówiąc, eksploracja to proces gromadzenia danych typu blockchain i mieszania ich z prywatnym kodem, aż do znalezienia określonej wartości skrótu. Jeśli znajdziesz wartość skrótu spełniającą warunki określone w protokole, otrzymasz prawo do rozgłoszenia nowego bloku w sieci. W tym momencie inni uczestnicy sieci aktualizują swoje łańcuchy bloków, aby dodać nowy blok.

W przypadku głównych kryptowalut warunki są obecnie niezwykle trudne do spełnienia. Im wyższy współczynnik skrótu w sieci, tym trudniej jest znaleźć poprawną wartość skrótu. Ma to na celu zapewnienie, że bloki nie zostaną szybko znalezione.

Jak możesz sobie wyobrazić, odgadnięcie dużej liczby wartości skrótu może być bardzo kosztowne dla Twojego komputera. Ponieważ będziesz marnować cykle obliczeniowe i energię elektryczną. Ale protokół nagrodzi Cię cyfrową walutą, jeśli znajdziesz prawidłową wartość skrótu.

Podsumujmy to, co wiemy do tej pory:

  • Wydobywanie jest trudne i kosztowne, ale zapewnia bezpieczeństwo sieci.

  • Górnicy, którym uda się wyprodukować zdrowy blok, otrzymują nagrody w postaci nowo wyemitowanych kryptowalut i opłat transakcyjnych.

  • Wygenerowanie prawidłowej wartości skrótu wymaga czasu, ale inni użytkownicy mogą łatwo zweryfikować jej ważność, powtarzając proces mieszania.

Jak na razie wygląda to dobrze. Ale co, jeśli chcesz oszukać? Co powstrzyma Cię przed umieszczeniem kilku fałszywych transakcji w bloku i utworzeniem prawidłowej wartości skrótu?

Tutaj pojawia się rola szyfrowania klucza publicznego. Nie będziemy szczegółowo omawiać tego tematu w tym artykule, ale możesz zapoznać się z artykułem Co to jest szyfrowanie klucza publicznego? Dla kompleksowego wyglądu. Krótko mówiąc, istnieje kilka świetnych sztuczek kryptograficznych, które pozwalają każdemu użytkownikowi sprawdzić, czy dana osoba ma prawo przelać pieniądze, które próbuje wydać.

Kiedy tworzysz transakcję, podpisujesz ją, a każdy w sieci może porównać Twój podpis z kluczem publicznym, sprawdzić, czy są one zgodne, a także sprawdzi, czy możesz wydać pieniądze i upewnić się, że łączny wkład jest wyższy niż Twój całkowity wynik (tj. nie wydajesz więcej, niż masz).

Sieć automatycznie odrzuci każdy blok zawierający nieprawidłową transakcję. Próba oszukania będzie dla Ciebie kosztowna. Zmarnujesz swoje zasoby, nie otrzymując żadnej nagrody.

Oto zaleta Proof of Work (PoW): sprawia, że ​​oszustwa są kosztowne, a uczciwe działanie opłacalne. Każdy sumienny górnik szuka zwrotu ze swojej inwestycji, dlatego oczekuje się od niego, że będzie działał w sposób, który najprawdopodobniej zapewni przychody.

Dowód pracy (PoW) a dowód stawki (PoS)

Oprócz Proof of Work (PoW) istnieje wiele algorytmów konsensusu, z których najbardziej znanym jest Proof of Stake (PoS). Koncepcja sięga 2011 roku i została zaimplementowana w Ethereum i wielu innych protokołach.

W systemach Proof of Stake górnicy są zastępowani przez walidatorów. Nie ma w tym żadnego górnictwa ani konkurencji w odgadywaniu wartości skrótu. Zamiast tego użytkownicy są wybierani losowo – jeśli zostaną wybrani, muszą zaproponować (lub „uformować”) blok. Jeśli blok jest prawidłowy, otrzymują nagrodę w postaci opłat z transakcji bloku.

Jednakże nie można wybrać żadnego użytkownika – protokół wybiera raczej użytkowników na podstawie kilku czynników. Aby się zakwalifikować, uczestnicy muszą zarezerwować stawkę, która jest z góry określoną kwotą w natywnej walucie blockchainu. Limit pełni rolę zabezpieczenia: tak jak oskarżeni płacą dużą sumę pieniędzy, aby uniemożliwić im pominięcie rozprawy, tak audytorzy rezerwują kwotę, aby zapobiec oszustwom. Jeśli spróbują oszukać, ich stawka zostanie utracona (lub jej część zostanie odjęta).

Katalog linków do palików oferuje więcej korzyści niż katalog roboczy. Najbardziej zauważalną z tych zalet jest niewielki ślad węglowy – ponieważ w PSI nie ma potrzeby tworzenia wysokoenergetycznych farm wydobywczych, ponieważ zużywana energia elektryczna stanowi jedynie niewielką część energii zużywanej przez mechanizm PSI.

Jednak Proof of Stake (PoS) nie cieszy się taką samą reputacją i prestiżem jak Proof of Work (PoW) i chociaż można go uznać za marnotrawstwo, eksploracja jest jedynym algorytmem konsensusu, który sprawdza się w praktyce od ponad dekady, przy czym mechanizm Proof of Stake przyczyniający się do PoW Bitcoina zabezpieczył transakcje o wartości bilionów dolarów od czasu jego uruchomienia, a pamięć masowa musi przejść odpowiednie długoterminowe testy, aby upewnić się, że PoS może konkurować z PoS pod względem funkcji bezpieczeństwa.

Końcowe przemyślenia

Proof of Action był oryginalnym rozwiązaniem problemu podwójnych wydatków i okazał się niezawodny i bezpieczny. Bitcoin udowodnił, że nie potrzebujemy władz centralnych, aby zapobiegać dwukrotnemu wydawaniu pieniędzy. Dzięki sprytnemu wykorzystaniu kryptografii, funkcji skrótu i ​​teorii gier użytkownicy mogą uzgodnić stan finansowej bazy danych w zdecentralizowanym środowisku.

Powiązane artykuły

  • Czym jest wydobywanie walut cyfrowych? Jaki jest mechanizm jego działania?

  • Co to jest kryptografia klucza publicznego?

  • Jaki jest algorytm konsensusu w łańcuchu bloków?

Zastrzeżenie: Ta treść jest dostarczana w stanie „takim, jakim jest” wyłącznie w celach informacyjnych i edukacyjnych, bez żadnych oświadczeń ani gwarancji. Nie należy ich interpretować jako porady finansowej, prawnej lub innej, ani też nie mają one na celu rekomendacji zakupu jakiegokolwiek konkretnego produktu lub usługi. Aby udzielić konsultacji, należy zwrócić się o pomoc do wyspecjalizowanych konsultantów. Jeśli artykuł został dostarczony przez stronę trzecią, pamiętaj, że wyrażone opinie są opiniami tej strony trzeciej i niekoniecznie odzwierciedlają poglądy Binance Academy. Aby uzyskać więcej informacji, przeczytaj nasze pełne oświadczenie o wyłączeniu odpowiedzialności. Aktywa cyfrowe mogą podlegać wahaniom cen, wartość Twojej inwestycji może wzrosnąć lub spaść, a Ty możesz nie odzyskać zainwestowanej kwoty. Ponosisz wyłączną odpowiedzialność za swoje decyzje inwestycyjne, a Binance Academy nie ponosi odpowiedzialności za jakiekolwiek straty, które możesz ponieść. Tego artykułu nie należy interpretować jako porady finansowej, prawnej lub zawodowej. Aby uzyskać więcej informacji, zapoznaj się z naszymi Warunkami użytkowania i Ostrzeżeniem o ryzyku.