إثبات الملكية

(تم التحويل من Proof-of-stake)

'إثبات الملكية' ( 'PoS' ) ، هي نوع من خوارزمية الإجماع تهدف بواسطتها قاعدة بيانات العملة المشفرة إلى تحقيق توافق الآراء الموزعة. في العملات المشفرة المستندة إلى PoS ، يتم اختيار مُنشئ الكتلة التالية من خلال مجموعات مختلفة من الاختيار العشوائي والثروة أو العمر ("أي" الحصة). في المقابل ، تستخدم خوارزمية إثبات العمل - العملات المشفرة المستندة إلى [مثل بت كوين]] شبكة البت كوين؛ وهذا هو ، حل الألغاز المكثفة حسابيا للتحقق من صحة المعاملات وإنشاء كتل جديدة.


. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

متغيرات اختيار الكتلة

يجب أن يكون لإثبات الحصة طريقة لتحديد الكتلة الصحيحة التالية في أي قاعدة بيانات. سيؤدي التحديد حسب رصيد الحساب إلى مركزية (غير مرغوب فيها) ، حيث سيكون لأغنى عضو منفرد ميزة دائمة. بدلاً من ذلك ، تم ابتكار عدة طرق مختلفة للاختيار.


اختيار الكتلة العشوائي

يستخدم Nxt و قاعدة البيانات العشوائية للتنبؤ بالمولد التالي باستخدام صيغة تبحث عن أقل قيمة تجزئة مقترنة بحجم الحصة.[1][بحاجة لمصدر غير رئيسي][2][بحاجة لمصدر غير رئيسي][3][بحاجة لمصدر غير رئيسي] نظرًا لأن المخاطر عامة ، يمكن لكل عقدة أن تتنبأ - بدقة معقولة - بالحساب الذي سيفوز بعد ذلك بالحق في تشكيل كتلة.


الاختيار المعتمد على عمر العملة

يجمع نظام Peercoin لإثبات الحيازة بين العشوائية ومفهوم "عصر العملة" ، وهو رقم مشتق من منتج عدد القطع النقدية مضروبًا في عدد الأيام التي تم فيها الاحتفاظ بالعملات المعدنية.

تبدأ العملات التي لم يتم إنفاقها لمدة 30 يومًا على الأقل في المنافسة على الكتلة التالية. مجموعات أكبر وأكبر من العملات لديها احتمال أكبر لتوقيع الكتلة التالية. ومع ذلك ، بمجرد استخدام حصة من العملات المعدنية للتوقيع على كتلة ، يجب أن تبدأ من جديد بـ "عصر العملة" الصفري ، وبالتالي تنتظر 30 يومًا على الأقل قبل توقيع كتلة أخرى. أيضًا ، يصل احتمال العثور على الكتلة التالية إلى الحد الأقصى بعد 90 يومًا لمنع مجموعات الرهانات القديمة أو الكبيرة جدًا من السيطرة على قاعدة بيانات البت كوين.[4][بحاجة لمصدر غير رئيسي] هذه العملية تؤمن الشبكة وتنتج تدريجيا عملات معدنية جديدة مع مرور الوقت دون استهلاك طاقة حسابية كبيرة.[5]

المميزات

تختلف الحوافز بين نظامي توليد البلوك. تحت إثبات العمل ، قد لا يمتلك عمال المناجم أيا من العملات التي يقومون بالتعدين بها ، وبالتالي لا يسعون إلا إلى زيادة أرباحهم إلى أقصى حد. من غير الواضح ما إذا كان هذا التباين يقلل من المخاطر الأمنية أو يزيدها. ومع ذلك ، تحت إثبات وجود حصة ، فإن أولئك الذين "يحرسون" العملات المعدنية يمتلكون دائمًا العملات ، على الرغم من أن العديد من العملات المشفرة تسمح أو تقرض إقراض القدرة على الإقراض إلى العقد الأخرى. [بحاجة لمصدر]

نقد

بعض المؤلفين[6][بحاجة لمصدر غير رئيسي][7][بحاجة لمصدر غير رئيسي] يجادل بأن إثبات الحصة ليس خيارًا مثاليًا لبروتوكول إجماع موزع. إحدى المشكلات التي يمكن أن تنشأ هي مشكلة "لا شيء على المحك" ، حيث لا يمكن للمولدات الكتلية أن تخسر شيئًا عن طريق التصويت لتاريخ سلسلة بلوكين متعددة ، وبالتالي تمنع تحقيق الإجماع. لأنه على عكس أنظمة إثبات العمل ، هناك تكلفة قليلة للعمل على عدة سلاسل. [8] تكون بعض العملات المشفرة عرضة لهجمات Fake Stake ، حيث لا يستخدم المهاجم أي حصة أو القليل جدًا منها لتحطيم عقدة متأثرة.[9] حاول الكثيرون حل هذه المشكلات:

  • Peercoin هي العملة المشفرة الأولى التي طبقت مفهوم PoS.[بحاجة لمصدر] نقاط تفتيش البث المركزي توقيع تحت المطور مفتاح خاص. لم يُسمح بإعادة تنظيم قاعدة البيانات بشكل أعمق من آخر نقاط التفتيش المعروفة. يتم تمكين نقاط التفتيش اعتبارًا من الإصدار 0.6 ولا يتم فرضها الآن بعد أن وصلت الشبكة إلى مستوى مناسب من التوزيع.[بحاجة لمصدر]
  • Ethereum اقترح بروتوكول Slasher المقترح للمستخدمين "معاقبة" الغشاش الذي يصنع أكثر من فرع blockchain واحد.[10][بحاجة لمصدر غير رئيسي] يفترض هذا الاقتراح أنه يجب تسجيل علامة مزدوجة لإنشاء مفترق وأنه يمكن معاقبته على إنشاء مفترق في حين أنه ليس له مصلحة. ومع ذلك ، لم يتم اعتماد Slasher ؛ خلص مطورو Ethereum دليل على حصة "غير تافهة" ،[11] opting instead to adopt a proof-of-work algorithm named Ethash.[12][بحاجة لمصدر غير رئيسي]
  • بروتوكول Nxt فقط يسمح بإعادة تنظيم آخر 720 قطعة.[13][بحاجة لمصدر غير رئيسي] ومع ذلك ، فإن هذا لا يؤدي إلا إلى حل المشكلة: قد يتبع العميل شوكة مكونة من 721 قالبًا ، بغض النظر عما إذا كانت أطول كتلة سلسلة ، وبالتالي تمنع الإجماع.
  • الهجين "دليل على حرق" وإثبات للخطر. تعمل كتل إثبات الاحتراق كنقاط تفتيش ، ولديها مكافآت أعلى ، ولا تحتوي على أي معاملات ، وتكون أكثر أمانًا ، وترتبط مع بعضها البعض وسلسلة نقاط الخدمة ، ولكنها أكثر تكلفة.
  • مرسوم إثبات العمل المختلط وإثبات المصالح ، والذي يكون فيه إثبات المشاركة امتدادًا يعتمد على إثبات العمل [[الطابع الزمني] ، استنادًا إلى اقتراح "إثبات النشاط" ،[14][بحاجة لمصدر غير رئيسي]  التي تهدف إلى حل مشكلة لا شيء على المحك من خلال وجود كتل التعدين عامل إثبات العمل وإثبات حصة بمثابة آلية المصادقة الثانية.

المصادر

  1. ^ "Nxt Whitepaper (Blocks)". nxtwiki. Archived from the original on 3 February 2015. Retrieved 2 January 2015. {{cite web}}: Unknown parameter |deadurl= ignored (|url-status= suggested) (help)
  2. ^ mthcl (pseudonymous). "The math of Nxt forging" (PDF). pdf on docdroid.net. Retrieved 22 December 2014.
  3. ^ Vasin, Pavel. "BlackCoin's Proof-of-Stake Protocol v2" (PDF).
  4. ^ King, Sunny. "PPCoin: Peer-to-Peer Crypto-Currency with Proof-of-Stake" (PDF). Retrieved 2014-11-17.
  5. ^ Thompson, Jeffrey (15 December 2013). "The Rise of Bitcoins, Altcoins—Future of Digital Currency". The Epoch Times. Retrieved 29 December 2013.
  6. ^ Andrew Poelstra. "Distributed Consensus from Proof of Stake is Impossible" (PDF).
  7. ^ Vitalik Buterin. "On Stake".
  8. ^ "Hard Problems of Cryptocurrencies".
  9. ^ "Resource exhaustion attacks on PoS". University of Illinois at Urbana–Champaign. 2222 January 2019. Retrieved 15 February 2019. resource exhaustion attack affecting 26 several chain-based proof-of-stake cryptocurrencies. These vulnerabilities would allow a network attacker with a very small(in some cases, none) amount of stake to crash any of the network nodes running the corresponding software {{cite web}}: Check date values in: |date= (help)
  10. ^ Buterin, Vitalik. "Slasher: A Punitive Proof-of-Stake Algorithm".
  11. ^ Buterin, Vitalik. "Slasher Ghost, and Other Developments in Proof of Stake". Retrieved 23 January 2016. one thing has become clear: proof of stake is non-trivial
  12. ^ Wood, Gavin. "Ethereum: A Secure Decentralised Generalised Transaction Ledger" (PDF). Retrieved 23 January 2016. Ethash is the planned PoW algorithm for Ethereum 1.0
  13. ^ "Nxt Whitepaper: History Attack". Nxtwiki. Archived from the original on 3 February 2015. Retrieved 2 January 2015. {{cite web}}: Unknown parameter |deadurl= ignored (|url-status= suggested) (help)
  14. ^ Bentov I., Gabizon A., Mizrahi A. 2015. Cryptocurrencies without Proof of Work. arXiv Cryptography and Security. https://arxiv.org/pdf/1406.5694.pdf
الكلمات الدالة: