PoS, PoW y otros 12 protocolos de cadena de bloques que no conocía

¿Qué es el consenso? Si se define de manera amplia, un consenso es un acuerdo que satisface a cada una de las partes involucradas. Esta es la clave de la democracia y la descentralización en general, así como de la tecnología de registro distribuido en particular. Mire BTC: aunque Satoshi Nakamoto es su misterioso fundador, él (¡o ella!) No tiene poder sobre la comunidad. Bitcoin, como la cadena de bloques, es completamente transparente y abierto, y cada nodo es igual en esta red.

En el sentido estricto que usamos en criptografía, un consenso es un procedimiento de toma de decisiones. Su objetivo es garantizar que todos los participantes de la red estén de acuerdo con su estado actual después de agregar nueva información, un bloque de datos o un lote de transacciones. En otras palabras, el protocolo de consenso asegura que la cadena sea correcta y proporciona incentivos para seguir siendo participantes honestos. Esta es una estructura importante para evitar una situación en la que alguien solo controle todo el sistema y garantiza que todos cumplan las reglas de la red.

Una breve reseña de un protocolo blockchain

Un protocolo es un conjunto de reglas.

Ayuda:

El protocolo Blockchain es la cantidad:

Revisemos qué protocolos de blockchain existen hoy en día, dónde se utilizan y cuáles son sus pros y contras.

Descargo de responsabilidad: el artículo se completará y editará para proporcionar la información más precisa.

Empezaremos con los mastodontes de la industria. Proof of Work (PoW) y Proof of Stake (PoS) son los protocolos pioneros que a menudo sirven como prototipos para otros protocolos de consenso modernos.

Prueba de trabajo (PoW)

Principio : es difícil encontrar una solución, pero es fácil comprobar el resultado.

Rendimiento : bajo.

Entorno DLT : blockchain pública.

Finalización : probabilístico.

Ejemplo de uso : Bitcoin, Ethereum, Litecoin.

La cadena de bloques de bitcoin es probablemente el protocolo de cadena de bloques más copiado. Numerosos nodos confirman transacciones de acuerdo con el algoritmo de consenso de PoW. Para agregar un nuevo bloque, el participante debe demostrar que ha realizado un determinado trabajo. En concreto, resuelve una tarea muy difícil de encontrar un hash que cumpla con determinadas reglas. El primero que tuvo la suerte de encontrar la combinación correcta tiene la oportunidad de agregar un bloque a la cadena.

Como resultado, la participación en PoW implica el costo de los recursos informáticos, pero la ventaja es que se puede implementar en un entorno donde los participantes no confían en absoluto entre sí. Cualquiera puede unirse a la red, ya que es una cadena de bloques, que no requiere permiso (no tiene permiso). Y aunque la escalabilidad de igual a igual es alta, la tasa de transacciones sigue siendo baja.

Otro problema es la motivación de los miembros de la red: generalmente se unen para enriquecerse y no para mantener la justicia. Reducir las tarifas de minería con el tiempo y las comisiones más bajas en el futuro puede afectar en gran medida la seguridad de la red.

Prueba de participación (PoS)

Principio : la red confía en el validador, que pone sus propios recursos como prenda para la capacidad de crear bloques: cuanto mayor sea la participación, mayor será la probabilidad de que la red permita la creación de un bloque.

Rendimiento : alto.

Entorno DLT : blockchain pública / privada.

Finalización : probabilístico.

Ejemplo de uso : NXT, Tezos, pronto Ethereum.

La característica técnica de PoS es la ausencia de cálculos complejos e innecesarios. En lugar de competir con otros, los participantes de la red prometen sus criptoactivos, como ether (Ethereum) en Ethereum, y esperan a que sean seleccionados para crear una nueva unidad.

Aquí los participantes están interesados ​​en la seguridad, ya que ellos mismos poseen las monedas del sistema. El algoritmo selecciona un validador en función del recurso compartido que le pertenece. Por lo tanto, si el participante posee una participación del 5%, se verificará el 5% de las transacciones. La idea es que cuanto mayor sea la proporción de validador subyacente a la criptomoneda, menor interés tendrá en manipular el proceso de validación.

Como en el caso del algoritmo PoW, la finalización de una transacción en PoS es probabilística. Aunque las transacciones son relativamente rápidas en comparación con las transacciones en la red Bitcoin, todavía se requieren tokens para esto. Además, los escépticos señalan el hecho de que los validadores con grandes apuestas serán elegidos con más frecuencia y, por lo tanto, recibirán aún más tokens: los ricos se están volviendo más ricos.

Prueba de participación delegada (DPoS)

Principio : los participantes delegan la producción de nuevos bloques a un número pequeño y fijo de validadores elegidos. Alta competencia, pero muy rentable.

Rendimiento : alto.

Entorno DLT : blockchain pública / privada.

Finalización : probabilístico.

Ejemplo de uso : EOS, BitShares.

Prueba de participación delegada (DPoS) permite crear bloques a alta velocidad y procesar más transacciones por segundo al reducir la cantidad de validadores. Durante la votación, los poseedores de monedas eligen validadores para formar los bloques. El peso de cada voto se define por la suma de los activos del votante. Los poseedores de monedas pueden votar por validadores en cualquier momento. Esto determina la alta flexibilidad de la red: si la mayoría de los artistas fallan, la comunidad votará instantáneamente para reemplazarlos.

La producción de nuevos bloques se produce cada 1-2 segundos. Este protocolo es más rápido y más justo en comparación con PoS, ya que el validador “delegado” luego comparte tokens con sus votantes. Aunque, la confirmación de los bloques terminados aún recae sobre los hombros de todos los demás miembros de la red.

Prueba de actividad (PoA)

Principio: un híbrido de PoW y PoS.

Rendimiento: bajo.

Entorno DLT: público.

Finalización: probabilística<×.

Ejemplo de uso: Decred<×.

La prueba de actividad (PoA) combina los protocolos PoW y PoS, lo que significa que los participantes pueden extraer o colocar un recurso compartido para validar los bloques. Por lo tanto, el protocolo PoA proporciona un equilibrio entre los mineros y los miembros comunes de la red.

Prueba de ubicación (PoL)

Principio : las balizas se utilizan para detectar un nodo en un estado sincronizado y luego marcar su presencia con un sello temporal.

Rendimiento : promedio.

DLT entorno : público

Finalización : inmediato.

Ejemplo de uso : FOAM, Platin.

La prueba de ubicación (PoL) permite a los usuarios asegurar una ubicación GPS específica y así autenticarse en la red. Curiosamente, este protocolo de cadena de bloques se basa en balizas BFT, que registran la geolocalización y los marcadores de tiempo en la cadena de bloques, lo que evita interrupciones y fraudes en el sistema.

Prueba de importancia (PoI)

Principio : como PoS, pero con propiedades adicionales que afectan su clasificación.

Rendimiento : alto.

Entorno DLT : público

Finalización : probabilístico.

Ejemplo de uso : NEM.

El algoritmo actúa casi como PoS, pero incluye tres componentes:

El primer parámetro juega un papel esencial en la calificación para verificar transacciones; el segundo y tercer parámetro solo ayudan a establecer el “valor” de la cuenta. Cuanto menor sea la suma de tokens, mayor será la influencia de otros parámetros.

En consecuencia, una cuenta que deposita cientos de miles de tokens puede aumentar el coeficiente de importancia en casi 3 veces debido a su actividad y presencia constante en la red. Por otro lado, no importa para aquellos que poseen cientos de millones de tokens.

Prueba de tiempo transcurrido (PoET)

Principio : los bloques se crean en un entorno confiable con períodos iguales.

Rendimiento : promedio.

Entorno DLT : blockchain privada, con y sin permisos.

Finalización : probabilístico.

Ejemplo de uso : Intel.

Intel no se quedó atrás y desarrolló su propio protocolo de cadena de bloques llamado IntelLedger.

Este sistema es similar a la prueba de trabajo, pero utiliza menos electricidad. En lugar de que los participantes resuelvan un rompecabezas criptográfico, el algoritmo funciona en un entorno de entorno de ejecución confiable (TEE), como Intel Software Guard Extensions (SGX). El protocolo PoET garantiza que los bloques se generen de forma aleatoria y sin ningún esfuerzo necesario.

Prueba de autoridad (PoA)

Principio : blockchain semi-centralizado para bancos y compañías de seguros

Rendimiento : alto

Entorno DLT : público, privado o consorcio.

Finalización : probabilístico

Ejemplo de uso : Kovan, Rinkeby, Giveth, TomoChain, Rublix, Swarm City, Colony, Go Chain.

Al igual que PoS y DPoS, en PoA los validadores aseguran la cadena de bloques y pueden producir nuevos bloques. Los nuevos bloques en la cadena de bloques se crean solo cuando los validadores alcanzan una supermayoría.

Al identificar autoridades preseleccionadas, el consenso de PoA se centraliza. Por lo tanto, es adecuado para cadenas de bloques privadas y consorcios, como un grupo de bancos o compañías de seguros, para una mejor escalabilidad. Las identidades de todos los validadores son públicas y verificables por cualquier tercero. Al tener su identidad en juego, los validadores actúan en el mejor interés de la red.

Prueba de quemado (PoB)

Principio : quemar criptomonedas PoW extraídas a cambio de privilegios de minería o monedas / tokens de una moneda alternativa

Rendimiento : medio

Entorno DLT : público

Ejemplo de uso : Slimcoin y Counterparty

Los mineros envían monedas a una dirección indestructible (una dirección de comedor) de tal manera que las queman (ya no se puede acceder a las monedas y gastarlas nuevamente). Dado que las transacciones de PoB se registran en la cadena de bloques, existe una prueba innegable de que las monedas son inaccesibles y el usuario es recompensado.

La idea es que un usuario demuestre la voluntad de sufrir una pérdida a corto plazo por una inversión a largo plazo: un privilegio de por vida para minar en el sistema. Cuantas más monedas queme un usuario, mayor será la posibilidad de extraer el siguiente bloque.

Prueba de capacidad (PoC) o Prueba de espacio (PoS)

Principio : la cantidad de “trabajo” que realizará un minero depende de la cantidad de espacio libre en disco para dedicar al proceso de trazado.

Rendimiento : alto y eficiente

Entorno DLT : público

Ejemplo de uso : Burstcoin y Bitcoin Ore

PoC es similar a PoW con una diferencia considerable: en PoC, en lugar de hacer una gran cantidad de trabajo para verificar cada bloque, el trabajo se realiza de antemano en el proceso llamado “trazado”; los resultados de este proceso se utilizan más tarde para verificar cada bloque.

Trazar es el proceso de producir archivos especiales llamados “archivos de trazado” que almacenan una gran cantidad de hashes precalculados. La solución más corta para el algoritmo de minería otorga los derechos para minar el siguiente bloque. PoC es eficiente, económico y distribuido.

Prueba de participación (PoST)

Principio : introducción de un componente de tiempo de participación, donde la probabilidad de participación aumenta con el tiempo, lo que mejora la seguridad y la descentralización.

Rendimiento : alto

Entorno DLT : público

Ejemplo de uso : VeriCoin Blockchain Explorer

PoST habilita un sistema de transacciones casi instantáneo y gratuito en todo el mundo; independiente de la frontera, la nación, el gobierno y el banco. PoST mantiene las eficiencias de PoS, pero al mismo tiempo aumenta la distribución y la seguridad con una cierta probabilidad de encontrar pruebas y recibir una recompensa.

Esto se logra mediante una función cíclica de aceptación de tiempo equivalente a las monedas que se mantienen y correspondiente a la fuerza de la red. El modelo de aceptación del tiempo garantiza que la participación relativamente activa aumenta la compensación y la posibilidad de generar consenso a través de la prueba.

Prueba de cerebro (PoB)

Principio : el protocolo habilita Smart, una moneda social para editores y empresas de contenido

Rendimiento : rápido y eficaz

Entorno DLT : público

Ejemplo de uso : Steemit

PoB es un protocolo de cadena de bloques escalable para contenido inmutable y de acceso abierto que acompaña a un token digital rápido y gratuito, STEEM, que ayuda a las personas a ganar dinero usando sus cerebros, de ahí el nombre. STEEM es un medio para crear comunidades en constante crecimiento con miembros que agregan valor a través de la estructura de recompensas incorporada.

PoB es una plataforma de publicación pública llamada Steemit desde la cual cualquier aplicación de Internet puede compartir datos de tal manera recompensando a quienes contribuyeron con este valioso contenido.

Prueba de dirección física (PoPA) / Prueba de cuenta bancaria (PoBA)

Principio : DApp de verificación de identidad

Rendimiento : alto

Entorno DLT : privado

Ejemplo de uso : ConsenSys y POA Network

Proof of Physical Address (PoPA) es una DApp que conecta un elemento físico de la vida real con la tecnología blockchain. Esto ayuda a verificar la identidad de una persona. PoPA conecta la dirección física de una persona con una dirección de billetera en la que controla la clave privada respectiva.

Cada vez que un usuario verifica su tarjeta en la DApp, el protocolo PoPA actualiza su propio registro y llama al contrato compatible ERC780 para almacenar la conexión de usuario / dirección.

Prueba de concepto (PoC)

Principio : demuestra la viabilidad de cualquier proyecto de blockchain

Rendimiento : desconocido

Entorno DLT : privado

Ejemplo de uso : unknown

Una prueba de concepto (POC) se puede utilizar en cualquier campo, incluidos rastreadores de votos, almacenamiento de registros, documentos legales, etc. Un POC puede ser un prototipo sin ningún código de apoyo o un producto mínimo viable (MVP) con un conjunto de funciones básicas. Un POC es un modelo que se utiliza para que una organización interna comprenda mejor un proyecto en particular.

Los protocolos de consenso son una parte integral de los sistemas distribuidos. Ayudan a lograr la justicia, a evitar fallas del sistema cuando falla uno de los participantes, el nodo. En segundo lugar, un entorno descentralizado requiere soluciones que ayuden a avanzar y cambiar el estado general, incluso en un entorno en el que nadie confía en nadie. Ciertas reglas ayudan a llegar a un “consenso”.

Revisamos los protocolos más populares que ya se utilizan en docenas de proyectos. Aún así, también hay resistencia cruzada (XFT), Paxos, Sieve, protocolo Raft, resiliencia bizantina (BFT), gráficos acíclicos directos (DAG) e incluso no blockchains realizados a través de un experimento mental que describiremos más adelante.

Si tiene preguntas y solicitudes (por ejemplo, para revisar cierto protocolo de blockchain), deje comentarios debajo del artículo.

En <×ROKKEX, nos tomamos la seguridad muy en serio y nuestro intercambio de cifrado se basa en el principio “La seguridad es lo primero”. Queremos compartir nuestra experiencia con el público en general para que el mundo sea feliz, seguro y sabio 🙂

Si tiene alguna idea o sugerencia, contáctenos en

Sitio web. LinkedIn. Facebook . Twitter. Telegram. Reddit. Instagram