Proof of stake (PoS) ou Proof of work (Pow) – entenda as diferenças entre esses métodos de mineração

A Chicago Option Exchange (CBOE) anunciou o lançamento da negociação de futuros de Bitcoin para o dia 10 de dezembro, uma semana antes do Grupo CME.

Publicado em 29 de setembro de 2018 por

Uma comparação entre Proof-of-Work e Proof-of-Stake

A criação da criptomoeda Bitcoin foi uma verdadeira revolução, e seus desenvolvedores podem ser chamados de personalidades lendárias. Essa conquista já se tornou parte da história e, no futuro, a importância desse evento só crescerá. Toda pessoa que conheça pelo menos um pouco do funcionamento do sistema, as capacidades e as perspectivas potenciais concordará com isso.

Já de relance, fica claro que se trata de uma tecnologia revolucionária que assegura a condução de transações sem o controle de organizações intermediárias ou estruturas de controle. Agora não há necessidade de um corpo intermediário que lide com a emissão de moedas – o Bitcoin simplesmente existe e, nesse aspecto é um pouco parecido com o ouro.

Mas, as pessoas que tiveram uma oportunidade de conhecer melhor a tecnologia e conhecer sua estrutura descobriram há muito tempo a essência e as capacidades da criptomoeda. Mesmo com um estudo superficial, fica claro que a tecnologia está muito antes do tempo e ultrapassou a compreensão usual do dinheiro. Na verdade, o Bitcoin tornou-se a primeira moeda eletrônica-digital, que se destaca em sua descentralização e o anonimato, o que é exatamente a qualidade que a torna popular.

A blockchain atua como um guardião de uma enorme quantidade de dados. Muitos desenvolvimentos, como o Mastercoin ou Tether, usam como base o princípio da descentralização da blockchain, a fim de expandir os limites das transações financeiras. Isso inclui transações de traders e crowdfunding.

As plataformas mais avançadas construídas nessa base já ultrapassaram faz tempo os limites da compreensão clássica das transações financeiras. Entre os desenvolvimentos mais conhecidos são Bitshares, Ethereum e outros. O modo de funcionamento dos sistemas é construído com base no princípio da integração no núcleo comum da estrutura, e eles não são mais apenas uma superestrutura em cima desse núcleo.

A nova geração de plataformas criptográficas reflete as principais características na construção de uma blockchain e seu banco de dados. A essência é criar uma base descentralizada única, que não pode ser violada pelo impacto de um único participante da rede criptográfica. O objetivo de todo o sistema não é apenas o armazenamento usual de informações, mas também sua distribuição descentralizada.

Os melhores métodos de formar e de garantir segurança são listados abaixo e discutidos em detalhes. A atenção principal será dada à imagem geral, sem entrar muito em detalhes técnicos.

A base de blockchain sem descentralização

Não é difícil compreender os princípios do sistema, mas para isso é importante ser construtivo ao abordar a análise de todos os processos. A tarefa inicial é obter um banco de dados baseado em um princípio de descentralização, que seria disponível para todos os participantes do sistema. É importante que a base seja:

  • Aprovada. Todos devem ver a única e a mesma versão.
  • Disponível. Todos devem ter oportunidade de gravar informações e lê-las, se for necessário, sem limite de tempo.
  • Resistente à divisão. Se, de repente, um dos nós perde sua eficiência, isso de modo algum afeta a estrutura do banco de dados e a forma dele.

Se procedermos do teorema SAR, esse sistema não pode funcionar. Ou seja, apenas duas qualidades das que foram citadas acima podem ser alcançados. Você simplesmente não pode garantir as três ao mesmo tempo. A combinação de resistência à divisão e acessibilidade é, em princípio, impossível. Neste caso, você tem que aguentar o fato de que vários nós verão periodicamente sua própria versão da blockchain. Essa peculiaridade pode levar à ocorrência periódica de forks.

A principal tarefa é encontrar uma receita única que ajude a restaurar a consistência do sistema de tal forma que todo o complexo de nós seja diferenciado pela versão geral da blockchain. Aqui está a principal vantagem da estrutura. A descentralização não é apenas liberdade na formação de um banco de dados. Todas as informações são embaladas em blocos e criadas de acordo com um princípio linear.

Cada bloco é diretamente dependente daquele que foi formado anteriormente, isto é, refere-se a ele. Os nós devem ter alguma influência para garantir a chance de incorporar novas informações no banco de dados. Quanto ao próprio processo de fixação, ele deve aplicar recursos específicos para garantir o funcionamento do sistema.

Através da execução de pagamentos pela possibilidade de fixar dados, os nós permitem resolver duas tarefas ao mesmo tempo: proteger-se de spam, que obstrua a rede, bem como determinar com precisão o banco de dados apropriado e revelar sua forma. Isto é importante em uma situação quando houver dúvidas na escolha. Na prática, a melhor opção são bancos de dados que tem o número mínimo de blocos. Teoricamente, muitos recursos serão gastos em tal construção. Portanto, esse tipo de base é considerado correto.

Além do citado acima, é necessário fornecer uma proteção confiável contra a centralização, que pode ocorrer quando um nó específico recebe mais recursos do que outros elementos do sistema. Nessa situação, o nó tem o direito de determinar por conta própria quais informações podem permanecer no banco de dados e quais serão removidos.

Se resumirmos o princípio da formação de um banco de dados, surgem as seguintes conclusões:

  • Os nós geram informações para inclusão nos blocos e fazem todo o necessário para adicionar os elementos já criados ao banco de dados comum.
  • Uma base informática com um pequeno número de blocos é correta. Isso se deve ao fato de que todos os elementos nodais se referem a ela no caso de inclusão de blockchains.
  • Os nós enviam informações pessoais para a estrutura para processamento adicional.

Muitos estão interessados em quais oportunidades são usadas para complicar a tarefa de fixar informações em blocos, pois depende disso se um elemento de nó poderá manter toda a rede sob controle se suas capacidades não forem maiores do que os recursos do resto da estrutura.

Como proteger a blockchain?

Na situação com a criptomoeda Bitcoin, estamos falando de uma rede informática. Portanto, a escolha do recurso também deve ser realizada levando em consideração esse fato. A questão é a aplicação das capacidades do PC. Para adicionar um bloco para a blockchain, você precisa de uma decisão apropriada do nó. É ele quem deve executar determinados cálculos que complicam a tarefa de monitorar a rede a partir de um nó específico.

A descrição acima diz respeito à operação do algoritmo Proof-of-Work (PoW). Acontece que o nó pode verificar a execução correta pelo minerador dos padrões de operação exigidos e a precisão da execução pelo mesmo de todos os cálculos necessários.

No caso do Bitcoin, os nós executam iterações em uma única ordem. Trata-se de uma tentativa de encontrar um hash de um cabeçalho para cada bloco específico. O principal requisito é que ele tenha um nível de complexidade similar de acordo com seu parâmetro.

Tais cálculos só podem ser realizados on-line, e a intensidade do trabalho é realmente alta. Ao mesmo tempo, não é difícil verificar os resultados. Além disso, todos os nós podem ser revisados em qualquer momento para saber se o parâmetro correto realmente foi encontrado pelo minerador.

Em geral, o sistema Proof-of-Work deu um novo impulso ao desenvolvimento da mineração e ajudou no desenvolvimento de equipamentos modernos mais poderosos. Não é nenhum segredo que os recursos utilizados para hashing de blocos de criptomoedas são muito maiores que os poderes das melhores PCs do mundo em conjunto.

É interessante que os resultados dos cálculos realizados pelos mineradores na verdade são inúteis fora do sistema do Bitcoin. Esta peculiaridade faz pensar novamente sobre a possibilidade de aplicar reservas disponíveis a uma coisa bem útil. Portanto, as perspectivas da PoW ainda devem ser investigadas.

Proof-of-stake

Como mencionado acima, o Bitcoin pertence à categoria de sistemas descentralizados. Ao mesmo tempo, a blockchain do Bitcoin pode ser usada para resolver outros problemas, mas inicialmente foi criado tendo em mente a nova moeda. Os nós enviam tokens entre si – parâmetros específicos que têm um link direto para as entradas e saídas das transações financeiras. Esta  peculiaridade deu impulso ao criador da Peercoin para usar o parâmetro calculado, parado nas saídas transacionais. Trata-se de “stake” – o recurso que determina o nó, que tem o direito de extrair um novo bloco.

A essência de proof-of-stake consiste na hashing da informação destinada para encontrar um parâmetro inferior a um valor específico. Nesse caso, a complexidade diverge uniformemente, levando em consideração o equilíbrio de um nó específico. Em outras palavras, o procedimento é realizado levando em consideração a quantidade de dinheiro na conta do usuário. O nó com a maior quantidade de fundos obtém mais chances de gerar a próxima blockchain. Um fato interessante é que cada nó específico não está interessado em ter um saldo maior, então o sistema PoS em geral parece muito promissor. Isto é devido aos requisitos mínimos para capacidades que fornecem o cálculo. Além disso, neste caso não há problemas com recursos de PC “desnecessários” ou “não utilizados”.

De acordo com especialistas, Proof-of-Stake é uma solução bem sucedida que parece ainda mais eficiente do que o concorrente considerado acima. O sistema PoW tem uma série de desvantagens, o grande consumo de energia sendo apenas uma delas. Os mineradores que trabalham em um criptosistema se juntam em piscinas e o operador dessa formação perde a capacidade de controlar uma grande fração das capacidades. Conseqüentemente, o princípio da descentralização é nivelado, e um grande jogador recebe uma oportunidade de controlar a rede toda.

Mas PoW também tem uma série de vantagens, que merecem atenção. Em particular, os mineradores que trabalham nesta estrutura gastam muita eletricidade. Mas na situação com PoS, estamos falando sobre o uso de saldos de contas pessoais. Consequentemente, os custos totais são menores.

O que foi descrito acima é a essência do tal do problema de Nothing-at-Stake, que transforma Proof-of-Stake em uma estrutura instável. Aqui existe uma possibilidade de atacar e criar um fork da blockchain, ou seja, uma cadeia alternativa e mais longa. A formação desta última é possível, devido à conexão de capacidades não utilizadas, que são supostamente inexistentes.

Além disso, tal ataque é muitas vezes suportado por outros participantes no criptosistema, que estão envolvidos na extração de blocos. Com a ajuda do fork, aparece o risco de rejeição de transações específicas e “despesas duplas”.

A complexidade de NaS refere-se ao sistema PoS e precisa ser resolvido no estágio atual. O ataque em si pode ser de dois tipos: um ataque próximo e um ataque distante. No primeiro caso, a maioria dos blocos mais próximos é substituída e, no segundo caso, o atacante entra profundamente na história da rede do Bitcoin. Teoricamente, ele tem a oportunidade de alcançar até mesmo o bloco gênese.

Qual é a natureza dos ataques próximos?

Para começar, vale a pena considerar as particularidades de uma invasão de pouca profundidade na estrutura do criptosistema. Nesse caso, o atacante tenta criar um fork dos últimos blocos. A tarefa principal é a formação de uma cadeia, que será mais longa que a existente. A dificuldade é que outros nós não estão apenas observando esse processo, mas também podem ajudar na implementação. A aplicação da mineração em duas blockchains diferentes aumenta as chances de estar no bloco correto.

A parte teórica da questão foi abordada acima. Na prática, porém, tudo pode acontecer de acordo com um cenário diferente. No momento do ataque, o resto da rede continua envolvido na mineração na cadeia principal. Ao mesmo tempo, precisa de coordenação e clareza das manipulações realizadas do lado atacante.

Para eliminar os problemas discutidos, é importante remover no tempo os nós perigosos. A vantagem do sistema PoS, em primeiro lugar, é no seu determinismo. A probabilidade de gerar um novo bloco depende diretamente do endereço, bem como uma série de outros fatores – tais como complexidade, timestamp (marca do tempo) e o saldo. Além disso, o espaço é limitado pelo período entre blocos adjacentes. Portanto, determinar o próximo nó e rejeitá-lo torna-se uma tarefa real. A criptomoeda NXT da segunda geração funciona de acordo com este princípio.

Existe outro caminho: obrigar o minerador a fazer um pagamento sob a forma de uma pequena quantidade de moedas antes de começar a trabalhar na rede. Se o nó detectar a assinatura simultânea de dois blocos concorrentes, ele leva o depósito. A propósito, essa abordagem não é nova e está ativamente usada no Ethereum. Quanto à maioria de criptomoedas, eles ainda usam pontos centralizados, então ainda há necessidade de confirmar a versão correta da blockchain.

Ataques distantes

O segundo tipo de invasão merece atenção especial. Aprofundando-se na blockchain, o atacante faz uma tentativa geral de substituir a história das operações. Devido a pequenos esforços computacionais, um ataque distante pode ser iniciado a partir de um bloco antigo. O objetivo é criar uma cadeia mais longa (em comparação com a blockchain existente). Além disso, é possível comprar chaves pessoais de contas anteriores, aplicando a ferramenta obtida para forjar o fork.

Há apenas uma forma de evitar este problema: diminuir a profundidade. Vamos usar NXT como exemplo. Aqui, se o início do movimento de um fork ocorrer antes do bloco 720, os nós bloqueiam esse movimento. Mas, para rejeitar um fork, o elemento da rede deve ter uma cópia da blockchain existente.

Em teoria, não há como impedir que o lado atacante desistisse do seu próprio fork, deixando-o para ser devorado por outro nó. Nessa situação, a rede recebe uma visão errônea dos momentos históricos. Portanto, a centralização é necessária em certa medida, porque os nós são obrigados a transferir o bloco atual para o próximo funcionário do criptosistema. Essa particularidade é chamada de subjetividade insuficiente.

Em conclusão, gostaríamos de mencionar a semelhança entre PoW e PoS em questões relacionadas à segurança. Em cada um dos sistemas, é preciso contar com decência do lado dos desenvolvedores que podem facilmente formá-los para reverter o histórico após um ataque bem sucedido.

As disputas sobre os prós e contras de cada uma das opções estão acontecendo há muitos anos já. Muitos concordam que, no futuro, haverá algum tipo de mistura entre PoW e PoS. Muitas criptomoedas vão aderir ao primeiro sistema, porque o medo de Nothing-at-Stake ainda está bem forte. Por outro lado, o PoS é fácil de integrar e tem um maior nível de confiabilidade, o que atrai desenvolvedores. Segurança é sempre valorizada, e temos certeza de que continuará a ser valorizada no futuro também.

Chrys
Chrys é fundadora e escritora ativa do BTCSoul. Desde que ouviu falar sobre Bitcoin e criptomoedas ela não parou mais de descobrir novidades. Atualmente ela se dedica para trazer o melhor conteúdo sobre as tecnologias disruptivas para o website.

Compartilhe!

Leave a Comment