Prova di partecipazione (eBook)
235 Seiten
Un Miliardo Di Ben Informato [Italian] (Verlag)
978-0-00-078732-3 (ISBN)
Proof of Stake-Introduzione alla Proof of Stake (PoS) come alternativa più efficiente dal punto di vista energetico e sicura alla Proof of Work, spiegando come migliori la scalabilità e la decentralizzazione della blockchain.
Proof of Work-Un'esplorazione del tradizionale meccanismo Proof of Work, evidenziandone i punti di forza e di debolezza, soprattutto in termini di consumo energetico e sicurezza.
Ouroboros (protocollo)-Un'analisi approfondita di Ouroboros, il protocollo PoS utilizzato da Cardano, che ne illustra l'approccio innovativo a reti blockchain sicure e scalabili.
Blockchain-Una panoramica generale della tecnologia blockchain, dei suoi principi fondamentali e del suo impatto sui settori moderni, gettando le basi per comprendere il funzionamento dei diversi meccanismi di consenso.
Criptovaluta-Discute il ruolo delle criptovalute nell'economia digitale, concentrandosi su come la tecnologia blockchain supporti il funzionamento delle valute digitali.
Distributed ledger-Introduce la tecnologia del distributed ledger (DLT), spiegando come garantisca transazioni sicure, trasparenti e a prova di manomissione in diversi settori.
Finanza decentralizzata-Un'analisi delle applicazioni di finanza decentralizzata (DeFi), che sottolinea come la blockchain trasformi i sistemi finanziari tradizionali consentendo transazioni peer-to-peer senza intermediari.
Tron (blockchain)-una breve panoramica di Tron, della sua rete blockchain e del suo obiettivo di abilitare applicazioni decentralizzate ad alta produttività.
Proof of space-esplora la proof of space (PoSpace), un meccanismo di consenso alternativo che utilizza lo spazio su disco inutilizzato per convalidare le transazioni e proteggere le reti blockchain.
Applicazione decentralizzata-esamina le applicazioni decentralizzate (dApp) e come sfruttano la tecnologia blockchain per offrire servizi trasparenti, sicuri e resistenti alla censura.
Proof of identity (consenso blockchain)-illustra come la blockchain possa essere utilizzata per verificare l'identità, offrendo soluzioni per affrontare le problematiche relative alla sicurezza e alla privacy online.
NEO (blockchain)-fornisce approfondimenti sulla blockchain NEO, spesso definita 'la controparte cinese di Ethereum', e su come miri a costruire un'economia intelligente integrando asset digitali e contratti intelligenti.
XRP Ledger-offre una panoramica di XRP Ledger, concentrandosi sul suo ruolo nel consentire pagamenti internazionali rapidi e a basso costo e sull'utilizzo dell'algoritmo di consenso.
Ethereum-un'analisi dettagliata di Ethereum, la piattaforma blockchain che ha introdotto contratti intelligenti e applicazioni decentralizzate, rivoluzionando il settore blockchain.
Cardano (piattaforma blockchain)-uno sguardo più approfondito alla piattaforma blockchain di Cardano e al suo impegno nel creare un ecosistema blockchain più sicuro e scalabile utilizzando il consenso PoS.
Polkadot (piattaforma blockchain)-descrive la visione di Polkadot di abilitare la comunicazione cross-chain e l'interoperabilità, rendendola un attore cruciale nell'evoluzione del settore blockchain.
Ethereum Classic-si concentra su Ethereum Classic, le sue origini e il suo ruolo di piattaforma decentralizzata che supporta contratti intelligenti senza una governance centralizzata.
Algorand-esplora la blockchain di Algorand, sottolineando il suo esclusivo meccanismo di consenso, che garantisce transazioni ad alta velocità e sicurezza in un ambiente decentralizzato.
Firo (criptovaluta)-discute di Firo, una criptovaluta incentrata sulla privacy, spiegando come utilizza la tecnologia blockchain per migliorare la privacy delle transazioni.
Capitolo 1 :Prova di puntata
I protocolli proof-of-stake (PoS) sono una categoria di tecniche di consenso per le blockchain. Questi protocolli funzionano selezionando i validatori in proporzione alla quantità di criptovaluta che conservano in loro possesso. Al fine di aggirare la questione degli elevati costi computazionali degli schemi proof-of-work (POW), questo viene fatto. Nel 2012, Peercoin è stata la prima criptovaluta a utilizzare la Proof-of-Stake (PoS) in modo funzionale, nonostante il fatto che il suo schema, in superficie, assomigliasse ancora a una Proof-of-Work (POW).
Affinché una transazione blockchain venga riconosciuta, è necessario che venga aggiunta alla blockchain. I miner o validatori sono le entità responsabili dell'aggiunta di nuovi blocchi alla blockchain che utilizza il protocollo proof of stake. Nelle blockchain che utilizzano il protocollo proof of work, i miner sono i responsabili dell'esecuzione di questa operazione. Nella maggior parte dei protocolli, i validatori vengono ricompensati per i loro sforzi. È necessario che la blockchain disponga di un sistema che impedisca a un utente o a un gruppo malintenzionato di ottenere il controllo della maggior parte della convalida affinché continui ad essere sicura. Per raggiungere questo obiettivo, la Proof-of-Stake (PoS) richiede ai validatori di possedere una certa quantità di token blockchain. Ciò significa che affinché i potenziali aggressori possano lanciare un attacco, devono prima acquisire una parte significativa dei token presenti sulla blockchain.
Un altro meccanismo di consenso che viene utilizzato frequentemente è noto come proof of work (PoW). Questo meccanismo verifica le transazioni utilizzando una convalida dell'abilità computazionale. Per verificare le transazioni, un possibile utente malintenzionato deve acquisire una parte significativa della potenza di calcolo disponibile sulla rete di validatori. Ciò fornisce un incentivo per il consumo di enormi quantità di energia. L'utilizzo di PoS è più efficiente dal punto di vista energetico.
Le prime implementazioni dei sistemi point-of-sale sono state afflitte da una serie di nuovi attacchi che hanno sfruttato le debolezze specifiche presenti nei protocolli PoS. Le cosiddette tecniche bizantine basate sulla tolleranza ai guasti e sulla catena alla fine emersero come i due progetti più importanti. Bashir offre altri tre tipi di punti vendita:
Proof of stake (PoS) basata su un comitato (nota anche come PoS nominato o NPoS); prova di stake delegata (DPoS); e proof of stake that is liquid (LPoS).
D'altra parte, le vulnerabilità aggiuntive associate agli schemi Proof-of-Stake (PoS) sono direttamente legate al loro vantaggio, ovvero che richiedono una quantità relativamente modesta di calcoli durante la costruzione di una blockchain.
La bassa quantità di potenza del computer coinvolta rende possibile l'esecuzione di una serie di attacchi, che comportano la sostituzione di una parte significativa della blockchain primaria con una versione che è stata dirottata. In letteratura, questi assalti sono indicati con una varietà di nomi, tra cui Long-Range, Alternative History, Alternate History e History Review. Tuttavia, non sono praticabili negli schemi PoW a causa dell'enorme volume di calcoli necessari. È molto più facile riscrivere le prime fasi di una blockchain perché è probabile che ci sia un insieme molto più piccolo di parti coinvolte in quelle fasi, il che semplifica il processo di collusione. Se le ricompense per blocco e per transazione sono rese disponibili, l'organizzazione malintenzionata ha la capacità di impegnarsi in attività come rifare l'intera cronologia per acquisire questi premi.
E' possibile effettuare anche il tradizionale attacco "a corto raggio", comunemente noto come attacco di corruzione, che prevede la riscrittura solo di un piccolo pezzo della coda della catena.
I validatori sono suscettibili all'attacco Nothing-at-Stake perché non devono investire una quantità significativa di potenza di calcolo (e di conseguenza, denaro) nel processo. Questo perché la partecipazione a una convalida di successo aumenta i guadagni del validatore. Di conseguenza, c'è un incentivo intrinseco per i validatori ad accettare tutti i fork della catena che vengono loro sottoposti, il che a sua volta aumenta la probabilità di guadagnare la commissione di convalida. Nonostante il fatto che gli schemi Proof-of-Stake consentano di creare alternative blockchain a basso costo e in qualsiasi momento (tramite l'uso di simulazioni gratuite), l'invio di questi fork a validatori desiderosi mette a rischio la stabilità del sistema. Se questa circostanza dovesse protrarre, potrebbe essere possibile effettuare una doppia spesa, ovvero la pratica di spendere un token digitale più di una volta. Sia penalizzando i validatori che verificano catene contraddittorie (nota anche come "finalità economica") sia progettando gli incentivi in modo tale che non vi sia alcun incentivo economico a causare conflitti, questo problema può essere ridotto al minimo. In generale, i punti vendita che si basano sulla tolleranza ai guasti bizantini sono considerati forti contro questo attacco (vedi sotto).
Un attacco di corruzione, in cui gli aggressori inducono finanziariamente alcuni validatori ad approvare il loro fork della blockchain, è potenziato in PoS. Questo perché riscrivere gran parte della storia potrebbe consentire alla collusione di stakeholder un tempo ricchi che non detengono più importi significativi in gioco di rivendicare una maggioranza necessaria ad un certo punto nel tempo, e far crescere la blockchain alternativa da lì. Questa operazione è resa possibile dal basso costo di calcolo dell'aggiunta di blocchi. PoS è un meccanismo di consenso decentralizzato.
Si tratta essenzialmente di una modifica dello schema PoW, in cui la competizione non si basa sull'applicazione della forza bruta per risolvere lo stesso puzzle nel minor tempo possibile, ma piuttosto sulla variazione della difficoltà del puzzle a seconda della posta in gioco del partecipante; Il puzzle è risolto se su un ticchettio dell'orologio (|| è la concatenazione):
Riducendo il numero di calcoli necessari per risolvere il problema per gli stakeholder di alto valore, è possibile evitare di utilizzare una quantità eccessiva di hardware.
Un sistema noto anche come "basato su comitati" prevede l'elezione di un comitato di validatori attraverso l'uso di una funzione casuale verificabile. Le probabilità di essere eletti sono più alte con una posta in gioco più alta. Dopodiché, i validatori creeranno a turno blocchi in ordine casuale. L'algoritmo NPoS è utilizzato sia da BABE che da Ouroboros Praos.
Di seguito è riportato uno schema dell'"epoca" della Proof-of-Stake (PoS) di BFT (il processo di aggiunta di un blocco alla catena): - Un "proponente" con un "blocco proposto" viene selezionato casualmente aggiungendolo al pool temporaneo utilizzato per selezionare un solo blocco consensuale; - Gli altri partecipanti, validatori, ottengono il pool, lo convalidano e votano per uno; - Il consenso BFT viene utilizzato per finalizzare il blocco che ha ricevuto il maggior numero di voti.
Finché non c'è più di un terzo dei validatori che sono disonesti, la strategia avrà successo. I framework FFG di Tendermint e Casper utilizzano entrambi le tecniche BFT.
I sistemi delegati Proof of Stake utilizzano un processo in due fasi: in primo luogo, le parti interessate eleggono un comitato di convalida, noto anche come testimoni, votando proporzionalmente alle loro partecipazioni. Successivamente, i testimoni si alternano in un round robin per proporre nuovi blocchi, che vengono poi votati dai testimoni, la maggior parte delle volte in modo simile al BFT. Il DPoS è in grado di creare consenso più rapidamente di molti altri schemi PoS grazie al fatto che ha un numero inferiore di validatori rispetto a questi altri schemi. Questa strategia viene implementata in una varietà di catene, tra cui Tron, Lisk ed EOS.
All'interno del sistema Proof-of-Stake liquido, qualsiasi individuo che possieda uno stake ha la possibilità di dichiararsi un validatore. Tuttavia, è consigliabile che i detentori più piccoli deleghino i propri diritti di voto a operatori più grandi in cambio di determinati vantaggi, come pagamenti periodici. Viene creato un mercato in cui i validatori competono tra loro in base alle commissioni che addebitano, alla loro reputazione e ad altre considerazioni. Ogni possessore di token ha la possibilità di passare il proprio supporto a un validatore diverso in qualsiasi momento. All'interno di Tezos, viene utilizzato LPoS.
Il significato preciso del termine "stake" si sposta da un'implementazione all'altra dell'implementazione. Ad esempio, il concetto di "coin age" è utilizzato da alcune criptovalute per definire la puntata di un validatore. Questo concetto deriva dal prodotto del numero di token e della quantità di tempo in cui un singolo utente li ha detenuti. Ciò è in contrasto con il metodo tradizionale di mera determinazione della puntata.
Quando è stata introdotta per la prima volta nel 2012, Peercoin è stata la prima criptovaluta a implementare un sistema proof-of-stake effettivamente funzionante. Ci sono state criptovalute successive che sono venute dopo, tra cui Blackcoin, Nxt, Cardano e Algorand. Le criptovalute proof-of-stake (PoS), d'altra parte, non erano così ampiamente utilizzate come le criptovalute proof-of-work (PoW) a partire dal 2017.
Dopo una serie di proposte e alcuni ritardi, Ethereum, la seconda...
| Erscheint lt. Verlag | 28.4.2025 |
|---|---|
| Übersetzer | Cosimo Pinto |
| Sprache | italienisch |
| Themenwelt | Informatik ► Netzwerke ► Sicherheit / Firewall |
| ISBN-10 | 0-00-078732-9 / 0000787329 |
| ISBN-13 | 978-0-00-078732-3 / 9780000787323 |
| Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
| Haben Sie eine Frage zum Produkt? |
Größe: 671 KB
Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM
Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belletristik und Sachbüchern. Der Fließtext wird dynamisch an die Display- und Schriftgröße angepasst. Auch für mobile Lesegeräte ist EPUB daher gut geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich