Prova di partecipazione (eBook)
244 Seiten
Un Miliardo Di Ben Informato [Italian] (Verlag)
978-0-00-096799-2 (ISBN)
Sblocca il potere trasformativo della Proof of Stake nel mondo in evoluzione della blockchain di Tron. Questo libro è la tua porta d'accesso a una nuova era delle Scienze Politiche, dove la governance decentralizzata, il consenso e la fiducia digitale rimodellano autorità e influenza. Che tu sia uno studente, un professionista o una mente curiosa, questo libro offre spunti ben oltre il suo costo, alimentando innovazione, comprensione e know-how pratico.
Breve panoramica dei capitoli:
1: Proof of Stake: esplora come la Proof of Stake protegge Tron con un consenso efficiente dal punto di vista energetico.
2: XRP Ledger: presenta XRP Ledger come un'alternativa veloce e scalabile con funzionalità ispirate al PoS.
3: Cardano (piattaforma blockchain): descrive in dettaglio l'architettura a livelli di Cardano e il suo modello PoS avanzato.
4: Proof of Identity (consenso blockchain): esamina come la verifica dell'identità rafforza la fiducia decentralizzata di Tron.
5: Criptovaluta: delinea il ruolo degli asset digitali all'interno di Tron e degli ecosistemi PoS più ampi.
6: Tron (blockchain): approfondisce la struttura di Tron, i casi d'uso e l'implementazione PoS.
7: Proof of space: mette a confronto il consenso basato sullo storage con il PoS, evidenziandone i vantaggi unici.
8: Ethereum Classic: confronta il modello di Ethereum Classic con l'approccio di Tron alla decentralizzazione.
9: Proof of work: analizza gli svantaggi del PoW e perché Tron ha optato invece per il Proof of stake.
10: Applicazione decentralizzata: illustra come il PoS di Tron migliori la scalabilità e la sicurezza delle DApp.
11: Polkadot (piattaforma blockchain): spiega l'interoperabilità di Polkadot e la sua visione condivisa con Tron.
12: Blockchain: fornisce concetti fondamentali della blockchain adattati al framework di Tron.
13: Firo (criptovaluta): discute l'attenzione alla privacy di Firo in contrasto con il modello PoS trasparente di Tron.
14: Registro distribuito: chiarisce come i sistemi distribuiti potenziano la governance e l'economia di Tron.
15: Errore bizantino: spiega come il PoS di Tron mitiga gli errori bizantini nel processo decisionale.
16: Doppia spesa: evidenzia come il PoS e le regole di rete prevengano le frodi in Tron.
17: Ethereum: analizza il passaggio di Ethereum al PoS e le lezioni per l'evoluzione di Tron.
18: Polygon (blockchain): esplora la scalabilità di Polygon e la sua sinergia con l'efficienza di Tron.
19: Algorand: esamina il PoS puro di Algorand e cosa Tron può imparare dal suo approccio.
20: Solana (piattaforma blockchain): studia il design ad alta velocità di Solana e la sua relazione con la logica PoS.
21: Ouroboros (protocollo): analizza il protocollo Ouroboros e la sua influenza sulla progettazione di Tron.
Questo libro unisce la teoria delle scienze politiche al pragmatismo della blockchain, illustrando come consenso, identità e governance digitale stiano trasformando la sfera politica e finanziaria. Una lettura essenziale per chiunque sia pronto ad esplorare le implicazioni concrete della rivoluzione della blockchain di Tron.
Capitolo 1 :Prova di puntata
I protocolli proof-of-stake (PoS) sono una categoria di tecniche di consenso per le blockchain. Questi protocolli funzionano selezionando i validatori in proporzione alla quantità di criptovaluta che conservano in loro possesso. Al fine di aggirare la questione degli elevati costi computazionali degli schemi proof-of-work (POW), questo viene fatto. Nel 2012, Peercoin è stata la prima criptovaluta a utilizzare la Proof-of-Stake (PoS) in modo funzionale, nonostante il fatto che il suo schema, in superficie, assomigliasse ancora a una Proof-of-Work (POW).
Affinché una transazione blockchain venga riconosciuta, è necessario che venga aggiunta alla blockchain. I miner o validatori sono le entità responsabili dell'aggiunta di nuovi blocchi alla blockchain che utilizza il protocollo proof of stake. Nelle blockchain che utilizzano il protocollo proof of work, i miner sono i responsabili dell'esecuzione di questa operazione. Nella maggior parte dei protocolli, i validatori vengono ricompensati per i loro sforzi. È necessario che la blockchain disponga di un sistema che impedisca a un utente o a un gruppo malintenzionato di ottenere il controllo della maggior parte della convalida affinché continui ad essere sicura. Per raggiungere questo obiettivo, la Proof-of-Stake (PoS) richiede ai validatori di possedere una certa quantità di token blockchain. Ciò significa che affinché i potenziali aggressori possano lanciare un attacco, devono prima acquisire una parte significativa dei token presenti sulla blockchain.
Un altro meccanismo di consenso che viene utilizzato frequentemente è noto come proof of work (PoW). Questo meccanismo verifica le transazioni utilizzando una convalida dell'abilità computazionale. Per verificare le transazioni, un possibile utente malintenzionato deve acquisire una parte significativa della potenza di calcolo disponibile sulla rete di validatori. Ciò fornisce un incentivo per il consumo di enormi quantità di energia. L'utilizzo di PoS è più efficiente dal punto di vista energetico.
Le prime implementazioni dei sistemi point-of-sale sono state afflitte da una serie di nuovi attacchi che hanno sfruttato le debolezze specifiche presenti nei protocolli PoS. Le cosiddette tecniche bizantine basate sulla tolleranza ai guasti e sulla catena alla fine emersero come i due progetti più importanti. Bashir offre altri tre tipi di punti vendita:
Proof of stake (PoS) basata su un comitato (nota anche come PoS nominato o NPoS); prova di stake delegata (DPoS); e proof of stake that is liquid (LPoS).
D'altra parte, le vulnerabilità aggiuntive associate agli schemi Proof-of-Stake (PoS) sono direttamente legate al loro vantaggio, ovvero che richiedono una quantità relativamente modesta di calcoli durante la costruzione di una blockchain.
La bassa quantità di potenza del computer coinvolta rende possibile l'esecuzione di una serie di attacchi, che comportano la sostituzione di una parte significativa della blockchain primaria con una versione che è stata dirottata. In letteratura, questi assalti sono indicati con una varietà di nomi, tra cui Long-Range, Alternative History, Alternate History e History Review. Tuttavia, non sono praticabili negli schemi PoW a causa dell'enorme volume di calcoli necessari. È molto più facile riscrivere le prime fasi di una blockchain perché è probabile che ci sia un insieme molto più piccolo di parti coinvolte in quelle fasi, il che semplifica il processo di collusione. Se le ricompense per blocco e per transazione sono rese disponibili, l'organizzazione malintenzionata ha la capacità di impegnarsi in attività come rifare l'intera cronologia per acquisire questi premi.
E' possibile effettuare anche il tradizionale attacco "a corto raggio", comunemente noto come attacco di corruzione, che prevede la riscrittura solo di un piccolo pezzo della coda della catena.
I validatori sono suscettibili all'attacco Nothing-at-Stake perché non devono investire una quantità significativa di potenza di calcolo (e di conseguenza, denaro) nel processo. Questo perché la partecipazione a una convalida di successo aumenta i guadagni del validatore. Di conseguenza, c'è un incentivo intrinseco per i validatori ad accettare tutti i fork della catena che vengono loro sottoposti, il che a sua volta aumenta la probabilità di guadagnare la commissione di convalida. Nonostante il fatto che gli schemi Proof-of-Stake consentano di creare alternative blockchain a basso costo e in qualsiasi momento (tramite l'uso di simulazioni gratuite), l'invio di questi fork a validatori desiderosi mette a rischio la stabilità del sistema. Se questa circostanza dovesse protrarre, potrebbe essere possibile effettuare una doppia spesa, ovvero la pratica di spendere un token digitale più di una volta. Sia penalizzando i validatori che verificano catene contraddittorie (nota anche come "finalità economica") sia progettando gli incentivi in modo tale che non vi sia alcun incentivo economico a causare conflitti, questo problema può essere ridotto al minimo. In generale, i punti vendita che si basano sulla tolleranza ai guasti bizantini sono considerati forti contro questo attacco (vedi sotto).
Un attacco di corruzione, in cui gli aggressori inducono finanziariamente alcuni validatori ad approvare il loro fork della blockchain, è potenziato in PoS. Questo perché riscrivere gran parte della storia potrebbe consentire alla collusione di stakeholder un tempo ricchi che non detengono più importi significativi in gioco di rivendicare una maggioranza necessaria ad un certo punto nel tempo, e far crescere la blockchain alternativa da lì. Questa operazione è resa possibile dal basso costo di calcolo dell'aggiunta di blocchi. PoS è un meccanismo di consenso decentralizzato.
Si tratta essenzialmente di una modifica dello schema PoW, in cui la competizione non si basa sull'applicazione della forza bruta per risolvere lo stesso puzzle nel minor tempo possibile, ma piuttosto sulla variazione della difficoltà del puzzle a seconda della posta in gioco del partecipante; Il puzzle è risolto se su un ticchettio dell'orologio (|| è la concatenazione):
Riducendo il numero di calcoli necessari per risolvere il problema per gli stakeholder di alto valore, è possibile evitare di utilizzare una quantità eccessiva di hardware.
Un sistema noto anche come "basato su comitati" prevede l'elezione di un comitato di validatori attraverso l'uso di una funzione casuale verificabile. Le probabilità di essere eletti sono più alte con una posta in gioco più alta. Dopodiché, i validatori creeranno a turno blocchi in ordine casuale. L'algoritmo NPoS è utilizzato sia da BABE che da Ouroboros Praos.
Di seguito è riportato uno schema dell'"epoca" della Proof-of-Stake (PoS) di BFT (il processo di aggiunta di un blocco alla catena): - Un "proponente" con un "blocco proposto" viene selezionato casualmente aggiungendolo al pool temporaneo utilizzato per selezionare un solo blocco consensuale; - Gli altri partecipanti, validatori, ottengono il pool, lo convalidano e votano per uno; - Il consenso BFT viene utilizzato per finalizzare il blocco che ha ricevuto il maggior numero di voti.
Finché non c'è più di un terzo dei validatori che sono disonesti, la strategia avrà successo. I framework FFG di Tendermint e Casper utilizzano entrambi le tecniche BFT.
I sistemi delegati Proof of Stake utilizzano un processo in due fasi: in primo luogo, le parti interessate eleggono un comitato di convalida, noto anche come testimoni, votando proporzionalmente alle loro partecipazioni. Successivamente, i testimoni si alternano in un round robin per proporre nuovi blocchi, che vengono poi votati dai testimoni, la maggior parte delle volte in modo simile al BFT. Il DPoS è in grado di creare consenso più rapidamente di molti altri schemi PoS grazie al fatto che ha un numero inferiore di validatori rispetto a questi altri schemi. Questa strategia viene implementata in una varietà di catene, tra cui Tron, Lisk ed EOS.
All'interno del sistema Proof-of-Stake liquido, qualsiasi individuo che possieda uno stake ha la possibilità di dichiararsi un validatore. Tuttavia, è consigliabile che i detentori più piccoli deleghino i propri diritti di voto a operatori più grandi in cambio di determinati vantaggi, come pagamenti periodici. Viene creato un mercato in cui i validatori competono tra loro in base alle commissioni che addebitano, alla loro reputazione e ad altre considerazioni. Ogni possessore di token ha la possibilità di passare il proprio supporto a un validatore diverso in qualsiasi momento. All'interno di Tezos, viene utilizzato LPoS.
Il significato preciso del termine "stake" si sposta da un'implementazione all'altra dell'implementazione. Ad esempio, il concetto di "coin age" è utilizzato da alcune criptovalute per definire la puntata di un validatore. Questo concetto deriva dal prodotto del numero di token e della quantità di tempo in cui un singolo utente li ha detenuti. Ciò è in contrasto con il metodo tradizionale di mera determinazione della puntata.
Quando è stata introdotta per la prima volta nel 2012, Peercoin è stata la prima criptovaluta a implementare un sistema proof-of-stake effettivamente funzionante. Ci sono state criptovalute successive che sono venute dopo, tra cui Blackcoin, Nxt, Cardano e Algorand. Le criptovalute proof-of-stake (PoS), d'altra parte, non erano così ampiamente utilizzate come le criptovalute proof-of-work (PoW) a partire dal 2017.
Dopo una serie di proposte e alcuni ritardi, Ethereum, la seconda...
| Erscheint lt. Verlag | 27.6.2025 |
|---|---|
| Übersetzer | Cosimo Pinto |
| Sprache | italienisch |
| Themenwelt | Mathematik / Informatik ► Informatik ► Web / Internet |
| ISBN-10 | 0-00-096799-8 / 0000967998 |
| ISBN-13 | 978-0-00-096799-2 / 9780000967992 |
| Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
| Haben Sie eine Frage zum Produkt? |
Größe: 614 KB
Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM
Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belletristik und Sachbüchern. Der Fließtext wird dynamisch an die Display- und Schriftgröße angepasst. Auch für mobile Lesegeräte ist EPUB daher gut geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich