Prova de Participação (eBook)
244 Seiten
Um Bilhão Bem Informado [Portuguese] (Verlag)
978-0-00-089290-4 (ISBN)
Desvende o poder transformador da Prova de Participação no mundo em evolução da Tron Blockchain. Este livro é a sua porta de entrada para uma nova era da Ciência Política, onde a governança descentralizada, o consenso e a confiança digital remodelam a autoridade e a influência. Seja você um estudante, profissional ou curioso, este livro oferece insights que vão muito além do seu custo - impulsionando a inovação, a compreensão e o conhecimento prático.
Resumo dos Capítulos:
1: Prova de Participação: Explora como a Prova de Participação protege a Tron com consenso energeticamente eficiente.
2: XRP Ledger: Apresenta a XRP Ledger como uma alternativa rápida e escalável com recursos inspirados em PoS.
3: Cardano (plataforma blockchain): Detalha a arquitetura em camadas da Cardano e seu modelo avançado de PoS.
4: Prova de identidade (consenso blockchain): Examina como a verificação de identidade fortalece a confiança descentralizada da Tron.
5: Criptomoedas: Descreve o papel dos ativos digitais na Tron e em ecossistemas de PoS mais amplos.
6: Tron (blockchain): Aprofunda-se na estrutura, nos casos de uso e na implementação do PoS do Tron.
7: Prova de espaço: Compara o consenso baseado em armazenamento com o PoS, destacando benefícios exclusivos.
8: Ethereum Classic: Compara o modelo do Ethereum Classic com a abordagem de descentralização do Tron.
9: Prova de trabalho: Analisa as desvantagens do PoW e por que o Tron optou pelo Prova de Participação.
10: Aplicação descentralizada: Demonstra como o PoS do Tron aprimora a escalabilidade e a segurança dos DApps.
11: Polkadot (plataforma blockchain): Explica a interoperabilidade do Polkadot e sua visão compartilhada com o Tron.
12: Blockchain: Apresenta conceitos fundamentais de blockchain adaptados à estrutura do Tron.
13: Firo (criptomoeda): Discute o foco da Firo na privacidade em contraste com o modelo PoS transparente do Tron.
14: Livro-razão distribuído: Esclarece como os sistemas distribuídos fortalecem a governança e a economia da Tron.
15: Falha bizantina: Explica como o PoS da Tron atenua falhas bizantinas na tomada de decisões.
16: Gastos duplos: Destaca como o PoS e as regras de rede previnem fraudes na Tron.
17: Ethereum: Analisa a migração da Ethereum para o PoS e as lições para a evolução da Tron.
18: Polygon (blockchain): Explora a escalabilidade da Polygon e sua sinergia com a eficiência da Tron.
19: Algorand: Analisa o PoS puro da Algorand e o que a Tron pode aprender com sua abordagem.
20: Solana (plataforma blockchain): Estuda o design de alta velocidade da Solana e sua relação com a lógica do PoS.
21: Ouroboros (protocolo): Desvenda o protocolo Ouroboros e sua influência no design da Tron.
Este livro conecta a teoria da ciência política com o pragmatismo do blockchain, ilustrando como o consenso, a identidade e a governança digital estão transformando as esferas política e financeira. Uma leitura essencial para quem está pronto para explorar as implicações reais da revolução do blockchain Tron.
Capítulo 1 :Prova de participação
Os protocolos de prova de participação (PoS) são uma categoria de técnicas de consenso para blockchains. Esses protocolos funcionam selecionando validadores na proporção da quantidade de criptomoeda que eles retêm em sua posse. A fim de contornar a questão dos altos custos computacionais dos esquemas de prova de trabalho (POW), isso é feito. Em 2012, a Peercoin foi a primeira criptomoeda a usar Proof-of-Stake (PoS) de forma funcional, apesar do fato de que seu esquema, na superfície, ainda se assemelhava a um Proof-of-Work (POW).
Para que uma transação blockchain seja reconhecida, é necessário que ela seja adicionada ao blockchain. Mineradores ou validadores são as entidades responsáveis por adicionar novos blocos ao blockchain que usa o protocolo de prova de participação. Nas blockchains que utilizam o protocolo de prova de trabalho, os mineradores são os responsáveis por realizar essa operação. Na maioria dos protocolos, os validadores são recompensados pelos seus esforços. É necessário que o blockchain tenha um sistema que impeça um usuário ou grupo malévolo de obter o controle da maior parte da validação para que ele continue a ser seguro. Para conseguir isso, o Proof-of-Stake (PoS) requer que os validadores possuam uma certa quantidade de tokens blockchain. Isso significa que, para que potenciais invasores lancem um ataque, eles devem primeiro adquirir uma parte significativa dos tokens que estão presentes no blockchain.
Outro mecanismo de consenso que é frequentemente usado é conhecido como prova de trabalho (PoW). Este mecanismo verifica as transações utilizando uma validação de proeza computacional. Para verificar as transações, um possível invasor deve adquirir uma parte significativa do poder computacional disponível na rede do validador. Isto constitui um incentivo para o consumo de enormes quantidades de energia. É mais eficiente em termos energéticos utilizar PoS.
As primeiras implementações de sistemas de ponto de venda foram afetadas por uma variedade de novos ataques que aproveitaram as fraquezas específicas que estavam presentes nos protocolos de PoS. As chamadas técnicas bizantinas baseadas na tolerância a falhas e baseadas em cadeias eventualmente emergiram como os dois projetos mais proeminentes. Bashir fornece três tipos adicionais de pontos de venda:
Prova de participação (PoS) que é baseada em um comitê (também conhecido como PoS nomeado ou NPoS); prova de participação delegada (DPoS); e prova de participação líquida (LPoS).
Por outro lado, as vulnerabilidades adicionais que estão associadas aos esquemas de Proof-of-Stake (PoS) estão diretamente ligadas à sua vantagem, que é que eles exigem uma quantidade relativamente modesta de cálculos durante a construção de um blockchain.
A baixa quantidade de poder do computador envolvido torna possível a realização de uma classe de ataques, que envolvem a substituição de uma parte significativa do blockchain primário por uma versão que foi sequestrada. Na literatura, esses ataques são referidos por uma variedade de nomes, incluindo Long-Range, Alternative History, Alternate History e History Revision. No entanto, eles não são viáveis em esquemas PoW devido ao enorme volume de cálculos que são necessários. É significativamente mais fácil reescrever as fases iniciais de um blockchain porque provavelmente haverá um conjunto muito menor de partes envolvidas nessas etapas, o que simplifica o processo de conluio. Se as recompensas por bloco e por transação forem disponibilizadas, a organização mal-intencionada tem a capacidade de se envolver em atividades como refazer todo o histórico para adquirir esses prêmios.
Também é possível realizar o tradicional ataque de "curto alcance", comumente conhecido como ataque de suborno, que envolve reescrever apenas um pequeno pedaço da cauda da cadeia.
Os validadores são suscetíveis ao ataque Nothing-at-Stake porque não precisam investir uma quantidade significativa de poder de computação (e, consequentemente, dinheiro) no processo. Isso ocorre porque a participação em uma validação bem-sucedida aumenta os ganhos do validador. Como resultado, há um incentivo inerente para que os validadores aceitem todos os garfos de cadeia que são submetidos a eles, o que, por sua vez, aumenta a probabilidade de ganhar a taxa de validação. Apesar do fato de que os esquemas de Proof-of-Stake tornam possível criar alternativas de blockchain a um baixo custo e a qualquer momento no tempo (através do uso de simulação sem custo), a submissão desses forks a validadores ansiosos coloca a estabilidade do sistema em risco. Se essa circunstância continuar, pode tornar possível o duplo gasto, que é a prática de gastar um token digital mais de uma vez. Seja penalizando validadores que verificam cadeias contraditórias (também conhecidas como "finalidade econômica") ou projetando os incentivos de tal forma que não haja incentivo econômico para causar conflitos, essa questão pode ser minimizada. De um modo geral, os pontos de venda que são construídos com base na Tolerância a Falhas Bizantina são considerados fortes contra este ataque (ver abaixo).
Um ataque de suborno, no qual os atacantes induzem financeiramente alguns validadores a aprovar sua bifurcação do blockchain, é aprimorado no PoS. Isso ocorre porque reescrever uma grande parte da história pode permitir o conluio de partes interessadas outrora ricas que não detêm mais quantias significativas em jogo para reivindicar uma maioria necessária em algum momento e aumentar o blockchain alternativo a partir daí. Esta operação é possível graças ao baixo custo de computação da adição de blocos. O PoS é um mecanismo de consenso descentralizado.
Esta é essencialmente uma modificação do esquema PoW, onde a competição não se baseia na aplicação de força bruta para resolver o quebra-cabeça idêntico no menor período de tempo, mas sim em variar a dificuldade do quebra-cabeça dependendo da aposta do participante; o quebra-cabeça é resolvido se em um tique-taque do relógio (|| é concatenação):
Ao reduzir o número de cálculos necessários para resolver o problema para as partes interessadas de alto valor, é possível evitar o uso de uma quantidade excessiva de hardware.
Um sistema que também é conhecido como "baseado em comitês" envolve a eleição de um comitê de validadores através do uso de uma função aleatória verificável. As probabilidades de ser eleito são maiores com apostas mais elevadas. Depois disso, os validadores se revezarão na criação de blocos em uma ordem aleatória. O algoritmo NPoS é utilizado tanto pelo BABE como pelo Ouroboros Praos.
A seguir está um esboço da "época" do BFT Proof-of-Stake (PoS) (o processo de adicionar um bloco à cadeia): - Um "proponente" com um "bloco proposto" é selecionado aleatoriamente, adicionando-o ao pool temporário que é usado para selecionar apenas um bloco consensual; - Os outros participantes, validadores, obtêm o pool, validam-no e votam em um; - O consenso BFT é usado para finalizar o bloco que recebeu mais votos.
Enquanto não houver mais de um terço dos validadores desonestos, a estratégia será bem-sucedida. As estruturas Tendermint e Casper FFG utilizam técnicas BFT.
Os sistemas delegados de prova de participação usam um processo de duas etapas: primeiro, as partes interessadas elegem um comitê de validação, também conhecido como testemunhas, votando proporcionalmente às suas participações. Em seguida, as testemunhas se revezam de forma redonda para propor novos blocos, que são votados pelas testemunhas, na maioria das vezes de forma semelhante ao BFT. O DPoS é capaz de criar consenso mais rapidamente do que muitos outros esquemas PoS devido ao fato de que tem um número menor de validadores do que esses outros esquemas. Esta estratégia é implementada em uma variedade de cadeias, incluindo Tron, Lisk e EOS.
Dentro do sistema de Prova de Participação líquida, qualquer indivíduo que possua uma participação tem a capacidade de se declarar um validador. No entanto, é aconselhável que os detentores mais pequenos deleguem os seus direitos de voto em operadores maiores em troca de certos benefícios, tais como pagamentos periódicos. É criado um mercado no qual os validadores competem entre si com base nas taxas que cobram, na sua reputação e noutras considerações. Cada detentor de token tem a capacidade de mudar seu suporte para um validador diferente a qualquer momento. Dentro do Tezos, o LPoS é utilizado.
O significado exato do termo "estaca" muda de uma implementação para a próxima da implementação. Por exemplo, o conceito de "idade da moeda" é utilizado por certas criptomoedas para definir a participação de um validador. Este conceito é derivado do produto do número de tokens e da quantidade de tempo que um único usuário os manteve. Isto contrasta com o método tradicional de mera determinação da aposta.
Quando foi introduzida pela primeira vez em 2012, a Peercoin foi a primeira criptomoeda a implementar um sistema de prova de participação que era realmente funcional. Houve criptomoedas subsequentes que vieram depois dele, incluindo Blackcoin, Nxt, Cardano e Algorand. As criptomoedas proof-of-stake (PoS), por outro lado, não eram tão amplamente utilizadas quanto as criptomoedas proof-of-work (PoW) a partir do ano de 2017.
Após uma série de propostas e alguns atrasos, o Ethereum, a segunda maior criptomoeda, fez...
| Erscheint lt. Verlag | 17.6.2025 |
|---|---|
| Übersetzer | Felipe Azevedo |
| Sprache | portugiesisch |
| Themenwelt | Mathematik / Informatik ► Informatik ► Web / Internet |
| ISBN-10 | 0-00-089290-4 / 0000892904 |
| ISBN-13 | 978-0-00-089290-4 / 9780000892904 |
| Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
| Haben Sie eine Frage zum Produkt? |
Größe: 614 KB
Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM
Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belletristik und Sachbüchern. Der Fließtext wird dynamisch an die Display- und Schriftgröße angepasst. Auch für mobile Lesegeräte ist EPUB daher gut geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich