Prova di partecipazione (eBook)
249 Seiten
Un Miliardo Di Ben Informato [Italian] (Verlag)
978-0-00-093474-1 (ISBN)
Esplora il dinamico mondo della blockchain attraverso la lente delle Scienze Politiche con Proof of Stake, un volume fondamentale della serie Cardano Blockchain Platform di Fouad Sabry. Questo libro rivela come i sistemi decentralizzati sfidino i modelli di governance tradizionali e rimodellino fiducia, autorità e consenso.
Breve panoramica dei capitoli:
1: Proof of Stake: introduce la PoS come modello politico di distribuzione del potere e processo decisionale.
2: Polygon (blockchain): esamina Polygon come sistema federato che consente un'esecuzione efficiente delle policy.
3: Distributed Ledger: esplora la tenuta dei registri decentralizzata come forma di governance trasparente.
4: Proof of Identity (consenso blockchain): discute la verifica dell'identità come fondamento della partecipazione civica.
5: Algorand: analizza il meccanismo di consenso di Algorand e il suo approccio alla democrazia digitale equa.
6: Criptovaluta: inquadra le criptovalute come strumenti per la libertà economica e l'espressione politica.
7: XRP Ledger: esamina il modello di consenso di XRP e il suo ruolo nell'applicazione delle politiche transfrontaliere.
8: Firo (criptovaluta): esplora l'enfasi di Firo sulla privacy come forma di resistenza politica.
9: Ethereum Classic: traccia la divisione ideologica che ha dato origine al modello di governance di Ethereum Classic.
10: Proof of space: analizza il consenso basato sulle risorse e le sue implicazioni per una governance sostenibile.
11: Faglia bizantina: evidenzia la resilienza dei sistemi distribuiti contro attori politici disonesti.
12: Blockchain: presenta la blockchain come un'evoluzione della fiducia istituzionale e della responsabilità pubblica.
13: Polkadot (piattaforma blockchain): studia le parachain di Polkadot come giurisdizioni autonome ma interconnesse.
14: Doublespending: analizza il rischio di duplicazione fraudolenta del potere nei sistemi politici.
15: Cardano (piattaforma blockchain): esplora l'architettura a strati e i meccanismi di governance di Cardano.
16: Solana (piattaforma blockchain): analizza il consenso ad alta velocità di Solana e il suo impatto sulla partecipazione civica.
17: Ethereum: valuta gli smart contract di Ethereum come contratti politici programmabili.
18: Proof of work: considera la PoW come un sistema meritocratico in cui l'impegno equivale all'influenza.
19: Tron (blockchain): considera l'attenzione mediatica di Tron come piattaforma digitale per la messaggistica politica.
20: Ouroboros (protocollo): descrive l'esclusivo protocollo PoS di Cardano come un ciclo di governance autosufficiente.
21: Applicazione decentralizzata: mostra come le dApp incarnino l'innovazione dal basso nei servizi pubblici.
Che siate professionisti, accademici, studenti o appassionati di blockchain, questo libro offre un modo avvincente e accessibile per comprendere le profonde correnti politiche che guidano Cardano e i suoi simili. Le intuizioni acquisite qui trascendono la tecnologia: vi preparano al futuro della società decentralizzata.
Capitolo 1 :Prova di puntata
I protocolli proof-of-stake (PoS) sono una categoria di tecniche di consenso per le blockchain. Questi protocolli funzionano selezionando i validatori in proporzione alla quantità di criptovaluta che conservano in loro possesso. Al fine di aggirare la questione degli elevati costi computazionali degli schemi proof-of-work (POW), questo viene fatto. Nel 2012, Peercoin è stata la prima criptovaluta a utilizzare la Proof-of-Stake (PoS) in modo funzionale, nonostante il fatto che il suo schema, in superficie, assomigliasse ancora a una Proof-of-Work (POW).
Affinché una transazione blockchain venga riconosciuta, è necessario che venga aggiunta alla blockchain. I miner o validatori sono le entità responsabili dell'aggiunta di nuovi blocchi alla blockchain che utilizza il protocollo proof of stake. Nelle blockchain che utilizzano il protocollo proof of work, i miner sono i responsabili dell'esecuzione di questa operazione. Nella maggior parte dei protocolli, i validatori vengono ricompensati per i loro sforzi. È necessario che la blockchain disponga di un sistema che impedisca a un utente o a un gruppo malintenzionato di ottenere il controllo della maggior parte della convalida affinché continui ad essere sicura. Per raggiungere questo obiettivo, la Proof-of-Stake (PoS) richiede ai validatori di possedere una certa quantità di token blockchain. Ciò significa che affinché i potenziali aggressori possano lanciare un attacco, devono prima acquisire una parte significativa dei token presenti sulla blockchain.
Un altro meccanismo di consenso che viene utilizzato frequentemente è noto come proof of work (PoW). Questo meccanismo verifica le transazioni utilizzando una convalida dell'abilità computazionale. Per verificare le transazioni, un possibile utente malintenzionato deve acquisire una parte significativa della potenza di calcolo disponibile sulla rete di validatori. Ciò fornisce un incentivo per il consumo di enormi quantità di energia. L'utilizzo di PoS è più efficiente dal punto di vista energetico.
Le prime implementazioni dei sistemi point-of-sale sono state afflitte da una serie di nuovi attacchi che hanno sfruttato le debolezze specifiche presenti nei protocolli PoS. Le cosiddette tecniche bizantine basate sulla tolleranza ai guasti e sulla catena alla fine emersero come i due progetti più importanti. Bashir offre altri tre tipi di punti vendita:
Proof of stake (PoS) basata su un comitato (nota anche come PoS nominato o NPoS); prova di stake delegata (DPoS); e proof of stake that is liquid (LPoS).
D'altra parte, le vulnerabilità aggiuntive associate agli schemi Proof-of-Stake (PoS) sono direttamente legate al loro vantaggio, ovvero che richiedono una quantità relativamente modesta di calcoli durante la costruzione di una blockchain.
La bassa quantità di potenza del computer coinvolta rende possibile l'esecuzione di una serie di attacchi, che comportano la sostituzione di una parte significativa della blockchain primaria con una versione che è stata dirottata. In letteratura, questi assalti sono indicati con una varietà di nomi, tra cui Long-Range, Alternative History, Alternate History e History Review. Tuttavia, non sono praticabili negli schemi PoW a causa dell'enorme volume di calcoli necessari. È molto più facile riscrivere le prime fasi di una blockchain perché è probabile che ci sia un insieme molto più piccolo di parti coinvolte in quelle fasi, il che semplifica il processo di collusione. Se le ricompense per blocco e per transazione sono rese disponibili, l'organizzazione malintenzionata ha la capacità di impegnarsi in attività come rifare l'intera cronologia per acquisire questi premi.
E' possibile effettuare anche il tradizionale attacco "a corto raggio", comunemente noto come attacco di corruzione, che prevede la riscrittura solo di un piccolo pezzo della coda della catena.
I validatori sono suscettibili all'attacco Nothing-at-Stake perché non devono investire una quantità significativa di potenza di calcolo (e di conseguenza, denaro) nel processo. Questo perché la partecipazione a una convalida di successo aumenta i guadagni del validatore. Di conseguenza, c'è un incentivo intrinseco per i validatori ad accettare tutti i fork della catena che vengono loro sottoposti, il che a sua volta aumenta la probabilità di guadagnare la commissione di convalida. Nonostante il fatto che gli schemi Proof-of-Stake consentano di creare alternative blockchain a basso costo e in qualsiasi momento (tramite l'uso di simulazioni gratuite), l'invio di questi fork a validatori desiderosi mette a rischio la stabilità del sistema. Se questa circostanza dovesse protrarre, potrebbe essere possibile effettuare una doppia spesa, ovvero la pratica di spendere un token digitale più di una volta. Sia penalizzando i validatori che verificano catene contraddittorie (nota anche come "finalità economica") sia progettando gli incentivi in modo tale che non vi sia alcun incentivo economico a causare conflitti, questo problema può essere ridotto al minimo. In generale, i punti vendita che si basano sulla tolleranza ai guasti bizantini sono considerati forti contro questo attacco (vedi sotto).
Un attacco di corruzione, in cui gli aggressori inducono finanziariamente alcuni validatori ad approvare il loro fork della blockchain, è potenziato in PoS. Questo perché riscrivere gran parte della storia potrebbe consentire alla collusione di stakeholder un tempo ricchi che non detengono più importi significativi in gioco di rivendicare una maggioranza necessaria ad un certo punto nel tempo, e far crescere la blockchain alternativa da lì. Questa operazione è resa possibile dal basso costo di calcolo dell'aggiunta di blocchi. PoS è un meccanismo di consenso decentralizzato.
Si tratta essenzialmente di una modifica dello schema PoW, in cui la competizione non si basa sull'applicazione della forza bruta per risolvere lo stesso puzzle nel minor tempo possibile, ma piuttosto sulla variazione della difficoltà del puzzle a seconda della posta in gioco del partecipante; Il puzzle è risolto se su un ticchettio dell'orologio (|| è la concatenazione):
Riducendo il numero di calcoli necessari per risolvere il problema per gli stakeholder di alto valore, è possibile evitare di utilizzare una quantità eccessiva di hardware.
Un sistema noto anche come "basato su comitati" prevede l'elezione di un comitato di validatori attraverso l'uso di una funzione casuale verificabile. Le probabilità di essere eletti sono più alte con una posta in gioco più alta. Dopodiché, i validatori creeranno a turno blocchi in ordine casuale. L'algoritmo NPoS è utilizzato sia da BABE che da Ouroboros Praos.
Di seguito è riportato uno schema dell'"epoca" della Proof-of-Stake (PoS) di BFT (il processo di aggiunta di un blocco alla catena): - Un "proponente" con un "blocco proposto" viene selezionato casualmente aggiungendolo al pool temporaneo utilizzato per selezionare un solo blocco consensuale; - Gli altri partecipanti, validatori, ottengono il pool, lo convalidano e votano per uno; - Il consenso BFT viene utilizzato per finalizzare il blocco che ha ricevuto il maggior numero di voti.
Finché non c'è più di un terzo dei validatori che sono disonesti, la strategia avrà successo. I framework FFG di Tendermint e Casper utilizzano entrambi le tecniche BFT.
I sistemi delegati Proof of Stake utilizzano un processo in due fasi: in primo luogo, le parti interessate eleggono un comitato di convalida, noto anche come testimoni, votando proporzionalmente alle loro partecipazioni. Successivamente, i testimoni si alternano in un round robin per proporre nuovi blocchi, che vengono poi votati dai testimoni, la maggior parte delle volte in modo simile al BFT. Il DPoS è in grado di creare consenso più rapidamente di molti altri schemi PoS grazie al fatto che ha un numero inferiore di validatori rispetto a questi altri schemi. Questa strategia viene implementata in una varietà di catene, tra cui Tron, Lisk ed EOS.
All'interno del sistema Proof-of-Stake liquido, qualsiasi individuo che possieda uno stake ha la possibilità di dichiararsi un validatore. Tuttavia, è consigliabile che i detentori più piccoli deleghino i propri diritti di voto a operatori più grandi in cambio di determinati vantaggi, come pagamenti periodici. Viene creato un mercato in cui i validatori competono tra loro in base alle commissioni che addebitano, alla loro reputazione e ad altre considerazioni. Ogni possessore di token ha la possibilità di passare il proprio supporto a un validatore diverso in qualsiasi momento. All'interno di Tezos, viene utilizzato LPoS.
Il significato preciso del termine "stake" si sposta da un'implementazione all'altra dell'implementazione. Ad esempio, il concetto di "coin age" è utilizzato da alcune criptovalute per definire la puntata di un validatore. Questo concetto deriva dal prodotto del numero di token e della quantità di tempo in cui un singolo utente li ha detenuti. Ciò è in contrasto con il metodo tradizionale di mera determinazione della puntata.
Quando è stata introdotta per la prima volta nel 2012, Peercoin è stata la prima criptovaluta a implementare un sistema proof-of-stake effettivamente funzionante. Ci sono state criptovalute successive che sono venute dopo, tra cui Blackcoin, Nxt, Cardano e Algorand. Le criptovalute proof-of-stake (PoS), d'altra parte, non erano così ampiamente utilizzate come le criptovalute proof-of-work (PoW) a partire dal 2017.
Dopo una serie di proposte e alcuni ritardi, Ethereum, la seconda...
| Erscheint lt. Verlag | 24.6.2025 |
|---|---|
| Übersetzer | Cosimo Pinto |
| Sprache | italienisch |
| Themenwelt | Informatik ► Netzwerke ► Sicherheit / Firewall |
| ISBN-10 | 0-00-093474-7 / 0000934747 |
| ISBN-13 | 978-0-00-093474-1 / 9780000934741 |
| Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
| Haben Sie eine Frage zum Produkt? |
Größe: 655 KB
Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM
Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belletristik und Sachbüchern. Der Fließtext wird dynamisch an die Display- und Schriftgröße angepasst. Auch für mobile Lesegeräte ist EPUB daher gut geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich