Zum Hauptinhalt springen
Nicht aus der Schweiz? Besuchen Sie lehmanns.de
Prova de Participação -  Fouad Sabry

Prova de Participação (eBook)

Fortalecendo a governança descentralizada na plataforma Blockchain Cardano

(Autor)

eBook Download: EPUB
2025 | 1. Auflage
249 Seiten
Um Bilhão Bem Informado [Portuguese] (Verlag)
978-0-00-091627-3 (ISBN)
Systemvoraussetzungen
4,99 inkl. MwSt
(CHF 4,85)
Der eBook-Verkauf erfolgt durch die Lehmanns Media GmbH (Berlin) zum Preis in Euro inkl. MwSt.
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

Explore o mundo dinâmico do blockchain através das lentes da Ciência Política com Prova de Participação, um volume fundamental da série Plataforma Blockchain Cardano, de Fouad Sabry. Este livro revela como sistemas descentralizados desafiam os modelos tradicionais de governança e remodelam a confiança, a autoridade e o consenso.


Resumo dos Capítulos:


1: Prova de Participação: Apresenta o PoS como um modelo político de distribuição de poder e tomada de decisões.


2: Polygon (blockchain): Examina o Polygon como um sistema federado que permite a execução eficiente de políticas.


3: Livro-razão distribuído: Explora a manutenção de registros descentralizados como uma forma de governança transparente.


4: Prova de identidade (consenso em blockchain): Discute a verificação de identidade como base para a participação cívica.


5: Algorand: Analisa o mecanismo de consenso do Algorand e sua abordagem para uma democracia digital equitativa.


6: Criptomoeda: Enquadra as criptomoedas como ferramentas para a liberdade econômica e a expressão política.


7: XRP Ledger: Analisa o modelo de consenso do XRP e seu papel na aplicação de políticas internacionais.


8: Firo (criptomoeda): Explora a ênfase da Firo na privacidade como forma de resistência política.


9: Ethereum Classic: Rastreia a divisão ideológica que deu origem ao modelo de governança do Ethereum Classic.


10: Prova de espaço: Investiga o consenso baseado em recursos e suas implicações para a governança sustentável.


11: Falha bizantina: Destaca a resiliência em sistemas distribuídos contra atores políticos desonestos.


12: Blockchain: Apresenta o blockchain como uma evolução na confiança institucional e na responsabilidade pública.


13: Polkadot (plataforma blockchain): Estuda as parachains do Polkadot como jurisdições autônomas, mas interligadas.


14: Gastos duplos: Analisa o risco de duplicação fraudulenta de poder em sistemas políticos.


15: Cardano (plataforma blockchain): Explora a arquitetura em camadas e os mecanismos de governança do Cardano.


16: Solana (plataforma blockchain): Analisa o consenso de alta velocidade da Solana e seu impacto na participação cívica.


17: Ethereum: Avalia os contratos inteligentes da Ethereum como contratos políticos programáveis.


18: Prova de trabalho: Considera o PoW como um sistema meritocrático onde esforço equivale a influência.


19: Tron (blockchain): Considera o foco da Tron em mídia como uma plataforma digital para mensagens políticas.


20: Ouroboros (protocolo): Detalha o protocolo PoS exclusivo da Cardano como um ciclo de governança autossustentável.


21: Aplicação descentralizada: Mostra como os dApps incorporam inovação de base em serviços públicos.


Seja você um profissional, acadêmico, estudante ou entusiasta de blockchain, este livro oferece uma maneira atraente e acessível de compreender as tendências políticas mais profundas que impulsionam a Cardano e seus pares. Os insights obtidos aqui transcendem a tecnologia - eles preparam você para o futuro da sociedade descentralizada.

Capítulo 1 :Prova de participação


Os protocolos de prova de participação (PoS) são uma categoria de técnicas de consenso para blockchains. Esses protocolos funcionam selecionando validadores na proporção da quantidade de criptomoeda que eles retêm em sua posse. A fim de contornar a questão dos altos custos computacionais dos esquemas de prova de trabalho (POW), isso é feito. Em 2012, a Peercoin foi a primeira criptomoeda a usar Proof-of-Stake (PoS) de forma funcional, apesar do fato de que seu esquema, na superfície, ainda se assemelhava a um Proof-of-Work (POW).

Para que uma transação blockchain seja reconhecida, é necessário que ela seja adicionada ao blockchain. Mineradores ou validadores são as entidades responsáveis por adicionar novos blocos ao blockchain que usa o protocolo de prova de participação. Nas blockchains que utilizam o protocolo de prova de trabalho, os mineradores são os responsáveis por realizar essa operação. Na maioria dos protocolos, os validadores são recompensados pelos seus esforços. É necessário que o blockchain tenha um sistema que impeça um usuário ou grupo malévolo de obter o controle da maior parte da validação para que ele continue a ser seguro. Para conseguir isso, o Proof-of-Stake (PoS) requer que os validadores possuam uma certa quantidade de tokens blockchain. Isso significa que, para que potenciais invasores lancem um ataque, eles devem primeiro adquirir uma parte significativa dos tokens que estão presentes no blockchain.

Outro mecanismo de consenso que é frequentemente usado é conhecido como prova de trabalho (PoW). Este mecanismo verifica as transações utilizando uma validação de proeza computacional. Para verificar as transações, um possível invasor deve adquirir uma parte significativa do poder computacional disponível na rede do validador. Isto constitui um incentivo para o consumo de enormes quantidades de energia. É mais eficiente em termos energéticos utilizar PoS.

As primeiras implementações de sistemas de ponto de venda foram afetadas por uma variedade de novos ataques que aproveitaram as fraquezas específicas que estavam presentes nos protocolos de PoS. As chamadas técnicas bizantinas baseadas na tolerância a falhas e baseadas em cadeias eventualmente emergiram como os dois projetos mais proeminentes. Bashir fornece três tipos adicionais de pontos de venda:

Prova de participação (PoS) que é baseada em um comitê (também conhecido como PoS nomeado ou NPoS); prova de participação delegada (DPoS); e prova de participação líquida (LPoS).

Por outro lado, as vulnerabilidades adicionais que estão associadas aos esquemas de Proof-of-Stake (PoS) estão diretamente ligadas à sua vantagem, que é que eles exigem uma quantidade relativamente modesta de cálculos durante a construção de um blockchain.

A baixa quantidade de poder do computador envolvido torna possível a realização de uma classe de ataques, que envolvem a substituição de uma parte significativa do blockchain primário por uma versão que foi sequestrada. Na literatura, esses ataques são referidos por uma variedade de nomes, incluindo Long-Range, Alternative History, Alternate History e History Revision. No entanto, eles não são viáveis em esquemas PoW devido ao enorme volume de cálculos que são necessários. É significativamente mais fácil reescrever as fases iniciais de um blockchain porque provavelmente haverá um conjunto muito menor de partes envolvidas nessas etapas, o que simplifica o processo de conluio. Se as recompensas por bloco e por transação forem disponibilizadas, a organização mal-intencionada tem a capacidade de se envolver em atividades como refazer todo o histórico para adquirir esses prêmios.

Também é possível realizar o tradicional ataque de "curto alcance", comumente conhecido como ataque de suborno, que envolve reescrever apenas um pequeno pedaço da cauda da cadeia.

Os validadores são suscetíveis ao ataque Nothing-at-Stake porque não precisam investir uma quantidade significativa de poder de computação (e, consequentemente, dinheiro) no processo. Isso ocorre porque a participação em uma validação bem-sucedida aumenta os ganhos do validador. Como resultado, há um incentivo inerente para que os validadores aceitem todos os garfos de cadeia que são submetidos a eles, o que, por sua vez, aumenta a probabilidade de ganhar a taxa de validação. Apesar do fato de que os esquemas de Proof-of-Stake tornam possível criar alternativas de blockchain a um baixo custo e a qualquer momento no tempo (através do uso de simulação sem custo), a submissão desses forks a validadores ansiosos coloca a estabilidade do sistema em risco. Se essa circunstância continuar, pode tornar possível o duplo gasto, que é a prática de gastar um token digital mais de uma vez. Seja penalizando validadores que verificam cadeias contraditórias (também conhecidas como "finalidade econômica") ou projetando os incentivos de tal forma que não haja incentivo econômico para causar conflitos, essa questão pode ser minimizada. De um modo geral, os pontos de venda que são construídos com base na Tolerância a Falhas Bizantina são considerados fortes contra este ataque (ver abaixo).

Um ataque de suborno, no qual os atacantes induzem financeiramente alguns validadores a aprovar sua bifurcação do blockchain, é aprimorado no PoS. Isso ocorre porque reescrever uma grande parte da história pode permitir o conluio de partes interessadas outrora ricas que não detêm mais quantias significativas em jogo para reivindicar uma maioria necessária em algum momento e aumentar o blockchain alternativo a partir daí. Esta operação é possível graças ao baixo custo de computação da adição de blocos. O PoS é um mecanismo de consenso descentralizado.

Esta é essencialmente uma modificação do esquema PoW, onde a competição não se baseia na aplicação de força bruta para resolver o quebra-cabeça idêntico no menor período de tempo, mas sim em variar a dificuldade do quebra-cabeça dependendo da aposta do participante; o quebra-cabeça é resolvido se em um tique-taque do relógio (|| é concatenação):

Ao reduzir o número de cálculos necessários para resolver o problema para as partes interessadas de alto valor, é possível evitar o uso de uma quantidade excessiva de hardware.

Um sistema que também é conhecido como "baseado em comitês" envolve a eleição de um comitê de validadores através do uso de uma função aleatória verificável. As probabilidades de ser eleito são maiores com apostas mais elevadas. Depois disso, os validadores se revezarão na criação de blocos em uma ordem aleatória. O algoritmo NPoS é utilizado tanto pelo BABE como pelo Ouroboros Praos.

A seguir está um esboço da "época" do BFT Proof-of-Stake (PoS) (o processo de adicionar um bloco à cadeia): - Um "proponente" com um "bloco proposto" é selecionado aleatoriamente, adicionando-o ao pool temporário que é usado para selecionar apenas um bloco consensual; - Os outros participantes, validadores, obtêm o pool, validam-no e votam em um; - O consenso BFT é usado para finalizar o bloco que recebeu mais votos.

Enquanto não houver mais de um terço dos validadores desonestos, a estratégia será bem-sucedida. As estruturas Tendermint e Casper FFG utilizam técnicas BFT.

Os sistemas delegados de prova de participação usam um processo de duas etapas: primeiro, as partes interessadas elegem um comitê de validação, também conhecido como testemunhas, votando proporcionalmente às suas participações. Em seguida, as testemunhas se revezam de forma redonda para propor novos blocos, que são votados pelas testemunhas, na maioria das vezes de forma semelhante ao BFT. O DPoS é capaz de criar consenso mais rapidamente do que muitos outros esquemas PoS devido ao fato de que tem um número menor de validadores do que esses outros esquemas. Esta estratégia é implementada em uma variedade de cadeias, incluindo Tron, Lisk e EOS.

Dentro do sistema de Prova de Participação líquida, qualquer indivíduo que possua uma participação tem a capacidade de se declarar um validador. No entanto, é aconselhável que os detentores mais pequenos deleguem os seus direitos de voto em operadores maiores em troca de certos benefícios, tais como pagamentos periódicos. É criado um mercado no qual os validadores competem entre si com base nas taxas que cobram, na sua reputação e noutras considerações. Cada detentor de token tem a capacidade de mudar seu suporte para um validador diferente a qualquer momento. Dentro do Tezos, o LPoS é utilizado.

O significado exato do termo "estaca" muda de uma implementação para a próxima da implementação. Por exemplo, o conceito de "idade da moeda" é utilizado por certas criptomoedas para definir a participação de um validador. Este conceito é derivado do produto do número de tokens e da quantidade de tempo que um único usuário os manteve. Isto contrasta com o método tradicional de mera determinação da aposta.

Quando foi introduzida pela primeira vez em 2012, a Peercoin foi a primeira criptomoeda a implementar um sistema de prova de participação que era realmente funcional. Houve criptomoedas subsequentes que vieram depois dele, incluindo Blackcoin, Nxt, Cardano e Algorand. As criptomoedas proof-of-stake (PoS), por outro lado, não eram tão amplamente utilizadas quanto as criptomoedas proof-of-work (PoW) a partir do ano de 2017.

Após uma série de propostas e alguns atrasos, o Ethereum, a segunda maior criptomoeda, fez...

Erscheint lt. Verlag 21.6.2025
Übersetzer Felipe Azevedo
Sprache portugiesisch
Themenwelt Informatik Netzwerke Sicherheit / Firewall
ISBN-10 0-00-091627-7 / 0000916277
ISBN-13 978-0-00-091627-3 / 9780000916273
Informationen gemäß Produktsicherheitsverordnung (GPSR)
Haben Sie eine Frage zum Produkt?
EPUBEPUB (Adobe DRM)
Größe: 654 KB

Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine Adobe-ID und die Software Adobe Digital Editions (kostenlos). Von der Benutzung der OverDrive Media Console raten wir Ihnen ab. Erfahrungsgemäß treten hier gehäuft Probleme mit dem Adobe DRM auf.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine Adobe-ID sowie eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Technische und organisatorische Schutzmaßnahmen gegen Datenverlust …

von Thomas H. Lenhard

eBook Download (2025)
Springer Vieweg (Verlag)
CHF 34,15
Methodische Kombination von IT-Strategie und IT-Reifegradmodell

von Markus Mangiapane; Roman P. Büchler

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
CHF 45,90
Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation

von Holger Kaschner

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
CHF 38,95