Prova di partecipazione (eBook)
243 Seiten
Un Miliardo Di Ben Informato [Italian] (Verlag)
978-0-00-100077-3 (ISBN)
Proof of Stake-questo capitolo spiega i fondamenti della Proof of Stake e la sua importanza nei meccanismi di consenso blockchain, in particolare per Ethereum Classic.
Doublespending-approfondisce il problema della doublespending, una sfida fondamentale nelle valute digitali, e come Ethereum Classic affronta questo problema.
Firo (criptovaluta)-introduce Firo, una criptovaluta con caratteristiche uniche, e discute la sua relazione con le funzionalità di privacy di Ethereum Classic.
Blockchain-fornisce una panoramica della tecnologia blockchain, della sua struttura e del suo ruolo all'interno della piattaforma Ethereum Classic, gettando le basi per i capitoli successivi.
Solana (piattaforma blockchain)-esplora la piattaforma blockchain di Solana e il contrasto tra il suo protocollo Proof of History e la Proof of Stake di Ethereum Classic.
Proof of Space-questo capitolo tratta un meccanismo di consenso alternativo, il Proof of Space, e ne confronta l'efficienza e l'applicabilità con il Proof of Stake di Ethereum Classic.
Polkadot (piattaforma blockchain)-discute l'interoperabilità multi-catena di Polkadot e la confronta con l'approccio single-chain di Ethereum Classic.
Algorand-introduce la blockchain di Algorand e spiega come il suo meccanismo di consenso si allinei con gli obiettivi di decentralizzazione di Ethereum Classic.
XRP Ledger-analizza l'XRP Ledger, confrontandolo con l'attenzione di Ethereum Classic alla finanza decentralizzata e alle valute digitali.
Cardano (piattaforma blockchain)-tratta la blockchain di Cardano e confronta il suo meccanismo di Proof of Stake con quello di Ethereum Classic, evidenziandone le principali differenze e somiglianze.
Criptovaluta-fornisce una comprensione più ampia dei concetti di criptovaluta e colloca Ethereum Classic nel più ampio panorama degli asset digitali.
Registro distribuito-spiega il concetto di registro distribuito, una tecnologia fondamentale per Ethereum Classic, e la sua importanza nei sistemi decentralizzati.
Ethereum-offre un'analisi dettagliata di Ethereum, tracciando confronti tra esso ed Ethereum Classic, concentrandosi sui meccanismi di consenso e sulle differenze filosofiche.
Ethereum Classic-si concentra sulle caratteristiche principali di Ethereum Classic, esaminandone le origini, lo sviluppo e l'importanza nell'ecosistema blockchain.
Tron (blockchain)-discute la piattaforma blockchain di Tron e come utilizza un diverso approccio di consenso, evidenziando le differenze con Ethereum Classic.
Proof of Identity (consenso blockchain)-introduce la Proof of Identity come modello di consenso e la confronta con la Proof of Stake di Ethereum Classic.
Proof of Work-offre una spiegazione della Proof of Work, confrontandola con la Proof of Stake di Ethereum Classic e discutendone l'efficienza energetica.
Ouroboros (protocollo)-illustra il protocollo Ouroboros utilizzato da Cardano e lo confronta con l'approccio di Ethereum Classic al consenso e alla scalabilità.
Errore bizantino-spiega il meccanismo di tolleranza agli errori bizantino e la sua applicazione nelle tecnologie blockchain, inclusa Ethereum Classic.
Applicazione decentralizzata-discute il ruolo delle applicazioni decentralizzate (dApp) nell'ecosistema di Ethereum Classic e la loro crescente importanza nella tecnologia blockchain.
Polygon (blockchain)-Esplora la rete Polygon e come le sue soluzioni di scalabilità si integrano con Ethereum Classic, migliorandone la scalabilità e le prestazioni.
Capitolo 1 :Prova di puntata
I protocolli proof-of-stake (PoS) sono una categoria di tecniche di consenso per le blockchain. Questi protocolli funzionano selezionando i validatori in proporzione alla quantità di criptovaluta che conservano in loro possesso. Al fine di aggirare la questione degli elevati costi computazionali degli schemi proof-of-work (POW), questo viene fatto. Nel 2012, Peercoin è stata la prima criptovaluta a utilizzare la Proof-of-Stake (PoS) in modo funzionale, nonostante il fatto che il suo schema, in superficie, assomigliasse ancora a una Proof-of-Work (POW).
Affinché una transazione blockchain venga riconosciuta, è necessario che venga aggiunta alla blockchain. I miner o validatori sono le entità responsabili dell'aggiunta di nuovi blocchi alla blockchain che utilizza il protocollo proof of stake. Nelle blockchain che utilizzano il protocollo proof of work, i miner sono i responsabili dell'esecuzione di questa operazione. Nella maggior parte dei protocolli, i validatori vengono ricompensati per i loro sforzi. È necessario che la blockchain disponga di un sistema che impedisca a un utente o a un gruppo malintenzionato di ottenere il controllo della maggior parte della convalida affinché continui ad essere sicura. Per raggiungere questo obiettivo, la Proof-of-Stake (PoS) richiede ai validatori di possedere una certa quantità di token blockchain. Ciò significa che affinché i potenziali aggressori possano lanciare un attacco, devono prima acquisire una parte significativa dei token presenti sulla blockchain.
Un altro meccanismo di consenso che viene utilizzato frequentemente è noto come proof of work (PoW). Questo meccanismo verifica le transazioni utilizzando una convalida dell'abilità computazionale. Per verificare le transazioni, un possibile utente malintenzionato deve acquisire una parte significativa della potenza di calcolo disponibile sulla rete di validatori. Ciò fornisce un incentivo per il consumo di enormi quantità di energia. L'utilizzo di PoS è più efficiente dal punto di vista energetico.
Le prime implementazioni dei sistemi point-of-sale sono state afflitte da una serie di nuovi attacchi che hanno sfruttato le debolezze specifiche presenti nei protocolli PoS. Le cosiddette tecniche bizantine basate sulla tolleranza ai guasti e sulla catena alla fine emersero come i due progetti più importanti. Bashir offre altri tre tipi di punti vendita:
Proof of stake (PoS) basata su un comitato (nota anche come PoS nominato o NPoS); prova di stake delegata (DPoS); e proof of stake that is liquid (LPoS).
D'altra parte, le vulnerabilità aggiuntive associate agli schemi Proof-of-Stake (PoS) sono direttamente legate al loro vantaggio, ovvero che richiedono una quantità relativamente modesta di calcoli durante la costruzione di una blockchain.
La bassa quantità di potenza del computer coinvolta rende possibile l'esecuzione di una serie di attacchi, che comportano la sostituzione di una parte significativa della blockchain primaria con una versione che è stata dirottata. In letteratura, questi assalti sono indicati con una varietà di nomi, tra cui Long-Range, Alternative History, Alternate History e History Review. Tuttavia, non sono praticabili negli schemi PoW a causa dell'enorme volume di calcoli necessari. È molto più facile riscrivere le prime fasi di una blockchain perché è probabile che ci sia un insieme molto più piccolo di parti coinvolte in quelle fasi, il che semplifica il processo di collusione. Se le ricompense per blocco e per transazione sono rese disponibili, l'organizzazione malintenzionata ha la capacità di impegnarsi in attività come rifare l'intera cronologia per acquisire questi premi.
E' possibile effettuare anche il tradizionale attacco "a corto raggio", comunemente noto come attacco di corruzione, che prevede la riscrittura solo di un piccolo pezzo della coda della catena.
I validatori sono suscettibili all'attacco Nothing-at-Stake perché non devono investire una quantità significativa di potenza di calcolo (e di conseguenza, denaro) nel processo. Questo perché la partecipazione a una convalida di successo aumenta i guadagni del validatore. Di conseguenza, c'è un incentivo intrinseco per i validatori ad accettare tutti i fork della catena che vengono loro sottoposti, il che a sua volta aumenta la probabilità di guadagnare la commissione di convalida. Nonostante il fatto che gli schemi Proof-of-Stake consentano di creare alternative blockchain a basso costo e in qualsiasi momento (tramite l'uso di simulazioni gratuite), l'invio di questi fork a validatori desiderosi mette a rischio la stabilità del sistema. Se questa circostanza dovesse protrarre, potrebbe essere possibile effettuare una doppia spesa, ovvero la pratica di spendere un token digitale più di una volta. Sia penalizzando i validatori che verificano catene contraddittorie (nota anche come "finalità economica") sia progettando gli incentivi in modo tale che non vi sia alcun incentivo economico a causare conflitti, questo problema può essere ridotto al minimo. In generale, i punti vendita che si basano sulla tolleranza ai guasti bizantini sono considerati forti contro questo attacco (vedi sotto).
Un attacco di corruzione, in cui gli aggressori inducono finanziariamente alcuni validatori ad approvare il loro fork della blockchain, è potenziato in PoS. Questo perché riscrivere gran parte della storia potrebbe consentire alla collusione di stakeholder un tempo ricchi che non detengono più importi significativi in gioco di rivendicare una maggioranza necessaria ad un certo punto nel tempo, e far crescere la blockchain alternativa da lì. Questa operazione è resa possibile dal basso costo di calcolo dell'aggiunta di blocchi. PoS è un meccanismo di consenso decentralizzato.
Si tratta essenzialmente di una modifica dello schema PoW, in cui la competizione non si basa sull'applicazione della forza bruta per risolvere lo stesso puzzle nel minor tempo possibile, ma piuttosto sulla variazione della difficoltà del puzzle a seconda della posta in gioco del partecipante; Il puzzle è risolto se su un ticchettio dell'orologio (|| è la concatenazione):
Riducendo il numero di calcoli necessari per risolvere il problema per gli stakeholder di alto valore, è possibile evitare di utilizzare una quantità eccessiva di hardware.
Un sistema noto anche come "basato su comitati" prevede l'elezione di un comitato di validatori attraverso l'uso di una funzione casuale verificabile. Le probabilità di essere eletti sono più alte con una posta in gioco più alta. Dopodiché, i validatori creeranno a turno blocchi in ordine casuale. L'algoritmo NPoS è utilizzato sia da BABE che da Ouroboros Praos.
Di seguito è riportato uno schema dell'"epoca" della Proof-of-Stake (PoS) di BFT (il processo di aggiunta di un blocco alla catena): - Un "proponente" con un "blocco proposto" viene selezionato casualmente aggiungendolo al pool temporaneo utilizzato per selezionare un solo blocco consensuale; - Gli altri partecipanti, validatori, ottengono il pool, lo convalidano e votano per uno; - Il consenso BFT viene utilizzato per finalizzare il blocco che ha ricevuto il maggior numero di voti.
Finché non c'è più di un terzo dei validatori che sono disonesti, la strategia avrà successo. I framework FFG di Tendermint e Casper utilizzano entrambi le tecniche BFT.
I sistemi delegati Proof of Stake utilizzano un processo in due fasi: in primo luogo, le parti interessate eleggono un comitato di convalida, noto anche come testimoni, votando proporzionalmente alle loro partecipazioni. Successivamente, i testimoni si alternano in un round robin per proporre nuovi blocchi, che vengono poi votati dai testimoni, la maggior parte delle volte in modo simile al BFT. Il DPoS è in grado di creare consenso più rapidamente di molti altri schemi PoS grazie al fatto che ha un numero inferiore di validatori rispetto a questi altri schemi. Questa strategia viene implementata in una varietà di catene, tra cui Tron, Lisk ed EOS.
All'interno del sistema Proof-of-Stake liquido, qualsiasi individuo che possieda uno stake ha la possibilità di dichiararsi un validatore. Tuttavia, è consigliabile che i detentori più piccoli deleghino i propri diritti di voto a operatori più grandi in cambio di determinati vantaggi, come pagamenti periodici. Viene creato un mercato in cui i validatori competono tra loro in base alle commissioni che addebitano, alla loro reputazione e ad altre considerazioni. Ogni possessore di token ha la possibilità di passare il proprio supporto a un validatore diverso in qualsiasi momento. All'interno di Tezos, viene utilizzato LPoS.
Il significato preciso del termine "stake" si sposta da un'implementazione all'altra dell'implementazione. Ad esempio, il concetto di "coin age" è utilizzato da alcune criptovalute per definire la puntata di un validatore. Questo concetto deriva dal prodotto del numero di token e della quantità di tempo in cui un singolo utente li ha detenuti. Ciò è in contrasto con il metodo tradizionale di mera determinazione della puntata.
Quando è stata introdotta per la prima volta nel 2012, Peercoin è stata la prima criptovaluta a implementare un sistema proof-of-stake effettivamente funzionante. Ci sono state criptovalute successive che sono venute dopo, tra cui Blackcoin, Nxt, Cardano e Algorand. Le criptovalute proof-of-stake (PoS), d'altra parte, non erano così ampiamente utilizzate come le criptovalute proof-of-work (PoW) a partire dal 2017.
Dopo una serie di proposte e alcuni ritardi, Ethereum, la seconda...
| Erscheint lt. Verlag | 10.8.2025 |
|---|---|
| Übersetzer | Cosimo Pinto |
| Sprache | italienisch |
| Themenwelt | Informatik ► Netzwerke ► Sicherheit / Firewall |
| ISBN-10 | 0-00-100077-2 / 0001000772 |
| ISBN-13 | 978-0-00-100077-3 / 9780001000773 |
| Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
| Haben Sie eine Frage zum Produkt? |
Größe: 605 KB
Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM
Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belletristik und Sachbüchern. Der Fließtext wird dynamisch an die Display- und Schriftgröße angepasst. Auch für mobile Lesegeräte ist EPUB daher gut geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich