Powrót

3. Poziom zaawansowany

Ukończono: 0%
Kroki: 0/0
  1. 1. Co to jest Taproot?
  2. 2. Mosty blockchain – co to jest?
  3. 3. Czym jest Ethereum Plasma?
  4. 4. Co to jest Ethereum Casper?
  5. 5. Co to jest dowód Zk-SNARK i Zk-STARK
  6. 6. Co to jest Selfish Minning?
  7. 7. Czym jest spoofing na rynku kryptowalut?
  8. 8. Podpisy Schnorra - co to jest?
  9. 9. MimbleWimble
  10. 10. Cyfrowe prawo własności
  11. 11. Czym są ETFy?
  12. 12. Jak sprawdzić projekt kryptowalutowy – czyli tokenomia kryptowalut
  13. 13. Czym jest atak 51% na blockchain?
  14. 14. Czym jest i jak działa DAO? 
  15. 15. Zero-Knowledge Proof- protokół, który szanuje prywatność
  16. 16. Co to jest EOSREX?
  17. 17. Co to jest Proof of Elapsed Time- dowód upływającego czasu (PoET)?
  18. 18. Mirror Protocol – co to jest?
  19. 19. Aktywa syntetyczne
  20. 20. Jak stworzyć własny NFT?
  21. 21. Czym są likwidacje DeFI?
  22. 22. Nowy system tożsamości - Polygon ID
  23. 23. Fundacja Ethereum i protokół Scroll - czym są?
  24. 24. Czym jest bizantyjska tolerancja błędów?
  25. 25. Czym jest skalowalność technologii blockchain?
  26. 26. Interchain Security- nowy protokół Cosmos (Atom)
  27. 27. Coin Mixing vs. Coin Join - definicja, możliwości i zagrożenia
  28. 28. Czym jest Ethereum Virtual Machine MEV?
  29. 29. Co to są tokeny SoulBound SBD?
  30. 30. Co to jest Lido?
  31. 31. Czym są Threshold Signatures i jak działają?
  32. 32. Technologia blockchain i cyberataki
  33. 33. Skrypt Bitcoina - czym jest i co powinieneś wiedzieć na ten temat
  34. 34. Czym jest zkEVM i jakie są jego podstawowe cechy?
  35. 35. Czy poufne transakcje na blockchainie istnieją? Co to jest Confidential Transaction?
  36. 36. Algorytmiczne stablecoiny – wszystko, co powinieneś o nich wiedzieć
  37. 37. Polygon Zk Rollups - co powinieneś wiedzieć na jego temat?
  38. 38. Co to jest Infura Web3?
  39. 39. Mantle – skalowalność Ethereum L2 – jak działa?
  40. 40. Czym jest NEAR Rainbow Bridge?
  41. 41. Liquid Staking Ethereum i tokeny LSD. Co musisz wiedzieć na ten temat?
  42. 42. 10 najlepszych blockchainowych wyroczni. Jak działają? Czym się różnią?
  43. 43. Czym jest Web3.js i Ether.js? Jakie są między nimi podstawowe różnice?
  44. 44. Czym jest StarkWare i rekurencyjne dowody ważności
  45. 45. Quant Network: Skalowalność przyszłości
  46. 46. Polygon zkEVM - wszystko, co powinieneś wiedzieć
  47. 47. Co to jest Optimism (OP) i jak działają jego rollupy?
  48. 48. Czym są węzły RPC node i jak działają?
  49. 49. SEI Network: wszystko, co musisz wiedzieć o rozwiązaniu warstwy 1 dla DeFi
  50. 50. Rodzaje mechanizmów konsensusu Proof-of-Stake: DPoS, LPoS oraz BPoS
  51. 51. Bedrock: krzywa epileptyczna, która zapewnia bezpieczeństwo!
  52. 52. Czym jest Tendermint i jak działa?
  53. 53. Pantos: jak rozwiązać problem transferu tokenów miedzy blockchainami?
  54. 54. Czym jest szyfrowanie asymetryczne?
  55. 55. Funkcja Base-58 w kryptowalutach
  56. 56. Czym jest i jak działa protokół Nostr?
  57. 57. Czym jest i jak działa most XDAI Bridge?
  58. 58. Porównanie Solidity i Rust: Wybór języka programowania w ekosystemie blockchain.
  59. 59. Czym jest Real-Time Operating System (RTOS)?
  60. 60. Czym jest i jak działa Rinkeby Testnet Ethereum?
  61. 61. Czym jest szyfrowanie probabilistyczne?
  62. 62. Czym jest Pinata w Web 3? Wyjaśniamy!
  63. 63. Czym jest EIP-4337? Czy Ethereum Account Abstraction zmieni Web3 na zawsze?
  64. 64. Czym są audyty inteligentnych kontraktów? Jakie firmy się nim zajmują?
  65. 65. Jak działa portfel AirGapped?
  66. 66. Czym jest proto-danksharding (EIP-4844) na Ethereum?
  67. 67. Czym jest i jak działa zdecentralizowana pamięć masowa?
  68. 68. Jak odzyskać kryptowaluty wysłane na niewłaściwy adres lub sieć? Praktyczny poradnik!
  69. 69. Portfel MPC i Obliczenia Wielostronne: Innowacyjna technologia dla prywatności i bezpieczeństwa.
  70. 70. Podpis progowy w kryptografii: zaawansowana technika podpisywania!
  71. 71. Adres Vanity w kryptowalutach: czym jest i jaka jest jego charakterystyka?
  72. 72. Atak Ponownego Wejścia (Reentrancy Attack) na inteligentnych kontraktach: zagrożenie dla bezpieczeństwa blockchain!
  73. 73. Slither: statyczny analizator dla smart kontraktów!
  74. 74. Sandwich Attack w DeFi: wyjaśnienie i zagrożenia!
  75. 75. Blockchain RPC dla Web3: Kluczowa technologia w świecie zdecentralizowanych finansów!
  76. 76. Re-staking: Korzyści z ponownego delegowania środków w stakingu!
  77. 77. Base: Ewolucja transakcji kryptowalutowych dzięki rozwiązaniu warstwy 2 od Coinbase
  78. 78. IPFS: Nowa era zdecentralizowanego przechowywania danych
  79. 79. Typowe luki i zabezpieczenia mostów w technologii blockchain
  80. 80. JumpNet – nowy sidechain Ethereum
Lekcja 17 z 80

17. Co to jest Proof of Elapsed Time- dowód upływającego czasu (PoET)?

To nic innego niż kolejny mechanizm konsensusu. Jego zadaniem jest niezwykle proste-zapobieganie nadmiernemu zużyciu zasobów i energii. Dzięki niemu cały proces wydobycia staje się bardziej efektywny, co jest możliwe dzięki zastosowaniu sprawiedliwego systemu loterii. Jak algorytm dokładnie działa od wewnątrz? Wykorzystuje losowo wygenerowany czas, który już upłynął, aby określić prawa do wydobycia i zwycięzców bloku w sieci blockchain. Algorytm PoET zwiększa przejrzystość i umożliwia weryfikację wyników loterii przez zewnętrznych użytkowników poprzez uruchomienie tzw. zaufanego kodu w bezpiecznym środowisku.

Mechanizm konsensu PoET 

Jak już wiesz z poprzednich lekcji, mechanizm konsensusu odgrywa kluczową rolę w sieciach blockchain, umożliwiając weryfikację transakcji i generowanie kolejnych bloków. Proof of Elapsed Time (PoET) to jedna z metod wykorzystywanych w tym celu, decydująca o przywilejach wydobycia oraz wybierająca zwycięzców bloków w sieci.

PoET działa na podstawie dwóch kluczowych elementów. Uczestniczące w procesie wydobywania węzły wybierają losowy czas oczekiwania, który nie jest determinowany przez samego uczestnika, aby zdobyć zwycięstwo. Po drugie, PoET ustala, że zwycięzca bloku zakończył z powodzeniem okres oczekiwania.

Samą koncepcję mechanizmu PoET stworzyła w 2016 roku firma Intel Corporation, lider w produkcji układów scalonych. Intel oferuje zaawansowane narzędzia technologiczne do rozwiązywania problemów obliczeniowych, zwłaszcza związanych z “losowym wyborem lidera”. Ten mechanizm pozwala aplikacjom generować tzw. zaufany kod w wybranym środowisku, spełniający dwa kluczowe kryteria:

  1. Losowy wybór czasu oczekiwania dla wszystkich uczestniczących węzłów.
  2. Rzeczywiste zakończenie czasu oczekiwania przez zwycięskiego uczestnika, przy równym czasie dla wszystkich.

Intel, we współpracy z Linux i IBM, sponsorował projekt open-source Hyperledger Sawtooth, który również wykorzystuje mechanizm PoET. Hyperledger Sawtooth to rozproszona księga, skalująca rozwiązania i dostosowana do wielu zastosowań w różnych przedsiębiorstwach. Znajduje zastosowanie w łańcuchu dostaw, logistyce oraz zarządzaniu zapasami, a także w zadaniach czasochłonnych i podatnych na błędy ludzkie. Konsensus PoET jest głównie wykorzystywany w Hyperledger Sawtooth, a od stycznia 2022 roku nie pojawiła się żadna kryptowaluta oparta na tym mechanizmie.

PoET – jak działa 

Jak już wcześniej wspominaliśmy, mechanizm PoET opiera się na zasadzie sprawiedliwego systemu loteryjnego. W tym systemie każdy węzeł ma równe szanse na wybór, a prawdopodobieństwo zwycięstwa jest równo podzielone między uczestników sieci. W ramach PoET każdy węzeł sieci oczekuje na losowo wybrany okres czasu. Ten, który jako pierwszy zakończy wyznaczony okres oczekiwania, zdobywa przywileje wydobycia nowego bloku. Proces ten powtarza się, co umożliwia odkrywanie kolejnych bloków w sieci.

PoET vs PoW

PoET PoW
Zużywa mniej energii niż PoW. To mechanizm pracy konkurencyjnej.
Poprawia wydajność sieci poprzez uśpienie węzła i przekierowaniego do innych zadań.Ciągle oblicza hashe, aż górnicy znajdą wartości docelowe.
Kod zaufany nie może być zmieniony przez innego  uczestnika.Opiera się na liderach.
Zapewnia możliwość weryfikacji wyników przez  uczestników sieci lub inne uprawnione osoby.PoW jest trudny do wygenerowania, a co za tym  idzie, jest czasochłonny i zasobożerny.
Zwiększa przejrzystość konsensusu sieciowego. Stanowi aż 90% całkowitej kapitalizacji rynkowej  istniejących kryptowalut.
Kontroluje koszt procesu konsensusu i utrzymuje  go na stałym poziomie.Wymaga pracy od węzłów, które uczestniczą w  walidacji bloków.
To mechanizm wyboru losowego.

Podsumowanie 

  • PoET to algorytm konsensusu opracowany przez Intel Corporation, który losowo wybiera, kto będzie tworzył kolejny blok w sieci blockchain.
  • Opiera się na zasadzie loterii, gdzie szanse na wygraną są równo rozłożone między wszystkich uczestników sieci, zapewniając każdemu jednakową szansę na stanie się twórcą bloku.
  • Algorytm generuje losowy czas oczekiwania dla każdego węzła w sieci blockchain, podczas gdy pozostałe węzły są tymczasowo uśpione, zajmując się innymi zadaniami.
  • Węzeł, który osiąga najkrótszy czas oczekiwania, zostaje zwycięzcą i może zapisywać nowy blok w łańcuchu bloków.
  • Proces pracy w PoET jest podobny do Proof of Work (PoW) stosowanego w Bitcoinie, ale zużywa znacznie mniej energii.

Odkryj nowe projekty z Kanga Exchange