Powrót

3. Poziom zaawansowany

Ukończono: 0%
Kroki: 0/0
  1. 1. Co to jest Taproot?
  2. 2. Mosty blockchain – co to jest?
  3. 3. Czym jest Ethereum Plasma?
  4. 4. Co to jest Ethereum Casper?
  5. 5. Co to jest dowód Zk-SNARK i Zk-STARK
  6. 6. Co to jest Selfish Minning?
  7. 7. Czym jest spoofing na rynku kryptowalut?
  8. 8. Podpisy Schnorra - co to jest?
  9. 9. MimbleWimble
  10. 10. Cyfrowe prawo własności
  11. 11. Czym są ETFy?
  12. 12. Jak sprawdzić projekt kryptowalutowy – czyli tokenomia kryptowalut
  13. 13. Czym jest atak 51% na blockchain?
  14. 14. Czym jest i jak działa DAO? 
  15. 15. Zero-Knowledge Proof- protokół, który szanuje prywatność
  16. 16. Co to jest EOSREX?
  17. 17. Co to jest Proof of Elapsed Time- dowód upływającego czasu (PoET)?
  18. 18. Mirror Protocol – co to jest?
  19. 19. Aktywa syntetyczne
  20. 20. Jak stworzyć własny NFT?
  21. 21. Czym są likwidacje DeFI?
  22. 22. Nowy system tożsamości - Polygon ID
  23. 23. Fundacja Ethereum i protokół Scroll - czym są?
  24. 24. Czym jest bizantyjska tolerancja błędów?
  25. 25. Czym jest skalowalność technologii blockchain?
  26. 26. Interchain Security- nowy protokół Cosmos (Atom)
  27. 27. Coin Mixing vs. Coin Join - definicja, możliwości i zagrożenia
  28. 28. Czym jest Ethereum Virtual Machine MEV?
  29. 29. Co to są tokeny SoulBound SBD?
  30. 30. Co to jest Lido?
  31. 31. Czym są Threshold Signatures i jak działają?
  32. 32. Technologia blockchain i cyberataki
  33. 33. Skrypt Bitcoina - czym jest i co powinieneś wiedzieć na ten temat
  34. 34. Czym jest zkEVM i jakie są jego podstawowe cechy?
  35. 35. Czy poufne transakcje na blockchainie istnieją? Co to jest Confidential Transaction?
  36. 36. Algorytmiczne stablecoiny – wszystko, co powinieneś o nich wiedzieć
  37. 37. Polygon Zk Rollups - co powinieneś wiedzieć na jego temat?
  38. 38. Co to jest Infura Web3?
  39. 39. Mantle – skalowalność Ethereum L2 – jak działa?
  40. 40. Czym jest NEAR Rainbow Bridge?
  41. 41. Liquid Staking Ethereum i tokeny LSD. Co musisz wiedzieć na ten temat?
  42. 42. 10 najlepszych blockchainowych wyroczni. Jak działają? Czym się różnią?
  43. 43. Czym jest Web3.js i Ether.js? Jakie są między nimi podstawowe różnice?
  44. 44. Czym jest StarkWare i rekurencyjne dowody ważności
  45. 45. Quant Network: Skalowalność przyszłości
  46. 46. Polygon zkEVM - wszystko, co powinieneś wiedzieć
  47. 47. Co to jest Optimism (OP) i jak działają jego rollupy?
  48. 48. Czym są węzły RPC node i jak działają?
  49. 49. SEI Network: wszystko, co musisz wiedzieć o rozwiązaniu warstwy 1 dla DeFi
  50. 50. Rodzaje mechanizmów konsensusu Proof-of-Stake: DPoS, LPoS oraz BPoS
  51. 51. Bedrock: krzywa epileptyczna, która zapewnia bezpieczeństwo!
  52. 52. Czym jest Tendermint i jak działa?
  53. 53. Pantos: jak rozwiązać problem transferu tokenów miedzy blockchainami?
  54. 54. Czym jest szyfrowanie asymetryczne?
  55. 55. Funkcja Base-58 w kryptowalutach
  56. 56. Czym jest i jak działa protokół Nostr?
  57. 57. Czym jest i jak działa most XDAI Bridge?
  58. 58. Porównanie Solidity i Rust: Wybór języka programowania w ekosystemie blockchain.
  59. 59. Czym jest Real-Time Operating System (RTOS)?
  60. 60. Czym jest i jak działa Rinkeby Testnet Ethereum?
  61. 61. Czym jest szyfrowanie probabilistyczne?
  62. 62. Czym jest Pinata w Web 3? Wyjaśniamy!
  63. 63. Czym jest EIP-4337? Czy Ethereum Account Abstraction zmieni Web3 na zawsze?
  64. 64. Czym są audyty inteligentnych kontraktów? Jakie firmy się nim zajmują?
  65. 65. Jak działa portfel AirGapped?
  66. 66. Czym jest proto-danksharding (EIP-4844) na Ethereum?
  67. 67. Czym jest i jak działa zdecentralizowana pamięć masowa?
  68. 68. Jak odzyskać kryptowaluty wysłane na niewłaściwy adres lub sieć? Praktyczny poradnik!
  69. 69. Portfel MPC i Obliczenia Wielostronne: Innowacyjna technologia dla prywatności i bezpieczeństwa.
  70. 70. Podpis progowy w kryptografii: zaawansowana technika podpisywania!
  71. 71. Adres Vanity w kryptowalutach: czym jest i jaka jest jego charakterystyka?
  72. 72. Atak Ponownego Wejścia (Reentrancy Attack) na inteligentnych kontraktach: zagrożenie dla bezpieczeństwa blockchain!
  73. 73. Slither: statyczny analizator dla smart kontraktów!
  74. 74. Sandwich Attack w DeFi: wyjaśnienie i zagrożenia!
  75. 75. Blockchain RPC dla Web3: Kluczowa technologia w świecie zdecentralizowanych finansów!
  76. 76. Re-staking: Korzyści z ponownego delegowania środków w stakingu!
  77. 77. Base: Ewolucja transakcji kryptowalutowych dzięki rozwiązaniu warstwy 2 od Coinbase
  78. 78. IPFS: Nowa era zdecentralizowanego przechowywania danych
  79. 79. Typowe luki i zabezpieczenia mostów w technologii blockchain
  80. 80. JumpNet – nowy sidechain Ethereum
Lekcja 50 z 80

50. Rodzaje mechanizmów konsensusu Proof-of-Stake: DPoS, LPoS oraz BPoS

Na pewno wielokrotnie słyszałeś o algorytmie konsensusu Proof-of-Stake (PoS), który jest jednym z najpopularniejszych wyborów dla sieci blockchain. Zrozumienie jego działania i charakterystyki pomoże Ci lepiej zrozumieć, jak funkcjonują używane przez Ciebie łańcuchy bloków. Istnieje kilka rodzajów PoS, ale wszystkie mają podobną koncepcję. W dzisiejszej lekcji omówimy, czym jest PoS oraz przedstawimy jego najważniejsze warianty: DPoS, LPoS i BPoS.

Proof-of-Stake

Algorytm Proof-of-Stake (PoS) został po raz pierwszy opisany w 2012 roku przez Sunnego Kinga i Scotta Nadala. Jego podstawową zasadą jest, że im więcej monet posiada górnik, tym większą moc wydobywczą uzyskuje. W rezultacie zmniejsza się ilość pracy obliczeniowej niezbędnej do weryfikacji bloków i transakcji.

Górnicy, będący jednocześnie właścicielami monet, oferują je jako zabezpieczenie za możliwość weryfikacji. W terminologii krypto są nazywani walidatorami. Walidatorzy są wybierani losowo, a ich zadaniem jest wydobycie lub zatwierdzenie bloku.

W przypadku PoS proces losowego wybierania decyduje, kto ma wydobyć blok, a nie bazuje to na konkurencji, jak ma to miejsce w przypadku algorytmu Proof-of-Work. Algorytm Proof-of-Stake wspomaga blockchainy w synchronizacji danych, weryfikacji informacji i przetwarzaniu transakcji. Jest skuteczny i pomocny w utrzymaniu stabilności blockchainów.

Delegated Proof-of-Stake (DPoS)

Działa bardzo zbliżenie do algorytmu konsensusu PoS, z tą różnicą, że wykorzystuje mechanizm głosowania i delegacji, co skutkuje zachęcaniem użytkowników do zabezpieczania sieci poprzez stawki.

Jak to działa? Użytkownicy inwestują swoje monety w sieci, aby oddać głosy na różnych delegatów. Wybrani delegaci podejmują kluczowe decyzje dotyczące całego ekosystemu, takie jak ustalanie zasad protokołu czy zatwierdzanie transakcji.

DPoS jest bardzo efektywnym mechanizmem konsensusu, gwarantując trwałość i skalowalność łańcucha blokowego, przy jednoczesnym eliminowaniu procesu wydobycia. To oznacza, że nie zużywa tyle energii, co na przykład algorytm Proof-of-Work.

Ciekawostka: Delegaci często określani są również jako producenci lub świadkowie bloków.

Korzyści z DPoS:

  1. System głosowania „delegowanego” jest szybki.
  2. Równoległość osiągnięta przez DPoS zapewnia wysoką wydajność i skalowalność.
  3. Koszt utrzymania bezpieczeństwa sieci jest niższy.
  4. Optymalizuje wykorzystanie zasobów sieciowych, takich jak przepustowość czy procesor.

Wady DPoS:

  1. Sukces wymaga aktywnego uczestnictwa i koordynacji autentycznie zainteresowanej społeczności w celu skutecznego zarządzania.
  2. DPoS naraża blockchain na potencjalne problemy związane z systemem głosowania.
  3. Niektórzy krytycy modelu DPoS twierdzą, że ten protokół sprzyja centralizacji.

Liquid Proof of Stake (LPoS)

Opis LPoS brzmi bardzo podobnie do konsensusu DPoS, jednak zawiera kilka kluczowych różnic.

W ramach konsensusu LPoS, posiadacze kryptowalut pozwalają innym użytkownikom korzystać z ich prawa do walidacji, nie rezygnując jednak z własności swoich aktywów. Użytkownik sam decyduje, komu przekazuje uprawnienia walidacyjne lub na kogo stawia swoje krypto. Warto zaznaczyć, że liczba aktywnych węzłów walidacji w konsensusie LPoS jest bardzo dynamiczna, a walidatorzy nie są trwali.

Wynikiem tego jest duża elastyczność w uczestnictwie w sieci. Na przykład, posiadając znaczną ilość środków, możesz zostać walidatorem bloków bez potrzeby uzyskiwania zgody z zewnątrz. Użytkownicy z mniejszym kapitałem mogą cię wspierać lub tworzyć z tobą zyskowną koalicję. Ponieważ w LPoS liczba aktywnych węzłów jest dynamiczna, niemożliwe jest przejęcie sieci przez jedną dominującą grupę.

Bonded Proof-of-Stake (BPoS)

Nie będzie to dla Ciebie zaskoczeniem, gdy powiemy, że BPoS przypomina LPoS. W obu przypadkach delegowanie nie jest obowiązkowe, a posiadacze większej ilości aktywów posiadają prawo do głosu w protokole. Jednak istnieje pewna różnica. W przypadku wystąpienia jakiejkolwiek usterki bezpieczeństwa czy zakłócenia liveness, pewien odsetek dochodów walidatorów i delegatów zostaje przycinany na korzyść sieci. Pomimo tej wady, ten typ konsensusu eliminuje współczynnik udziałów, który jest obecny w LPoS. Projekty, które zastosowały ten algorytm, to między innymi Cosmos i IRISnet.

Podsumowanie

Mechanizmy konsensusu oparte na PoS będą nadal ewoluować, a ich różnorodność będzie stale wzrastać. To wynika z faktu, że twórcy ekosystemów opartych na blockchain będą stale eksperymentować i dostosowywać je, aby jeszcze skuteczniej zarządzać łańcuchem.

Opisane konsensusy i algorytmy z pewnością poszerzą Twoją wiedzę. Wszystkie projekty oparte na technologii blockchain wdrożą swoje własne formy mechanizmu konsensusu Proof-of-Stake, mając na celu optymalizację procesów zachodzących w ich łańcuchu bloków.