Найти в Дзене
Nervos Network

Преимущества и недостатки PoW и PoS

Начиная с 26-го выпуска Mystery Ape Science and Technology Block Chain, мы начинаем обсуждать консенсусную часть «Одного из трех столпов построения экономики шифрования» и обсуждать различия между консенсусом PoW и POS. Сегодня мы делимся с Реном Чжаном, бывшим исследователем Blockstream Consensus Protocol, Security and Privacy, углубленным анализом плюсов и минусов PoW и POS. Эта статья является выдержкой из основного доклада "Чего PoS не может достичь (но PoW может) и чего PoW не может достичь, либо Secret Ape Science and Technology Блокчейн, урок 27 Предположения безопасности и атрибуты безопасности Чжан привел сновные формулы гипотезы безопасности и соотношения атрибутов безопасности. Уязвимость системы = (Идеальный атрибут безопасности - Фактический атрибут безопасности) + Гипотеза безопасности Из этой формулы видно, что когда мы хотим построить лучшую цепочку блоков, нашей ключевой целью должно быть снижение общей уязвимости системы. Чтобы достичь этой цели, мы должны достичь: П

Начиная с 26-го выпуска Mystery Ape Science and Technology Block Chain, мы начинаем обсуждать консенсусную часть «Одного из трех столпов построения экономики шифрования» и обсуждать различия между консенсусом PoW и POS. Сегодня мы делимся с Реном Чжаном, бывшим исследователем Blockstream Consensus Protocol, Security and Privacy, углубленным анализом плюсов и минусов PoW и POS. Эта статья является выдержкой из основного доклада "Чего PoS не может достичь (но PoW может) и чего PoW не может достичь, либо

Secret Ape Science and Technology Блокчейн, урок 27

Предположения безопасности и атрибуты безопасности

Чжан привел сновные формулы гипотезы безопасности и соотношения атрибутов безопасности.

Уязвимость системы = (Идеальный атрибут безопасности - Фактический атрибут безопасности) + Гипотеза безопасности

Из этой формулы видно, что когда мы хотим построить лучшую цепочку блоков, нашей ключевой целью должно быть снижение общей уязвимости системы. Чтобы достичь этой цели, мы должны достичь: По сравнению с предыдущими проектами, новые предположения о безопасности меньше, чем новые атрибуты безопасности.

-2

Или меньше предположений о безопасности, чем меньше атрибутов безопасности

-3

По сути, это построение более надежной архитектуры.

Однако текущая ситуация такова, что существует слишком много проектов, которые претендуют на то, чтобы быть цепочками блоков X.0 с сильными атрибутами безопасности, но на самом деле эти улучшения безопасности содержат некоторые предпосылки, поэтому это также делает их соответствующие сети уязвимыми.

-4

PoW vs PoS

Как знают партнеры, знакомые с Nervos, мы восхищаемся механизмом консенсуса Накамото в Биткойне. До Биткойна все участники консенсусной сети знали друг друга. Информация между ними передается по безопасным каналам связи или цифровым подписям, а сообщение является асинхронным для предположения о времени.

Биткойн вводит концепцию безлицензионных сетей с задержками. В сети Биткойн новые узлы могут присоединиться в любое время и получить достоверную историю сети. Участникам сети больше не нужно знать других участников, а информация больше не нуждается в подписи доверенных субъектов, а передается посредством широковещания.

Итак, если мы не используем механизм проверки рабочей нагрузки или не используем механизм проверки рабочей нагрузки в течение определенного периода времени, может ли такая сеть по-прежнему работать должным образом? Для цепочки блоков без разрешения ответ — нет.

Чтобы последующие присоединенные узлы могли видеть историю доверенных цепочек блоков, механизм сертификации рабочей нагрузки должен работать вечно. Кроме того, узлам необходимо знать информацию о задержке сети в любое время, поэтому асинхронный протокол не может использоваться в сети. Кроме того, сеть также требует, чтобы большинство узлов были честными.

Итак, может ли механизм проверки справедливости достичь этих атрибутов в сети? Подобно механизму сертификации рабочей нагрузки, для работы механизма сертификации справедливости в качестве основы требуется ограниченный ресурс. Однако, в отличие от механизма проверки рабочей нагрузки, при отсутствии доверенного субъекта сеть, использующая механизм проверки, не может допускать больших задержек. Это означает, что в некоторых случаях система подтверждения прав и интересов столкнется с несколькими атаками, которые могут привести к тому, что новые участники не смогут отличить реальную историю сети.

Чтобы решить эту проблему, система, использующая механизм подтверждения прав и интересов, должна принять механизм контрольной точки подписи некоторыми доверенными субъектами с публичной идентификацией, что фактически нарушает основной принцип децентрализации и отсутствия разрешений.

В некоторых случаях система, использующая подтверждение прав и интересов, имеет более сильные атрибуты безопасности, чем система, использующая механизм проверки рабочей нагрузки. Поскольку стоимость всей системы известна (сколько Токенов находится во всей сети, и цена Токена общеизвестна), если большинство «ценностей» согласовано, то количество участников менее важно, так что сеть может обойти проблему незнания числа всех участников.

Но для обеспечения их согласия все должны оставаться в сети, что является важным условием безопасности, и каждый блок должен быть подписан тысячами нодов, что окажет значительное негативное влияние на производительность. Таким образом, хотя количество участников известно, это не может компенсировать недостатки механизма доказательства справедливости по сравнению с механизмом подтверждения рабочей нагрузки.