Алгоритмы PoW и PoS. Что это и чем отличаются?

0
154
Алгоритмы PoW и PoS. Что это и чем отличаются?

На сегодня в криптоиндустрии уже существует немало различных алгоритмов консенсуса, но наиболее востребованы до сих пор лишь два из них – PoW и PoS. Механизм доказательства проделанной работы у них принципиально разный. При этом однозначно сказать, что какой-то из алгоритмов обладает существенными преимуществами над другим, нельзя. Рассмотрим их детальнее.

В чем суть Proof-of-Work?

Если максимально все упростить, то PoW (Proof-of-Work) можно представить, как некий алгоритм защиты децентрализованных систем, который призван обезопасить их от различных злоупотреблений злоумышленниками, будь то рассылка спама, DDoS-атаки и т.д. Название можно трактовать как «доказательство работы», чем, по сути, и является данный механизм, ведь если поискать ответ на вопрос: «Что значит пруф?», то получим именно вышеупомянутый дословный перевод. Принцип его работы сводится к следующему:

  • наличие сложной задачи, для решения которой требуется достаточно длительное время;
  • возможность легкой и быстрой проверки результата.

Отметим, что участие человека в процессе поиска ответа не предполагалось даже изначально. Заниматься вычислениями должен компьютер. При этом задачи формулируются таким образом, что правильный ответ будет найдет в обозначенные сроки, правда, потребуется задействовать серьезные мощности. Что же касается проверки, то в этом случае количество времени и ресурсов кардинально отличается в меньшую сторону.

Когда появился алгоритм Proof-of-Work?

Обычно об алгоритме PoW упоминается в рамках криптовалютной индустрии, однако описание его концепции появилось намного раньше. Впервые идею использования доказательства работы с целью защиты условного ресурса от нанесения ему вреда целенаправленными действиями злоумышленников озвучили в своей статье Мони Наор и Синтия Дворк. Авторы предлагали заставить пользователя решать задачи такой сложности, чтобы это требовало определенного времени, но оставалось ему по силам. Доступ к ресурсу открывался только после нахождения правильного ответа.
Позже – в 1997-м году – концепцию Дворк и Наор развил Адам Бэк, разрабатывающий эффективные методы противодействия рассылке спама. Так появилась система Hashcash. С точки зрения рядового пользователя, отправка даже нескольких писем проблем не вызывала, а вот условному спамеру разработка Бэка принесла бы немало головной боли, так как пришлось бы проводить ресурсоемкие и сложные расчеты. Поставленные задачи отличались одной особенностью – возможность быстрой проверки. Следовательно, сама система, сравнивая результат с корректным, не задействовала серьезные вычислительные мощности, так как в этом не было нужды.
Отметим, что термин «proof-of-work» впервые встречается лишь в 1999-м году, до этого авторы его не использовали.

Proof-of-Work и криптовалюты

Как уже говорилось ранее, PoW тесно связан с криптовалютами. Данный механизм задействовали в качестве инструмента достижения консенсуса, то есть общепринятого мнения, какая именно версия блокчейна истинная. Сатоши Накамото, создатель биткоина, в разработке криптовалюты использовал принципы функционирования системы Hashcash, но внес в них ряд правок. В частности, появилось динамичное изменение сложности расчетов, которое варьировалось в зависимости от мощности всех подсоединенных к сети пользователей. Изменилась и вычисляемая функция – вместо SHA(x) была внедрена SHA-256. Применительно к криптовалютам PoW позволяет ноде удостовериться, что майнер, который пытается добавить в блокчейн очередной новый блок, действительно имеет на это право, так как нашел верный хеш его заголовка, состоящий из ссылки на предыдущий блок и информации с учетом проведенных транзакций.

Сложны ли вычисления?

Да, они сложные, ведь так задумывалось изначально и в этом ключевой смысл работы всего алгоритма. Очевидно, что не введи Накамото плавающее изменение сложности в совокупности с необходимостью проведения расчетов в интерактивном режиме, в какой-то момент технологии бы шагнули настолько далеко вперед, что майнеры легко бы закрывали новые блоки. Как бы это отразилось на криптовалюте? Крайне пагубно. И вот здесь идея создателя BTC раскрывается во всей красе, ведь вычисления в любом случае будут сложными, настолько бы мощное оборудование не подключили жаждущие получить монеты пользователи. Как ни крути, а майнерам придется хорошо попотеть на благо поддержания стабильности сети, при этом еще не факт, что каждый когда-то получит свою награду – сказывается не только ресурсозатратность процесса, но и его случайность, так как можно лишь предполагать, кому из «добытчиков» повезет в этот раз.

Можно ли как-то подделать блоки?

Нет, внести изменения постфактум невозможно. Однако гипотетическая лазейка все же есть. В частности, можно попробовать создать аналогичный блок на том же уровне, что и настоящий, используя хеш предыдущего. То есть как бы произвести подмену, подсунув участникам сети поддельную цепочку. Но на этом пути недобросовестному майнеру придется решить ряд серьезных сложностей. Для начала ему нужно пересчитать все блоки, начиная с первого. И только после этого попытаться добиться валидации нового. Это гарантирует высокий уровень защищенности сети от двойных трат и других потенциальных угроз.

Proof-of-Work и майнинг

Поначалу к криптовалютам отнеслась с воодушевлением лишь небольшая группа энтузиастов. Для основной массы участников сети это было сродни забавному развлечению, взрослой игрой, но никак не серьезным делом, не говоря уже о каких-то многомиллионных бизнесах. Однако стоимость монеты неуклонно росла, а пользователи начали активно интересоваться, что это такое пруф оф ворк и как за счет него получить свой кусок лакомого пирога. Началось зарождение майнинг-индустрии, которое привело к созданию высокопроизводительного специализированного оборудования, ориентированного исключительно на добычу криптовалют. Это не только достаточно быстро сделало майнинг BTC нерентабельным для большинства обычных пользователей, не желающих или не имеющих возможности вкладывать большие деньги в покупку дорогих майнинг-устройств, но и ударило по себестоимости добычи, так как наблюдалось стремительное увеличение расходуемого электричества. В глобальном масштабе сеть биткоина еще в 2012-м году обошла «аппетиты» наиболее мощного на тот момент суперкомпьютера. Как следствие, разработчики начали искать выход из сложившейся ситуации. В частности, предложили иной алгоритм консенсуса – PoS.

Что такое Proof-of-Stake?

Впервые механизм Proof-of-Stake был реализован на практике в монете PPCoin (сейчас – PeerCoin) в 2012-м году. Если в случае PoW требуется «пруф» проделанной работы, то есть вычислений, то в этом случае упор делается на долю владения чем-то, на основании чего система и делает расчет, какому узлу сети передать право на добычу очередного блока. Здесь тоже не обошлось без хеширования данных, однако сложность процесса пропорционально распределена с учетом баланса ноды. Попросту говоря, чем больше у держателя узла на счету криптовалюты, тем выше его шансы на генерацию блока. Одно из ключевых отличий от PoW – нет всеохватывающей гонки за вычислительными мощностями. В этом плане PoS значительно привлекательнее, так как закупать специализированное оборудование точно не потребуется.

Плюсы и минусы Proof-of-Stake

У PoS-алгоритма, при всей своей внешней привлекательности, нашлись и определенные недостатки. Сначала перечислим главные его плюсы, которые по логике должны способствовать устойчивости сети:

  • хорошая защита от атак, так как для этой цели злоумышленникам придется инвестировать в криптовалюту значительный объем средств, что сильно снижает гипотетическую «рентабельность» такого рода операций;
  • атакующий, располагающий существенными объемами токенов, тоже окажется в числе пострадавших от своих же действий, так как нарушит целостность сети и вызовет падение курсовой стоимости и другие проблемы.

Минусы Proof-of-Stake в целом схожи с аналогичными у криптовалют, использующих PoW-алгоритм:

  • мотивируют накапливать токены, как следствие, создается угроза децентрализации сети;
  • группа заинтересованных лиц, объединенных одной целью и располагающей значительными объемами токенов, может пытаться достаточно успешно навязывать свои условия остальным участникам сообщества.

Получается, что все практически так же, как и в случае, когда монеты пруф требуют в виде доказательства работы, только вместо гонки вычислительных мощностей наблюдается упор в увеличение объема токенов на балансе пользователя. Также нельзя исключать проблем со стабильностью сети по причине так называемого «пустого стэка». Инициатор атаки гипотетически может попробовать создать альтернативный блокчейн за счет форка основной цепи в совокупности с фиктивным расходованием токенов. Если другие участники поддержат его, а такое вполне возможно, учитывая, что в этом случае они не тратят настоящие монеты, то в итоге злоумышленник получит ряд дополнительных возможностей для осуществления своего замысла, как, например, проведение атаки «двойной траты» и т.д.

PoS или PoW?

Сколько бы ни спорило сообщества, а к единому консенсусу по этому вопросу оно прийти так и не смогло. Тем более что в основном это дискуссия, в которой по большей части оперируют гипотетическими возможностями, а не реальными фактами. Как следствие, немало разработчиков начало склоняться к мнению, что надо придерживаться «золотой середины», то есть попросту использовать гибридные варианты алгоритмов. Подобное, в частности, уже реализовано в Ethereum, монеты ряда других проектов тоже используют данный подход, который сводится к тому, что на первых этапах существования сети задействован PoW-алгоритм, а после он меняется на Proof-of-Stake, когда закончена эмиссия токена.

Другие алгоритмы консенсуса

Существуют и другие механизмы консенсуса, двумя вышеописанными все не ограничивается. В качестве примера можно вспомнить Proof of Burn, когда монеты отправляются на электронный адрес, где они будут храниться всегда, исключая возможность каких-либо трат, ведь это не предусмотрено системой. Достаточно интересной выглядит и идея использования в качестве ресурсов объем дискового пространства – Proof of Capacity, а также похожий вариант – Proof of Storage. В частности, во втором случае майнерами не просто выделяется некоторое количество своего дискового пространства, но оно еще и превращается в «облако», которым могут пользоваться участники сети.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here