Proof of Work i Proof of Stake

Proof of work POW and Proof of stake POS

W blockchain dostępnych jest kilka metod zabezpieczania sieci i weryfikacji transakcji. Dwa najpopularniejsze to algorytmy konsensusu oparte o Proof of Work (POW) i Proof of Stake (POS). Dzięki nim można także zarobić nowe monety. W tym artykule opowiemy ci, na czym polega ich funkcjonowanie.

Dwa największe algorytmy konsensusu Proof of Work i Proof of Stake – zasady działania

Proof of Work, to pierwszy i najbardziej znany algorytm kryptograficzny. To właśnie w oparciu o niego funkcjonuje sieć Bitcoina. Wydawałoby się zatem, że powstał on wraz z pojawieniem się króla kryptowalut. Nic bardziej mylnego. Początki POW sięgają 1997 roku, kiedy to Adam Back przedstawił jego zalążki pod postacią Hashcash. System Hashcah początkowo miał na celu eliminację spamu w korespondencjach mailowych, zmuszając użytkowników sieci do wykonywania prostych działań matematycznych. Okazało się, że po kilku latach dokładnie taka sama metodologia została zaimplementowana przez Satoshiego Nakamoto dla potrzeb wydobywania Bitcoina. Górnicy muszą tym samym rozwiązywać działania matematyczne, dzięki którym pozyskują kryptowalutę. Podobne rozwiązanie stosuje zdecydowana większość projektów kryptograficznych. Ważnym elementem systemu, jest to, że wymaga on wykonania pracy, przez co kryptowaluty oparte o ten konsensus darzone są sporym zaufaniem. Ponadto algorytm POW zapobiega tzw. duble spendingowi, czyli podwójnemu wydatkowaniu tych samych środków. Dzięki temu iż blockchain jest publiczny, a wszelkie transakcje można na bieżąco śledzić wiemy, że ten sam coin nie został wydany dwukrotnie.

Z kolei Proof of Stake działa w nieco inny sposób. W tym konsensusie zaniechana jest praca na rzecz wydobycia coinow. W jej miejscu pojawia się tzw. dowód stawki. Polega to na tym, że do obsługi sieci wybierani są walidatorzy. W sposób dobrowolny każdy może się nim stać, zabezpieczając tym samym swoje środki w ramach depozytu. Im wyższy depozyt, tym większe prawdopodobieństwo iż algorytm wybierze akurat ten węzeł na kontrolera, twórcę i wysyłającego kolejny blok. Koncepcja POS po raz pierwszy zaprezentowana została w 2011 roku i miała ona na celu rozwiązanie problemów występujących w POW. Warto przy tej okazji zaznaczyć, że dziś oczy świata blockchain zwrócone są  na Ethereum i jego proces przechodzenia z algorytmu POW na POS. Gdy to się stanie, sieć Ethereum będzie najprawdopodobniej największą działającą w oparciu o staking.

Różnice, pozytywy i negatywy obu opcji Proof of Work i Proof of Stake

Oba z przedstawionych algorytmów uznawane są za bezpieczne i funkcjonalne. Różnice jednak są znaczące. Przede wszystkim algorytm POW opiera się o bardzo wysokie wydatkowanie energetyczne. Doskonale prezentuje to sam Bitcoin, którego początkowo wydobywać można było na każdym komputerze. Dziś z kolei wymaga on solidnej infrastruktury, pozwalającej na wykonywanie skomplikowanych wyliczeń, co wiąże się ze sporym zużyciem prądu. Niewątpliwie jest to element negatywny, lecz mający pozytywną stronę. Dzięki niemu wiemy, że za pozyskiwaniem Bitcoina stoi wartość, a on sam nie wziął się znikąd.

Tymczasem POS jest zabezpieczeniem samym w sobie. Dzięki depozytom sieć broni się przed łamaniem zasad jej funkcjonowania i gdy algorytm natknie się na próby sfałszowania kodu, poprzez chociażby usiłowanie podwójnego wydatkowania środków, może z łatwością zablokować walidatora, odbierając zdeponowane przez niego aktywa. Jest to doskonałe rozwiązanie zapobiegające oszustwom. Ponadto, co bardzo ważne, zużycie energii przy zastosowaniu POS jest wręcz znikome, a dzięki temu dużo bardziej ekologiczne.

ZastrzeżenieBlockbulletin nie bierze odpowiedzialności za inwestycje oparte na informacjach zawartych w witrynie. Zalecamy czytelnikom przeprowadzenie dokładnych badań przed podjęciem jakichkolwiek inwestycji

Udostępnij ten post

Baza Wiedzy

It seems we can't find what you're looking for.

Wiadomości

All articles loaded
No more articles to load

Analizy

All articles loaded
No more articles to load

Baza Wiedzy

Czym jest hard fork i soft fork?

Jeżeli interesujesz się kryptowalutami, z pewnością nie raz słyszałeś te dwa terminy – hard fork i soft fork. Ale czy wiesz, co one oznaczają? W…

Czym jest atak 51%?

W tym artykule wyjaśnimy, czym jest atak 51% w kontekście kryptowaluty. Rozproszona sieć = bezpieczna sieć? Omówienie ataku 51% musimy zacząć od rozważenia, jak działają…

Czym są smart contracts?

Smart contracts, czyli po polsku inteligentne kontrakty, to rodzaj elektronicznej umowy wykorzystywany nie tylko w technologii blockchain, ale także w życiu codziennym, na przykład przez…

Czym są NFT (Non-Fungible-Token)

Technologia blockchain zatacza coraz szersze koło i wkracza w kolejne obszary naszego życia. Przestaje się ona opierać wyłącznie o aspekt finansowy, a staje się często…

Czym są węzły w kontekście kryptowalut?

Większość kryptowalut operuje na zasadzie rozproszonych systemów transakcyjnych, działających w sieci P2P, czyli peer-to-peer. W praktyce oznacza to, że sieć taka złożona jest ze skończonej…

Czym są block explorers?

W tym artykule omawiamy darmową wyszukiwarkę online, która umożliwia przeglądanie zawartości bazy danych typu blockchain. Omawiamy tutaj również opłaty transakcyjne, walidatorów, oraz mempool – specjalne…

Wielki reset i CBDC

Światowe Forum Ekonomiczne (WEF), które regularnie odbywa się w szwajcarskim Davos, z powodów pandemicznych, w styczniu 2021 roku przybrało formę telekonferencji. Jeżeli interesujesz się finansami,…

Tokeny bezpieczeństwa, a tokeny użytkowe

Kryptowaluty i tokeny, to dwa aspekty świata blockchain, funkcjonujące obok siebie. Zarówno ich cechy, jak i zastosowanie wydają się być do siebie bardzo zbliżone. Dlatego…

Proof of Work i Proof of Stake

W blockchain dostępnych jest kilka metod zabezpieczania sieci i weryfikacji transakcji. Dwa najpopularniejsze to algorytmy konsensusu oparte o Proof of Work (POW) i Proof of…
All articles loaded
No more articles to load