Probabilmente hai sentito parlare degli algoritmi di consenso sulle criptovalute Proof of Work (PoW) e Proof of Stake (PoS) e di come aggiungono valore al mining di criptovalute.

Bitcoin utilizza PoW ed Ethereum è impostato per la transizione a PoS. Entrambi sono gli algoritmi di consenso dominanti nello spazio delle criptovalute, ma un algoritmo sta cercando di aggiornare sia PoW che PoS tramite un ibrido dei due: Proof of Activity (PoA).

Quindi cos'è la PoA e cosa può ottenere esattamente?

Che cos'è la prova di attività (PoA)?

PoA è un algoritmo di consenso blockchain che sposa i migliori aspetti di PoW e PoS ed è descritto dai suoi creatori come "un'elaborata estensione del protocollo Bitcoin (PoW)" per porre rimedio a probabili minacce alla sicurezza.

L'idea per PoA è venuta da quattro figure influenti nella comunità delle criptovalute, una delle quali è il fondatore di Litecoin Charlie Lee. In il loro white paper sulla prova di lavoro, pubblicato nel 2014, quattro autori hanno scritto che combinando i poteri di PoW e PoS, PoA "offre una buona sicurezza contro possibili attacchi futuri a Bitcoin e ha una penalità relativamente bassa in termini di comunicazione e archiviazione di rete spazio."

instagram viewer

In altre parole, PoA si propone di migliorare la sicurezza complessiva del PoW di Bitcoin e fornire ai minatori i vantaggi del PoS senza traffico di rete aggiuntivo.

Come funziona la prova di attività?

Come scritto nel documento, l'algoritmo PoA inizia con PoW e termina con PoS. Ma nel bel mezzo dell'estrazione di un blocco, PoA introduce quella che viene chiamata subroutine "follow-the-satoshi", in cui l'algoritmo "[trasforma] alcuni valore pseudocasuale in un satoshi (unità più piccola della criptovaluta) che viene raccolto uniformemente tra tutti i satoshi che sono stati coniati così lontano."

Ecco una guida passo passo su come funziona PoA, secondo la proposta PoA:

  1. L'estrazione inizia con PoW. Un minatore spende potenza hash per generare un'intestazione di blocco vuota.
  2. L'intestazione del blocco generata correttamente viene trasmessa alla rete PoA.
  3. qui, il segui-il-satoshi viene invocata la subroutine: i minatori sulla rete che sono online quindi controllano se l'intestazione del blocco trasmesso è valida o meno. Quando eseguono la convalida, controllano anche se sono o meno i "fortunati" che tengono il satoshi generato casualmente.
  4. In questa fase avviene il PoS. Secondo Charlie Lee, i “fortunati” scelti sono “distribuiti equamente dalle monete detenute”. Ciò significa che se A ha 200 monete e B ne ha 100, A ha il doppio delle probabilità di essere il "fortunato vincitore".
  5. I "fortunati vincitori" possono quindi firmare l'hash dell'intestazione del blocco, come da protocollo PoW standard, e trasmettere la loro firma alla rete PoA.
  6. Questo processo va avanti fino a quando l'ultimo "vincitore" firma il blocco e procede alla creazione di un'intestazione di blocco avvolta e la trasmette alla rete PoA per la convalida.
  7. I premi di blocco generati vengono quindi condivisi tra l'ultimo minatore e il fortunato vincitore.

Se i "vincitori" selezionati non sono presenti per firmare un hash, il protocollo passerà al blocco vincente successivo. Questo processo si ripete finché il blocco non ottiene le firme richieste dal primo minatore e da tutti i "vincitori".

Prova di attività: vantaggi e vantaggi

Il vantaggio principale di PoA è la sua sicurezza potenziata: combinando i punti di forza di PoW e PoS, PoA riduce notevolmente il rischio di un 51% attacco. Questo perché un utente malintenzionato deve sopraffare entrambi i sistemi PoW e PoS, ovvero possedendo un tasso di hash di oltre il 50% e possedendo un numero sostanziale di monete, prima di poter eliminare PoA.

I sostenitori del PoA affermano che il passo follow-the-satoshi può misurare il livello di partecipazione di minatori e stakeholder della rete, che li incentiva a partecipare alla validazione processi. A sua volta, consentendo ai nodi PoW e PoS di interagire tra loro, PoA promuove una "topologia di rete avanzata".

Tuttavia, l'unione di PoW e PoS richiede anche il doppio della potenza di calcolo necessaria per eseguire il protocollo. Questo porta a un consumo eccessivo di carbonio, che è evidentemente dannoso per l'ambiente. Sebbene PoA richieda commissioni di transazione inferiori, l'esecuzione di un algoritmo di consenso computazionalmente impegnativo come PoA richiede hardware di mining avanzato, un investimento considerevole per alcuni minatori.

Alcuni nella comunità cripto pensano anche che, nonostante un processo di convalida più robusto, PoA non fermerà ancora il problema della doppia firma.

Le criptovalute utilizzano la prova di attività?

Al momento della scrittura, ci sono solo due criptovalute che utilizzano PoA:

  • Decreto (DCR): i nuovi blocchi sono ogni 5 minuti in Decred. Quando vengono estratti nuovi blocchi, il 60% della ricompensa del blocco va ai minatori PoW, il 30% va ai titolari di PoS e il restante 10% torna a finanziare lo sviluppo del protocollo.
  • Esperti (ESP): lanciato nel 2016, ESP si definisce un progetto blockchain con l'obiettivo di "offrire messaggistica sicura, siti Web sulla catena e un'esperienza complessiva piacevole per l'utente".

La prova dell'attività è sicura ma ad alta intensità energetica

PoA è un algoritmo di consenso ambizioso che fonde il meglio di PoW e PoS e fornisce ulteriori livelli di difesa a una blockchain. Tuttavia, come descritto sopra, il protocollo ha ancora i suoi lati negativi e non impedisce completamente gli attacchi blockchain.

Tuttavia, PoA è un esempio reale di come i ricercatori blockchain cerchino costantemente di migliorare gli algoritmi di consenso per consentire transazioni più sicure ed efficienti in termini di costi.

CondividereTweetE-mail
Che cos'è il mining di criptovalute ed è pericoloso?

Il mining di criptovalute può essere redditizio, ma è sicuro?

Leggi Avanti

Argomenti correlati
  • La tecnologia spiegata
  • Bitcoin
  • Ethereum
  • Blockchain
  • Il futuro del denaro
Circa l'autore
Jie Yee Ong (59 articoli pubblicati)

Attualmente con sede a Melbourne, in Australia, Jie Yee ha esperienza nella scrittura del mercato immobiliare australiano e la scena tecnologica del sud-est asiatico, oltre a condurre ricerche di business intelligence nella più ampia area Asia-Pacifico regione.

Altro da Jie Yee Ong

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per consigli tecnici, recensioni, ebook gratuiti e offerte esclusive!

Clicca qui per iscriverti