Prova de trabalho (PoW), Explicado

  • Andrew Tar
  • 17 JAN 2018
Prova de trabalho (PoW), Explicado

Cointelegraph

1.

O que é "Proof-of-Work"?

"Proof-of-Work" (prova do trabalho em tradução literal) ou PoW, é o algorítimo de consenso original em uma rede Blockchain. 

No Blockchain, este algoritimo é usado para confirmar transações e produzir novos blocos para a cadeia. Com o PoW, os mineradores competem entre si para completar as transações e serem recompensados.

Em uma rede, usuários transacionam entre si outros tokens digitais. Um livro contábil descentralizado reúne todas as transações em blocos.No entanto, deve-se ter cuidado para confirmar as transações e organizar os blocos. 

Esta responsabilidade é produzida por computadores especiais e por pessoas chamadas mineradores. O processo é chamado mineração.

Os princípios mais importantes do trabalho são um um complicado enigma matemático e a possibilidade de provar rapidamente a solução.

PoW

2.

O que você quer dizer com um "enigma matemático?"

É uma questão que requer muita energia computacional para resolver.

Há muitos deles, por exemplo:

  • função hash , ou como encontrar a entrada conhecendo a saída.
  • faturização inteira , em outras palavras, como apresentar um número como uma multiplicação de outros dois números.
  • Guia didático do protocolo puzzle . Se o servidor suspeitar de um ataque DoS, ele requer um cálculo de funções hash, para alguns nodes (computadores que efetuam a matemática) em uma ordem definida. Neste caso, é um problema de "como encontrar uma cadeia de valores de função hash".

A resposta ao problema PoW ou a equação matemática é chamada de hash .

À medida que a rede está crescendo, está enfrentando cada vez mais dificuldades. Os algoritmos precisam de mais e mais poder de hash para resolver o problema. Portanto, a complexidade da tarefa é uma questão delicada.

3.

Como é possível?

O trabalho preciso e a velocidade do sistema Blockchain dependem disso.

Mas o problema não deve ser muito complicado. Se for, a geração de blocos leva muito tempo. As transações estão presas sem execução e, como resultado, o fluxo de trabalho trava por algum tempo. Se o problema não puder ser resolvido em um período definido, a geração de blocos será uma espécie de milagre.

Mas se o problema for muito fácil é propenso a vulnerabilidades, poderão haver ataques DoS e spam.

A solução precisa ser facilmente verificada. Caso contrário, nem todos os nodes serão capazes de analisar se os cálculos estão corretos.

Então você terá que confiar em outros nodes e violar uma das características mais importantes da Blockchain - transparência.

4.

Como este algoritmo é implementado ao Blockchain?

Mineradores resolvem o quebra-cabeça, formam o novo bloco e confirmam as transações.

O quão complexo será um quebra-cabeça depende do número de usuários, da energia atual e da carga da rede. O hash de cada bloco contém o hash do bloco anterior, o que aumenta a segurança e evita qualquer violação de bloco.

Bloco n

Se um minerador conseguir resolver o quebra-cabeça, o novo bloco é formado. As transações são colocadas neste bloco e consideradas confirmadas.

O puzzle

5.

Onde o PoW geralmente é implementado?

O Proof-of-Work é usado em diversas criptomoedas.

A aplicação mais famosa do PoW é o Bitcoin. Foi o bitcoin que lançou as bases para esse tipo de consenso. O quebra-cabeça é "Hashcash". Este algoritmo permite mudar a complexidade de um quebra-cabeça com base no poder total da rede. O tempo médio de formação do bloco é de 10 minutos. As criptomoedas baseadas em bitcoin, como o Litecoin , possuem o sistema bem similar.

Outro grande projeto com PoW é o Ethereum. Dado que quase três dos quatro projetos são implementados na plataforma Ethereum, é seguro dizer que a maioria dos aplicativos Blockchain usam o modelo de consenso PoW.

6.

Por que usar um algoritmo de consenso PoW em primeiro lugar?

Os principais benefícios são a defesa dos ataques anti-DoS e o baixo impacto da participação nas possibilidades de mineração.

Defesa contra ataques DoS  PoW impõe alguns limites às ações na rede. Eles precisam de muitos esforços para serem executados. O ataque eficiente requer muita energia computacional e muito tempo para fazer os cálculos. Portanto, o ataque é possível, mas é inútil, pois os custos são muito elevados.

Possibilidades de mineração Não importa quanto dinheiro você tem na sua carteira. O que importa é ter grande poder computacional para resolver os enigmas e formar novos blocos. Assim, os detentores de enormes quantidades de dinheiro não são responsáveis por tomar decisões por toda a rede.

7.

Quaisquer falhas no algoritmo de consenso PoW?

As principais desvantagens são gastos enormes, "inutilidade" de cálculos e 51% de ataque.

Despesas enormes. A mineração requer hardware de computador altamente especializado para executar os algoritmos complicados. Os custos são incontroláveis. A mineração está se tornando disponível apenas para centrais especiais de mineração. Essas máquinas especializadas consomem grandes quantidades de energia para executar esse aumento de custos. Grandes custos ameaçam a centralização do sistema, uma vez que beneficiam o governo. É bem fácil de ver no caso do bitcoin.

Gráfico

"Inutilidade" dos cálculos. Os mineradores trabalham muito para gerar blocos e isso consome muita energia. No entanto, seus cálculos não são aplicáveis em nenhum outro lugar. Eles garantem a segurança da rede, mas não podem ser aplicados a negócios, ciência ou qualquer outro campo.

8.

Ataque 51%, do que você está falando?

Um ataque de 51%, ou ataque maioritário, é um caso quando um usuário ou um grupo de usuários controlam a maioria do poder de mineração.

Os hackers recebem energia suficiente para controlar a maioria dos eventos na rede.

Eles podem monopolizar a geração de novos blocos e receber recompensas, uma vez que são capazes de impedir que outros mineradores completem blocos.

Eles podem reverter as transações.

Vamos assumir que Alice enviou para Bob uma certa quantia em dinheiro usando o Blockchain. Alice está envolvida no caso de ataque de 51%, mas Bob não está. Essa transação é colocada no bloco. Mas os hackers não permitem que o dinheiro seja transferido. Existe um "fork" acontecendo na cadeia.

Mineradores

Além disso, os mineiros se juntam a uma das centrais. E como eles têm a maioria do poder computacional , sua cadeia contém mais blocos.

Mineradores

Na rede, um "branch" que dura mais permanece, já um mais curto é rejeitado. Portanto, a transação entre Alice e Bob não ocorre. Bob não recebe o dinheiro.

Mineradores

Seguindo estas etapas, os hackers podem reverter as transações.

O ataque de 51% não é uma opção lucrativa. Exige uma enorme quantidade de poder de mineração . E, uma vez que a exposição pública é exibida, a rede é considerada comprometida, o que leva à saída de usuários. Isso inevitavelmente derrubará o preço da criptomoeda. Como consequência, os fundos perdem o seu valor.