لا شيء على المحك: مساومات الضمير

باختصار شديد عن نفسك.


ذات مرة في حبري ، كتبوا عني في هذه المقالة ، ومع ذلك ، من شبه المؤكد أن جزءًا من الجمهور المهتم بتقنيات blockchain مألوف عملي من خلال مشروع Monero ، حيث تم تطوير قاعدة الكود الأصلية (CryptoNote) بشكل أساسي من خلال جهودي (هذا مؤكد بشكل خاص اسمي الأخير في المصدر). ارتبطت السنوات السبع الماضية بالنسبة لي حصريًا بالتنمية في هذا المجال ، وهناك أفكار أود مشاركتها.

تريد أن تعرف لماذا تموت مشاريع PoW؟


من المحتمل أن يكون هناك تنهيدة متشككة الآن ، وسيدير ​​شخص ما أعينه على الإطلاق. لا يوجد شيء يجب القيام به ، في كل مكان يكتبون فيه أن العنوان "مع التحدي" سيجعلك تقرأ بداية المقال على الأقل (من المثير للاهتمام ، هل نجحت؟).

في محادثة أجريت مؤخرًا مع محرر إحدى وسائل الإعلام المشفرة الروسية الكبرى ، اكتشفت أن انتقاد PoW بالفعل على مستوى اللاوعي يعتبره الكثيرون بدعة. وعندما يتعلق الأمر بالصعوبات العملية ، على سبيل المثال ، بالنسبة لمشروع بلوكشين صغير للمبتدئين مع PoW النقي ، فإن فرص مقاومة هجوم بنسبة 51 ٪ ضعيفة إلى حد ما ، سمعت أن PoW (انتباه) فقط للمشاريع الكبيرة!
المناقشات التي لا نهاية لها (وكما تعلمون ، الإنترنت هو مكان للتعليقات العقلانية والمدروسة) حول موضوع "PoW vs PoS" تؤدي إلى حقيقة أن استقطاب مجتمع العملة المشفرة يكاد يكون دينيًا بطبيعته.
في هذه المقالة ، سأشرح لماذا لا يوجد شيء في Stake يعتبر كعب أخيل لـ PoS ، ثم سأوضح لماذا لم يكن الأمر كذلك.

ظهور PoS


نشأت قصة PoS في عام 2011 ، عندما بدأ التعبير عن الأفكار التوافقية القائمة على تصويت "الحائزين" (وليس عمال المناجم) على bitcointalk القديم الجيد ، وأثار الاهتمام بها في ذلك الوقت ، والحرق غير المجدي للكهرباء عند تعدين PoW.
كان التنفيذ الأول هو PeerCoin [9] ، والذي ، كما اتضح لاحقًا ، كان له أيضًا عدد من العيوب النموذجية لـ PoS. لكن الروبيكون تم تمريره ، وبدأ الفهم التدريجي للنموذج الجديد.
يوجد اليوم عدد كبير من المشاريع التي تستخدم بطريقة أو بأخرى أحد أنواع نماذج PoS (DPoS ، LPOS ، POI ، PoA ، إلخ). على الرغم من حقيقة أن جميع هذه الخوارزميات لها أسماء خاصة بها ، من وجهة نظر المؤلف ، إلا أنها اختلافات رئيسية في موضوع PoS. في نهاية المقال ، سننظر بإيجاز شديد في بعض الأمثلة المثيرة للاهتمام بالتحديد في سياق المشكلة المثارة.

لا شيء على المحك مشكلة في أنظمة PoS


يتم انتقاد كل نموذج PoS تقريبًا لكونه عرضة لما يسمى بمشكلة "لا شيء على المحك". ترتبط فكرة هذا الهجوم بالظاهرة المعروفة باسم "مأساة المشاعات" [1]. بشكل عام ، يتم وصف "مآسي الموارد المشتركة" على أنها سلسلة من الظواهر التي قد تتعارض فيها مصالح الأفراد مع الصالح العام ، ولأن أبسط مثال يتم تقديمه في المراعي المشتركة ، يؤدي الاستخدام غير العقلاني الذي تقوم به الأغلبية إلى استنفاد هذا المورد ككل. وبنفس الطريقة ، يمكن النظر في مشروع blockchain تعسفي ينطوي فيه ضمنيًا على إمكانية التعدين وتلقي المكافآت على أنها فائدة للجمهور العام.
على عكس PoW ، حيث يعد التعدين عملية مكلفة من الناحية الحسابية ويمكن إجراؤها في وقت واحد فيما يتعلق بأي سلسلة واحدة ، في تعدين PoS لا يتم بذل تكاليف / جهود إضافية (مهمة) للتصويت في سلسلة بديلة ، وبعبارة أخرى ، الألغام هي أيضًا السلسلة الثانية ، لا يخسر عامل المنجم PoS أي شيء (لا شيء على المحك). من الواضح أن برنامج المشروع بشكل افتراضي لن يسهل هجومًا بنسبة 51٪ عن طريق استخراج أي سلاسل متاحة ، ولكن نظرية اللعبة (وهذا لا يتعلق بـ Dota ، ولكن حول ما كتبه جون ناش)) تشير إلى أنه إذا كانت الاهتمامات الفردية سيحدد استراتيجية مختلفة ، يقوم عامل المنجم PoS بتعديل الكود وفقًا لذلك ، باتباع هذه الإستراتيجية.
على سبيل المثال ، ضع في اعتبارك مشروع blockchain مشروطًا مع POS ومع 18 مليون عملة معدنية تم إصدارها بالفعل ، حيث يتم توزيع جميع العملات بين 1800.000 حامل في أجزاء متساوية (10 عملات معدنية لكل حامل). يشارك بعض أصحاب (ربما جميع) في تعدين PoS ، لذلك في كل مرة يتم إنشاء كتلة ، يقوم أحد المالكين البالغ عددهم 1800000 بذلك.
لنفترض أن شخصًا ما قرر شن هجوم بنسبة 51 ٪ وقرر رشوة عمال المناجم للمشاركة في تعدين سلسلة خبيثة (على سبيل المثال ، سلسلة تقوم بإنفاق مزدوج لصالح المهاجم) ، وتحفيزهم على أن الشخص الذي يجد الكتلة يتلقى زيادة الأجر (الرشوة).
توضيح *: من المهم التأكيد هنا على أنه بالنسبة للمهاجم ، فإن استراتيجية الرشاوى الأكثر فائدة اقتصاديًا ستكون رشوة في شكل تعيين مكافأة كتلة إضافية في سلسلة البديل الخاصة به ، لذلك لا يحتاج إلى رشوة كل عامل منجم على حدة ، ويتم تقليل تكلفة الهجوم إلى مقدار مكافآت الحظر في سلاسل alt الخاصة به (6 كتل ، على سبيل المثال).
ويعتقد أن الهجوم سيكون ناجحًا إذا تمكن عامل المنجم من تحفيز 51 ٪ من عمال المناجم PoS على المشاركة في الهجوم ، وبما أن عمال المناجم لا يقوموا بتعدين أي عدد من السلاسل حسابياً ، يُعتبر أنه من السهل (رخيصة) التحفيز للمشاركة في الهجوم.

دراسة الحالة


من المستحيل اعتبار نظرية الألعاب شيئًا على المحك ، دون النظر إلى أن عامل المنجم PoS هو حامل ، ومن وجهة نظر المصالح الشخصية ، مهتم أيضًا بالحفاظ على سعر العملة المعدنية أو زيادته. تتكون تكلفة العملة المعدنية من عدد كبير من العوامل ، ولكن الشرط المباشر لوجود السيولة هو القدرة الفعلية للشبكة على أداء وظيفتها المباشرة - لإجراء المدفوعات بشكل آمن (هنا نتحدث عن مشاريع blockchain الفعلية ، وليس الرموز) ، وإذا كانت الشبكة عرضة للخطر من خلال إنفاق مزدوج من خلال هجوم 51 ٪ ، يمكن أن تكون العواقب أكثر فتكًا - بدءًا بالانهيارات الخطيرة في سعر الصرف وتنتهي بشطب البورصات ، التي تعاني في المقام الأول من مثل هذه الهجمات.
وبالتالي ، في حالة تحول الشبكة إلى سلسلة خبيثة ، فإن عامل المنجم PoS بالرشوة يخاطر فقط بالقيمة المكافئة لعملاته المعدنية. على غرار "مأساة الموارد المشتركة" ، فإن عامل المنجم PoS العادي مدفوع بالمكاسب الشخصية أكثر من الاهتمام بأمن الشبكة. إذا كانت أرباحه الخاصة (في حالة فوزه في كتلة في سلسلة بديلة ضارة) أكبر من خسارته المحتملة (أي أكثر من 10 عملات معدنية) ، فسيظل لدى المنجم الدافع للانضمام إلى الهجوم.

الآن دعونا نلقي نظرة على الظروف العملية والأهم من ذلك مقارنتها مع أنظمة PoW الكلاسيكية. دعني أذكرك بأن المثال أعلاه يصف عملة غير واقعية مع توزيع موحد تمامًا ، وهو غير موجود في الحياة الحقيقية.
سمعت عدة مرات رأيًا مثيرًا للاهتمام بأن أي عملة مشفرة ، كونها نظامًا ماليًا نموذجيًا ، لديها نفس نموذج التوزيع العالمي للثروة [2] (الشكل أدناه) ، ويفترض أن سلوك أسواق العملات المشفرة يؤكد ذلك.

صورة


من أجل تقييم طبيعة توزيع العملات تقريبًا ، كمثال ، خذ أكبر مشروع مع النظام البيئي الأكثر تطورًا وأكبر عدد من الحائزين - Bitcoin. لحسن الحظ ، يسمح لك نموذج الخصوصية بالقيام بذلك دون صعوبة كبيرة. الجدول أدناه مأخوذ من [3] ويعكس التوزيع الحالي للعملات المعدنية في العناوين الموجودة في blockchain.

صورة


*: Bitcoin , Bitcoin , - [4], , . , , , , « ».
**: , , PoS, , , .

من أجل الحفاظ على الحياد ، لن نعمل مع كلمة Bitcoin في تحليل هجمات 51 ٪ ، والتي ستنخفض أدناه. سيكون هذا خطأ لعدد من الأسباب الموضوعية: Bitcoin هو مشروع فريد من نوعه ، وهو موجود في واقع تكنولوجي مختلف قليلاً (يكاد يكون من المستحيل العثور على تجزئة إضافية لمثل هذا اللاعب الكبير ، فمن الصعب رشوة عمال المناجم ASIC بسبب خصوصية معداتهم ، وما إلى ذلك). سنواصل تحليل الجانب التكنولوجي غير الشخصي.
لنعد الآن إلى الجدول 1 ونفترض أن لدينا مشروعين منفصلين ولكن متطابقين لهما نفس التوزيع الواسع للعملات - مشروع PoS ومشروع PoW ، الذي سنحاول مهاجمتهما.

نقاط البيع


كما أوضحنا أعلاه ، من أجل تحفيز عمال المناجم PoS برشوة ، يجب أن تكون على الأقل معادلة لقيمة العملات المعدنية التي يمتلكها عامل المنجم. إذا قمنا بتعيين حجم الرشوة ، على سبيل المثال ، إلى 0.01 عملة ، فإننا نغطي فقط مالكي المحافظ للخطين الأول والثاني (0.15 ٪ من جميع العملات المعدنية) ، أما البقية فلن يكون الدافع كافياً. إذا قمت بزيادة عملة واحدة ، فإننا نغطي بالفعل 4 أسطر ، وهذا 4.57 ٪ - لا يزال صغيرًا بشكل ميؤوس منه. من أجل الحصول على 51 ٪ ، يجب أن نصل إلى أرصدة 100-1000 عملة معدنية. ستغطي رشوة من 100 عملة معدنية فقط 38.44٪ من العملات المعدنية ، ومن 1000 عملة معدنية ستغطي ما يصل إلى 58.29٪ ، لذلك نعتقد بالعين - رشوة من 750 عملة معدنية يمكن أن تقنع 51٪ من عمال المناجم بالمشاركة في الهجوم.

PoW


لنفترض أن مكافأة الكتلة في الوقت الحالي هي 12.5 عملة معدنية ، وبشكل تقريبي ، يجب ألا يكلف استخراج 6 كتل (عدد التأكيدات بشكل افتراضي) أكثر من 75 عملة معدنية (القيمة المكافئة لهذه العملات المعدنية ، من حيث قيمة التجزئة). هذا مهم جدًا - في الواقع ، تكلفة الهجوم بنسبة 51٪ هي 75 عملة معدنية (76 إذا كانت مهمة لشخص ما). لم تكن هذه مشكلة من قبل ، في تلك الأيام التي أقام فيها عمال المناجم أنفسهم منصاتهم لتعدين مشروع معين ، لأنهم أحبوه أو لأن معداتهم عملت بشكل أكثر فعالية مع هذا التجزئة. لم يكن هناك مكان للاستفادة من القدرات الحرة القادرة على تجاوز السلسلة الرئيسية. والآن المعدات متاحة مجانًا للإيجار في المناطق المفتوحة (خدمات مثل www.nicehash.com، شيء مثل uber في عالم التعدين) ، وهذا يجعل هجوم 51 ٪ على مشروع PoW أرخص 10 أو 10 مرات على الأقل من هجوم على مشروع مماثل مع PoS. يمكنك بالجنون!

لكننا لم ننتهي بعد ، هناك بضع نقاط أخرى:
1. في مشاريع PoS الحقيقية ، كقاعدة عامة ، لا يشارك سوى جزء من العملات المعدنية الصادرة في التعدين ، ومن المميز أنه بالنسبة لأصحاب الأقليات ، فإن تعدين PoS غير مربح بسبب انخفاض احتمال العثور على كتلة مقابل تكاليف الكهرباء ، لذلك في الواقع يتم إنشاء معظم قوة PoS أصحاب متوسطة وكبيرة نسبيًا ، مما يجعل الهجوم أكثر صعوبة ، كما هو موضح أعلاه. بالإضافة إلى ذلك ، أخذنا توزيع العملات المعدنية للمشروع الأكبر والأكثر ضخامة ، وبالنسبة للمشروع النموذجي في أول مائة قبعة من سوق العملات ، سيزيد التوزيع من تعقيد هجوم الرشوة ، ناهيك عن بدء تشغيل blockchain ، والذي قد تخطط للقيام به في نهاية هذا الأسبوع.
2. ASIC. انقسمت الآراء في معسكر PoW: يعتبرها الكثيرون شرًا ويبتكرون تجزئات يجب أن تعمل بكفاءة أكبر على المعدات الجماعية (ProgPoW ، RandomX). لا يجهد خصومهم ويستخدمون التجزئة السريعة المقاومة للتشفير (sha256 ، sha3 ، blake) ، مدعين أن ASIC ، على الرغم من المركزية ، ولكن في الواقع - حماية من 51 ٪. وعلى خلفية الاعتبارات المذكورة أعلاه ، تبدو الأخيرة أكثر قابلية للتطبيق ، ولكن فقط حتى اللحظة التي تكتسب فيها أجهزة ASIC فجأة القدرة على استخراج واحدة ، ولكن العديد من التجزئة ذات الصلة. ولكن انتظر ، لقد اكتسبوا بالفعل هذه القدرة (على سبيل المثال ، Giant + A2000). ولا بد من أخذ فارق بسيط آخر في الاعتبار - من لحظة إطلاق المشروع حتى ظهور ASIC الأول في السوق للبيع ، يمكن أن يستغرق الكثير من الوقت ، وطوال هذا الوقت سيكون المشروع ضعيفًا للغاية.
3. هجوم لا شيء على المحك هو هجوم نظري بحت مع العديد من الافتراضات. على سبيل المثال ، الشرط الأساسي هو افتراض أن المهاجم لديه قناة اتصال مباشرة مع جميع أصحاب النية التي ينوي رشوتها من أجل تنظيم هذا الهجوم. هذه واقعية قليلاً ، أولاً. ثانيًا ، بالكاد يمكن الاحتفاظ بها سراً من البورصات نفسها ، والتي ستكون قادرة على اتخاذ تدابير لحماية أنفسهم من هذا (على سبيل المثال ، تعليق الودائع مؤقتًا أو زيادة عدد التأكيدات إلى كمية غير كافية). عندما نتحدث عن هجوم 51 ٪ ضد PoW ، فهذا سيناريو عملي خطي للغاية ، والذي تم بالمناسبة أكثر من مرة ، مؤخرًا ، على سبيل المثال ، على Ethereum Classic [11] [12].

كيفية تعزيز التوافق


كما ذكرنا أعلاه ، لا شيء على المحك هو أمر نظري بحت ، ولم يجد أي تأكيد للهجمات التي تم تنفيذها بالفعل على أساس هذه الثغرة ، ومع ذلك ، إذا بدا بعد قراءة ما سبق أن المشكلة غير ذات صلة تمامًا ، فهذا ليس كذلك. إن المشكلة موجودة ، وإن كانت على مستوى مختلف فيما يتعلق ببرنامج العمل ، وتبذل جهود كبيرة لحلها. من بين الحلول الحالية ، حددت مجالين رئيسيين ، سأتحدث عنهما بإيجاز شديد.

حلول التسامح مع الأخطاء البيزنطية


تمت دراسة خوارزميات BFT لمدة 30 عامًا تقريبًا ، وهناك أساس علمي جيد يثبت موثوقية خوارزميات هذه العائلة ، بما في ذلك pBFT (يتم توفير الموثوقية إذا كان عدد المشاركين الإجماع غير النزيه في النظام لا يتجاوز الثلث). هناك العديد من المشاريع التي تستخدم هذا النهج لتنفيذ أو تعزيز الإجماع ، ومعظمهم يدعون أنهم في هذا الصدد يحصلون على خاصية تسمى "نهائية" ، والتي يمكن ترجمتها على أنها "نهائية". من المفهوم استحالة إعادة بناء السلسلة (وبالتالي إلغاء المعاملة) بعد عدد معين من التأكيدات. دعني أذكرك أنه في توافق ناكاموتو الكلاسيكي ، يمكن أن يحدث التحول إلى سلسلة فرعية أخرى في أي عمق (ولكن ليس أعمق من الفحص النقطي) ، وبالتاليحتى بعد التأكيدات المتعددة ، لا يوجد ضمان بنسبة 100٪ بعدم إلغاء المعاملة.

ضع في اعتبارك جوهر هذا النهج باستخدام مثال تقنية Casper ، التي يتم تطويرها بواسطة فريق Ethereum [5].
توضيح ***: في الواقع ، هناك نموذجان PoS في ethereum ، أحدهما من تأليف Vlad Zamfir "نموذج لبروتوكولات الإجماع الصحيحة عن طريق البناء" والآخر من تأليف Vitalik Buterin و Virgil Griffith "Casper the Finity Gadget Gadget". في هذه المقالة سننظر في الخيار الأخير ، لأنه سيتم استخدامه على الأرجح في Ethereum.
تم وضع Casper كتحسين لنموذج الإجماع ، يمكن تطبيقه على أي نظام PoW ، وهو إضافة معمارية لـ PoW. الفكرة الأساسية هي أنه بمجرد كل 100 كتلة ، تقوم مجموعة من مدققي PoS بإنشاء نقاط تفتيش بشكل ديناميكي. لكي تصبح مدققًا ، تحتاج إلى إنشاء وديعة خاصة مرتبطة بعنوان المدقق ، وفي المستقبل يمكن استخدام هذا الإيداع لتحفيز السلوك الصادق للمدقق (المزيد عن هذا أدناه). الخوارزمية آمنة طالما أن the المدققين يتصرفون بصدق ، بينما ⅔ يتم تحديدها بدقة من خلال مبلغ الأموال المودعة.
من أجل تشجيع المراجعين على السلوك الصادق ، يتم استخدام آلية تسمى "Slasher" - في حالة ملاحظة أن المدقق صوت في سلسلة بديلة (بديل مقارنة بتلك التي تم اعتبارها في نفس الارتفاع) ، ثم من لاحظ أن هذا قد يرفق دليلاً على مثل هذا التصويت في سلسلتها ، ثم سيتم تدمير إيداع المدقق غير النزيه ، سيتم دفع عمولة التحفيز المقابلة لأولئك الذين وجدوا "الانتهاك". بالإضافة إلى ذلك ، من المفترض أنه إذا تم تسجيل المستخدم كمدقق PoS عن طريق إجراء إيداع مناسب ، لكنه لم يشارك فعليًا في التحقق ، فسيتم تخفيض إيداعه تدريجيًا.
وهكذا ، من وجهة نظر بروتوكول كاسبر ، بعد نقطتي تفتيش ، فإن الكتل لها خاصية "نهائية" ، أي إذا تم تأكيد المدققين twice مرتين بواسطة نقاط التفتيش في السلسلة ، فلن يمكن إلغاء الكتلة الموجودة تحت نقاط التفتيش.
الجزء المريب في مثل هذا النموذج ، من وجهة نظر المؤلف ، هو أن مجموعة أدوات التحقق من نقاط البيع تقتصر على عدد محدود. من الواضح أن هذا العدد سيكون نوعًا من الحل الوسط بين حجم الأدلة (أي عدد التوقيعات ، وعدد أكبر من المصدقين - حجم الدليل الكلي للتصويت) ودرجة اللامركزية - كلما قل عدد المصادقين ، زادت المركزية. كل هذا يتوقف على المعلمات التي سيتم اختيارها في نهاية المطاف في تنفيذ معين ، ولكن بشكل عام ، يمكن أن يتحول النموذج إلى مركزية أكثر بكثير من الاتجاه العام الذي نوقش في الجزء الأول.


هناك أيضًا عدد من المشاريع التي تتحقق فيها الاستدامة التوافقية من خلال تهجين PoW و PoS. في أغلب الأحيان ، يرتبط مشروع Decred بالهجين المختلط PoW / PoS [6]. يستخدمون نظامًا للتذاكر التي يتم شراؤها لعدد معين من العملات المعدنية ، وتحصل هذه التذاكر على الحق في التصويت لكتلة بعد مرور بعض الوقت ، ثم يزداد احتمال تأكيد حظر التذكرة مع مرور الوقت - كلما زاد العمر ، زادت الفرص (بمعنى ما) هذا أيضًا نظام إيداع). يتم تقديم دليل Jake Yocom-Piatt في [7] ، والذي ينص على أنه على شبكة Decred ، فإن تكلفة الهجوم بنسبة 51 ٪ للمهاجم بكمية صغيرة من PoS ستكون أعلى 20 مرة من Bitcoin. ومع ذلك ، عند الحساب لسبب ما ، يشار إلى سعر شراء المعدات ، على الرغم من الحقيقةأنه من المعتاد في مثل هذه النماذج حساب تكلفة استئجار هاشرات أثناء الهجوم.
مثال آخر مثير للاهتمام على PoW / PoS الهجينة هو Zano [8] ، وهو مشروع قائم على تقنية الخصوصية (الآن سأقول بسر كبير أن هذا هو مشروعنا - أعرف ، بشكل غير متوقع). أولا وقبل كل شيء ، وفقا لنظرية لا شيء على المحك ، يجب أن يكون المهاجم قادرا على التواصل مع أصحابها لإقناعهم بالمشاركة في الهجوم. في حالة مشروع الخصوصية ، في البلوكتشين التي لا توجد بها معلومات على الإطلاق حول العناوين أو أرصدة المحفظة ، سيكون هذا أكثر صعوبة. بالإضافة إلى ذلك ، من أجل الدفاع عن نفسها ضد هجوم المدى البعيد ، وكذلك من مشكلة لا شيء على المحك ، تستخدم Zano قاعدة اختيار شوكة خاصة ، والتي لا تحلل التعقيد الكلي للسلسلة بأكملها (من التكوين) ، ولكنها تقارن دائمًا اثنين فقط سلاسل فرعية نسبة إلى نقطة الفرع وتفضل مثل هذا الفرع ،الذي يغير الحد الأدنى من نسبة تعقيد PoW إلى تعقيد PoS ، مع الحفاظ على التعقيد التراكمي أو زيادته. وبالتالي ، من أجل تنفيذ الهجوم بنسبة 51 ٪ ، حتى إذا تمكن المهاجم من رشوة عدد من عمال المناجم PoS ، سيتعين عليه أيضًا استثمار مبلغ كبير من المال لتوفير جزء PoW من الهجوم ، وهو في النهاية أكثر تكلفة بكثير من الهجوم على PoW الكلاسيكي أو PoS بشكل منفصل.

ملخص



على الرغم من التضارب المحتمل مع أفكار اللامركزية ، فإن الحلول الحالية القائمة على pBFT والتي توفر "نهائية" تبدو أكثر أمانًا ضد مجموعة واسعة من الهجمات ، بما في ذلك الهجمات بعيدة المدى ولا شيء على المحك ، كما توفر الفرصة لتطبيق أنظمة PoS قوية ونظيفة في المستقبل. لكن السؤال حول أين يكمن التوازن الصحيح بين المركزية والموثوقية لا يزال مفتوحًا ، مما يعطي فرصًا جيدة للحلول الهجينة.

يمكنك توضيح ظروف الأمثلة المقدمة والغمس في التفاصيل الدقيقة مثل "كم سينخفض ​​السعر أثناء الهجوم ، وكم ستؤثر النية في البيع فورًا لعدد كبير من حاملي علم بالهجوم على السيولة ، وما إذا كان جميع أصحاب هذه الرغبة لديهم" ، إلخ. مفهوم هذه المقالة هو أن عمال المناجم PoS ، لأن "مورد التعدين" لا ينفصل عن الشبكة ، فإن درجة الولاء الطبيعي للشبكة أعلى من عمال المناجم PoW ، وأنا مقتنع بشدة بأن هذا الظرف أفق Roedel لتنمية الصناعة.
لا توافق؟ اكتب وجهة نظرك في التعليقات!

مصادر:
  1. en.wikipedia.org/wiki/Tragedy_of_the_commons
  2. en.wikipedia.org/wiki/Distribution_of_wealth
  3. bitinfocharts.com/top-100-richest-bitcoin-addresses.html
  4. en.bitcoin.it/wiki/Deterministic_wallet
  5. arxiv.org/pdf/1710.09437.pdf
  6. docs.decred.org
  7. medium.com/decred/decreds-hybrid-protocol-a-superior-deterrent-to-majority-attacks-9421bf486292
  8. zano.org/downloads/zano_wp.pdf
  9. www.peercoin.net
  10. medium.com/@slowmist/the-analysis-of-etc-51-attack-from-slowmist-team-728596d76ead
  11. bravenewcoin.com/insights/more-51-blockchain-attacks- متوقع

Source: https://habr.com/ru/post/undefined/


All Articles