Meccanismi di raggiungimento del consenso

Le criptovalute utilizzano i registri a partita doppia distribuiti ovvero blockchain – in primo luogo per tenere traccia dei saldi sulle piattaforme di trasferimento di valore (come iavviene con Bitcoin e maggior parte di criptovalute), anche se questo approccio può essere applicato a qualsiasi tipo di informazione (come nei contratti smart di Ethereum).

La condizione fondamentale – la rete deve concordare collettivamente il contenuto e la modifica del registro, il quale è distribuito tra tutti i partecipanti del network (non può avvalersi di un registro centralizzato se no non sarebbe una blockchain)

Per questo è necessario mantenere un consenso nella rete riguardo alle informazioni registrate nel blocco. Essendo una rete peer-to-peer, dove tutti i nodi sono in un certo senso uguali, si tratta di trovare un meccanismo di validazione che confermi se le nuove informazioni inserite da un nodo possono essere trasmesse e salvate per sempre nella rete. Ecco cinque esempi di algoritmi di consenso.

1. Proof of Work (PoW) – Prova di esecuzione del lavoro

Conferma di esecuzione del lavoro – questo è il primo meccanismo di costruzione del consenso distribuito, creato dal fondatore di Bitcoin, noto con lo pseudonimo Satoshi Nakamoto. Il suo esempio fu seguito da molte cripto-valute, incluso Ethereum.

Nel caso di PoW, tutti i computer/macchine della rete che sono assegnati per mantenere la sicurezza della rete i miner lavorano al calcolo di una funzione matematica chiamata hash. Questo è un compito abbastanza semplice (per un computer), ma è costantemente ripetitivo e quindi costoso in termini di potenza computazionale e quindi anche di energia. I computer competono per una ricerca di hash con proprietà speciali (determinate dal blocco precedente). Il computer che termina per primo il calcolo riceve conferma che ha completato il lavoro necessario e quindi può aggiungere un nuovo blocco di transazione alla blockchain. Come ricompensa, il miner riceve una tranche di bitcoin appena prodotti (attualmente 12,5 BTC per blocco o circa ogni 10 minuti), oltre alle commissioni per lo svolgimento delle transazioni pagate dagli utenti per l’utilizzo della rete (invio di bitcoin).

PoW funziona secondo il seguente principio: aggiungere una tranche di nuove transazioni alla blockchain è costoso, ma per verificare se le transazioni aggiunte sono valide è molto semplice, a causa della trasparenza del registro (verificare se il hash è corretto non ha costi). I miner confermano collettivamente la correttezza dell’intera blockchain e le transazioni non sono considerate “confermate” fino a quando non vengono aggiunti nuovi blocchi. Se un utente malintenzionato tenta di forzare la scrittura del registro a suo favore, le sue transazioni verranno ignorate dal resto della rete. L’unico modo per un utente malintenzionato di commettere tale frode è di avere un’enorme quantità di potenza di elaborazione, che gli consente di riscrivere blocco dopo blocco fino al primo l’intera blockchain per ricevere conferma dell’esecuzione del lavoro. Questo metodo è chiamato “attacco del 51%” perché per la sua implementazione è necessario avere più della metà dell’hash della rete totale. Sta di fatto che nessun miner può avere una potenza così elevata. Il tentativo di tale frode è estremamente costoso (dal momento che richiede il costo delle attrezzature e dell’elettricità, e porta anche problemi di affidabilità e valutazione successiva della moneta così manomessa) e quindi estremamente improbabile. Quanto detto vale per il Bitcoin e altre monete con una rete con tantissimi miner, purtroppo sono capitati attacchi del 51% su reti minori (Es. Bitcoin Gold, Verge) dove probabilmente è stato sufficiente noleggiare la potenza di calcolo per alcune ore sufficienti per compiere l’attacco. In definitiva l’approccio PoW è tanto più sicuro quanto è grande e decentralizzata la rete.

2. Proof of Stake (POS) – Prova di Partecipazione

PoW è un metodo costoso ed energivoro a causa della potenza di elaborazione richiesta. Un’intera industria è cresciuta attorno alla creazione di attrezzature speciali progettate esclusivamente per il mining (gli ASIC). La conferma di partecipazione (PoS) è un metodo alternativo che non richiede attrezzature speciali ed è diventato molto popolare negli ultimi anni. Nel caso di PoW, la probabilità che il partecipante possa aggiungere il blocco di transazioni successive è determinata dalla potenza di hash (hashrate) del miner. Negli algoritmi PoS, questa probabilità è determinata dal numero di monete detenute dal partecipante che quindi deve provare di partecipare alla rete con le monete e non con la potenza. Ogni nodo di rete ha un indirizzo IP specifico, più monete appartengono a questo indirizzo, più è probabile che questo validi il blocco successivo. È quindi una sorta di lotteria: il vincitore è determinato per caso, ma più monete (biglietti della lotteria) possiede e più possibilità ha di produrre nuovi blocchi e incassare la ricompensa. Un utente malintenzionato che desidera eseguire una transazione fraudolenta dovrà possedere più del 50% delle monete per modificare le transazioni fino al primo blocco. Acquistare così tante monete provocherà un aumento dei prezzi il che rende questo tentativo di attacco molto costoso.

Il sistema POS è stato sviluppato per la prima volta in Nxt. Essendo un sistema poco energivoro, anche la ricompensa del blocco in genere è più bassa del Bitcoin. Così, sistemi POS sono adatti per piattaforme con emissione fissa senza sistema inflattivo (non diminuisce la ricompensa del blocco). Retribuzione dei membri consiste solo nelle commissioni per le transazioni. Questo è l’approccio utilizzato dalla maggior parte delle piattaforme, finanziate con i token assegnati sulla base di quanto investito, dove un aumento del numero di monete non piace agli investitori in quanto tende a diluire le loro quote.

Attualmente, Proof od Stake (POS) – è un meccanismo ben rodato per raggiungere il consenso, ma spesso non viene usato nella sua forma originale. Alcuni vantaggi sono forniti da due delle sue due varianti: LPoS e DPoS.

3. Leased Proof of Stake (LpoS) – Prova di partecipazione affittata

Nello schema classico PoS, i membri della rete con saldi molto bassi probabilmente non saranno in grado di aggiungere nuovi blocchi alla catena – così come i piccoli miner con bassi hashrate non trovano quasi mai i blocchi. Potrebbero volerci molti anni prima che un piccolo partecipante abbia la fortuna di creare un blocco. Ciò significa che molti membri della rete con un piccolo saldo non hanno nodi e consentono a un numero limitato di partecipanti più grandi di gestire la rete. Poiché la sicurezza della rete aumenta con il numero di partecipanti, è importante incoraggiare la partecipazione dei piccoli (aumentano la decentralizzazione della rete).

Il meccanismo LPoS consente ai piccoli partecipanti di dare in affitto le loro monete ai nodi più grandi. I piccoli partecipanti mantengono il pieno controllo delle monete di loro proprietà e le possono trasferire o spesi in qualsiasi momento (facendo terminare l’affitto). Le monete in affitto aumentano il “peso” del nodo di rete più grande, aumentando la probabilità di ricevere la ricompensa del nuovo blocco (sistema utilizzato dalla piattaforma Waves). Il sistema è simile a quanto avviene con il mining in pool: non avendo abbastanza potenza per fare “solo mining” (in solitaria) i miner si riuniscono in un pool che vince i blocchi e ridistribuisce le ricompense sulla base della potenza apportata al pool.

4. Delegated Proof of Stake (DPoS) – Prova di partecipazione delegata

BitShares e diverse altre piattaforme utilizzano un approccio leggermente diverso. Con DPoS, i possessori di monete usano i loro mezzi per selezionare un elenco di nodi che genereranno i blocchi di nuove transazioni per aggiungerli alla blockchain. Ciò coinvolge tutti i possessori di monete nella formazione della rete, anche se possono non ricevere una remunerazione diretta, come nel caso di LPoS. I possessori di monete possono anche votare per cambiare alcuni parametri della rete, il che aumenta la loro influenza sulla rete.

5. Proof of Importance (PoI) – Prova di Importanza

Un’altro meccanismo per raggiungere il consenso è il PoI. NEM è diventata la prima piattaforma di valuta crittografica che ha l’implementato questo metodo. Nel caso del PoI, non conta solo il numero di monete. Il sistema di costruzione del consenso di NEM si basa sull’idea che deve essere premiato un comportamento attivo sulla rete e non il mero possesso. La probabilità di creare un blocco dipende da una serie di fattori, incluso il saldo il numero di transazioni in entrata e in uscita dal nodo: un sistema di reputazione a più fattori per premiare il membro “utile” della rete.

Ci sono innumerevoli varianti dei due approcci di base: PoW w PoS. Diverse monete come il Dash combinano questi due sistemi premiando sia i possessori di monete che mantengono accesi i masternodi e premiano anche i miner.

In tutti i casi, l’obiettivo del meccanismo di raggiungimento del consenso è quello di garantire la sicurezza della rete, attraverso un modello economico: l’attacco alla rete deve essere troppo costoso mentre la sua protezione e decentralizzazione deve essere incentivata.

Showing 35 comments

Leave a Comment

Contact Us

We're not around right now. But you can send us an email and we'll get back to you, asap.

Not readable? Change text. captcha txt
0

Start typing and press Enter to search