Consenso Blockchain: una semplice spiegazione che chiunque può capire

Primer di base: guida al protocollo di consenso Blockchain. Una blockchain è un sistema peer-to-peer decentralizzato senza una figura di autorità centrale. Sebbene ciò crei un sistema privo di corruzione da un’unica fonte, crea comunque un grosso problema.

  • Come vengono prese le decisioni?
  • Come si fa a fare qualcosa?

Pensa a una normale organizzazione centralizzata.

Tutte le decisioni sono prese dal leader o da un consiglio di amministrazione. Questo non è possibile in una blockchain perché una blockchain non ha un “leader”. Affinché la blockchain prenda decisioni, devono raggiungere un consenso utilizzando “meccanismi di consenso”.

Quindi, come funzionano questi meccanismi di consenso e perché ne avevamo bisogno? Quali sono alcuni dei meccanismi di consenso utilizzati nelle criptovalute?

Risponderemo a queste domande in questa guida. Primer di base: protocollo di consenso Blockchain

Primer di base: protocollo di consenso Blockchain

Cosa sono i meccanismi di consenso?

Questo è come Wikipedia definisce consenso decisionale:

“Il processo decisionale basato sul consenso è un processo decisionale di gruppo in cui i membri del gruppo si sviluppano e accettano di sostenere una decisione nel migliore interesse del gruppo. Il consenso può essere definito professionalmente come una risoluzione accettabile, che può essere supportata, anche se non la “preferita” di ogni individuo. Il consenso è definito da Merriam-Webster come, primo, accordo generale e secondo, solidarietà di gruppo di convinzioni o sentimenti. “

In termini più semplici, il consenso è un modo dinamico per raggiungere un accordo in un gruppo. Mentre il voto si accontenta di una regola di maggioranza senza alcun pensiero per i sentimenti e il benessere della minoranza, un consenso d’altra parte assicura che si raggiunga un accordo che potrebbe avvantaggiare l’intero gruppo nel suo insieme.

Da un punto di vista più idealistico, Consensus può essere utilizzato da un gruppo di persone sparse per il mondo per creare una società più equa ed equa.

Un metodo attraverso il quale si ottiene il consenso decisionale è chiamato “meccanismo di consenso”.

Quindi ora quello che abbiamo definito cos’è un consenso, diamo un’occhiata a quali sono gli obiettivi di un meccanismo di consenso (dati presi da Wikipedia).

  • Ricerca di un accordo: un meccanismo di consenso dovrebbe portare il maggior consenso possibile da parte del gruppo.
  • Collaborativo: tutti i partecipanti dovrebbero mirare a lavorare insieme per ottenere un risultato che metta al primo posto l’interesse del gruppo.
  • Cooperativa: tutti i partecipanti non dovrebbero mettere al primo posto i propri interessi e lavorare come una squadra più che come individui.
  • Egualitario: un gruppo che cerca di raggiungere il consenso dovrebbe essere il più egualitario possibile. Che cosa significa fondamentalmente che ogni voto ha lo stesso peso. Il voto di una persona non può essere più importante di quello di un’altra.
  • Inclusivo: il maggior numero di persone possibile dovrebbe essere coinvolto nel processo di consenso. Non dovrebbe essere come un normale voto in cui le persone non hanno voglia di votare perché credono che il loro voto non avrà alcun peso a lungo termine.
  • Partecipativo: il meccanismo di consenso dovrebbe essere tale che tutti dovrebbero partecipare attivamente al processo complessivo.

Ora che abbiamo definito cosa sono i meccanismi di consenso ea cosa dovrebbero mirare, dobbiamo pensare all’altro elefante nella stanza.

Quali meccanismi di consenso dovrebbero essere utilizzati per un’entità come blockchain.

Prima di bitcoin, c’erano un sacco di iterazioni di sistemi valutari decentralizzati peer-to-peer che fallivano perché non erano in grado di rispondere al problema più grande quando si trattava di raggiungere un consenso. Questo problema si chiama “Problema dei generali bizantini“.

Qual è il problema dei generali bizantini?

Comprensione dei protocolli di consenso Blockchain: guida di base

Cortesia dell’immagine: media

Ok quindi immagina che ci sia un gruppo di generali bizantini e vogliano attaccare una città. Si trovano ad affrontare due problemi ben distinti:

  • I generali e le loro armate sono molto distanti, quindi l’autorità centralizzata è impossibile, il che rende l’attacco coordinato molto difficile.
  • La città ha un enorme esercito e l’unico modo per vincere è se attaccano tutti contemporaneamente.

Per coordinare con successo gli eserciti a sinistra del castello inviano un messaggero agli eserciti a destra del castello con un messaggio che dice “ATTACCO MERCOLEDÌ”. Tuttavia, supponiamo che gli eserciti a destra non siano preparati per l’attacco e dicano: “NO. ATTACCO VENERDÌ ”e rimandare indietro il messaggero attraverso la città verso gli eserciti a sinistra.

È qui che dobbiamo affrontare un problema.

Molte cose possono accadere al povero messaggero. Potrebbe essere catturato, compromesso, ucciso e sostituito con un altro messaggero dalla città. Ciò porterebbe agli eserciti a ricevere informazioni manomesse che potrebbero provocare un attacco e una sconfitta non coordinati.

Anche questo ha chiari riferimenti alla blockchain. La catena è una rete enorme; come puoi fidarti di loro? Se inviassi a qualcuno 4 Ether dal tuo portafoglio, come faresti a sapere con certezza che qualcuno nella rete non lo manometterà e cambierà 4 in 40 Ether?

Ciò di cui hanno bisogno questi generali è un meccanismo di consenso che possa garantire che il loro esercito possa effettivamente attaccare come un’unità nonostante tutte queste battute d’arresto.

Esamineremo ora un elenco di meccanismi di consenso che possono risolvere il problema dei generali bizantini.

# 1 Prova di lavoro

Satoshi Nakamoto, il creatore di Bitcoin, è stato in grado di aggirare il problema inventando il protocollo di prova del lavoro.

Per prima cosa vediamo come funziona nel contesto del problema dei generali bizantini.

Supponiamo che l’esercito a sinistra voglia inviare un messaggio chiamato “ATTACCO LUNEDÌ” all’esercito a destra, seguiranno alcuni passaggi.

  • In primo luogo, aggiungeranno un “nonce” al testo originale. Il nonce può essere qualsiasi valore esadecimale casuale.
  • Dopodiché, cancellano il testo aggiunto con un nonce e vedono il risultato. Supponiamo, ipoteticamente parlando, che gli eserciti abbiano deciso di condividere solo messaggi che, all’hashing, danno un risultato che inizia con 5 zeri.

  • Se le condizioni di hash sono soddisfatte, invieranno al messenger l’hash del messaggio. In caso contrario, continueranno a modificare il valore del nonce in modo casuale fino a ottenere il risultato desiderato. Questa azione è estremamente noiosa, richiede tempo e molta potenza di calcolo.

  • Se il messenger viene catturato dalla città e il messaggio viene manomesso, in base alle proprietà della funzione hash, l’hash stesso verrà modificato drasticamente. Se i generali sul lato destro vedono che il messaggio con hash non inizia con la quantità richiesta di 0, possono semplicemente annullare l’attacco.

Tuttavia, esiste una possibile scappatoia.

Nessuna funzione hash è al 100% priva di collisioni. Quindi cosa succede se la città riceve il messaggio, lo manomette e quindi cambia di conseguenza il nonce fino a ottenere il risultato desiderato che ha il numero richiesto di 0? Questo richiederà molto tempo ma è ancora possibile. Per contrastare questo, i generali useranno la forza in numeri.

Supponiamo che, invece di un solo generale a sinistra che manda messaggi a un generale a destra, ci siano 3 generali a sinistra che devono inviare un messaggio a quelli a destra. Per fare ciò, possono creare il proprio messaggio e quindi eseguire l’hash del messaggio cumulativo e quindi aggiungere un nonce all’hash risultante e farlo nuovamente. Questa volta vogliono un messaggio che inizi con sei zeri.

Ovviamente, questo richiederà molto tempo, ma questa volta, se il messaggero viene catturato dalla città, la quantità di tempo che impiegherà per manomettere il messaggio cumulativo e quindi trovare il nonce corrispondente per l’hash sarà infinitamente Di Più. Potrebbero volerci anche anni. Quindi, ad es. se invece di un messaggero, i generali inviano più messaggeri, nel momento in cui la città sarà anche a metà del processo di calcolo verranno attaccati e distrutti.

I generali a destra lo hanno abbastanza facile. Tutto quello che devono fare è aggiungere al messaggio il nonce corretto che verrà dato loro, hash e vedere se l’hash corrisponde o meno. L’hashing di una stringa è molto semplice. Questo in sostanza è il processo alla base della prova di lavoro.

  • Il processo alla base della ricerca del nonce per il target hash appropriato dovrebbe essere estremamente difficile e richiedere molto tempo.
  • Tuttavia, il processo di controllo del risultato per vedere se non è stata commessa alcuna negligenza dovrebbe essere molto semplice.

Quindi, se vogliamo riassumere come funziona il protocollo Proof Of Work con la blockchain.

  • I minatori risolvono enigmi crittografici per “minare” un blocco da aggiungere alla blockchain.
  • Questo processo richiede un’enorme quantità di energia e un utilizzo computazionale. I puzzle sono stati progettati in un modo che rende difficile e faticoso per il sistema.
  • Quando un minatore risolve il puzzle, presenta il blocco alla rete per la verifica.
  • Verificare se il blocco appartiene o meno alla catena è un processo estremamente semplice.

Il meccanismo della prova del lavoro ha sicuramente risposto a molte domande quando si trattava di risolvere il problema del generale bizantino, ma sfortunatamente ci sono alcuni problemi con la prova del lavoro.

  • Prima di tutto, la prova del lavoro è un processo estremamente inefficiente a causa dell’enorme quantità di potenza ed energia che consuma.
  • Le persone e le organizzazioni che possono permettersi ASIC più veloci e potenti di solito hanno maggiori possibilità di mining rispetto alle altre.
  • Di conseguenza, il bitcoin non è decentralizzato come vorrebbe essere. Controlliamo il grafico di distribuzione dell’hashrate:Comprensione dei protocolli di consenso Blockchain: guida di baseCredito immagine: Blockchain.info

Come puoi vedere, ~ 65% dell’hashrate è diviso solo tra 5 mining pool!

  • In teoria, questi grandi pool di mining possono semplicemente collaborare tra loro e lanciare un 51% sulla rete bitcoin.

Notevole Crypto che utilizza questo protocollo: Bitcoin

# 2 Prova di posta in gioco

Ethereum sta pianificando presto di passare da Proof of Work (POW) a Proof of Stake (POS).

Proof of stake renderà virtuale l’intero processo di mining e sostituirà i miner con i validatori.

Ecco come funzionerà il processo:

  • I validatori dovranno bloccare alcune delle loro monete come puntata.
  • Successivamente, inizieranno a convalidare i blocchi. Significa che quando scoprono un blocco che pensano di poter aggiungere alla catena, lo convalideranno piazzando una scommessa su di esso.
  • Se il blocco viene aggiunto, i validatori riceveranno una ricompensa proporzionata alle loro scommesse.

Comprensione dei protocolli di consenso Blockchain: guida di base

Come puoi vedere, il protocollo POS è molto più favorevole alle risorse rispetto a POW. In POW DEVI sprecare molte risorse per andare avanti con il protocollo, è fondamentalmente uno spreco di risorse per il bene dello spreco di risorse.

Il più grande ostacolo alla prova della posta in gioco

Gli sviluppatori di Ethereum hanno sempre pianificato di passare alla prova della posta in gioco, quello era sempre il loro piano. Tuttavia, prima di poterlo fare, hanno dovuto affrontare uno dei più grandi difetti del proof of stake (POS).

Considera questo scenario per un momento:

Comprensione dei protocolli di consenso Blockchain: guida di base

Supponiamo di avere una situazione come quella sopra. C’è una catena principale blu e una catena rossa che si ramifica dalla principale stessa. Cosa c’è per impedire a un minatore dannoso di estrarre i blocchi rossi e forzare un hardfork?

In un sistema di prova del lavoro (POW), questo rischio può essere mitigato.

Supponiamo che la minatrice malvagia Alice voglia estrarre sulla catena rossa. Anche se dedica tutto il suo potere hash ad esso, non otterrà nessun altro minatore a unirsi a lei nella nuova catena. Tutti gli altri continueranno comunque a estrarre sulla catena blu, perché è più redditizio e senza rischi estrarre sulla catena più lunga.

Ora ricorda, il POW è estremamente costoso dal punto di vista delle risorse.

Non ha senso per un minatore sprecare così tante risorse su un blocco che verrà comunque rifiutato dalla rete. Quindi si evitano le rotture di catena in un sistema di prova del lavoro a causa della quantità di denaro che l’attaccante dovrà sprecare.

Tuttavia, le cose sembrano leggermente diverse quando introduci POS.

Se sei un validatore, puoi semplicemente mettere i tuoi soldi sia nella catena rossa che nella catena blu senza alcun timore di ripercussioni. Qualunque cosa accada, vincerai sempre e non avrai nulla da perdere, nonostante le tue azioni possano essere dannose.

Questo è chiamato problema “Niente in gioco”.

Per incorporare il sistema di consenso POS, le criptovalute devono affrontare questo problema ed Ethereum lo farà in un modo molto interessante adattando il loro protocollo Casper.

Casper è il protocollo POS che Ethereum ha scelto di seguire. Sebbene un intero team sia stato impegnato a crearlo, Vlad Zamfir è spesso accreditato come il “Volto di Casper”.

Comprensione dei protocolli di consenso Blockchain: guida di base

Credito immagine: Blocknomi.

In che modo Casper è diverso dagli altri protocolli Proof of Stake?

Casper ha implementato un processo mediante il quale possono punire tutti gli elementi dannosi. Ecco come funzionerebbe il POS con Casper:

  • I validatori mettono in gioco una parte dei loro Ethers.
  • Successivamente, inizieranno a convalidare i blocchi. Significa che quando scoprono un blocco che pensano di poter aggiungere alla catena, lo convalideranno piazzando una scommessa su di esso.
  • Se il blocco viene aggiunto, i validatori riceveranno una ricompensa proporzionata alle loro scommesse.
  • Tuttavia, se un validatore agisce in modo dannoso e cerca di fare un “nulla in gioco”, verrà immediatamente rimproverato e tutta la sua posta verrà tagliata.

Come puoi vedere, Casper è degnato di lavorare in un sistema affidabile e di essere più Byzantine Fault Tolerant.

Chiunque agisca in modo malizioso / bizantino verrà immediatamente punito con il taglio della posta. È qui che differisce dalla maggior parte degli altri protocolli POS. Gli elementi dannosi hanno qualcosa da perdere, quindi è impossibile che non ci sia nulla in gioco.

L’implementazione impeccabile di Casper e Proof Of Stake sarà fondamentale se Ethereum prevede di espandersi.

Notevole Crypto che utilizza questo protocollo: Ethereum (nel prossimo futuro)

# 3 Prova di posta in gioco delegata

Ora veniamo a una forma interessante di Proof Of Stake chiamata DPOS o Delegated Proof Of Stake. EOS utilizza questo meccanismo di consenso per scalare fino a milioni di transazioni al secondo.

Se riescono effettivamente a farcela, allora dovranno ringraziare DPOS.

In primo luogo, chiunque detenga token su una blockchain integrata nel software EOS può selezionare i produttori di blocchi attraverso un sistema di votazione di approvazione continua. Chiunque può partecipare all’elezione del produttore di blocchi e avrà la possibilità di produrre blocchi proporzionali ai voti totali ricevuti rispetto a tutti gli altri produttori.

Come funziona?

  • I blocchi vengono prodotti nei round di 21.
  • All’inizio di ogni round vengono scelti 21 produttori di blocchi. I primi 20 vengono scelti automaticamente mentre il 21esimo viene scelto proporzionalmente al numero dei loro voti rispetto agli altri produttori.
  • I produttori vengono quindi mescolati utilizzando un numero pseudocasuale derivato dal tempo di blocco. Questo viene fatto per garantire che venga mantenuta una connettività equilibrata con tutti gli altri produttori.
  • Per garantire che venga mantenuta la regolare produzione di blocchi e che il tempo di blocco sia mantenuto a 3 secondi, i produttori sono puniti per non aver partecipato essendo rimossi dalla considerazione. Un produttore deve produrre almeno un blocco ogni 24 ore per essere preso in considerazione.

Il sistema DPOS non subisce un fork perché invece di competere per trovare blocchi, i produttori dovranno cooperare. In caso di fork, il consenso passa automaticamente alla catena più lunga.

Conferma delle transazioni in DPOS?

Una blockchain DPOS in genere ha una partecipazione del produttore di blocchi del 100%. Una transazione viene solitamente confermata entro 1,5 secondi dal momento della trasmissione con una certezza del 99,9%. Per avere la certezza assoluta sulla validità di una transazione, un nodo deve solo aspettare che 15/21 (cioè una maggioranza di 2/3) produttori per arrivare a un consenso.

Quindi cosa succede in caso di fork causato da negligenza o intenti dolosi?

Per impostazione predefinita, tutti i nodi non passeranno a un fork che non include blocchi non finalizzati da 15/21 produttori. Ciò rimarrà vero indipendentemente dalla lunghezza della catena. Ogni blocco deve ottenere un’approvazione 15/21 per essere considerato parte della catena.

A causa del breve tempo di creazione del blocco, è possibile avvisare i nodi se si trovano nella catena principale o secondaria entro 9 secondi. Il motivo per cui è così è semplice. Ricorda, il tempo medio trascorso tra ogni blocco è di 3 secondi.

Se un nodo perde 2 blocchi consecutivi c’è una probabilità del 95% che si trovi in ​​un fork di minoranza.

Se un nodo perde 3 blocchi, c’è una probabilità del 99% che si trovi su una catena di minoranza.

Cos’è TAPOS?

Transaction As Proof Of Stake o TAPOS è una funzionalità del software EOS. Ogni transazione nel sistema deve avere l’hash dell’intestazione del blocco recente. Questo fa quanto segue:

  • Impedisci la riproduzione delle transazioni su catene diverse.
  • Segnalare alla rete che un utente e la sua puntata si trovano su un particolare fork.

Ciò impedisce ai validatori di agire in modo dannoso su altre catene.

Ok, quindi sembra piuttosto affascinante.

Hai un protocollo Proof-of-stake veloce ed efficiente.

Dov’è il trucco?

Per questo, portiamo le intuizioni del co-fondatore di Ethereum Vitalik Buterin. Secondo lui, il sistema DPOS fallisce nel gioco del coordinamento.

Cos’è la teoria dei giochi di coordinamento?

Considera questa matrice:

Comprensione dei protocolli di consenso Blockchain: guida di base

Ora, se vedi questa matrice, ci sono due equilibri di Nash: (A, A) e (B, B), la deviazione da uno degli stati non li gioverà. L’idea di questo gioco è come puoi convincere le persone a passare da (A, A) a (B, B)? Se è coinvolto un piccolo gruppo di persone, è relativamente semplice, puoi semplicemente coordinarti tramite telefono o e-mail. Ma questo cambia quando parliamo di un enorme gruppo di persone.

La differenza fondamentale tra il dilemma del prigioniero e il problema del coordinamento è che nel dilemma del prigioniero, entrambi i giocatori dovevano scegliere (B, B) perché quella era la scelta che aveva la maggior ricompensa anche se (A, A) è una soluzione moralmente migliore . Nel problema del coordinamento, non si tratta della moralità o del guadagno, ma dell’incentivo per una persona a passare da uno stato all’altro. Perché un enorme gruppo di persone dovrebbe cambiare il modo in cui fa le cose?

Un gioco di coordinamento fallisce quando solo una minoranza del gruppo cambia il proprio stato e la maggioranza no e viceversa, è un successo quando la maggioranza del gruppo cambia il proprio stato. Vediamolo con un esempio.

  • Supponiamo di voler cambiare la lingua in una lingua basata su simboli. Per esempio:
  • Dichiarazione originale: “Dammi il tuo numero?”
  • Nuova dichiarazione: “#?”

Se solo parli usando questa lingua, sarà un fallimento perché la maggior parte non capirà di cosa stai parlando e sarai evitato dalle conversazioni aka il guadagno per te è molto basso e non hai alcun incentivo a cambiare.

Tuttavia, se la maggior parte della tua società si sposta su questa lingua e la usa esclusivamente, dovrai cambiare la tua lingua altrimenti non sarai mai in grado di adattarti. Ora l’incentivo a iscriverti è alto.

Il sistema DPOS potrebbe utilizzare la teoria del gioco di coordinamento a suo svantaggio. Potrebbe esserci uno scenario in cui una certa situazione è favorita dai produttori di blocchi che non sono in accordo con il resto dei nodi.

Supponiamo che i nodi master vogliano trasferire la catena dallo stato A allo stato B.Potrebbe essere un compito molto difficile per loro aiutare l’intera catena a fare la stessa transizione insieme a loro, specialmente se gli altri nodi sono opposti allo stato B.

Solo il tempo dirà se EOS può integrare correttamente e in modo impeccabile DPOS o meno.

Notevole crittografia che utilizza questo protocollo: EOS

# 4 Delegated Byzantine Fault Tolerance (dBFT)

Ora veniamo al meccanismo di consenso scelto per NEO.

Immagina che ci sia un paese “Blockgeeks” e questo paese abbia molti cittadini. Ciascuno di questi cittadini eleggerebbe un delegato che li rappresenti e li renda felici. Il compito di questi delegati è quello di approvare leggi che renderanno felici i cittadini, se non sono bravi nel loro lavoro, i cittadini possono semplicemente votare per un altro delegato la prossima volta.

Allora come fanno i delegati ad approvare le leggi?

Uno dei delegati viene scelto a caso come oratore.

Il presidente poi guarda a tutte le richieste dei cittadini e crea una legge. Quindi calcolano un “fattore di felicità” di queste leggi per vedere se il numero è sufficiente per soddisfare i bisogni del cittadino o meno. Poi lo trasmettono ai delegati.

I delegati quindi controllano individualmente i calcoli dell’oratore. Se il numero dell’oratore corrisponde a quello del delegato, questi danno la loro approvazione, in caso contrario danno la loro disapprovazione.

Il 66% dei delegati deve dare la propria approvazione affinché la legge passi. Se la maggioranza non è sigillata, viene scelto un nuovo leader e il processo ricomincia.

Quindi, vediamo come questo si applica nella blockchain.

I cittadini sono chiunque possieda token NEO, ovvero nodi ordinari.

I delegati sono i nodi contabili. Per essere un nodo contabile è necessario soddisfare un certo numero di qualifiche: avere attrezzature speciali, connessioni Internet dedicate e una certa quantità di GAS (1000 secondo l’articolo di basiccrypto).

  • Le “richieste dei cittadini” sono fondamentalmente le varie transazioni effettuate dai possessori di token.
  • La “legge” è il blocco corrente che deve essere aggiunto alla blockchain.
  • Il “fattore di felicità” è l’hash del blocco corrente.

Ora, ci sono due casi in cui uno dei partecipanti può agire in modo dannoso. Controlliamolo:

Caso n. 1: l’oratore è dannoso

Comprensione dei protocolli di consenso Blockchain: guida di base

Credito immagine: articolo basiccrypto Steemit

In questo caso, l’oratore ha inviato un messaggio dannoso B a due delegati e un messaggio accurato a uno. Questo scenario può essere facilmente mitigato grazie alla regola della maggioranza. I due delegati vedranno che il loro hash non corrisponde a quello del relatore, mentre un delegato vedrà che il loro hash corrisponde perfettamente. Tuttavia, 2 su 3 disapproveranno la proposta e il consenso non sarà raggiunto. L’oratore d’ora in poi verrà rimosso.

Caso 2: uno dei delegati è dannoso

Comprensione dei protocolli di consenso Blockchain: guida di base

Credito immagine: articolo basiccrypto Steemit

L’oratore invia il messaggio corretto a tutti i delegati, tuttavia uno dei delegati decide di agire in modo dannoso e dichiara che il loro numero non corrisponde a quello dell’oratore.

Tuttavia, poiché 2 delegati su 3 non sono maliziosi, approveranno la legge che verrà poi approvata poiché è stato raggiunto un consenso del 66%.

Quindi, come si può vedere, dBFT presenta una forma molto interessante di meccanismo di consenso.

Notevole Crypto che utilizza questo protocollo: NEO

Questi sono 4 dei meccanismi di consenso più comuni utilizzati nelle criptovalute. Tuttavia, ce ne sono altri che puoi verificare che forniscono alternative interessanti. Sono:

  • Prova di attività.
  • Prova di ustione.
  • Prova del tempo trascorso.
  • Prova di capacità.

Conclusione: Blockchain Consensus

Senza meccanismi di consenso non avremmo un sistema peer-to-peer decentralizzato bizantino Fault Tolerant.

È così semplice. Mentre, la prova del lavoro e la prova della posta in gioco sono sicuramente le scelte più popolari, ci sono nuovi meccanismi in arrivo di tanto in tanto. Non esiste un meccanismo di consenso “perfetto” ed è probabile che non ci sarà mai, ma è interessante vedere queste nuove criptovalute uscire con i propri protocolli.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me