Od kilku lat znany jest koncept bitcoina – wirtualnej waluty opartej o blockchain oraz sieć rejestrów rozproszonych. Na jej podstawie powstało zarówno wiele nie wnoszących nic nowego kopii, jak i sporo projektów, które były innowacyjne pod różnymi względami. Jedną z cech innowacyjności jest sposób wydobywania (”kopania”, “miningu”), nowych jednostek monet. Poniżej przedstawiamy najbardziej popularne sposoby potwierdzania transakcji w blokach, pełniące często jednocześnie rolę „miningu”. Potrzeba zabezpieczania transakcji jest związana z problemem podwójnego wydawania (double spend). W systemie zdecentralizowanym istnieje możliwość wydania tej samej sumy tokenów dwukrotnie przez jednego kupującego. Załóżmy osobę która posiada jeden token i kupuje za niego w dwóch sklepach dwie rzeczy warte jeden token za rzecz. Mamy w tym przypadku do czynienia z konfliktem w postaci dwóch lub więcej transakcji niezgodnych ze sobą. Potrzebny jest system, który zweryfikuje te transakcje i dopuści tylko jedną z nich (pierwszą lub tę z wyższymi opłatami) w jednym bloku. Metody osiągania konsensusu mają na celu ustalenie wśród wszystkich akceptujących, która transakcja zostanie zatwierdzona i dodana do bloku.

Proof of Work (PoW)

Proof of work (Dowód pracy) jest aktualnie najbardziej popularnym algorytmem zgodności używanym w takich kryptowalutach, jak: Bitcoin, Ethereum, Doge, Dash. W przypadku tego algorytmu wymagany jest komputer wykonujący dużą liczbę prostych obliczeń (rozwiązywanie funkcji haszującej), które polegają na odnajdywaniu właściwego ciągu cyfr i sprawdzaniu, czy jest on poprawny. W przypadku “miningu” zwycięzcą jest osoba lub grupa (pool), która znajdzie rozwiązanie najszybciej. Gdy to nastąpi, w zależności od tego o jakiej monecie mowa, zwycięzca dostaje premię w postaci nagrody za blok. Otrzymuje także wartość opłat uiszczonych przez wszystkie osoby, których transakcje biorą udział w sprawdzonym wcześniej bloku

Screen Shot 2017-08-14 at 20.13.42

 

 

 

 

 

 

 

 

Zdecydowaną zaletą tego rozwiązania jest bezpieczeństwo sieci i zapobieganie podwójnemu wydawaniu środków (wspomniany wcześniej double spend). Osoba, która chciałaby zmienić wynik poprzedniego bloku, musiałaby wykonać pracę przeciwko całej sieci. Wymagałoby to dodatkowej mocy obliczeniowej i nie byłoby opłacalne ze względu na to, że zastosowanie mocy obliczeniowej w celu weryfikacji transakcji, przyniosłoby prawdopodobnie większe zyski niż próba zmiany poprzedniego bloku. Trzeba tu dodać, że metoda PoW oparta jest na prawdopodobieństwie. Załóżmy istnienie dwóch maszyn: X o jednostkowej mocy obliczeniowej i Y o tysiąckrotnie wyższej mocy obliczeniowej (1000X).

Screen Shot 2017-08-14 at 20.25.04

Nie mamy pewności, że maszynie Y zawsze uda się „odgadnąć” funkcję hashującą jako pierwszej.

Do największej wady metody PoW zalicza się zużycie energii, która jest wykorzystywana w procesorach wykonujących obliczenia.

Screen Shot 2017-08-14 at 20.31.12

Wykres obrazujący zużycie energii elektrycznej przez poszczególne kraje. Traktując kopanie Ethereum i Bitcoina jako zużycie energii przez jedno państwo, uzyskalibyśmy 71 pozycję na świecie, z zużyciem większym niż Islandia.

Źródło: https://hothardware.com/news/ethereum-and-bitcoin-energy-consumption-surpass-entire-countries-power-budgets

 

Kolejną wadą jest zapotrzebowanie na specjalne jednostki obliczeniowe, najczęściej układy ASIC lub GPU. Aktualnie na rynku brakuje wysokiej klasy kart graficznych (GPU), gdyż zostały wykupione przez “górników” (wydobywających kryptowaluty), a firmy zajmujące się tworzeniem kart graficznych przeżywają swój renesans.

Screen Shot 2017-08-14 at 20.36.13

Następnym istotnym problemem tego systemu jest opóźnianie transakcji, gdyż transfery opatrzone niższą opłatą nie są traktowane priorytetowo – zostają umieszczone w kolejce lub, w najgorszym wypadku, nie są w ogóle przetwarzane przez sieć. Mamy tu do czynienia z rentownością górników, którzy nie chcą przetwarzać transakcji o niskiej stopie zwrotu. Ostatnią wadą tego systemu, o jakiej należałoby wspomnieć, jest zjawisko „tragedii wspólnego pastwiska”. Po pewnym czasie w systemie mogą zajść zmiany, które zaczną wykluczać górników (ekonomia, mniejsze nagrody za blok, brak rentowności), przez co rejestr stanie się mniej bezpieczny. Przy jednoczesnym wzroście zainteresowania użytkowników może dojść do sytuacji, w której otrzymamy podatną na ataki, mało wiarygodną sieć o długim czasie oczekiwania.

 

Autorzy: Bartłomiej Sanak, Tomasz Kurowski

c.d.n.