ब्लॉकचेन बुनियादी बातों को समझना, भाग 2: कार्य का प्रमाण और प्रमाण का प्रमाण

इस ब्लॉकचेन बुनियादी बातों की श्रृंखला में लेख:

  1. भाग 1: बीजान्टिन दोष सहिष्णुता
  2. भाग 2: कार्य का प्रमाण और प्रमाण का प्रमाण
  3. भाग 3: स्टेक का प्रत्यायोजित प्रमाण

भाग एक में, हमने बीजान्टिन जनरल्स समस्या पर चर्चा की, बीजान्टिन दोष सहिष्णुता कैसे प्राप्त करें, और यह सब ब्लॉकचेन से कैसे संबंधित है।

पिछले लेख में एल्गोरिथ्म वास्तव में एक समाधान है जो बीजान्टिन दोष सहिष्णुता को प्राप्त करता है। हालांकि, यह समाधान पर्याप्त रूप से कुशल नहीं है, और इसकी विविधताओं में बाधाएं हैं, अर्थात नेटवर्क का एक तिहाई से कम बेईमान है।

बीजान्टिन जनरलों की समस्या को हल करने का समय लैमपोर्ट, शोस्तक और पीज़ द्वारा प्रस्तावित एल्गोरिदम के साथ समस्या (n = अभिनेताओं की संख्या, मीटर = देशद्रोहियों की संख्या)

हमें कंप्यूटर विज्ञान में एक क्लासिक प्रश्न की ओर ले जाता है:

क्या हम बेहतर कर सकते हैं?

वर्तमान लेख का विषय वैकल्पिक एल्गोरिदम पर चर्चा करेगा जो बीजान्टिन दोष सहिष्णुता को प्राप्त करता है।

नोट: कृपया मेरे द्वारा किए गए किसी भी सरलीकरण को सहन करें। इन एल्गोरिदम के पीछे बहुत सारे जटिल शोध हैं। मैं लिंक प्रदान कर रहा हूं क्योंकि हम इच्छुक पाठक को अपना स्वयं का शोध करने के लिए आगे बढ़ाते हैं।

ब्लॉकचिन एक नेता का चुनाव करने के लिए सर्वसम्मति के एल्गोरिदम का उपयोग करते हैं जो अगले ब्लॉक की सामग्री तय करेगा।

यह नेता ब्लॉक को नेटवर्क में प्रसारित करने के लिए भी जिम्मेदार है, ताकि अन्य साथी इसकी सामग्री की वैधता को सत्यापित कर सकें।

काम का सबूत (PoW)

यह बिटकॉइन और एथेरियम जैसी मुद्राओं द्वारा उपयोग किया जाने वाला सबसे लोकप्रिय एल्गोरिदम है, प्रत्येक अपने स्वयं के मतभेदों के साथ।

जारी रखने से पहले, गैर-तकनीकी पाठकों के लिए:

एक हैश फ़ंक्शन कोई भी फ़ंक्शन है जिसका उपयोग निश्चित आकार के डेटा के मनमाने आकार के डेटा को मैप करने के लिए किया जा सकता है।
यदि कोई हैश फ़ंक्शन सुरक्षित है, तो इसका आउटपुट यादृच्छिक से अप्रभेद्य है।
उदाहरण:
keccak256 ("हैलो") = 1c8aff950685c2ed4bc3174f3472287b56d9517b9c948127319a09a7a36dea88
keccak256 ("hello1") = 57c65f1718e8297f4048beff2419e134656b7a856872b27ad77846e395f13ffe

प्रूफ़ ऑफ़ वर्क में, एक अभिनेता को एक नेता के रूप में चुने जाने के लिए और ब्लॉकचेन में जोड़े जाने वाले अगले ब्लॉक को चुनने के लिए उन्हें एक विशेष गणितीय समस्या का हल खोजना होगा।

गणितीय समस्या होने दें:

डेटा X को देखते हुए, एक संख्या n को इस तरह से खोजें जैसे कि n का X परिणाम के लिए संलग्न है का संख्या Y से कम संख्या है।
उदाहरण - हैश एक काल्पनिक हैश फ़ंक्शन है जिसके नीचे दिए गए आउटपुट हैं
Y = 10, X = 'परीक्षण'
हैश (X) = हैश ('परीक्षण') = 0x0f = 15> 10
हैश (X + 1) = हैश ('test1') = 0xff = 255> 10
हैश (X + 2) = हैश ('टेस्ट 2') = 0x09 = 9 <10 ठीक है, हल किया गया।

यह देखते हुए कि उपयोग किया गया हैश फ़ंक्शन क्रिप्टोग्राफिक रूप से सुरक्षित है [1,2], उस समस्या का समाधान खोजने का एकमात्र तरीका bruteforce (सभी संभावित संयोजनों का प्रयास करना) है। दूसरे शब्दों में, संभावित रूप से बोलते हुए, जो अभिनेता उक्त समस्या का समाधान करेगा, सबसे पहले वह है जो सबसे अधिक कंप्यूटिंग शक्ति तक पहुंच रखता है। इन अभिनेताओं को खनिक भी कहा जाता है।

यह मुख्य रूप से अपने निम्नलिखित गुणों के कारण व्यापक रूप से सफल रहा है:

  1. उस दी गई समस्या का हल खोजना कठिन है
  2. जब उस समस्या का हल दिया जाता है तो यह सत्यापित करना आसान होता है कि यह सही है

जब भी किसी नए ब्लॉक का खनन किया जाता है, तो खननकर्ता को कुछ मुद्रा (ब्लॉक इनाम, लेनदेन शुल्क) से पुरस्कृत किया जाता है और इस प्रकार खनन को प्रोत्साहित किया जाता है। प्रूफ़ ऑफ़ वर्क में, अन्य नोड्स ब्लॉक की वैधता की जाँच करते हुए जाँचते हैं कि ब्लॉक के डेटा का हैश पूर्व निर्धारित संख्या से कम है।

कम्प्यूटेशनल बिजली की सीमित आपूर्ति के कारण, खनिकों को धोखा न देने के लिए भी प्रोत्साहित किया जाता है। हार्डवेयर, ऊर्जा और संभावित खनन मुनाफे की उच्च लागत के कारण नेटवर्क पर हमला करने में बहुत अधिक लागत आएगी।

चित्र बहुत अच्छी तरह से दिखाता है कि बिटकॉइन, और कोई अन्य सिक्का जो प्रूफ ऑफ वर्क का उपयोग करता है, दुर्भावनापूर्ण व्यवहार को हतोत्साहित करता है।

उन पाठकों के लिए जो चेन-स्प्लिट्स में रुचि रखते हैं (जैसे कि कांटे या चेन पुनर्गठन असहमति के मामले में काम करते हैं, मैं इस लेख का सुझाव देता हूं।

प्रूफ ऑफ़ वर्क आवश्यक सुरक्षा प्रदान करता है और अब तक बहुत अच्छा काम करने के लिए सिद्ध हुआ है। हालांकि, यह बहुत ऊर्जा खपत है:

लगभग सभी अफ्रीकी देश (अलग-अलग) बिटकॉइन माइनिंग उद्योग की तुलना में कम बिजली की खपत करते हैं

प्रूफ ऑफ़ स्टेक (PoS)

जारी रखने से पहले, मुझे नेता चुनाव (अगले ब्लॉक का चयन करने वाले अभिनेता) को लॉटरी के रूप में बनाने की अनुमति दूंगा:

लॉटरी में, संभावित रूप से, यदि बॉब के पास एलिस की तुलना में अधिक टिकट हैं, तो उसके जीतने की संभावना अधिक है।

बहुत ही समान तरीके से:

काम के सबूत में, अगर बॉब के पास ऐलिस की तुलना में अधिक कम्प्यूटेशनल शक्ति और ऊर्जा है - और इस तरह अधिक काम का उत्पादन कर सकता है - वह जीतने की अधिक संभावना है (मेरा अगला ब्लॉक)।

इसी तरह, फिर भी:

प्रूफ ऑफ स्टेक में, अगर बॉब के पास एलिस की तुलना में अधिक हिस्सेदारी है, तो वह जीतने की अधिक संभावना है ("मेरा" अगला ब्लॉक)।

प्रूफ ऑफ स्टेक पीओडब्ल्यू की ऊर्जा और कम्प्यूटेशनल बिजली की आवश्यकता को दूर करता है और इसे हिस्सेदारी के साथ बदल देता है। स्टेक को मुद्रा की राशि के रूप में संदर्भित किया जाता है जो एक अभिनेता एक निश्चित समय के लिए लॉक अप करने के लिए तैयार होता है। बदले में, उन्हें अगले नेता होने के लिए अपनी हिस्सेदारी के लिए आनुपातिक मौका मिलता है और अगले ब्लॉक का चयन होता है। विभिन्न मौजूदा सिक्के हैं जो शुद्ध PoS का उपयोग करते हैं, जैसे Nxt और Blackcoin।

पीओएस के साथ मुख्य मुद्दा तथाकथित कुछ भी नहीं-दांव पर समस्या है। अनिवार्य रूप से, एक कांटा के मामले में, दोनों श्रृंखलाओं में स्टेकर से स्टेक को विघटित नहीं किया जाता है, और दोहरे खर्च की समस्याओं का खतरा बढ़ जाता है। उस पर और अधिक यहाँ।

इससे बचने के लिए, संकर आम सहमति एल्गोरिदम दिखाई दिए, जैसे कि PoW-PoS संयोजन जिसका उपयोग Decred द्वारा किया जाता है। स्टेपर प्रोटोकॉल के एक सुरक्षित और विकेन्द्रीकृत प्रमाण के प्रति सक्रिय अनुसंधान Ethereum Foundation द्वारा कैस्पर द फ्रेंडली घोस्ट और कैस्पर द फ्रेंडली फाइनल गैजेट के साथ किया जा रहा है।

निष्कर्ष

इस लेख में, हमने Proof of Work & Proof of Stake पर चर्चा की, जो वर्तमान में सर्वसम्मति के एल्गोरिदम हैं जो बीजान्टिन दोष सहिष्णुता को प्राप्त करते हैं और आज के ब्लॉकचैन सिस्टम में व्यावहारिक रूप से उपयोग किए जाते हैं।

अन्य आम सहमति एल्गोरिदम जैसे प्रैक्टिकल बीजान्टिन फॉल्ट टॉलरेंस (टेंडरमिंट) या डिस्ट्रिब्यूटेड बीजान्टिन फॉल्ट टॉलरेंस (NEO) मौजूद हैं। पीबीएफटी और कैस्पर के बीच एक महान तुलना यहां पाई जा सकती है।

लूप नेटवर्क गंभीर डैप डेवलपर्स के लिए पसंद का ब्लॉकचेन प्लेटफॉर्म है - यूनिवर्सल लेयर 2 जो डेवलपर्स को उपकरण प्रदान करता है, जो उन्हें आज कार्यात्मक उपयोगकर्ता-सामना करने वाले डेप बनाने की आवश्यकता है।

लूम में नया? यहाँ से प्रारंभ करें।

अपने LOOM टोकन को सुरक्षित करने और लूम नेटवर्क को सुरक्षित करने में मदद करना चाहते हैं? पता लगाओ कैसे।

और अगर आपको यह लेख अच्छा लगा और आप लूप में रहना चाहते हैं, तो आगे बढ़ें और हमारी निजी मेलिंग सूची के लिए साइन अप करें।