Proof-of-Work и Proof-of-Stake что это? Что такое распределенный реестр

Большинство современных криптовалют, включая Bitcoin и Ethereum, использует алгоритм Proof-of-Work для построения цепочки блоков. Вкратце, процесс PoW можно описать так: майнеры затрачивают вычислительные мощности и электроэнергию, подбирая правильную хеш-сумму, которая означает действительную подпись блока транзакций. Рассчитать обычный хеш для блока не составляет труда, но для защиты цепочки блоков от атаки злоумышленников вид хеш-суммы намеренно усложнён, например её первые четыре цифры обязаны быть нулями. В этом случае, если злоумышленник захочет изменить транзакции внутри блокчейна, ему понадобится затратить время для расчёта правильной хеш-суммы. Но т. к. в блокчейне каждый последующий блок связан с предыдущим, пересчитать хеши придётся по всей цепочке. Это делает блокчейн устойчивым к взлому, а майнерам выплачивается вознаграждение за криптографические расчёты. Более подробно процесс описывается в этом видео:

Однако, некоторые криптовалюты (Peercoin, Novacoin, Bitshares и др.) решили отказаться от концепции Proof-of-Work.

Очевидное преимущество Proof-of-Stake перед Proof-of-Work заключается в том, что его выполнение не требует от майнеров гигантского расхода электроэнергии, что делает его намного более эффективным. Но это не единственное его достоинство. Он также позволяет реализовать системы управления нового поколения, например, предоставив участникам сети возможность принять участие в выборе между хард- и софт-форками.

(Чарльз Хоскинсон изданию Bitcoin Magazine)

Переход Ethereum на Proof-of-Stake был анонсирован предположительно на конец 2017 года. В планах Ethereum всегда присутствовал переход на модель PoS при помощи ещё не завершённого протокола Casper . Впрочем, решение не окончательное: в дискуссии на Reddit, Виталик Бутерин определил вероятность реализации Casper в 2017 году как больше 50%, но меньше 80%. Но почему разработчики Эфириума колеблятся? Если PoW доказал свою эффективность от атак на примере Bitcoin, то c PoS вскрывается множество проблем с безопасностью.

И, наконец, Etherium Classic не планирует переходить в ближайшее время на PoS:

В сообществе ETC по большей части достигло согласия в том, что нам не следует спешить с переходом на непроверенный и потенциально опасный PoS. Наша команда разработчиков сейчас работает над ‘выпиливанием’ печально известной ‘бомбы сложности’, которая должна принудить к переходу на PoS посредством хард-форка. Как минимум, мы должны дождаться и посмотреть (в течение длительного периода) как произойдет такой переход в ETH, оставив им сомнительную честь тестирования непроверенной концепции на живой системе с капитализацией под миллиард долларов. Это даст нам больше времени и данных, чтобы принять решение относительно долгосрочного механизма ETC консенсуса: остаться ли нам на PoW, перейти на PoS, или на гибридную PoW/PoS схему, которая более теоретически обоснована, чем чистый PoS.

Что такое Proof-of-Work и Proof-of-Stake?

Proof-of-Work и Proof-of-Stake — два наиболее известных алгоритма консенсуса в криптовалютах. Они предлагают отличающиеся по своей структуре механизмы доказательства проделанной работы.

В чем суть Proof-of-Work?

Proof-of-Work (PoW – дословно: доказательство работы) — алгоритм защиты распределенных систем от злоупотреблений (DoS-атак, спам-рассылок и т.д.), суть которого сводится к двум основным пунктам:

  1. необходимости выполнения определенной достаточно сложной и длительной задачи;
  2. возможности быстро и легко проверить результат.

PoW-задачи изначально не предназначены для человека, их решение компьютером всегда достижимо в конечные сроки, однако требует больших вычислительных мощностей. При этом проверка полученного решения требует гораздо меньше ресурсов и времени.

Кто придумал термин Proof-of-Work?

Впервые концепция Proof-of- Work была описана в 1993 году в работе «Pricing via Processing, Or, Combatting Junk Mail, Advances in Cryptology» (авторы – Синтия Дворк и Мони Наор). И хотя сам термин в статье еще не использовался, авторы предложили следующую идею:

«Чтобы получить доступ к общему ресурсу, пользователь должен вычислить некоторую функцию: достаточно сложную, но посильную; так можно защитить ресурс от злоупотребления».

В 1997 году запустил проект Hashcash , посвященный той же защите от спама. Задача формулировалась следующим образом: «Найти такое значение x, что хеш SHA(x) содержал бы N старших нулевых бит».

Система предлагала хеширование частичной инверсии при отправке по электронной почте. Для расчета соответствующего заголовка требуется около 2 52 хеш-вычислений, которые надо пересчитывать для каждой отправки. И если для отправки нескольких обычных писем дополнительные расчеты препятствий не создают, то отправку спама необходимость постоянного пересчета делает очень ресурсоемкой. При этом проверка корректности вычисленного кода осуществляется очень быстро: используется однократное вычисление SHA-1 с заранее подготовленной меткой.

В 1999 году появляется и сам термин Proof-of-Work – использован он был в статье «Proofs of Work and Bread Pudding Protocols» (авторы – Маркус Якобссон и Ари Джуелс) в журнале Communications and Multimedia Security.

Какое отношение Proof-of-Work имеет к криптовалютам?

В сети Bitcoin механизм PoW был использован как средство достижения консенсуса (единого мнения о том, какую версию блокчейна считать верной). При этом за основу создатель первой криптовалюты Сатоши Накамото взял идею упомянутого выше проекта Hashcash, добавив к ней механизм изменяющейся сложности — уменьшение или увеличение N (требуемого числа нулей) в зависимости от суммарной мощности участников сети. Вычисляемой функцией стала SHA-256.

Если говорить простыми словами, механизм PoW обеспечивает способность узла сети (ноды) проверить, что майнер (в роли которого выступает узел, добавляющий новый блок в блокчейн) фактически выполнил расчеты. Данный процесс включает в себя попытку найти хеш заголовка блока (часть блокчейна, которая содержит ссылку на предыдущий блок и суммированное значение транзакций, в него включенных), который будет по своему значению соответствовать текущему уровню сложности.

Действительно ли сложность вычисления «сложная»?

Эти вычисления могут производиться только в интерактивном режиме, и сложность устанавливается на таком уровне, что она действительно оказывается сложной. В то же время проверка результатов вычислений остается простой. Узлы всегда могут удостовериться, что майнер нашел корректное значение, однако, поскольку процесс нахождения блока весьма трудозатратен и случаен, невозможно с точностью предсказать какой именно майнер решит задачу и найдет блок.

Для того, чтобы система признала блок валидным, необходимо, чтобы значение его хеша было меньшим по сравнению с текущей целью. Таким образом, каждый блок показывает, что была проделана определенная работа по его нахождению.

Каждый блок содержит хеш предыдущего блока, образуя цепь. Изменить блок невозможно – возможно лишь создать блок на той же высоте, который будет содержать в себе хеш предыдущего блока. Для проведения такого процесса необходимо проделать работу по нахождению всех предыдущих блоков. Высокая сложность этого процесса защищает блокчейн от несанкционированного доступа и двойных трат.

Как Proof-of-Work повлиял на майнинг?

Proof-of-Work биткоина породил целую индустрию майнинга и стал импульсом к разработке специализированного оборудования, поскольку вычислительные ресурсы, расходуемые на хеширование блоков, огромны и намного превышают мощности крупнейших суперкомпьютеров.

В то же время не обошлось и без пресловутой «обратной стороны медали»: достаточно быстро PoW превратился в монстра, пожирающего электричество в гонке за прибыльностью майнинга. В 2012 году суммарная мощность сети Bitcoin уже превышала по производительности самый мощный суперкомпьютер в мире, а на горизонте появилась и первая альтернатива – Proof-of-Stake.

Что такое Proof-of-Stake?

Альтернативный механизм консенсуса, впервые реализованный в 2012 году в криптовалюте PPCoin (сейчас известна под названием PeerCoin). Идея состоит в использовании «доли» (stake) в качестве ресурса, который определяет, какая именно нода получает право добычи следующего блока.

В подходе Proof-of-Stake ноды также пытаются хешировать данные в поисках результата меньше определенного значения, но сложность в данном случае распределяется пропорционально и в соответствии с балансом данного узла. Иными словами - в соответствии с количеством монет (токенов) на счету пользователя.

Таким образом, больше шансов сгенерировать следующий блок имеет узел с большим балансом. Схема выглядит достаточно привлекательно прежде всего из-за небольших требований к вычислительным ресурсам, а также потому, что не стоит вопрос «потраченных впустую» мощностей.

Какие приводятся аргументы за и против Proof-of-Stake?

Как правило, в пользу использования PoS приводятся следующие аргументы:

  • Для проведения атаки требуются значительные средства, что делает ее нецелесообразной с финансовой точки зрения.
  • Одновременно с этим, если в распоряжении атакующего имеется большое количество токенов, он сам пострадает от атаки, поскольку это нарушит устойчивость криптовалюты.

Аргументы, вызывающие опасения:

  • PoS дает дополнительную мотивацию к накоплению средств в одних руках, что может негативно сказаться на децентрализации сети.
  • Если образуется небольшая группа, которая соберет у себя достаточно большие средства, она сможет навязывать свои правила работы сети остальным участникам.

Дополнительно можно отметить проблему Nothing-at-Stake (пустой стэк), которая делает PoS-системы по своей природе нестабильными в глазах многих криптовалютных энтузиастов. Атакующий может попытаться сделать форк блокчейна, т. е. создать более длинную альтернативную цепочку посредством расходования «несуществующих» ресурсов. Более того, его могут поддержать другие майнеры, поскольку они также не расходуют «подлинные» ресурсы. Посредством форка атакующий может отклонять определенные транзакции и осуществлять атаку «двойной траты».

На чьей стороне чаша весов?

Споры между сторонниками Pow и PoS длятся уже долгое время, но природа этих споров больше теоретическая. Практика показывает, что роль разработчика в вопросах обеспечения безопасности по-прежнему очень высока.

В то же время многие считают наиболее безопасным решением гибридный вариант PoS- и PoW-систем. Такой подход уже активно практикуется — у многих криптовалют существует этап PoW, когда валюта выпускается через классический майнинг, и этап PoS, наступающий после завершения эмиссии.

Тем не менее, несмотря на то, что PoS-системы всегда будут более легкими для имплементации и в целом такими же надежными с точки зрения безопасности, большинство серьезных криптовалют, скорее всего, не станут отказываться от PoW.

В свое время ForkLog адаптированный перевод whitepaper, написанного BitFury Group, в котором сравнивается работа принципов защиты PoW- и PoS-систем.

Какие еще механизмы доказательств есть в криптовалютах?

Их список может оказаться достаточно большим, поэтому перечислим несколько наиболее известных:

  • Proof of Activity (доказательство активности) — стандартная гибридная схема, совмещающая PoW и PoS;
  • Delegated Proof of Stake (делегированное подтверждение доли) — общий термин, описывающий эволюцию базовых консенсус-протоколов на основе подтверждения доли. DPoS используется в , и ;
  • Proof of Burn (доказательство сжигания) — «сжигание» происходит путем отправки монет на такой адрес, с которого гарантированно нельзя их потратить. Избавляясь таким образом от своих монет, пользователь получает право на пожизненный майнинг, который также устроен как лотерея среди всех владельцев сожженных монет;
  • Proof of Capacity (доказательство ресурсов) — реализация популярной идеи «мегабайты как ресурсы». Необходимо выделить существенный объем дискового пространства, чтобы включиться в майнинг;
  • Proof of Storage (доказательство хранения) – похожая на предыдущую концепция, при которой выделенное место используется всеми участниками как совместное облачное хранилище.

Proof-of-Work – это один из двух самых популярных алгоритмов консенсуса, на котором выстраиваются криптовалютные проекты. В данном обзоре мы расскажем, что такое Proof-of-Work, какие и него особенности и проведем сравнительный анализ с его главным конкурентом – алгоритмом Proof-of-Stake .

Что такое Proof-of-Work – от истоков к сути

Первая идея, которую можно отнести к термину Proof-of-Work, появилась в 1993-ем году в работе Синтии Дворк и Мони Наор, которая носила название «Pricing via Processing, Or, Combatting Junk Mail, Advances in Cryptology». Создатели этой работы выдвинули идею о том, что для получения доступа к общим ресурсам пользователю нужно осуществить определенные сложные вычисления, что позволит защитить данный ресурс от чрезмерного употребления участниками сети. Спустя 4 года был запущен проект Hashcash, который был посвящен системе защиты от спама. Системой было предложено хэширование части инверсии посредством использования ресурсов электронной почты. Чтобы рассчитать конкретный заголовок требовалось 252 вычислений при каждой отправке. При необходимости отправки стандартных писем препятствия не создавались, а вот для рассылки спама пересчет становился очень сложно выполнимой задачей. А для проверки корректности вычисляемого кода не требуется большого количества времени, поскольку применяется специальный тип вычисления SHA-1 при заблаговременно подготовленной метке.
Через два года термин Proof-of-Work (PoW) уже стал официально использоваться, а впервые был официально освещен в статье Якоббсон и Джуэлс на тему протоколов. Через некоторое время принцип работы Proof-of-Work (PoW) был использован для построения сети Bitcoin – протокол позволял достигать консенсуса. Сатоши Накамото, разработчик Биткоина, несколько видоизменил первоначальный вариант Proof-of-Work , добавив к нему механизм изменяющейся сложности, который уменьшал или увеличивал требуемое число нулей относительно общего объема мощностей пользователей биткоин-сети. Полноценную работу системе обеспечила функция SHA-256.


Определение Proof-of-Work понятным языком можно дать следующее: протокол гарантирует проверочную способность узла, или ноды, на предмет выполнения расчетов майнером, которым и является сам узел, вносящий новые блоки в сеть. При этом имеют место попытки поиска хэша заголовка блока, в которую входят предыдущий блок и общее значение операций, входящих в него, что и определяет степень сложности Proof-of-Work (PoW) майнинга.

Отличительные черты Proof-of-Work: как все это работает

Что такое Proof-of-Work (PoW)? Во-первых, это эффективный алгоритм, обеспечивающий эффективную защиту распределенной системы от хакерских атак, мошеннических действий и другого несанкционированного доступа.

То, как работает Proof-of-Work , можно заключить в следующие пункты:

  1. Обязательное выполнение трудоемких вычислений;
  2. Быстрая и легкая проверка результатов.

Особенность Proof-of-Work заключается в том, что изначально данная технология была рассчитана на компьютерные мощности, а не на живых пользователей. Метод Proof-of-Work подразумевает использование значительных вычислительных ресурсов, но обеспечивает выполнение поставленной задачи в конечный срок при упрощенной проверке полученного результата с минимальными временными затратами.

Proof-of-Work vs. Proof-of-Stake: сравнение алгоритмов


Proof-of-Work (PoW) , в переводе с английского доказательство работы, способствует в некоторой степени подверженности криптовалют двойному расходованию. При этом Proof-of-Work (PoW) снижает этот показатель по мере увеличения объемов подтвержденных транзакций в рамках сети, что говорит о зависимости от количества вычислительных мощностей, которые находятся в распоряжении хакера. Как гарантии с использованием Proof-of-Work (PoW) криптовалютами, является снижение рисков двойной траты и пользователи ожидают конкретного количества подтверждений операции, а также используют системы защиты по снижению показателей риска для быстрых платежей.
Возможно тяжело сразу понять, что это Proof-of-Work но простыми словами если проводя параллели между его основным конкурентом PoS, нельзя не отметить, что эти алгоритмы могут быть подвержены аналогичным атакам, однако результат этого бывает разный. Главная опасность для них представлена в лице DoS, или отказа в обслуживании, и Sybill attack, или атаки Сибиллы. Первая атака ориентирована на прерывание нормального функционирования системы, что достигается благодаря переполнению узлов сети. К примеру, хакер может наводнить сеть операциями с низкой стоимостью в колоссальном количестве – вспомним флуд-атаку Биткоин-сети 2 года назад. При использовании атаки Сибиллы работа сети подрывается посредством создания грандиозного количества некорректно функционирующих узлов.
Уровень подверженности алгоритма Proof-of-Work и его конкурента данным атакам имеет зависимость не только от разновидности согласования, которое применяется в рамках сети, но и от детализации сетевого протокола. При этом на сегодня нет внутренних характеристик, которые могли бы сделать тот или иной протокол менее восприимчивым к атакам.


Очередной атакой, которая может заставить пользователей поволноваться за свои криптоактивы, является selfish mining , или эгоистичный майнинг. При Proof-of-Work майнинге, при этой атаке происходит выборочная публикация блоков что заставляет пользователей расходовать зря свои вычислительные ресурсы. Разработчиков Proof-of-Work (PoW) это волнует, поскольку в отличие от своего соперника PoS, который не обременен дорогими ресурсами, здесь ситуация обстоит иначе. Однако никто из разработчиков до сих пор не подтвердил эффективности данного вида атаки, а некоторые полагают, что в предположении допущены серьезные погрешности.
Определение Proof-of-Work (PoW) относительно устойчивости к атакам, базируется на общей вычислительной мощности сети. А вот для Proof-of-Stake не существует эквивалента «состоянию здоровья», поскольку при равномерном распределении валюты в сети атака базируется на ее разветвлении, и при наличии у пользователей значительной доли существует риск применения цензуры к транзакциям.

Плюсы и минусы Proof-of-Work (PoW)

Главный недостаток Proof-of-Work , из-за которого и заварилась вся каша на тему разработки альтернативных алгоритмов, представлен колоссальным энергопотреблением в процессе работы. Общие расходы энергоресурсов иногда превышают расходы промышленных предприятий. Однако в защиту этого продукта, который, между прочим, был первым в своем роде и только за это заслуживает внимания, нужно сказать, что алгоритм обеспечивает качественную защиту ресурсов и средств в рамках сети. А ведь именно от качества безопасности зависит возможность пользователя распоряжаться своими средствами без опасений по поводу возможного хищения.

Майнеры работают 24/7 не только для того чтобы добывать монеты. Основная их задача - записывать текущие транзакции между кошельками в новые блоки. Именно для этого и служат «Proof of work» и «Proof of stake» - алгоритмы для валидации транзакций.

Proof-of-work

(PoW) Самый известный алгоритм в крипто сообществе, использующийся для валидации транзакций майнерами. Простыми словами - это огромное количество вычислительных машин, разбросанных по всему миру, решающих криптографическую задачу по нахождению блока.

Любой, кто имеет достаточные вычислительные мощности может подключить их к общей сети и использовать для майнинга. Когда задача решена одним из участников сети, то транзакции, которые стоят в очереди записываются в новый блок, который был найден. Учитывая текущую сложность очевидно, что подделать транзакции в биткоин сети не представляется возможным.

Proof-of-stake

(PoS) Работает по другому. Вместо решения криптографической задачи транзакции валидируются путем «заморозки» некоторого количества монет майнеров в качестве обеспечения. Монеты заморожены до тех пор, пока не будет достигнута «договоренность» валидности транзакций. После достижения конценцуса в сети транзакции добавляются в блокчейн, а монеты держатся замороженными еще некоторое время с целью защиты от атаки на сеть и избежания «двойной траты».

Когда монеты разморожены майнеров, они получают свои монеты обратно плюс небольшую комиссию за запись транзакций в блокчейн. Такой алгоритм предназначен для того, чтобы отбить охоту у злоумышленников валидировать поддельные транзакции из-за риска потерять «залог».

Немного истории

Принцип PoW впервые был описан в 1993 году в работе «Pricing via Processing, Or, Combatting Junk Mail, Advances in Cryptology» (авторы – Синтия Дворк и Мони Наор). Авторы предложили следующую концепцию:
«Чтобы получить доступ к общему ресурсу, пользователь должен вычислить некоторую функцию: достаточно сложную, но посильную; так можно защитить ресурс от злоупотребления».

Непосредственное применение этот принцип получил в проекте Hashcash, основанном Адамом Бэком в 1997 году. Задача состояла в том, что бы найти такое значение x, что хеш SHA(x) содержал бы N старших нулевых бит. При отправке писем по эл. почте применялось хеширование частичной инверсии и для отправки каждого письма нужно было примерно 252 хеш-вычисления.

Отправке нескольких обычных писем, эти расчеты препятствий не создают, а вот для спам-рассылки это уже серьезная проблема. Так появился алгоритм хеширования SHA-1 с заранее подготовленной меткой.

В 1999 году появляется и сам термин Proof-of-Work – использован он был в статье «Proofs of Work and Bread Pudding Protocols» (авторы – Маркус Якобссон и Ари Джуелс) в журнале Communications and Multimedia Security.

При создании Bitcoin Сатоши Накамото взял за основу принцип PoW, проекта Hashcash, добавив к нему возможность изменения сложности алгоритма - уменьшение или увеличение N (требуемого числа нулей) в зависимости от суммарной мощности участников сети. Вычисляемой функцией стала SHA-256. Механизм PoW был использован как средство подтверждения того, что майнер фактически выполнил работу по нахождению нового блока и добавлению его в блокчейн.

Эти вычисления могу производиться только в интерактивном режиме, потому их сложность устанавливается, который фактически сможет поддерживать сеть и в это же время эта сложность гарантирует сети защиту от взлома, и двойных трат. Узлы всегда могут удостовериться в корректности найденного майнером значения, а для того что бы блок был принят системой, необходимо, что бы его хеш-значение было меньшим по сравнению с текущей сложностью. Таким образом, каждый блок показывает, что была проделана определенная работа по его нахождению.

Proof of Work породил целую индустрию майнинга и к 2012 году общая мощность сети биткоин превысила мощность самого мощного суперкомпьютера в мире. Энергопотребление оборудования для майнинга многократно растет с каждым днем и отчасти поэтому в 2012 году была предложена альтернатива Proof of Work — так называемый принцип Proof of Stake.

Впервые PoS был применен в криптовалюте PeerCoin. Суть состоит в том что новые монеты генерируются при использовании «доли»(stake) в качестве ресурса. В механизме PoS также пытаются хешировать данные в поисках результата меньше определенного значения, но сложность в данном случае распределяется пропорционально и в соответствии с балансом каждого счета с монетами.

Схема выглядит более привлекательной с точки зрения меньших затрат ресурсов. Ну и конечно для PoS майнинга нужно просто держать online кошелек с большим количеством монет.

Отличия

Очевидное преимущество Proof-of-Stake перед Proof-of-Work заключается в том, что его выполнение не требует от майнеров гигантского расхода электроэнергии, что делает его намного более эффективным. Но это не единственное его достоинство. Он также позволяет реализовать системы управления нового поколения, например, предоставив участникам сети возможность принять участие в выборе между хард- и софт-форками.

В плане превосходства PoS над PoW, можно сказать, что для проведения атаки на сеть требуется огромное количество монет, что по сути приводит к ее нецелесообразности для владельца этих же монет, так как он(они) пострадает от этой атаки в первую очередь.

В то же время PoS побуждает к накоплению монет в одних руках, что может негативно сказаться на децентрализации сети. Если найдется майнер или группа майнеров, который(которые) сосредоточит в своих руках большую часть ресурсов сети, то он(они) сможет диктовать свои правила остальным участникам сети.

PoW и PoS это основные механизмы, которые используются для подтверждения выполненной работы в сетях криптовалют, однако есть и другие менее известные и распространенные.

  • Proof of Activity (доказательство активности) - стандартная гибридная схема, совмещающая PoW и PoS;
  • Delegated Proof of Stake (делегированное подтверждение доли) - общий термин, описывающий эволюцию базовых консенсус-протоколов на основе подтверждения доли. DPoS используется в , а также в предложенных алгоритмах, таких как Slasher и Tendermint;
  • Proof of Burn (доказательство сжигания) - «сжигание» происходит путем отправки монет на такой адрес, с которого гарантированно нельзя их потратить. Избавляясь таким образом от своих монет, пользователь получает право на пожизненный майнинг, который также устроен как лотерея среди всех владельцев сожженных монет;
  • Proof of Capacity (доказательство ресурсов) - реализация популярной идеи «мегабайты как ресурсы». Необходимо выделить существенный объем дискового пространства, чтобы включиться в майнинг;
  • Proof of Storage (доказательство хранения) – похожая на предыдущую концепция, при которой выделенное место используется всеми участниками как совместное облачное хранилище.

Видео


Узнайте о том, что собой представляет протокол Proof-of-Work, когда он появился, в чем заключаются его плюсы, минусы и как он связан с криптовалютной сферой.

Proof-of-Work - это метод защиты цепочки блоков цифровой валюты от разного рода атак. Дословно термин переводится, как «подтверждение работой». Алгоритм гарантирует проверку выполнения определенной последовательности действий конкретным узлом системы (то есть майнером). Данные, которые устанавливает протокол, являются информацией в найденном блоке, где отображены ссылка на предыдущий узел в цепочке и число сохраненных в блоке операций. Шанс того, что система изберет вас узлом, отвечающим за подтверждение транзакции, тем выше, чем мощнее ваше «железо». Поэтому главным критерием успешного майнинга электронных денег, базирующихся на этом алгоритме, выступает производительность оборудования. Данный фактор поспособствовал объединению пользователей в специальные группы, которые получили название «пулы».

Proof-of-Work представляет собой защитный алгоритм против атак злоумышленников, используемый в распределенных системах. Основная суть заключается в следующем:

  • применение в сложных и длительных процессах;
  • простота и оперативность проверки результата.

Для решения задач алгоритма PoW используют высокопроизводительную вычислительную технику. Процесс обработки данных, как правило, длится определенное количество времени. Сам процесс вычислений является более требовательным к ресурсам железа в сравнении с проверкой полученных данных.

В середине 90-х годов прошлого столетия вышла статья под названием «Pricing via Processing or Combatting Junk Mail», в которой авторы впервые выдвинули концепцию Proof-of-Work (подтверждение работой). Смысл идеи состоял в том, что каждый человек, желающий получить доступ к какому-либо сервису, обязан произвести ряд операций весьма сложной и требовательной к ресурсам вычислительной системы функции. При этом процесс должен длиться определенный период времени, который можно назвать приемлемым для ожидания. Вычислительный процесс на клиентской части должен быть более ресурсоемким, чем процесс проверки полученных результатов, запускаемый на серверной стороне.

Предложенная функция должна быть неамортизируемой, поскольку в противном случае длительность процедуры вычисления значительно увеличится. Авторы статьи предположили, что дополнительные математические операции, проводимые на пользовательском компьютере, не являлись бы препятствием для нормальной отправки электронных писем, но стали бы серьезной преградой для спамной рассылки. Подобная система фактически установила бы количественное ограничение на отправку писем за определенный промежуток времени.

Несколько позже был реализован проект Hashcash, воплотивший функцию, суть которой описана в указанной выше статье. Определение «доказательство работы» впервые предложили авторы научного исследования «Proofs of Work and Bread Pudding Protocols», которое было опубликовано в конце девяностых годов.

Спустя 5 лет Хэл Финни предложил усложненный алгоритм, который звучит как «многоразовое подтверждение осуществленной работы» (RPoW), который должен был использоваться в электронных платежных системах. Через пару лет Сатоши Накамото создал первую виртуальную валюту, которая использовала алгоритм PoW. Он решает проблему двойного расходования токенов.

Основной минус Proof-of-Work, из-за которого и развернулась вся деятельность, касающаяся внедрения альтернативных методов защиты, связан с огромным энергопотреблением в ходе функционирования сети. Суммарные траты платформы иногда могут превосходить расходы какого-нибудь небольшого завода. Впрочем, будет сказано в защиту данного алгоритма, он вполне справляется с обеспечением безопасности площадки и нивелирования действий всякого рода злоумышленников. Именно от этого будет зависеть дальнейшее развитие и продвижение ресурса. Ведь кто станет инвестировать в проект, который не может защитить собственную сеть от хакеров.

В самой первой виртуальной денежной единице PoW необходим для достижения консенсуса в сети. Поскольку в любой момент времени для каждого пользователя может существовать сразу несколько версий блокчейна, алгоритм определяет, какая из них является достоверной. Для реализации своей идеи Накамото воспользовался наработками упомянутого выше проекта Hashcash, несколько модифицировав готовую функцию (добавил механизм изменения ее сложности, который зависит от общей вычислительной мощности всех узлов сети). Готовая функция получила название .

Алгоритм PoW необходим для проверки узлами сети факта проведения вычислений майнером. Последний производит расчеты сложных алгоритмов, в результате которых к цепочке блоков добавляется новый сгенерированный блок («ячейка»), хранящий определенное количество записей о проведенных транзакциях. Механизм «доказательство работы» производит попытку поиска хеша заголовка узла, в котором имеется ссылка на прошлую «ячейку» и суммарное значение всех операций, помещенных в только сгенерированный узел. Показатели хеша соответствует установленной степени.

Сложность описываемых операций на самом деле достаточно высока, а сам вычислительный процесс может производиться при участии пользователей. Процедура проверки результатов, напротив, является весьма простой и нетребовательной к ресурсам системы. Любой узел может получить доказательство генерации майнером нового блока. Однако ввиду сложности вычислительных процессов, производимых майнерами, весьма трудно определить, который из них справится быстрее остальных.

Для проверки достоверности нового блока производится сравнение значения его хеша с текущей целью. Если оно оказалось меньшим – блок валидный. Так наглядно демонстрируется факт проведения определенной работы для генерации блока.

Структура блокчейна такова, что каждый созданный узел, добавляемый в цепочку, хранит информацию о предыдущем. Модификация «ячеек» невозможна. Можно лишь «присоединить» новую на том же уровне, которая станет хранить хеш прошлого блока. Для этого потребуется выполнение работы по генерации всех предыдущих узлов. Подобная задача является достаточно нетривиальной и ресурсоемкой. Этим обеспечивается надежная защита сети от вмешательства третьих сторон и двойной траты токенов.

На данный момент по-прежнему ведутся споры в отношении целесообразности использования PoW. Эксперты установили следующие виды уязвимостей алгоритма:

  1. 51 % – уязвимость, характерная для Биткоина и прочих виртуальных валют на ранних этапах их развития. Ее суть заключается в том, что при попадании большей частей мощностей сети в руки злоумышленника, последний получает полный контроль над генерацией новых блоков и выполнением транзакций. Также ему предоставляется возможность внесения любых изменений в распределенную базу данных, вплоть до полной перезаписи и создания собственной ветви, которая будет признана валидной. В итоге все средства пользователей исчезнут с их электронных кошельков.
  2. Двойная трата одних и тех же монет. В этом случае одни и те же активы могут быть использованы несколько раз. Существует несколько разновидностей данного типа атак.
  3. Контроль над майнерами. Атака возможна со стороны злоумышленников, обладающих оборудованием с вычислительной мощностью менее 50% от общей производительности сети. Это достижимо благодаря использованию методов агрессивной рекламы для привлечения майнеров в пул. Задача злоумышленника – свести к нулю эффективность вычислительных процессов конкурентов (отдельных майнеров и пулов).

Кроме очевидных проблем с защитой данных, существуют следующие недостатки рассматриваемого алгоритма:

  1. Вычислительная мощность используемого майнером оборудования и вероятность генерации нового блока имеют прямопропорциональную взаимосвязь. Поэтому каждый майнер стремится увеличить производительность используемых систем. Результатом таких действий является сильный перерасход энергоресурсов.
  2. Результаты производимых расчетов имеют значение только внутри сети, иного применения они не имеют. Фактически, сеть обладает огромным вычислительным потенциалом, который не используется для решения полезных (например, производственных) задач.

Поскольку недостатки и проблемы алгоритма были всегда очевидными, постоянно велись работы над их устранением. В результате были предложены новые алгоритмы.

Использование PoW для функционирования Биткоина стало причиной возникновения целой майнинговой индустрии. Были созданы устройства, направленные на решение узкоспециализированных задач по хешированию блоков, с которыми уже с трудом справляются даже мощнейшие в мире суперкомпьютеры.

Майнинг привел к сильнейшей конкуренции в данной сфере. Многие крупные игроки в погоне за прибылью стали наращивать свои вычислительные мощности, что привело к значительному увеличению потребления электроэнергии. В уже далеком 2012 году общая сеть Биткоин превзошла по мощности самый производительный компьютер. Примерно в тот же момент была предложена одна из первых альтернатив используемому на тот момент алгоритму PoW - .