ETFFIN Finance >> Finanzas personales curso >  >> Criptomoneda >> Blockchain

¿Qué es la prueba de participación y en qué se diferencia de la prueba de trabajo?

Introducción

El principio de la tecnología blockchain es crear un libro mayor público sin autoridad reguladora. Surgen algunas preguntas. ¿Quién verifica las transacciones financieras? ¿Cómo puede la cadena de bloques estar segura de que no estás probando los mismos fondos tres veces?

Los nodos de la cadena de bloques son responsables de la verificación de transacciones. ¿Cómo lo hicieron? Este es el punto en el que la Prueba de participación (PoS) y la Prueba de trabajo (PoW) entran en escena.

La prueba de participación y la prueba de trabajo sirven como un mecanismo de consenso para verificar las transacciones. Hay varios otros mecanismos de consenso. PoW y PoS son los métodos más comunes con diferencia. Estos dos métodos eliminan la necesidad de verificación de terceros.

Prueba de trabajo

Moni Naor y Cynthia Dwork publicaron los resultados de su investigación sobre el mecanismo de consenso de Prueba de trabajo en 1993. Cuando Bitcoin entró en escena, Satoshi Nakamoto utilizó el sistema de prueba de trabajo para verificar las transacciones.

El protocolo de prueba de trabajo evita transacciones duplicadas y fraudulentas. Algunas otras cadenas de bloques de criptomonedas también siguen el sistema de prueba de trabajo de Bitcoin. Cada participante en el mecanismo de consenso de PoW se denomina minero. Hay miles de mineros en la red.

La base de la prueba de trabajo es un nivel avanzado de matemáticas llamado criptografía. Solo las computadoras pueden resolver las complejas ecuaciones matemáticas necesarias para confirmar una transacción. Cada minero tiene que trabajar duro y competir para resolver la ecuación criptográfica.

El minero que resuelve el problema primero obtiene la recompensa completa. Un problema con la Prueba de trabajo es que no se basa en un sistema justo. Las personas que tienen recursos de hardware más potentes tienen una mayor probabilidad de ser recompensadas con nuevas monedas. Los otros mineros de la red no recibirán recompensas. Los cálculos que utilizan este protocolo también consumen una gran cantidad de electricidad.

Visite Bitcoin Prime para mantenerse actualizado con las últimas noticias en el dominio blockchain y criptomoneda.

Prueba de participación

Sunny King y Scott Nadal crearon el modelo de prueba de participación en 2012. El primer proyecto de criptomonedas en utilizar este algoritmo fue Peercoin. La prueba de participación tiene como objetivo hacer que el proceso de validación sea virtual. El proceso de flujo para el mecanismo de consenso de Prueba de participación es el mismo que el de PoW.

Sin embargo, el método para lograr el resultado final es distinto. Proof of Stake reemplaza a los mineros con validadores o falsificadores. Estos validadores albergarán sus recursos en la cadena de bloques como una participación. Apostarán por el siguiente bloque que consideren que debería incluirse en la cadena.

Cada contribuyente o validador recibirá una recompensa de acuerdo con su apuesta. Los desarrolladores de Ethereum planean migrar del método de Prueba de trabajo (PoW) a Prueba de participación (PoS). PoS consumirá menos recursos eléctricos durante la minería en comparación con PoW.

Proof of Stake también puede dificultar los ataques a la cadena de bloques. Costará demasiados recursos realizar un ataque en la cadena. Una desventaja del mecanismo de consenso de PoS es la gran cantidad de monedas necesarias antes de que un falsificador pueda hacer una apuesta.

Conclusión

La tecnología Blockchain está diseñada para ser segura e inmune a los ciberataques. Es la tarea más difícil piratear una cadena de bloques. Sin embargo, esto no quiere decir que sea del todo imposible. Algunas de las técnicas comunes que utilizan los piratas informáticos son el ataque del 51% y la denegación de servicio distribuida (DDoS). DDoS intenta enviar múltiples solicitudes para cerrar el servidor blockchain.

Por estas razones, Se necesita un protocolo seguro para mantener continuamente la red frente a ataques maliciosos. Hay mucha investigación en curso para desarrollar mejores métodos para proteger la cadena de bloques.