Criptovalute 2018 - Consenso, come vengono validate le transazioni in criptovalute?

in #ita6 years ago (edited)

Screen Shot 2018-08-24 at 11.10.17.png

Come funziona Il consenso all'interno delle diverse blockchain? Quali sono le più sicure?

"Il consenso distribuito è semplicemente un grande gruppo di persone, segregate geograficamente, che concordando qualcosa. Nelle criptovalute come Bitcoin, il "qualcosa" riguarda quali transazioni o blocchi sono validi e quali non sono validi da aggiungere / rifiutare alla blockchain. "
Sudhir Khatwani

Il meccanismo di consenso è il modo in cui un gruppo di persone prende una decisione. Ad esempio, gli utenti di Bitcoin devono aggiornare costantemente la cronologia delle transazioni per inserire le nuove transazioni e aggiornare i saldi di portafoglio. I meccanismi di consenso consentono agli estranei di partecipare a questo processo in cambio di ricompense finanziarie o di penalizzazioni finanziarie. Uno dei principali obiettivi dei meccanismi di consenso è impedire agli utenti di spendere due volte la stessa moneta ("double spending").
Se un utente potesse inviare lo stesso Bitcoin a due diversi portafogli, allora l'offerta di Bitcoin potrebbe essere gonfiata all'infinito, il che si tradurrebbe in una diminuzione del potere d'acquisto della valuta. Per evitare questo problema, ogni computer che partecipa alla blockchain di Bitcoin deve avere le stesse informazioni su quali portafogli vengono detenute le quantità di valore.

Esistono circa 20 diversi meccanismi di consenso; tuttavia, nessuno di questi è perfetto. Finora, il meccanismo di consenso più sicuro è ancora quello originale usato da Bitcoin: il Proof of Work. Tuttavia, questo tipo di consenso si basa sui minatori, che possono portare alla centralizzazione. Gli sviluppatori cercano costantemente di trovare una via alternativa perché una moneta che riesce a fare a meno del mining e del suo consumo imponente di elettricità sarebbe sicuramente rivoluzionaria.

Screen Shot 2018-08-24 at 11.12.00.png

I due metodi più popolari per prendere decisioni decentrate in una rete di criptovaluta sono noti come "Proof of Work" e "Proof of Stake". Tuttavia, esistono dozzine di meccanismi di consenso tra cui "Proof of authority", "Proof of space" e "Proof of importance". Tutti questi diversi metodi sono proposti soluzioni al problema dei generali bizantini (Byzantine Generals’ Problem).
Il "Byzantine Generals’ Problem" immagina che ci sia un re in un castello difeso da 300 soldati. Il castello è circondato da cinque eserciti di 100 uomini ciascuno. Ogni esercito ha il suo campo nelle colline circostanti e il suo generale.
I generali devono comunicare tra loro per concordare una strategia di attacco. Tuttavia, i generali non possono facilmente fidarsi l'uno dell'altro perché sospettano che alcuni dei generali siano traditori. Se inviano un messaggero a cavallo da un campo all'altro con il tempo dell'attacco e della strategia, i generali sleali potrebbero facilmente cambiare questo messaggio e trasmettere false informazioni al campo successivo. L'invio di un messaggio semplice non è sicuro perché il testo scritto è facile da modificare. Una disinformazione può portare i traditori a vincere la battaglia perché i diversi campi attaccheranno nel momento sbagliato o non attaccheranno affatto.
Come puoi essere sicuro che il messaggio sia autentico e non manomesso? L'autenticità si riferisce al problema che gli avversari possono fingere di essere qualcun altro. La manomissione si riferisce al contenuto del messaggio che viene modificato, cancellato o letto da un avversario.
Per risolvere il problema dei generali bizantini, gli algoritmi di consenso si basano su due concetti.
In primo luogo, ciascuno dei generali dovrebbe investire in risorse nella rete, che potrebbero essere tempo oppure denaro.Il secondo concetto è che ci deve essere un libro mastro di tutte le comunicazioni precedenti che è "a prova di manomissione" (tamper-proof).
A prova di manomissione si intende la capacità dei computer di rilevare immediatamente quando la cronologia delle comunicazioni è stata modificata o cancellata. La versione digitale del libro mastro è una blockchain che tiene traccia delle transazioni di ciascun utente e le collega tramite le funzioni hash che garantiscono l'autenticità dei dati.
Per tornare al problema dei generali bizantini, un modo in cui potrebbero garantire la lealtà dei loro compagni è quello di far investire ogni generale una grossa somma di denaro in un conto di deposito a garanzia che è impenetrabile. Prima che un generale mandi un messaggio, deve firmare il suo nome con una firma crittograficamente sicura che provi la sua identità. Se uno qualsiasi dei generali si comporta male, l'esercito guarderà il libro dei messaggi e vedrà la firma del traditore. Il traditore può ancora comportarsi male, ma ora soffrirà finanziariamente perché l'esercito non gli restituirà il suo deposito. Questo metodo di venire a un consenso decentrato viene definito "Proof of Stake" perché ogni utente generale, o utente su un computer nei tempi moderni, ha investito denaro nel successo della rete. Un'altra opzione potrebbe essere che la rete imponga a ciascun generale di risolvere un problema matematico estremamente complesso prima che possa firmare e inviare correttamente un messaggio. Per risolvere rapidamente il problema matematico, il generale avrebbe bisogno di investire ingenti somme di denaro in matematici costosi. Questo metodo di consenso è chiamato "Proof of Work" perché il generale ha dimostrato di aver investito risorse ritenute scarse come tempo e capitale per risolvere il problema di matematica.

Panoramica dei meccanismi di consenso

Screen Shot 2018-08-24 at 11.16.57.png

Esistono meccanismi di consenso su due assi principali, grado di centralizzazione e grado ancoraggio esterno. L'asse verticale varia da centralizzato, dove è necessario fidarsi di una persona o un'organizzazione per regolare le transazioni correttamente, a livello decentrato, dove gli estranei regolano le transazioni. Ad esempio, il meccanismo di Proof of Work di Bitcoin sul consenso è un esempio di blockchain pubblica e senza autorizzazione perché uno sconosciuto non fidato può diventare un validatore di transazioni e la loro identità non deve essere divulgata. Un altro esempio è Monero.
L'asse orizzontale si riferisce al tipo di investimento che un utente deve impegnarsi a fare per ottenere energia all'interno del sistema. Ad esempio, Bitcoin richiede agli utenti di impegnare risorse scarse nel mondo reale al fine di prendere decisioni nella rete Bitcoin. Questo è indicato come un ancoraggio esterno. Al contrario, i meccanismi di consenso che ricadono nel quadrante in alto a destra, come il Proof of Stake, non richiedono risorse esterne per prendere decisioni all'interno della rete.
Questo quadrante include monete come NXT e Peercoin. Ethereum sta progettando di passare dal quadrante in alto a sinistra al quadrante in alto a destra nel prossimo anno, anche se in realtà era programmato già per quest'anno.
Dall'altra parte dello spettro nel quadrante in basso a destra sono consentiti meccanismi di consenso privati ​​come la tolleranza agli errori bizantina. Hyperledger di IBM è un esempio di una struttura dati che consente al creatore di specificare chi stabilirà le transazioni. Una società che utilizza Hyperledger o Blockchain di Microsoft come servizio conoscerà le identità delle persone che selezionerà per controllare la rete e gli utenti della rete avranno bisogno di fidarsi di queste persone. Questi sistemi sono centralizzati e non hanno ancoraggi esterni. Nel quadrante in basso a sinistra ci sono monete come IOTA, Byteball e Hashgraph. Queste monete hanno testimoni e coordinatori che centralizzano il sistema; tuttavia, richiedono comunque ai validatori di impegnare risorse esterne per ottenere potere
all'interno della rete. Il meccanismo di consenso più comune è la struttura del "Directed Acyclic Graph " (DAG) combinata con la Proof of Work per prevenire gli attacchi di Sybil.

Proof of Work

Screen Shot 2018-08-24 at 11.17.38.png

Nel caso di Bitcoin, puoi pensare ai generali bizantini come diversi portafogli Bitcoin. I computer che eseguono il software Bitcoin utilizzano la prova dell'algoritmo di consenso del lavoro per giungere a un accordo su quali pagamenti sono validi. Se Mark vuole inviare 5 Bitcoin a Robert, l'intera rete deve assicurarsi che Mark abbia i 5 Bitcoin e che la transazione sia firmata con la firma digitale di Mark. I nodi bitcoin raggiungono un accordo ogni dieci minuti su quali transazioni sono valide in un processo noto come "mining". Prima di confermare un nuovo blocco di transazioni, i minatori calcolano gli hash finché non trovano un numero desiderabile inferiore a un numero specifico impostato dal protocollo software chiamato target di difficoltà. Nel protocollo Bitcoin, ad esempio, i minatori devono trovare il "nonce" giusto, o numero arbitrario, che produce un hash più basso rispetto all'obiettivo di difficoltà impostato dal software. Questo è chiamato hash-puzzle perché il minatore deve aggiungere il nonce all'hash del blocco precedente nella blockchain. L'output computazionale è un numero che fondamentalmente cade in uno spazio target che è relativamente piccolo in relazione al grande spazio di output dell'intera funzione di hash. Questo numero diventa il numero identificativo di quel blocco, che viene usato come input nel puzzle dell'hash del prossimo blocco.

La Proof of Work utilizza due tipi principali di premi finanziari per incentivare gli utenti a mantenere la rete: premi e commissioni per transazione. Il primo minatore a trovare un hash che sia inferiore all'obiettivo di difficoltà specificato avrà il diritto di "stampare" nuovi Bitcoin e ricevere le commissioni di transazione che i mittenti hanno pagato alla rete quando hanno trasmesso i loro pagamenti. La prima transazione di ogni blocco è una "coincreation transaction".
Questa consente al minatore del blocco di emettere nuovi Bitcoin e di inviare questi nuovi Bitcoin al suo portafoglio. Nel 2016, il valore del premio del blocco era di circa 25 Bitcoin. Tuttavia, questa percentuale scende all'incirca ogni quattro anni e attualmente è di 12,5 Bitcoin. Il premio del blocco incentiva il comportamento onesto perché la "coincreation transaction" sarà preziosa solo se accettata dagli altri utenti che gestiscono la rete. Il secondo premio è la commissione per transazione. Quando gli utenti inviano transazioni con Bitcoin, inseriscono anche una commissione. Maggiore è il costo, più è probabile che un minatore includa la transazione nel nuovo blocco, il che significa che il tempo di conferma della transazione sarà più veloce.

Tuttavia, l'algoritmo di Proof of Work di Bitcoin presenta degli svantaggi. Innanzitutto, ci sono diversi vettori di attacco che gli avversari possono sfruttare: race attack, Finney attack, vector 76 attack, alternative history attack, majority attack, denial-of-service-attack, Sybil attack, selfish mining Second.
Secondo, la rete utilizza grandi quantità di energia e attrezzature hardware, che sono stati stimati a costare circa $400 milioni all'anno. Dal momento che sempre più imprenditori si uniscono all'industria del mining, la difficoltà di trovare un blocco Bitcoin aumenta continuamente. Di conseguenza, l'elettricità che un minatore deve acquistare per trovare un blocco è in costante aumento. Questo è il motivo per cui il settore del mining si è naturalmente centralizzato in paesi in cui l'elettricità è economica.
Come l'oro, Bitcoin usa l'elettricità e le attrezzature capitali per estrarre nuove monete. La probabilità di scelta casuale per creare un blocco e ricevere una ricompensa è uguale alla quantità di energia elettrica di ciascun minatore divisa per la quantità totale di potenza dei miner sulla rete. Più potenza consuma l'hardware di mining, maggiore è il tasso di hash. Ciò si traduce in un maggiore profitto dall'attività di mining. I parametri utilizzati per calcolare includono: fattore di difficoltà, hash rate (TH / s), tasso di cambio BTC / USD, spese di pool in %, costo hardware (USD), potenza (watt), costo energetico (USD / kWh).

Prook of Stake

Screen Shot 2018-08-24 at 11.18.19.png

A differenza del Bitcoin o dell'oro, la Proof of Stake consente agli utenti delle aziende più grandi di creare monete dal nulla. In un sistema di questo tipo, la probabilità di ricevere una ricompensa è uguale alla frazione di monete detenute dall'utente diviso per il numero totale di monete in circolazione. Esistono diverse varietà di Proof of Stake, tra cui la "Leased Proof of Stake" (LPOS) e la "Delegated Proof of Stake" (DPOS).
Entrambi i sistemi ottengono risultati simili; tuttavia, la Proof of Work comporta degli effetti negativi sull'ambiente. Allora perché le persone usano ancora la Proof of Work? Le monete con la più alta capitalizzazione di mercato si basano tutte sulla Proof of Work, ma la Proof of Stake sta guadagnando popolarità: Ethereum, la seconda più grande moneta per capitalizzazione di mercato, dovrebbe passare dalla Proof of Work alla Proof of Stake nel prossimo anno. Questi i possibili vettori di attacchi per il consenso Proof of Work: Nothing-at-stake attack, Short and Long-range attacks, Precomputing attack, Denial of service, Sybil Attack, Bribe Attack.

Sebbene molti sostenitori della Proof of Stake affermino che è meno centralizzato della Proof of Work, questo non è necessariamente vero. Poiché gli investitori ricevono interesse per le loro posizioni long, la Proof of Stake incoraggia l'accumulo più del Proof of Work.

La blockchain Bitcoin è generalmente considerata come la blockchain originale, poiché è la prima implementazione di una nuova tecnologia che è comunemente descritta oggi come tecnologia DLP (distributed ledger technology). La nascita della blockchain 1.0 di Bitcoin è stata seguita dalla versione programmabile di Ethereum come blockchain 2.0 e ben presto dalla terza generazione, la blockchain 3.0 in forma di IOTA, Nano o Hashgraph. Dividere lo sviluppo in questi singoli stadi è una semplificazione, perché l'ultima generazione della tecnologia blockchain non è nemmeno propriamente definita come una blockchain. Piuttosto, la parola chiave qui è DAG o grafico aciclico diretto. I progetti basati su questa tecnologia non sono realmente blockchain. Infatti, IOTA, Nano e Byteball sono descritti come concetti post-blockchain.

Attualmente blockchains come quelli di Bitcoin ed Ethereum sono soggetti a restrizioni non risolte: ad oggi, non hanno ancora raggiunto un sostanziale successo nella scalabilità. Ciò significa che tutti questi protocolli di blockchain sono limitati in termini di throughput e velocità delle transazioni. Mentre i sistemi legacy come PayPal possono elaborare circa 200 transazioni al secondo (tps) e Visa anche a 56.000 tps, Ethereum attualmente gestisce solo un massimo di 20 tps, mentre Bitcoin raggiunge solo una capacità di 7 transazioni al secondo. Questo è il motivo per cui Bitcoin e Co. non sono attualmente compatibili con i sistemi di pagamento attuali. Ma perché questa limitazione tecnica esiste? La risposta è semplice: i protocolli blockchain non sono lenti a causa di alcune barriere di scalabilità intrinseche.
La restrizione è piuttosto il risultato di una decisione "cosciente" - costruire una rete decentralizzata di blockchain. Uno degli elementi centrali di blockchain pubblici come Bitcoin ed Ethereum è dare a tutti la possibilità di operare con un nodo di rete. Ogni nodo processa ogni singola transazione e quindi deve memorizzare l'intera cronologia delle transazioni della blockchain sul suo computer. Le blockchain pubbliche sono sicure quanto il loro anello più debole. La scalabilità e quindi il throughput e la velocità delle transazioni dipendono dalla capacità del nodo più debole. Naturalmente, i nodi deboli potrebbero essere scartati, ma la proprietà cruciale della resistenza alla censura sarebbe danneggiata, in quanto alcuni membri della rete sarebbero deliberatamente esclusi. Pertanto, è questo trilemma tra decentralizzazione, sicurezza e scalabilità che impedisce alle blockchain di raggiungere velocità di transazione e throughput di sistemi tradizionali come Visa o PayPal.

La ricerca nelle comunità Bitcoin ed Ethereum è in continua evoluzione. In ogni ecosistema vengono sviluppate soluzioni di scaling. Sul lato Bitcoin, Lightning Network e RootStock sono due degli approcci più noti. In Ethereum, soluzioni come Sharding, Plasma o Caspar sono in cima alla lista. Tentativi come Lightning Network o Sharding suggeriscono che la risposta alla domanda di ridimensionamento è che non tutti i partecipanti - o nodi di rete - devono conoscere tutte le informazioni in ogni momento per mantenere sincronizzata la rete. Questo approccio è vicino a alla logica su cui si basa anche il DAG o il grafico aciclico diretto.

Un DAG funziona secondo uno schema "orizzontale", mentre una blockchain si basa su un'architettura "verticale". Con la blockchain, i minatori creano nuovi blocchi che vengono aggiunti alla blockchain. La struttura "orizzontale" dei DAG, d'altra parte, consente alle transazioni di essere collegate direttamente ad altre transazioni senza prima metterle in un blocco. In questo modo non è necessario attendere la conferma del blocco successivo. Allo stesso tempo, non tutti i partecipanti alla rete devono confermare l'aggiornamento del blocco. Poiché il concetto di DAG non ha né blocchi né minatori, non vi è alcuna catena di blocchi pieni di transazioni e quindi nessuna "blockchain". La struttura di un DAG è molto più simile a una rete "mazy" di numerose transazioni. Questo è il motivo per cui viene spesso definito come un groviglio - un termine che appare ancora e ancora, specialmente in connessione con il progetto IOTA. Al suo interno, tuttavia, il Tangle ha le stesse proprietà di una blockchain: è ancora un database distribuito basato su una rete peer-to-peer. Pertanto, il Tangle è anche un meccanismo di convalida per il processo decisionale distribuito.

Come funziona Tangle?

Screen Shot 2018-08-24 at 11.19.06.png

Il Tangle viene creato collegando le singole transazioni nella rete. Il collegamento è una conseguenza del fatto che ogni nuova transazione non confermata deve confermare una o due transazioni aggiuntive prima che la transazione non confermata possa essere elaborata e confermata. In contrasto con la blockchain di Bitcoin o Ethereum, non sono solo i minatori a essere responsabili della conferma delle transazioni. Nel caso di Tangle, questo compito di elaborare e approvare nuove transazioni è responsabilità di tutti i partecipanti Tangle o di rete attivi.
In questo modo non vengono confermate solo le transazioni appena aggiunte, ma anche l'intera cronologia delle transazioni viene confermata indirettamente. L '"emittente della transazione" non paga una commissione diretta per l'elaborazione delle proprie transazioni - paga solo indirettamente (con il potere di hashing del computer) confermando altre transazioni. Le transazioni nella rete che non sono ancora state confermate sono comunemente chiamate "tips". Per ottenere conferma, questi "tips" devono confermare altre transazioni. Un algoritmo chiamato catena Markov Monte Carlo garantisce che i partecipanti alla rete non solo confermino le proprie transazioni.

Il motivo per cui le transazioni devono essere confermate è ovvio: il problema della doppia spesa deve essere evitato. Come con una blockchain regolare, le unità criptovaluta - nel caso dello IOTA del token IOTA - devono essere fermate dai tentativi di doppia spesa. Ad esempio, se Alice invia dieci token IOTA a Bob, Charlie controlla il saldo del token IOTA di Alice prima di questa transazione. Se Alice avesse solo cinque token IOTA, il suo saldo sarebbe troppo basso perché la transazione fosse valida. Charlie non vorrà confermare questa transazione perché ha interesse ad avere la propria transazione confermata e questo molto probabilmente accadrà solo se lui stesso non convalida alcuna transazione non valida. Come suggerisce il nome, il Tangle alla fine è un groviglio di transazioni .
Il Tangle ha un concetto chiamato "confirmation confidence" in modo che non ci siano due rami separati in questo cluster "mazy" di transazioni in cui Alice ha emesso lo stesso token IOTA due volte. Perché questo è il livello di fiducia e accettazione che il resto del groviglio dà a una transazione. Ogni transazione pertanto ha un certa percentuale, a seconda del numero di suggerimenti (transazioni non confermate) che lo accettano. Questo ha lo scopo di garantire che preveda una sola branca, quella con la più ampia sicurezza di conferma. È questo concetto che dovrebbe consentire una migliore scalabilità di qualsiasi progetto DAG. Ciò che causa un ingorgo in una blockchain e rallenta la rete dovrebbe rendere un groviglio ancora più sicuro e veloce: più partecipanti nella rete e più transazioni vengono elaborate, migliore è l'elaborazione delle transazioni in sospeso - questo è ciò che dice la teoria. A tutt'oggi, la rete IOTA è ancora piuttosto piccola, motivo per cui la richiesta non può essere validata. Tuttavia, i più grandi progetti di Tangle, IOTA e Nano, indicano che attualmente possono processare rispettivamente ~ 1,000 e 7.000 tps.

Hashgraph - The Latest Excitement Among DLTs

Screen Shot 2018-08-24 at 11.19.54.png

Oltre al Tangle, anche il termine "Hashgraph" sta avento un certo interesse sul mercato. Questa tecnologia di nuova concezione rientra anche nella categoria dei Distributed Ledger Technologies (DLT). L'idea di Hashgraph è stata sviluppata da Leemon Baird a metà 2016 e originariamente era destinata al settore delle società private.
La proprietà intellettuale in Hashgraph è detenuta da Swirlds, una società fondata da Baird.
Swirlds distribuisce un programma di sviluppo software che consente a chiunque di sperimentare con la "Hashgraph Consensus Library". Con CULedger, un consorzio di 6.000 banche cooperative nel Nord America, l'Hashgraph ha già trovato un potente cliente che usa il proprio software Hashgraph privato e lo ha persino preferito ad altre alternative come Hyperledger.Grazie a questo successo nel settore aziendale, Swirlds ha ora ha lanciato la "Hedera Hashgraph Platform" con lo scopo di promuovere la tecnologia brevettata di Hashgraph di Swirlds per lo sviluppo di una rete pubblica di Hashgraph.

Mentre il codice sorgente dell'Hashgraph di Hedera è pubblicamente disponibile e chiunque può diventare parte dell'ecosistema Hedera Hashgraph come un nodo di rete, il progetto avrà ancora un modello di governance simile a quello di Visa. Ciò significa che ci saranno 39 organizzazioni che costituiranno una sorta di consiglio direttivo. I termini esatti sono attualmente in fase di definizione e verranno annunciati i 39 membri.
A causa di questa struttura con un ente di gestione, non sarà possibile dividere il codice sorgente per creare un progetto alternativo utilizzando un hard-fork.

Come funziona l'Hashgraph?

Come nel caso del Tangle, il concetto di Hashgraph non è più basato su blocchi che vengono raggruppati cronologicamente per formare una catena. Invece i cosiddetti eventi, che sono collegati tra loro come un hash - da qui il nome "Hashgraph". Le seguenti informazioni sono contenute in questi "eventi": un timestamp, due diversi hash dei degli hash da cui dipendono e una o più transazioni. Mentre in una blockchain il nodo vincente ha la possibilità di aggiungere il nuovo blocco con le transazioni alla catena esistente, in Hashgraph tutti i nodi all'interno dell'intera rete si informano reciprocamente sullo stato più recente e "scambiano" le proprie informazioni tra loro. Simile a Tangle, viene creato un diagramma di connessione di "eventi" o transazioni e le transazioni sono organizzate secondo una sequenza temporale cronologica. Questa cronologia delle transazioni consente un consenso sulla sequenza delle singole transazioni.

Con il concetto di Hashgraph, anche le informazioni necessarie all'interno della rete vengono trasferite tramite il cosiddetto protocollo Gossip, un protocollo di comunicazione. Per diffondere informazioni all'interno di una rete, il protocollo Gossip è considerato il metodo più veloce ed efficiente per comunicare tra computer diversi. Ogni computer trasmette le informazioni ricevute a un computer selezionato casualmente. Ciò porta ad una diffusione esponenziale di informazioni attraverso la rete.

Tuttavia, la semplice diffusione di informazioni all'interno della rete non è sufficiente per ottenere un consenso sulle informazioni condivise. A tale scopo, ciascun partecipante alla rete deve conoscere la cronologia esatta delle transazioni e quindi l'esatta sequenza delle singole transazioni, che è garantita dai timestamp già citati. Pertanto, l'algoritmo di consenso di Hashgraph utilizza l'approccio "Gossip-about-Gossip".
Ogni computer all'interno della rete condivide tutte le sue conoscenze su quali account di rete hanno parlato di cosa, a chi e quando. O più tecnicamente parlando: ogni computer condivide tutte le sue conoscenze sull'Hashgraph, che è l'ordine esatto di tutte le transazioni che si verificano sulla rete. Poiché ogni partecipante alla rete ha sempre l'attuale Hashgraph, ogni computer conosce l'intera cronologia delle transazioni. Tutti i partecipanti sanno che ogni altro partecipante all'interno della rete ha tutte le informazioni rilevanti sulle transazioni e il loro ordine. Questa circostanza abilita ciò che viene chiamato "votazione virtuale" perché tutti i nodi della rete hanno una copia della cronologia delle transazioni e informazioni su chi ha ricevuto le informazioni in quel momento, ciascun partecipante può calcolare il comportamento di ciascun altro partecipante alla rete. Pertanto, ogni nodo conosce la decisione dell'altro, senza una decisione efficace, cioè un "voto", essendo stato fatto. Sulla base di questo "voto senza voto", vi è quindi un consenso tra i partecipanti alla rete, anche se non devono svolgere tra loro una procedura di coordinamento ad alta intensità di risorse.

È interessante notare che gli algoritmi di voto utilizzati per Hashgraph hanno già superato i 35 anni e sono utilizzati in una forma leggermente modificata. Sono così utili perché hanno un livello di sicurezza matematicamente provato che, a questo punto sembra sia impossibile da compromettere. Gli esperti dietro Hashgraph rivendicano quindi - e si riferiscono alle prove matematiche - che l'Hashgraph è l'unica tecnologia DLT ad essere A-BFT (Async Byzantine Fault Tolerance).

Secondo loro, questo significa: Finché meno di 1/3 dei partecipanti alla rete non ha intenzione di frodare la rete, è sempre possibile trovare un consenso tra i computer sullo stato della rete e sulla cronologia delle transazioni. L'Hashgraph ha anche lo scopo di cambiare radicalmente la struttura e l'organizzazione di Internet di oggi e con essa il mondo. Sta diventando sempre più evidente che Internet nella sua forma attuale ha gravi carenze, alcune delle quali sono dovute a difetti alla nascita originali. Oggi, le grandi strutture server centralizzate sono i capisaldi della nostra Internet globale. A causa di questi punti di attacco nevralgici, cose come hack, spam, attacchi BotNet o DDoS fanno parte della vita quotidiana di ogni giorno. Ancora e ancora ci viene ricordato questo fatto nella realtà.

Sort:  

Congratulations @albertot! You have completed the following achievement on Steemit and have been rewarded with new badge(s) :

Award for the number of upvotes

Click on the badge to view your Board of Honor.
If you no longer want to receive notifications, reply to this comment with the word STOP

Do not miss the last post from @steemitboard:
SteemitBoard and the Veterans on Steemit - The First Community Badge.

Do you like SteemitBoard's project? Then Vote for its witness and get one more award!

Coin Marketplace

STEEM 0.18
TRX 0.16
JST 0.030
BTC 63020.02
ETH 2458.97
USDT 1.00
SBD 2.62