Come un romanzo a puntate, nel corso delle settimane potrete trovare la traduzione del Report di Kraken "PoW vs. PoS". A fine stagione lo troverete pubblicato come un unico articolo, ma nel frattempo se non volete sorbirvelo tutto insieme, ecco qui le prime 5 pagine. #kraken#pow
Nel cuore di ogni blockchain c'è un protocollo che definisce come le individualità pseudoanonime possono raggiungere il consenso in un network globalmente distribuito. #posvspow
Molto probabilmente la componente più difficile da ottonere in qualsiasi metodo di consenso di una blockchain èil meccanismo di Sybil Resistance, come la Proof of Stake e la Proof of Work. @krakenfx
Come dice il nome, il meccanismo di resistenza Sybil protegge la blockchain da attacchi Sybil, come nodi spam e attacco del 51%. Questi meccanismi regolano anche la selezione dell'autore del blocco successivo e incentiva i nodi del network ad agire in modo onesto. #crypto
il meccanismo di Sybil Resistance, come la Proof of Stake e la Proof of Work. Come dice il nome, il meccanismo di resistenza Sybil protegge la blockchain da attacchi Sybil, come nodi spam e attacco del 51%.
Questi meccanismi regolano anche la selezione dell'autore del blocco successivo e incentiva i nodi del network ad agire in modo onesto.
All'interno delle comunità crypto esiste una rivalità tra i sostenitori della PoW e della PoS che coinvolge questioni centrali come sicurezza, sostenibilità, barriere d'ingresso e decentralizzazione.
Nonostante molti sostengano che esiste un sistema di resistenza ad attacchi Sybil molto migliore di un altro, la realtà non è o bianco o nero. Nemmeno la resistenza agli attacchi Sybil è perfetta al 100%.
Dunque, è molto importante capire le differenze e le rinunce di ciascun metodo prima di scegliere quale è il milgiore per i diversi tipi di blockchain.
Questo report esamina le differenze tra i metodi di consenso e la loro resistenza ad attacchi Sybil, descrive svantaggi e vantaggi dei sistemi Pos e PoW e mette a confronto alcune punti chiave per entrambi i meccanismi.
In più dimostrerà come la finalità d'uso di una blockchain (ad es. Denaro Digitale o utilizzo di smart contracts) influenza la scelta tra un meccanismo o un altro.
La scelta di design di una blockchain è definito "il trilemma della blockchain" che definisce come una blockchain trova l'equilibrio tra decentralizzazione, scalabilità e sicurezza.
Un network molto scalabile, ad esempio, deve rinunciare a parte della decentralizzazione e della sicurezza per avere quella caratteristica. Questa scelta influenza la scelta del meccanismo di resistenza ad attacchi Sybil.
Nonostante esitano anche altri metodi di resistenza ad attacchi Sybil, come Proof of Authority e Proof of Spacetime, in questo paper ci concentreremo solo su PoW e Pos, dal momento che sono i meccanismi più utilizzati dalle migliori blockchain.
ANATOMIA DI UN PROTOCOLLO BLOCKCHAIN
Ogni blockchain segue il proprio protocollo di base che determina il metodo di selezione dei blocchi, come i nodi del network validano le trasazioni, le caratteristiche della finalizzazione delle transazioni, l'inflazione delle monete e ciò che determina lo stato reale del networ
In più, il protocollo definisce gli incentivi che spingono i partecipanti ad agire onestamente e ciò che scoraggia gli attori malevoli.
Il meccanismo di resistenza ad attacchi Sybil, stabilisce un costo che disincentiva gli attori malevoli dall'attaccare il network e monopolizzare il consenso.
Il metodo di consenso stabilisce come i nodi si coordinano tra loro per raggiungere il consenso sulla validità di una transazione e sullo stato del network. Esempi di metodi di consenso sono il "consenso Nakamoto" e il "problema dei generali bizantini".
MECCANISMO DI RESISTENZA AD ATTACCHI SYBIL.
Il meccanismo di resistenza ad attacchi Sybil è compatibile con vari metodi di consenso, come il "consenso Nakamoto" e il "problema dei generali bizantini", ma questi non definiscono solo il metodo di consenso.
Stabiliscono anche regole riguardo come i nodi possono aggiungere dati nella blockchain. E una delle loro funzioni principali è quella di contrastare gli attacchi Sybil.
Un attacco Sybil è un attacco ad un network online durante il quale poche entità (anche una sola) prova a prendere il controllo del network creando numerosissimi account, nodi o computer.
Nei Social Network, ad esempio, un utente potrebbe creare milioni di account e prendere dunque possesso di ogni discussione e dunque del network stesso.
In una blockchain invece, un attore malevolo, potrebbe gestire numerosi nodi per ottenere la maggior parte di influenza sul network. Durante un attacco Sybil, i nodi disonesti provano a mettere in minoranza i nodi onesti creando sufficienti identità "multiple".
La parola Sybil viene da Sybil Dorsett che fu ricoverata per un disturbo dissociativo di peronalità o per disordine di personalità multipla.
Quando l'attaccante crea sufficienti identità multiple e ottiene la maggior parte di influenza sul network può rifiutarsi di ricevere o trasmettere i blocchi, impedendo dunque ad altri utenti di utilizzare il network.
Il più comune attacco Sybil nel mondo crypto è il cosidetto "attacco del 51%" nel quale gli attaccanti prendono possesso della maggior parte della potenza computazionale del network (hash rate).
In questo caso, l'attaccante può teoricamente influenzare l'ordine delle transazioni, impedire la conferma di nuove transazioni e fare doppia-spesa dei suoi crypto asset. Resistere a questi attacchi è essenziale per il buon funzionamento di un sistema decentralizzato.
Grazie per essere arrivato fin qui. A settimana prossima!