1
O que é prova de trabalho?
Proof-of-Work, ou PoW, é o algoritmo de consenso original em uma rede Blockchain.
No Blockchain, este algoritmo é usado para confirmar transações e produzir novos blocos para a cadeia. Com o PoW, os mineiros competem entre si para concluir transações na rede e serem recompensados.
Em uma rede, os usuários enviam tokens digitais uns aos outros. Um livro-razão descentralizado reúne todas as transações em blocos. No entanto, deve-se ter cuidado para confirmar as transações e organizar os bloqueios.
Essa responsabilidade recai sobre nós especiais chamados mineiros, e um processo é chamado de mineração.
Os principais princípios de trabalho são um complicado quebra-cabeça matemático e a possibilidade de provar a solução facilmente.

2
O que você quer dizer com "quebra-cabeça matemático?"
É um problema que requer muito poder computacional para ser resolvido.
Existem muitos deles, por exemplo:
• função hash, ou como encontrar a entrada conhecendo a saída.
• fatoração de inteiros, em outras palavras, como apresentar um número como uma multiplicação de dois outros números.
• protocolo de quebra-cabeça de visita guiada. Se o servidor suspeitar de um ataque DoS, ele exigirá um cálculo de funções hash, para alguns nós em uma ordem definida. Neste caso, é um problema de ‘como encontrar uma cadeia de valores de função hash’.
A resposta para o problema PoW ou equação matemática é chamada de hash.
À medida que a rede cresce, enfrenta cada vez mais dificuldades. Os algoritmos precisam de mais e mais potência hash para serem resolvidos. Portanto, a complexidade da tarefa é um assunto delicado.
3 -
Por quê?
O trabalho preciso e a velocidade do sistema Blockchain dependem disso.
Mas o problema não deve ser muito complicado. Se for assim, a geração do bloco leva muito tempo. As transações são travadas sem execução e, como resultado, o fluxo de trabalho trava por algum tempo. Se o problema não puder ser resolvido em um prazo definido, a geração de blocos será uma espécie de milagre.
Mas se o problema for muito fácil, ele estará sujeito a vulnerabilidades, ataques DoS e spam.
A solução precisa ser facilmente verificada. Caso contrário, nem todos os nós são capazes de analisar se os cálculos estão corretos.
Então você terá que confiar em outros nós e isso viola um dos recursos mais importantes do Blockchain - transparência.
4 -
Como esse algoritmo é implementado no Blockchain?
Os mineiros resolvem o quebra-cabeça, formam o novo bloco e confirmam as transações.
A complexidade de um quebra-cabeça depende do número de usuários, da potência atual e da carga da rede. O hash de cada bloco contém o hash do bloco anterior, o que aumenta a segurança e evita qualquer violação do bloco.

Name:  Capturar 1.PNG
Views: 30
Size:  170.3 KB

Se um mineiro consegue resolver o quebra-cabeça, o novo bloco é formado. As transações são colocadas neste bloco e consideradas confirmadas.

5
E onde o PoW é geralmente implementado?
Prova de Trabalho é usada em muitas criptomoedas.
A aplicação mais famosa do PoW é o Bitcoin. Foi o Bitcoin que lançou as bases para esse tipo de consenso. O quebra-cabeça é Hashcash. Este algoritmo permite alterar a complexidade de um quebra-cabeça com base na potência total da rede. O tempo médio de formação do bloco é de 10 minutos. As criptomoedas baseadas em bitcoin, como Litecoin, têm o sistema semelhante.
Outro grande projeto com PoW é o Ethereum. Dado que quase três dos quatro projetos são implementados na plataforma Ethereum, é seguro dizer que a maioria dos aplicativos Blockchain usa o modelo de consenso PoW.
6
Por que usar um algoritmo de consenso PoW em primeiro lugar?
Os principais benefícios são a defesa de ataques anti-DoS e o baixo impacto da aposta nas possibilidades de mineração.
Defesa contra ataques DoS. PoW impõe alguns limites às ações na rede. Eles precisam de muito esforço para serem executados. O ataque eficiente requer muito poder computacional e muito tempo para fazer os cálculos. Portanto, o ataque é possível, mas meio inútil, pois os custos são muito altos.
Possibilidades de mineração. Não importa quanto dinheiro você tenha na carteira. O que importa é ter grande poder computacional para resolver os quebra-cabeças e formar novos blocos. Assim, os detentores de grandes somas de dinheiro não têm a responsabilidade de tomar decisões para toda a rede.
7
Alguma falha no algoritmo de consenso PoW?
As principais desvantagens são gastos enormes, “inutilidade” de cálculos e 51% de ataque.
Despesas enormes. A mineração requer hardware de computador altamente especializado para executar algoritmos complicados. Os custos são incontroláveis. A mineração está se tornando disponível apenas para piscinas de mineração especiais. Essas máquinas especializadas consomem grandes quantidades de energia para funcionar, o que aumenta os custos. Grandes custos ameaçam a centralização do sistema, uma vez que ele se beneficia. É fácil ver no caso do Bitcoin.

Name:  Capturar 2.PNG
Views: 46
Size:  91.6 KB


“Inutilidade” de cálculos. Os mineiros trabalham muito para gerar blocos e consumir muita energia. No entanto, seus cálculos não são aplicáveis em nenhum outro lugar. Eles garantem a segurança da rede, mas não podem ser aplicados a negócios, ciência ou qualquer outro campo.
8
Ataque de 51%, do que você está falando?
Um ataque de 51 por cento, ou ataque majoritário, é um caso em que um usuário ou grupo de usuários controla a maior parte do poder de mineração.
Os invasores obtêm energia suficiente para controlar a maioria dos eventos na rede.
Eles podem monopolizar a geração de novos blocos e receber recompensas, pois são capazes de impedir que outros mineradores completem os blocos.
Eles podem reverter transações.
Vamos supor que Alice enviou algum dinheiro para Bob usando o Blockchain. Alice está envolvida no caso de ataque de 51 por cento, Bob não. Esta transação é colocada no bloco. Mas os invasores não permitem que o dinheiro seja transferido. Há uma bifurcação acontecendo na cadeia.

Name:  Capturar 3.PNG
Views: 49
Size:  182.8 KB

Além disso, os mineiros se juntam a um dos ramos. E como eles têm a maior parte do poder computacional, sua cadeia contém mais blocos.

Name:  Capturar 4.PNG
Views: 46
Size:  93.5 KB

Na rede, um ramal que dura mais permanece e o menor é rejeitado. Portanto, a transação entre Alice e Bob não ocorre. Bob não recebe o dinheiro.

Name:  Capturar 5.PNG
Views: 47
Size:  131.7 KB

Seguindo essas etapas, os invasores podem reverter as transações.
O ataque de 51 por cento não é uma opção lucrativa. Requer uma enorme capacidade de mineração. E uma vez que obtém exposição pública, a rede é considerada comprometida, o que leva à saída de usuários. Isso inevitavelmente abaixará o preço da criptomoeda. Conseqüentemente, os fundos perdem seu valor.