I protocolli PoW e PoS sono due giganti che sono attualmente in costante battaglia nella comunità delle criptovalute.
PoW vs PoS: incontra questi giganti
MMolti nella community si chiedono: qual è il migliore? Quale protocollo ha il futuro più grande? Domande del tutto comprensibili vedere come i giganti Bitcoin ed Ethereum continuano ad affrontare la propria visione e il proprio impegno tecnologico.
Questo ci porta a cercare di capire cosa sono questi protocolli, cosa offrono e come possono cambiare l'evoluzione tecnologica che è sempre presente nel mondo crypto.
Che cos'è PoW o Proof of Work?
Il protocollo Proof of Work o Proof of Work (PoW) È un protocollo di consenso che funziona secondo il concetto di richiedere un lavoro computazionalmente complesso che viene successivamente verificato dalla rete e incluso nella blockchain che utilizza questo protocollo. Con tutto questo lavoro, l'obiettivo è impedire ad attori malintenzionati di consumare o attaccare la rete in modo pericoloso.
In ogni caso, l'uso di PoW punta a una strategia asimmetrica. Ciò significa che svolgere il lavoro richiesto dalla rete è estremamente complesso (fornire maggiore sicurezza alla rete), ma verificare tale lavoro è molto semplice (consentendo al resto della rete di fungere da arbitro del lavoro di mining).
È stata proprio questa caratteristica ad attirare l'attenzione di Satoshi Nakamoto durante la progettazione di Bitcoin. Ecco perché ha implementato il sistema HashCash (un sistema PoW) nella sua rinomata criptovaluta.
Che cos'è PoS o Proof of Stake?
La prova di partecipazione o Proof of Stake (PoS) è uno dei due protocolli di consenso più utilizzati nella tecnologia blockchain. Il suo nome in inglese è Proof of Stake e da lì deriva l'acronimo PoS con cui è comunemente noto. L'obiettivo di questo algoritmo, come in PoW, è creare consenso tra tutte le parti che compongono la rete.
I nodi che estraggono in PoS sono chiamati validatori. La decisione su quale nodo deve validare un blocco viene presa casualmente, ma dando maggiore probabilità a chi soddisfa una serie di criteri. Tra questi criteri possiamo citare l'importo della valuta riservata e il tempo di partecipazione alla rete, ma se ne possono definire altri. Una volta stabilito, inizia il processo di selezione del nodo casuale. Una volta terminato il processo di selezione, i nodi prescelti potranno validare transazioni o creare nuovi blocchi.
Questo rivela che la Proof of Stake è un processo completamente diverso dal noto protocollo Proof of Work (PoW). Dove ciascuno dei suoi nodi svolge un duro lavoro di calcolo per risolvere enigmi crittografici. Ciò significa che PoW, a differenza di PoS, ha bisogno di grandi quantità di energia e attrezzature specializzate per svolgere le sue operazioni.
In PoS, invece, questo non è necessario. In PoS il processo è molto più semplice e rispettoso dell'energia. Questi sono i motivi per cui molti progetti blockchain sono attualmente interessati a questo nuovo protocollo. La prima moneta a utilizzare questo protocollo è stata PeerCoin nel 2012.
Confronto tra PoW e PoS
Decentramento
Per la natura del suo funzionamento, PoW tende a creare reti minerarie più decentralizzate mentre le reti PoS tendono a una maggiore centralizzazione, non solo di accesso (con requisiti economici di accesso piuttosto elevati) ma anche di funzionamento (con nodi di validazione che tipicamente si basano su nuvole centralizzate
consumo di energia
Le reti PoW utilizzano molta più energia perché richiedono apparecchiature potenti per risolvere i puzzle crittografici della rete mentre le reti PoS sono molto più amichevoli (in termini diretti) a livello energetico, poiché il loro processo di validazione è molto meno costoso in termini di energia. senso.
sicurezza della rete
La sicurezza nelle reti PoW dipende in gran parte dalla potenza di mining all'interno della rete, dalla difficoltà dell'algoritmo utilizzato e dai parametri dinamici della difficoltà della rete, un insieme di elementi che rendono queste reti molto sicure, nella maggior parte delle condizioni. D'altra parte, lLa sicurezza nella rete PoS dipende esclusivamente dal buon funzionamento dei nodi di validazione, essendo questi gli unici ad avere un peso reale sulla generazione di nuovi blocchi e sul loro inserimento nella rete. Il problema a questo punto è che validatori con grande potere possono travisare la governance del protocollo (come è successo in LUNA) o semplicemente usare il loro potere economico per silurare l'operazione di altri attori a favore dei loro interessi.
Ad esempio, in PoS è molto più semplice effettuare attacchi di corruzione, attacchi di coin accaparramento, attacchi di precomputing, attacchi di Sybil o denial of services (DoS e DdoS).
scalabilità
Le reti PoW presentano grandi sfide nella scalabilità delle loro operazioni, richiedendo spesso la costruzione di soluzioni L2 per risolvere questo problema, mentre le reti PoS hanno meccanismi di scalabilità molto più flessibili, il che le rende un'opzione con meno sfide tecniche in questo senso.
soggettività operativa
Il protocollo PoW è un protocollo di consenso oggettivo in cui un nuovo nodo può arrivare indipendentemente allo stesso stato attuale del resto della rete basandosi esclusivamente sulle regole del protocollo. D'altra parte, PoS non è un protocollo oggettivo. È debolmente soggettivo, poiché un nodo ha bisogno dello stato recente oltre alle regole del protocollo e ai messaggi propagati attraverso il sistema per determinare in modo indipendente lo stato corrente del sistema.
Implementazione algoritmica
Gli algoritmi e i protocolli di consenso basati su PoW sono molto più semplici da implementare e sviluppare, oltre ad essere meno soggetti a errori e quindi più sicuri, mentre gli algoritmi PoS sono più complessi da implementare, quindi più soggetti a errori o più complicati da implementare. funzionalità. Un esempio di ciò è lo stesso Ethereum il cui PoS era in sviluppo dal 2018.
Curiosità
- I sistemi PoS come Ethereum (utilizzando ciò che è noto come consenso nakamoto) hanno la capacità di offrire una resistenza agli attacchi del 50% per PoS. Ciò significa che è necessario il 50% di tutta la ricchezza della rete per poterla attaccare. D'altra parte, reti come Algorand (che utilizzano anche PoS) utilizzano un consenso di tipo BFT, che porta quella resistenza solo al 33%. Ciò rende chiaro che la sicurezza del PoS dipenderà molto da come viene generato il consenso finale.
- Il decentramento è una delle principali preoccupazioni relative al PoS. Ad esempio, attualmente la maggior parte dello staking di Ethereum è controllata da LIDO (oltre il 30%). A ciò si aggiunge il fatto che oltre il 60% dei nodi di convalida viene distribuito su Amazon.
- Nonostante l'arrivo del PoS su Ethereum, la velocità della rete e la sua scalabilità non sono aumentate, infatti, non è mai stata la fine di questo cambiamento. La scalabilità dipenderà da Layer2 e dagli shard quando arriveranno (nel 2024, secondo la roadmap).