Proof of Stake (PoS) ou Proof of Participation é um protocolo de consenso criado para substituir o conhecido Proof of Work, proporcionando melhor segurança e escalabilidade às redes que o implementam.
La Teste de participação, é um dos dois protocolos de consenso mais usados na tecnologia blockchain. O nome dele em inglês é Prova de participação. Daí deriva a sigla PoS, com a qual é conhecida. O objetivo deste algoritmo, como em PoW, é criar consentimento entre todas as partes que compõem a rede.
Você pode revisar as diferenças e semelhanças entre os dois protocolos neste Comparação PoW vs PoS.
Em nós que trabalham em PoS são chamados validadores. A decisão sobre qual nó validar um bloco é feito aleatoriamente, mas dando maior probabilidade para aqueles que atendem a uma série de critérios. Entre esses critérios podemos citar a quantidade de moeda reservada e o tempo de participação na rede, mas outros podem ser definidos.
Uma vez estabelecido, o processo de seleção de nós começa aleatoriamente e quando termina, os nós escolhidos poderão validar transações ou criar novos blocos.
Isso mostra que o Proof of Stake é um processo completamente diferente do conhecido protocolo Proof of Work (PoW). Onde cada um de seus nós faz um trabalho computacional pesado para resolver quebra-cabeças criptográficos. Ao contrário do PoW, que requer grandes quantidades de energia e equipamentos especializados para realizar suas operações, o PoS é um processo muito mais simples e com baixo consumo de energia. Por esta razão, muitos projetos de blockchain estão interessados neste novo protocolo.
A primeira moeda a usar esse protocolo foi Peercoin em 2012. Então outros apareceram como NXT y Bitshares quem também usa esse protocolo.
Por que foi criada a Prova de Participação?
O protocolo Proof of Stake foi criado pelo renomado desenvolvedor Rei ensolarado, em 2011. Em 2012, King apresentou formalmente o whitepaper de o PPCO, onde deixou claro como funcionava o algoritmo PoS. O objetivo era resolver alguns problemas conhecidos do protocolo PoW. Entre eles estão os seguintes:
- Falta de escalabilidade e velocidade. O processo de mineração adiciona um alto nível de latência para poder aprovar transações e produzir novos blocos. No entanto, o PoS evita essa situação. Em blockchains PoS, as verificações são realizadas por nós com alta quantidade de moedas. Dessa forma, as verificações são feitas rapidamente, impactando positivamente na escalabilidade e velocidade da rede.
- O alto consumo de energia do processo de mineração. O processo de mineração em O PoW requer muito poder de computação, que geralmente vem de máquinas com alto consumo de eletricidade. O PoS transforma o processo de mineração em um processo de participação refletido na posse de moedas ou no tempo dentro da rede.
- A descentralização da rede. Este é um problema que afeta as redes PoW e que está se tornando cada vez mais palpável quando se olha para grandes pools de mineração. Uma situação que centraliza a rede nas mãos de poucos. A PoS busca resolver isso, diversificando e democratizando o acesso aos participantes nas diferentes tarefas da rede.
- Retirar interesses financeiros de ataques de 51%. Os ataques de 51%, são um dos medos recorrentes nas redes PoW. Basta que um grupo de mineração mal-intencionado tenha 51% do poder de computação da rede para o desastre. Pois, com essa capacidade, o grupo de mineração pode manipular a blockchain à vontade. Mas num sistema PoS, isso só é possível se o invasor possuir 51% de todas as moedas. Se o atacante fizer esse ataque, o valor da moeda tende a cair. O que leva a perdas económicas muito grandes para o atacante. Esta situação serve como um impedimento para impedir estes ataques, mantendo a segurança da rede.
Como funciona a Prova de Participação?
A operação do protocolo Proof of Stake é bastante particular.
Este sistema procura incentivar os participantes a ter uma certa quantidade de moedas em todos os momentos. Isso permite que sejam escolhidos pelo processo de seleção aleatória que é realizado para designar tarefas. Nesse esquema, quem tem mais reservas tem maior peso na rede e maiores oportunidades de ser escolhido. Uma vez escolhido, web3 ou wa podem validar transações e criar novos blocos dentro da rede. Permitindo-lhes receber ganhos e incentivos pelo trabalho realizado.
Exemplo de protocolo PoS
Uma forma mais simples de explicar este processo seria o seguinte exemplo:
Imagine que você faz parte de uma rede de 100 investidores. A partir dessa rede, um primeiro grupo de 50 investidores possui 1,000 moedas cada. Outro grupo de 30 investidores detém 2,500 moedas cada. E um último grupo de 20 investidores, possuem 10,000 moedas cada. Na tabela a seguir, poderá ver os dados de cada um dos grupos mencionados e o peso da participação na rede.
Assim, é claramente visto que o Grupo C, é quem tem a maior participação na rede. Um total de 61,54% e 200.000 moedas para ser exato. Agora, é hora de realizar o processo de seleção aleatória na rede. Isto significa que aqueles que estão no grupo C têm mais probabilidade de serem selecionados. Mas não são apenas eles selecionados. Também participam membros do Grupo A e B. Isst é feito para democratizar e descentralizar a rede.
Maior posse não garante a seleção como um nó, mas oferece maiores oportunidades. Com isso, busca-se que todos aqueles que estão dentro da rede sejam beneficiados sem sofrer discriminação. Além disso, qualquer um dos investidores dos Grupos A e B pode investir mais para aumentar seu nível de participação.
Uma vez selecionados, os investidores têm a capacidade de realizar as tarefas que lhes são permitidas. Os investidores realizam essas tarefas para receber incentivos e ganhos proporcionais à sua participação no sistema. Após a rodada, o processo de seleção é reiniciado para que outros investidores possam participar.
Além disso, os fundos usados como holdings não podem ser usados e devem ser bloqueados no blockchain. Dessa forma, garante-se que os recursos estarão sempre disponíveis como garantia para o nó validador. No entanto, o nó você pode adicionar novos fundos a qualquer momento, a fim de aumentar ainda mais o seu nível de participação.
Características de PoS
O protocolo Proof of Stake (PoS) possui uma ampla variedade e recursos poderosos, entre os quais podemos mencionar:
- é uma tecnologia mais respeitoso com o meio ambiente. Isso se deve ao fato de não precisar de máquinas potentes para as atividades de mineração. O que significa que seu consumo de energia é reduzido.
- Permite uma melhor alinhamento de objetivos e incentivos entre os membros da rede. Desta forma, cada um dos que fazem parte da rede procura manter a referida rede por um longo período de tempo.
- Melhora a descentralização e democratiza o acesso à rede. Isso graças ao fato de que todos podem participar da rede, desde que cumpram sua cota de participação. Nas redes PoS não se aplicam os conceitos de mineração e os equipamentos que esta tarefa implica. O que evita a concentração do poder em poucas mãos pelo quão cara pode ser sua atividade.
- A entrega de recompensas é mais proporcional. Devido ao sistema de seleção aleatória dentro da rede, que visa atribuir tarefas a quem possui a moeda. Quem tem mais posse tem mais chance de ser escolhido, de fazer apurações e receber lucros com isso.
- A segurança da rede é muito maior. Já que resolve ou atrapalha certos esquemas de ataque já conhecidos, como o ataque 51%.
- Oferece maior escalabilidade. Isso é usado como uma de suas principais características. A velocidade e escalabilidade das redes PoS superam em muito as redes PoW, pois não requer nenhum trabalho computacional intensivo que consome muito tempo. Isso torna o PoS perfeito para qualquer blockchain que queira ser usado como um sistema de pagamento de varejo, onde é necessário verificar um grande número de transações por segundo.
- Existe o risco de perder fundos devido a ataques maliciosos. Os sistemas PoS exigem que a carteira do usuário esteja sempre aberta e conectada à Internet. Isso cria um problema de segurança que pode permitir que hackers explorem vulnerabilidades para roubar fundos dessas carteiras. Mais um motivo para seguir critérios de segurança comuns ao usar este sistema.