Terry: Finalmente, hablemos de otros protocolos de consenso. Cipher, ¿puedes presentarnos algunos?
Cipher: En los últimos años, hemos visto muchos de los llamados protocolos de consenso mejorados. Daré algunos ejemplos.
El primero se llama PoC, Prueba de Capacidad. PoC es un algoritmo de mecanismo de consenso utilizado en blockchains que permite que los dispositivos de minería en la red usen su espacio disponible en el disco duro para decidir los derechos de minería y validar las transacciones.
En lugar de alterar repetidamente los números en el encabezado del bloque y el hash repetido para el valor de la solución como en un sistema PoW, PoC funciona almacenando una lista de posibles soluciones en el disco duro del dispositivo de minería incluso antes de que comience la actividad minera. Cuanto más grande sea el disco duro, más valores de solución posibles se pueden almacenar en el disco duro y más posibilidades tiene un minero de igualar el valor de hash requerido de su lista, lo que da como resultado más posibilidades de ganar la recompensa minera.
Sin embargo, todo tiene un costo. La esencia de PoW es prueba de costo, no prueba de electricidad. Aunque el consumo de electricidad en PoC es mucho menor que en PoW, ocupa mucho espacio en el disco duro. Para lograr el mismo nivel de seguridad, el costo de los discos duros será tan alto como el costo de las cadenas PoW, o incluso más.
Otro llamado protocolo de consenso mejorado es PoW Eco. Sugiere usar simultáneamente la tasa de hash para hacer otras cosas, como el entrenamiento del modelo de inteligencia artificial, la representación visual, etc. De esta manera, la electricidad no se desperdicia durante el proceso de minería.
El problema con PoW Eco es que debilita la seguridad de las cadenas de bloques al reducir el costo de los ataques. Por ejemplo, si necesita gastar $100 000 en electricidad para tener la oportunidad de producir un bloque, y con PoW Eco, puede ganar $90 000 entrenando el modelo de inteligencia artificial o haciendo la representación visual. Entonces, el costo real de tener la oportunidad de producir un bloque es de $10,000. El costo real de un ataque es de $10 000 porque el atacante ganará el resto de los $90 000. Todo tiene un costo, y la seguridad también.
El tercer llamado protocolo de consenso mejorado es combinar PoW con PoS. PoW es responsable de extraer bloques, y PoS debe publicar el bloque de punto de control en cada ciclo. De esta manera, la cadena de bloques tiene tanto finalidad como disponibilidad.
El problema con esta propuesta es que la falta de finalidad es una característica de PoW, no un error. Así que no hay necesidad de arreglarlo, y no puedes corregirlo.
Dejame darte un ejemplo. Supongamos que la red en Singapur está rota y todos los mineros locales están aislados. La cadena de bloques perderá su disponibilidad porque los mineros locales no pueden recibir el bloque del punto de control y no saben qué cadena está activa cuando hay varias bifurcaciones.
Terry: Cierto. En resumen, todo tiene un costo, y la esencia de PoW es la prueba del costo para que uno pueda reducir el costo sin ningún sacrificio.