Ajudando você a entender a tecnologia blockchain de forma simples.
Ajudando você a entender a tecnologia blockchain de forma simples.

Subscribe to Criptada

Subscribe to Criptada
Share Dialog
Share Dialog
<100 subscribers
<100 subscribers
Uma das funções de um blockchain é fornecer um mecanismo que alinhe o comportamento dos participantes para garantir a segurança da rede. Isso pode ser alcançado por meio de um algoritmo de consenso que engloba um conjunto de ideias, protocolos e incentivos, permitindo-lhes chegar a um acordo sobre a validade das transações e sua ordem no registro compartilhado.
Neste artigo, vamos explorar o processo que torna necessário implementar esse consenso.
Boa leitura!
Blockchains podem ser utilizados em uma variedade de aplicações em diferentes setores, como finanças, gerenciamento da cadeia de suprimentos, saúde e governança.
Então para atender a essas diferentes necessidades, existem tipos distintos de blockchains, incluindo os privados e os públicos.
Em um blockchain privado, apenas entidades específicas têm permissão para participar na validação de transações, sendo necessário que sejam identificadas e conhecidas por todos os membros da rede. Geralmente, as transações nesse tipo de blockchain passam por um processo de validação mais formal, no qual as mensagens de verificação são transmitidas através de canais de comunicação autenticados.
Essa característica torna esse tipo de blockchain mais centralizado em comparação com o blockchain público, uma vez que o controle sobre a rede é mantido por um grupo restrito de participantes.
Por outro lado, em um blockchain público, não há mecanismo de controle de acesso que determine quais participantes podem ingressar no sistema, permitindo que entrem e saiam livremente a qualquer momento.
Como não há necessidade de identificação, pois as mensagens não são transmitidas por canais autenticados e não possuem destino específico, os participantes não têm conhecimento prévio um do outro, tornando-os suscetíveis a ataques na rede.
Um exemplo comum é o ataque Sybil, no qual um único usuário controla vários nós do protocolo, criando a ilusão de que são controlados por várias entidades diferentes. Tais ataques podem permitir que o invasor obtenha uma parcela injusta e desproporcionalmente grande dos recursos que deveriam ser distribuídos equitativamente entre todos na rede.
Para mitigar esse risco, tornou-se imperativo implementar mecanismos que façam uso de recursos escassos para garantir a segurança das operações em um ambiente auto-organizado que não depende de uma autoridade central controlando sua execução.
Nesse sentido, são comumente utilizados mecanismos como a prova de trabalho (PoW) e a prova de participação (PoS). No caso da prova de trabalho, o recurso escasso é o poder computacional, enquanto na prova de participação são os tokens nativos do sistema.
Na prova de trabalho, os participantes da rede, chamados de mineradores, competem entre si para resolver problemas matemáticos complexos. Esses problemas exigem uma quantidade significativa de poder computacional para serem resolvidos. O primeiro minerador que encontrar a solução correta é recompensado com uma quantidade específica de criptomoeda, além das taxas de transação e o direito de adicionar um novo bloco ao blockchain.
Esse processo requer muita energia e recursos computacionais para que um invasor possa controlar a maioria do poder computacional da rede. O que torna um desafio, por exemplo, incluir transações inválidas em um bloco, já que tal bloco poderia ser rejeitado pela rede, resultando na perda da recompensa associada à criação do bloco, além dos custos operacionais associados à mineração.
Por outro lado, a ideia central da prova de participação é que a segurança da rede não provém da queima de energia, como no caso da prova de trabalho, mas sim da acumulação de valor econômico em risco.
Nesse mecanismo, os participantes, chamados de validadores, são selecionados para validar transações com base na quantidade de criptomoedas que possuem e estão dispostos a "apostar" como garantia. Quanto mais criptomoeda um validador tiver, maior será sua probabilidade de ser escolhido para validar transações e receber recompensas.
Para desencorajar comportamentos maliciosos por parte dos validadores, a prova de participação estabelece mecanismos de penalidade que podem ser centenas ou até milhares de vezes maiores do que as recompensas que receberam, tornando os ataques economicamente inviáveis.
Dessa forma, os dois mecanismos, embora difiram significativamente na forma como funcionam, compartilham o objetivo comum de mitigar os riscos associados aos ataques, alcançando um consenso sobre as transações válidas, garantindo assim a segurança da rede.
Com todos os detalhes operacionais definidos, novos desenvolvedores se juntam à rede para criar aplicações e explorar suas possibilidades.
Mas este será o tema da próxima newsletter!
Uma das funções de um blockchain é fornecer um mecanismo que alinhe o comportamento dos participantes para garantir a segurança da rede. Isso pode ser alcançado por meio de um algoritmo de consenso que engloba um conjunto de ideias, protocolos e incentivos, permitindo-lhes chegar a um acordo sobre a validade das transações e sua ordem no registro compartilhado.
Neste artigo, vamos explorar o processo que torna necessário implementar esse consenso.
Boa leitura!
Blockchains podem ser utilizados em uma variedade de aplicações em diferentes setores, como finanças, gerenciamento da cadeia de suprimentos, saúde e governança.
Então para atender a essas diferentes necessidades, existem tipos distintos de blockchains, incluindo os privados e os públicos.
Em um blockchain privado, apenas entidades específicas têm permissão para participar na validação de transações, sendo necessário que sejam identificadas e conhecidas por todos os membros da rede. Geralmente, as transações nesse tipo de blockchain passam por um processo de validação mais formal, no qual as mensagens de verificação são transmitidas através de canais de comunicação autenticados.
Essa característica torna esse tipo de blockchain mais centralizado em comparação com o blockchain público, uma vez que o controle sobre a rede é mantido por um grupo restrito de participantes.
Por outro lado, em um blockchain público, não há mecanismo de controle de acesso que determine quais participantes podem ingressar no sistema, permitindo que entrem e saiam livremente a qualquer momento.
Como não há necessidade de identificação, pois as mensagens não são transmitidas por canais autenticados e não possuem destino específico, os participantes não têm conhecimento prévio um do outro, tornando-os suscetíveis a ataques na rede.
Um exemplo comum é o ataque Sybil, no qual um único usuário controla vários nós do protocolo, criando a ilusão de que são controlados por várias entidades diferentes. Tais ataques podem permitir que o invasor obtenha uma parcela injusta e desproporcionalmente grande dos recursos que deveriam ser distribuídos equitativamente entre todos na rede.
Para mitigar esse risco, tornou-se imperativo implementar mecanismos que façam uso de recursos escassos para garantir a segurança das operações em um ambiente auto-organizado que não depende de uma autoridade central controlando sua execução.
Nesse sentido, são comumente utilizados mecanismos como a prova de trabalho (PoW) e a prova de participação (PoS). No caso da prova de trabalho, o recurso escasso é o poder computacional, enquanto na prova de participação são os tokens nativos do sistema.
Na prova de trabalho, os participantes da rede, chamados de mineradores, competem entre si para resolver problemas matemáticos complexos. Esses problemas exigem uma quantidade significativa de poder computacional para serem resolvidos. O primeiro minerador que encontrar a solução correta é recompensado com uma quantidade específica de criptomoeda, além das taxas de transação e o direito de adicionar um novo bloco ao blockchain.
Esse processo requer muita energia e recursos computacionais para que um invasor possa controlar a maioria do poder computacional da rede. O que torna um desafio, por exemplo, incluir transações inválidas em um bloco, já que tal bloco poderia ser rejeitado pela rede, resultando na perda da recompensa associada à criação do bloco, além dos custos operacionais associados à mineração.
Por outro lado, a ideia central da prova de participação é que a segurança da rede não provém da queima de energia, como no caso da prova de trabalho, mas sim da acumulação de valor econômico em risco.
Nesse mecanismo, os participantes, chamados de validadores, são selecionados para validar transações com base na quantidade de criptomoedas que possuem e estão dispostos a "apostar" como garantia. Quanto mais criptomoeda um validador tiver, maior será sua probabilidade de ser escolhido para validar transações e receber recompensas.
Para desencorajar comportamentos maliciosos por parte dos validadores, a prova de participação estabelece mecanismos de penalidade que podem ser centenas ou até milhares de vezes maiores do que as recompensas que receberam, tornando os ataques economicamente inviáveis.
Dessa forma, os dois mecanismos, embora difiram significativamente na forma como funcionam, compartilham o objetivo comum de mitigar os riscos associados aos ataques, alcançando um consenso sobre as transações válidas, garantindo assim a segurança da rede.
Com todos os detalhes operacionais definidos, novos desenvolvedores se juntam à rede para criar aplicações e explorar suas possibilidades.
Mas este será o tema da próxima newsletter!
No activity yet