رفتن به نوار ابزار

بلاک چین و ارزهای دیجیتال (بخش سیزدهم: الگوریتم‌های اجماع 3)

بلاک چین

 

در این پست ادامه الگوریتم‌های اجماع بیان شده است.

8. اثبات زمان سپری‌شده (PoET)

    • مزایا

 هزینه کم مشارکت. به همین دلیل مردم می‌‌توانند به‌سادگی در آن شرکت کنند و غیرمتمرکز می‌‌شود.

تائید مشروعیت انتخاب رهبر برای همه شرکت‌‌کنندگان آسان است.

 هزینه کنترل فرایند گزینش رهبر بخشی از ارزش به‌دست‌آمده از آن است.

    • معایب

اگرچه ارزان است اما می‌‌توانید از سخت‌‌افزار تخصصی هم استفاده کنید. بنابراین قابلیت استفاده انبوه را ندارد. مناسب بلاک چین‌های عمومی نیست.

توسط هایپرلجر Sawooth مورداستفاده قرارگرفته است.

    • نوع

اجماع رقابتی

 9. اثبات ظرفیت یا اثبات فضا

    • مزایا

مشابه اثبات کار است اما به‌جای رایانش از فضا استفاده می‌‌کند. بنابراین با محیط‌زیست سازگارتر است. می‌‌تواند برای تشخیص بدافزار به کار گرفته شود، بدین شکل که تعیین می‌‌کند آیا کش یک پردازشگر خالی است یا نه و یا حاوی روتینی است که در مقابل اخراج شدن مقاومت کرده است. می‌‌تواند برای تمهیدات ضد اسپم و پیشگیری از حملات رد سرویس به کار گرفته شود.

    • معایب

 مشوق سازی در آن‌یک مسئله است.

توسط برست‌‌کوین، چیا و اسپیس‌‌مینت به کار گرفته‌شده است.

    • نوع

 اجماع جمعی

10. اثبات تاریخ

    • شرح

 ایده‌‌ی اساسی در اینجا این است که به‌جای اعتماد به برچسب زمانی تراکنش، می‌‌توانید ثابت کنید که تراکنش زمانی قبل یا بعد از یک رویداد به وقوع پیوسته است. با اثبات تاریخ می‌‌توانید سابقه‌‌ای تاریخی ایجاد کنید که ثابت می‌‌کند یک رویداد در لحظه‌‌ی مشخصی در زمان روی‌داده است. برچسب‌‌های زمانی اثبات تاریخ اثبات تاریخ یک تابع تأخیر قابل‌تأیید بسیار پرتکرار است. یک تابع تأخیر قابل‌تأیید نیازمند تعداد مشخصی مرحله متوالی برای ارزشیابی است و بااین‌حال یک خروجی منحصربه‌فرد ایجاد می‌‌کند که می‌‌تواند به شکل بهینه و عمومی تائید شود. این پیاده‌‌سازی به‌‌خصوص از یک هش مقاوم ترتیبی استفاده می‌‌کند که به‌طور مداوم بر خود اجراشده و خروجی پیشین را به‌عنوان ورودی بعدی به کار می‌‌گیرد. شمارش و خروجی کنونی هم به‌صورت دوره‌‌ای ثبت می‌‌شوند. برای تابع هش SHA256، موازی ساختن این فرایند بدون حمله با استفاده از هسته‌‌های 212 ممکن نیست. سپس می‌‌توانیم مطمئن باشیم که بین هر شمارشگر در حین تولید زمانی واقعی سپری‌شده است و سفارش ثبت‌‌شده هر شمارشگر با سفارش ثبت‌شده در واقعیت یکی است.

14. اثبات هویت توضیح

    • شرح

 اثبات هویت Proof of Identity)) یک مدرک رمزنگاری است که به ما می‌‌گوید هر کاربری که کلید خصوصی را بداند به‌مثابه‌ی کاربری با هویت معتبر شناخته‌شده و ازنظر رمزنگاری به یک تراکنش خاص پیوست شده است. هر فردی از یک گروه می‌‌تواند یک PoF ساخته و آن را به هرکسی مثلاً یک گره پردازشگر ارائه کند.

15. اثبات زمان Proof of Time))

توسط Chronologic مورداستفاده قرارگرفته است.

    • شرح

اثبات زمان توسط کرونولاجیک Chronologic)) معرفی‌شده است. آنان در حال برنامه‌‌ریزی برای ساختن یک بلاک چین‌‌ جدا هستند

16. اثبات وجود Proof of Existence))

توسط Poex.io، HeroNode، DragonChain مورداستفاده قرارگرفته است.

    • شرح

اثبات وجود یک سرویس آنلاین است که وجود فایل‌‌های کامپیوتری در زمان مشخص را توسط تراکنش‌‌های دارای برچسب زمانی در بلاک چین‌‌ تائید می‌‌کند. این اثبات در سال 2013 به‌عنوان یک پروژه متن‌باز آغاز شد. این اثبات توسط مانوئل آراوز Manuel Araoz)) و استبان اوردانو (Esteban Ordano) توسعه داده شد. استفاده‌‌های موردی: توافق امضای دیجیتال بدون افشای محتوای واقعی. نشان دادن تملک داده بدون افشای محتوای واقعی. برچسب زمانی زدن به اسناد. اثبات تملک بررسی یکپارچگی داده

17. اثبات قابلیت بازیابی Proof of Retrievability))

توسط مایکروسافت استفاده‌شده است.

    • شرح

اثبات قابلیت بازیابی POR)) یک اثبات فشرده توسط یک سیستم فایل (اثبات‌‌کننده) به یک کلاینت (تأییدکننده) است که فایل هدف F دست‌نخورده است، یعنی کلاینت می‌‌تواند آن را به‌طور کامل بازیابی کند. ازآنجایی‌که این اثبات‌‌ها پیچیدگی ارتباطی کمتری نسبت به مخابره خود F دارند، یک بلوک سازنده‌‌ی جذاب برای سیستم‌‌های ذخیره‌‌سازی از راه دور با تضمین بالا هستند. این می‌‌تواند به‌عنوان یک الگوریتم اجماع برای سیستم‌‌های رایانش ابری بسیار مفید باشد.

18. تحمل خطای بیزانس Byzantine Fault Tolerance)) مسئله‌‌ی بیزانس

    • مزایا

سریع، مقیاس‌‌پذیر معایب: معمولاً برای شبکه‌‌های خصوصی و نیازمند به مجوز دسترسی استفاده می‌‌شود.

توسط هایپرلجر فابریک، استلار، ریپل و دیسپچ به کار گرفته‌شده است.

 19. تحمل نیابتی خطای بیزانس dBFT))

    • مزایا

سریع، مقیاس‌‌پذیر معایب: همه برای تبدیل‌شدن به زنجیره ریشه مبارزه می‌‌کنند. امکان وجود چندین زنجیره ریشه وجود دارد.

توسط نئو Neo  به کار گرفته‌شده است.

    • شرح

 dBFT یا همان تحمل نیابتی خطای بیزانس یک مکانیزم اجماع خطای بیزانس است که امکان مشارکت گسترده در اجماع را از طریق رأی‌گیری واسطه‌‌ای فراهم می‌‌کند.

20. اجماع RAFT

    • مزایا

مدل ساده‌‌تر نسبت به Paxos اما همان امنیت پیاده‌‌سازی موجود در بسیاری از زبان‌‌های برنامه‌‌نویسی

    • معایب

معمولاً در شبکه‌‌های خصوصی و نیازمند به مجوز دسترسی به کار گرفته می‌‌شود.

 توسط IPFS Private Cluster و Quorum مورداستفاده قرارگرفته است.

    • شرح

 RAFT یک الگوریتم اجماع است که به‌عنوان جایگزینی برای Paxos طراحی‌شده است. RAFT قرار بود توسط جداسازی منطقی نسبت به Paxos قابل‌‌فهم‌‌تر باشد اما امن‌‌تر نیز شد و ویژگی‌‌های بیشتری را هم ارائه می‌‌کند. RAFT راه کلی‌‌تری برای توزیع یک ماشین حالت در دسته‌‌ای از سیستم‌‌های رایانشی ارائه می‌‌کند و اطمینان حاصل می‌‌کند که هر گره در دسته بر مجموعه‌‌ی یکسانی از انتقال‌‌های وضعیت توافق دارند. این تعدادی پیاده‌‌سازی منبع متن‌باز با اجراهای کاملی در زبان‌‌های Go، C++، جاوا و Scala دارد. RAFT از طریق یک رهبر منتخب به اجماع می‌‌رسد. یک سرور در خوشه RAFT یا رهبر است و یا دنبال کننده و می‌‌تواند در انتخابات کاندید شود. رهبر مسئول تکرار فهرست برای دنبال کنندگان است. او به‌طور منظم وجودش را با ارسال یک پیام ضربان قلب به دنبال کنندگان یادآور می‌‌شود.

مقالات مرتبط

پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *