Você provavelmente já ouviu falar dos algoritmos de consenso de criptomoeda Proof of Work (PoW) e Proof of Stake (PoS) e como eles agregam valor à mineração de criptomoedas.

Bitcoin usa PoW e Ethereum é definido para fazer a transição para PoS. Ambos são os algoritmos de consenso dominantes no espaço da criptomoeda, mas um algoritmo está tentando atualizar o PoW e o PoS por meio de um híbrido dos dois: Prova de Atividade (PoA).

Então, o que é PoA e o que exatamente ele pode alcançar?

O que é prova de atividade (PoA)?

PoA é um algoritmo de consenso de blockchain que combina os melhores aspectos de PoW e PoS e é descrito por seus criadores como “uma extensão elaborada do protocolo Bitcoin (PoW)” para remediar prováveis ​​ameaças à segurança.

A ideia do PoA veio de quatro figuras influentes na comunidade da criptomoeda, sendo uma delas o fundador da Litecoin, Charlie Lee. No o white paper da prova de trabalho, publicado em 2014, quatro autores escreveram que, ao combinar os poderes de PoW e PoS, PoA “oferece uma boa segurança contra possíveis ataques futuros práticos sobre Bitcoin, e tem uma penalidade relativamente baixa em termos de comunicação e armazenamento de rede espaço."

Em outras palavras, o PoA se propõe a melhorar a segurança geral do PoW do Bitcoin e fornecer aos mineiros os benefícios do PoS sem tráfego de rede adicionado.

Como funciona a prova de atividade?

Conforme escrito no artigo, o algoritmo PoA começa com PoW e termina com PoS. Mas no meio da mineração de um bloco, o PoA introduz o que é chamado de sub-rotina "siga o satoshi", onde o algoritmo “[transforma] alguns valor pseudo-aleatório em um satoshi (menor unidade da criptomoeda) que é escolhido uniformemente entre todos os satoshis que foram cunhados dessa forma longe."

Aqui está um guia passo a passo sobre como funciona o PoA, de acordo com a proposta do PoA:

  1. A mineração começa com PoW. Um mineiro gasta energia hash para gerar um cabeçalho de bloco vazio.
  2. O cabeçalho do bloco gerado com sucesso é transmitido à rede PoA.
  3. Aqui o siga-o-satoshi a sub-rotina é invocada: mineiros na rede que estão online verificam se o cabeçalho do bloco transmitido é válido ou não. Ao realizar a validação, eles também verificam se são ou não os “sortudos” segurando o satoshi gerado aleatoriamente.
  4. Nesta fase, ocorre o PoS. De acordo com Charlie Lee, os "sortudos" escolhidos são "igualmente distribuídos pelas moedas seguradas." Isso significa que se A tem 200 moedas e B tem 100, A tem duas vezes mais chances de ser o "vencedor sortudo".
  5. Os “vencedores sortudos” então assinam o hash do cabeçalho do bloco, de acordo com o protocolo PoW padrão, e transmitem sua assinatura para a rede PoA.
  6. Esse processo continua até que o último “vencedor” assine o bloco e prossiga para criar um cabeçalho de bloco encapsulado e o transmita para a rede PoA para validação.
  7. As recompensas do bloco geradas são então compartilhadas entre o último mineiro e o (s) vencedor (es).

Se os “vencedores” selecionados não estiverem presentes para assinar um hash, o protocolo passará para o próximo bloco vencedor. Este processo se repete até que o bloco obtenha as assinaturas exigidas do primeiro mineiro e de todos os "vencedores".

Prova de atividade: prós e custos

A principal vantagem do PoA é sua segurança aprimorada: ao combinar os pontos fortes de PoW e PoS, o PoA minimiza muito o risco de um Ataque de 51%. Isso ocorre porque um invasor tem que sobrecarregar os sistemas PoW e PoS - ou seja, por possuir uma taxa de hash de mais de 50% e possuir um número substancial de moedas - antes de poder derrubar o PoA.

Os defensores do PoA afirmam que a etapa follow-the-satoshi pode medir o nível de participação de mineiros e partes interessadas na rede, o que os incentiva a participar na validação processo. Por sua vez, ao permitir que os nós PoW e PoS interajam uns com os outros, o PoA promove uma "topologia de rede aprimorada".

No entanto, a fusão de PoW e PoS também requer o dobro da capacidade computacional necessária para executar o protocolo. Isso leva ao consumo excessivo de carbono, o que é evidentemente prejudicial ao meio ambiente. Embora o PoA exija taxas de transação mais baixas, a execução de um algoritmo de consenso exigente computacionalmente como o PoA requer hardware de mineração avançado, um investimento pesado para alguns mineradores.

Alguns na comunidade de criptografia também pensam que, apesar de um processo de validação mais robusto, o PoA ainda não impedirá o problema de assinatura dupla.

Qualquer criptomoeda usa prova de atividade?

No momento da escrita, existem apenas duas criptomoedas que usam PoA:

  • Decred (DCR): novos blocos são a cada 5 minutos em Decred. Quando novos blocos são minerados, 60% da recompensa do bloco vai para os mineiros PoW, 30% vai para os detentores de PoS e os 10% restantes voltam para financiar o desenvolvimento do protocolo.
  • Espers (ESP): lançado em 2016, o ESP marca-se como um projeto de blockchain com o objetivo de “oferecer mensagens seguras, sites da rede e uma experiência geral agradável ao usuário”.

A prova de atividade é segura, mas consome muita energia

PoA é um algoritmo de consenso ambicioso que combina o melhor de PoW e PoS e fornece camadas adicionais de defesa a um blockchain. No entanto, conforme descrito acima, o protocolo ainda tem suas desvantagens e não impede completamente os ataques de blockchain.

No entanto, o PoA é um exemplo real de como os pesquisadores de blockchain estão constantemente tentando melhorar algoritmos de consenso para permitir transações mais seguras e econômicas.

CompartilhadoTweetO email
O que é mineração de criptografia e é perigoso?

A mineração de criptomoedas pode ser lucrativa, mas é segura?

Leia a seguir

Tópicos relacionados
  • Tecnologia Explicada
  • Bitcoin
  • Ethereum
  • Blockchain
  • Futuro do dinheiro
Sobre o autor
Jie Yee Ong (59 artigos publicados)

Atualmente baseado em Melbourne, Austrália, Jie Yee tem experiência em escrever sobre o mercado imobiliário australiano e o cenário de tecnologia do sudeste asiático, bem como a realização de pesquisas de inteligência de negócios em toda a região da Ásia-Pacífico região.

Mais de Jie Yee Ong

Assine a nossa newsletter

Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!

Clique aqui para se inscrever