El Acuerdo de Consenso FHPoS

Todavía hay bastantes redes de cadenas de bloques, como las más famosas Bitcoin y Ethereum (ETH 2.0 se está moviendo hacia PoS 2.0), ambas utilizan un sistema de prueba de trabajo que se basa esencialmente en rompecabezas algorítmicos asimétricos. Estas pruebas son extremadamente difíciles de generar. , pero la validación de terceros es simple. La seguridad de estas redes se logra a través del consenso de toda la red de que la potencia computacional requerida para generar una prueba válida es difícil de falsificar, y que la dificultad acumulada de las cadenas a medida que se agregan bloques posteriores a la blockchain se vuelve muy difícil de crear.

Sin embargo, estas pruebas computacionalmente grandes no tienen otro uso para las redes de cadenas de bloques. Definimos la utilidad como trabajo valioso para las redes de cadenas de bloques además de proteger los registros distribuidos. Mientras que otras redes han tratado de convertir el poder de la minería en algo útil, como Ethereum ejecutando pequeños programas llamados inteligentes contratos, la mayor parte del trabajo no es útil ni reutilizable. El proceso de minería también es extremadamente derrochador, ya que el determinante en el trabajo suele ser la potencia computacional, que consume mucha energía y requiere mucho hardware para funcionar.

El mecanismo de consenso de FHPoS es que para cada período de tiempo, el sistema selecciona un conjunto de entidades denominadas verificadores, y durante el próximo ciclo de elección desempeñará un papel fundamental en protocolos altamente sensibles, como la producción de bloques y la validación final. La calidad y cantidad de trabajo son altos, lo que requiere ejecutar operaciones costosas para garantizar una alta capacidad de respuesta de comunicación y construir una reputación confiable a largo plazo. Por lo tanto, el verificador también debe comprometerse como garantía de buen comportamiento. ser castigados de acuerdo con su severidad. En cambio, son recompensados cuando cumplen con las reglas. Cualquier nodo que complete una tarea de nodo o pueda cumplir con los requisitos puede convertirse públicamente en un verificador candidato. Por supuesto, debido a varias razones, puede haber solo habrá verificadores limitados, que serán 21 en la etapa inicial, y se puede esperar que la etapa posterior alcance cientos o incluso miles de acuerdo con la situación de desarrollo de toda la red. en.

También alentamos a los poseedores de FOGR a unirse tanto como sea posible a la ecología web y votar a los verificadores como electores. Si el verificador candidato respaldado por el elector ingresa oficialmente al grupo de nodos de personas verificadoras, el elector recibirá un retorno correspondiente basado en la proporción de el monto prometido y la proporción de la tasa de comisión. A diferencia del verificador, no hay un número de electores. Siempre que el elector elija y apoye solo a la persona de validación del candidato con buenas prácticas de seguridad, entonces el riesgo es bajo y hay una constante fuente de ingreso.

Este diseño de elector-verificador tiene una garantía de seguridad muy fuerte. Permite que el sistema seleccione nodos de verificación con un compromiso total grande y elimine candidatos con un número total de compromisos relativamente bajo. De hecho, en un momento dado, queremos que una parte significativa del Niebla comprometida. Esto dificulta que los grupos hostiles se conviertan en nodos de verificación (porque necesitan construir una reputación sólida para obtener el apoyo necesario) y el costo del sistema de ataque es alto (ya que cualquier ataque resulta en muchos cortes de niebla) .

Nuestro esquema de mecanismo de consenso es mucho más eficiente que el mecanismo de prueba de interés (PoW) y mucho más rápido que el mecanismo de prueba de equidad (PoS): permite que casi todos los participantes que tienen FOGR participen continuamente, manteniendo así altos niveles de seguridad mientras limita el número de nodos de validación, por lo que todas las operaciones básicas de la red son eficientes. Para evitar la colusión entre el verificador y el recopilador, los verificadores se asignaron aleatoriamente a intervalos regulares.

La aplicación de la tecnología Blockchain siempre ha sido el tema más preocupante, y como la cadena pública que lleva la aplicación, su rendimiento determina la aplicación del límite superior de la aplicación, incluida la actualización de Ethereum, están comprometidos a mejorar el rendimiento del sistema. El nacimiento de la cadena pública y los contratos inteligentes proporcionan un soporte para las aplicaciones de blockchain, pero los escenarios de aplicación también están limitados por la cadena pública. Uno de los obstáculos para las aplicaciones de blockchain a gran escala es la escalabilidad, el rendimiento de blockchain. La extensibilidad limita el rendimiento de las transacciones de blockchain, lo que genera congestión y tarifas de transacción más altas, que Ethereum a menudo enfrenta. La expansión de la capacidad es la solución fundamental para resolver la congestión de la red, y la estructura de múltiples capas es una de las principales formas de lograr la expansión de la capacidad. A través de la estructura de múltiples capas, los datos se pueden procesar en Paralelo en diferentes particiones de red para mejorar la eficiencia de procesamiento de la system.Por ejemplo, el esquema de expansión de capa 2 de Ethereum coloca el proceso de cálculo debajo de la cadena y envía los resultados finales a la cadena para mejorar la capacidad de procesamiento de información de la cadena de bloques. La estructura multicapa de la cadena pública tiene diferentes formas, incluida la cadena paralela y cadena de retransmisión, laminación, Capa 2, red principal y subred.

Last updated