Binance Smart Chain (BSC)

W odpowiedzi na problemy ze skalowalnością Ethereum (kosztem transakcji), powstał blockchain stworzony przez giełdę Binance o nazwie BSC.

Jest to dokładna kopia kodu Ethereum, jednak ze zmianą procesu dodawania bloków z Proof of Work na Proof of authority.

Proof of authority

W skrócie polega to na tym, że bloki są akceptowane tylko i wyłącznie przez 21 walidatorów, którzy zostali wybrani, najpierw spełniając odpowiednie warunki.

Warunki to np. posiadanie ogromnej ilości kryptowaluty BNB oraz odpowiedniej mocy obliczeniowej.

Sprawia to, że nie możemy mówić w tym przypadku o pełnej decentralizacji.

W końcu kontrola podpinania bloków realizowana przez zaledwie 21 “osób” jest daleka od decentralizacji. W Ethereum bloki są podpinane przez tak wielu górników rozsianych po całym świecie, że nie ma możliwości, aby w jakikolwiek sposób na nich wpłynąć.

Niemniej jednak na ten moment BSC zyskało ogromną popularność, ponieważ koszt transakcji wynosi mniej niż 1 zł.

Tymczasem w przypadku Ethereum aż $10 – $100 w zależności od dnia.

Stąd też powstało mnóstwo projektów korzystających z BSC, które są kopią ich odpowiedników na Ethereum.

Można je znaleźć tutaj: https://www.coingecko.com/pl/categories/binance-smart-chain.

Omówienie protokołów konsensusu

Wejdźmy głębiej w temat.

Protokoły konsensusu służą do zabezpieczania sieci. Dlaczego są one potrzebne? Ponieważ technicznie rzecz biorąc, blockchainy umożliwiają podwójne wydawanie środków. Oznacza to, że bez odpowiednich zabezpieczeń mógłbyś przelać swoje BTC na dwa różne portfele. Środki zostałyby skopiowane, podaż zaczęłaby niesamowicie szybko wzrastać, popyt byłby praktycznie zerowy, ponieważ każdy mógłby kopiować swoje coiny. W konsekwencji wartość danego projektu spadłaby do zera.

Żeby ten scenariusz się nie ziścił, konieczne było zabezpieczenie sieci przed niepoprawnymi transakcjami. Właśnie dlatego powstały algorytmy konsensusu! W dużym uproszczeniu schemat pracy górników wygląda następująco:

Wykonanie konkretnej czynności (rozwiązanie równania, wypalenie tokenów, stakowanie itp.) -> znalezienie bloku -> weryfikacja przez inne węzły -> możliwość zapisania bloku -> odebranie nagrody

Co to jest konsensus?

Konsensus to stan, w którym wszystkie informacje zapisane na blokach są ze sobą zgodne. Brak konsensusu oznacza, że transakcje zapisane na jednym bloku nie pokrywają się z danymi na innym bloku. Świadczy to o błędzie lub celowej ingerencji. Utrzymanie konsensusu jest kluczowe w kontekście zapewnienia bezpieczeństwa sieci.

Centralna weryfikacja vs zdecentralizowana gamifikacja

Zastanówmy się, jak ten problem rozwiązują klasyczne banki. W końcu one też opierają się na systemach informatycznych, które również mają swoje słabości. Banki, aby zniechęcić swoich użytkowników do oszukiwania, stosują weryfikację. Każdy użytkownik banku, ale również każdy pracownik jest weryfikowany. Instytucja wie, kim jest dany człowiek, zna jego przeszłość, w tabelce znajdują się informacje o jego zarobkach, adresie oraz rodzinie. Mogą więc łatwo pociągnąć go do odpowiedzialności w przypadku niewłaściwego zachowania.

Kryptowaluty bazujące na decentralizacji starają się zapewnić swoim użytkownikom anonimowość. Dla przykładu Bitcoin jest systemem otwartym. Nie chodzi tutaj o otwarty kod, a o otwartość uczestnictwa. Każdy może kopać BTC i stać się częścią społeczności. Wprowadzając weryfikację, otwartość tego systemu dla niektórych mogłaby zostać ograniczona.

Dlatego projekty blockchainowe wykorzystują gamifikację. Jest to koncepcja, która zakłada, że należy stworzyć użytkownikom takie warunki, w których opłaca się im “grać zgodnie z regułami”. Protokoły konsensusu muszą więc skupiać się na tym, aby inwestycja w otrzymanie nagrody była na tyle duża, że próba oszustwa byłaby nieopłacalna.

Właśnie dlatego protokoły konsensusu określa się “Proof of…”, czyli dowód. Dla przykładu znany z Bitcoina Proof of Work, to dowód pracy. Górnik włożył swoją pracę, aby udowodnić, że działa w zgodzie z obowiązującym systemem. Jeżeli byłby nieuczciwy, to naraziłby siebie na bezcelowość włożonej pracy. Nic by nie zyskał, a tylko stracił.

Co więcej, w kontekście konsensusu bardzo dużą rolę odgrywa społeczność. To ona czuwa nad tym, aby sieć działała poprawnie. Właśnie dlatego, do przyłączenia bloków potrzebna jest zgodność określonej ilości węzłów. Kilku walidatorów musi stwierdzić, że wszystkie transakcje w bloku są poprawne, aby został on uznany. Im większa sieć, tym bezpieczniejsza. To właśnie z tego powodu mówi się o tym, że Bitcoin jest w obecnym stanie praktycznie odporny na atak 51%. W czystej teorii wciąż jest to możliwe, jednak praktycznie rzecz biorąc, szansa na to jest mikroskopijna.

Proof of Work oraz Proof of Stake to najpopularniejsze algorytmy konsensusu. Nie są jednak jedyne. Nowe projekty szukają rozwiązań, które pozwolą im się wyróżnić na tle konkurencji. Oto kilka innych sposobów na uzyskanie konsensusu.

Delegated Proof of Stake (DPoS)

DPoS to protokół konsensusu, który wprowadza dodatkową funkcję. W przypadku klasycznego Proof of Stake walidatorami są osoby, które zdecydowały się stakować swoje coiny. Stakowanie polega na zamrożeniu środków, w zamian za potencjalne wynagrodzenie.

Delegated Proof of Stake bazuje na świadkach. Są to węzły, które zdecydowały się na stakowanie. Świadkowie nie zapisują bloków samodzielnie, ich rolą jest głosowanie. Im więcej coinów stakuje dany węzeł, tym większą wartość ma jego głos.

Nie można dopuścić do sytuacji, w której zawsze wygrywałaby jeden węzeł. W związku z tym, protokół wymusza wybranie kilku węzłów, które będą miały możliwość zapisania bloku. Jeżeli jakiś węzeł nie wywiąże się ze swoich obowiązków, na jego miejsce wchodzi kolejny.

Lista węzłów, które mają możliwość zapisywania bloków, jest regularnie tasowana. Dzięki temu nie można przewidzieć, który węzeł będzie w danym czasie zapisywał blok. Ma to utrudnić atak na konkretnego górnika.

Nagroda dzielona jest pomiędzy węzłem, który zapisuje blok oraz węzłami głosującymi. W ten sposób, każdy uczestnik systemu zyskuje. Z tego rozwiązanie korzysta m.in Cardano (ADA).

Proof of Burn (PoB)

Proof of Burn to protokół zaproponowany w 2014 roku. Górnicy, aby móc otrzymać możliwość zapisania bloku, muszą poświęcić część swoich coinów. Ich spalanie polega na wysłaniu ich pod nieodwracalny adres, który znany jest jako “eater address”. Monety przesłane na ten adres są niemożliwe do odzyskania, ponieważ jego klucz publiczny nie jest powiązany z żadnym kluczem prywatnym. Środki, które zostaną wysłane na eater adress są usuwane z sieci.

Czemu to ma służyć? Poświęcenie swoich środków ma zniechęcić osoby, które chciałyby zapisać nieprawidłowy blok. Spalenie środków jest dowodem działania w zgodzie z siecią. Jest to mechanizm psychologiczny, który wykorzystuje PoW. Górnik, który poświęci coś, aby zapisać blok, będzie ryzykował bezpowrotnym utraceniem kapitału przy próbie oszustwa.

Również w przypadku tego protokołu stosuje się techniki, które mają wraz z rozwojem sieci utrudniać wydobywanie nowych bloków. W tym wypadku, wraz z czasem maleje wartość spalanych monet.

Wszystkie transakcje na eater adress są rejestrowane oddzielnie od innych transakcji, które zachodzą w sieci. Górnik, który spali więcej monet, zwiększy swoją szansę na zapisanie kolejnego bloku. Protokół ten faworyzuje bogatsze węzły. Wykorzystywany jest przez Slimcoin (SLM) oraz Factom (FCT).

Proof of Space (PoSpace)

Dowód przestrzeni zwany również dowodem pojemności. Działa bardzo podobnie jak PoW. Różnica jest następująca. W przypadku Proof-of-Work, górnik oferuje swoją moc obliczeniową. Natomiast górnicy w Proof of Space oferują swoje miejsce na dysku. Dzięki temu zużywa się mniej energii.

Górnik, który zaoferuje wystarczającą ilość miejsca na dysku, może otrzymać możliwość zapisania kolejnego bloki. Procedura PoSpace składa się z dwóch etapów: plotting oraz minning. Faza pierwsza to jednorazowy proces określania pamięci, którą górnik oferuje. Druga faza to zapisanie bloku przez wybrany węzeł.

Protokół ten nie wymaga również specjalistycznego sprzętu do kopania. Niestety w większości przypadków podważa się jego skuteczność. Górnicy ponoszą stosunkowo niewielki koszt za możliwość zapisania bloku. Jedyne co udostępniają to miejsce na dysku, co w większości przypadków jest niską ceną. W związku z tym, nieuczciwi górnicy mogą odczuwać pokusę zapisania nieprawidłowego bloku. Protokół ten wykorzystuje Spacecoin (SPACE) oraz Chia (XCH).

Proof of Useful Work (uPoW)

Pisząc o wariacjach PoW koniecznie trzeba wspomnieć o protokole, który stara się wyeliminować bezcelowość wkładanej pracy. Jest to protokół, który obecnie nie jest powszechny, ciężko znaleźć przykłady projektów, które potrafiłyby go wykorzystać. W roku 2018 taką próbę podjęto w ramach Fetch.AI. Na popularną kryptowalutę bazującą na tej metodzie przyjdzie nam pewnie długo czekać. Dlaczego?

Jak wiesz, w przypadku protokołu Proof of Work górnicy generują olbrzymie ilości mocy obliczeniowej. Wykorzystywana jest ona do wykonania zadania matematycznego. Jednym celem tego procesu jest wyłonienie górnika, który będzie mógł zapisać blok. Mnóstwo energii obliczeniowej przepada.

W związku z tym powstała koncepcja Proof of Useful Work. Polega to na tym, aby zgromadzoną moc obliczeniową wykorzystać do użytecznych zadań. Przy jej pomocy można by renderować animacje lub wspierać proces machine learningu. W ten sposób moc obliczeniowa nie byłaby trwoniona.

Jest to jednak pomysł trudny do wprowadzenia. Co więcej, nie rozwiązuje to problemu wysokiego kosztu energetycznego. Generowanie takiej mocy obliczeniowej wciąż jest kłopotliwe, nawet jeżeli jest ona wykorzystywana przynajmniej częściowo.

Proof of History (PoH)

W PoH mamy do czynienia z weryfikatorami oraz liderami. W swoich założeniach Proof of History stara się umieścić konkretne akcje na osi czasu. Tak, aby można było określić ramy, w których następuje transakcja. W tym celu lider ciągle uruchamia funkcję hashującą, następnie zapisuje jej dane wejścia oraz wyjścia. Powstaje długi łańcuch, który stanowi odnośnik.

Gdy następuje transakcja, lider weryfikuje ją, a następnie łączy z aktualnym wynikiem funkcji hashującej. Umieszcza ją gdzieś na “linii czasu”. W ten sposób może połączyć transakcję z danym przedziałem czasu. Na tej zasadzie tworzona jest księga, w której można odnaleźć, przed i po jakim wydarzeniu miała miejsce transakcja.

Księga trafia następnie do weryfikatorów. Sprawdzają oni, czy dane w niej zawarte są poprawne. Po sprawdzeniu weryfikator podpisuje dowód i odsyła go do sieci. Po otrzymaniu wymaganej ilości podpisów blok jest zapisywany.

PoH jest metodą, która nie pochłania tak wiele energii oraz czasu. Z tego powodu można uznawać jej wyższość nad niektórymi protokołami. Problem polega jednak nad tym, że proces nosi znamiona scentralizowanego. Proof of History wykorzystywany jest przez projekt Solana (SOL).

Proof of Importance (PoI)

Dowód ważności stosowany jest przez platformę NEM. W PoI górnicy określani są mianem kombajnów. Dlaczego? Ponieważ w założeniach proces ma przypominać zbieranie plonów. Do wydobycia bloku zostaje oddelegowany górnik z najwyższym wskaźnikiem ważności.

Na ważność składają się trzy elementy. Pierwszym jest liczba tokenów, którą posiada górnik. Drugim czynnikiem jest liczba uczestników, z którymi górnik przeprowadza transakcje. Ostatnia zmienna to liczba oraz wielkość transakcji, przeprowadzanych przez górnika. Jak widzisz, system nagradza aktywnych uczestników sieci.

Aby dany użytkownik mógł otrzymać uprawnienia, musi on posiadać minimalną progową liczbę tokenów. Algorytm nagradza użytkowników, jednak wprowadza pewne zasady. Nie uwzględnia on transakcji, które są przeprowadzane w kółko pomiędzy dwoma użytkownikami. Liczba transakcji liczona jest przez ostatnie 30 dni. Wymusza to ciągłą aktywność walidatorów.

Protokół ma kilka problemów. Przede wszystkim faworyzuje podobnie jak większość innych protokołów użytkowników bogatych. Wydaje się również być podatny na ataki zorganizowane przez duże grupy nieuczciwych użytkowników. Trwają jednak ciągłe prace nad poprawą bezpieczeństwa oraz wydajności.

Proof of  Believability (PoBelievability)

Protokół obecnie wykorzystywany przez Internet of Services Token (IOST). Kluczowe w jego kontekście jest zrozumienie, czym jest “servi”. Są to tokeny, które otrzymują walidatorzy jako nagrodę, za działanie na rzecz sieci. Można je określić jako punkty wiarygodności.

W jaki sposób walidator może się przysłużyć sieci? Może udostępnić przestrzeń dyskową, udostępnić moc obliczeniową itp. Co istotne, otrzymanych tokenów servi nie można przelewać pomiędzy walidatorami.

Im więcej servi posiada walidator, tym większa jego wiarygodność. Na tej podstawie wyróżnia się dwie grupy: wiarygodną i normalną. Walidatorzy wiarygodni mogą zapisać blok i otrzymać nagrodę. Po tym, jak przyłączą blok do blockchainu tracą część servi, aby znów zmotywować ich do działania na rzecz sieci.

Bloki przyłączone przez członków wiarygodnej grupy są następnie sprawdzane przez członków grupy normalnej. Jeżeli podczas sprawdzania okaże się, że walidator przyłączył niepoprawny blok utraci on automatycznie wszystkie swoje servi.

Proof of Coverage (PoC)

Proof of Coverage to ciekawa alternatywa dla innych protokołów konsensusu. Wykorzystuje on fale radiowe. W jaki sposób? Przez użytkowników sieci generowane są hotspoty. Zapewniają one legalny zasięg sieci bezprzewodowej.

Użytkownik w ten sposób przekazuje sieci swój dowód zaangażowania w działanie platformy. Węzły, które utrzymują swoje hotspoty, mogą weryfikować transakcje oraz otrzymywać za to wynagrodzenie.

W jaki sposób sieć weryfikuje, czy hotspot w danej lokalizacji działa? Nieustannie wysyłane są tak zwane “challenge”. Jest to wezwanie do uzyskania dowodów. Hotspot musi dopowiedzieć, tym samym potwierdzając swoją poprawność.

Właściciele hotspotów, przyjmują jedną z trzech ról: Challenger, Transmitter, Witness. Każdy z nich otrzymuje wynagrodzenie, adekwatne do wkładu włożonego w działanie oraz rozwój sieci. Najpopularniejszą platformą, która wykorzystuje Proof of Coverage jest Helium (HNT).

Wracając do najbardziej znanych protokołów, to w sieci BSC gazem jest kryptowaluta BNB, która tym samym ma coraz to większe zastosowanie, co dobrze rokuje jej wzrosty.

Właściwie każda nowa usługa, która powstaje na giełdzie Binance, daje jakieś dodatkowe profity osobom posiadającym BNB.

Omówię tutaj kilka z nich.

Poniżej zostanie omówione zastosowanie kryptowaluty BNB na giełdzie Binance. W kolejnych rozdziałach pokażę jak korzystać (i zarabiać) na Binance Smart Chain (BSC).

21. Jak działa Ethereum?
22. Binance Launchpad

Leave A Comment

Comments are closed.

Related Posts