BTCV高分资讯 > 数字货币 > 比特币矿工用“容量证明”谈PoC挖掘的发展历史

比特币矿工用“容量证明”谈PoC挖掘的发展历史

作者:高分资讯来源:高分资讯 数字货币 2020年09月12日

hpool CEO杨谈到了PoC与PoW相比的优势和劣势,以及证明矿业现状和前景的能力。

原标题:《分布式圆桌第四期:畅谈 PoC 的过去以及未来发展》

面试人:杨,H Pool首席执行官

PoC是容量证明的缩写,称为容量证明机制。它用硬盘容量取代了PoW机制的计算能力,达成共识。

其实早在2014年,PoC就已经存在,只是一直不温不火。随着BHD、IPFS、CVNT等PoC项目的发展和社区的大力宣传,越来越多的人开始关注PoC。分布式圆桌会议第四期邀请了来自Hpool的杨顺清薛佳来谈谈PoC机制的过去和未来!

Sue:可以比较一下 PoC/PoW/PoS 在集群挖矿上都具备什么优劣势吗?

Alex:早期的PoW共识算法属于计算力时代比特币 / 莱特币 / 以太坊属于这一类,挖掘计算的基本原理是哈希碰撞。其特点是对大量廉价电力的高度依赖,达到一定规模后容易被ASIC(专业采矿设备采矿)集中。

目前的PoC共识算法属于存储力时代。不同的是,哈希冲突一次完成后,结果可以存储在容量中,然后网络每次都会验证结果。存储容量越大,爆发的概率越高,容量就是计算力。矿工只需要证明能力本身作为计算力。目前的PoC PoST项目(BHD/MASS/Filecoin等。)都是基于这个基本原理:存储满了之后,用算法证明存储率,然后用容量爆块来获得收益。

那么,我们的普通硬盘如何才能成为存储和挖掘设备呢?首先你要按照特定的算法(比如BHD和MASS的特定PoC算法所需要的随机数数据,或者Filecoin的PoST算法所需要的可验证的存储数据)以特定的货币将挖掘所需的数据填充到空硬盘中,然后就可以认为是每个公链的共识算法所能识别的有效容量。然后,你可以用这个有效容量作为证据参与封挡过程,(以有效容量为基础,有一定概率)就可以获得封挡爆破奖励。在矿业的硬件配置中,只需要购买一部分计算设备。在一次将数据填充和密封到存储设备中之后,计算设备可以服务于新的一批存储设备。计算设备可以根据时间长度回收,因为时间越长,计算设备可以回收的次数越多,计算的边际成本越低。

PoS 最初并非独立出现而是和 PoW 混合共识,我们来谈谈参与式营销机制。首先使用的货币是点点币(PPC)。PoS可以帮助PoW解决51%的攻击问题。51%的攻击问题,就是掌握整个网络51%的计算能力,就可以分叉,回滚块,或者发动双花攻击伪造交易获利。掌握51%计算能力的矿工可能是一个人或多人,他不一定是比特币的持有者,所以除了挖掘维护网络获取利润,还可以利用计算能力进行攻击获取利润。当PoS PoW的混合机制攻击网络时,就意味着你要成为51%计算能力和51%货币的持有者才能攻击网络。但是,当你持有51%的货币时,发动攻击就等于攻击自己的资产。混合机制相当于从算法加上人类商业利益的双重防御机制来增强算法的安全性。

PoS具有约束人性的功能,可以做一个好的和 PoW 混合共识之后升级 PoW 算法的安全性。PoS独立时,虽然很难完成BTC要求的特性,但可以通过类似DPoS的方法,减少基本节点数量,增加高性能节点的搭建联盟链,形成高性能网络。EOS就是一个典型的案例。

比特币老矿工谈「容量证明」 PoC  挖矿发展历史与前景

关于计算开采和储存开采的优劣,首先要讲开采的特点。挖矿就是矿工在维护一条公链账本数据的安全、账本数据的存储、公链转账记账、也是在公平商业化竞争发行公链币的发行工作。,矿工为什么要这样做?因为PoW和PoC算法都没有解决去中心化的问题,而是去中心化。集权不一定是问题,但是人性的不确定性和集权会有不确定性,而金融资产应该抛弃不确定性。判断一个好的公共链一致性算法是否安全有三个关键点:

是否所有维护节点的矿工都能发现对方串通攻击或控制网络牟利;权限是否能找到所有节点并控制其网络;黑客能否找到大部分网络节点,通过技术手段对网络进行攻击或控制。由于大部分矿工使用的是CPU、GPU等通用计算设备,早期的PoW网络并没有过多依赖廉价电力,基本实现了以上三点的安全性。然而,随着PoW采矿越来越依赖廉价电力,这导致了设备和场地的集中。虽然经济规模越来越大,但物理节点越来越集中,越来越经济

标签: 比特币金库