|
La PoS di [[Peercoin]] mescola la selezione casuale con il concetto di "anzianità", un numero ottenuto tramite il prodotto del numero di monete per il numero di giorni in cui tali monete sono state possedute. Le monete che non sono state spese per almeno 30 giorni competono per la creazione del blocco successivo. Gli ammontari di monete più anziani e più grandi hanno una maggiore probabilità di firmare il blocco successivo. Eppure quando un ammontare di monete è utilizzato per firmare un blocco, devono ricominciare con "anzianità zero" e quindi aspettare almeno altri 30 giorni prima di poter firmare un ulteriore blocco. E inoltre la probabilità di trovare il blocco successivo raggiunge un massimo dopo 90 giorni per prevenire che somme consistenti e molto "anziane" possano dominare la [[blockchain]]. Questo processo mette in sicurezza la rete e produce gradualmente nuove valute nel corso del tempo senza consumare un potere computazionale significativo. Gli sviluppatori di Peercoin sostengono che questo renda più difficile attaccare la rete dato che cade il bisogno di piattaforme centralizzate di mining e per il fatto che acquistare più di meta' delle monete è probabilmente più costoso che acquisire il 51% della potenza di hashing della proof-of-work.
===Selezione basata sulla velocita'velocità===
Il concetto di PoS di [[Reddcoin]] basata sulla velocita'velocità rivendica di incoraggiare la velocita'velocità (ovvero, la movimentazione di moneta) piuttosto che l'accumulo.
===Selezione basata sul voto===
Invece di utilizzare solamente il concetto di posta in gioco (stake), i creatori dei blocchi possono essere selezionati mediante votazione. [[BitShares]] utilizza un sistema che comprnedecomprende 101 delegati e sceglie casualmente tra di essi.<ref name=bitshares-dpos>{{cite web|title=BitShares - Delegated Proof of Stake|url=http://bitshares.org/documentation/group__dpos.html|website=bitshares.org|accessdate=2 January 2015}}</ref> Il voto della comunita'comunità aumenta l'incentivo dei creatori dei blocchi ad agire responsabilmente, ma al contempo apre scenari di [[sybil attack]] - come ad esempio nell'eventualita'eventualità che un singolo utente impersoni i primi cinque delegati.
==Vantaggi e Svantaggi==
La [[Proof of Work]] si basa sul consumo di energia. Cio'Ciò significa che un bene tangibile esterno mette in sicurezza la rete. Di contro, cio' porta al consumo incrementale di energia. Come riporta una mining-firm di Bitcoin mining-farm sevivina 240kWh per ogni Bitcoin nel 2014 (l'equivalente di 16 galloni di gas). Invece le criptovalute basate sulla Proof of Stake possono essere migliaia di volte piu'più efficaci. Questi costi di mining esercitano la funzione di calmierare il prezzo della valuta.
Un aspetto e'è che gli incentivi sono radicalmente diversi. La Proof-of-Work implica che il generatore non e'è necessariamente colui che possiede la valuta. L'incentivo e' quello di massimizzare il profitto dell'hardware. Si discute sedel cio'fatto che questo aumentaaumenti o diminuiscediminuisca la sicurezza della rete. <ref name=pow-pos-debate>{{cite web|title=Proof of Work, Proof of Stake and the Consensus Debate|url=http://cointelegraph.com/news/113157/proof-of-work-proof-of-stake-and-the-consensus-debate|website=cointelegraph.com|accessdate=3 January 2015}}</ref> Nella Proof-of-Stake colui che possiede la moneta e colui che ne assicura la sicurezza sono la stessa persona. Nonostante ciociò, molte criptovalute consentono o addirittura rendono obbligatorio conferire questa funzione ad altri nodi.
==Critiche==
Alcuni autori<ref name="apoelstra">{{cite web|title=Distributed Consensus from Proof of Stake is Impossible|url=https://download.wpsoftware.net/bitcoin/pos.pdf|author=Andrew Poelstra}}</ref> sostengono che la proof-of-stake non sia un'opzione ideale per construirecostruire un protocollo di consenso distribuito. Il problema piu'più grande rimane quello del cosiddetto "nothing at stake" (niente in gioco). SignicaSignifica che nel caso di una ramificazione della blockchain (o qualsiasi altro tipo di disaccordo nel consenso), una persona possa "votare" per entrambe le varianti, perche'perchè ha delle somme in gioco in ciascuna delle varianti. Non costa molto lavorare su diverse blockchains (non come innel sistema proof-of-work), e cio'ciò da' la possibilita'possibilità di provare ad ingannare (ad esempio, spendere la stessa cifra due volte in un'istanza di riorganizzazione della blockchain) "gratis".<ref>{{cite web|title=Hard Problems of Cryptocurrencies|url=https://github.com/ethereum/wiki/wiki/Problems}}</ref>
Molti hanno provato a risolvere questi problemi:
* '''Peercoin''' utilizza dei checkpoints trasmessi centralmente firmati dalla chiave privata dello sviluppatore. Una riorganizzazione della blockchain non e'è possibile sotto il livello dell'ultimo checkpoint conosciuto. Il tradeoff e'è che lo sviluppatore e'è l'autorita'autorità centrale che controlla la blockchain.
* Il protocollo di '''[[Nxt]]''' consente solamente di riorganizzare gli ultimi 720 blocchi.<ref name=nxt-whitepaper=history-attacks>{{cite web|title=Nxt Whitepaper: History Attack|url=https://wiki.nxtcrypto.org/wiki/Whitepaper:Nxt#History_Attack|website=Nxtwiki|accessdate=2 January 2015}}</ref> DisallowingNon permettere le riorganizzazioni della blockchain reorganizations canpuò causecausare youral proprio client todi followseguire auna forkramificazione ofdi 721 blocksblocchi regardlesssenza ofcontrollare whetherse itsia iso themeno tallestla blockchain pi lunga, preventingprevenendo il consensusconsenso.
* Il protocollo suggerito di '''[[Ethereum]]''' - Slasher - consente agli utenti di "punire" un "imbroglione" che fa mining su piu'più di una delle biforcazioni della blockchain. Questa proposta implica che uno debba firmare due volte per creare una biforcazione e che si possa essere puniti se si crea una biforcazione senza avere nessuna posta in gioco.
Simulazioni statistiche hanno provato che lavorare simultaneamente su piu'più biforcazioni della blockchain e'è possibile e persino profittevole. Ma i fautori della Proof of Stake credono che gli scenari di attacco piu'più comuni siano impossibili o talmente difficili da predirrepredire che hanno solamente validita'validità teorica.
==Vedi anche==
|