I protocolli di consenso sono fondamentali per consentire il corretto funzionamento di una criptovaluta, in pratica si tratta degli algoritmi che regolano il meccanismo di validazione delle transazioni e stabiliscono le regole attraverso cui tali transazioni vengono trascritte sulla blockchain. Trattandosi di un tema decisamente complesso persino molti appassionati di criptovalute non hanno le idee chiare in merito e la loro conoscenza dei protocolli di consenso si riduce essenzialmente a quelli maggiormente impiegati (POW, POS, etc); tuttavia esistono decine di differenti protocolli il cui scopo rimane comunque sempre lo stesso (gestire la validazione delle transazioni e permettere di trasferire valore in un sistema in cui mancano conoscenza e fiducia reciproca) ma i quali adottano tutti un approccio differente per farlo. Nei prossimi paragrafi, quindi, tenteremo di descrivere i differenti protocolli di consenso nella maniera più semplice ed accessibile possibile; a scanso di equivoci meglio chiarire subito che lo scopo di questo post non è quello di spiegare accuratamente come questi algoritmi funzionino ma tenteremo, più semplicemente e modestamente, di illustrare per sommi capi quali sono le loro caratteristiche.
Proof of Work (POW)
In questo momento è sicuramente il protocollo di consenso più conosciuto al grande pubblico per il semplice motivo che è quello usato da bitcoin; contrariamente da quello che molti credono POW non è stato ideato da Satoshi, ma quello che il padre di bitcoin ha fatto è stato riprendere concetti come le firme crittografiche, gli alberi merkle e le reti P2P combinandoli tra loro in un approccio estremamente innovativo. Il protocollo di consenso POW prevede in pratica che i minatori (cioè i nodi della rete che validano le transazioni) entrino in concorrenza tra loro per risolvere una serie di problemi computazionali complessi al fine di aggiungere un blocco di transazioni nella blockchain. Questo approccio è caratterizzato al contempo sia da una sicurezza pressocchè perfetta sia da quelli che sono comunemente percepiti come i principali limiti della proof of work e cioè lentezza ed alto dispendio di energia.
Proof of Stake (POS)
Utilizzato inizialmente da peercoin questo protocollo di consenso è oggi molto conosciuto perché è quello impiegato in ethereum; ovviamente sono diverse le criptovalute che usano questo sistema, a noi però in questa sede non interessa elencarle tutte. Questo tipo di approccio non si basa sulla potenza computazionale espressa dai nodi della rete ma, semplificando, sul concetto che chi intende validare i blocchi (i miners) deve dimostrare di avere una posta in gioco e che perderà tale posta in gioco in caso di comportamenti malevoli. Il limite di questo sistema è che ha una chiara propensione a favorire una sorta di oligarchia, perché in POS i miners più ricchi sono anche quelli con le maggiori probabilità di minare un blocco; chi detiene (per fare un esempio) il 5% delle monete in circolazione avrà il 5% di possibilità di minare il blocco successivo e questo chiaramente implica che più coin si possiedono più aumenta la propria influenza sulla rete. Tuttavia un problema molto simile lo abbiamo anche sulla POW, infatti anche in quel caso i più ricchi sono anche i più influenti nella rete dal momento che per minare serve hardware e chi possiede le attrezzature migliori (e i soldi per comprarle) è anche colui che esprime la maggiore potenza di calcolo.
Delayed Proof-of-Work (DPOW)
E’ una variante del POW (come il nome stesso suggerisce) caratterizzata da una migliore efficienza sul piano dei consumi energetici, ed è l’approccio, per citare almeno una criptovaluta che fa ricorso a questo protocollo, utilizzato da komodo; una blockchain basata su dPoW può utilizzare i metodi di consenso PoW e PoS per funzionare. Si tratta quindi in definitiva di un approccio ibrido che permette a una blockchain di sfruttare la sicurezza garantita dal potere di hashing di una blockchain secondaria. In questo modo per compromettere la sicurezza della blockchain principale occorrerebbe attaccare entrambe le catene di blocchi e questo aumenta la sicurezza complessiva del sistema. Inoltre, come accennato, questo sistema è anche più efficiente sotto il profilo energetico in quanto alla rete partecipano due differenti tipologie di nodi, i nodi che vengono definiti “notarili” e quelli normali; in questa sede però non ci interessa entrare troppo nello specifico di come funzionano i vari protocolli di consenso ma solo fornire un’infarinatura iniziale ai nostri lettori, per cui se vuoi approfondire come funziona DPOW ti consiglio di fare una ricerca su google (magari proprio a partire dal modo in cui funziona komodo)
Delegated Proof-of-Stake (Dpos)
Ci siamo già occupati di questo protocollo di consenso nel nostro articolo su EOS, quindi evitiamo di ripetere concetti che abbiamo già espresso e ti rimandiamo alla lettura di questo post https://valutevirtuali.com/2018/10/24/eos-cose-come-funzione-e-quali-caratteristiche-ha-questa-criptovaluta/
Proof-of-Authority (POA)
Nelle reti basate su PoA le transazioni e i blocchi sono convalidati da account approvati, noti come validatori. I validatori eseguono un software che consente loro di inserire transazioni nei blocchi, il processo è automatizzato e non richiede che i validatori controllino costantemente i loro computer. Si tratta di un approccio molto efficiente dal punto di vista della velocità e dei consumi energetici ma come chiunque può intuire si fonda su un modello chiaramente centralizzato. Tra i progetti che usano questo protocollo di consenso segnaliamo VeChain.
Proof of Reputation
E’ un protocollo di consenso abbastanza simile alla proof of authority, implementato attualmente da GoChain si basa sul concetto che i partecipanti devono dimostrare di avere una buona reputazione e superare le verifiche imposte dalla rete per poter essere considerati autorevoli ed avere la possibilità di firmare e validare i blocchi secondo una modalità sostanzialmente simile a quella della Proof of Authority
Proof of Elapsed Time (POET)
Inventato nel 2016 da Intel questo protocollo di consenso offre una soluzione per risolvere il problema informatico delle “elezioni casuali del leader” e viene tipicamente impiegato nelle reti di blockchain permissioned per decidere i diritti di estrazione o i vincitori dei blocchi sulla rete. A questo punto approfittiamo per definire la differenza che c’è tra blockchain permissioned e blockchain permissonless (in italiano le definiremmo con e senza permesso); molto semplicemente nel primo caso i nodi della rete che possono validare i blocchi devono essere autorizzati a farlo, mentre nel secondo tutti i partecipanti alla rete hanno questa facoltà.
Proof of capacity (PoC)
Conosciuto anche come proof of space questo tipo di approccio assomiglia a POW ma invece di utilizzare la potenza di calcolo espressa dal minatore utilizza lo spazio messo a disposizione della rete; tra i vari progetti che utilizzano questo tipo di protocollo il più famoso è probabilmente Burstcoin. POC è quindi un protocollo di consenso che consente ai minatori che fanno parte della rete di utilizzare lo spazio disponibile su disco rigido per decidere i diritti di mining.
Proof Of Activity
E’ un approccio ibrido POW/POS sostanzialmente molto simile a quello che abbiamo avuto modo di descrivere parlando di decred, per maggiori informazioni in merito leggi il nostro articolo https://valutevirtuali.com/2018/11/22/cose-e-come-funziona-decred-dcr-il-fratellino-geniale-di-bitcoin-che-tutti-snobbano-senza-motivo/
Ouroboros
E’ una variante della proof of stake, attualmente utilizzata da Cardano, ce ne siamo già occupati illustrando il funzionamento della criptovaluta ADA, se desideri maggiori informazioni in merito leggi qui https://valutevirtuali.com/2018/11/24/cardano-cose-e-come-funziona-ada-una-delle-criptovaluta-piu-in-vista-dellultimo-anno/
Byzantine Fault Tolerance
E’ il protocollo di consenso usato, tra gli altri, anche da stellar e da ripple; ci siamo occupati di entrambe queste criptovalute in passato quindi chi volesse approfondire l’argomento può andare a legge il nostro post su stellar nel quale abbiamo tentato di descrivere nella maniera più facile possibile in cosa consista il BFT (acronimo di Byzantine Fault Tolerance) https://valutevirtuali.com/2018/10/27/stellar-la-piattaforma-no-profit-che-compete-con-ripple-nel-contendersi-il-mercato-delle-banche/
Delegated Byzantine Fault Tolerance (dBFT)
E’ il protocollo di consenso usato da NEO e si tratta sostanzialmente di un’approccio ibrido in cui il consenso viene perseguito nello stesso modo del Byzantine Fault Tolerance e che consente la partecipazione su larga scala al consenso attraverso il voto per delega. Il titolare del token NEO può, votando, scegliere il gruppo di contabili che, attraverso l’algoritmo BFT, raggiunge il consenso e genera nuovi blocchi. Qui possiamo quindi trovare alcuni elementi dell’approccio Dpos (per quanto riguarda la dinamica della delega), ibridati ulteriormente con i protocolli tipici delle blockchain permissioned dal momento che i contabili possono essere perfettamente riconoscibili e avere quindi una vera e propria identità digitale alla quale chiunque può risalire (come ad esempio nel caso delle banche o di altre istituzioni finanziarie ma non solo, lo stesso ragionamento può infatti essere fatto anche per persone fisiche con tanto di nome e cognome)
Conclusioni
In questo articolo abbiamo voluto offrire una carrellata di alcuni di quelli che sono comunemente considerati i principali protocolli di consenso in circolazione, ma questa lista non raccoglie neanche la metà dei protocolli attualmente esistenti; ovviamente ho preferito evitare di addentrarmi troppo nelle tematiche di carattere tecnico che riguardano ognuno di questi protocolli dal momento che parliamo di temi molto complessi, che interessano poco i nostri lettori e dei quali, in tutta onestà, sono io stesso poco adeguato a trattare dal momento che le mie competenze, da un punto di vista squisitamente tecnico, sono limitate. Onde evitare di rendere questo articolo estremamente lungo (più di quanto già non sia) di molti protocolli di consenso ho preferito non parlare affatto e non sono quindi inclusi in questa lista; i criteri che mi hanno portato a decidere di cosa parlare e di cosa no sono diversi, in certi casi tale scelta è stata dettata semplicemente dal fatto che si distinguono solo minimamente da altri protocolli trattati in questa sede (è il caso ad esempio di tutte quelle cripto che usano Dpos ma che hanno implementato un loro sistema per definire il meccanismo con cui avviene la delega), così come dei numerosi protocolli coperti da brevetto (cito ad esempio il caso di microsoft, che infatti non troverete trattato in questo post), oppure ancora perché non sono riuscito io stesso a comprendere come funzionino o, per concludere, per il semplice motivo che sono a me completamente ignoti (sono abbastanza sicuro che li fuori ci siano protocolli di consenso dei quali ancora non ho avuto occasione di sentir parlare). Ho deciso di scrivere questo post perché volevo dare il segno a chi ci segue della molteplicità di soluzioni differenti che regolano il funzionamento delle criptovalute e dimostrare come tutti questi approcci differenti abbiano ognuno i propri limiti e i propri punti di forza; trovo che sia importante evidenziare questo nel contesto attuale per far comprendere come, nonostante il mercato ribassista, gli sviluppatori non rimangano certo con le mani in mano ma continuino invece a sviluppare nuove soluzioni e a perfezionare quelle che esistono già. Il mondo delle cripto è in continua evoluzione e, nonostante quello che sostengono i detrattori e il loro tentativo di legittimare le proprie posizioni sulla base della perdita di valore cui abbiamo assistito negli ultimi mesi, credo che sia onestamente impensabile che le criptovalute finiscano semplicemente per sparire dalla scena come una banale moda passeggera; questo mondo si fonda su una tecnologia che è estremamente evoluta e raffinata, oltre che strutturata, per cui al netto dell’attuale ciclo ribassista (che è appunto un ciclo) è facilme immaginare come se da un lato i progetti che presentano maggiori limiti e che hanno un minor carico innovativo siano certamente destinati ad eclissarsi e a sparire dalla scena, è anche vero, d’altra parte, che ve ne sono altri che appaiono chiaramente destinati a sopravvivere alla prova del tempo. A vincere la sfida tecnologica, a mio parere, saranno molto probabilmente i progetti che adottano approcci ibridi, capaci cioè di sfruttare i singoli punti di forza di determinati protocolli e superando i rispettivi limiti attraverso la dinamica dell’ibridazione; questo almeno nel lungo periodo, perchè in questa fase ciò a cui stiamo assistendo è un periodo di stanca del mercato che gli sviluppatori stanno sfruttando per mettere a punto nuovi prodotti che abbiano un’utilità concreta nel mondo reale e nuove soluzioni che siano capaci di rendere ancora più efficienti e sicure le criptovalute a cui stanno lavorando. Difficile definire quanto questa particolare fase possa durare, ciò che mi pare ragionevolmente sicuro è che il mercato supererà anche questa fase e tornerà (presto o tardi) a crescere così come è avvenuto sino a pochi mesi fa.
Questo contenuto non deve essere considerato un consiglio di investimento.
Non offriamo alcun tipo di consulenza finanziaria. L’articolo ha uno scopo soltanto informativo e alcuni contenuti sono Comunicati Stampa
scritti direttamente dai nostri Clienti.
I lettori sono tenuti pertanto a effettuare le proprie ricerche per verificare l’aggiornamento dei dati.
Questo sito NON è responsabile, direttamente o indirettamente, per qualsivoglia danno o perdita, reale o presunta,
causata dall'utilizzo di qualunque contenuto o servizio menzionato sul sito https://valutevirtuali.com.