⒈ Was ist POA Medium Project Passport?
Big> poa ist eine Abkürzung der AppageowAuthority, die "autorisierte Zustimmung" ist. Ein dezentraler Einwilligungsmechanismus, der nach Blockchain -Technologie implementiert wird. Im Gegensatz zu anderen Verschwörungen gibt es einen Prozessor im POA -Protokoll, bei dem die Knoten auf einem Bericht der Rechte konkurrieren oder zufällige Zahlen generieren. Stattdessen gewährleistet dies die Sicherheit und Effizienz des gesamten Netzwerks, indem es einen vertrauenswürdigen Knoten als Führungskräfte ermöglicht. Die POA -Projektpolitik basiert auf dem POA -Protokoll. Das Projekt wird sich darauf konzentrieren, wie das POA-Protokoll verwendet wird, um dezentrale Anwendungen auf Unternehmensebene aufzubauen. Dieses Projekt verleiht dem POA-Protokoll das POA-Protokoll vollständig, siehe die schnelle Transaktionsbestätigung, die effiziente kritarische Kommunikation und andere Funktionen und bieten Unternehmen eine konstante und kontrollierbare dezentrale Lösung. Der POA-Projektplan für die Implementierung wird dazu beitragen, die Blockchain-Technologie auf Projekte auf Projektebene zu fördern. Es wird möglich sein, Technologie zu blockieren, um Aufbau von Anwendungen aufzubauen und neue Ideen und Lösungen für traditionelle Industrien für digitale Transformationen bereitzustellen. Zusätzlich zur erfolgreichen Implementierung des POA -Projekts wird eine Blockchain -Technologie für Anwendungs- und Promotion weiter fördern und die Entwicklung der digitalen Wirtschaft entwickeln. ⒉ POA (ProofOfActivity) Blockchain -Konsensusalgorithmus
Der POA -Algorithmus ist ein Blockchain -Konsensusalgorithmus. Das Grundprinzip besteht darin, in Verbindung mit den Eigenschaften der POW -Algorithmen (ProofOFWork) und ProofOfSke (POS) zu arbeiten. You can see specific content of the POW and POS algorithms: POW Algorithm: https://www.jianshu.com/p/b23cbafbbad2pos Algorithm: https://blog.csdn.net/wgwgnio/post/details/details/806351625162 Topology Compared to other Algorithmen, die Online -Knotenverhältnisse aufrechterhalten, Energieverluste bei Konsensalgorithmusprozessen reduzieren und Energieverluste reduzieren. Das für den POA -Algorithmus erforderliche Netzwerk umfasst zwei Arten von Knoten, Bergarbeitern und gewöhnlichen Teilnehmern, darunter die regulären Teilnehmer nicht immer online. Der POA -Algorithmus konstruiert zunächst einen Blockheader mit einem Bergmann und wählt N -Münzen aus dem Blockheader aus. Die Eigentümer dieser N-Coins werden am nachfolgenden Prozess der Prüfsummengenerierung teilnehmen. Von hier aus sehen wir, dass der POA -Algorithmus nicht nur mit Rechenfunktionen zusammenhängt, sondern die anschließende Wahl der N -Teilnehmer vollständig durch die Gesamtzahl der Münzen im Netzwerk bestimmt wird. Je mehr Münzen ein Teilnehmer hat, desto wahrscheinlicher ist er als späterer Teilnehmer ausgewählt. Eine notwendige Bedingung für nachfolgende N -Teilnehmer ist, dass diese N -Teilnehmer online sein müssen. Dies ist auch der Ursprung der POA -Benennung. Die Wartung des POA -Algorithmus hängt von den aktiven Knoten im Netzwerk ab. Der ideale Grundprozess für einen POA -Algorithmus besteht darin, Blockheader zu konstruieren, die den Schwierigkeitsgründen durch Bergleute sowie das POW -Protokoll und die Anzahl der von Bergarbeitern erhaltenen B -Münzen erfüllen. Die Verfolgung der Teilnehmer für diese Münzen können aus der Blockchain erhalten werden. Der Bergmann sendet diesen Blockheader an diese N -Teilnehmer. Die erste N-1-Teilnehmerprüfungssignatur dieses Blocks ist das letzte Mal, dass der N-te Teilnehmer überprüft und die Transaktion in den Block hinzufügt, diesen Block freigibt und die Blockausgabe des Blocks abschließt. Der ideale Prozess ist im folgenden Diagramm gezeigt. Im tatsächlichen Betrieb ist es nicht möglich, sicherzustellen, dass alle Teilnehmer im Netzwerk online sind. Nicht-Einschluss-Teilnehmer können jedoch keine Prüfsummensignaturen durchführen, und dieser Blockheader, der keine Prüfsummensignaturen werden, wird verworfen. Mit anderen Worten, in den tatsächlichen Operationen sollten die Bergleute Header konstruieren, für jeden Teilnehmer Signaturen übertragen und die neuen Header weiter rekonstruieren, einen der N -Teilnehmer vermeiden, die aus den vorherigen Headern stammen, und die Header wegwerfen. In diesem Fall hängt daher die Identifizierung des Blocks nicht nur mit der Rechenleistung des Molls, sondern auch mit dem Online -Verhältnis im Netzwerk zusammen. ReinIm Vergleich zu POW, wenn ein Block in 10 Minuten wie Bitcoin (POW) veröffentlicht wird, hat der POA den Verlust, den die Teilnehmer nicht online verursachen. Daher ist die Anzahl der Blöcke, die Bergleute innerhalb von 10 Minuten bauen können, groß. Dies bedeutet, dass die Grenze für die Schwierigkeit des Blocks verringert wird und die von Bergarbeitern während des Bergbauprozesse verursachten Energieverluste ebenfalls verringert werden. Im Vergleich zu reinem POS können wir feststellen, dass der Blockproduktionsprozess von POAs keine Informationen zu den Prozessen von Komponenten in der Kette enthält. In diesem Abschnitt wird mehrere Parametereinstellungen für die Beschwerdevereinbarung analysiert. Nachdem der Bergmann den Blockheader konstruiert, wird die Anzahl der N -Teilnehmer im Blockheader ausgewählt, ähnlich der Auswahl der Blockzeit für jeden Block in Bitcoin. 10 Minuten wurden als erwartete Blockzeit für jeden Blockblock von Bitcoin ausgewählt und durch dynamisches Einstellen des Schwierigkeitsgrades angepasst. Hier können Sie auch den Wert von n auswählen oder dynamisch anpassen. Die dynamische Regulation erfordert einen komplexeren Protokollgehalt, der zu Blähten von Blockchain -Daten führen kann, und komplexe Protokolle erhöhen auch die Wahrscheinlichkeit von Angreifern. Darüber hinaus gibt es keine Möglichkeit, zu beweisen, welche dynamische Anpassung mit sich bringen kann. Es ist angemessener, den Wert n = 3 in der anschließenden Analyse (4 Sicherheitsanalyse) zu erhalten. Aus der oh2en Erklärung können wir sehen, dass es zusätzlich zu Bergleuten Besitzer von N -Münzen gibt, die von Blockkopfzeilen stammen. Nach dem Erstellen eines neuen Blocks müssen diese Teilnehmer einen Anreiz erhalten, um die Teilnehmer online zu halten. Das Ungleichheitsverhältnis zwischen Bergleuten und Teilnehmern hängt mit dem Online -Status der Teilnehmer zusammen. Die Motivation der Teilnehmer hängt eng mit ihrer Begeisterung zusammen, online zu bleiben. Je mehr Teilnehmer online bleiben, desto stabiler wird das Netzwerk. Wenn es im Internet nicht genügend Online -Teilnehmer gibt, kann die Teilnahme erhöht werden. Der von gewonnene Incentive -Teilen ist proportional dazu, mehr Teilnehmer zu inspirieren, online zu kommen. Wie kann ich den aktuellen Online -Status der Teilnehmer bestimmen? Sobald ein n -ter Teilnehmer einen Block erstellt hat, kann er dem Block einen konstruierten, aber verworfenen Blockheader hinzufügen. Wenn die Anzahl der weggeworfenen Blockkopfzeile zu groß ist, bedeutet dies, dass die Anzahl der Online -Personen zu niedrig ist und Sie das Aktienverhältnis anpassen müssen. Gleichzeitig sollte auch das Teilen zwischen dem n -ten Teilnehmer und dem anderen Teilnehmer berücksichtigt werden.N -te Teilnehmer müssen dem Block Transaktionen hinzufügen. Dies bedeutet, dass Sie den UTXO -Pool unterhalten müssen. Gleichzeitig müssen die N -ten Teilnehmer dem neu errichteten Block weggeworfene Blockheader hinzufügen. Um verlassene Blockheader zu neu konstruierten Blöcken zu motivieren, können Sie den zusätzlichen Blockkopfzeilen folgen, um einen kleinen Anreiz angemessen hinzuzufügen. Das Hinzufügen von Blockkopfzeilen kann das Aktienverhältnis in der nächsten Runde erhöhen, sollte jedoch ausreichen, um die Teilnehmer dazu zu motivieren, nicht verwendete Blockheader zum Block hinzuzufügen (hier können die Teilnehmer keine Blockkopfzeile hinzufügen, um die Aktien zu erhöhen. Jeder Blockheader bedeutet eine geringfügige Arbeitsbelastung). Die Teilnehmer können keine Blöcke erstellen, ohne den UTXO-Pool aufrechtzuerhalten, sondern an der ersten N-1-Signatur teilnehmen können. Um die Teilnehmer zur Aufrechterhaltung des UTXO -Pools zu motivieren, müssen sie daher mehr Anreize als Teilnehmer am endgültigen Baustein bieten, wie doppelt so viele andere Teilnehmer.Aus der Erklärung in 3.2 sollten Benutzer den UTXO -Pool so viel wie möglich online pflegen und erwerben. Dieser Mechanismus führt zwangsläufig dazu, dass einige Benutzer ihre Konten in einer zentralisierten Einrichtung hosten. Diese Institution wird online gepflegt, Benutzerkonten unterhält, an Bausteinen beteiligt und nützt, wenn sie als Teilnehmer an Bausteinen ausgewählt werden. Schließlich unterteilt die Institution ihr Einkommen in irgendeine Form. Wie oben erwähnt, müssen die Teilnehmer mit ihrem eigenen Schlüssel unterschreiben. Nachdem die Institution der Institution anvertraut wurde, kann sie diesen Schlüssel verwenden, um den Block zu unterzeichnen und diesen Schlüssel zu verwenden, um die Eigenschaften des Benutzers zu konsumieren. Hier können Sie Schlüssel mit begrenzten Kosten verwenden. Dieser Schlüssel hat zwei Funktionen. Einer besteht darin, einige der Eigenschaften in Ihrem Konto zu konsumieren, und der andere ist die Überweisung aller Eigenschaften auf das angegebene Konto. Dieser Schlüssel kann während des Sorgerechts verwendet werden. Sobald Sie darüber informiert wurden, dass einige der Immobilien verwendet wurden, können Sie alle Eigenschaften sofort auf ein anderes Konto übertragen, um die Sicherheit Ihres Eigentums zu gewährleisten. Aus der oh2en Analyse können wir erkennen, dass die POA -Sicherheit mit der Rechenleistung des Angreifers und der Eigenkapital des Angreifers zusammenhängt. Unter der Annahme, dass es einen Prozentsatz des Online -Eigenkapitals eines Angreifers gibt, muss die Rechenleistung des Angreifers mehrfach aller anderen Rechenmächte erreichen, um die Gabel zu erreichen. Unter der Annahme, dass es einen Gesamtanteil des Angreifers und einen Online -Prozentsatz der ehrlichen Benutzer im Netzwerk gibt, muss die Rechenleistung des Angreifers mehr als alle anderen Rechenmächte erreichen, um den Angriff zu erreichen. Die Angriffsanalyse -Tabelle lautet wie folgt: Aus der oh2en Analyse können wir feststellen, dass der POA -Algorithmus im Vergleich zu anderen Algorithmen die Netzwerktopologie verbessern, den Prozentsatz der Online -Knoten beibehalten, Transaktionsgebühren reduzieren und Energieverluste im Konsens -Algorithmus -Prozess reduzieren kann. Gleichzeitig sind die Angriffskosten des POA -Protokolls höher als die Angriffskosten des reinen POW -Protokolls von Bitcoin. Referenzen: Proof -Fähigkeit: Bitcoin -Proof -Erweiterung über FroofStake ⒊ POA -Konsens h2> POA -Konsens,
Voll Name "Autorisierter Beweis" ist ein von POW und POS vorgeschlagener Blockchain -Vereinbarungsmechanismus. Das Grundprinzip besteht darin, den Zustand aller Knoten in der zentralen Autorität zu vereinen. Jeder Knoten hat ein Hauptbuch und die Zustimmung des Algorithmus stellt sicher, dass Hauptleuchterdaten konsistent sind. POA wirkt wie folgt: Transaktionen werden von maßgeblichen Knoten eingereicht, die von ihnen und Knoten überprüft werden, um eine synchrone Daten durch autorisierte von Knoten autorisierten zu erhalten. Dieser Mechanismus verhindert effektiv ein Problem mit Doppelausgaben, bei dem derselbe Fonds wiederverwendet wird. POA hat jedoch Zentralisierungsprobleme und autorisierte Knoten können sich leicht durch Cyber -Angriffe anspre chen. Die Dezentralisierung des Wahlprozesses, der multiplen maßgeblichen und multiplen Signaturmechanik und der Netzwerksicherheit kann jedoch erhöht werden. Mit dem Protokoll POS hat POA eine bessere Leistung, aber sein Nachteil ist der geringe Grad an Dezentralisierung und hoher Einstiegsschwelle. Ähnlich POS verwendet POA Identität oder persönlich, dass diese Sicherheiten als Standards sind. Der POA -Zustimmungsmechanismus hat einzigartige Vor- und Nachteile und geeignete spezifische Anwendungsmissionen. Durch autorisiertes zentrales Management verboten die Doppelausgaben und sogar das zentrale Risiko. Beim Vergleich der POW und POS bietet POA die Ausgleichsleistung und Sicherheit, was im Blockchain -Feld ein geradbarer Einwilligungsmechanismus ist.