Dlaczego Chia? Część 2 - technologia, trwałość, bezpieczeństwo

...

Autor

Zespół Kopalnie Krypto

W jednej z poprzednich publikacji opisaliśmy częściowo nową zawartość głównej witryny Chia Network. Wspomnieliśmy wówczas o praktycznych zastosowaniach blockchainu Chia. W drugiej części tej serii artykułów skupimy się na niektórych aspektach technologii stanowiącej fundament ekosystemu. Dodatkowo poruszone zostaną kwestie dotyczące bezpieczeństwa, ponieważ wynikają one bezpośrednio z technicznych aspektów projektu Chia.

Technologia

 

Chia bazuje na innowacyjnym algorytmie konsensusu – Proof of Space and Time. Wykorzystuje on ogromną ilość nadmiarowej przestrzeni dysków twardych. Czyni go to pierwszym nowym Konsensusem Nakamoto od momentu uruchomienia Bitcoina w 2009 roku.

Proof of Space jest techniką kryptograficzną w ramach której farmerzy udowadniają, że przeznaczyli niewykorzystaną przestrzeń dyskową na potrzeby sieci. Proof of Time poprawia ogólne bezpieczeństwo blockchainu, w większości przypadków zwiększając odporność na ataki 51%. W porównaniu do łańcuchów bloków opartych o metodę Proof of Work Chia zużywa znacznie mniej energii i cechuje się większą inkluzywnością. Utrzymuje przy tym taki sam bądź wyższy poziom bezpieczeństwa. W przeciwieństwie do blockchainów Proof of Stake Chia jest znacznie mniej podatna na ataki lub manipulacje. Nie dotyczy jej również zjawisko „tylko bogaci się bogacą” i centralizacja wynikająca ze stakingu. Chia zapewnia bezpieczeństwo na poziomie Bitcoina wraz z funkcjonalnymi zaletami środowiska inteligentnych monet działającego na łańcuchu bloków.

Działaniem aplikacji funkcjonujących na blockchainie Chia zarządza Chialisp. Jest to innowacyjny język programowania łańcuchów bloków. Cechuje się potężnymi możliwościami, łatwością kontroli i bezpieczeństwem. Chialisp jest doskonałym środowiskiem do tworzenia inteligentnych transakcji w blockchainie. Zapewnia on przejrzystość i łatwość użytkowania, którą pierwotnie obiecywały kryptowaluty.

 

Trwałość

 

Chia Network stworzyło zupełnie nowy mechanizm konsensusu, Proof of Space and Time (PoST), aby sprostać wyzwaniom energetycznym stawianym przez branżę kryptowalutową. Metoda ta zapewnia jednocześnie najwyższy stopień bezpieczeństwa sieci. W przypadku Chia większość pracy wykonywana jest jednorazowo z góry w procesie zwanym plotowaniem. Wykorzystywana przez niego moc obliczeniowa jest bardzo niska i stanowi mniej niż 1% całkowitego kosztu energii w pięcioletnim modelu TCO. Bieżące zapotrzebowanie na moc jest niewielkie w stosunku do Proof of Work. Metoda PoST zużywa wyłącznie energię potrzebną do podtrzymania dysków twardych w stanie bezczynności przez 99,75% czasu pracy. Pobór prądu przez całą sieć farmerów Chia szacuje się na mniej niż 1% energii wykorzystywanej przez Bitcoina. Każda transakcja w blockchainie Chia to raptem 0,01% prądu pobieranego analogicznie w sieci Bitcoin. Rosnąca adopcja dysków SSD zredukuje zużycie energii jeszcze bardziej.

Modele biznesowe oparte na obiegu zamkniętym mają kluczowe znaczenie dla osiągnięcia stabilnej przyszłości. Umożliwiają eliminowanie odpadów i wielokrotne wykorzystywanie materiałów przez długi czas. Farmienie Chia jest procesem obciążającym sprzęt w ekstremalnie niskim stopniu. Ponadto został on zoptymalizowany pod kątem używanych dysków twardych i będzie napędzał modele biznesowe o obiegu zamkniętym dla pamięci masowej. W ten sposób możliwe będzie ograniczenie ilości generowanych elektrośmieci i emisji gazów cieplarnianych. Uszkodzone dyski zwracane będą do producentów w celu odzysku komponentów i innych rzadkich materiałów.

Pojemność pamięci masowej stanowi powszechnie dostępny, wysoce skalowalny i niedostatecznie wykorzystywany zasób. Chia Network uważa, że konkurencyjność rynków farmingu sprawi, że ogromna część przestrzeni sieci Chia będzie oparta na niewykorzystanym sprzęcie z odzysku.

Jedna trzecia pamięci masowej na Ziemi (w 2022 roku było to 9,4 zettabajta) jest niewykorzystana i nie zawiera danych użytkowników. Przeciętny konsument zużywa raptem 25% pojemności swoich nośników. Chia wykorzystuje tę niewykorzystaną przestrzeń dyskową, aby zabezpieczyć sieć. Operacja ta generuje marginalne koszty, ponieważ konsumenci i przedsiębiorstwa są już w posiadaniu odpowiednich zasobów dyskowych.

 

Bezpieczeństwo

 

Rynek będzie się skupiał wokół łańcuchów bloków i zasobów cyfrowych, które są z natury bezpieczniejsze i poważnie traktują wektory ataków. Tylko takie projekty będą w stanie zbudować systemy odporne na oszustów i negatywne działania państw. Szeroka adopcja kryptowalut i technologii blockchain nastąpi dopiero wtedy, gdy branża zademonstruje bezpieczne i podlegające audytowi środowisko. Chia Network wierzy, że istnieją dwa kluczowe aspekty bezpieczeństwa – poziom decentralizacji oraz zabezpieczenia języka programowania inteligentnych kontraktów.

Chia jest jednym z najbardziej zdecentralizowanych blockchainów na świecie. Sieć składa się z ponad 100 tysięcy węzłów rozsianych po całym globie, przewyższając Bitcoina ponad trzykrotnie. Decentralizacja ma pozytywny wpływ na bezpieczeństwo sieci i jej użytkowników. Dzięki rewolucyjnemu protokołowi poolingu Chia wszyscy farmerzy są podmiotami budującymi i podpisującymi każdy blok. To oznacza, że Współczynnik Nakamoto w przypadku Chia ma wartość wyższą niż 70. Dla Bitcoina jest to wartość 4, a w przypadku Ethereum współczynnik waha się w przedziale 1 – 2.

Każdy inteligentny kontrakt jest częścią coinów Chia przechowywanych w portfelach użytkowników. Oznacza to, że nie istnieje żaden centralny kontrakt, który mógłby stać się celem ataku. Zjawisko to ma miejsce w przypadku Ethereum. Dokonanie analogicznego ataku w blockchainie Chia wiązałoby się z obraniem za cel każdego użytkownika z osobna. Centralizacja powoduje, że metoda Proof of Stake naraża użytkowników na znaczne ryzyko. Wynika to z faktu, że niewielka liczba osób lub organizacji o sporym wkładzie może skutecznie kontrolować procesy decyzyjne, rozwój i przyszłość sieci.

Chialisp stanowi pochodną języka programowania Lisp, do którego dodano operatory dedykowane łańcuchom bloków i inteligentnym kontraktom. Język ten wymusza na programistach używanie paradygmatów programowania funkcyjnego Lisp. Rezygnacja z technik programowania opartych na stanach znacznie ułatwia zabezpieczanie aplikacji. Wykorzystanie zasobów Chialisp można w pełni kontrolować. Język ten musi działać na pół miliona różnych komputerów, dlatego ważne jest, aby działanie programów nie wpływało na sprzęt w niepożądany sposób. Aplikacje Lisp podlegają ocenie, przez co nie mogą generować nowych procesów i wchodzić w interakcję z systemem, pod którego kontrolą działają. Każda inteligentna moneta w ekosystemie Chia, bez względu na poziom jej złożoności, posiada wbudowany inteligentny kontrakt. Dzięki Chialisp wszystkie inteligentne monety są interoperacyjne, ponieważ kod i dane są reprezentowane identycznie – w postaci list (homoikoniczność). Inteligentne monety powinny być w stanie wchodzić ze sobą w interakcje i komunikować się ze sobą, nawet jeśli nie zostały do tego celowo zaprojektowane. Wirtualna maszyna Chialisp wykorzystuje prostą i regularną składnię, którą powinien charakteryzować się język programowania blockchain posiadający cechy kompletności Turinga. Audytorzy potrafiący intepretować Chialisp będą w stanie jasno zrozumieć logikę inteligentnego kontraktu. Jednocześnie będą mieć pewność, że nie wystąpią niemal żadne zachowania niepożądane, które mogłyby wpłynąć na funkcjonalność inteligentnego kontraktu.

Chialisp skupia się na możliwościach audytu, interoperacyjności i bezpieczeństwie. Jego celem jest zapewnienie alternatywy dla powszechnie używanych i trudnych w kontroli środowisk programistycznych, które tworzą wektory ataków i są źródłem niebezpiecznych, kosztownych błędów.

 

Podsumowanie

 

Projekty kryptowalutowe oparte o metodę Proof of Work, takie jak Bitcoin, nie wykorzystują w pełni potencjału technologii blockchain, niszcząc swoją reputację w wyniku znaczącego zapotrzebowania na energię. Oparty o metodę Proof of Space and Time łańcuch bloków Chia stawia środowiskowy wpływ technologii na pierwszym miejscu i nie popełnia błędów swoich poprzedników. Projekt Chia Network tworzy nowe standardy i odbudowuje dobry wizerunek pojęć „kryptowaluta” i „blockchain”. Technologia, na której bazuje cały ekosystem Chia, stoi na straży bezpieczeństwa i trwałości tego innowacyjnego łańcucha bloków.

powrót ››


Inne artykuły

Koparka do Chia, która już kopie (po poprawkach). :)
Koparka do Chia, która już kopie (po poprawkach). :)

https://www.youtube.com/embed/PXaCAP8huDc

Czytaj ten artykuł
...

Autor

Zespół Kopalnie Krypto
Dell Precision 7920 - Niezwykły Upgrade na Potrzeby Plotowania
Dell Precision 7920 - Niezwykły Upgrade na Potrzeby Plotowania

Witajcie na blogu Kopalnie Krypto! Dzisiaj mamy dla Was coś naprawdę wyjątkowego. Nasz CEO, Konrad Duszyński, oraz CTO, Bartosz Kubica, prezentują niesamowite możliwości Dell Precision 7920 po najnowszym upgrade. Ten sprzęt jest teraz prawdziwym potworem w świecie plotowania!

Czytaj ten artykuł
...

Autor

Zespół Kopalnie Krypto
Rok Postępu i Innowacji: Podsumowanie Rozwoju Projektu Chia Network
Rok Postępu i Innowacji: Podsumowanie Rozwoju Projektu Chia Network

Trzy lata temu na rynku kryptowalut pojawił się nowy, obiecujący projekt - Chia Network. Jego celem było przedefiniowanie sposobu, w jaki świat postrzega i wykorzystuje technologie finansowe. Ambitny plan zakładał rewolucję w dostępie do środków finansowych, ich ochronie oraz sposobie korzystania z nich przez użytkowników na całym świecie.

Czytaj ten artykuł
...

Autor

Zespół Kopalnie Krypto
Zapisz się na newsletter i odbierz darmowy przewodnik trendu AI:

Jak Rozpocząć Zarabianie na Kryptowalutach związanych z trendem AI!

Chcesz wejść w świat kryptowalut związanych z AI, ale nie wiesz, od czego zacząć? Pobierz nasz darmowy przewodnik i dowiedz się, jak bezpiecznie inwestować, maksymalizować zyski i unikać kosztownych błędów.

Regulamin & Polityka prywatności
Copyright © Kopalnie Krypto 2024
Obserwuj nas:
... ... ... ... ...