Compartilhe este artigo

Bitcoin: A âncora da confiança em um mar de blockchains

O engenheiro de software de Bitcoin Jameson Lopp faz uma análise profunda e esclarecedora dos atributos exclusivos que compõem os blockchains.

chains

O Bitcoin tem uma série de propriedades que lhe conferem utilidade (e, portanto, valor), como ausência de confiança, ausência de permissão, transparência e imutabilidade.

Quando você amplia sua perspectiva do Bitcoin de uma moeda e sistema de pagamento para a de um livro-razão histórico seguro, fica claro que essas propriedades, em conjunto, podem permitir aplicações poderosas.

A História Continua abaixo
Não perca outra história.Inscreva-se na Newsletter Crypto Daybook Americas hoje. Ver Todas as Newsletters

Como o "blockchain mas não Bitcoin"o burburinho continua a se intensificar, podemos ver que isso ocorre porque muitos casos de uso comercial e financeiro existentes T veem necessidade de falta de confiança e falta de permissão. As instituições financeiras tradicionais já têm relacionamentos de permissão semiconfiáveis ​​que foram estabelecidos ao longo de muitas décadas e seu objetivo é restabelecer esses relacionamentos com novas Tecnologia que tornam a coordenação mais eficiente e robusta. Os livros-razão públicos como o Bitcoin têm sido problemáticos para as instituições financeiras porque a validação de transações é realizada por um grupo de partes potencialmente desconhecidas, enquanto as instituições financeiras são frequentemente obrigadas por lei a VET todas as transações que passam por elas.

Algumas das propriedades do bitcoin são difíceis de descrever de forma abrangente.

Embora a ausência de permissão (qualquer pessoa pode usar o sistema sem pedir permissão ou ter medo de ser censurado) e a transparência (qualquer pessoa pode auditar o livro-razão) sejam simples, a ausência de confiança e a imutabilidade são mais complexas.

[incorporar]https://twitter.com/lopp/status/747087056141164545[/embed]

Os defensores do Bitcoin geralmente destilam a falta de confiança como significando "você T precisa confiar em ninguém", mas essa é uma perspectiva muito simplista.

Um sistema de consenso como o Bitcoin distribui o poder de ditar como o sistema opera entre um grande conjunto de pessoas – desenvolvedores, mineiros,comerciantes, usuários, ETC Um sistema razoavelmente descentralizado tornará muito difícil promulgar quaisquer mudanças que não sejam benéficas para uma parcela esmagadora de seus participantes. Mas na raiz do sistema, ainda há confiança envolvida – você deve confiar que a maior parte do poder mantido no sistema pertence a usuários com seu mesmo senso de moralidade e racionalidade.

A imutabilidade também é uma propriedade complexa de definir.

Os defensores do Bitcoin geralmente simplificam dizendo que " ONE tem o poder de reverter a história do blockchain", embora uma visão mais sutil tenha ressalvas semelhantes às que envolvem a falta de confiança.

Vamos nos aprofundar nos fatores que afetam a imutabilidade.

Prova de Imutabilidade

O Bitcoin é o blockchain sem permissão mais forte em termos de segurança computacional porque tem a maior quantidade de recursos sendo gastos para protegê-lo por meio de um processo conhecido como prova de trabalho (PoW).

Embora os críticos do PoW apontem para a extrema "ineficiência" do algoritmo, a ineficiência é o ponto principal. O PoW torna extremamente caro atacar o mecanismo de consenso do protocolo Bitcoin , o que torna seu histórico altamente confiável e efetivamente imutável.

Infelizmente, é muito difícil comparar quantitativamente diferentes algoritmos de consenso para classificá-los e encontrar o " ONE".

Como disse o desenvolvedor da Rootstock, Sergio Demian Lerner:

[incorporar]https://twitter.com/SDLerner/status/736936649691693056[/incorporar]

No entanto, um punhado de mentes respeitáveis fez esforços valentes para fazer isso ao longo dos anos.

Andrew Poelstra defende PoWnesta publicaçãosobre "Assinaturas Multipartidárias de Associação Dinâmica", também conhecidos como algoritmos de consenso distribuídos onde qualquer pessoa pode participar.

Poelstra define algoritmos DMMS como tendo três componentes:

  • Uma função de custo
  • Uma função de assinatura
  • Uma função de verificação

Poelstra continua argumentando que o DMMS mais seguro (e justo) é ONE para o qual não há algoritmo de assinatura melhor do que simplesmente executar a função de assinatura repetidamente. No caso do bitcoin, a função de custo é definida como "número de chamadas de função hash", que é um resultado direto do gasto de energia (um recurso escasso), um custo que é externo ao sistema que está sendo protegido.

Ele escreve:

“Como o DMMS do bitcoin é computacionalmente, e portanto termodinamicamente, muito caro, alternativas foram propostas que buscam ser economicamente e ambientalmente mais eficientes. Uma alternativa popular, proof-of-stake, é frequentemente proposta como um mecanismo para um consenso distribuído barato.”

Prova de Participação (PoS) é o uso de assinaturas criptográficas para mostrar que o proprietário tem interesse no sistema e, portanto, teoricamente "pagou um custo" em algum momento no passado para obter tokens.

O PoS tem problemas com sua função de custo, de acordo com Poelstra.

Isso é principalmente uma questão de tempo: blockchains T têm noção de tempo, portanto, se você for apresentado a um blockchain histórico que parece ser válido, você T pode ter certeza de que T é meramente um dos muitos blockchains que foram gerados por um invasor. Isso ocorre porque é relativamente barato para um invasor recriar uma cadeia PoS inteira por conta própria – tudo o que eles precisam são chaves privadas válidas para staking em qualquer ponto da história do blockchain.

Isso representa uma falha de segurança.

O resultado é que um novo nó que se junta à rede T pode confiar em qualquer cadeia válida que lhe seja apresentada, porque pode haver inúmeras cadeias válidas. Em vez disso, o nó deve verificar com seus pares para garantir que está na mesma cadeia que eles, o que abre uma vulnerabilidade para Ataques de Sybil. Isso contrasta com o modelo de segurança do bitcoin, onde um novo nó só precisa se conectar a um único peer honesto porque a cadeia com a prova de trabalho mais cumulativa é claramente a cadeia legítima.

A Bitfury também publicou umanálise aprofundada de PoW vs PoS, notando que o PoS ingênuo sofre do problema de “nada em jogo” – se um staker está ciente de múltiplas bifurcações de blockchain, a coisa racional a fazer é minerar em cada bifurcação, porque T custa mais para fazer isso. Lembre-se de que os mineradores de PoW gastam eletricidade, um recurso que é "externo" à rede.

Os mineradores PoS, por outro lado, usam um recurso "interno", ou seja, o saldo de suas contas, e gastam muito menos recursos "externos". Isso torna os sistemas PoS inerentemente não confiáveis ​​aos olhos de muitos entusiastas de Criptomoeda . Um invasor pode tentar bifurcar o blockchain, ou seja, criar um blockchain maior do que o ONE, gastando poucos recursos "reais", e ele pode até ser auxiliado por outros mineradores, já que eles também T gastam nenhum recurso "real".

Ao bifurcar, um invasor pode invalidar certas transações e executar gastos duplos.

Os ataques podem ser divididos em duas categorias: curto alcance e longo alcance. Em ataques de curto alcance, os blocos mais recentes são substituídos, em longo alcance o invasor vai mais fundo, tentando substituir o histórico da rede, potencialmente até o bloco genesis.

Análise de PoW da Bitfury
Análise de PoW da Bitfury

O criador do Ethereum , Vitalik Buterin, explicou há vários anos por que ele gosta de PoSe propõe diversas modificações no PoS que desestimulariam ataques de reescrita de cadeia de curto e longo alcance.

Ele argumenta que essas proteções são boas o suficiente para todos, exceto novos nós que se juntam ao sistema, que precisariam obter um ponto de verificação de blockchain de uma entidade confiável, possivelmente alguém em sua rede social. Do seu ponto de vista, isso é aceitável porque os algoritmos de consenso estão apenas automatizando o processo de consenso Human existente, que é baseado em redes sociais.

Com Casper, o futuro algoritmo PoS proposto pela Ethereum, Buterin argumenta que nem PoW nem PoS podem oferecer "finalidade de liquidação" perfeita (imutabilidade), mas que Casper oferece "finalidade econômica".

Ele escreve:

"T podemos garantir que 'X nunca será revertido', mas podemos garantir a afirmação um pouco mais fraca de que 'ou X nunca será revertido ou um grande grupo de validadores destruirá voluntariamente milhões de dólares de seu próprio capital.'"

Curiosamente, Buterin afirma:

"Uma das principais queixas ideológicas que levaram à popularidade das criptomoedas é justamente o fato de que a centralização tende a se solidificar em nobres que mantêm poder permanente."

Em outro postButerin escreveu:

"Todos os sistemas PoS 'puros' são, em última análise, nobilidades permanentes, onde os membros da alocação do bloco genesis sempre têm a palavra final. Não importa o que aconteça 10 milhões de blocos depois, os membros do bloco genesis sempre podem se unir e lançar um fork alternativo com um histórico de transações alternativo e fazer com que esse fork assuma o controle."

Daniel LarimerCasper revisado, argumentando:

"Qualquer um sem participação suficiente não seria capaz de participar lucrativamente. Além disso, aqueles com mais participação terão as maiores margens. O resultado final desse arranjo econômico é que participar de Casper será lucrativo apenas para um pequeno subconjunto de baleias, provavelmente uma dúzia ou menos."

Isso certamente soa como o "problema da nobreza" ao qual Buterin se referiu em várias ocasiões. Embora um argumento semelhante pudesse ser feito sobre o Bitcoin, eu tenho escrito anteriormentesobre por que a centralização da mineração de bitcoin é provavelmente um fenômeno de curto prazo.

Paul Sztorc forneceu uma perspectiva única na qual argumenta quePoW é realmente mais baratodo que PoS. De acordo com Sztorc, todas as versões de PoS são simplesmente versões obscurecidas de PoW – sempre há algum tipo de trabalho que pode ser realizado para aumentar a receita de alguém. Assim, a menos que o algoritmo de consenso sejatotalmente independente de todas as atividades Human possíveis, inevitavelmente se tornará uma forma de PoW.

Sztorc argumenta o mesmo sobre a Prova de Participação Delegada:

"O DPoS é uma plutocracia onde as pessoas usam (mas não gastam {'democracia'}, nem arriscam {'capitalismo'}) seu dinheiro para eleger 100 senadores, que assinam blocos em sequência e, assim, asseguram uma rede quase P2P. Se aprender em quem votar dá 'trabalho', então, mesmo na ausência de subornos, os eleitores sempre estarão suscetíveis à influência baseada em 'trabalho'."

Em sistemas de consenso sem permissão, um algoritmo de validação é necessário para introduzir escassez.

PoW está enraizado na física e é bem similar ao processo de mineração de recursos físicos como ouro, prata e ferro. ONE poderia argumentar que a escassez de muitos desses recursos naturais é regulada pela dificuldade envolvida em adquiri-los.

Como tal, os recursos naturais são uma prova de trabalho; é um mecanismo que tem sido reconhecido como valioso pelos humanos há milhares de anos.

A mineração de recursos físicos exige muito trabalho; o produto é uma prova de trabalho.
A mineração de recursos físicos exige muito trabalho; o produto é uma prova de trabalho.

O PoS está morto na chegada? Provavelmente não, já que vários desenvolvedores inteligentes KEEP trabalhando para avançar esse conceito – ele pode ser “bom o suficiente” para certos usos.

Quando o desenvolvedor do Bitcoin CORE Gregory Maxwell foi questionado sobre seus pensamentos sobre o PoS, ele T iria tão longe a ponto de dizer que nunca poderia funcionar, mas ele disse que "está claro que você T obtém o mesmo [modelo de segurança] do Bitcoin, mas não está claro se o que você obtém é realmente útil".

O Custo da Imutabilidade

Blockchains permissionless e permissioned têm modelos de segurança muito diferentes. No entanto, blockchains permissioned tendem a ter uma federação de menos de cem validadores, enquanto blockchains permissionless populares têm ordens de magnitude maiores. De um vetor de ataque de validador, blockchains permissionless têm segurança superior porque seriam necessários mais recursos para comprometer ou sobrecarregar um número suficiente de validadores.

  • No momento em que este artigo foi escrito, comprar poder de hash suficiente para possuir 50% da rede Bitcoin (1.487.398 TH/S) custaria aproximadamente 114.415 unidades Antminer S9 (13 TH/S) a US$ 2.500, ouUS$ 286 milhões em custos de hardwaree 1,4 KW * 114.415 * $ 0,08 KW/H, ouUS$ 12.815 por hora em custos de eletricidade.
  • Para comprar 50% do hashrate de rede do ethereum (3.700 GH/S), você precisaria de 142.307 AMD Radeon R9 390 (26 MH/S) a US$ 300 ouUS$ 42 milhõesem custos de hardware e 0,3 KW * 142.307 * $ 0,08 KW/H, ou$ 3.415uma hora em custos de eletricidade.
  • Para comprar 50% do hashrate da rede litecoin, os recursos necessários seriam (1.362 GH/S) 45.400 Zeusminer Thunder X3 30 Mh/s a US$ 250, ouUS$ 11,3 milhões em custos de hardware, e (1 KW * 45.400 * $ 0,08 KW/H) ouUS$ 3.632 por hora em custos de eletricidade.

Este é um modelo ingênuo porque provavelmente nem é possível comprar mais do que muitas unidades de ASICs e GPUs.

Há também muitos outros custos que T são cobertos neste modelo, como infraestrutura de hospedagem, resfriamento e custos administrativos Human . Para simplificar, vamos supor que esses custos sejam escalonados de forma semelhante ao número de unidades de hash sob gerenciamento. Os custos de eletricidade também podem variar, mas mudariam cada resultado proporcionalmente.

Pelos números, fica claro que o Bitcoin é muito mais seguro de um ataque de recurso contra seu algoritmo de consenso do que até mesmo as próximas criptomoedas mais populares. No entanto, isso T significa que o Bitcoin seja perfeitamente imutável.

Embora o custo de um ataque computacional exclua todas as entidades do mundo, exceto as mais ricas, de considerá-lo, a camada Human de consenso também deve ser considerada ao avaliar a imutabilidade de um blockchain.

Imutabilidade e consenso social

A imutabilidade de um blockchain é garantida por mais do que apenas os recursos necessários para montar um ataque contra seu algoritmo de consenso. Há também um componente político e filosófico.

Para um exemplo, veja o recenteExploração DAO que levou a comunidade Ethereum a realizar um hard fork para evitar que um invasor fugisse com uma parte significativa de todo o Ether.

Isso provavelmente nunca seria proposto por desenvolvedores de Bitcoin devido às suas perspectivas sobre imutabilidade e fungibilidade, mas a visão de Buterin sobre o consenso como um mecanismo social significa que o Ethereum evoluirá de um conjunto diferente de princípios. Como resultado, mais desenvolvedores Ethereumencontre isso paraser aceitávelse a comunidade quiser concordar comalterar o estado do razãopara o bem comum.

Muitas pessoas alegaram que bifurcar o Ethereum na camada de protocolo para combater um ataque na camada de aplicativo é estabelecendo um precedente terrívelisso danificará para sempre a promessa de imutabilidade do ethereum.

Acredito que essa afirmação é falha por vários motivos:

  • Cada blockchain é baseado em alguma forma de consenso social. Ou seja, os humanos devem primeiro decidir qual protocolo executar antes que as máquinas possam aplicá-lo. Como tal, os humanos sempre podem decidir mudar esse protocolo se houverespaço de carneconsenso para fazê-lo.
  • Um protocolo de consenso distribuído pode ser bifurcado por qualquer motivo: pode ser em resposta a um problema na camada do protocolo, em resposta a um problema em uma camada acima ou abaixo do protocolo ou em resposta a um problema completamente externo ao sistema.
  • O mundo do consenso público distribuído está enraizado emCripto anarquia - há nenhuma instituição que deva respeitar precedentes. Cada situação será julgada de forma única e muito possivelmente por conjuntos de humanos completamente diferentes, dependendo de quem está participando do sistema no momento. O desempenho passado não é indicativo de resultados futuros.
  • Se você quer ser pedante, um fork de blockchain não é um grupo de pessoas que roubam de outras à força. Em vez disso, é o que ocorre quando grande parte da base de usuários decide que não acha que o estado atual do blockchain seja do melhor interesse do sistema, então eles deixam esse blockchain voluntariamente para um com um estado mais desejável.

O próprio Bitcoin sofreu um fork em resposta a falhas no passado:

  • Um hard fork foi implementado no Bitcoin 0.1.0para mudar a lógica da "melhor cadeia" de usar a cadeia mais longa para a cadeia com a prova de trabalho mais cumulativa.
  • Um soft fork (e reorganização da cadeia de 5 horas) foi implementado em 15 de agosto de 2010, quando alguém explorou um bug de estouro de valor ecriou 184 bilhões de BTC.
  • Uma falha de consenso da máquina causou uma bifurcação não intencionalem março de 2013e o consenso social foi rapidamente empregado para reorganizar o blockchain de volta à bifurcação original da cadeia.

Bitcoin, NXT, vericoin e Ethereum se viram diante do mesmo dilema de um roubo em massa e cada comunidade respondeu de forma diferente. Bitcoin, tendo experimentado muitos roubos importantes, nunca pensou em bifurcar para reverter um roubo.

Embora sua taxa de câmbio tenha caído após muitos desses incidentes, ela sempre se recuperou.

 Uma lista dos principais roubos de Bitcoin
Uma lista dos principais roubos de Bitcoin

Quase 30% de todas as vericoínas valem cerca de US$ 2 milhõesforam roubadosno hack da exchange MintPal em julho de 2014.

Como resultado, os desenvolvedores do Vericoin implementaram um hard fork para mover as moedas roubadas de volta ao controle do MintPal.

A taxa de câmbio não teve um desempenho muito bom depois disso.

Taxa de câmbio Vericoin / USD
Taxa de câmbio Vericoin / USD

Em outubro de 2014, o BTer foi hackeado eperdeu 50m NXTno valor de cerca de US$ 1,75 milhão; 5% da oferta monetária.

Os desenvolvedores e a comunidade escolheram não realizar um hard fork. A taxa de câmbio também não teve um desempenho muito bom depois disso.

Taxa de câmbio NXT / USD
Taxa de câmbio NXT / USD

Em 17 de junho de 2016, o DAOcontrato inteligente foi explorado e quase 4 milhões de ETH , no valor de dezenas de milhões de dólares, foram drenados; nos dias seguintes, a taxa de câmbio foi cortada pela metade.

Umhard fork foi executadoem 20 de julho para devolver fundos aos seus proprietários originais; a taxa de câmbio posteriormente subiu 15% nos dias seguintes.

A história mostra que não há uma resposta clara sobre como os hard forks de emergência afetam a fé (e o valor) que os usuários têm em uma Criptomoeda.

Suspeito que uma situação de emergência apenas revela a robustez do consenso Human por trás de um determinado blockchain. Se os humanos são um grupo coeso, eles podem bifurcar ou não e permanecer em consenso. Caso contrário, eles podem bifurcar de forma contenciosa (nota: a definição de "contencioso" é discutível) e acabar danificando o consenso da máquina.

Marc Andreessen previu uma vez que "os libertários vão se voltar contra o Bitcoin". Ele disse isso devido aos equívocos iniciais que muitas pessoas tinham sobre a Política de Privacidade do bitcoin. Acho que a previsão de Andreessen pode se tornar realidade, mas por um motivo diferente.

Cifrapunks

continuará a melhorar a Política de Privacidade do bitcoin; isso KEEP os libertários interessados. No entanto, conforme o Bitcoin se torna mais popular, o consenso social sobre o que o Bitcoin deve ser pode mudar.

Se isso ocorrer, podemos não ver os libertários se voltarem contra o Bitcoin tanto quanto o Bitcoin se voltar contra os libertários. É por essa razão que acredito que é incrivelmente importante que ensinemos os usuários do Bitcoin a história por trás da Criptomoedapara incutir neles os valores Cypherpunk.

[incorporar]https://twitter.com/lopp/status/744924542527741953[/embed]

Os benefícios da imutabilidade

Embora o Bitcoin ainda seja visto principalmente como uma moeda digital, ele é essencialmente um registro com registro de data e hora e propriedades especiais.

Como tal, pode ser utilizado para muito mais coisas do que pagamentos e reserva de valor. Eu apresenteialguns dos usos alternativoshá vários anos e a lista continua a crescer.

Brian Deery, cientista chefe da Factom,escreveu uma excelente história de carimbo de data/hora, no qual ele argumenta que um registro seguro com carimbo de data/hora T era viável antes da existência de valor digital seguro.

Deery escreve:

"Precisava haver uma maneira de atrair pessoas para cadeias de hash de força bruta. Uma boa maneira de fazer isso seria dar dinheiro a elas."

Enquanto alguns puristaspode alegar que o Bitcoin é apenas uma moeda e T deve ser usado para fins não monetários, o próprio sistema é agnóstico. Do ponto de vista do protocolo, há não existe tal coisacomo uma transação de spam, desde que uma taxa competitiva seja cobrada pelo usuário para "comprar" o espaço de bloco limitado para sua confirmação.

O aumento da popularidade do serviço de carimbo de data/hora pode ser visto emhttp://opreturn.org/

[incorporar]https://twitter.com/random_walker/status/752959252575219712[/incorporar][incorporar]https://twitter.com/hkalodner/status/752574414152171520[/incorporar]

Você pode facilmente aproveitar essa funcionalidade de registro de data e hora por meio de serviços fáceis de usar, comoMuro da Eternidade,Notário Virtual,Prova de Existência e BlocoNotário.

Indo além do conceito de simples registro de data e hora de documentos, serviços mais complexos estão ancorados na blockchain do bitcoin para se beneficiar de sua imutabilidade.Ancoragemsignifica essencialmente que um serviço pega cada pedaço de dados significativos em seu sistema e calcula um único hash que pode ser usado para verificar o estado do sistema, dados todos os dados originais.

Este hash é então armazenado no blockchain do bitcoin em intervalos periódicos. O hash pode ser gerado de várias maneiras diferentes, embora um método comum seja construir Árvore Merklede todos os dados e então armazenar a raiz de Merkle como âncora.

Construindo uma Árvore Merkle - o "Top Hash" é a Raiz Merkle
Construindo uma Árvore Merkle - o "Top Hash" é a Raiz Merkle

Vale a pena notar que a ancoragem não torna automaticamente os dados de um serviço tão imutáveis quanto os dados do bitcoin, mas fornece uma forte garantia de que qualquer adulteração será evidente. Uma prática recomendada para esses serviços é fornecer ferramentas fáceis de usar para que os usuários verifiquem as âncoras em relação ao estado do sistema.

Por que isso é tão importante? Acho que Paul Snow, CEO da Factom,declarou melhor:

"Uma das coisas sobre livros-razão imutáveis ​​é que eles tendem a ser honestos porque é muito difícil saber hoje que mentira eu quero contar amanhã. E se a mentira tem que estar no livro-razão e eu T sei qual será a mentira até amanhã, então basicamente minha habilidade de mentir é drasticamente reduzida."

Alguns dos serviços que estão ancorados ao Bitcoin:

Conta Keybase - identidade e associações de chaves
Conta Keybase - identidade e associações de chaves

O Keybase é um ótimo exemplo de eficiênciauso de Bitcoin ancoragem – pois permite que você associe inúmeras identidades pela web com sua chave PGP, que é então associada com sua chave Keybase. Então, o serviço constrói uma árvore Merkle de todas as chaves Keybase e armazena a raiz no blockchain do Bitcoin a cada seis horas. Você pode veja as transações aqui.

Blockstack (anteriormente Onename) originalmente usou o blockchain da namecoin como âncora, masmudou para Bitcoin porque eles decidiram que nenhuma outra blockchain chega perto do Bitcoin em termos de segurança.

[incorporar]https://twitter.com/muneeb/status/642715083316031492[/incorporar]

Cadeias laterais

também ancorado ao Bitcoin para facilitar blockchains completamente novos que têm seu valor criptograficamente vinculado ao Bitcoin.

Você pode até mesmo, teoricamente, criar sidechains de sidechains, essencialmente construindo uma "árvore" de indexações de Criptomoeda .

cadeias laterais
cadeias laterais

Porta-enxerto

vai ancorar no Bitcoin como uma cadeia lateral por meio de um pino híbrido bidirecional para trazer contratos inteligentes para o Bitcoin.Líquido é uma sidechain de Bitcoin que permite uma liquidação mais rápida e privada entre exchanges de Bitcoin .

John Light resumiu os projetos acima mencionados em um tweet muito "maximalista do Bitcoin ":

[incorporar]https://twitter.com/lightcoin/status/753008358618075136[/incorporar]

Faz mais sentido para muitas instituições construir seus próprios blockchains em vez de deixar o desenvolvimento de baixo nível nas mãos dos desenvolvedores do Bitcoin . A imutabilidade da camada de liquidação do Bitcoin tem valor para essas instituições, mas elas podem encontrar pouco valor nas outras propriedades do bitcoin. Graças à ancoragem, elas podem ter ambos!

Primeiro o hype era em torno do Bitcoin, agora é em torno da Tecnologia blockchain, mas eventualmente a distinção entre cadeias públicas e privadas irá BLUR. As cadeias privadas que desejam melhorar sua reputação irão Cruz-Merkelizecadeias vizinhas, criando indiretamente uma ordem absoluta de transições de estados globais.

A imutabilidade é o que a imutabilidade faz

A força de um sistema de consenso distribuído depende de suas âncoras.

A âncora primária deve ser o algoritmo de consenso que vai lidar com a maior parte do trabalho para manter o sistema unido. Um algoritmo baseado em PoW é preferível porque ele ancora o blockchain ao mundo externo por meio do consumo de recursos externos. A âncora secundária para um sistema de consenso distribuído é sua comunidade e estrutura de governança. Isso serve como uma base para o sistema recorrer se o consenso da máquina falhar (ou estiver prestes a falhar, ou precisar ser atualizado) por qualquer motivo.

A imutabilidade é impossível de medir com precisão.

Quando descrevemos um blockchain como "imutável", estamos afirmando amplamente que há uma garantia de que o conteúdo nunca será alterado.

No entanto, do ponto de vista do consenso da máquina, esta é uma garantia probabilística que nunca pode atingir 100%. Do ponto de vista social, só podemos avaliar a imutabilidade de um blockchain por sua história e fazer um palpite bem fundamentado sobre seu futuro com base nos valores mantidos por sua comunidade.

[incorporar]https://twitter.com/martindale/status/724366516485939200[/incorporar]

Com uma blockchain fortemente ancorada para usar como base, um ecossistema de muitas cadeias pode se desenvolver.

Como tal, o Bitcoin pode ser o "uma corrente para governar todos eles" ao mesmo tempo em que promove uma gama diversificada de blockchains. Se você precisa de uma prova forte da integridade dos dados do seu serviço, T escolha a segunda melhor opção – ancore na cadeia mais confiável.

Jameson Lopp

Jameson Lopp é o CTO e cofundador da Casa, um serviço de autocustódia. Um cypherpunk cujo objetivo é construir Tecnologia que empodere indivíduos, ele vem construindo carteiras de Bitcoin multiassinatura desde 2015. Antes de fundar a Casa, ele foi o engenheiro-chefe de infraestrutura na BitGo. Ele é o fundador do Bitcoin Special Interest Group da Mensa, do Triangle Blockchain and Business meetup e de vários projetos de Bitcoin de código aberto. Durante todo esse tempo, ele trabalhou para educar outras pessoas sobre o que aprendeu da maneira mais difícil, enquanto escrevia software robusto que pode resistir tanto a adversários quanto a usuários finais não sofisticados.

Jameson Lopp