PoW と PoS – プルーフ・オブ・ワークとステークの違い
プルーフ・オブ・ワーク (PoW) とプルーフ・オブ・ステーク (PoS) の主な違い
- PoW またはプルーフ オブ ワークは、DDoS などのサイバー攻撃を阻止することを目的とした特別なプロトコルですが、プルーフ オブ ステーク (PoS) は、ブロックチェーン上のトランザクションを検証するために使用されるコンセンサス メカニズムの一種です。
- PoW は、PoS よりずっと前に生まれたオリジナルの暗号化コンセンサス メカニズムであり、PoS は PoW から派生したものですが、いくつかの改良点が加えられています。
- PoW と PoS を比較すると、PoW には強力で最新のマイニング ハードウェアが必要ですが、PoS には効率的な処理のためにサーバー グレードのユニットが必要です。

PoWとは何ですか?
PoW またはプルーフ オブ ワークは、複数の偽のリクエストを利用してコンピューター ステムのリソースを使い果たす可能性がある DDoS (分散型サービス拒否攻撃) などのサイバー攻撃を阻止することを目的とした特別なプロトコルです。 トラストレスな分散型コンセンサス システムを使用します。
PoWは分散型システムを実装し、中央機関を必要とせずに機能します。PoWコンセンサスメカニズムは、第三者を必要とせずにトランザクションを検証できます。PoWは、すべてのユーザーが複数の計算を行ったことを証明することで、二重支払いを困難にします。元のPoWを模倣した他の多くのブロックチェーンプロジェクトは、 Bitcoin コードも Proof of Work モデルに従っています。
PoSとは何ですか?
プルーフ オブ ステーク (PoS) は、ブロックチェーン上のトランザクションを検証するために使用されるコンセンサス メカニズムの一種です。これは、暗号通貨の所有者がコインをステークできるようにすることで機能します。これにより、ブロックチェーン上の新しいトランザクション ブロックを検証し、ネットワークに追加する権利が与えられます。
プルーフ・オブ・ステークのモデルは、代替のコンセンサスメカニズムとして存在します。 マイナーを賭け金に置き換えるこのプロトコルに従う仮想通貨はほとんどありません。 アルゴリズムは、これらのステーカーのいずれかを選択して、次のブロックを公開します。 Scott Nadal と Sunny King という 2012 人の開発者は、XNUMX 年に PoW の欠陥に気づき、PoS を作成しました。拡張性の制限や大量の電力の必要性は、PoS モデルでは問題になりません。
プルーフ・オブ・ワーク (PoW) とプルーフ・オブ・ステーク (PoS)
実績 | ステークフル・オブ・ステーク |
---|---|
PoW またはプルーフ・オブ・ワークは、DDoS などのサイバー攻撃を阻止することを目的とした特別なプロトコルです (分散型サービス拒否攻撃). | プルーフ・オブ・ステーク (PoS) は、ブロックチェーン上のトランザクションを検証するために使用されるコンセンサス メカニズムの一種です。 |
ハッカーが 50% 攻撃を実行するには、総計算能力の 51% 以上を獲得する必要があります。 | ハッカーは同じネットワーク上のすべての暗号通貨の 50% 以上を所有する必要がありますが、これは不可能です。 |
マイニングの確率は、行われた計算作業によって異なります。 | 新しいブロックの有効性は、賭け金のサイズによって異なります。 |
マイナーは複雑な暗号問題を解決すると報酬を受け取ります。 | バリデーターはブロック報酬を受け取りません。 代わりに、報酬としてネットワーク料金のみを徴収します。 |
強力で最新のマイニング ハードウェアが必要です。 | 効率的に処理するにはサーバーグレードのユニットが必要です。 |
PoW は、PoS よりずっと前に誕生した独自の暗号化コンセンサス メカニズムです。 | PoS は PoW から派生したものですが、いくつかの改良が加えられています。 |
さらなるスケーラビリティを実現するには、トランザクション内のすべてのノードが関与します。 | ネットワーク全体がすべてのトランザクションの検証に関与するわけではありません。 |
ステーキングとは?
ステーキングされた資金はバリデーターによって確保され、スマート コントラクトに保存されます。 これはステーキングプロセスとして知られています。 より大きなステークを持っている人が、トランザクションを検証してブロックを作成するために選ばれる可能性があります。 このようにして偽造されたブロックがブロックチェーンに追加されます。 検証の概念は同じであっても、すべての pos コインは同じ一連のルールに従っているわけではありません。 資格のあるバリデータ市場参加者は全員、所有権に基づいて報酬を獲得します。
PoSはどのように機能しますか?
理論的には、PoS は、PoW メカニズム内で問題をスケーリングするための「理想的な」ソリューションです。 Ethereum 2.0 は 100% プルーフ オブ ステークになります。したがって、トランザクション、NFTトランザクションを処理し、スマートコントラクトトランザクションを実行します。強力なコンピュータ システムと十分な大きさの財布が必要です。これにより、プルーフ・オブ・ステーク報酬を獲得できる可能性が高まります。
PoS モデルは、ブロックチェーン内の整合性の維持を処理します。 また、暗号通貨ユーザーがコインを獲得せずに鋳造できないことも保証されます。
PoS コンセンサス メカニズムの概念は、次の手順に基づいています。
ステップ1) ブロックチェーンのネイティブ トークンを所有するユーザーは、そのすべてまたは一部をステーキング プールに安全に保存します。
ステップ2) アルゴリズムは、並んでいる次のバリデーターを擬似ランダムに選択します。
ステップ3) 選択されたバリデータは、ブロックとその中のトランザクションの数を提案する必要があります。
ステップ4) 他の参加者は、提案されたトランザクションを承認し、検証します。
ステップ5) 新しいブロックがブロックチェーンに追加されます。
ステップ6) 選択されたバリデーターは取引手数料を受け取ります。
PoW はどのように機能しますか?
プルーフ・オブ・ワークには、高価なコンピューター計算、つまりマイニングのプロセスが必要です。 ブロックチェーン上にトラストレストランザクションを作成するには、マイニングを実行する必要があります。
ステップ1) トランザクションはコンパイルされ、ブロックの形式でまとめられます。
ステップ2) 次に、マイナーは各ブロック内のトランザクションを検証し、それらが正当なものであるかどうかを確認します。
ステップ3) 次に、鉱夫は作業証明問題として知られる数学的なパズルを解いて作業を進めます。 すべてのマイナーは競争しなければなりません。
ステップ4) 各ブロックの問題を最初に解決したマイナーに報酬が与えられます。
ステップ5) 検証されたトランザクションはブロックチェーンに保存されます。
PoWの利点
Proof of Work の重要な利点/長所は次のとおりです。
- プルーフ・オブ・ワークは二重支払いの試みを阻止するために発明されました。
- これは最も安全なコンセンサス メカニズムの XNUMX つです。
- PoW に基づく暗号は、より多くのマイニング能力を備え、より安全です。
- 一般的な PoW モデルでは、マイニングによって報酬が得られます。
- 作業証明はランダムですが公平です。
PoSのメリット
Proof of Stake の重要な利点/長所は次のとおりです。
- PoS メカニズムは 51% の攻撃から安全です。
- プルーフ・オブ・ステークの処理には高価なハードウェアは必要ありません。
- トランザクションはより速く、比較的安価です。
- PoS の場合の処理には多くのエネルギーは使用されません。
- ステークは、PoS モデルにおける財務上の動機として機能します。
PoWのデメリット
Proof of Work の重要なリスク/短所は次のとおりです。
- マイニングには非常に強力なハードウェアが必要です。
- すべての市場参加者にとって手頃な価格ではありません。
- 極めて高い採掘参加によるエネルギー消費量は桁外れです。
- マイニングプールの大部分は単一の事業体によって管理されています。
- PoW モデルは 51% の攻撃を受けやすい
PoSのデメリット
Proof of Stake の重要なリスク/短所は次のとおりです。
- PoS モデルは精巧なブロックチェーンには実装されていません。
- ネットワークの支配権を握るのは資本に依存するため簡単です。
- PoS は、マイニング報酬など、PoW の多くの利点を逃します。
- 二重支出などの集中化された脅威は実行可能です。
- PoS にはガバナンスの問題があり、より多くのトークンを持つユーザーがネットワークのルールを変更できる可能性があります。
プルーフ・オブ・ワークの例
Proof of Work モデルは長い間存在しているため、PoW の例をいくつか見てみましょう。
メール
最初に検討する例は、長いテキストが添付された電子メールです。通常のコンピューターは 1 日に何百万もの電子メールを送信できますが、他のタスクを実行したり、大量のスパムを受信したりすると、効率が低下し、処理コストが削減される可能性があります。PoW は、セキュリティを強化する複雑な計算問題を提供することで、処理サイクルを短縮するために使用されます。
暗号通貨
PoW の最も有名な使用例の 1 つは、暗号通貨のマイニングです。PoW モデルは、マイナーがネットワーク内で直接権限を持つことを保証します。また、二重支払い攻撃の発生も防止します。PoW では新しいブロックに十分なヘッダーが含まれるため、マイナーには固定収入があります。
DDoS攻撃
PoW のもう 1 つの例は、不便や混乱を引き起こす DDoS 攻撃の移行です。PoW アルゴリズムは、集合的なソリューションを取得することで複雑な数学の問題を解決します。PoW は、分散型の方法で問題を解決するのに役立ちます。この方法により、少数の参加者でも複雑な問題を解決できます。
プルーフ・オブ・ステークの例
Proof-of-Stake は、暗号化の問題を解決する、いわゆるより良い方法です。以下は、PoW よりも高速で安全な PoS モデルを使用する暗号通貨の一部です。
テゾス:
Tezos の分散型ネットワークには、検証者に報酬を与えるインセンティブ メカニズムが含まれています。 ネットワークを維持および保護するために、バリデーターは新しく作成されたトークンを受け取ります。 新しい参加者がネットワークに参加してアクティブになるにつれて、賭け金は増加します。 Tezos の PoS システムは、報酬とブロックチェーン データを改ざんから保護します。
Ethereum 2.0:
共同創設者の Ethereum、ヴィタリック・ブテリンは、 Ethereum 2016 年の改善提案。シャーディングと呼ばれる PoW アルゴリズムの修正バージョンが使用されています。シャーディングの概念は、より多くのハッシュ パワーを保持することでネットワーク パフォーマンスを向上させることができます。シャーディングにより、ブロック内のトランザクションの数も増加します。
宇宙:
Cosmos は、広く使用される PoS ネットワークの展開で人気があります ( Bitcoin)。数百万人のユーザーを確保することで、このプロジェクトは最大のPoSベースのコインになることを期待している。対象者には、銀行システムにアクセスできない人々も含まれます。
トランザクションはどのように検証されるか: PoW
PoW でトランザクション検証がどのように機能するかを理解するには、例がなければ難しい場合があります。を見ようよ Bitcoinさんのモデル。
ステップ1) 約 10 分ごとに、新しいブロックが作成されます。確認にも同じくらい時間がかかります Bitcoin トランザクションが有効であると判断されます。
ステップ2) すべての単一ブロックには、検証が必要なさまざまなトランザクションが含まれています。 分散型システム内では、すべてのトランザクションを検証することが困難になり、エネルギーを消費します。
ステップ3) Proof-of-Work は、暗号アルゴリズムを解決するために大量の計算能力を提供します。 これにより、リソースが少ないネットワーク参加者はより良い報酬を得ることができなくなります。
ステップ4) ブロック内のすべてのトランザクションが検証されると、それらは他のユーザーが閲覧できるパブリック ブロックチェーンに追加されます。
Proof of Work を使用して数学的な合計 4+8 を仮定してみましょう。 これで、答えが 12 であることがわかりました。しかし、このモデルでは、最初に答えに到達した人がマイニング報酬を獲得します。 マイナー 1 とマイナー 2 がこの問題を解決するために競合していると想像してください。 結果は次のようになります。
マイナー1
試行 1: 4+8 = 11 *不正解*
試行 2: 4+8 = 9 *不正解*
試行 3: 4+8 = 10 *不正解*
マイナー2
試行 1: 4+8 = 13 *不正解*
試行 2: 4+8 = 12 *正解*
試行 3: 4+8 = 14 *不正解*
したがって、マイナー 2 は 2 回目の試行で正解を推測し、マイナー報酬を獲得したことがわかります。 しかし実際には、コンピューターは毎秒何百万もの組み合わせを実行できます。
いつでも、多くのハードウェア デバイスが暗号方程式を解こうとしています。 誰よりも早くゴールラインに到達し、マイニング報酬を獲得できるかどうかを競うようなものです。
以外の PoW コインの場合、プロセスは少し異なります。 Bitcoin、現在存在する問題を解決するために開発された第 2 世代、さらには第 3 世代の暗号通貨プロジェクトから予想されるように、 Bitcoin.
トランザクションはどのように検証されるか: PoS
Proof of Work モデルと比較すると、Proof of Stake モデルでは、トランザクションの確認と合意形成に異なるプロセスが使用されます。 これも暗号アルゴリズムを使用していますが、目的はまったく異なります。
プルーフ・オブ・ステークの場合、次のブロックの作成は個人がどれだけステークするかに基づいて行われます。 賭け金は、ユーザーがマイニングしようとしている特定のブロックチェーンに対して所有するコインの数に基づいています。
技術的に言えば、獲得するブロック報酬がないため、参加者はここで採掘しているのではなく「鍛造」していることになります。とは異なり Bitcoin, PoSを使用する暗号通貨は、取引手数料を参加者に報酬として提供します。
ステーキング プロセスを開始するには、ユーザーはまず特定のウォレットにコインを預ける必要があります。これによりコインが凍結され、ネットワークのステーキングに使用できるようになります。ほとんどの PoS ブロックチェーンでは、ステーキング プロセスを開始するための最小コイン要件があり、これには多額の先行投資が必要です。
PoS検証の例
PoS プロセスをよりわかりやすく説明するために、Dash (DASH) の例を見てみましょう。 最低要件は 1000 DASH で、ある時点 (2017 年 1.5 月) では XNUMX 万ドルに相当します。
ステップ1) まず、PoS から報酬を得るためにステーキングするコインの数を決定する必要があります。
ステップ2) ブロックチェーン内で流通しているコインの総数を調べます。 この例では、流通しているコインが 1000 枚あります。
ステップ3) 次に、流通しているコインの 100% に相当する 10 枚のコインを購入して賭ける必要があります。
ステップ4) これでステーキング報酬を受け取る準備が整いました。 この例によれば、すべての報酬を獲得できる確率は XNUMX% です。 ブロックチェーン.
プルーフ・オブ・ワークよりもプルーフ・オブ・ステークの方が優れていますか? 理由
プルーフ・オブ・ワークモデルは、一般参加者がマイニング報酬を得るチャンスがない不公平なシステムになっています。しかし、プルーフ・オブ・ステークでは同じことが当てはまりません。プルーフ・オブ・ステークでは、誰もが平等に偽造者になって報酬を得る機会が与えられます。
上記のようなメリットがあるため、 Ethereum は 2.0 バージョンで PoS への変換を準備しています。 ETH 2.0のリリースは来年予定されています。
Ethereum 開発者やコミュニティは常に分散型で透明性のあるエコシステムを支持してきました。潜在的なハッカーがプルーフ・オブ・ワークモデルをどのように利用しているかを見ると、その理由は明らかです。 Ethereum そして他の暗号プロジェクトはプルーフ・オブ・ステークのメカニズムを支持しています。