ข้ามไปยังเนื้อหาหลัก

กลไกฉันทามติอธิบาย: PoW vs PoS และอื่นๆ

ในเครือข่ายแบบกระจายศูนย์ที่ไม่มีอำนาจกลาง คอมพิวเตอร์อิสระหลายพันเครื่องจะตกลงกันเกี่ยวกับสถานะของบัญชีแยกประเภทร่วมได้อย่างไร นี่คือความท้าทายพื้นฐานที่กลไกฉันทามติแก้ไข กลไกฉันทามติคือชุดของกฎและกระบวนการที่เครือข่ายบล็อกเชนใช้เพื่อหาข้อตกลงว่าธุรกรรมใดถูกต้อง ลำดับที่เกิดขึ้นเป็นอย่างไร และสถานะปัจจุบันของบัญชีแยกประเภทคืออะไร

การเลือกกลไกฉันทามติส่งผลต่อความปลอดภัยของบล็อกเชน การใช้พลังงาน ความสามารถในการปรับขนาด ระดับความกระจายศูนย์ และแบบจำลองทางเศรษฐกิจอย่างลึกซึ้ง คำแนะนำนี้ให้การตรวจสอบที่ครอบคลุมเกี่ยวกับกลไกฉันทามติหลักที่ใช้อยู่ในปัจจุบันและการแลกเปลี่ยนที่แต่ละกลไกนำมาตามมา

ทำไมฉันทามติจึงสำคัญ

ในระบบที่เป็นศูนย์กลาง ผู้ดูแลระบบฐานข้อมูลรายเดียวจะตัดสินใจว่าอะไรเป็นความจริง หากธนาคารของคุณบอกว่าคุณมี $500 ในบัญชีของคุณ นั่นคือความจริงที่ได้รับการยอมรับ แต่ในบล็อกเชนแบบกระจายศูนย์ ไม่มีผู้ดูแลระบบ โหนดหลายพันเครื่องแต่ละเครื่องรักษาสำเนาของบัญชีแยกประเภทของตัวเอง และพวกเขาต้องตกลงกันเกี่ยวกับเนื้อหาโดยไม่เชื่อใจซึ่งกันและกัน

หากไม่มีกลไกฉันทามติ บล็อกเชนจะต้องเผชิญกับปัญหาที่สำคัญหลายประการ:

  • การใช้เหรียญสองครั้ง: ผู้ใช้สามารถใช้เหรียญเดียวกันได้สองครั้งโดยการออกอากาศธุรกรรมที่ขัดแย้งกันไปยังส่วนต่างๆ ของเครือข่าย
  • การโจมตี Sybil: ผู้โจมตีสามารถสร้างตัวตนที่ปลอมแปลงหลายพันตัวเพื่อท่วมเครือข่ายของกระบวนการตัดสินใจ
  • ประวัติที่ขัดแย้งกัน: โหนดต่างๆ อาจมีเวอร์ชันประวัติธุรกรรมที่แตกต่างกันโดยไม่มีวิธีในการพิจารณาว่าโหนดใดถูกต้อง

กลไกฉันทามติแก้ไขปัญหาเหล่านี้โดยการทำให้การเสนอบล็อกมีต้นทุนสูง (ในด้านพลังงาน ทุน หรือชื่อเสียง) และโดยการให้กฎที่ชัดเจนสำหรับการแก้ไขข้อขัดแย้งระหว่างประวัติลูกโซ่ที่แข่งขันกัน

ปัญหาจอมพยุหะ

รากฐานทางทฤษฎีสำหรับฉันทามติบล็อกเชนคือ ปัญหาจอมพยุหะ ซึ่งกำหนดโดย Leslie Lamport, Robert Shostak และ Marshall Pease ในปี 1982 ปัญหานี้อธิบายสถานการณ์ที่จอมพยุหะคนหนึ่งหรือหลายคนต้องตกลงกันเกี่ยวกับแผนการรบทั่วไป (โจมตีหรือถอยลง) โดยสื่อสารผ่านทางผู้ส่งข่าวซึ่งอาจไม่น่าเชื่อถือ จอมพยุหะบางคนอาจเป็นพวกทรยศที่ส่งข้อความที่ขัดแย้งกันไปยังคู่สัญญาต่างๆ

ความท้าทายคือการบรรลุฉันทามติแม้จะมีผู้เข้าร่วมที่มีข้อบกพร่องหรือเจตนาร้ายอยู่ ระบบที่สามารถแก้ไขปัญหานี้ได้เรียกว่า Byzantine Fault Tolerant (BFT) กลไกฉันทามติของบล็อกเชนทั้งหมดนั้นโดยพื้นฐานแล้วเป็นวิธีแก้ปัญหาในทางปฏิบัติสำหรับปัญหาจอมพยุหะ โดยแต่ละวิธีมีสมมติฐานและการแลกเปลี่ยนที่แตกต่างกัน

Proof of Work (PoW)

วิธีการทำงาน

Proof of Work เป็นกลไกฉันทามติดั้งเดิม ซึ่งนำมาใช้โดย Bitcoin ในปี 2009 ผู้ขุดแร่แข่งขันกันในการแก้ปัญหาทางคณิตศาสตร์ที่ต้องใช้การคำนวณอย่างมาก — การหา nonce ที่สร้างแฮชบล็อกต่ำกว่าเกณฑ์เป้าหมาย กระบวนการมีดังนี้:

  1. ผู้ขุดแร่เก็บธุรกรรมที่ยังไม่ยืนยันจากพูล
  2. พวกเขาสร้างบล็อกผู้สมัครที่มีส่วนหัวของบล็อกประกอบด้วยแฮชบล็อกก่อนหน้า รูท Merkle เวลาประทับ เป้าหมายความยากลำบาก และ nonce
  3. ผู้ขุดแร่แฮชส่วนหัวของบล็อกซ้ำๆ ด้วยค่า nonce ต่างๆ (และการแปรผันในธุรกรรม coinbase) จนกว่าแฮชที่ได้จะต่ำกว่าเป้าหมายความยากลำบาก
  4. ผู้ขุดแร่คนแรกที่หาวิธีแก้ปัญหาที่ถูกต้องจะออกอากาศบล็อกไปยังเครือข่าย
  5. โหนดอื่นๆ ยืนยันวิธีแก้ปัญหา (ซึ่งเป็นเรื่องง่าย — เพียงการคำนวณแฮชเดียว) และยอมรับบล็อก
  6. ผู้ขุดแร่ที่ชนะได้รับรางวัลบล็อกบวกกับค่าธรรมเนียมธุรกรรม

การปรับความยากลำบาก

เพื่อรักษาเวลาบล็อกที่สม่ำเสมอแม้จะมีพลังการขุดแร่ที่ผันผวน ห่วงโซ่ PoW จะปรับเป้าหมายความยากลำบากเป็นระยะ:

  • Bitcoin: ปรับทุก 2,016 บล็อก (~2 สัปดาห์) เพื่อกำหนดเป้าหมายช่วงเวลาบล็อก 10 นาที
  • Ethereum (ก่อน Merge): ปรับทุกบล็อกโดยใช้อัลกอริทึมที่ตอบสนองมากขึ้น

หากผู้ขุดแร่พบบล็อกเร็วเกินไป (เพราะพลังแฮชมากขึ้นเข้าร่วม) ความยากลำบากจะเพิ่มขึ้น หากบล็อกช้าเกินไป ความยากลำบากจะลดลง

แบบจำลองความปลอดภัย

ความปลอดภัยของ PoW อิงตามสมมติฐานว่าไม่มีองค์กรใดที่ควบคุมพลังแฮชทั้งหมดของเครือข่ายมากกว่า 50% ผู้โจมตีที่มีพลังแฮชเสียงข้างมาก อาจเขียนประวัติบล็อกเชนใหม่ได้ในทางทฤษฎี (การโจมตี 51%) แต่ต้นทุนเงินทุนและไฟฟ้าที่มหาศาลในการได้มาซึ่งพลังแฮชดังกล่าวทำให้การโจมตีนี้มีราคาแพงเกินไปสำหรับเครือข่ายขนาดใหญ่เช่น Bitcoin

ณ ปี 2026 อัตราแฮชเครือข่าย Bitcoin เกินกว่า 800 exahashes ต่อวินาที (EH/s) ทำให้การโจมตี 51% ต้องใช้ฮาร์ดแวร์และไฟฟ้าหลายร้อยพันล้านดอลลาร์

ข้อดี

  • ได้รับการทดสอบในทางปฏิบัติ: Bitcoin ทำงานอย่างปลอดภัยมาเกินกว่า 17 ปีโดยไม่มีการโจมตีประเภทโปรโตคอล
  • ฉันทามติที่เป็นกลาง: โหนดใหม่สามารถตรวจสอบลูกโซ่ทั้งหมดจากต้นน้ำอย่างอิสระโดยไม่ต้องเชื่อใจใคร
  • ความปลอดภัยสูง: การใช้พลังงานสร้างต้นทุนที่เป็นกลาง ทางกายภาพเพื่อโจมตีเครือข่าย
  • ไม่มีการอนุญาต: ใครก็สามารถเริ่มขุดแร่ได้โดยไม่ต้องขออนุญาตหรือกำหนดเงินประกัน

ข้อเสีย

  • การใช้พลังงาน: การขุดแร่ Bitcoin ใช้พลังงานไฟฟ้าประมาณ 150-180 TWh ต่อปี ซึ่งเทียบได้กับบางประเทศ
  • ความเป็นศูนย์กลางของฮาร์ดแวร์: ผู้ขุดแร่ ASIC เฉพาะทำให้มีอุปสรรคต่อการเข้าและรวมศูนย์การขุดแร่ในบรรดาการดำเนินการที่มีเงินทุนมาก
  • ความสิ้นสุดช้า: ความสิ้นสุดในทางปฏิบัติต้องรอการยืนยันบล็อกหลายครั้ง (โดยปกติ 6 บล็อก หรือ ~60 นาทีสำหรับ Bitcoin)
  • ปริมาณงานต่ำ: Bitcoin ประมวลผลธุรกรรมประมาณ 7 ธุรกรรมต่อวินาที เนื่องจากข้อจำกัดด้านขนาดและเวลาบล็อก

Proof of Stake (PoS)

วิธีการทำงาน

Proof of Stake แทนที่งานการคำนวณด้วยหลักประกัน ทางเศรษฐกิจ แทนที่จะแข่งขันกันเพื่อแก้ปัญหา ผู้พิสูจน์ล็อก (lock) ก็คือ เงินสกุลเหรียญญาณ เป็นเงินประกัน โปรโตคอลเลือกผู้พิสูจน์เพื่อเสนอและยืนยันบล็อกตามจำนวนเงินประกัน และปัจจัยอื่นๆ

กระบวนการทั่วไป:

  1. ผู้พิสูจน์ฝากเงินสกุลเหรียญญาณขั้นต่ำเป็นเงินประกัน (เช่น 32 ETH สำหรับ Ethereum)
  2. โปรโตคอลเลือกผู้พิสูจน์แบบสุ่มเทียมเพื่อเสนอบล็อกถัดไป โดยถ่วงน้ำหนักตามจำนวนเงินประกัน
  3. คณะกรรมการผู้พิสูจน์อื่นๆ ยืนยัน (ลงคะแนน) ว่าบล็อกที่เสนอนั้นถูกต้อง
  4. เมื่อรวบรวมการยืนยันที่เพียงพอ บล็อกจะถูกเพิ่มเข้าไปในลูกโซ่
  5. ผู้พิสูจน์ได้รับรางวัล (โทเค็นใหม่และค่าธรรมเนียมธุรกรรม) สำหรับการมีส่วนร่วมที่ซื่อสัตย์
  6. ผู้พิสูจน์ที่ทำตัวร้ายแรง (เซ็นข้อมูลซ้ำ เสนอบล็อกที่ไม่ถูกต้อง) จะถูก ตัดสิทธิ — ส่วนหนึ่งของหลักประกันจะถูกทำลาย

การใช้งาน Ethereum

Ethereum เปลี่ยนจาก PoW เป็น PoS ในเดือนกันยายน 2022 (The Merge) การใช้งานของมันใช้วิธีสองชั้น:

  • Beacon Chain: จัดการทะเบียนผู้พิสูจน์ ติดตามเงินประกัน เลือกผู้เสนอและคณะกรรมการ และจัดการการตัดสิทธิ
  • Execution Layer: ประมวลผลธุรกรรมและสัญญาอัจฉริยะ

เวลาแบ่งออกเป็น สล็อต 12 วินาที และ ยุค 32 สล็อต แต่ละสล็อตมีผู้เสนอบล็อกที่กำหนดและคณะกรรมการของผู้ยืนยัน บล็อกจะได้รับการยุติธรรมและจากนั้นจึงสิ้นสุดผ่านกระบวนการที่เรียกว่า Casper FFG (Friendly Finality Gadget) ซึ่งบรรลุการสิ้นสุดทางเศรษฐกิจภายในประมาณ 12-15 นาที

แบบจำลองความปลอดภัย

ความปลอดภัย PoS อิงตามสมมติฐานว่ามูลค่าเงินประกันส่วนใหญ่ได้รับการควบคุมโดยผู้เข้าร่วมที่ซื่อสัตย์ ผู้โจมตีจะต้องได้มาซึ่ง ETH ที่มีเงินประกัน อย่างน้อยหนึ่งในสาม (ต้นทุนหลายสิบพันล้านดอลลาร์) เพื่อป้องกันการสิ้นสุด หรือสองในสามเพื่อสิ้นสุดบล็อกที่ขัดแย้งกัน การโจมตีดังกล่าวจะไม่สมเหตุสมผลทางเศรษฐกิจเพราะหลักประกันของผู้โจมตีเองจะถูกตัดสิทธิ

ข้อดี

  • ประหยัดพลังงาน: PoS ใช้พลังงานน้อยกว่า 99.95% เมื่อเทียบกับ PoW
  • อุปสรรคต่ำในการเข้า: ไม่จำเป็นต้องใช้ฮาร์ดแวร์เฉพาะ — ผู้พิสูจน์สามารถใช้คอมพิวเตอร์ระดับผู้บริโภคได้
  • ความสิ้นสุดทางเศรษฐกิจ: ธุรกรรมสามารถบรรลุความสิ้นสุดโดยได้รับการสนับสนุนจากหลายพันล้านดอลลาร์ในการรับประกันทางเศรษฐกิจ
  • บทลงโทษทางเศรษฐกิจโดยตรง: ผู้พิสูจน์ที่เจตนาร้ายจะสูญเสียเงินประกัน ทำให้เกิดอุปสรรคทางการเงินโดยตรง

ข้อเสีย

  • ปัญหา "ไม่มีอะไรเสี่ยง": หากไม่มีการบรรเทา ผู้พิสูจน์อาจลงคะแนนเห็นชอบสำหรับสาขาลูกโซ่หลายสาขาโดยไม่มีโทษ การใช้งาน PoS สมัยใหม่แก้ไขปัญหานี้ผ่านเงื่อนไขการตัดสิทธิ
  • ความเป็นศูนย์กลางของความมั่งคั่ง: ผู้เก็บเงินประกันขนาดใหญ่ได้รับรางวัลมากขึ้น อาจส่งผลให้เงินประกันเป็นศูนย์กลางเมื่อเวลาผ่านไป
  • การโจมตีระยะยาว: ผู้โจมตีที่ได้รับคีย์ผู้พิสูจน์เก่าสามารถสร้างประวัติลูกโซ่อื่นแบบทดลองได้ การบรรเทา โดยการตั้งจุดควบคุมและฉันทามติทางสังคม
  • ความซับซ้อน: โปรโตคอล PoS มีความซับซ้อนอย่างมากกว่า PoW โดยมีพื้นผิวโจมตีที่ใหญ่ขึ้นสำหรับข้อบกพร่องโปรโตคอล

PoW vs PoS: การเปรียบเทียบโดยตรง

ด้านProof of WorkProof of Stake
ทรัพยากรที่ใช้ไฟฟ้า + ฮาร์ดแวร์ทุน (โทเค็นที่เก็บไว้)
การผลิตบล็อกการขุดแร่ (การคำนวณแฮช)การเลือกผู้พิสูจน์ (สุ่มเทียม)
ประสิทธิภาพของพลังงานต่ำ (~150 TWh/ปี สำหรับ Bitcoin)สูง (~0.01 TWh/ปี สำหรับ Ethereum)
ฮาร์ดแวร์ASIC / GPU เฉพาะคอมพิวเตอร์ระดับผู้บริโภค
ต้นทุนความปลอดภัยภายนอก (ไฟฟ้า)ภายใน (ทุนเก็บไว้)
ความสิ้นสุดความน่าจะเป็น (~60 นาทีสำหรับ 6 conf)ทางเศรษฐกิจ (~15 นาทีสำหรับ Ethereum)
ปริมาณงานต่ำกว่า (Bitcoin: ~7 TPS)สูงกว่า (Ethereum: ~15-30 TPS L1)
ขั้นต่ำเพื่อมีส่วนร่วมต้นทุนฮาร์ดแวร์ + ไฟฟ้า32 ETH (~$100K+ ที่ราคาปัจจุบัน)
ต้นทุนการโจมตีได้มาซึ่ง >50% พลังแฮชได้มาซึ่ง >33% มูลค่าที่เก็บไว้
บทลงโทษสำหรับการทำตัวไม่ดีไฟฟ้าสูญเปล่าเงินประกันที่ถูกตัดสิทธิ

Delegated Proof of Stake (DPoS)

วิธีการทำงาน

Delegated Proof of Stake แนะนำองค์ประกอบที่เป็นประชาธิปไตย ผู้ถือโทเค็นลงคะแนนเสียงสำหรับชุด ผู้รับมอบอำนาจ (เรียกอีกอย่างว่าผู้ผลิตบล็อกหรือพยาน) ที่ผลัดกันผลิตบล็อก ผู้ถือโทเค็นไม่จำเป็นต้องใช้งานโหนดผู้พิสูจน์เอง — พวกเขาจะมอบอำนาจอำนาจการลงคะแนนเสียงให้กับผู้รับมอบอำนาจที่พวกเขาเชื่อใจได้

  1. ผู้ถือโทเค็นลงคะแนนเสียงสำหรับผู้รับมอบอำนาจโดยการเก็บโทเค็น
  2. ผู้รับมอบอำนาจที่ได้รับการลงคะแนนสูงสุด (โดยปกติ 21 ถึง 100 คน) สร้างชุดผู้พิสูจน์ที่ใช้งาน
  3. ผู้รับมอบอำนาจผลัดกันผลิตบล็อกในลักษณะ round-robin
  4. ผู้รับมอบอำนาจได้รับรางวัลบล็อกและอาจแบ่งปันส่วนหนึ่งกับผู้ลงคะแนนของพวกเขา
  5. ผู้รับมอบอำนาจที่ทำงานได้ไม่ดีหรือเจตนาร้ายสามารถถูกลบออกจากการลงคะแนนเสียงโดยผู้ถือโทเค็น

การนำไปใช้ที่โดดเด่น

  • EOS: การนำไปใช้ DPoS ในช่วงแรกๆ โดยมีผู้ผลิตบล็อก 21 คนที่ได้รับเลือกจากผู้ถือโทเค็น
  • TRON: ใช้ตัวแทนสูงสุด 27 คนที่เลือกผ่านการลงคะแนนเสียงอย่างต่อเนื่อง
  • Cosmos (Tendermint): ใช้ตัวแปรที่ผู้พิสูจน์ได้รับการเลือกตามการมอบอำนาจ

ข้อดี

  • ปริมาณงานสูง: ชุดผู้พิสูจน์ที่เล็กและรู