กลไกฉันทามติอธิบาย: PoW vs PoS และอื่นๆ
ในเครือข่ายแบบกระจายศูนย์ที่ไม่มีอำนาจกลาง คอมพิวเตอร์อิสระหลายพันเครื่องจะตกลงกันเกี่ยวกับสถานะของบัญชีแยกประเภทร่วมได้อย่างไร นี่คือความท้าทายพื้นฐานที่กลไกฉันทามติแก้ไข กลไกฉันทามติคือชุดของกฎและกระบวนการที่เครือข่ายบล็อกเชนใช้เพื่อหาข้อตกลงว่าธุรกรรมใดถูกต้อง ลำดับที่เกิดขึ้นเป็นอย่างไร และสถานะปัจจุบันของบัญชีแยกประเภทคืออะไร
การเลือกกลไกฉันทามติส่งผลต่อความปลอดภัยของบล็อกเชน การใช้พลังงาน ความสามารถในการปรับขนาด ระดับความกระจายศูนย์ และแบบจำลองทางเศรษฐกิจอย่างลึกซึ้ง คำแนะนำนี้ให้การตรวจสอบที่ครอบคลุมเกี่ยวกับกลไกฉันทามติหลักที่ใช้อยู่ในปัจจุบันและการแลกเปลี่ยนที่แต่ละกลไกนำมาตามมา
ทำไมฉันทามติจึงสำคัญ
ในระบบที่เป็นศูนย์กลาง ผู้ดูแลระบบฐานข้อมูลรายเดียวจะตัดสินใจว่าอะไรเป็นความจริง หากธนาคารของคุณบอกว่าคุณมี $500 ในบัญชีของคุณ นั่นคือความจริงที่ได้รับการยอมรับ แต่ในบล็อกเชนแบบกระจายศูนย์ ไม่มีผู้ดูแลระบบ โหนดหลายพันเครื่องแต่ละเครื่องรักษาสำเนาของบัญชีแยกประเภทของตัวเอง และพวกเขาต้องตกลงกันเกี่ยวกับเนื้อหาโดยไม่เชื่อใจซึ่งกันและกัน
หากไม่มีกลไกฉันทามติ บล็อกเชนจะต้องเผชิญกับปัญหาที่สำคัญหลายประการ:
- การใช้เหรียญสองครั้ง: ผู้ใช้สามารถใช้เหรียญเดียวกันได้สองครั้งโดยการออกอากาศธุรกรรมที่ขัดแย้งกันไปยังส่วนต่างๆ ของเครือข่าย
- การโจมตี Sybil: ผู้โจมตีสามารถสร้างตัวตนที่ปลอมแปลงหลายพันตัวเพื่อท่วมเครือข่ายของกระบวนการตัดสินใจ
- ประวัติที่ขัดแย้งกัน: โหนดต่างๆ อาจมีเวอร์ชันประวัติธุรกรรมที่แตกต่างกันโดยไม่มีวิธีในการพิจารณาว่าโหนดใดถูกต้อง
กลไกฉันทามติแก้ไขปัญหาเหล่านี้โดยการทำให้การเสนอบล็อกมีต้นทุนสูง (ในด้านพลังงาน ทุน หรือชื่อเสียง) และโดยการให้กฎที่ชัดเจนสำหรับการแก้ไขข้อขัดแย้งระหว่างประวัติลูกโซ่ที่แข่งขันกัน
ปัญหาจอมพยุหะ
รากฐานทางทฤษฎีสำหรับฉันทามติบล็อกเชนคือ ปัญหาจอมพยุหะ ซึ่งกำหนดโดย Leslie Lamport, Robert Shostak และ Marshall Pease ในปี 1982 ปัญหานี้อธิบายสถานการณ์ที่จอมพยุหะคนหนึ่งหรือหลายคนต้องตกลงกันเกี่ยวกับแผนการรบทั่วไป (โจมตีหรือถอยลง) โดยสื่อสารผ่านทางผู้ส่งข่าวซึ่งอาจไม่น่าเชื่อถือ จอมพยุหะบางคนอาจเป็นพวกทรยศที่ส่งข้อความที่ขัดแย้งกันไปยังคู่สัญญาต่างๆ
ความท้าทายคือการบรรลุฉันทามติแม้จะมีผู้เข้าร่วมที่มีข้อบกพร่องหรือเจตนาร้ายอยู่ ระบบที่สามารถแก้ไขปัญหานี้ได้เรียกว่า Byzantine Fault Tolerant (BFT) กลไกฉันทามติของบล็อกเชนทั้งหมดนั้นโดยพื้นฐานแล้วเป็นวิธีแก้ปัญหาในทางปฏิบัติสำหรับปัญหาจอมพยุหะ โดยแต่ละวิธีมีสมมติฐานและการแลกเปลี่ยนที่แตกต่างกัน
Proof of Work (PoW)
วิธีการทำงาน
Proof of Work เป็นกลไกฉันทามติดั้งเดิม ซึ่งนำมาใช้โดย Bitcoin ในปี 2009 ผู้ขุดแร่แข่งขันกันในการแก้ปัญหาทางคณิตศาสตร์ที่ต้องใช้การคำนวณอย่างมาก — การหา nonce ที่สร้างแฮชบล็อกต่ำกว่าเกณฑ์เป้าหมาย กระบวนการมีดังนี้:
- ผู้ขุดแร่เก็บธุรกรรมที่ยังไม่ยืนยันจากพูล
- พวกเขาสร้างบล็อกผู้สมัครที่มีส่วนหัวของบล็อกประกอบด้วยแฮชบล็อกก่อนหน้า รูท Merkle เวลาประทับ เป้าหมายความยากลำบาก และ nonce
- ผู้ขุดแร่แฮชส่วนหัวของบล็อกซ้ำๆ ด้วยค่า nonce ต่างๆ (และการแปรผันในธุรกรรม coinbase) จนกว่าแฮชที่ได้จะต่ำกว่าเป้าหมายความยากลำบาก
- ผู้ขุดแร่คนแรกที่หาวิธีแก้ปัญหาที่ถูกต้องจะออกอากาศบล็อกไปยังเครือข่าย
- โหนดอื่นๆ ยืนยันวิธีแก้ปัญหา (ซึ่งเป็นเรื่องง่าย — เพียงการคำนวณแฮชเดียว) และยอมรับบล็อก
- ผู้ขุดแร่ที่ชนะได้รับรางวัลบล็อกบวกกับค่าธรรมเนียมธุรกรรม
การปรับความยากลำบาก
เพื่อรักษาเวลาบล็อกที่สม่ำเสมอแม้จะมีพลังการขุดแร่ที่ผันผวน ห่วงโซ่ PoW จะปรับเป้าหมายความยากลำบากเป็นระยะ:
- Bitcoin: ปรับทุก 2,016 บล็อก (~2 สัปดาห์) เพื่อกำหนดเป้าหมายช่วงเวลาบล็อก 10 นาที
- Ethereum (ก่อน Merge): ปรับทุกบล็อกโดยใช้อัลกอริทึมที่ตอบสนองมากขึ้น
หากผู้ขุดแร่พบบล็อกเร็วเกินไป (เพราะพลังแฮชมากขึ้นเข้าร่วม) ความยากลำบากจะเพิ่มขึ้น หากบล็อกช้าเกินไป ความยากลำบากจะลดลง
แบบจำลองความปลอดภัย
ความปลอดภัยของ PoW อิงตามสมมติฐานว่าไม่มีองค์กรใดที่ควบคุมพลังแฮชทั้งหมดของเครือข่ายมากกว่า 50% ผู้โจมตีที่มีพลังแฮชเสียงข้างมาก อาจเขียนประวัติบล็อกเชนใหม่ได้ในทางทฤษฎี (การโจมตี 51%) แต่ต้นทุนเงินทุนและไฟฟ้าที่มหาศาลในการได้มาซึ่งพลังแฮชดังกล่าวทำให้การโจมตีนี้มีราคาแพงเกินไปสำหรับเครือข่ายขนาดใหญ่เช่น Bitcoin
ณ ปี 2026 อัตราแฮชเครือข่าย Bitcoin เกินกว่า 800 exahashes ต่อวินาที (EH/s) ทำให้การโจมตี 51% ต้องใช้ฮาร์ดแวร์และไฟฟ้าหลายร้อยพันล้านดอลลาร์
ข้อดี
- ได้รับการทดสอบในทางปฏิบัติ: Bitcoin ทำงานอย่างปลอดภัยมาเกินกว่า 17 ปีโดยไม่มีการโจมตีประเภทโปรโตคอล
- ฉันทามติที่เป็นกลาง: โหนดใหม่สามารถตรวจสอบลูกโซ่ทั้งหมดจากต้นน้ำอย่างอิสระโดยไม่ต้องเชื่อใจใคร
- ความปลอดภัยสูง: การใช้พลังงานสร้างต้นทุนที่เป็นกลาง ทางกายภาพเพื่อโจมตีเครือข่าย
- ไม่มีการอนุญาต: ใครก็สามารถเริ่มขุดแร่ได้โดยไม่ต้องขออนุญาตหรือกำหนดเงินประกัน
ข้อเสีย
- การใช้พลังงาน: การขุดแร่ Bitcoin ใช้พลังงานไฟฟ้าประมาณ 150-180 TWh ต่อปี ซึ่งเทียบได้กับบางประเทศ
- ความเป็นศูนย์กลางของฮาร์ดแวร์: ผู้ขุดแร่ ASIC เฉพาะทำให้มีอุปสรรคต่อการเข้าและรวมศูนย์การขุดแร่ในบรรดาการดำเนินการที่มีเงินทุนมาก
- ความสิ้นสุดช้า: ความสิ้นสุดในทางปฏิบัติต้องรอการยืนยันบล็อกหลายครั้ง (โดยปกติ 6 บล็อก หรือ ~60 นาทีสำหรับ Bitcoin)
- ปริมาณงานต่ำ: Bitcoin ประมวลผลธุรกรรมประมาณ 7 ธุรกรรมต่อวินาที เนื่องจากข้อจำกัดด้านขนาดและเวลาบล็อก
Proof of Stake (PoS)
วิธีการทำงาน
Proof of Stake แทนที่งานการคำนวณด้วยหลักประกัน ทางเศรษฐกิจ แทนที่จะแข่งขันกันเพื่อแก้ปัญหา ผู้พิสูจน์ล็อก (lock) ก็คือ เงินสกุลเหรียญญาณ เป็นเงินประกัน โปรโตคอลเลือกผู้พิสูจน์เพื่อเสนอและยืนยันบล็อกตามจำนวนเงินประกัน และปัจจัยอื่นๆ
กระบวนการทั่วไป:
- ผู้พิสูจน์ฝากเงินสกุลเหรียญญาณขั้นต่ำเป็นเงินประกัน (เช่น 32 ETH สำหรับ Ethereum)
- โปรโตคอลเลือกผู้พิสูจน์แบบสุ่มเทียมเพื่อเสนอบล็อกถัดไป โดยถ่วงน้ำหนักตามจำนวนเงินประกัน
- คณะกรรมการผู้พิสูจน์อื่นๆ ยืนยัน (ลงคะแนน) ว่าบล็อกที่เสนอนั้นถูกต้อง
- เมื่อรวบรวมการยืนยันที่เพียงพอ บล็อกจะถูกเพิ่มเข้าไปในลูกโซ่
- ผู้พิสูจน์ได้รับรางวัล (โทเค็นใหม่และค่าธรรมเนียมธุรกรรม) สำหรับการมีส่วนร่วมที่ซื่อสัตย์
- ผู้พิสูจน์ที่ทำตัวร้ายแรง (เซ็นข้อมูลซ้ำ เสนอบล็อกที่ไม่ถูกต้อง) จะถูก ตัดสิทธิ — ส่วนหนึ่งของหลักประกันจะถูกทำลาย
การใช้งาน Ethereum
Ethereum เปลี่ยนจาก PoW เป็น PoS ในเดือนกันยายน 2022 (The Merge) การใช้งานของมันใช้วิธีสองชั้น:
- Beacon Chain: จัดการทะเบียนผู้พิสูจน์ ติดตามเงินประกัน เลือกผู้เสนอและคณะกรรมการ และจัดการการตัดสิทธิ
- Execution Layer: ประมวลผลธุรกรรมและสัญญาอัจฉริยะ
เวลาแบ่งออกเป็น สล็อต 12 วินาที และ ยุค 32 สล็อต แต่ละสล็อตมีผู้เสนอบล็อกที่กำหนดและคณะกรรมการของผู้ยืนยัน บล็อกจะได้รับการยุติธรรมและจากนั้นจึงสิ้นสุดผ่านกระบวนการที่เรียกว่า Casper FFG (Friendly Finality Gadget) ซึ่งบรรลุการสิ้นสุดทางเศรษฐกิจภายในประมาณ 12-15 นาที
แบบจำลองความปลอดภัย
ความปลอดภัย PoS อิงตามสมมติฐานว่ามูลค่าเงินประกันส่วนใหญ่ได้รับการควบคุมโดยผู้เข้าร่วมที่ซื่อสัตย์ ผู้โจมตีจะต้องได้มาซึ่ง ETH ที่มีเงินประกัน อย่างน้อยหนึ่งในสาม (ต้นทุนหลายสิบพันล้านดอลลาร์) เพื่อป้องกันการสิ้นสุด หรือสองในสามเพื่อสิ้นสุดบล็อกที่ขัดแย้งกัน การโจมตีดังกล่าวจะไม่สมเหตุสมผลทางเศรษฐกิจเพราะหลักประกันของผู้โจมตีเองจะถูกตัดสิทธิ
ข้อดี
- ประหยัดพลังงาน: PoS ใช้พลังงานน้อยกว่า 99.95% เมื่อเทียบกับ PoW
- อุปสรรคต่ำในการเข้า: ไม่จำเป็นต้องใช้ฮาร์ดแวร์เฉพาะ — ผู้พิสูจน์สามารถใช้คอมพิวเตอร์ระดับผู้บริโภคได้
- ความสิ้นสุดทางเศรษฐกิจ: ธุรกรรมสามารถบรรลุความสิ้นสุดโดยได้รับการสนับสนุนจากหลายพันล้านดอลลาร์ในการรับประกันทางเศรษฐกิจ
- บทลงโทษทางเศรษฐกิจโดยตรง: ผู้พิสูจน์ที่เจตนาร้ายจะสูญเสียเงินประกัน ทำให้เกิดอุปสรรคทางการเงินโดยตรง
ข้อเสีย
- ปัญหา "ไม่มีอะไรเสี่ยง": หากไม่มีการบรรเทา ผู้พิสูจน์อาจลงคะแนนเห็นชอบสำหรับสาขาลูกโซ่หลายสาขาโดยไม่มีโทษ การใช้งาน PoS สมัยใหม่แก้ไขปัญหานี้ผ่านเงื่อนไขการตัดสิทธิ
- ความเป็นศูนย์กลางของความมั่งคั่ง: ผู้เก็บเงินประกันขนาดใหญ่ได้รับรางวัลมากขึ้น อาจส่งผลให้เงินประกันเป็นศูนย์กลางเมื่อเวลาผ่านไป
- การโจมตีระยะยาว: ผู้โจมตีที่ได้รับคีย์ผู้พิสูจน์เก่าสามารถสร้างประวัติลูกโซ่อื่นแบบทดลองได้ การบรรเทา โดยการตั้งจุดควบคุมและฉันทามติทางสังคม
- ความซับซ้อน: โปรโตคอล PoS มีความซับซ้อนอย่างมากกว่า PoW โดยมีพื้นผิวโจมตีที่ใหญ่ขึ้นสำหรับข้อบกพร่องโปรโตคอล
PoW vs PoS: การเปรียบเทียบโดยตรง
| ด้าน | Proof of Work | Proof of Stake |
|---|---|---|
| ทรัพยากรที่ใช้ | ไฟฟ้า + ฮาร์ดแวร์ | ทุน (โทเค็นที่เก็บไว้) |
| การผลิตบล็อก | การขุดแร่ (การคำนวณแฮช) | การเลือกผู้พิสูจน์ (สุ่มเทียม) |
| ประสิทธิภาพของพลังงาน | ต่ำ (~150 TWh/ปี สำหรับ Bitcoin) | สูง (~0.01 TWh/ปี สำหรับ Ethereum) |
| ฮาร์ดแวร์ | ASIC / GPU เฉพาะ | คอมพิวเตอร์ระดับผู้บริโภค |
| ต้นทุนความปลอดภัย | ภายนอก (ไฟฟ้า) | ภายใน (ทุนเก็บไว้) |
| ความสิ้นสุด | ความน่าจะเป็น (~60 นาทีสำหรับ 6 conf) | ทางเศรษฐกิจ (~15 นาทีสำหรับ Ethereum) |
| ปริมาณงาน | ต่ำกว่า (Bitcoin: ~7 TPS) | สูงกว่า (Ethereum: ~15-30 TPS L1) |
| ขั้นต่ำเพื่อมีส่วนร่วม | ต้นทุนฮาร์ดแวร์ + ไฟฟ้า | 32 ETH (~$100K+ ที่ราคาปัจจุบัน) |
| ต้นทุนการโจมตี | ได้มาซึ่ง >50% พลังแฮช | ได้มาซึ่ง >33% มูลค่าที่เก็บไว้ |
| บทลงโทษสำหรับการทำตัวไม่ดี | ไฟฟ้าสูญเปล่า | เงินประกันที่ถูกตัดสิทธิ |
Delegated Proof of Stake (DPoS)
วิธีการทำงาน
Delegated Proof of Stake แนะนำองค์ประกอบที่เป็นประชาธิปไตย ผู้ถือโทเค็นลงคะแนนเสียงสำหรับชุด ผู้รับมอบอำนาจ (เรียกอีกอย่างว่าผู้ผลิตบล็อกหรือพยาน) ที่ผลัดกันผลิตบล็อก ผู้ถือโทเค็นไม่จำเป็นต้องใช้งานโหนดผู้พิสูจน์เอง — พวกเขาจะมอบอำนาจอำนาจการลงคะแนนเสียงให้กับผู้รับมอบอำนาจที่พวกเขาเชื่อใจได้
- ผู้ถือโทเค็นลงคะแนนเสียงสำหรับผู้รับมอบอำนาจโดยการเก็บโทเค็น
- ผู้รับมอบอำนาจที่ได้รับการลงคะแนนสูงสุด (โดยปกติ 21 ถึง 100 คน) สร้างชุดผู้พิสูจน์ที่ใช้งาน
- ผู้รับมอบอำนาจผลัดกันผลิตบล็อกในลักษณะ round-robin
- ผู้รับมอบอำนาจได้รับรางวัลบล็อกและอาจแบ่งปันส่วนหนึ่งกับผู้ลงคะแนนของพวกเขา
- ผู้รับมอบอำนาจที่ทำงานได้ไม่ดีหรือเจตนาร้ายสามารถถูกลบออกจากการลงคะแนนเสียงโดยผู้ถือโทเค็น
การนำไปใช้ที่โดดเด่น
- EOS: การนำไปใช้ DPoS ในช่วงแรกๆ โดยมีผู้ผลิตบล็อก 21 คนที่ได้รับเลือกจากผู้ถือโทเค็น
- TRON: ใช้ตัวแทนสูงสุด 27 คนที่เลือกผ่านการลงคะแนนเสียงอย่างต่อเนื่อง
- Cosmos (Tendermint): ใช้ตัวแปรที่ผู้พิสูจน์ได้รับการเลือกตามการมอบอำนาจ
ข้อดี
- ปริมาณงานสูง: ชุดผู้พิสูจน์ที่เล็กและรู