ข้ามไปยังเนื้อหาหลัก

Proof of Work กับ Proof of Stake: อันไหนดีกว่า?

กลไกฉันทามติคือกฎที่ช่วยให้เครือข่ายคอมพิวเตอร์ที่กระจายอำนาจสามารถตกลงกันเกี่ยวกับสถานะปัจจุบันของบล็อกเชน — ว่าธุรกรรมใดถูกต้อง ลำดับใด และยอดคงเหลือปัจจุบันคืออะไร โดยไม่มีกลไกฉันทามติ จะไม่มีวิธีในการป้องกันการฉ้อโกงหรือการใช้จ่ายซ้ำในเครือข่ายที่กระจายอำนาจ

Proof of Work (PoW) และ Proof of Stake (PoS) เป็นกลไกฉันทามติสองแบบที่ใช้กันอย่างแพร่หลายที่สุดในสกุลเงินดิจิทัล Bitcoin ซึ่งเป็นสกุลเงินดิจิทัลที่ใหญ่ที่สุด ใช้ Proof of Work Ethereum ซึ่งเป็นอันดับสองที่ใหญ่ที่สุด ได้เปลี่ยนจาก Proof of Work เป็น Proof of Stake ในเดือนกันยายน 2022 วิธีการสองแบบนี้แสดงถึงปรัชญาที่แตกต่างกันโดยพื้นฐานเกี่ยวกับวิธีการรักษาความปลอดภัยของเครือข่ายที่กระจายอำนาจ

คำแนะนำนี้อธิบายกลไกทั้งสองอย่างลึกซึ้ง เปรียบเทียบข้อแลกเปลี่ยน และเปิดเผยการโต้เถียงที่ยังคงดำเนินต่อไปเกี่ยวกับว่าอันไหนเป็น "ดีกว่า"

ตารางการเปรียบเทียบอย่างรวดเร็ว

คุณลักษณะProof of Work (PoW)Proof of Stake (PoS)
วิธีการสร้างบล็อกผู้ขุดแร่แก้ปัญหาทางคณิตศาสตร์ตัวตรวจสอบถูกเลือกตามเงินลงทุน
ทรัพยากรที่จำเป็นฮาร์ดแวร์ + ไฟฟ้าทุนทำการ (โทเคนที่ล็อค)
การบริหัติพลังงานสูงต่ำมากจนน้อยที่สุด (~99.95% น้อยกว่า)
ความต้องการฮาร์ดแวร์ASIC หรือ GPU ที่เฉพาะเจาะจงคอมพิวเตอร์มาตรฐาน (สำหรับเครือข่ายส่วนใหญ่)
แบบจำลองความปลอดภัยต้นทุนของการโจมตี = ต้นทุนของพลังการแฮชต้นทุนของการโจมตี = ต้นทุนของเงินลงทุน
อุปสรรคในการเข้าร่วมสูง (ต้นทุนอุปกรณ์ + ไฟฟ้า)ปานกลาง (ความต้องการเงินลงทุนขั้นต่ำ)
รางวัลรางวัลบล็อก + ค่าธรรมเนียมธุรกรรมรางวัลการล็อค + ค่าธรรมเนียมธุรกรรม
ความเสี่ยงจากการลดราคาไม่มี (ผู้ขุดแร่สูญเสียเฉพาะไฟฟ้า)ใช่ (ตัวตรวจสอบสามารถสูญเสียโทเคนที่ล็อค)
ผลกระทบต่อสิ่งแวดล้อมมีนัยสำคัญต่ำน้อย
บล็อกเชนที่น่าสังเกตBitcoin, Litecoin, Monero, DogecoinEthereum, Solana, Cardano, Polkadot
บันทึกการทำงาน17+ ปี (Bitcoin ตั้งแต่ 2009)~3.5 ปีในขนาด Ethereum (ตั้งแต่ 2022)
ความเด็ดขาดความน่าจะเป็น (ลึกขึ้น = สุดท้ายมากขึ้น)สามารถบรรลุความสุดท้ายทางเศรษฐศาสตร์ได้

Proof of Work ทำงานอย่างไร

กระบวนการขุดแร่

ใน Proof of Work ผู้เข้าร่วมที่เรียกว่า ผู้ขุดแร่ แข่งขันกันเพื่อแก้ปัญหาการเข้ารหัสลับสำหรับแต่ละบล็อกใหม่ กระบวนการทำงานดังนี้:

  1. การรวบรวมธุรกรรม — ผู้ขุดแร่รวบรวมธุรกรรมที่ค้างอยู่จากสระหน่วยความจำของเครือข่าย (mempool)
  2. การสร้างบล็อก — ผู้ขุดแร่รวบรวมธุรกรรมเหล่านี้เข้าเป็นบล็อกที่ได้รับการเสนอแนะ
  3. การแก้ปัญหา — ผู้ขุดแร่แฮชหัวข้อบล็อกซ้ำแล้วซ้ำเล่าด้วยค่า nonce ที่แตกต่างกัน ค้นหาแฮชที่ต่ำกว่าเกณฑ์เป้าหมาย ("ความยากลำบาก")
  4. พบวิธีแก้ปัญหา — ผู้ขุดแร่คนแรกที่พบแฮชที่ถูกต้องจะออกอากาศบล็อกไปยังเครือข่าย
  5. การตรวจสอบ — โหนดอื่นๆ ตรวจสอบวิธีแก้ปัญหา (ซึ่งเป็นเรื่องธรรมชาติในการตรวจสอบ) และธุรกรรม
  6. รางวัล — ผู้ขุดแร่ที่ชนะได้รับรางวัลบล็อก (เหรียญที่สร้างขึ้นใหม่) บวกค่าธรรมเนียมธุรกรรม

ปัญหาต้องการการคำนวณที่มีค่าใช้จ่ายสูงในการแก้ปัญหา แต่เป็นเรื่องธรรมชาติในการตรวจสอบ — ความไม่สมดุลนี้เป็นรากฐานของความปลอดภัย PoW ความยากลำบากจะปรับตัวโดยอัตโนมัติเพื่อรักษาเวลาบล็อกเป้าหมาย (ประมาณ 10 นาทีสำหรับ Bitcoin)

ทำไมมันถึงได้ผล

ความปลอดภัยของ PoW ขึ้นอยู่กับหลักการเศรษฐศาสตร์อย่างง่าย: การโจมตีเครือข่ายต้องการการควบคุมมากกว่า 50% ของอัตราแฮชทั้งหมด ซึ่งหมายความว่าต้องได้รับพลังการคำนวณมากกว่าผู้ขุดแร่ที่ซื่อสัตย์ทั้งหมดรวมกัน สำหรับ Bitcoin จะต้องใช้ฮาร์ดแวร์เฉพาะ (ASIC) ที่มีมูลค่าหลายพันล้านดอลลาร์และต้นทุนไฟฟ้าอย่างมหาศาล — และการโจมตีที่สำเร็จจะทำให้ราคาของสินทรัพย์ที่ผู้โจมตีถืออยู่ลดลงอย่างมีนัยสำคัญ ทำให้มันเป็นการพ่ายแพ้ทางเศรษฐศาสตร์

PoW สร้างการเชื่อมโยงโดยตรงและทางกายภาพระหว่างโลกดิจิทัล (บล็อกเชน) และโลกกายภาพ (การใช้พลังงาน) คุณไม่สามารถปลอมแปลงงาน — กฎของอุณหพลศาสตร์รับประกันว่าการสร้างแฮชที่ถูกต้องต้องใช้พลังงานจริง

ภูมิทัศน์การขุด Bitcoin (2026)

  • อัตราแฮชทั้งหมด — มากกว่า 800 EH/s (เอกซาแฮชต่อวินาที) และยังคงเติบโตต่อไป
  • ฮาร์ดแวร์ขุดแร่ — ครอบงำโดยผู้ผลิต ASIC (Bitmain, MicroBT ฯลฯ)
  • ภูมิศาสตร์ — กระจายไปทั่วโลก โดยมีการดำเนินงานที่มีนัยสำคัญในสหรัฐอเมริกา แคนาดา รัสเซีย คาซัฟสถาน และประเทศอื่นๆ ต่างๆ
  • มิกซ์พลังงาน — ประมาณ 50-60% การใช้พลังงานหลัก (แตกต่างกันไปตามแหล่งที่มา) รวมถึงพลังน้ำ แสงอาทิตย์ ลม และก๊าซธรรมชาติที่แยกจากกัน
  • รางวัลบล็อก — 3.125 BTC ต่อบล็อก (หลังจากการลดลงครึ่งหนึ่งเมื่อเดือนเมษายน 2024)

Proof of Stake ทำงานอย่างไร

กระบวนการตรวจสอบ

ใน Proof of Stake ผู้เข้าร่วมที่เรียกว่า ตัวตรวจสอบ ล็อค (ล็อค) จำนวนโทเคนของบล็อกเชนเป็นหลักประกัน กระบวนการตรวจสอบทำงานดังนี้:

  1. การล็อค — ตัวตรวจสอบฝากโทเคนลงในสัญญาการล็อค (32 ETH สำหรับตัวตรวจสอบ Ethereum โพโลโลน)
  2. การเลือก — โปรโตคอลเลือกตัวตรวจสอบเพื่อเสนอและรับรองบล็อกใหม่ โดยปกติใช้ชุดของจำนวนเงินลงทุน ความสุ่มเสริม และปัจจัยอื่นๆ
  3. การเสนอบล็อก — ตัวตรวจสอบที่เลือกไว้เสนอบล็อกใหม่ที่มีธุรกรรมที่ค้างอยู่
  4. การรับรอง — ตัวตรวจสอบอื่นๆ ตรวจสอบและรับรองความถูกต้องของบล็อก
  5. การสิ้นสุด — หลังจากการรับรองเพียงพอ บล็อกจะสิ้นสุดลง
  6. รางวัล — ตัวตรวจสอบได้รับรางวัลการล็อค (โทเคนที่ออกใหม่และค่าธรรมเนียมธุรกรรม)

ทำไมมันถึงได้ผล

ความปลอดภัย PoS ขึ้นอยู่กับแรงจูงใจทางเศรษฐศาสตร์:

  • พฤติกรรมที่ซื่อสัตย์ได้รับรางวัล — ตัวตรวจสอบได้รับรางวัลสำหรับการเสนอและรับรองบล็อกอย่างถูกต้อง
  • พฤติกรรมที่ไม่ซื่อสัตย์ได้รับการลงโทษ — ตัวตรวจสอบที่ส่งบล็อกไม่ถูกต้อง ไปออนไลน์ หรือพยายามโจมตี จะต้องเผชิญกับ "การลดราคา" — การสูญเสียบางส่วนหรือทั้งหมดของโทเคนที่ล็อคไว้
  • ต้นทุนการโจมตีสูง — การโจมตีเครือข่ายต้องการการได้รับโทเคนที่ล็อคส่วนใหญ่ ซึ่งจะมีค่าใช้จ่ายหลายพันล้านดอลลาร์สำหรับเครือข่ายหลักและจะทำลายคุณค่าของการถือครองของผู้โจมตีเอง

สมมติฐานความปลอดภัยคือผู้กระทำโดยมีเหตุผลจะไม่ทำลายความมั่งคั่งของตนเองเพื่อโจมตีเครือข่าย ต่างจาก PoW ที่ต้นทุนการโจมตีกำลังดำเนินการ (ไฟฟ้า) ต้นทุน PoS การโจมตีจะต้องใช้เงินลงทุนครั้งแรก (การได้รับโทเคน) และการลงโทษจะถาวร (การลดราคา)

ภูมิทัศน์การล็อค Ethereum (2026)

  • ล็อคทั้งหมด — มากกว่า 30 ล้าน ETH (ส่วนสำคัญของอุปทานทั้งหมด)
  • จำนวนตัวตรวจสอบ — ตัวตรวจสอบที่ใช้งานอยู่มากกว่า 1 ล้านตัว
  • ผลตอบแทนการล็อค — ประมาณ 3-5% APR (แตกต่างกันไปตามกิจกรรมของเครือข่าย)
  • เงินลงทุนเดี่ยวขั้นต่ำ — 32 ETH
  • การล็อคของเหลว — โปรโตคอลเช่น Lido, Rocket Pool และ Coinbase อนุญาตให้ล็อคด้วยจำนวนใดๆ โดยการรวมเงินฝากไว้
  • การล็อคซ้ำ — EigenLayer และโปรโตคอลที่คล้ายกันอนุญาตให้ ETH ที่ล็อคไว้รักษาความปลอดภัยของบริการเพิ่มเติมพร้อมกันได้

การเปรียบเทียบโดยละเอียด

ความปลอดภัย

ความปลอดภัยของ Proof of Work:

PoW มีบันทึกการทำงานที่ยาวที่สุด Bitcoin ได้ทำงานอย่างปลอดภัยเป็นเวลามากกว่า 17 ปีโดยไม่มีการโจมตี 51% ที่สำเร็จเพียงครั้งเดียวในสายหลัก แบบจำลองความปลอดภัยเป็นที่เข้าใจ และได้รับการทดสอบในสภาวะที่เป็นปฏิปักษ์

คุณสมบัติความปลอดภัยที่สำคัญ:

  • ฉันทามติเป็นกลาง — โหนดใดๆ สามารถตรวจสอบสายอิสระด้วยการทำงานสะสมมากที่สุด โดยไม่ต้องเชื่อถือใคร
  • ไม่มีปัญหา "nothing at stake" — การขุดแร่ต้องใช้ทรัพยากรจริง ดังนั้นผู้ขุดแร่จึงไม่สามารถสนับสนุนบล็อกเชนที่มีการแข่งขันหลายตัวได้อย่างถูกต้อง
  • ความต้านทาน Sybil — การสร้างตัวตนปลอม ไม่ช่วยให้ได้ประโยชน์; มีเพียงพลังการแฮชเท่านั้นที่สำคัญ
  • ต้นทุนภายนอก — ความปลอดภัยมีความเกี่ยวข้องกับทรัพยากรในโลกแห่งความเป็นจริง (พลังงาน) สร้างสะพานระหว่างความปลอดภัยทางกายภาพและดิจิทัล

ความเสี่ยงหลักคือ 51% การโจมตี ซึ่งอยู่ที่เอกสารควบคุมส่วนใหญ่อำนาจแฮช ผู้โจมตีอาจสามารถจัดลำดับบล็อกล่าสุดใหม่ ทำให้สามารถใช้จ่ายซ้ำได้ สำหรับ Bitcoin ต้นทุนของการโจมตีดังกล่าวทำให้มันไม่สามารถปฏิบัติได้

ความปลอดภัยของ Proof of Stake:

PoS ใหม่ในระดับขนาด แต่ได้ทำงานได้ดีตั้งแต่การรวม Ethereum ในปี 2022 แบบจำลองความปลอดภัยอาศัยการลงโทษทางเศรษฐศาสตร์ (การลดราคา) เพื่อป้องกันพฤติกรรมที่ไม่ดี

คุณสมบัติความปลอดภัยที่สำคัญ:

  • ความสิ้นสุดทางเศรษฐศาสตร์ — เมื่อบล็อกสิ้นสุดลง การย้อนกลับจะต้องใช้ทุนการสะสมจำนวนมหาศาล
  • การลดราคา — ตัวตรวจสอบที่มีพฤติกรรมไม่ดีจะสูญเสียโทเคนที่ล็อคไว้ สร้างการลงโทษทางการเงินโดยตรง
  • อุปสรรคในการเข้าร่วมต่ำกว่า — บุคคลจำนวนมากขึ้นสามารถเข้าร่วมเป็นตัวตรวจสอบ อาจเพิ่มการกระจายอำนาจ
  • ความสิ้นสุดอย่างรวดเร็ว — ธุรกรรมสามารถบรรลุความสิ้นสุดที่ชัดเจนได้เร็วกว่า PoW

ข้อวิตกกังวลที่ทราบ:

  • ปัญหา "nothing at stake" — ในการปฏิบัติ PoS อย่างไร้เดียงสา ตัวตรวจสอบอาจสนับสนุนการแยกสายบล็อกเชนหลายตัวได้อย่างถูกต้อง PoS สมัยใหม่ (รวมถึง Ethereum) จัดการกับปัญหานี้ผ่านเงื่อนไขการลดราคา
  • การโจมตีจากระยะไกล — ผู้โจมตีสามารถสร้างสายประวัติทางเลือกจากต้นกำเนิดได้ตามทฤษฎี ลดปัญหาผ่านการเช็คพอยต์และสมมติฐานการแลกเปลี่ยนแบบอ่อนแอ
  • ความเข้มข้นของความมั่งคั่ง — ผู้ถือโทเคนจำนวนมากที่สุดได้รับรางวัลมากที่สุด อาจเพิ่มการรวมศูนย์เมื่อเวลาผ่านไป
  • ความเข้มข้นของการล็อค — บริการล็อคจำนวนน้อยขนาดใหญ่ (Lido, Coinbase ฯลฯ) ควบคุมเปอร์เซ็นต์ที่มีนัยสำคัญของ ETH ที่ล็อคไว้

การบริหัติพลังงาน

นี่คือความแตกต่างที่ชัดเจนที่สุดระหว่างกลไกสองอย่าง

Proof of Work:

  • การขุด Bitcoin ใช้พลังงานประมาณ 150+ TWh ต่อปี
  • เทียบได้กับการบริโภคพลังงานของประเทศขนาดปานกลางบางประเทศ
  • ขับเคลื่อนโดยซอฟต์แวร์ ASIC ทำงาน 24 ชั่วโมง
  • การบริหัติพลังงานเป็นส่วนประกอบโดยปริยายของแบบจำลองความปลอดภัย — พลังงานน้อยกว่าหมายถึงความปลอดภัยน้อยกว่า

Proof of Stake:

  • การบริโภคพลังงาน Ethereum ลดลงประมาณ 99.95% หลังจากการรวม
  • ตัวตรวจสอบ PoS สามารถทำงานบนแล็ปท็อปมาตรฐานหรือแม้แต่ Raspberry Pi
  • เครือข่าย Ethereum ทั้งหมดบริหัติพลังงานประมาณเท่ากับเมืองขนาดเล็ก
  • การบริหัติพลังงานไม่สัมพันธ์โดยตรงกับความปลอดภัย

การโต้เถียง:

ผู้สนับสนุน PoW โต้แย้งว่า:

  • การใช้พลังงานรักษาความปลอดภัยของเครือข่ายเงินที่สำคัญที่สุดในประวัติศาสตร์
  • ส่วนหนึ่งที่เพิ่มขึ้นมาจากพลังงานหลัก และแหล่งพลังงานที่แยกจากกัน
  • การขุด Bitcoin สามารถขัดขวางการพัฒนาพลังงานหลักโดยให้ความต้องการ baseload ที่ต้องใช้อย่างสม่ำเสมอ
  • การบริหัติพลังงานเป็นคุณลักษณะ ไม่ใช่บัญหา — มันเป็นต้นทุนทางกายภาพที่ทำให้การโจมตีต้องห้ามด้วยเศรษฐกิจ

ผู้สนับสนุน PoS โต้แย้งว่า:

  • ความปลอดภัยเท่าหรือมากกว่าสามารถบรรลุได้ด้วยพลังงานเพียงเศษส่วน
  • ผลกระทบต่อสิ่งแวดล้อมมีความสำคัญ โดยเฉพาะในระดับโลก
  • แบบจำลองความปลอดภัยไม่ต้องการการคำนวณที่สูญเปล่า
  • ความปลอดภัยของเงินทุนให้ความมั่นคงทางเศรษฐศาสตร์เพียงพอ