Przejdź do treści
Słownikproof-of-workbitcoinpodstawy

Proof of Work

Mechanizm konsensusu, w którym tworzenie nowego bloku wymaga wykonania rzeczywistej pracy obliczeniowej — wielokrotnego hashowania nagłówka bloku. Koszt tej pracy sprawia, że przepisanie historii transakcji jest prohibitywnie drogie, a łańcuch z największą skumulowaną pracą staje się kanonicznym.

Jak działa pętla miningu

Bitcoin używa algorytmu SHA-256, a dokładniej podwójnego hashowania SHA-256d. Górnik próbuje znaleźć taki nagłówek bloku, którego hash jest numerycznie mniejszy od docelowej wartości, czyli targetu.

Nagłówek bloku zawiera m.in. wersję protokołu, hash poprzedniego bloku, Merkle root transakcji, znacznik czasu, zakodowany target trudności i nonce.

Górnik buduje kandydujący blok z oczekującymi transakcjami, ustawia nonce, liczy SHA256(SHA256(nagłówek)) i sprawdza, czy wynik jest poniżej targetu.

Jeśli hash spełnia warunek, górnik rozgłasza blok do sieci i może odebrać nagrodę. Jeśli nie, zwiększa nonce i próbuje ponownie.

Po wyczerpaniu zakresu nonce górnik zmienia dodatkowe dane, np. extraNonce w transakcji coinbase, i zaczyna kolejną serię prób.

Współczesne urządzenia do miningu wykonują biliony takich prób na sekundę.

Trudność i dostosowanie targetu

Target jest 256-bitową liczbą. Im mniejszy target, tym trudniej znaleźć prawidłowy hash i tym więcej prób potrzeba średnio do znalezienia bloku.

Jeśli target wymaga np. 76 wiodących bitów zerowych, tylko około 1 na 2^76 losowych hashów będzie prawidłowy.

Sieć Bitcoin dostosowuje target co 2016 bloków, czyli mniej więcej co 2 tygodnie, tak aby średni czas bloku pozostawał blisko 10 minut.

Gdy do sieci dołącza więcej mocy obliczeniowej, trudność rośnie. Gdy część górników odłącza sprzęt, trudność spada.

Sprzęt: od CPU do ASIC

Na początku Bitcoin można było minować na zwykłych procesorach CPU. Szybko odkryto jednak, że karty graficzne GPU są znacznie wydajniejsze przy obliczeniach SHA-256.

Od około 2013 roku standardem stały się ASIC-i, czyli układy scalone zaprojektowane wyłącznie do hashowania SHA-256.

ASIC-i są o rzędy wielkości wydajniejsze od GPU, ale wymagają kapitału, dostępu do taniej energii i profesjonalnej infrastruktury.

Ta specjalizacja sprzętowa przesunęła mining w stronę przemysłowych farm. Home mining przy obecnej trudności Bitcoina jest zwykle ekonomicznie nierentowny.

Bezpieczeństwo i atak 51%

Bezpieczeństwo Proof of Work wynika z ekonomii. Koszt przepisania historii skaluje się z całkowitymi nakładami na mining.

Atak 51% wymaga kontroli nad większością łącznego hashrate sieci. Z taką kontrolą atakujący może próbować podwójnie wydać środki, cenzurować konkretne transakcje albo utrudniać innym górnikom tworzenie ważnych bloków.

Na Bitcoinie koszt takiego ataku jest ekstremalnie wysoki. Dodatkowo skuteczny atak mógłby zniszczyć zaufanie do sieci, obniżyć cenę BTC i uderzyć ekonomicznie także w samego atakującego.

Mniejsze sieci PoW z niskim hashrate, takie jak Ethereum Classic czy Bitcoin Gold, doświadczały realnych ataków 51%. Pokazuje to, że bezpieczeństwo PoW zależy od skali nakładów na mining.

PoW vs Proof of Stake

Podstawa zabezpieczenia
Proof of Work: energia i sprzęt. Proof of Stake: zdeponowany kapitał.
Kara za atak
Proof of Work: koszt sprzętu i energii. Proof of Stake: utrata zastakowanego kapitału przez slashing.
Finalizacja
Proof of Work: probabilistyczna. Proof of Stake: może być kryptograficznie definitywna po spełnieniu reguł protokołu.
Konsumpcja energii
Proof of Work: wysoka. Proof of Stake: znacznie niższa.

Bitcoin i konserwatywne podejście do PoW

Ethereum używało Proof of Work do 2022 roku, kiedy przeszło na Proof of Stake w ramach The Merge.

Bitcoin pozostaje przy Proof of Work celowo. Jest to konserwatywne podejście do bezpieczeństwa oparte na sprawdzonym modelu ekonomicznym, w którym atak wymaga realnych kosztów poza samym protokołem.

Najczęstsze pytania

Nie. Górnicy tworzą kandydujące bloki i porządkują transakcje, ale pełne węzły decydują, które bloki spełniają reguły konsensusu. Górnik produkujący nieprawidłowe bloki dostanie je odrzucone przez sieć i nie otrzyma nagrody.

Finalizacja w PoW jest probabilistyczna — rośnie z każdym kolejnym blokiem. Dla małych kwot często wystarcza 1–3 potwierdzenia. Dla dużych transakcji popularnym standardem jest 6 bloków, czyli około 60 minut.

Energia jest elementem kosztu bezpieczeństwa. Górnicy konkurują o nagrodę blokową i opłaty transakcyjne, więc łączne nakłady rosną wraz z ekonomiczną wartością sieci. Krytycy widzą w tym marnotrawstwo, a zwolennicy cenę za permissionless finality bez zaufanego pośrednika.