Proof of Work
Mechanizm konsensusu, w którym tworzenie nowego bloku wymaga wykonania rzeczywistej pracy obliczeniowej — wielokrotnego hashowania nagłówka bloku. Koszt tej pracy sprawia, że przepisanie historii transakcji jest prohibitywnie drogie, a łańcuch z największą skumulowaną pracą staje się kanonicznym.
Jak działa pętla miningu
Bitcoin używa algorytmu SHA-256, a dokładniej podwójnego hashowania SHA-256d. Górnik próbuje znaleźć taki nagłówek bloku, którego hash jest numerycznie mniejszy od docelowej wartości, czyli targetu.
Nagłówek bloku zawiera m.in. wersję protokołu, hash poprzedniego bloku, Merkle root transakcji, znacznik czasu, zakodowany target trudności i nonce.
Górnik buduje kandydujący blok z oczekującymi transakcjami, ustawia nonce, liczy SHA256(SHA256(nagłówek)) i sprawdza, czy wynik jest poniżej targetu.
Jeśli hash spełnia warunek, górnik rozgłasza blok do sieci i może odebrać nagrodę. Jeśli nie, zwiększa nonce i próbuje ponownie.
Po wyczerpaniu zakresu nonce górnik zmienia dodatkowe dane, np. extraNonce w transakcji coinbase, i zaczyna kolejną serię prób.
Współczesne urządzenia do miningu wykonują biliony takich prób na sekundę.
Trudność i dostosowanie targetu
Target jest 256-bitową liczbą. Im mniejszy target, tym trudniej znaleźć prawidłowy hash i tym więcej prób potrzeba średnio do znalezienia bloku.
Jeśli target wymaga np. 76 wiodących bitów zerowych, tylko około 1 na 2^76 losowych hashów będzie prawidłowy.
Sieć Bitcoin dostosowuje target co 2016 bloków, czyli mniej więcej co 2 tygodnie, tak aby średni czas bloku pozostawał blisko 10 minut.
Gdy do sieci dołącza więcej mocy obliczeniowej, trudność rośnie. Gdy część górników odłącza sprzęt, trudność spada.
Sprzęt: od CPU do ASIC
Na początku Bitcoin można było minować na zwykłych procesorach CPU. Szybko odkryto jednak, że karty graficzne GPU są znacznie wydajniejsze przy obliczeniach SHA-256.
Od około 2013 roku standardem stały się ASIC-i, czyli układy scalone zaprojektowane wyłącznie do hashowania SHA-256.
ASIC-i są o rzędy wielkości wydajniejsze od GPU, ale wymagają kapitału, dostępu do taniej energii i profesjonalnej infrastruktury.
Ta specjalizacja sprzętowa przesunęła mining w stronę przemysłowych farm. Home mining przy obecnej trudności Bitcoina jest zwykle ekonomicznie nierentowny.
Bezpieczeństwo i atak 51%
Bezpieczeństwo Proof of Work wynika z ekonomii. Koszt przepisania historii skaluje się z całkowitymi nakładami na mining.
Atak 51% wymaga kontroli nad większością łącznego hashrate sieci. Z taką kontrolą atakujący może próbować podwójnie wydać środki, cenzurować konkretne transakcje albo utrudniać innym górnikom tworzenie ważnych bloków.
Na Bitcoinie koszt takiego ataku jest ekstremalnie wysoki. Dodatkowo skuteczny atak mógłby zniszczyć zaufanie do sieci, obniżyć cenę BTC i uderzyć ekonomicznie także w samego atakującego.
Mniejsze sieci PoW z niskim hashrate, takie jak Ethereum Classic czy Bitcoin Gold, doświadczały realnych ataków 51%. Pokazuje to, że bezpieczeństwo PoW zależy od skali nakładów na mining.
PoW vs Proof of Stake
- Podstawa zabezpieczenia
- Proof of Work: energia i sprzęt. Proof of Stake: zdeponowany kapitał.
- Kara za atak
- Proof of Work: koszt sprzętu i energii. Proof of Stake: utrata zastakowanego kapitału przez slashing.
- Finalizacja
- Proof of Work: probabilistyczna. Proof of Stake: może być kryptograficznie definitywna po spełnieniu reguł protokołu.
- Konsumpcja energii
- Proof of Work: wysoka. Proof of Stake: znacznie niższa.
Bitcoin i konserwatywne podejście do PoW
Ethereum używało Proof of Work do 2022 roku, kiedy przeszło na Proof of Stake w ramach The Merge.
Bitcoin pozostaje przy Proof of Work celowo. Jest to konserwatywne podejście do bezpieczeństwa oparte na sprawdzonym modelu ekonomicznym, w którym atak wymaga realnych kosztów poza samym protokołem.
