banner
hellohappy

hellohappy

一些web3杂碎的学习笔记

《トークンエコノミクス》学と思考2/n

代币にとって Web3 は、ウェブ 1 におけるウェブページに似ています。#

代币は、デバイスから別のデバイスに送信されるデジタルファイルを表すものではありません。代わりに、それはブロックチェーンアドレスに属するエントリーとして台帳に表示されます。そのアドレスの秘密鍵を持っている人だけが、ブロックチェーンクライアントとしてのウォレットソフトウェアを使用して、対応するトークンにアクセスすることができます。

代币は、共識メカニズムの設計に使用されることがよくあります。共識は、ネットワークノードがブロックトランザクションを記録し、トランザクションを検証するプロセスを指します。信頼性のある共識メカニズムは、シビル攻撃や他のネットワークノードからの悪意のある攻撃に対抗することができます。作業証明(PoW)を例に取ります:

作業証明(PoW)はどのように設計されていますか?

作業証明は、ビットコインネットワークや類似のブロックチェーンネットワークで使用される共識メカニズムであり、ネットワークを介して送信されるトークントランザクションが有効であることを保証するために、未知の匿名ネットワークアクターの集団行動を導きます。前提として、このメカニズムは、すべてのネットワークノードが腐敗行為を行う可能性があるという仮定の上に構築されています。

  1. ネイティブネットワークトークン形式の経済的インセンティブ措置を採用し、ルールに従うネットワークノードに報酬を与えます。お金を使ってルールに従うと、ネットワークトークン(マイニング)を獲得することができます。

(注:このハッシュ値を探す競争に参加することで、マイニングノードはブロックに含まれるすべてのトランザクションが有効であることを確認します。勝利したノードは「ブロックリワード」として新しく鋳造されたネットワークトークン(および潜在的なトランザクション手数料)を受け取ります。このプロセスは「マイニング」と呼ばれます)

  1. コストが収益を上回るため、マイニングには特殊な目的のコンピュータハードウェアが必要であり、正しいハッシュ値を見つけるには一定の作業が必要です。このプロセスは、コンピュータの処理時間と大量の電力を消費するため、不正行為は得策ではありません。

ネットワーク攻撃はどのように行われますか?

ネットワーク攻撃は実行可能ですが、同様にブロックチェーンネットワークのこのパブリックレジスタは絶対に改ざんできないわけではありません。攻撃者が台帳上のトランザクションエントリを変更または削除したい場合、すべてのブロックを再計算する必要があります。これには多数のネットワークノードの制御または賄賂が必要です(51% のノードの支持が必要です)。賄賂のコストは攻撃ネットワークの利益を大幅に上回るため、操作は可能ですが、このメカニズムの設計により実行不可能です。

一人または組織が大部分のハッシュパワーを制御してネットワークを操作する場合、51% 攻撃が発生します。ビットコインの 10 年の歴史の中で、外部の攻撃者による操作は成功していません。

参考文献:

英語版オンライン読み:https://github.com/sherminvo/TokenEconomyBook/wiki

中国語版オンライン読み:https://github.com/Token-Economy-Book/ChineseTranslation/wiki/0.1 - 引言

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。