- Torna al menu
- Torna al menuPrezzi
- Torna al menuRicerca
- Torna al menuConsenso
- Torna al menu
- Torna al menu
- Torna al menu
- Torna al menuWebinar ed Eventi
Bitcoin: l'ancora di fiducia in un mare di blockchain
L'ingegnere informatico Bitcoin Jameson Lopp analizza in modo approfondito e illuminante le caratteristiche uniche che caratterizzano le blockchain.
Bitcoin ha una serie di proprietà che gli conferiscono utilità (e quindi valore), come l'assenza di fiducia, l'assenza di autorizzazioni, la trasparenza e l'immutabilità.
Se allarghiamo la prospettiva del Bitcoin da valuta e sistema di pagamento a quella di un registro storico sicuro, diventa chiaro che queste proprietà, se combinate tra loro, possono abilitare applicazioni potenti.
Come il "blockchain ma non Bitcoin"il ronzio continua a intensificarsi, possiamo vedere che questo è dovuto al fatto che molti casi d'uso aziendali e finanziari esistenti T vedono la necessità di mancanza di fiducia e mancanza di autorizzazione. Le istituzioni finanziarie tradizionali hanno già relazioni semi-affidabili e autorizzate che sono state stabilite nel corso di molti decenni e il loro obiettivo è di ristabilire queste relazioni con una nuova Tecnologie che rende il coordinamento più efficiente e robusto. I registri pubblici come Bitcoin sono stati problematici per le istituzioni finanziarie perché la convalida delle transazioni è eseguita da un gruppo di parti potenzialmente sconosciute mentre le istituzioni finanziarie sono spesso legalmente tenute a VET ogni transazione che le attraversa.
Alcune proprietà del bitcoin sono difficili da descrivere in modo esaustivo.
Mentre l'assenza di autorizzazione (chiunque può utilizzare il sistema senza chiedere il permesso o temere di essere censurato) e la trasparenza (chiunque può controllare il registro) sono concetti semplici, l'assenza di fiducia e l'immutabilità sono più complesse.
[incorpora]https://twitter.com/lopp/status/747087056141164545[/incorpora]
I sostenitori Bitcoin spesso distillano la mancanza di fiducia nel senso di "T devi fidarti di nessuno", ma questa è una prospettiva semplicistica.
Un sistema di consenso come Bitcoin distribuisce il potere di dettare il funzionamento del sistema tra un ampio gruppo di persone: sviluppatori, minatori,commercianti, utenti, ETC. Un sistema ragionevolmente decentralizzato renderà molto difficile attuare qualsiasi cambiamento che non sia vantaggioso per una parte schiacciante dei suoi partecipanti. Ma alla base del sistema, c'è ancora fiducia coinvolta: devi avere fiducia che la maggior parte del potere detenuto nel sistema appartenga a utenti con il tuo stesso senso di moralità e razionalità.
Anche l'immutabilità è una proprietà complessa da definire.
I sostenitori Bitcoin spesso semplificano la cosa dicendo che " ONE ha il potere di invertire la cronologia della blockchain", sebbene una visione più articolata presenti delle riserve simili a quelle relative alla mancanza di fiducia.
Approfondiamo i fattori che influenzano l’immutabilità.
Prova di immutabilità
Bitcoin è la blockchain senza autorizzazione più forte in termini di sicurezza computazionale perché è quella che impiega la maggior parte delle risorse per proteggerla tramite un processo noto come proof of work (PoW).
Mentre i critici di PoW sottolineeranno l'estrema "inefficienza" dell'algoritmo, l'inefficienza è il punto centrale. PoW rende estremamente costoso attaccare il meccanismo di consenso del protocollo Bitcoin , il che rende la sua storia altamente affidabile ed effettivamente immutabile.
Sfortunatamente, è molto difficile confrontare quantitativamente diversi algoritmi di consenso per classificarli e trovare ONE"migliore".
Come ha affermato lo sviluppatore di Rootstock Sergio Demian Lerner:
[incorpora]https://twitter.com/SDLerner/status/736936649691693056[/incorpora]
Ciononostante, nel corso degli anni un pugno di menti autorevoli hanno compiuto coraggiosi sforzi in tal senso.
Andrew Poelstra difende PoWin questa pubblicazionesulle "firme dinamiche multipartitiche", ovvero algoritmi di consenso distribuiti a cui chiunque può partecipare.
Poelstra definisce gli algoritmi DMMS come aventi tre componenti:
- Una funzione di costo
- Una funzione di firma
- Una funzione di verifica
Poelstra prosegue sostenendo che il DMMS più sicuro (ed equo) è ONE per cui non esiste un algoritmo di firma migliore della semplice esecuzione ripetuta della funzione di firma. Nel caso di bitcoin, la funzione di costo è definita come "numero di chiamate alla funzione hash", che è un risultato diretto della spesa energetica (una risorsa scarsa), un costo esterno al sistema da proteggere.
Lui scrive:
"Poiché il DMMS di bitcoin è computazionalmente, e quindi termodinamicamente, molto costoso, sono state proposte alternative che cercano di essere più efficienti economicamente e ambientalmente. ONE popolare, la proof-of-stake, è spesso proposta come meccanismo per un consenso distribuito a basso costo."
La Proof of Stake (PoS) è l'uso di firme crittografiche per dimostrare che il proprietario detiene un interesse acquisito nel sistema e che quindi ha teoricamente "pagato un costo" in un momento qualsiasi del passato per ottenere token.
Secondo Poelstra, il PoS ha problemi con la sua funzione di costo.
Si tratta principalmente di una questione di tempo: le blockchain T hanno un senso del tempo, quindi se ti viene presentata una blockchain storica che sembra valida, T puoi essere sicuro che T sia semplicemente ONE delle tante blockchain generate da un aggressore. Questo perché è relativamente economico per un aggressore ricreare un'intera catena PoS da solo: tutto ciò di cui ha bisogno sono chiavi private valide per lo staking in qualsiasi momento nella cronologia della blockchain.
Ciò rappresenta una falla nella sicurezza.
Il risultato è che un nuovo nodo che si unisce alla rete T può fidarsi di nessuna catena valida che gli viene presentata, perché potrebbero esserci innumerevoli catene valide. Invece, il nodo deve controllare con i suoi pari per assicurarsi di essere sulla stessa catena di loro, il che apre una vulnerabilità a Attacchi di SibillaCiò contrasta con il modello di sicurezza di Bitcoin, in cui un nuovo nodo deve solo connettersi a un singolo peer onesto perché la catena con la prova di lavoro cumulativa più elevata è chiaramente la catena legittima.
Bitfury ha anche pubblicato unanalisi approfondita di PoW vs PoS, notando che il PoS ingenuo soffre del problema del "niente in gioco": se uno staker è a conoscenza di più fork della blockchain, la cosa razionale da fare è minare su ogni fork, perché T costa di più farlo. Ricorda che i miner PoW consumano elettricità, una risorsa "esterna" alla rete.
I miner PoS, d'altro canto, utilizzano una risorsa "interna", ovvero il saldo del loro account, e spendono molte meno risorse "esterne". Ciò rende i sistemi PoS intrinsecamente inaffidabili agli occhi di molti appassionati Criptovaluta . Un aggressore può provare a biforcare la blockchain, ovvero creare una blockchain più lunga di ONE attuale, spendendo poche risorse "reali", e può persino essere aiutato da altri miner, poiché anche loro T spendono risorse "reali".
Tramite il forking, un aggressore può invalidare determinate transazioni ed eseguire doppie spese.
Gli attacchi possono essere suddivisi grossolanamente in due categorie: a corto raggio e a lungo raggio. Negli attacchi a corto raggio, i blocchi più recenti vengono sostituiti, mentre in quelli a lungo raggio l'attaccante va più a fondo, cercando di sostituire la cronologia della rete, potenzialmente fino al blocco genesi.

Il creatore Ethereum Vitalik Buterin ha spiegato diversi anni fa perché gli piace PoSe propone diverse modifiche al PoS che scoraggerebbero gli attacchi di riscrittura della catena sia a breve che a lungo raggio.
Sostiene che queste protezioni sono abbastanza buone per tutti, tranne che per i nuovi nodi che si uniscono al sistema, che avrebbero bisogno di ottenere un checkpoint blockchain da un'entità fidata, possibilmente qualcuno nel loro social network. Dal suo punto di vista, questo è accettabile perché gli algoritmi di consenso stanno semplicemente automatizzando il processo di consenso Human esistente, che si basa sui social network.
Con Casper, l'algoritmo PoS futuro proposto da Ethereum, Buterin sostiene che né PoW né PoS possono offrire una perfetta "definitività dell'insediamento" (immutabilità), ma che Casper offre una "definitività economica".
Lui scrive:
"T possiamo garantire che 'X non verrà mai annullato', ma possiamo garantire l'affermazione leggermente più debole che 'o X non verrà mai annullato oppure un folto gruppo di validatori distruggerà volontariamente milioni di dollari del proprio capitale'".
È interessante notare che Buterin afferma:
"ONE delle principali lamentele ideologiche che ha portato alla popolarità della criptovaluta è proprio il fatto che la centralizzazione tende a cristallizzarsi in nobiltà che mantengono un potere permanente."
In un altro post, Buterin ha scritto:
"Tutti i sistemi PoS 'puri' sono in definitiva nobiltà permanenti in cui i membri dell'allocazione del blocco genesi hanno sempre l'ultima parola. Non importa cosa accada 10 milioni di blocchi più avanti, i membri del blocco genesi possono sempre unirsi e lanciare un fork alternativo con una cronologia delle transazioni alternativa e far sì che quel fork prenda il sopravvento".
Daniele Larimerha recensito Casper, discutere:
"Chiunque non abbia una posta in gioco sufficiente non sarà in grado di partecipare in modo redditizio. Inoltre, coloro che hanno la posta in gioco più alta avranno i margini più alti. Il risultato finale di questo accordo economico è che partecipare a Casper sarà redditizio solo per un piccolo sottoinsieme di balene, probabilmente una dozzina o meno."
Questo suona certamente come il "problema della nobiltà" a cui Buterin ha fatto riferimento in diverse occasioni. Mentre un argomento simile potrebbe essere fatto su Bitcoin, ho scritto in precedenzasul perché la centralizzazione del mining di bitcoin sia probabilmente un fenomeno a breve termine.
Paul Sztorc ha fornito una prospettiva unica in cui sostiene cheLa PoW è in realtà più economicarispetto a PoS. Secondo Sztorc, tutte le versioni di PoS sono semplicemente versioni oscurate di PoW: c'è sempre un qualche tipo di lavoro che può essere eseguito per aumentare i propri ricavi. Quindi, a meno che l'algoritmo di consenso non siatotalmente indipendente da tutte le possibili attività Human , diventerà inevitabilmente una forma di PoW.
Sztorc sostiene lo stesso della Delegated Proof of Stake:
"DPoS è una plutocrazia in cui le persone usano (ma non spendono {'democrazia'}, né rischiano {'capitalismo'}) i loro soldi per eleggere 100 senatori, che firmano blocchi in sequenza e quindi assicurano una rete quasi P2P. Se sapere per chi votare richiede "lavoro", allora, anche in assenza di tangenti, gli elettori saranno sempre suscettibili all'influenza basata sul "lavoro".
Nei sistemi di consenso senza autorizzazione, è necessario un algoritmo di convalida per introdurre la scarsità.
La PoW affonda le sue radici nella fisica ed è molto simile al processo di estrazione di risorse fisiche come oro, argento e ferro. ONE potrebbe sostenere che la scarsità di molte di queste risorse naturali è regolata dalla difficoltà implicita nell'acquisizione delle stesse.
In quanto tali, le risorse naturali sono una prova del lavoro; è un meccanismo che è stato riconosciuto come prezioso dagli esseri umani per migliaia di anni.

Il PoS è morto all'arrivo? Probabilmente no, poiché un certo numero di sviluppatori intelligenti KEEP a lavorare per far progredire questo concetto: potrebbe essere "abbastanza buono" per determinati utilizzi.
Quando lo sviluppatore di Bitcoin CORE Gregory Maxwell è stato chiesto di Per quanto riguarda i suoi pensieri sul PoS, T si spingerebbe fino a dire che non potrà mai funzionare, ma ha detto che "è chiaro che T si ottiene lo stesso [modello di sicurezza] del Bitcoin, ma non è chiaro se ciò che si ottiene sia effettivamente utile".
Il costo dell'immutabilità
Le blockchain permissionless e permissioned hanno modelli di sicurezza molto diversi. Tuttavia, le blockchain permissioned tendono ad avere una federazione di meno di cento validatori, mentre le popolari blockchain permissionless ne hanno ordini di grandezza maggiori. Da un vettore di attacco del validatore, le blockchain permissionless hanno una sicurezza superiore perché ci vorrebbero più risorse per compromettere o sopraffare un numero sufficiente di validatori.
- Al momento in cui scrivo, acquistare abbastanza nuova potenza di hashing per possedere il 50% della rete Bitcoin (1.487.398 TH/S) costerebbe circa 114.415 unità Antminer S9 (13 TH/S) a $ 2.500, o286 milioni di dollari in costi hardwaree 1,4 KW * 114.415 * $0,08 KW/H, oppure$ 12.815 all'ora di costi di elettricità.
- Per acquistare il 50% dell'hashrate di rete di Ethereum (3.700 GH/S), avresti bisogno di 142.307 AMD Radeon R9 390 (26 MH/S) a $ 300 o42 milioni di dollarinei costi dell'hardware e 0,3 KW * 142.307 * $ 0,08 KW/H, o$ 3.415un'ora di costi di elettricità.
- Per acquistare il 50% dell'hashrate di rete di litecoin, le risorse necessarie sarebbero (1.362 GH/S) 45.400 Zeusminer Thunder X3 30 Mh/s a $ 250, oppure11,3 milioni di dollari nei costi dell'hardware, e (1 KW * 45.400 * $0,08 KW/H) o3.632 dollari l'ora di costi di elettricità.
Si tratta di un modello ingenuo perché probabilmente non è nemmeno possibile acquistare più di tante unità di ASIC e GPU.
Ci sono anche molti altri costi che T sono coperti da questo modello, come l'infrastruttura di hosting, il raffreddamento e i costi amministrativi Human . Per semplicità, supponiamo che tali costi siano proporzionali al numero di unità di hashing in gestione. Anche i costi dell'elettricità possono variare, ma cambierebbero ogni risultato in modo proporzionale.
Dai numeri è chiaro che Bitcoin è molto più sicuro da un attacco alle risorse contro il suo algoritmo di consenso rispetto alle criptovalute più popolari. Tuttavia, questo T significa che Bitcoin sia perfettamente immutabile.
Sebbene il costo di un attacco computazionale impedisca a tutti, tranne alle entità più ricche del mondo, di prenderlo in considerazione, quando si valuta l'immutabilità di una blockchain bisogna considerare anche il livello Human di consenso.
Immutabilità e consenso sociale
L'immutabilità di una blockchain è garantita da qualcosa di più delle sole risorse necessarie per montare un attacco contro il suo algoritmo di consenso. C'è anche una componente politica e filosofica.
Per un esempio, vedere il recenteSfruttamento DAO che ha spinto la comunità Ethereum a effettuare un hard fork per impedire a un aggressore di fuggire con una porzione significativa di tutti gli Ether.
Ciò probabilmente non verrebbe mai proposto dagli sviluppatori Bitcoin a causa delle loro prospettive su immutabilità e fungibilità, ma la visione di Buterin del consenso come meccanismo sociale significa che Ethereum si evolverà da un diverso insieme di principi. Di conseguenza, più sviluppatori Ethereumtrovarloessere accettabilese la comunità vuole accettaremodificare lo stato del libro mastroper il bene comune.
Molte persone hanno affermato che il fork di Ethereum a livello di protocollo per contrastare un attacco a livello di applicazione è creando un precedente terribileche danneggerà per sempre la promessa di immutabilità di Ethereum.
Penso che questa affermazione sia errata per diversi motivi:
- Ogni blockchain si basa su una qualche forma di consenso sociale. Vale a dire, gli esseri umani devono prima decidere quale protocollo eseguire prima che le macchine possano applicarlo. In quanto tale, gli esseri umani possono sempre decidere di cambiare quel protocollo se c'èspazio di carneconsenso per farlo.
- Un protocollo di consenso distribuito può essere biforcato per qualsiasi motivo: in risposta a un problema a livello di protocollo, in risposta a un problema a un livello superiore o inferiore al protocollo, o in risposta a un problema completamente esterno al sistema.
- Il mondo del consenso pubblico distribuito è radicato inCripto -anarchia - c'è nessuna istituzione che deve rispettare i precedenti. Ogni situazione sarà giudicata in modo unico e molto probabilmente da gruppi di persone completamente diversi, a seconda di chi partecipa al sistema in quel momento. Le performance passate non sono indicative di risultati futuri.
- Se vogliamo essere pedanti, un fork della blockchain non è un gruppo di persone che derubano gli altri con la forza. Piuttosto, è ciò che accade quando gran parte della base di utenti decide che non ritiene che lo stato attuale della blockchain sia nel migliore interesse del sistema, quindi abbandona volontariamente quella blockchain per ONE con uno stato più desiderabile.
Lo stesso Bitcoin ha subito un fork in risposta a dei difetti del passato:
- Un hard fork è stato implementato in Bitcoin 0.1.0per modificare la logica della "catena migliore" passando dall'utilizzo della catena più lunga a quella con la prova di lavoro cumulativa più elevata.
- Un soft fork (e una riorganizzazione della catena di 5 ore) è stato implementato il 15 agosto 2010 quando qualcuno ha sfruttato un bug di overflow di valore ecreato 184 miliardi BTC.
- Un errore di consenso della macchina ha causato un fork involontarionel marzo 2013e il consenso sociale è stato rapidamente utilizzato per riorganizzare la blockchain riportandola alla fork della catena originale.
Bitcoin, NXT, vericoin ed Ethereum si sono tutti trovati di fronte allo stesso dilemma di un furto massiccio e ogni comunità ha risposto in modo diverso. Bitcoin, avendo sperimentato molti furti importanti, non ha mai preso in considerazione l'idea di effettuare un forking per rimediare a un furto.
Nonostante il tasso di cambio sia sceso dopo molti di questi incidenti, si è sempre ripreso.

Quasi il 30% di tutti i vericoin vale circa 2 milioni di dollarisono stati rubatinell'attacco informatico alla borsa MintPal nel luglio 2014.
Di conseguenza, gli sviluppatori di Vericoin hanno implementato un hard fork per riportare le monete rubate sotto il controllo di MintPal.
Successivamente il tasso di cambio non ebbe un andamento molto positivo.

Nell'ottobre 2014, BTer è stato hackerato eperso 50m NXTper un valore di circa 1,75 milioni di dollari; il 5% della massa monetaria.
Gli sviluppatori e la comunità hanno scelto di non effettuare un hard fork. Anche il tasso di cambio non ha funzionato molto bene in seguito.

Il 17 giugno 2016, il DAOil contratto intelligente è stato sfruttato e quasi 4 milioni ETH , per un valore di decine di milioni di dollari, furono prosciugati; nei giorni successivi il tasso di cambio fu dimezzato.
UN è stato eseguito un hard forkil 20 luglio per restituire i fondi ai proprietari originali; il tasso di cambio è poi aumentato del 15% nei giorni successivi.
La storia dimostra che non esiste una risposta chiara al modo in cui gli hard fork di emergenza influenzano la fiducia (e il valore) che gli utenti hanno in una Criptovaluta.
Sospetto che una situazione di emergenza riveli semplicemente la robustezza del consenso Human dietro una data blockchain. Se gli umani sono un gruppo coeso, possono biforcare o non biforcare e rimanere in consenso. Altrimenti, possono biforcare in modo controverso (nota: la definizione di "controverso" è discutibile) e finire per danneggiare il consenso della macchina.
Marc Andreessen una volta predisse che "i libertari si rivolteranno contro Bitcoin". Ha detto questo a causa delle idee sbagliate iniziali che molte persone avevano sulla Privacy di bitcoin. Penso che la previsione di Andreessen potrebbe avverarsi, ma per un motivo diverso.
continuerà a migliorare la Privacy di bitcoin; questo KEEP l'interesse dei libertari. Tuttavia, man mano che Bitcoin diventa più mainstream, il consenso sociale su cosa dovrebbe essere Bitcoin potrebbe cambiare.
Se ciò accade, potremmo non vedere i libertari rivoltarsi contro Bitcoin , ma piuttosto Bitcoin rivoltarsi contro i libertari. È per questo motivo che ritengo sia incredibilmente importante che insegniamo agli utenti Bitcoin la storia dietro la Criptovalutaper instillare in loro i valori Cypherpunk.
[incorpora]https://twitter.com/lopp/status/744924542527741953[/embed]
I vantaggi dell'immutabilità
Sebbene il Bitcoin sia ancora considerato principalmente una valuta digitale, in realtà è essenzialmente un registro con marca temporale e proprietà speciali.
Come tale, può essere utilizzato per molte più cose rispetto ai pagamenti e alla riserva di valore. Ho presentatoalcuni degli usi alternatividiversi anni fa e la lista continua ad allungarsi.
Brian Deery, capo scienziato presso Factom,ha scritto una storia eccellente della marcatura temporale, in cui sostiene che un record sicuro con marcatura temporale T era fattibile prima dell'esistenza del valore digitale sicuro.
Deery scrive:
"Doveva esserci un modo per invogliare le persone a usare la forza bruta sulle catene hash. Un buon modo per farlo sarebbe stato dare loro dei soldi."
Mentre alcuni puristipuò affermare che il Bitcoin è solo una valuta e T dovrebbe essere utilizzato per scopi non valutari, il sistema stesso è agnostico. Dal punto di vista del protocollo, c'è niente del generecome transazione spam a condizione che l'utente addebiti una commissione competitiva per "acquistare" lo spazio di blocco limitato per la sua conferma.
L'aumento della popolarità del servizio di marcatura temporale può essere osservato suhttp://opreturn.org/
[incorpora]https://twitter.com/random_walker/status/752959252575219712[/incorpora][incorpora]https://twitter.com/hkalodner/status/752574414152171520[/incorpora]
È possibile sfruttare facilmente questa funzionalità di marcatura temporale tramite servizi intuitivi comeMuro dell'eternità,Notaio Virtuale,Prova di esistenza E Notaio in Blocco.
Andando oltre il concetto di semplice marcatura temporale dei documenti, servizi più complessi si stanno ancorando alla blockchain di Bitcoin per trarre vantaggio dalla sua immutabilità.Ancoraggiosignifica essenzialmente che un servizio prende ogni pezzo di dati significativi nel suo sistema e calcola un singolo hash che può essere utilizzato per verificare lo stato del sistema, dati tutti i dati originali.
Questo hash viene poi memorizzato nella blockchain di bitcoin a intervalli periodici. L'hash può essere generato in un qualsiasi numero di modi diversi, anche se ONE metodo comune è quello di costruire Albero di merkledi tutti i dati e quindi memorizzare la radice di Merkle come ancora.

Vale la pena notare che l'ancoraggio non rende automaticamente i dati di un servizio immutabili come i dati di bitcoin, ma fornisce una forte garanzia che qualsiasi manomissione sarà evidente. Una buona pratica consigliata per questi servizi è quella di fornire strumenti facili da usare per gli utenti per verificare gli ancoraggi rispetto allo stato del sistema.
Perché è così importante? Penso che Paul Snow, CEO di Factom,l'ha detto meglio:
"ONE delle cose sui registri immutabili è che tendono a essere onesti perché è molto difficile sapere oggi quale bugia voglio dire domani. E se la bugia deve essere nel registro e T so quale sarà la bugia fino a domani, allora fondamentalmente la mia capacità di mentire è drasticamente ridotta."
Alcuni dei servizi che si basano su Bitcoin:
- di BitPayCatenaDb
- Blocco impilato
- Controparte
- Fatto
- Catena aperta
- Di TierionAPI gratuita perpunta a catena
- Il MIT Media LabProgetto Certificati Digitali
- Base della chiave

Keybase è un ottimo esempio di efficienzautilizzo di Bitcoin anchoring, poiché consente di associare numerose identità in giro per il web alla propria chiave PGP, che viene poi associata alla propria chiave Keybase. Quindi, il servizio crea un albero Merkle di tutte le chiavi Keybase e memorizza la radice nella blockchain Bitcoin ogni sei ore. È possibile vedi le transazioni qui.
Blockstack (precedentemente Onename) originariamente utilizzava la blockchain di Namecoin come ancora, mapassato a Bitcoin perché hanno deciso che nessun'altra blockchain si avvicina minimamente a Bitcoin in termini di sicurezza.
[incorpora]https://twitter.com/muneeb/status/642715083316031492[/incorpora]
anche ancorato a Bitcoin per facilitare blockchain completamente nuove il cui valore è collegato crittograficamente a Bitcoin.
In teoria è anche possibile creare sidechain di sidechain, realizzando sostanzialmente un "albero" di ancoraggi Criptovaluta .

si ancorerà a Bitcoin come sidechain tramite un piolo ibrido bidirezionale per portare i contratti intelligenti su Bitcoin.Liquido è una sidechain Bitcoin che consente transazioni più rapide e private tra gli exchange Bitcoin .
John Light ha riassunto i progetti sopra menzionati in un tweet molto "massimalista Bitcoin ":
[incorpora]https://twitter.com/lightcoin/status/753008358618075136[/incorpora]
Per molte istituzioni ha più senso costruire le proprie blockchain piuttosto che lasciare lo sviluppo di basso livello nelle mani degli sviluppatori Bitcoin . L'immutabilità dello strato di regolamento di Bitcoin ha valore per queste istituzioni, ma potrebbero trovare poco valore nelle altre proprietà di bitcoin. Grazie all'ancoraggio, possono avere entrambe le cose!
Inizialmente l'entusiasmo era rivolto Bitcoin, ora alla Tecnologie blockchain, ma alla fine la distinzione tra catene pubbliche e private si BLUR. Le catene private che desiderano migliorare la propria reputazione Merkelizzazione incrociatacatene vicine, creando indirettamente un ordine assoluto di transizioni di stato globali.
L'immutabilità è come l'immutabilità fa
La forza di un sistema di consenso distribuito dipende dai suoi punti di ancoraggio.
L'ancoraggio primario deve essere l'algoritmo di consenso che gestirà la maggior parte del lavoro per tenere insieme il sistema. Un algoritmo basato su PoW è preferibile perché ancora la blockchain al mondo esterno tramite il consumo di risorse esterne. L'ancoraggio secondario per un sistema di consenso distribuito è la sua comunità e la sua struttura di governance. Questo serve come base su cui il sistema può ripiegare se il consenso della macchina fallisce (o sta per fallire, o deve essere aggiornato) per qualsiasi motivo.
L'immutabilità è impossibile da misurare con precisione.
Quando descriviamo una blockchain come "immutabile", in linea di massima affermiamo che esiste la garanzia che il suo contenuto non verrà mai modificato.
Tuttavia, dal punto di vista del consenso della macchina questa è una garanzia probabilistica che non può mai raggiungere il 100%. Da un punto di vista sociale, possiamo solo valutare l'immutabilità di una blockchain in base alla sua storia e fare un'ipotesi istruita sul suo futuro in base ai valori sostenuti dalla sua comunità.
[incorpora]https://twitter.com/martindale/status/724366516485939200[/incorpora]
Utilizzando come base una blockchain saldamente ancorata, è possibile sviluppare un ecosistema di numerose catene.
In quanto tale, il Bitcoin può essere "ONE catena per domarli tutti" promuovendo contemporaneamente una vasta gamma di blockchain. Se hai bisogno di una prova solida dell'integrità dei dati del tuo servizio, T scegliere la seconda opzione: ancorati alla catena più affidabile.
Jameson Lopp
Jameson Lopp è il CTO e co-fondatore di Casa, un servizio di autocustodia. Un cypherpunk il cui obiettivo è quello di creare Tecnologie che dia potere alle persone, ha creato portafogli Bitcoin multifirma dal 2015. Prima di fondare Casa, è stato il responsabile dell'infrastruttura presso BitGo. È il fondatore del Bitcoin Special Interest Group di Mensa, del Triangle Blockchain and Business meetup e di diversi progetti Bitcoin open source. In tutto questo tempo ha lavorato per istruire gli altri su ciò che ha imparato a sue spese, scrivendo software robusto in grado di resistere sia agli avversari che agli utenti finali inesperti.
