Prova di assegnazione (PoA)
Che cos’è la prova di assegnazione (PoA)?
Il Proof of Assignment (PoA) è un meccanismo di consenso crittografico che richiede meno energia e può essere eseguito su hardware di fascia relativamente bassa rispetto ai suoi precursori. PoA afferma di ottenere un punteggio più alto rispetto agli algoritmi di consenso tradizionali come Proof of Work (PoW) e Proof of Stake (PoS), che sembrano consumare più energia e richiedono sostanzialmente più potenza di calcolo e memoria per funzionare.
Il meccanismo di lavoro di PoA consente di utilizzare le applicazioni Internet of Things (IoT) di tutti i giorni per funzioni di mining di base a capacità limitata.
Punti chiave
- La Proof of Assignment (PoA) è un algoritmo di consenso crittografico utilizzato per confermare l’accordo su una rete distribuita e decentralizzata.
- Ottimizzato per coordinare lo stato dei dispositivi connessi all’Internet of Things (IoT), in PoA ogni dispositivo IoT è richiesto per eseguire attività crittografiche semplici ma molto importanti, note come “Micro Mining”.
- PoA può consentire a dispositivi semplici di raggiungere il consenso in quanto è più efficiente e meno dipendente dall’energia e dalle risorse rispetto agli algoritmi di consenso PoW o PoS tradizionali.
Comprensione della prova di assegnazione (PoA)
Un meccanismo di consenso è un algoritmo a tolleranza di errore che viene utilizzato in reti di computer distribuite e applicazioni blockchain al fine di raggiungere l’accordo necessario su un singolo valore di dati o un singolo stato della rete tra processi decentralizzati o sistemi multi-agente, come con criptovalute. È anche utile per la registrazione e il coordinamento tra una serie di dispositivi collegati distribuiti, come con l’IoT.
I principali elettrodomestici, come aspirapolvere, lavatrici e frigoriferi, nonché altri prodotti di elettronica di consumo comunemente usati, inclusi smartwatch e stampanti, ora sono dotati di microprocessori avanzati, microcontrollori e moduli di memoria compatibili con il collegamento al Internet e l’un l’altro: il concetto di base dell’IoT. Rende questi dispositivi adatti per l’acquisizione, l’elaborazione e lo scambio di dati in tempo reale con altri sistemi e reti.
Con la loro potenza di elaborazione integrata, i dispositivi compatibili con l’IoT possono essere utilizzati per l’estrazione di criptovaluta. Il mining è un’attività matematica svolta dai computer attraverso la quale vengono generate nuove criptovalute e vengono autenticate le transazioni blockchain. Tuttavia, poiché la memoria disponibile e la potenza di elaborazione in questi dispositivi sono limitate, il loro contributo al mining rimane piccolo. Il meccanismo di funzionamento dell’algoritmo PoA facilita questo tipo di mining “leggero”.
Esempio di prova di assegnazione (PoA)
Un progetto che utilizza PoA si chiama IOTW. IOTW afferma di poter gestire un throughput di oltre 1 milione di transazioni al secondo, anche se questo resta da vedere nella pratica.
La blockchain IOTW utilizza l’algoritmo di consenso PoA e ha introdotto il micro mining, che consente di eseguire il mining leggero sui dispositivi IoT eliminando la necessità di archiviazione e manutenzione del registro delle transazioni a livello di dispositivo. Invece, l’archiviazione e la manutenzione del libro mastro vengono esternalizzate a uno o più nodi attendibili prestabiliti sulla rete blockchain.
I dispositivi IoT con risorse limitate svolgono l’attività limitata, conveniente e semplice di trovare un valore hash idoneo e inviarlo ai nodi attendibili. Questi nodi di rete raccolgono tali informazioni transazionali inoltrate a loro, le convalidano e quindi creano un modello di blocco con un numero adeguato di transazioni convalidate.
Vantaggi della prova di assegnazione (PoA)
PoA offre molti presunti vantaggi. In primo luogo, i dispositivi domestici possono essere utilizzati per contribuire al mining, offrendo una soluzione realistica ai problemi di scalabilità e ritardo nell’elaborazione delle transazioni affrontate dalle reti di criptovaluta popolari odierne.
Inoltre, i proprietari dei dispositivi possono pianificare quando i loro dispositivi contribuiscono al mining durante il tempo di inattività del dispositivo. Possono anche condividere o vendere volontariamente i dati generati ed elaborati dai loro dispositivi per guadagnare monete crittografiche, poiché questi dati possono essere utili a un gruppo diversificato di entità coinvolte in ricerche di mercato, studio dei modelli di consumo e pianificazione urbana.
Infine, il basso consumo energetico mantiene tale contributo minerario un’attività ragionevolmente economica, a seconda della configurazione della rete e del meccanismo di funzionamento.