Czym jest protokół Stellar Consensus sieci Pi?

W jaki sposób sieć Pi Network wykorzystuje protokół Stellar Consensus, szczegółowo opisując Federated Byzantine Agreement, grafy zaufania, role węzłów, gwarancje i inne.
UC Hope
20 stycznia 2026 r.
Spis treści
Pi Network'S Protokół gwiezdnego konsensusu Temat ten był poruszany w przeszłości przez wiele publikacji. Czy jednak wielu nadal najlepiej rozumie, co to właściwie oznacza, skoro wielu pionierów postrzega go jako mechanizm konsensusu blockchain protokołu? Krótka odpowiedź brzmi: Pi Network nie korzysta z własnego, nowatorskiego systemu konsensusu.
Jego blockchain wykorzystuje dostosowaną wersję protokołu Stellar Consensus Protocol (SCP), który opiera się na formalnie zdefiniowanym modelu zwanym Federalny Układ Bizantyjski (FBA)Dłuższa i ważniejsza odpowiedź leży w tym, jak działa SCP, czym różni się od proof-of-work i proof-of-stake oraz w jaki sposób Pi Network modyfikuje go, aby obsługiwać sieć zorientowaną na urządzenia mobilne i opartą na tożsamości.
W tym artykule omówiono technologię od podstaw. Skupiono się na tym, jak osiągany jest konsensus, jakie gwarancje zapewnia SCP oraz w jakich obszarach implementacja Pi Network odbiega od pierwotnego projektu Stellar. Jak zawsze, celem jest wyjaśnienie mechanizmów, a nie promowanie wyników ani spekulowanie na temat ich znaczenia dla… Pi Blockchain w 2026 roku i poza nią.
Podstawy protokołu Stellar Consensus i Federacyjnego Porozumienia Bizantyjskiego
Jak już ustaliliśmy, mechanizm konsensusu sieci Pi opiera się na SCP blockchaina Stellar, wprowadzonego w 2015 r. SCP został zaprojektowany przez informatyka ze Stanford Dawid Mazières i wdrożone na Gwiezdny sieć. Zamiast polegać na górnictwie lub stawkach ekonomicznych, SCP korzysta z umowy między węzłami, która wyraźnie określa, komu ufają.
Podstawą SCP jest FBA (Full Quorum Tolerance). Tradycyjne systemy oparte na bizantyjskiej tolerancji błędów, takie jak PBFT, zakładają stałą listę walidatorów. To założenie ogranicza otwartość i utrudnia globalne uczestnictwo. FBA znosi wymóg stałego członkostwa. Każdy węzeł niezależnie wybiera własne segmenty kworum, które są podzbiorami innych węzłów, które uważa za wystarczające do osiągnięcia porozumienia. Kworum to zbiór węzłów, w którym każdy członek ma co najmniej jeden segment kworum w całości zawarty w tym zbiorze.
Konsensus pojawia się, gdy te segmenty nakładają się na siebie na tyle, że tworzą kworum. Bezpieczeństwo zależy od przecięcia kworum, co oznacza, że każde dwa kworum muszą współdzielić co najmniej jeden uczciwy węzeł. Żywotność zależy od zdolności sieci do tworzenia kworum, nawet gdy niektóre węzły ulegną awarii.
Model ten pozwala na otwarty udział, jednocześnie tolerując błędy bizantyjskie. W praktyce SCP może obsłużyć dowolne błędne zachowanie, o ile przecięcie kworum jest zachowane po usunięciu wadliwych węzłów.
Podstawowe zasady FBA i SCP
Federated Byzantine Agreement uogólnia klasyczną bizantyjską tolerancję błędów, nie zakładając stałego zestawu walidatorów. Każdy węzeł definiuje zaufanie lokalnie, zamiast dziedziczyć je z reguły globalnej.
Pierwszy to podział kworumWęzły same decydują, na których innych węzłach polegają. Te segmenty nie są jednolite w całej sieci. Odzwierciedlają zaufanie społeczne, organizacyjne lub operacyjne.
Drugi to przecięcie kworumAby protokół był bezpieczny, wszystkie kworum, które mogą się utworzyć, muszą się przecinać, nawet po usunięciu wadliwych węzłów. Jeśli przecięcie się nie powiedzie, sieć ryzykuje podjęciem sprzecznych decyzji.
Trzeci to koncepcja węzłów nienaruszonych i zanieczyszczonychNienaruszone węzły to te, które nadal mogą funkcjonować poprawnie po usunięciu uszkodzonych węzłów. Zanieczyszczone węzły są technicznie uczciwe, ale ich rozwój zależy od uszkodzonych węzłów i dlatego tracą żywotność.
Czwarte jest zestawy jednorazoweFormalny model SCP definiuje zestawy węzłów, które można usunąć, zachowując jednocześnie przecięcie kworum i dostępność. Pozwala to protokołowi precyzyjnie wnioskować o tolerancji na awarie bez sztywnego progu liczbowego.
Łącznie te właściwości dają SCP to, co jego projektanci nazywają optymalnym bezpieczeństwem. Zgodność jest gwarantowana zawsze, gdy jest to teoretycznie możliwe w warunkach sieci asynchronicznej.
Jak SCP osiąga konsensus
SCP osiąga porozumienie w dwóch odrębnych fazach dla każdego slotu, gdzie slot reprezentuje blok lub zestaw transakcji.
Faza nominacji polega na wyborze wartości kandydackiej. Węzły nominują zestawy transakcji za pomocą głosowania federacyjnego. Aby uniknąć chaosu, nominacje są priorytetyzowane za pomocą kryptograficznych funkcji skrótu. Z czasem nienaruszone węzły zbiegają się do tej samej wartości złożonej, zazwyczaj sumy prawidłowych transakcji.
Po osiągnięciu zbieżności nominacji protokół przechodzi do fazy głosowania. W tym przypadku węzły głosują na kartach do głosowania zdefiniowanych jako licznik i wartość. Licznik zwiększa się, gdy postęp się zatrzymuje. Węzły przechodzą przez etapy przygotowania, zatwierdzenia i eksternalizacji. Wartość jest eksternalizowana po potwierdzeniu jej przez kworum, co sprawia, że decyzja jest ostateczna.
Wszystkie wiadomości są podpisywane kluczami kryptograficznymi. Funkcje skrótu służą zarówno do priorytetyzacji, jak i łączenia wartości. Mechanizmy te zapobiegają fałszerstwom i atakom typu replay.
W sieciach produkcyjnych SCP zazwyczaj osiąga ostateczność w ciągu 3 do 5 sekund. Nie ma probabilistycznego okna rozliczeniowego, jak w przypadku proof-of-work. Po eksternalizacji wartości nie można jej cofnąć bez naruszenia przecięcia kworum.
Porównanie z innymi mechanizmami konsensusu
SCP różni się zasadniczo od dowodu pracy i dowodu stawki.
Dowód pracy Opiera się na mocy obliczeniowej i zakłada, że większość mocy obliczeniowej jest uczciwa. Ostateczność jest probabilistyczna, a zużycie energii wysokie.
Dowód stawki Opiera się na stawkach ekonomicznych. Porozumienie opiera się na założeniach dotyczących racjonalnego zachowania i dystrybucji kapitału.
W przeciwieństwie do tego, SCP opiera się na jawnych relacjach zaufania. Nie zużywa energii i nie ocenia wpływu na podstawie wielkości stawki. Odporność na błędy jest określana przez strukturę kworum, a nie przez własność tokenów. Dzięki temu SCP nadaje się do sieci, które priorytetowo traktują niskie opóźnienia i przewidywalną ostateczność.
Jak sieć Pi adaptuje SCP
Sieć Pi nie wynalazła nowego protokołu konsensusu. Dostosowuje SCP do obsługi dużej populacji indywidualnych użytkowników, a nie małej grupy walidatorów instytucjonalnych. Projekt bazuje na kodzie open source platformy Stellar, jednocześnie modyfikując sposób budowania zaufania i nagradzania uczestnictwa.
Najbardziej widoczną adaptacją jest użycie kręgów bezpieczeństwa. Użytkownicy są zachęcani do dodania od trzech do pięciu zaufanych kontaktów. Kręgi te agregują się w globalny graf zaufania. Węzły wykorzystują ten graf do konfiguracji swojego segmentu kworum.
Celem jest zakotwiczenie zaufania w rzeczywistych relacjach międzyludzkich, a nie w instytucjach. Weryfikacja tożsamości poprzez procesy „poznaj swojego klienta” pomaga ograniczyć ataki typu Sybil. W tym modelu zaufanie płynie od zweryfikowanych osób poprzez powiązania społeczne.
Sieć Pi definiuje również wiele ról uczestników. Pionierzy to stali użytkownicy aplikacji, którzy meldują się codziennie. Współtwórcy wzmacniają graf zaufania poprzez dodawanie kontaktów. Ambasadorzy rekrutują nowych użytkowników. Węzły uruchamiają oprogramowanie SCP na komputerach stacjonarnych lub laptopach i bezpośrednio uczestniczą w procesie konsensusu. Niektóre węzły działają z otwartymi portami i charakteryzują się wyższą dostępnością, co zwiększa ich wpływ na kształtowanie kworum.
Kopanie w sieci Pi nie jest kopaniem w rozumieniu proof-of-work. Jest to zaplanowany proces dystrybucji koordynowany przez SCP. Nagrody są przyznawane na podstawie roli, aktywności, czasu sprawności i wkładu zaufania. Nie ma pul wydobywczych ani konkurencyjnych obliczeń.
Przetwarzanie i wydajność transakcji
Transakcje w sieci Pi są przesyłane za pośrednictwem aplikacji mobilnych i przekazywane do węzłów. Węzły weryfikują podpisy i historię transakcji przed dodaniem ich do zestawów nominacji.
Wiadomości konsensusu są lekkie i przesyłane za pośrednictwem standardowej sieci. Bloki są generowane mniej więcej co pięć sekund. Wczesne cele sieciowe wahały się od setek do kilku tysięcy transakcji na sekundę, w zależności od zaangażowania węzłów i narzutu związanego z wiadomościami.
Opłaty transakcyjne służą przede wszystkim jako mechanizm priorytetyzacji, a nie źródło dochodu. Wydajność protokołu wynika z braku konieczności kopania kryptowalut oraz z niewielkich rozmiarów wiadomości wymaganych do głosowania federacyjnego.
Nieruchomości i gwarancje bezpieczeństwa
Z technicznego punktu widzenia, sieć Pi Network dziedziczy podstawowe gwarancje bezpieczeństwa SCP. Należą do nich deterministyczna ostateczność, odporność na błędy bizantyjskie w przypadku przecięcia kworum oraz kryptograficzna integralność wiadomości.
Dodatkowa warstwa społecznościowa wprowadza nowe kompromisy. Kręgi bezpieczeństwa i procesy KYC mogą zmniejszyć liczbę fałszywych kont, ale jednocześnie tworzą zależności od systemów weryfikacji i struktury grafu zaufania. Jeśli zaufanie stanie się nadmiernie scentralizowane lub jeśli wielu użytkowników będzie polegać na niewielkim zestawie węzłów, przecięcie kworum może zostać osłabione.
Samo SCP nie wymaga, aby zaufanie było globalne ani jednolite. Jego bezpieczeństwo zależy od wyborów konfiguracyjnych dokonywanych przez operatorów węzłów. To nakłada na sieć odpowiedzialność za wspieranie zróżnicowanych i dobrze połączonych segmentów.
Ograniczenia i krytyka
Krytyka konsensusu w sieci Pi Network skupia się na kwestiach decentralizacji i skali.
We wczesnych fazach, ograniczona liczba węzłów rdzeniowych odgrywała znaczącą rolę w utrzymaniu wzajemnego kworum. Stwarza to wrażenie centralnej kontroli, nawet jeśli protokół bazowy wspiera decentralizację.
Skalowalność to kolejny problem. Wraz ze wzrostem liczby węzłów rośnie złożoność komunikatów. SCP sprawdził się w środowisku produkcyjnym Stellar, ale nacisk Pi Network na indywidualnie obsługiwane węzły wprowadza zmienność czasu sprawności i łączności.
Podsumowanie
Wykorzystanie protokołu Stellar Consensus przez Pi Network stanowi próbę zastosowania dobrze przebadanego modelu konsensusu w środowisku masowego rynku, zorientowanym na urządzenia mobilne. SCP zapewnia szybką finalizację, niskie zużycie energii i formalne gwarancje bezpieczeństwa poprzez Federated Bizantine Agreement. Pi Network rozszerza te ramy, włączając zaufanie społeczne i weryfikację tożsamości do procesu tworzenia kworum i dystrybucji nagród.
Rezultatem jest system, który priorytetowo traktuje dostępność i udział człowieka, opierając się jednocześnie na ugruntowanych badaniach konsensusu. Jego mocne i słabe strony wynikają nie z nieprzetestowanej kryptografii, ale z wyborów konfiguracyjnych, zachęt sieciowych i zarządzania. Zrozumienie tych mechanizmów jest kluczowe dla oceny sieci Pi z technicznego punktu widzenia, a nie na podstawie spekulacji czy narracji marketingowych.
Źródła:
- Biała księga PI 2021:Włączanie kopania kryptowalut na telefonach komórkowych
- Protokół konsensusu Stellar:Federacyjny model konsensusu na poziomie Internetu
- Gwiezdna strona internetowa:Mechanizm dowodu umowy SCP
- Wyłaniający się umysł: Czym jest Federacyjne Porozumienie Bizantyjskie
Najczęściej zadawane pytania
Czy sieć Pi wykorzystuje niestandardowy algorytm konsensusu?
Nie. Sieć Pi wykorzystuje zaadaptowaną implementację protokołu Stellar Consensus, który opiera się na Federated Byzantine Agreement.
Czy sieć Pi opiera się na dowodzie pracy czy dowodzie udziału?
Nie. SCP nie wykorzystuje kopania ani stakingu. Konsensus osiągany jest poprzez głosowanie federacyjne między węzłami, które wybierają własne zaufane segmenty kworum.
Jak szybko finalizuje się transakcje w sieci Pi?
W normalnych warunkach sieci oparte na SCP osiągają ostateczność w ciągu około trzech do pięciu sekund, a decyzje stają się nieodwracalne po ich przekazaniu na zewnątrz.
Zastrzeżenie
Zastrzeżenie: Poglądy wyrażone w niniejszym artykule niekoniecznie odzwierciedlają poglądy BSCN. Informacje zawarte w niniejszym artykule służą wyłącznie celom edukacyjnym i rozrywkowym i nie powinny być interpretowane jako porady inwestycyjne ani żadnego rodzaju porady. BSCN nie ponosi odpowiedzialności za jakiekolwiek decyzje inwestycyjne podjęte na podstawie informacji zawartych w niniejszym artykule. Jeśli uważasz, że artykuł powinien zostać zmieniony, skontaktuj się z zespołem BSCN, wysyłając wiadomość e-mail na adres: [email chroniony].
Autor
UC HopeUC posiada tytuł licencjata z fizyki i od 2020 roku zajmuje się badaniem kryptowalut. UC był zawodowym pisarzem, zanim wszedł do branży kryptowalut, ale technologia blockchain przyciągnęła go ze względu na jej wysoki potencjał. UC pisał dla takich czasopism jak Cryptopolitan i BSCN. Specjalizuje się w szerokim zakresie, obejmującym finanse scentralizowane i zdecentralizowane, a także altcoiny.
Najnowsze wiadomości kryptograficzne
Bądź na bieżąco z najnowszymi wiadomościami i wydarzeniami ze świata kryptowalut





















