Ricerca

(Annuncio pubblicitario)

annuncio pubblicitario per dispositivi mobili in alto

Che cos'è il protocollo Stellar Consensus di Pi Network?

catena

Come Pi Network utilizza il protocollo Stellar Consensus, descrivendo in dettaglio l'accordo bizantino federato, i grafici di fiducia, i ruoli dei nodi, le garanzie e altro ancora.

UC Hope

Gennaio 20, 2026

pubblicità mobile nativa ad1

(Annuncio pubblicitario)

 

Rete Pi'S Protocollo di consenso stellare è un argomento che molte pubblicazioni hanno trattato in passato. Tuttavia, sono ancora in molti ad averne compreso appieno il significato, con diversi pionieri che lo considerano il meccanismo di consenso blockchain del protocollo? La risposta breve è che Pi Network non gestisce un proprio sistema di consenso innovativo. 

La sua blockchain utilizza una versione adattata dello Stellar Consensus Protocol (SCP), che si basa su un modello formalmente definito chiamato Accordo Bizantino Federato (FBA)La risposta più lunga e importante sta nel modo in cui funziona SCP, nel perché differisce da proof-of-work e proof-of-stake e nel modo in cui Pi Network lo modifica per supportare una rete mobile-first e basata sull'identità.

Questo articolo spiega la tecnologia partendo dai principi fondamentali. Si concentra su come si raggiunge il consenso, sulle garanzie fornite da SCP e sulle differenze tra l'implementazione di Pi Network e il progetto originale di Stellar. Come sempre, l'obiettivo è chiarire i meccanismi, non promuovere risultati o speculare sulla sua importanza per il progetto. Pi Blockchain nel 2026 e oltre.

Fondamenti del protocollo di consenso stellare e dell'accordo bizantino federato

Come abbiamo già stabilito, il meccanismo di consenso di Pi Network si basa sull'SCP della blockchain Stellar, introdotto nel 2015. L'SCP è stato progettato dall'informatico di Stanford David Mazières e implementato sul Stellar rete. Invece di affidarsi al mining o a interessi economici, SCP utilizza un accordo tra i nodi che determina esplicitamente di chi si fidano.

Il cuore di SCP è l'FBA. I sistemi tradizionali di tolleranza ai guasti bizantini, come PBFT, presuppongono un elenco fisso di validatori. Tale presupposto limita l'apertura e rende difficile la partecipazione globale. L'FBA rimuove il requisito di appartenenza fissa. Ogni nodo seleziona in modo indipendente le proprie sezioni di quorum, che sono sottoinsiemi di altri nodi che ritiene sufficienti per raggiungere un accordo. Un quorum è un insieme di nodi in cui ogni membro ha almeno una sezione di quorum interamente contenuta in tale insieme. 

Il consenso emerge quando queste sezioni si sovrappongono a sufficienza da formare quorum. La sicurezza dipende dall'intersezione dei quorum, il che significa che due quorum qualsiasi devono condividere almeno un nodo onesto. La vitalità dipende dalla capacità della rete di formare quorum anche quando alcuni nodi falliscono.

Questo modello consente la partecipazione aperta pur tollerando gli errori bizantini. In pratica, SCP può gestire comportamenti arbitrariamente errati, purché l'intersezione del quorum sia mantenuta anche dopo la rimozione dei nodi difettosi.

Principi fondamentali di FBA e SCP

Il Federated Byzantine Agreement generalizza la classica tolleranza agli errori bizantina senza presupporre un set di validatori fisso. Ogni nodo definisce la fiducia localmente anziché ereditarla da una regola globale.

Il primo è quorum slicingI nodi decidono autonomamente su quali altri nodi fare affidamento. Queste sezioni non sono uniformi in tutta la rete. Riflettono la fiducia sociale, organizzativa o operativa.

L'articolo continua...

Il secondo è intersezione del quorumAffinché il protocollo sia sicuro, tutti i quorum che possono formarsi devono intersecarsi, anche dopo aver rimosso i nodi difettosi. Se l'intersezione fallisce, la rete rischia di prendere decisioni contrastanti.

Il terzo è il concetto di nodi intatti e contaminatiI nodi intatti sono quelli che possono ancora funzionare correttamente dopo la rimozione dei nodi difettosi. I nodi intatti sono tecnicamente onesti, ma dipendono dai nodi difettosi per il progresso e quindi perdono vitalità.

Il quarto è set superfluiIl modello formale SCP definisce insiemi di nodi che possono essere rimossi preservando l'intersezione del quorum e la disponibilità. Ciò consente al protocollo di ragionare con precisione sulla tolleranza ai guasti senza una soglia numerica rigida.

Insieme, queste proprietà conferiscono a SCP quella che i suoi progettisti chiamano sicurezza ottimale. L'accordo è garantito ogniqualvolta sia teoricamente possibile in condizioni di rete asincrone.

Come SCP raggiunge il consenso

SCP raggiunge un accordo in due fasi distinte per ogni slot, dove uno slot rappresenta un blocco o un set di transazioni.

La fase di nomina seleziona un valore candidato. I nodi nominano i set di transazioni utilizzando il voto federato. Per evitare il caos, le nomine vengono prioritizzate utilizzando funzioni hash crittografiche. Nel tempo, i nodi intatti convergono sullo stesso valore composito, in genere un'unione di transazioni valide.

Una volta che la nomina converge, il protocollo passa alla fase di scrutinio. Qui, i nodi votano su schede definite come un contatore e un valore. Il contatore aumenta se i progressi si bloccano. I nodi attraversano le fasi di preparazione, impegno ed esternalizzazione. Un valore viene esternalizzato quando il quorum lo conferma, rendendo la decisione definitiva.

Tutti i messaggi sono firmati con chiavi crittografiche. Le funzioni hash vengono utilizzate sia per la prioritizzazione che per la combinazione dei valori. Questi meccanismi impediscono la contraffazione e gli attacchi di replay.

Nelle reti di produzione, SCP raggiunge in genere la finalità entro 3-5 secondi. Non esiste una finestra di risoluzione probabilistica, come nella proof-of-work. Una volta esternalizzato un valore, non è possibile annullarlo senza violare l'intersezione del quorum.

Confronto con altri meccanismi di consenso

SCP differisce fondamentalmente dalla proof of work e dalla proof of stake.

Proof-of-lavoro Si basa sulla potenza di calcolo e presuppone che la maggior parte della potenza di hash sia onesta. La finalità è probabilistica e il consumo energetico è elevato.

Proof-of-quota si basa sulla posta in gioco economica. L'accordo dipende da ipotesi sul comportamento razionale e sulla distribuzione del capitale.

Al contrario, SCP si basa su relazioni di fiducia esplicite. Non consuma energia e non valuta l'influenza in base alle dimensioni della posta in gioco. La tolleranza ai guasti è determinata dalla struttura del quorum piuttosto che dalla proprietà dei token. Questo rende SCP adatto a reti che danno priorità a bassa latenza e finalità prevedibile.

Come Pi Network adatta SCP

Pi Network non ha inventato un nuovo protocollo di consenso. Adatta SCP per supportare un'ampia popolazione di singoli utenti piuttosto che un piccolo gruppo di validatori istituzionali. Il progetto si basa sul codice open source di Stellar, modificando al contempo il modo in cui viene stabilita la fiducia e premiata la partecipazione.

L'adattamento più evidente è l'uso di cerchi di sicurezza. Gli utenti sono incoraggiati ad aggiungere da tre a cinque contatti fidati. Questi cerchi si aggregano in un grafico di fiducia globale. I nodi utilizzano questo grafico per informare la configurazione della loro porzione di quorum.

L'intento è quello di ancorare la fiducia alle relazioni umane reali piuttosto che alle istituzioni. La verifica dell'identità attraverso processi di conoscenza del cliente contribuisce a ridurre gli attacchi di Sybil. In questo modello, la fiducia deriva da individui verificati attraverso le connessioni sociali.

Pi Network definisce anche i ruoli dei partecipanti. I pionieri sono utenti abituali dell'app che effettuano il check-in quotidianamente. I contributori rafforzano il trust graph aggiungendo contatti. Gli ambasciatori reclutano nuovi utenti. I nodi eseguono software SCP su desktop o laptop e partecipano direttamente al consenso. Alcuni nodi operano con porte aperte e maggiore disponibilità, aumentando la loro influenza nella formazione del quorum.

Il mining su Pi Network non è mining nel senso di proof-of-work. È un processo di distribuzione programmato e coordinato da SCP. Le ricompense vengono assegnate in base al ruolo, all'attività, al tempo di attività e al contributo di fiducia. Non ci sono mining pool né computazioni competitive.

Elaborazione e performance delle transazioni

Le transazioni nella rete Pi vengono inviate tramite applicazioni mobili e inoltrate ai nodi. I nodi convalidano le firme e lo storico delle transazioni prima di includerle nei set di nomine.

I messaggi di consenso sono leggeri e vengono scambiati tramite reti standard. I blocchi vengono prodotti circa ogni cinque secondi. I primi obiettivi di rete variavano da centinaia a poche migliaia di transazioni al secondo, a seconda della partecipazione dei nodi e dell'overhead dei messaggi.

Le commissioni di transazione servono principalmente come meccanismo di definizione delle priorità piuttosto che come fonte di reddito. L'efficienza del protocollo deriva dall'assenza di mining e dalle ridotte dimensioni dei messaggi richieste per il voto federato.

Proprietà e garanzie di sicurezza

Da un punto di vista tecnico, Pi Network eredita le principali garanzie di sicurezza di SCP. Queste includono la finalità deterministica, la resistenza ai guasti bizantini in caso di intersezione del quorum e l'integrità crittografica dei messaggi.

L'ulteriore livello sociale introduce nuovi compromessi. I circuiti di sicurezza e i processi KYC possono ridurre la prevalenza di account falsi, ma creano anche dipendenze dai sistemi di verifica e dalla struttura del trust graph. Se la fiducia diventa eccessivamente centralizzata o se molti utenti si affidano a un piccolo insieme di nodi, l'intersezione del quorum potrebbe indebolirsi.

SCP in sé non richiede che la fiducia sia globale o uniforme. La sua sicurezza dipende dalle scelte di configurazione effettuate dagli operatori dei nodi. Questo affida alla rete la responsabilità di promuovere slice diversificate e ben connesse.

Limitazioni e critiche

Molte critiche all'implementazione consensuale di Pi Network si concentrano sulla decentralizzazione e sulla scala.

Nelle fasi iniziali, un numero limitato di nodi core ha svolto un ruolo significativo nel mantenimento dell'intersezione del quorum. Ciò crea la percezione di un controllo centralizzato, anche se il protocollo sottostante supporta la decentralizzazione.

Un altro aspetto da considerare è la scalabilità. Con l'aumentare del numero di nodi, aumenta anche la complessità dei messaggi. SCP è stato testato in produzione su Stellar, ma l'enfasi di Pi Network sui nodi gestiti individualmente introduce variabilità nei tempi di attività e nella connettività.

Conclusione

L'utilizzo del protocollo Stellar Consensus da parte di Pi Network rappresenta un tentativo di applicare un modello di consenso ben studiato a un ambiente di mercato di massa orientato alla mobilità. SCP offre una finalità rapida, un basso consumo energetico e garanzie di sicurezza formali attraverso l'Accordo Bizantino Federato. Pi Network estende questo framework integrando la fiducia sociale e la verifica dell'identità nella formazione del quorum e nella distribuzione delle ricompense.

Il risultato è un sistema che privilegia l'accessibilità e la partecipazione umana, basandosi al contempo su una consolidata ricerca consensuale. I suoi punti di forza e di debolezza non sono radicati in una crittografia non testata, ma nelle scelte di configurazione, negli incentivi di rete e nella governance. Comprendere questi meccanismi è essenziale per valutare Pi Network su basi tecniche piuttosto che su speculazioni o narrative di marketing.

Fonti:

Domande frequenti

Pi Network utilizza un algoritmo di consenso personalizzato

No. Pi Network utilizza un'implementazione adattata dello Stellar Consensus Protocol, basato sul Federated Byzantine Agreement.

Pi Network si basa sulla prova di lavoro o sulla prova di partecipazione?

No. SCP non utilizza mining o staking. Il consenso viene raggiunto tramite voto federato tra nodi che scelgono le proprie sezioni di quorum affidabili.

Quanto è veloce la definitività delle transazioni sulla rete Pi?

In condizioni normali, le reti basate su SCP raggiungono la finalità in circa tre-cinque secondi e le decisioni diventano irreversibili una volta esternalizzate.

Negazione di responsabilità

Disclaimer: Le opinioni espresse in questo articolo non rappresentano necessariamente le opinioni di BSCN. Le informazioni fornite in questo articolo hanno solo scopo educativo e di intrattenimento e non devono essere interpretate come consulenza di investimento o consigli di alcun tipo. BSCN non si assume alcuna responsabilità per le decisioni di investimento prese sulla base delle informazioni fornite in questo articolo. Se ritieni che l'articolo debba essere modificato, contatta il team di BSCN inviando un'e-mail a [email protected].

Autore

UC Hope

UC ha conseguito una laurea in Fisica ed è ricercatore in ambito crypto dal 2020. UC era uno scrittore professionista prima di entrare nel settore delle criptovalute, ma è stato attratto dalla tecnologia blockchain per il suo elevato potenziale. UC ha scritto per testate come Cryptopolitan e BSCN. Le sue competenze spaziano dalla finanza centralizzata e decentralizzata alle altcoin.

(Annuncio pubblicitario)

pubblicità mobile nativa ad2

Ultime notizie di Crypto

Tieniti aggiornato sulle ultime notizie ed eventi sulle criptovalute

Iscriviti alla nostra newsletter

Iscriviti per ricevere i migliori tutorial e le ultime novità sul Web3.

Iscriviti qui!
Laurea triennale in scienze sociali (BSCN)

BSCN

Feed RSS BSCN

BSCN è il tuo punto di riferimento per tutto ciò che riguarda criptovalute e blockchain. Scopri le ultime notizie, analisi di mercato e ricerche sulle criptovalute, su Bitcoin, Ethereum, altcoin, memecoin e tutto il resto.

(Annuncio pubblicitario)