Wat is het Stellar Consensus Protocol van Pi Network?

Hoe Pi Network het Stellar Consensus Protocol gebruikt, met details over Federated Byzantine Agreement, vertrouwensgrafieken, knooppuntrollen, garanties en meer.
UC Hope
20 januari 2026
Inhoudsopgave
Pi-netwerk's Stellar Consensus Protocol Het is een onderwerp dat in het verleden al vaak in publicaties is behandeld. Maar hebben velen nog steeds een goed begrip van wat het nu eigenlijk inhoudt, aangezien verschillende pioniers het beschouwen als het blockchain-consensusmechanisme van het protocol? Het korte antwoord is dat Pi Network geen eigen, nieuw consensusmechanisme hanteert.
De blockchain maakt gebruik van een aangepaste versie van het Stellar Consensus Protocol (SCP), dat gebaseerd is op een formeel gedefinieerd model genaamd het Federatieve Byzantijnse Overeenkomst (FBA)Het uitgebreidere en belangrijkere antwoord ligt in hoe SCP werkt, waarom het verschilt van proof-of-work en proof-of-stake, en hoe Pi Network het aanpast om een mobielgericht, identiteitsgestuurd netwerk te ondersteunen.
Dit artikel legt de technologie uit vanuit de basisprincipes. Het richt zich op hoe consensus wordt bereikt, welke garanties SCP biedt en waar de implementatie van Pi Network afwijkt van het oorspronkelijke ontwerp van Stellar. Zoals altijd is het doel om de mechanismen te verduidelijken, niet om uitkomsten te promoten of te speculeren over de betekenis ervan voor de toekomst. Pi Blockchain in 2026 en verder.
Grondslagen van het Stellar Consensus Protocol en de Gefedereerde Byzantijnse Overeenkomst
Zoals we al hebben vastgesteld, is het consensusmechanisme van Pi Network gebaseerd op SCP van de Stellar-blockchain, dat in 2015 werd geïntroduceerd. SCP werd ontworpen door een computerwetenschapper van Stanford. David Mazières en geïmplementeerd op de Stellar netwerk. In plaats van te vertrouwen op mijnbouw of economische belangen, gebruikt SCP een overeenkomst tussen knooppunten die expliciet bepaalt wie ze vertrouwen.
De kern van SCP wordt gevormd door de FBA. Traditionele Byzantijnse fouttolerantiesystemen, zoals PBFT, gaan uit van een vaste lijst met validators. Deze aanname beperkt de openheid en maakt wereldwijde deelname moeilijk. FBA elimineert de eis van een vast lidmaatschap. Elk knooppunt selecteert onafhankelijk zijn eigen quorumsegmenten, dit zijn subsets van andere knooppunten die het voldoende acht om tot overeenstemming te komen. Een quorum is een verzameling knooppunten waarvan elk lid ten minste één quorumsegment heeft dat volledig binnen die verzameling valt.
Consensus ontstaat wanneer deze segmenten voldoende overlappen om quorum te vormen. De veiligheid hangt af van de overlap van het quorum, wat betekent dat twee willekeurige quorums minstens één betrouwbaar knooppunt moeten delen. De levendigheid hangt af van het vermogen van het netwerk om quorum te vormen, zelfs wanneer sommige knooppunten uitvallen.
Dit model maakt open participatie mogelijk en tolereert tegelijkertijd Byzantijnse fouten. In de praktijk kan SCP willekeurig foutief gedrag afhandelen, zolang de quorumintersectie maar blijft bestaan nadat de defecte knooppunten zijn verwijderd.
Kernprincipes van FBA en SCP
Federated Byzantine Agreement (FBA) is een generalisatie van de klassieke Byzantijnse fouttolerantie, zonder uit te gaan van een vaste set validators. Elk knooppunt definieert het vertrouwen lokaal, in plaats van het over te nemen van een globale regel.
De eerste is quorum slicingKnooppunten bepalen zelf op welke andere knooppunten ze vertrouwen. Deze segmenten zijn niet uniform over het hele netwerk. Ze weerspiegelen sociaal, organisatorisch of operationeel vertrouwen.
De tweede is quorum kruispuntOm het protocol veilig te laten zijn, moeten alle mogelijke quorums elkaar overlappen, zelfs na het verwijderen van defecte knooppunten. Als de overlapping mislukt, bestaat het risico dat er tegenstrijdige beslissingen in het netwerk worden genomen.
Derde is de concept van intacte en vervuilde knooppuntenIntacte knooppunten zijn knooppunten die nog steeds correct functioneren nadat defecte knooppunten zijn verwijderd. Besmette knooppunten zijn technisch gezien wel betrouwbaar, maar zijn voor hun voortgang afhankelijk van defecte knooppunten en verliezen daardoor hun 'liveness' (levensduur).
Ten vierde wegwerpsetsHet formele SCP-model definieert verzamelingen van knooppunten die kunnen worden verwijderd met behoud van quorumintersectie en beschikbaarheid. Dit stelt het protocol in staat om nauwkeurig te redeneren over fouttolerantie zonder een harde numerieke drempelwaarde.
Deze eigenschappen zorgen er samen voor dat SCP, volgens de ontwerpers, optimale veiligheid geniet. Overeenstemming is gegarandeerd wanneer dit theoretisch mogelijk is onder asynchrone netwerkomstandigheden.
Hoe SCP tot consensus komt
SCP bereikt in twee afzonderlijke fasen een overeenkomst voor elk slot, waarbij een slot een blok of transactieset vertegenwoordigt.
In de nominatiefase wordt een kandidaatwaarde geselecteerd. Knooppunten nomineren transactiesets met behulp van gefedereerde stemming. Om chaos te voorkomen, worden nominaties geprioriteerd met behulp van cryptografische hashfuncties. Na verloop van tijd komen intacte knooppunten tot dezelfde samengestelde waarde, meestal een vereniging van geldige transacties.
Zodra de nominaties zijn afgerond, gaat het protocol over naar de stemfase. Hier stemmen de knooppunten op stembiljetten die bestaan uit een teller en een waarde. De teller wordt verhoogd als de voortgang stagneert. Knooppunten doorlopen de stappen voorbereiden, vastleggen en extern maken. Een waarde wordt extern gemaakt wanneer een quorum deze bevestigt, waarmee de beslissing definitief is.
Alle berichten worden ondertekend met cryptografische sleutels. Hashfuncties worden gebruikt voor zowel prioritering als het combineren van waarden. Deze mechanismen voorkomen vervalsing en replay-aanvallen.
In productienetwerken bereikt SCP doorgaans binnen 3 tot 5 seconden de definitieve afhandeling. Er is geen probabilistisch afwikkelingsvenster, zoals bij proof-of-work. Zodra een waarde is geëxternaliseerd, kan deze niet worden teruggedraaid zonder de quorumintersectie te schenden.
Vergelijking met andere consensusmechanismen
SCP verschilt fundamenteel van proof of work en proof of stake.
Proof-of-werk Het is afhankelijk van rekenkracht en gaat ervan uit dat het merendeel van de hashkracht betrouwbaar is. De finaliteit is probabilistisch en het energieverbruik is hoog.
Bewijs van inzet is afhankelijk van economische belangen. Een overeenkomst hangt af van aannames over rationeel gedrag en kapitaalverdeling.
In tegenstelling tot traditionele methoden, is SCP gebaseerd op expliciete vertrouwensrelaties. Het verbruikt geen energie en de invloed wordt niet afgewogen op basis van de omvang van de inzet. Fouttolerantie wordt bepaald door de quorumstructuur in plaats van het tokenbezit. Dit maakt SCP geschikt voor netwerken die prioriteit geven aan lage latentie en voorspelbare finaliteit.
Hoe Pi Network SCP aanpast
Pi Network heeft geen nieuw consensusprotocol uitgevonden. Het past SCP aan om een grote groep individuele gebruikers te ondersteunen in plaats van een kleine groep institutionele validators. Het project bouwt voort op de open-source code van Stellar, maar wijzigt de manier waarop vertrouwen wordt gevestigd en deelname wordt beloond.
De meest zichtbare aanpassing is het gebruik van beveiligingscirkels. Gebruikers worden aangemoedigd om drie tot vijf vertrouwde contactpersonen toe te voegen. Deze cirkels vormen samen een globale vertrouwensgrafiek. Knooppunten gebruiken deze grafiek om hun quorum-slice-configuratie te bepalen.
Het doel is om vertrouwen te verankeren in echte menselijke relaties in plaats van in instellingen. Identiteitsverificatie via 'ken uw klant'-processen helpt Sybil-aanvallen te verminderen. In dit model vloeit vertrouwen voort uit geverifieerde personen via sociale connecties.
Pi Network definieert ook verschillende rollen voor deelnemers. Pioneers zijn regelmatige gebruikers van de app die dagelijks inloggen. Contributors versterken de vertrouwensgrafiek door contacten toe te voegen. Ambassadors werven nieuwe gebruikers. Nodes draaien SCP-software op desktops of laptops en nemen direct deel aan de consensus. Sommige nodes werken met open poorten en een hogere beschikbaarheid, waardoor hun invloed op de quorumvorming toeneemt.
Mining in het Pi Network is geen proof-of-work mining in de gebruikelijke zin. Het is een gepland distributieproces dat wordt gecoördineerd door SCP. Beloningen worden toegekend op basis van rol, activiteit, uptime en vertrouwensbijdragen. Er zijn geen miningpools en geen competitieve berekeningen.
Transactieverwerking en prestaties
Transacties in het Pi-netwerk worden via mobiele applicaties ingediend en doorgestuurd naar nodes. Nodes valideren de handtekeningen en de transactiegeschiedenis voordat transacties in nominatiesets worden opgenomen.
Consensusberichten zijn lichtgewicht en worden uitgewisseld via standaard netwerkprotocollen. Blokken worden ongeveer elke vijf seconden geproduceerd. De eerste netwerkdoelstellingen varieerden van honderden tot enkele duizenden transacties per seconde, afhankelijk van de deelname van knooppunten en de overhead van de berichten.
Transactiekosten dienen voornamelijk als prioriteringsmechanisme in plaats van als inkomstenbron. De efficiëntie van het protocol is te danken aan de afwezigheid van mining en aan de kleine berichtgroottes die nodig zijn voor federatief stemmen.
Beveiligingseigenschappen en garanties
Vanuit technisch oogpunt erft Pi Network de kernbeveiligingsgaranties van SCP. Deze omvatten deterministische finaliteit, weerstand tegen Byzantijnse fouten bij quorumintersectie en cryptografische integriteit van berichten.
De extra sociale laag brengt nieuwe afwegingen met zich mee. Beveiligingscirkels en KYC-processen kunnen de prevalentie van nepaccounts verminderen, maar ze creëren ook afhankelijkheden van verificatiesystemen en de structuur van de vertrouwensgrafiek. Als vertrouwen te gecentraliseerd raakt of als veel gebruikers afhankelijk zijn van een kleine groep knooppunten, kan de quorumintersectie verzwakt worden.
SCP zelf vereist geen wereldwijd of uniform vertrouwen. De veiligheid ervan hangt af van de configuratiekeuzes die door de beheerders van de knooppunten worden gemaakt. Dit legt de verantwoordelijkheid bij het netwerk om diverse en goed verbonden slices te stimuleren.
Beperkingen en kritiek
Verschillende kritiekpunten op de consensusimplementatie van Pi Network richten zich op decentralisatie en schaalbaarheid.
In de beginfase speelde een beperkt aantal kernknooppunten een belangrijke rol bij het handhaven van quorumintersectie. Dit creëert de perceptie van centrale controle, zelfs als het onderliggende protocol decentralisatie ondersteunt.
Schaalbaarheid is een ander aandachtspunt. Naarmate het aantal knooppunten toeneemt, neemt de complexiteit van de berichten toe. SCP heeft zich in productie op Stellar bewezen, maar de nadruk van Pi Network op individueel beheerde knooppunten introduceert variabiliteit in uptime en connectiviteit.
Conclusie
Het gebruik van het Stellar Consensus Protocol (SCP) door Pi Network is een poging om een beproefd consensusmodel toe te passen in een mobiele omgeving voor de massamarkt. SCP biedt snelle finaliteit, een laag energieverbruik en formele veiligheidsgaranties via een federatief Byzantijns Akkoord. Pi Network breidt dit raamwerk uit door sociaal vertrouwen en identiteitsverificatie te integreren in de quorumvorming en de beloningsverdeling.
Het resultaat is een systeem dat prioriteit geeft aan toegankelijkheid en menselijke participatie, terwijl het tegelijkertijd steunt op gevestigd consensusonderzoek. De sterke en zwakke punten liggen niet in ongeteste cryptografie, maar in configuratiekeuzes, netwerkstimulansen en governance. Inzicht in deze mechanismen is essentieel om Pi Network op technische gronden te evalueren, in plaats van op speculatie of marketingpraatjes.
Bronnen:
- PI 2021 Whitepaper: Het mogelijk maken van mining op mobiele telefoons
- Het Stellar Consensus Protocol: Gefedereerd model voor consensus op internetniveau
- Stellaire websiteSCP-mechanisme voor bewijs van overeenstemming
- Opkomende GeestWat is de Federale Byzantijnse Overeenkomst?
Veelgestelde Vragen / FAQ
Gebruikt Pi Network een eigen consensusalgoritme?
Nee. Pi Network gebruikt een aangepaste implementatie van het Stellar Consensus Protocol, dat gebaseerd is op Federated Byzantine Agreement.
Is Pi Network gebaseerd op proof of work of proof of stake?
Nee. SCP maakt geen gebruik van mining of staking. Consensus wordt bereikt via gefedereerde stemming tussen knooppunten die hun eigen vertrouwde quorumsegmenten kiezen.
Hoe snel wordt een transactie afgerond op het Pi-netwerk?
Onder normale omstandigheden bereiken SCP-gebaseerde netwerken binnen ongeveer drie tot vijf seconden een definitieve beslissing, die onomkeerbaar wordt zodra deze extern is vastgelegd.
Disclaimer
Disclaimer: De standpunten in dit artikel weerspiegelen niet noodzakelijkerwijs de standpunten van BSCN. De informatie in dit artikel is uitsluitend bedoeld voor educatieve en entertainmentdoeleinden en mag niet worden opgevat als beleggingsadvies of advies van welke aard dan ook. BSCN aanvaardt geen verantwoordelijkheid voor beleggingsbeslissingen die worden genomen op basis van de informatie in dit artikel. Als u van mening bent dat het artikel moet worden gewijzigd, kunt u contact opnemen met het BSCN-team via e-mail: [e-mail beveiligd].
Auteur
UC HopeUC heeft een bachelordiploma in de natuurkunde en is sinds 2020 crypto-onderzoeker. UC was professioneel schrijver voordat hij de crypto-industrie betrad, maar werd aangetrokken door blockchaintechnologie vanwege het grote potentieel ervan. UC heeft geschreven voor onder andere Cryptopolitan en BSCN. Hij heeft een breed expertisegebied, waaronder gecentraliseerde en gedecentraliseerde financiën en altcoins.





















