Dowody te pełnią przede wszystkim funkcję zabezpieczenia przed nieprawidłowymi przejściami stanów. Ponieważ do ich uruchomienia dochodzi tylko w przypadku ustalenia niespójności, zapewniają ochronę zasobów obliczeniowych, co oznacza, że nadają się idealnie do sytuacji, w których priorytetem jest skalowalność.
Dowody na oszustwa są np. podstawą rozpoznawania i obsługi nieprawidłowych transakcji w rollupach optymistycznych. Za każdym razem, kiedy dochodzi do zatwierdzenia transakcji, jest pewien okres na spory, w trakcie którego każdy może zakwestionować bieżący stan, przedstawiając ważny dowód na oszustwo. Jeżeli w tym okresie ktoś będzie w stanie udowodnić, że dana transakcja jest nieuczciwa, zostanie ona unieważniona i nastąpi korekta sieci do poprzedniego stanu.
Dowody na oszustwo nie są pozbawione wad. Wymagają stałej komunikacji wielu stron. Taka wymiana informacji może prowadzić do zakłóceń w systemie i otwierać furtkę do nieuczciwych zachowań lub innych nielegalnych działań.
Tokenizacja stakowanych aktywów w celu zwiększenia płynności.
Protokół krypto to zestaw zasad i procedur, które regulują zachowanie w zdecentralizowanej sieci.
Cyberatak, w ramach którego podmiot tworzy i kontroluje fałszywe tożsamości lub węzły w sieci P2P w celu uz...