Eine Blockchain ist eine dezentrale Peer-to-Peer-Netzwerk Hier werden nur anhängbare Daten gespeichert (am Ende hinzugefügt) und die Integrität dieser Informationen im gesamten Netzwerk überprüft. Die gemeinsame Validierung der Genauigkeit dieser Daten (Erreichen eines Konsenses) ist eines der bestimmenden Merkmale einer Blockchain.
Die Idee einer Blockchain geht zurück auf Zumindest in den 1990er Jahren. Die grundlegende Theorie bestand darin, Daten mithilfe eines Konsens über ein Computernetzwerk zu kopieren Algorithmus sich auf hinzuzufügende Daten zu einigen. Verwenden Sie dann kryptografisch Hash-Verkettung um die Datenbank praktisch unveränderlich zu machen.
Weitere Informationen zu Blockchains und Hashing finden Sie unter unser Blockchain Artikel. Im Folgenden konzentrieren wir uns jedoch speziell auf die verschiedenen Arten, wie verschiedene Arten von Blockchains durch diese Themen zu einem Konsens über Daten gelangen, die zu ihren Sequenzen (Ketten) von Daten (Blöcken) hinzugefügt wurden:
Die Hauptunterschiede bei den verschiedenen Blockchain-Konsensmechanismen bestehen darin, wie das Recht zum Hinzufügen von Daten zur Blockchain auf die Netzwerkteilnehmer verteilt wird und wie diese Daten vom Netzwerk als genaue Darstellung von Transaktionen validiert werden.
Der Satz von Computerprozessen, die diese Probleme lösen, wird als Konsensalgorithmus bezeichnet. Dies ist, wie bereits erwähnt, der Mechanismus, der für die sichere Aktualisierung des Datenstatus in einem bestimmten Blockchain-Netzwerk verantwortlich ist.
Jeder Knoten (Computer) im Netzwerk überprüft und verarbeitet jede Transaktion unabhängig und muss daher Zugriff auf den aktuellen Status der Datenbank, die von einer bestimmten Transaktion angeforderte Änderung und eine digitale Signatur haben, die den Ursprung und die Genauigkeit einer Transaktion belegt. Die Frage ist dann, wie alle Knoten einen Konsens (Übereinstimmung) über die Daten erzielen. Das größte Problem, das Blockchains lösen wollen, heißt „Problem der byzantinischen Generäle".
Dieses Problem, das schon länger als die Blockchain selbst besteht, ist im Grunde das folgende: Wie können Sie ein Netzwerk von Entitäten, die sich auf dasselbe Ziel konzentrieren, in einer Ausrichtung halten, die ausschließlich auf zwischen ihnen übertragenen Nachrichten basiert, ohne dass die Informationen durch einen böswilligen Benutzer beschädigt werden Schauspieler im Netzwerk? Wenn Sie beispielsweise versuchen, Kryptowährung über ein Netzwerk zu senden, wie können Sie dann sicher sein, dass die Transaktionsdetails nicht von einem böswilligen Knoten im Netzwerk manipuliert und geändert wurden?
Hier kommt ein Konsensmechanismus ins Spiel, um sicherzustellen, dass das Netzwerk synchron bleibt und die Daten nicht manipuliert werden. Im Folgenden sind einige der Lösungen aufgeführt, die verschiedene Gruppen entwickelt haben, um dieses Ergebnis zu erzielen.
Der Arbeitsnachweis ist derzeit der beliebteste Konsensmechanismus für Blockchains. Der 'Arbeitsnachweis', den der Name beschreibt, ist der Prozess, durch den das Blockchain-Netzwerk beweist, dass a Bergmann Der Netzwerkknoten (Netzwerkknoten, die Transaktionen in Blöcken gruppieren und validieren) hat die zum Erstellen eines gültigen Blocks (Gruppe von Transaktionen) erforderliche Arbeit geleistet. Obwohl es für Knoten schwierig ist, einen gültigen Block zu generieren (dies erfordert viel Rechenleistung), ist es für das Netzwerk recht einfach, die Gültigkeit eines Blocks zu überprüfen.
Dies geschieht alles durch das, was a genannt wird Hash-Funktion, der einen eindeutigen digitalen Fingerabdruck für ein bestimmtes Datenelement erstellt. Da Hashes sehr empfindlich auf Änderungen reagieren und selbst eine geringfügige Änderung zu einer völlig anderen Hash-Ausgabe führt, können Hashes zum Validieren und Sichern von Blöcken verwendet werden.
Damit ein Block als gültig bestätigt werden kann, müssen Bergleute zwei Hashes erstellen: einen Hash aller Transaktionen im Block und einen Hash, der beweist, dass sie die zur Erzeugung des Blocks erforderliche Energie aufgewendet haben, indem sie ein spezielles kryptografisches Rätsel mit einem Pre-lösen Level einstellen von Schwierigkeit. Insbesondere besteht das Rätsel darin, eine Zahl zu finden, die in Kombination mit den Daten in den Transaktionen und durch den Hash-Algorithmus eine Zahl innerhalb eines bestimmten Bereichs ergibt, der vom Programm der Kryptowährung festgelegt wird.
Die Schwierigkeit, das Rätsel zu lösen, wird in PoW-Systemen automatisch angepasst, um einen konsistenten Zeitraum für das Hinzufügen von Transaktionsblöcken zur Blockchain zu erstellen und Netzwerkgebühren und neu erstellte Kryptowährungsbelohnungen für Bergleute freizugeben.
Ein Hash ist ein Einwegfunktion. Es kann nicht rückgängig gemacht werden. Auf diese Weise kann bestätigt werden, dass für jeden Block Arbeit erforderlich ist, um ihn zu generieren. Jeder Block enthält auch den Hash des vorherigen Blocks. Sobald alle Blöcke in der Blockchain kombiniert sind, ist es praktisch unmöglich, sie zu ändern, da hierfür die gesamte Arbeit zum Generieren jedes einzelnen Blocks in der Blockchain wiederholt werden müsste.
Zusammenfassend lässt sich sagen, dass ein Miner einen Block gültiger Transaktionen erstellt und dann den PoW-Algorithmus darauf ausführt, um einen gültigen Hash zu finden. Dabei tritt er gegen alle anderen Miner an, um das Rätsel zuerst zu lösen. Wenn durch eine solche Aktion ein gültiger Block generiert wird, wird der Block zur Blockchain hinzugefügt und der Miner erhält Netzwerkgebühren sowie neu erstellte Kryptowährung.
Es gibt verschiedene Hashing-Algorithmen für PoW-Konsensmechanismen, von denen die häufigsten sind SHA-256 (z.B Bitcoin) und Scrypt (zB Litecoin). Andere schließen ein SHA-3, CryptoNacht, Blake-256, Quark, scrypt-jane und Hybridsysteme, die mehr als eine Hashing-Funktion verwenden.
Obwohl es theoretisch nahezu unmöglich ist, PoW zu hacken, da es Ressourcen in der physischen Welt verwendet, um das Netzwerk zu sichern, kommt auch hier eine seiner größten Kritikpunkte: Die verwendete Ressource ist Elektrizität und viel davon.
In der Tat Wissenschaftsmagazin Motherboard Vice, berichtet, dass 1.6 US-Haushalte einen Tag lang mit dem Strom einer einzelnen Bitcoin-Transaktion versorgt werden könnten. Bis 2020 könnte Bitcoin so viel Strom verbrauchen wie das gesamte Land Dänemark. Und das ist nur eine Kryptowährung (wenn auch die beliebteste).
Unter Effizienz- und Umweltgesichtspunkten ist dies nicht ideal und lässt sich nur sehr schwer auf die allgemeine Nutzung skalieren. Erschwerend kommt hinzu, dass die Rechenleistung und die Stromkosten, die erforderlich sind, um im Bergbau wettbewerbsfähig zu bleiben, im Laufe der Zeit dramatisch gestiegen sind. Dies hat zu einer erheblichen Zentralisierung der Bergbau-Netzwerke geführt, da nur die größten und mächtigsten Organisationen wirklich konkurrieren können.
Einige wenige große Unternehmen und Bergbaupools dominieren heute die beliebtesten Blockchains, was dem Grundprinzip der Dezentralisierung von Blockchains völlig widerspricht.
Neben der fragwürdigen Ethik dieses Problems führt die Zentralisierung auch zu einem potenziellen Sicherheitsproblem, das als 51% -Angriff bezeichnet wird. Dies ist der Fall, wenn ein Bergmann, wahrscheinlich ein Pool oder ein großes Konglomerat, 51% der Rechenleistung eines Blockchain-Netzwerks kontrolliert. Sollte dies jemals passieren, könnten sie das gesamte Netzwerk stören, indem sie echte Transaktionen ungültig machen oder ihre eigenen betrügerischen Transaktionen validieren, um Gelder doppelt auszugeben (wobei dieselben Gelder mehr als einmal verwendet werden).
Glücklicherweise sind diese Probleme mit PoW nicht ohne mögliche Lösungen.
PoS basiert auf der Annahme, dass Knoten im Netzwerk, wenn sie Stakeholder sind (dh wenn sie die Währung der angegebenen Blockchain besitzen), einen Anreiz haben, beim Betrieb von Netzwerkknoten ehrlich und freundlich zu bleiben.
PoS funktioniert, indem Bergleute einen Teil ihrer eigenen Kryptowährung sperren, sodass sie nicht für spezielle "abgesteckte" Konten verwendet werden können. Knoten, die Token abgesteckt haben, können dann Transaktionsblöcke wie in PoW-Systemen überprüfen. Die zur Überprüfung von Blöcken erforderlichen kryptografischen Berechnungen sind jedoch viel einfacher (und erfordern daher viel weniger Computerleistung). Anstatt komplizierte Rätsel zu verwenden, die leistungsfähigeren Computern wie in PoW Vorteile bieten, sind PoS-Systeme so strukturiert, dass Knoten mit mehr Kryptowährung eine höhere Chance haben, das kryptografische Rätsel zu lösen.
Auf diese Weise löst PoS zwar effizienter als PoW, löst jedoch das Problem der Zentralisierung der Bergbaukraft nicht vollständig, da logischerweise das Risiko besteht, dass sich die von solchen Systemen verwendete Währung immer noch in immer weniger Händen konzentriert.
Eines der anderen Hauptprobleme von PoS ist das Problem „Nichts auf dem Spiel“, bei dem Bergleute im Falle einer Abzweigung (einer in zwei Teile geteilten Blockchain) möglicherweise nichts zu verlieren haben, wenn sie für mehrere Blockchain-Historien stimmen. Im Falle einer Gabelung besteht die lukrativste Strategie für einen Bergmann darin, an jeder Kette abzubauen und somit Belohnungen zu erhalten, unabhängig davon, welche Gabelung vom Netzwerk erkannt wird.
Dies könnte theoretisch dazu führen, dass das Netzwerk niemals einen Konsens erzielt, oder zu doppelten Ausgaben, bei denen ein Angreifer möglicherweise eine Transaktion senden kann. Starten Sie dann eine Abzweigung der Blockchain von einem Block hinter der Transaktion aus und senden Sie das Geld an sich selbst anstatt wohin es vorher geschickt wurde. Dies ist in einem PoS-System mehr möglich als in PoW, da die Kosten für die Arbeit an mehreren Ketten viel niedriger sind.
Ein Problem, das durch PoS gemildert werden kann, ist das 51% -Problem. Selbst wenn ein Bergmann 51% einer Kryptowährung besaß, wäre es nicht in ihrem Interesse, ein System anzugreifen, an dem er die Mehrheit der Anteile besaß. Dies berücksichtigt natürlich nicht böswillige, gut finanzierte Akteure, die möglicherweise einfach um jeden Preis ein Blockchain-Netzwerk zum Erliegen bringen möchten.
Einige Beispiele für Blockchains, die diesen Konsensmechanismus verwenden, sind NEO, Stellar und Cardano.
Mit klassischem PoS ist es unwahrscheinlich, dass Bergleute mit kleinen Guthaben einen Block abbauen, genauso wie es Minenarbeiter mit geringer Computerleistung unwahrscheinlich sind, einen Block abzubauen. Dies könnte nicht nur als weniger fair angesehen werden, sondern auch zu einem weniger sicheren Netzwerk führen. Wenn kleine Bergleute bessere Anreize erhalten würden, hätte das Netzwerk mehr Knoten und wäre somit sicherer.
LPoS bietet Anreize für weniger leistungsfähige Knoten, indem es ihnen ermöglicht, ihre Kryptowährungssalden an „Absteckknoten“ zu leasen, die mehr Absteck-Token haben und folglich mit größerer Wahrscheinlichkeit einen gültigen Block abbauen. Alle an solche Knoten geleasten Münzen erhöhen das „Gewicht“ des Absteckknotens, wodurch sich die Wahrscheinlichkeit erhöht, dass der Blockchain ein Block hinzugefügt wird. Von Absteckknoten erhaltene Belohnungen werden dann proportional zwischen allen Mietern aufgeteilt. Mieter können ihre Token jederzeit bewegen oder ausgeben und so sozusagen automatisch den Mietvertrag brechen.
Auf diese Weise kann das Problem der Zentralisierung des Bergbaus und / oder der Geldmacht besser begrenzt werden, indem allen Knoten das Potenzial eingeräumt wird, Bergbauprämien zu verdienen.
Das Hauptbeispiel für ein Projekt, das diese Art von Konsensalgorithmus verwendet, ist Waves.
In DPoS verwenden Inhaber von Kryptowährungstoken ihre Guthaben, um eine Liste von Knoten auszuwählen, die Blöcke stecken können, um sie der Blockchain hinzuzufügen. Mit der noch zu startenden EOS-Blockchain werden beispielsweise 21 „Blockproduzentenknoten“ vom Netzwerk ausgewählt.
Dies löst zwar einige Probleme, z. B. das Auftreten von Gabeln (alle Knoten wechseln nicht zu einer Gabel, die nicht von 15 von 21 Herstellerknoten finalisiert wird) und Skalierbarkeitsprobleme, die bei PoW und PoS, einer DPoS-Blockchain, auftreten ist per Definition zentraler und bietet niemandem zugängliche Einstiegspunkte, um Blöcke abzubauen und Belohnungen zu verdienen.
Zu den Projekten, die diese Art von Konsensmechanismus verwenden, gehören Bitshares und EOS.
Blockchains müssen sich nicht nur mit einer Art von Konsensmechanismus zufrieden geben. Der beliebteste Typ einer Hybridkette ist der PoW / PoS-Hybrid, der normalerweise in begrenztem Umfang einen anfänglichen PoW-Konsens verwendet und dann PoS verwendet, um der Blockchain hinzugefügte Blöcke zu validieren. Die Verwendung von PoS löst das 51% ige Angriffsproblem, während weniger Energie verbraucht wird. PoW löst das Problem, dass nichts auf dem Spiel steht, und stellt gleichzeitig eine weitere Schicht der Unveränderlichkeit der Blockchain sicher.
Peercoin ist eine Blockchain, die diese Hybridmethode verwendet.
PoI ähnelt PoS, der Konsensmechanismus berücksichtigt jedoch auch andere Faktoren, um Knoten einen Vorteil bei Miningblöcken zu verschaffen.
Mit NEM, der ersten Blockchain, die beispielsweise PoI implementiert, werden Knoten für ihre Produktivität im Netzwerk belohnt, zu der unter anderem ihr Kontostand sowie ihre Anzahl und ihr Wert von Transaktionen gehören.
Bei diesem Konsensmechanismus veröffentlicht jeder Knoten einen öffentlichen Schlüssel. Transaktionen, die den Knoten durchlaufen, werden vom Knoten signiert und überprüft. Sobald innerhalb des Netzwerks genügend identische Antworten erreicht sind, wird ein Konsens darüber erzielt, dass die Transaktion gültig ist. Dieser einfache Mechanismus erfordert keine Hashing-Leistung und ist besonders nützlich für Speichersysteme.
PBFT hat zwei mögliche Probleme. Zunächst müssen sich alle Beteiligten auf die genaue Liste der vertrauenswürdigen Teilnehmer einigen. Zweitens wird die Mitgliedschaft in einem solchen Vertragssystem typischerweise von einer zentralen Behörde festgelegt. Obwohl diese Faktoren es möglicherweise nicht für eine öffentliche, dezentrale Kryptowährung geeignet machen, kann es für andere Dinge nützlich sein, beispielsweise für private Plattformen zum Halten digitaler Assets.
PBFT ist der von Hyperledger verwendete Konsensmechanismus.
Bevor Blockchains eingeführt wurden, gab es keine praktische Möglichkeit, um sicherzustellen, dass Daten in einem verteilten Netzwerk (z. B. einem digitalen Währungsbuch) vor Manipulationen durch böswillige oder gefährdete Knoten geschützt sind. Mit der Geburt von Bitcoin und PoW machte sich eine ganz neue Generation von Programmierern und Ingenieuren daran, dieses Problem zu lösen.
Infolgedessen sind viele Konsensmechanismen entstanden, von denen die meisten vorgeben, dasselbe Problem (byzantinische Generäle) zu lösen. Da Blockchain noch ein relativ neues Feld ist, ist unklar, welche Konsensmechanismen sich als am nützlichsten erweisen und welche in Ungnade fallen werden. Derzeit sind unterschiedliche Konsensmechanismen einer der fundamentalen Faktoren, die unterschiedliche Kryptowährungen unterscheiden.
Quelle: https://unhashed.com/cryptocurrency-coin-guides/blockchain-consensus-mechanisms/
- 2020
- 51% -Angriff
- Zugang
- Konto
- Action
- Vorteil
- Zustimmung
- Algorithmus
- Algorithmen
- Alle
- Zulassen
- unter
- um
- Vermögenswert
- Größte
- Bitcoin
- Blockchain
- Cardano
- Chancen
- Übernehmen
- Coins
- gemeinsam
- Unternehmen
- Computer
- Computing
- Konsens
- verbrauchen
- Kosten
- Kryptowährungen
- kryptowährung
- Währung
- Strom
- Aktuellen Zustand
- technische Daten
- Datenbase
- Tag
- Dezentralisierung
- dezentralisiert
- digital
- Digital Asset
- digitale Währung
- Störung
- Effizienz
- Strom
- Energie
- Umwelt-
- EOS
- Ethik
- Event
- Messe
- Eigenschaften
- Honorare
- Vorname
- Setzen Sie mit Achtsamkeit
- Gabel
- Funktion
- kapitalgedeckten
- Mittel
- Unterstützung
- Gruppe an
- hacken
- Hash-
- Hashing
- Ultraschall
- HTTPS
- Hybrid
- Hyperledger
- Idee
- Erhöhung
- Information
- Interesse
- beteiligt
- Probleme
- IT
- Wesentliche
- grosse
- führen
- Ledger
- Niveau
- Limitiert
- Liste
- Litecoin
- Mainstream
- Mehrheit
- Making
- Angelegenheiten
- Miners
- Bergbau
- Bergbau-Pools
- Geld
- Am beliebtesten
- schlauer bewegen
- In der Nähe von
- NEM
- NEO
- Netzwerk
- Netzwerke
- Fiber Node
- die
- Andere
- Perspektive
- Plattformen
- Pool
- Pools
- Beliebt
- Po
- PoW
- Werkzeuge
- privat
- Produziert
- Hersteller
- PRODUKTIVITÄT
- Programm
- Projekt
- Beweis
- Beweist
- Öffentlichkeit
- public Key
- Angebot
- Meldungen
- Ressourcen
- Downloads
- Belohnung
- Risiko
- Skalierbarkeit
- Skalieren
- Wissenschaft
- Sicherheitdienst
- kompensieren
- Teilen
- von Locals geführtes
- Einfacher
- klein
- So
- Lösungen
- LÖSEN
- verbringen
- Ausgabe
- gespalten
- Scheiterhaufen
- Staking
- Anfang
- Bundesstaat
- bleiben
- Stellar
- Lagerung
- Läden
- Strategie
- Schalter
- System
- Systeme und Techniken
- Zeit
- Zeichen
- Tokens
- Toleranz
- Themen
- Transaktion
- Transaktionen
- uns
- Wert
- Abstimmungen (Votings):
- Wellen
- Was ist
- WHO
- Wikipedia
- .
- Arbeiten
- Werk
- weltweit wie ausgehandelt und gekauft ausgeführt wird.