Wenn Sie die Sätze “Proof of Work” und “Proof of Stake” gehört haben, aber nicht wissen, was sie bedeuten, ist es jetzt an der Zeit, dies herauszufinden.

Arbeitsnachweis und Nachweis des Einsatzes sind beide Konsensalgorithmen. Sie ermöglichen es allen Blockchain-Knoten, sich auf doppelte Ausgaben zu einigen und diese zu verhindern – ein Angriff, bei dem versucht wird, dieselben Münzen mehr als einmal auszugeben.

Hier ist die Aufschlüsselung. Wenn Sie dies jedoch noch nicht getan haben, empfehlen wir, zuerst unseren Einführungsleitfaden zur Blockchain zu lesen.

Was ist ein Arbeitsnachweis??

Proof of Work (PoW) ist das „traditionelle“ Blockchain-Modell und funktioniert fast genau so, wie es sich anhört. Die Grundvoraussetzung ist, dass eine bestimmte Menge an Verarbeitung stattfinden muss, bevor ein Computer etwas anderes „tun“ darf. Für Bitcoin müssen Bergleute schwierige Berechnungen durchführen. Im Gegenzug können sie einen Block entdecken und dafür eine BTC-Belohnung erhalten.

Hinweis: Proof of Work gilt nicht nur für Kryptowährung! Die Informatiker Cynthia Dwork und Moni Naor haben es 1993 in ihrer Arbeit “Preisgestaltung durch Verarbeitung oder Bekämpfung von Junk-Mail, Fortschritte in der Kryptologie” erfunden (obwohl es erst viel später seinen Namen erhielt)..

Der PoW-Algorithmus soll den Missbrauch von Computersystemen wie E-Mail-Spam oder Cyber-Angriffen verhindern. Wenn ein Computer vor dem Senden einer E-Mail komplexe Berechnungen durchführen muss (was Zeit und Geld kostet), ist es weitaus unwahrscheinlicher, dass Spammer und andere böswillige Einheiten das System missbrauchen. Aus diesem Grund ist Proof of Work fast die perfekte Wahl für Bitcoin und andere Kryptowährungen.

Einer der grundlegendsten Aspekte von PoW ist, dass die Berechnung lange dauert, aber sehr einfach zu überprüfen ist. Wenn ein Knoten eine Stunde mit Berechnungen verbringt, müssen alle anderen Knoten dies viel schneller überprüfen. Wenn jeder andere Knoten die gleiche Zeit in Anspruch nehmen würde, wäre die Blockchain nutzlos, da ihre Verwendung viel zu langsam wäre. Die Überprüfung muss fast sofort erfolgen.

Bergleute führen diese Berechnungen durch. Die Leistung dauert lange, daher treten Bergleute gegeneinander an, um sie zuerst zu berechnen. Sie dienen keinem anderen Zweck als der Beschränkung des Angebots neuer Münzen auf dem Markt. Dies stellt sicher, dass Bergleute lange genug in der Nähe bleiben, um Transaktionen zu überprüfen und so das Netzwerk mit Strom zu versorgen.

Der in Bitcoin verwendete PoW-Algorithmus heißt “Hashcash”. Dies ist ein komplexer kryptografischer Prozess. Da es sich jedoch um eine Berechnung handelt, wird die Berechnung schneller, da die Prozessorleistung mit der Zeit zunimmt. Um dem entgegenzuwirken, passen Bitcoin (und andere Blockchains) häufig die Schwierigkeit an, um eine ungefähr konstante Versorgung des Marktes mit neuen Münzen sicherzustellen.

Wie Sie vielleicht vermutet haben, ist der größte Nachteil von PoW der Stromverbrauch. PoW-Berechnungen verbrauchen sehr viel Prozessorleistung. Dies ist nicht kostenlos. Mit steigender Prozessorleistung steigt auch der Stromverbrauch. Dies führt zu höheren Rechnungen, und wenn genügend Leute mit leistungsfähigen Bergbaugeräten mit dem Bergbau beginnen, haben Sie möglicherweise ein großes Problem.

Aus diesem Grund haben viele Länder das Cryptocurrency Mining verboten, insbesondere Länder mit staatlich ergänzten Stromkosten. Wenn der Boom der Kryptowährung im Januar 2018 zurückkehrt, wird der weltweite Energieverbrauch deutlich zunehmen. Kryptowährungen wie Ethereum suchen nach Alternativen wie Proof of Stake.

Ein weiteres mögliches Problem mit PoW ist der „51% -Angriff“. Knoten, die 51% oder mehr der Netzwerkleistung bereitstellen, können jeden anderen Knoten überstimmen. Dies bedeutet, dass eine einzelne Person oder Organisation Bitcoin oder andere PoW-Blockchains „kontrollieren“ kann. In Wirklichkeit ist dies von geringer Bedeutung. Die dafür erforderliche Computerleistung ist enorm und nicht einmal die Regierungen haben Zugang dazu. Obwohl dies ein theoretisches Problem ist, ist es unwahrscheinlich, dass ein 51% iger Angriff auf ein großes Netzwerk erfolgt.

Was ist ein Beweis für den Einsatz??

Proof of Stake (PoS) funktioniert anders als PoW. Mit PoS gibt es keine großen Stromrechnungen und die Betreiber setzen fast mit ihren Münzen. Knotenbetreiber „setzen“ ihre Münzen ein. Diejenigen mit mehr Münzen haben eine höhere Chance, bei der Entdeckung eines Blocks belohnt zu werden, aber dies ist nicht der einzige Faktor. Wenn die Person, die die meisten Münzen steckt, immer mit der Blockbelohnung belohnt wurde, kann jeder das Netzwerk „kaufen“.

Stattdessen erfolgt ein eher zufälliger Ansatz. Dies variiert je nach Blockchain, aber eine übliche Methode ist das Altern von Münzen. Um neue Blöcke entdecken zu können, müssen Münzen für einen bestimmten Zeitraum eingesetzt werden – häufig 30 Tage. Abgesteckte Münzen können nichts anderes tun. Nach dieser Zeit können gesetzte Münzen eine Blockbelohnung erhalten. Um zu verhindern, dass diejenigen mit den meisten Münzen einen Vorteil erlangen, verfallen die gesetzten Münzen nach einer festgelegten Zeit, wodurch die Knoten gezwungen werden, den Prozess neu zu starten und die 30-Tage-Dauer erneut zu warten.

Sie fragen sich möglicherweise, wer Transaktionen mit PoS überprüft. Wenn Sie Ihre Münzen einsetzen, muss Ihre Brieftasche online sein. Ihr Computer überprüft Transaktionen, und da es keine komplexen Berechnungen wie in PoW gibt, kann dies fast jeder Computer tun! Unterschiedliche Kryptowährungen haben unterschiedliche Möglichkeiten, Bergleute auszuwählen. Im Allgemeinen werden Konten jedoch ungefähr jede Minute zugewiesen. Wenn ein Konto, das der Verarbeitung von Transaktionen zugewiesen ist, nicht antwortet, stimmt das gesamte Netzwerk zu, die Aufgabe neu zuzuweisen.

PoS funktioniert sehr gut und löst das PoW-Problem des massiven Energieverbrauchs. Da der Besitz einer großen Anzahl von Münzen Ihre Chance auf eine Belohnung erhöht, haben Bergleute eher ein Interesse an dem Projekt, als sich nur um den Gewinn zu kümmern. Ein PoW-Miner muss keine Kryptowährung besitzen.

Schließlich kostet das PoS-Mining nichts. Wenn Sie nicht ausgewählt werden, um einen neuen Block zu entdecken, verlieren Sie Ihre Münzen nicht. Aus diesem Grund sind PoS-Netzwerke möglicherweise anfällig für die Sicherheitsanfälligkeit „Nichts auf dem Spiel“. Da Bergleute ihren Einsatz nicht verlieren, hindert sie das daran, alles zu validieren, auch die schlechten Transaktionen?

Wenn eine harte Gabelung passiert, können Bergleute sowohl die alte als auch die neue Kette überprüfen und so fast Gewinne garantieren, egal was passiert. Dies kann die Durchführung von Software-Upgrades erschweren, da das Netzwerk möglicherweise nicht auf die neue Verzweigung umschaltet. Wenn jemand zwielichtige Dinge mit dem Hauptbuch versucht und dann eine Gabelung ausführt, kann er damit durchkommen, da Bergleute weiterhin Transaktionen in beiden Ketten überprüfen.

Lösungen für das Problem, dass es um nichts geht, werden von vielen Netzwerken in Betracht gezogen. Ein üblicher Ansatz besteht darin, die Auszahlung einer Blockentdeckungsbelohnung zu verzögern. Wenn eine Gabelung passiert, müssen Bergleute eine Seite auswählen, da sie ihre Belohnung nicht erhalten, wenn die alte Gabelung „stirbt“. Ein Grund, warum dieser Angriff nie stattgefunden hat, ist einfach. Obwohl Bergleute von beiden Gabeln profitieren können, möchten sie oft, dass das Netzwerk erfolgreich ist, und wählen daher früher oder später eine Seite.

Andere Blockchain-Konsensalgorithmen

Es gibt mehrere andere Konsensalgorithmen. Einige experimentell, andere brandneu, aber die meisten sind weitaus seltener als PoS und PoW.

  • Aktivitätsnachweis: Dies kombiniert PoW und PoS, wobei sowohl Staker als auch Minenarbeiter einen Teil der Belohnungen erhalten.
  • Delegierter Nachweis des Einsatzes: Benutzer setzen ihre Token ein, um einen Vertreter für die Überprüfung von Transaktionen zu wählen. Sehr schnell und die Leute können zusammenarbeiten, um neue Blöcke zu erstellen oder schlechte Knoten abzuwählen.
  • Brandnachweis: Das Zerstören von Münzen erhöht Ihren Ruf, Entscheidungen zu treffen. Mehr zerstörte Münzen = größere Netzwerkkontrolle.
  • Gewichtsnachweis: Anstatt abzustecken, ändern sich Knotenoperatoren basierend auf einer anderen Metrik (variiert je nach Blockchain). Dies kann alles sein, z. B. Festplattenkapazität oder Internetgeschwindigkeit.
  • Nachweis der verstrichenen Zeit: Wie PoW, aber weniger Arbeit und mehr Lotterie. Entwickelt von Intel und immer noch experimentell.

Wie Sie es von einer Kryptowährung erwarten würden, sind Konsensalgorithmen komplex. Sie benötigen keinen Abschluss in Informatik, um sie zu verwenden. Wenn Sie jedoch wissen, wie sie funktionieren, können Sie Münzen kaufen oder einen Knoten betreiben. Teilen Sie uns Ihre Meinung in den Kommentaren unten mit.