Sie müssen wissen: Proof of Stake – was es ist, in einfachen Worten. Was ist Proof-of-Work?

Proof-of-Work und Proof-of-Stake sind Konsensalgorithmen, die verwendet werden, um neue Blöcke des Netzwerks zu validieren und ihnen Transaktionen hinzuzufügen. Dementsprechend wirkt sich das Funktionsprinzip dieser Systeme direkt auf die Miner aus, die rund um die Uhr Blöcke entschlüsseln. Was ist der Unterschied zwischen den beiden Algorithmen und welcher ist aus Mining-Sicht profitabler? Betrachten wir ihre Funktionsprinzipien und erstellen Sie auch eine vergleichende Beschreibung.

Proof-of-Work: Funktionsprinzip

Proof-of-Work, kurz PoW genannt, wird aus dem Englischen mit „Proof of Work“ übersetzt. Tatsächlich enthält der Name des Algorithmus selbst das Funktionsprinzip. Dadurch kann das Netzwerk überprüfen, ob der Miner tatsächlich die gesamte Arbeit zur Berechnung der SHA-256- oder Scrypt-Funktion, die die Grundlage von Kryptowährungen ist, erledigt hat.

Die Essenz von PoW ist wie folgt:

  • Der Miner muss ein komplexes Problem lösen, das nur ausreichend leistungsstarke Computer lösen können.
  • Das bei der Lösung erzielte Ergebnis sollte leicht zu überprüfen sein.

Wenn wir über den Proof-of-Work-Algorithmus sprechen, insbesondere im Zusammenhang mit Kryptowährungen, ermöglicht er Knoten (Sie können herausfinden, was Knoten sind und wie sie arbeiten), die Arbeit von Minern sowie deren Zuverlässigkeit zu überprüfen Berechnungen.

Dieser Mechanismus regt die Miner-Community dazu an, ihre Mining-Ausrüstung ständig zu verbessern, da die Komplexität des Netzwerks ständig zunimmt und die Gesamtrechenleistung im Bitcoin-Netzwerk bereits 2012 die des modernsten Supercomputers übertraf.

Es ist erwähnenswert, dass der Modernisierungsbedarf aus Sicht der Bergleute weniger ein Vorteil als vielmehr ein Nachteil ist. Schließlich erfordert die ständige Aktualisierung der Ausrüstung einen hohen finanziellen Aufwand, der einige Player vom Markt verdrängt.

Proof-of-Stake: Prinziparbeiten

Bis 2012 war PoW der einzige Algorithmus, der in Kryptowährungen verwendet wurde, aber ein Konkurrent zeichnete sich ab. Daraus wurde der Proof-of-Stake-Algorithmus oder PoS, was aus dem Englischen übersetzt „Überprüfung des Einsatzes“ bedeutet. Die Struktur seiner Funktionsweise unterscheidet sich grundlegend vom „Proof of Stake“. Wurde im ersten Algorithmus Rechenleistung genutzt, um die Priorität im Netzwerk zu erhöhen, so spielt bei PoS die Anzahl der Coins im Wallet die Hauptrolle.

Das heißt, um Ihre Chancen zu erhöhen, als Erster einen Block zu entschlüsseln, müssen Sie die größtmögliche Anzahl an Münzen der Kryptowährung, die Sie schürfen, in Ihrem Wallet behalten. Einerseits ist dieser Ansatz für Miner sehr vorteilhaft, da sie ihre Ausrüstung nicht mehr aktualisieren müssen, keine große Menge Strom verschwenden und ein Angriff auf das Netzwerk nahezu unmöglich wird. Aber es hat auch seine Nachteile. Wenn es beispielsweise einem der Benutzer oder einer gemeinsamen Gruppe gelingt, einen großen Teil aller Münzen in seinen Händen zu konzentrieren, können sie das Netzwerk kontrollieren.

Proof-of-Work und Proof-of-Stake: Auf wessen Seite steht die Community?

Die Proof-of-Work- und Proof-of-Stake-Algorithmen (oder Proof-of-Work und Proof-of-Stake) sind seit langem die Grundlage für ernsthafte Streitigkeiten zwischen Minern. Einige argumentieren, dass der Nachweis der Arbeit fairer sei, andere argumentieren, dass der Nachweis des Einsatzes gerechter sei. Es ist unmöglich, eine eindeutige Antwort zu geben.

Darüber hinaus wird heute häufig eine Hybridversion verwendet, die beide Algorithmen kombiniert. Wenn eine Münze ausgegeben wird, arbeitet das Netzwerk mit Proof-of-Work, und wenn die Ausgabe abgeschlossen ist, mit Proof-of-Stake. Das ist ziemlich logisch. Schließlich können Sie durch die aktive Teilnahme in der Phase der Überprüfung der Arbeit eine ausreichende Anzahl von Münzen ansammeln, um „organisch“ in eine neue Phase der Überprüfung der Aktien einzusteigen.

Trotz der Neuheit und der leidenschaftlichen Diskussionen über das PoS-System sind die meisten großen Kryptowährungen nicht bereit, den Proof-of-Work-Algorithmus aufzugeben. Vielleicht wird dies in Zukunft passieren, aber dies wird derzeit nicht beobachtet. Proof-of-Work und Proof-of-Stake bleiben Konkurrenten.

Was sind Proof-of-Work und Proof-of-Stake?

Proof-of-Work und Proof-of-Stake sind zwei der bekanntesten Konsensalgorithmen bei Kryptowährungen. Sie bieten Mechanismen zum Nachweis geleisteter Arbeit, die sich in ihrer Struktur unterscheiden.

Was ist das Wesentliche am Proof-of-Work?

Proof-of-Work (PoW – wörtlich: Arbeitsnachweis) ist ein Algorithmus zum Schutz verteilter Systeme vor Missbrauch (DoS-Angriffe, Spam-Mailings etc.), dessen Kern auf zwei Hauptpunkte hinausläuft:

  1. die Notwendigkeit, eine bestimmte, ziemlich komplexe und zeitaufwändige Aufgabe auszuführen;
  2. Möglichkeit, das Ergebnis schnell und einfach zu überprüfen.

PoW-Probleme sind zunächst nicht für den Menschen gedacht; ihre Lösung per Computer ist immer innerhalb eines endlichen Zeitrahmens erreichbar, erfordert aber große Rechenleistung. Gleichzeitig erfordert die Überprüfung der resultierenden Lösung deutlich weniger Ressourcen und Zeit.

Wer hat den Begriff Proof-of-Work geprägt?

Das Konzept des Proof-of-Work wurde erstmals 1993 in der Arbeit „Pricing via Processing, Or, Combatting Junk Mail, Advances in Cryptology“ (Autoren: Cynthia Dwork und Moni Naor) beschrieben. Obwohl der Begriff selbst im Artikel noch nicht verwendet wurde, schlugen die Autoren die folgende Idee vor:

„Um Zugriff auf eine gemeinsam genutzte Ressource zu erhalten, muss der Benutzer eine Funktion berechnen: ziemlich komplex, aber machbar; Auf diese Weise können Sie die Ressource vor Missbrauch schützen.“

1997 startete er das Hashcash-Projekt, das sich demselben Anti-Spam-Schutz widmet. Das Problem wurde wie folgt formuliert: „Finden Sie einen Wert von x, sodass der Hash SHA(x) N führende Nullbits enthält.“

Beim Versand per E-Mail bot das System partielles Inversions-Hashing an. Die Berechnung des entsprechenden Headers erfordert etwa 2 52 Hash-Berechnungen, die für jeden Versand neu berechnet werden müssen. Und wenn zusätzliche Berechnungen keine Hindernisse für den Versand mehrerer gewöhnlicher Briefe darstellen, dann macht die Notwendigkeit einer ständigen Neuberechnung den Spam-Versand sehr ressourcenintensiv. Gleichzeitig erfolgt die Überprüfung der Korrektheit des berechneten Codes sehr schnell: Es kommt eine einmalige SHA-1-Berechnung mit einem vorgefertigten Label zum Einsatz.

Im Jahr 1999 tauchte der Begriff Proof-of-Work selbst auf – er wurde in dem Artikel „Proofs of Work and Bread Pudding Protocols“ (Autoren Marcus Jacobsson und Ari Juels) in der Zeitschrift Communications and Multimedia Security verwendet.

Was hat Proof-of-Work mit Kryptowährungen zu tun?

Im Bitcoin-Netzwerk wurde der PoW-Mechanismus als Mittel zur Erzielung eines Konsenses (einer gemeinsamen Meinung darüber, welche Version der Blockchain als richtig angesehen wird) verwendet. Gleichzeitig nahm der Schöpfer der ersten Kryptowährung, Satoshi Nakamoto, die Idee des oben erwähnten Hashcash-Projekts als Grundlage und fügte ihm einen Mechanismus unterschiedlicher Komplexität hinzu – das Verringern oder Erhöhen von N (die erforderliche Anzahl von Nullen). ) abhängig von der Gesamtleistung der Netzwerkteilnehmer. Die berechnete Funktion wurde SHA-256.

Vereinfacht ausgedrückt bietet der PoW-Mechanismus einem Netzwerkknoten (Knoten) die Möglichkeit, zu überprüfen, ob der Miner (also der Knoten, der der Blockchain einen neuen Block hinzufügt) die Berechnungen tatsächlich abgeschlossen hat. Bei diesem Prozess wird versucht, einen Hash des Blockheaders (des Teils der Blockchain, der einen Link zum vorherigen Block und den summierten Wert der darin enthaltenen Transaktionen enthält) zu finden, dessen Wert dem aktuellen Schwierigkeitsgrad entspricht.

Ist die Rechenkomplexität wirklich „schwer“?

Diese Berechnungen können nur interaktiv durchgeführt werden und der Schwierigkeitsgrad ist so hoch eingestellt, dass es sich tatsächlich als schwierig herausstellt. Gleichzeitig bleibt die Überprüfung der Berechnungsergebnisse einfach. Knoten können jederzeit überprüfen, ob der Miner den richtigen Wert gefunden hat. Da das Finden eines Blocks jedoch sehr arbeitsintensiv und zufällig ist, ist es unmöglich, genau vorherzusagen, welcher Miner das Problem lösen und den Block finden wird.

Damit das System einen Block als gültig erkennt, muss sein Hashwert kleiner als das aktuelle Ziel sein. Somit zeigt jeder Block, dass einige Arbeit geleistet wurde, um ihn zu finden.

Jeder Block enthält den Hash des vorherigen Blocks und bildet so eine Kette. Es ist nicht möglich, einen Block zu ändern – es ist nur möglich, einen Block auf derselben Höhe zu erstellen, der den Hash des vorherigen Blocks enthält. Um einen solchen Prozess durchzuführen, ist es notwendig, alle vorherigen Blöcke zu finden. Die hohe Komplexität dieses Prozesses schützt die Blockchain vor unbefugtem Zugriff und Doppelausgaben.

Wie hat sich Proof-of-Work auf den Bergbau ausgewirkt?

Der Proof-of-Work von Bitcoin brachte eine ganze Bergbauindustrie hervor und wurde zum Anstoß für die Entwicklung von Spezialgeräten, da die für das Hashing von Blöcken aufgewendeten Rechenressourcen enorm sind und die Kapazität der größten Supercomputer bei weitem übersteigen.

Gleichzeitig gab es aber auch die berüchtigte „Kehrseite der Medaille“: PoW verwandelte sich schnell in ein Monster, das im Wettlauf um die Rentabilität des Bergbaus Strom verschlingt. Im Jahr 2012 übertraf die Gesamtleistung des Bitcoin-Netzwerks bereits die Leistung des leistungsstärksten Supercomputers der Welt, und die erste Alternative erschien am Horizont – Proof-of-Stake.

Was ist Proof-of-Stake?

Ein alternativer Konsensmechanismus, der erstmals 2012 in der Kryptowährung PPCoin (heute bekannt als PeerCoin) implementiert wurde. Die Idee besteht darin, einen „Einsatz“ als Ressource zu verwenden, die bestimmt, welcher Knoten das Recht erhält, den nächsten Block abzubauen.

Beim Proof-of-Stake-Ansatz versuchen Knoten auch, Daten zu hashen, um ein Ergebnis zu finden, das unter einem bestimmten Wert liegt. In diesem Fall wird die Schwierigkeit jedoch proportional und entsprechend dem Gleichgewicht des jeweiligen Knotens verteilt. Mit anderen Worten, entsprechend der Anzahl der Münzen (Tokens) auf dem Konto des Benutzers.

Somit hat ein Knoten mit einem größeren Guthaben eine größere Chance, den nächsten Block zu generieren. Das System erscheint recht attraktiv, vor allem wegen des geringen Bedarfs an Rechenressourcen und auch, weil keine Rede von „verschwendeter“ Energie ist.

Was sind die Argumente für und gegen Proof-of-Stake?

Typischerweise werden folgende Argumente für den Einsatz von PoS angeführt:

  • Die Durchführung eines Angriffs erfordert erhebliche finanzielle Mittel, was ihn aus finanzieller Sicht unpraktikabel macht.
  • Verfügt der Angreifer gleichzeitig über eine große Anzahl an Token, wird er selbst unter dem Angriff leiden, da dadurch die Stabilität der Kryptowährung zerstört wird.

Argumente, die Anlass zur Sorge geben:

  • PoS bietet zusätzliche Motivation, Gelder in einer Hand anzusammeln, was sich negativ auf die Dezentralisierung des Netzwerks auswirken kann.
  • Wenn eine kleine Gruppe gebildet wird und genügend Geld sammelt, kann sie ihre Regeln für das Netzwerk anderen Teilnehmern aufzwingen.

Darüber hinaus können wir das Nothing-at-Stake-Problem feststellen, das PoS-Systeme in den Augen vieler Kryptowährungsbegeisterten von Natur aus instabil macht. Ein Angreifer könnte versuchen, die Blockchain zu forken, d. h. durch den Einsatz „nicht vorhandener“ Ressourcen eine längere alternative Kette zu erstellen. Darüber hinaus kann es von anderen Minern unterstützt werden, da diese ebenfalls keine „echten“ Ressourcen verbrauchen. Durch einen Fork kann ein Angreifer bestimmte Transaktionen ablehnen und einen Double-Spend-Angriff durchführen.

Auf welcher Seite der Skala befindet sich?

Die Debatte zwischen Pow- und PoS-Befürwortern gibt es schon seit langem, der Natur dieser Debatten ist jedoch eher theoretischer Natur. Die Praxis zeigt, dass die Rolle des Entwicklers in Sicherheitsfragen immer noch sehr hoch ist.

Gleichzeitig halten viele eine Hybridversion von PoS- und PoW-Systemen für die sicherste Lösung. Dieser Ansatz wird bereits aktiv praktiziert – viele Kryptowährungen haben eine PoW-Phase, in der die Währung durch klassisches Mining ausgegeben wird, und eine PoS-Phase, die nach Abschluss der Ausgabe erfolgt.

Während PoS-Systeme aus Sicherheitsgründen immer einfacher zu implementieren und im Allgemeinen genauso zuverlässig sein werden, werden die meisten seriösen Kryptowährungen PoW wahrscheinlich nicht aufgeben.

ForkLog war einst eine angepasste Übersetzung eines Whitepapers der BitFury Group, das die Funktionsweise der Sicherheitsprinzipien von PoW- und PoS-Systemen vergleicht.

Welche weiteren Nachweismechanismen gibt es bei Kryptowährungen?

Ihre Liste mag recht umfangreich sein, deshalb listen wir einige der bekanntesten auf:

  • Der Aktivitätsnachweis ist ein Standard-Hybridschema, das PoW und PoS kombiniert.
  • „Delegated Proof of Stake“ ist ein allgemeiner Begriff, der die Entwicklung zugrunde liegender Konsensprotokolle auf der Grundlage von Proof of Stake beschreibt. DPoS wird verwendet in , und ;
  • Proof of Burn – „Brennen“ erfolgt durch das Versenden von Münzen an eine Adresse, von der garantiert ist, dass sie nicht ausgegeben werden können. Indem der Nutzer seine Coins auf diese Weise loswird, erhält er das Recht auf lebenslanges Mining, das ebenfalls als Lotterie unter allen Besitzern der verbrannten Coins ausgestaltet ist;
  • Der Kapazitätsnachweis ist eine Umsetzung der beliebten Idee „Megabyte als Ressource“. Um das Mining zu ermöglichen, muss eine beträchtliche Menge an Speicherplatz zugewiesen werden.
  • Proof of Storage – ähnlich dem vorherigen Konzept, bei dem der zugewiesene Speicherplatz von allen Teilnehmern als gemeinsamer Cloud-Speicher genutzt wird.
  • Übersetzung

Wir übersetzen weiterhin coole Artikel von der Website Bytecoin.org. Heute – „Alternativen für Proof of Work, Teil 1: Proof of Stake“ von Ray Patterson.
Lesen Sie auch die Übersetzung von „A Brief History of the Evolution of Proof-of-Work in Cryptocurrencies“: und.

Kritik am Proof of Work

Wie wir uns alle erinnern, wurde Proof of Work 1993 in einer Familie von Kryptographen geboren; Seine Eltern sagten ihm eine Karriere als Anti-DoS- und Anti-Spam-Verteidiger voraus. Im Jahr 2008 erhielt er jedoch ein verlockendes Angebot von einer anonymen Person mit japanischem Akzent: die Basis für einen verteilten Zeitstempelserver zu werden. Das Schema schien einfach: Netzwerkknoten „stimmen“ für ihre Version des Transaktionsverlaufs und investieren ihre Macht in die Berechnung „seltener“ Hashes. Die Version, die die meisten Stimmen erhält, wird von anderen Knoten als Referenzversion akzeptiert.

Ein wichtiger Punkt bestand darin, eine große Gesamtkapazität des Netzwerks sicherzustellen: um sich vor einem potenziellen Angreifer mit seinen potenziellen 51 % der Ressourcen zu schützen. Das ursprüngliche Konzept von PoW beinhaltete jedoch kleine Aufgaben, die der Client erledigen musste, um Zugriff auf die Ressourcen des Servers zu erhalten. Im Rahmen dieses DoS-Schutzmodells beeinträchtigen selbst kleine Client-Kapazitäten die faire Nutzung der Ressource nicht und große waren einfach nicht erforderlich. Daher wurde die Motivation für die Arbeit der Bergleute einfach verstanden: „in Form von Sachleistungen“, Bitcoins, d. h. eigentlich Geld.

Und das hat alles verändert. In der Welt der Kryptowährungen ist PoW zu einem Monster geworden, das im Wettlauf um die Rentabilität des Bergbaus Strom verschlingt. Ernsthafte Behauptungen tauchten etwa im Jahr 2012 auf, als die Gesamtleistung des Bitcoin-Netzwerks den leistungsstärksten Supercomputer der Welt „überholte“. „Eine Energieverschwendung!“ - Von allen Seiten waren Schreie zu hören. Die zaghaften Proteste der Verteidiger hinsichtlich des Schutzes vor einem 51-Prozent-Angriff und des Energiehungers von Bankterminals wurden ignoriert, glücklicherweise war die erste Alternative bereits in Sicht – Proof of Stake.

Nachweis des Einsatzes

Die Idee kam 2011 in einem der Beiträge auf Bitcointalk zum Vorschein. Die erste Implementierung wurde ein Jahr später, im Jahr 2012, in der Kryptowährung PPCoin (heute PeerCoin) veröffentlicht. Anschließend tauchten ähnliche Protokolle in anderen Projekten auf, mehr dazu später.

PoS hat verschiedene Ausprägungen, aber eine gemeinsame Idee: Die begrenzte Ressource, über die abgestimmt werden muss, ist nicht nur in der Außenwelt (verbranntes Eisen und Strom), sondern auch im System selbst zu finden – in den digitalen Münzen selbst. Besitzer von Coins – Inhaber (Stakeholder) – geben diese natürlich nicht während der Abstimmung aus, sondern blockieren sie für eine Weile, und so wird eine Begrenzung erreicht. Obwohl der Computer für das Mining eingeschaltet sein muss, sind natürlich keine ernsthaften Berechnungen erforderlich.

Wie funktioniert PPCoin?

Die Ressource des Miners sind also seine Münzen (natürlich nicht ausgegeben). Genauer gesagt, nicht ausgegebene Transaktionsausgänge, die jeweils einer bestimmten Anzahl von Münzen entsprechen. Der Bergbau erfolgt wie folgt:

  1. Wir wählen Ihre Ausgabe aus, die vor mindestens 30 Tagen eingegangen ist.
  2. Wir bilden eine Kernel-Struktur, die Folgendes umfasst: deterministische Daten aus der Ausgabe (Zeit des Blocks, in dem er erschien, seine Nummer innerhalb des Blocks usw.), aktuelle Zeit usw. nStakeModifier (periodisch neu berechneter Block pseudozufälliger Bits).
  3. Wir hashen den Kernel und vergleichen den resultierenden Wert mit dem aktuellen Ziel, das von der aktuellen Komplexität des Netzwerks (höhere Komplexität – niedrigeres Ziel), dem „Alter“ der Ausgabe (höheres Alter – höheres Ziel) und ihrer Menge (mehr) abhängt Münzen - höheres Ziel).
  4. Wenn sich herausstellt, dass der Hash größer als das Ziel ist, kehren wir zu Schritt 1 zurück und nehmen die nächste Ausgabe.
  5. Wenn die Ausgabe „erfolgreich“ war, geben wir sie in einer Coinbase-Transaktion aus (und senden sie an uns selbst), addieren die Belohnung für den Block und die Provisionen aus den enthaltenen Transaktionen und signieren den gesamten Block mit dem Schlüssel, der damit verbunden war ausgegebene Ausgabe.
  6. Voila, der Block ist fertig. Beginnen wir mit der Suche nach dem nächsten.
Hinweise:
  • Die Blocküberprüfung ist deterministisch: Die aktuelle Zeit wird aus dem Blockheader entnommen, die Ausgabedaten werden aus der Blockchain entnommen, nStakeModifier wird außerdem für jeden Block eindeutig berechnet.
  • Der Output muss „alt“ sein, damit ein Angreifer durch den Geldtransfer zwischen seinen Wallets keinen „guten“ Output erhalten kann, der es ihm sofort ermöglicht, den Block zu finden.
  • nStakeModifier wird auf Basis der neuesten Blöcke berechnet und ist daher unvorhersehbar. Dadurch wird das Mining noch unberechenbarer (und widerstandsfähiger gegen mögliche Angriffe).
  • Der aktuelle Zeitstempel in Schritt 2 kann in weiten Grenzen variieren: plus oder minus eine Stunde. Daher können Sie für jede Ausgabe tatsächlich 7200 Hashes überprüfen und nicht nur einen.
  • Der Zielmultiplikator „Alter“ ist auf 90 Tage begrenzt. Andernfalls könnte ein Angreifer mit nur wenigen SEHR alten Münzen mit hoher Wahrscheinlichkeit mehrere Blöcke hintereinander generieren.

Im Wesentlichen ist der PoS-Mining-Prozess die gleiche Lotterie wie bei PoW. Sie müssen ein Ticket jedoch nicht mit Ihrer Leistung „bezahlen“: Die Suche nach Optionen erfolgt in einem sehr begrenzten Bereich Ihrer eigenen Ausgaben und ist nicht von der Geschwindigkeit der CPU abhängig. Ihre Chancen werden nur von der Gesamtzahl Ihrer Münzen und der aktuellen Netzwerkschwierigkeit beeinflusst.

Dadurch erzielen wir folgenden Gewinn:

  1. Sparen wir Energie. Hier lässt sich nicht streiten, obwohl man für PoW „nützliche Arbeit“ (siehe Primecoin) oder ASIC-resistente Funktionen (Cuckoo Cycle, CryptoNigh, Ethash etc.) verwenden kann, was den Mining-Bereich auf persönliche PCs beschränken würde.
  2. Kein endloses „Wettrüsten“: Jetzt wird die Gesamt-Hash-Rate nicht durch die Moore-Regel und die Gesetze der Thermodynamik begrenzt, sondern durch die Gesamtzahl der Münzen in den Geldbörsen der Teilnehmer. Andererseits ist es in einem solchen Modell schwer zu verstehen, ob ein großer Prozentsatz der Ressourcen in ehrlichen Händen ist?
  3. Der Angriff wird teurer. Wenn ich 51 % der Coins kaufen möchte, wird der Markt mit einem rasanten Preisanstieg reagieren. Was bringt es außerdem, ein Netzwerk anzugreifen, wenn alle meine Ressourcen in die virtuellen Münzen dieses Netzwerks investiert sind?
Es scheint, dass alles großartig ist: Wir haben tatsächlich physische Arbeit durch eine Art virtuelle Ressource ersetzt. Aber liegt hier nicht genau das Problem?

Kritik am Proof of Stake

Beantworten Sie die Frage: Wie viel wird ausgegeben? Wenn jemand auf Sie zukommt und Ihnen anbietet, private Schlüssel zu kaufen, für die Sie bereits das gesamte Geld ausgegeben haben, auf welchen Preis werden Sie sich dann einigen? Da diese Schlüssel nichts mehr wert sind und niemand sie braucht, gehe ich davon aus, dass jedes Angebot zu Ihnen passt: Es ist Geld aus dem Nichts!

Stellen Sie sich nun vor, dass sich für einen Moment X in der Vergangenheit herausstellte, dass sich 50 % (oder mehr) aller Münzen auf den Schlüsseln befanden, die der Angreifer jetzt gekauft hat. Der Einfachheit halber können wir davon ausgehen, dass Moment X die Zeit unmittelbar nach der Erstellung des zweiten Blocks ist und jemand die Schlüssel beider Blöcke gekauft hat, d. h. Wenn er in die Vergangenheit zurückgekehrt wäre, hätte er 100 % der gesamten Geldmenge besessen.

Tatsächlich muss er nicht physisch in die Vergangenheit reisen. Von nun an kann er „die gesamte Geschichte der Blockchain neu schreiben“, indem er mit diesen alten Münzen schürft! Darüber hinaus erhalten Sie für jeden neuen Block eine Belohnung und erhöhen Ihr Kapital. Er muss nicht einmal Transaktionen erstellen (obwohl er einfach Geld an sich selbst überweisen kann).

Irgendwann wird ihre alternative Kette die echte einholen und sie in der Anzahl der Blöcke sogar übertreffen. Das gesamte Netzwerk wird darauf umsteigen, da es zwischen ihnen keine syntaktischen Unterschiede gibt. Der Hauptunterschied besteht jedoch darin, dass in einem von ihnen mehr als die Hälfte der Münzen immer noch dem Angreifer gehören. So kann man durch den Verkauf „toter Seelen“ leicht die „lebenden“ verlieren.

Solch ein spezifischer Angriff kann natürlich bekämpft werden. PeerCoin verwendet beispielsweise die Praxis regelmäßiger Checkpoints: Blöcke, die mit dem Schlüssel des Entwicklers signiert sind, „tiefer“, als es verboten ist, die Blockchain neu aufzubauen. Dies ist jedoch eine spezielle Lösung, die das allgemeinere Problem nicht beseitigt: Es steht nichts auf dem Spiel.

Das Problem besteht darin, dass der Bergbau – das Voting – nichts kostet und keine körperliche Anstrengung erfordert. Wenn beispielsweise irgendwann zwei Blöcke auf gleicher Höhe auftauchen (Kettengabelung), können beide Versionen der Kette gleichzeitig geschürft werden. Bei PoW ist dies aus offensichtlichen Gründen prinzipiell unmöglich: Jeder verifizierte Hash von Kette A ist ein ungeprüfter Hash von Kette B. PoS hingegen ermöglicht es, alle „Parallelwelten“ auf einmal und in beliebiger Höhe zu durchsuchen (d. h. einschließlich der Vergangenheit).

Im PoS ist es für Sie viel einfacher, einen Double-Spend-Angriff durchzuführen. Es reicht aus, immer zwei Versionen des folgenden Blocks zu schürfen: eine mit einer Transaktion, bei der Ihr Geld an den Verkäufer überwiesen wird (der nicht auf N Bestätigungen wartet), und die andere mit einer Überweisung, bei der es an Sie überwiesen wird. Wenn Sie beide Blöcke finden, senden Sie den ersten an den Verkäufer (und erhalten Ihre Ware) und den zweiten an alle anderen. Mit hoher Wahrscheinlichkeit wird die zweite Variante der Kette weitergeführt und das Geld kommt an Sie zurück.

Das Problem bei PoS besteht darin, dass Sie davon profitieren, mehrere alternative Zweige gleichzeitig abzubauen. Sie können es einfach kostenlos tun, mit einer Erfolgschance ungleich Null, was bedeutet, dass Sie Ihr erwartetes Einkommen erhöhen. PoW erlaubt dir solche Streiche nicht und deshalb schürfst du nur in einem Zweig (was deine Wahl ist). Dadurch wird im PoW-Modell früher oder später ein Konsens erreicht, im reinen PoS ist eine Vorhersage der Konvergenz jedoch nicht mehr möglich.

Wenn Sie sich für dieses Problem interessieren, finden Sie hier Einzelheiten

Erfahren Sie, was das Proof-of-Work-Protokoll ist, wann es entstand, welche Vor- und Nachteile es hat und wie es mit dem Kryptowährungsraum zusammenhängt.

Arbeitsnachweis ist eine Methode zum Schutz der digitalen Währungsblockkette vor verschiedenen Arten von Angriffen. Der Begriff bedeutet wörtlich übersetzt „Arbeitsbestätigung“. Der Algorithmus garantiert die Überprüfung der Ausführung einer bestimmten Aktionsfolge durch einen bestimmten Knoten des Systems (d. h. den Miner). Die vom Protokoll erstellten Daten sind die Informationen im gefundenen Block, die einen Link zum vorherigen Knoten in der Kette und die Anzahl der im Block gespeicherten Operationen anzeigen. Je leistungsfähiger Ihre Hardware ist, desto höher ist die Chance, dass das System Sie als Knotenpunkt auswählt, der für die Bestätigung der Transaktion verantwortlich ist. Daher ist die Geräteleistung das Hauptkriterium für den erfolgreichen Abbau von elektronischem Geld auf Basis dieses Algorithmus. Dieser Faktor trug zur Vereinigung der Benutzer in spezielle Gruppen bei, die als „Pools“ bezeichnet wurden.

Arbeitsnachweis ist ein Sicherheitsalgorithmus gegen böswillige Angriffe, der in verteilten Systemen verwendet wird. Der Hauptpunkt ist dieser:

  • Anwendung in komplexen und langwierigen Prozessen;
  • Einfachheit und Effizienz der Ergebniskontrolle.

Um die Probleme des PoW-Algorithmus zu lösen, wird Hochleistungsrechnertechnologie eingesetzt. Der Datenverarbeitungsprozess dauert in der Regel eine gewisse Zeit. Der Berechnungsprozess selbst beansprucht mehr Hardware-Ressourcen als die Überprüfung der empfangenen Daten.

Mitte der 90er Jahre des letzten Jahrhunderts erschien ein Artikel mit dem Titel „Preisgestaltung durch Verarbeitung oder Bekämpfung von Junk-Mail“, in dem die Autoren erstmals das Konzept des Proof-of-Work vorstellten. Der Sinn der Idee bestand darin, dass jede Person, die Zugriff auf einen beliebigen Dienst erhalten möchte, eine Reihe von Vorgängen einer sehr komplexen Funktion ausführen muss, die die Ressourcen eines Computersystems erfordert. In diesem Fall muss der Vorgang eine bestimmte Zeitspanne dauern, die als akzeptable Wartezeit bezeichnet werden kann. Der Rechenprozess auf der Clientseite muss ressourcenintensiver sein als der auf der Serverseite gestartete Prozess der Überprüfung der erhaltenen Ergebnisse.

Die vorgeschlagene Funktion muss nicht abschreibungsfähig sein, da sich sonst die Dauer des Berechnungsvorgangs erheblich verlängert. Die Autoren des Artikels weisen darauf hin, dass zusätzliche mathematische Operationen, die auf dem Computer des Benutzers ausgeführt werden, kein Hindernis für den normalen E-Mail-Versand darstellen, aber ein ernstes Hindernis für den Spam-Versand darstellen würden. Ein solches System würde faktisch eine quantitative Begrenzung für den Versand von Briefen innerhalb eines bestimmten Zeitraums vorsehen.

Etwas später wurde das Hashcash-Projekt implementiert, das die Funktion verkörperte, deren Kern im obigen Artikel beschrieben wird. Die Definition von „Proof of Work“ wurde erstmals von den Autoren der wissenschaftlichen Studie „Proofs of Work and Bread Pudding Protocols“ vorgeschlagen, die Ende der neunziger Jahre veröffentlicht wurde.

Fünf Jahre später schlug Hal Finney einen ausgeklügelten Algorithmus namens „Reusable Proof of Work“ (RPoW) vor, der in elektronischen Zahlungssystemen eingesetzt werden sollte. Ein paar Jahre später schuf Satoshi Nakamoto die erste virtuelle Währung, die den PoW-Algorithmus nutzte. Es löst das Problem der doppelten Ausgabe von Token.

Der Hauptnachteil von Proof-of-Work, der der Grund für alle Aktivitäten im Zusammenhang mit der Implementierung alternativer Schutzmethoden ist, ist der enorme Energieverbrauch beim Betrieb des Netzwerks. Die Gesamtkosten einer Plattform können mitunter die Kosten einer Kleinanlage übersteigen. Zur Verteidigung dieses Algorithmus wird jedoch gesagt, dass er die Sicherheit der Website gut gewährleistet und die Aktionen aller Arten von Angreifern ausgleicht. Davon wird die weitere Entwicklung und Förderung der Ressource abhängen. Denn wer würde schon in ein Projekt investieren, das sein eigenes Netzwerk nicht vor Hackern schützen kann?

In der allerersten virtuellen Währung ist PoW notwendig, um einen Konsens im Netzwerk zu erreichen. Da für jeden Benutzer zu jedem Zeitpunkt mehrere Versionen der Blockchain existieren können, bestimmt der Algorithmus, welche Version zuverlässig ist. Um seine Idee umzusetzen, nutzte Nakamoto die Entwicklungen des oben genannten Hashcash-Projekts und modifizierte die fertige Funktion leicht (durch Hinzufügen eines Mechanismus zur Änderung ihrer Komplexität, der von der Gesamtrechenleistung aller Netzwerkknoten abhängt). Die fertige Funktion heißt .

Der PoW-Algorithmus ist für Netzwerkknoten erforderlich, um zu überprüfen, ob der Miner Berechnungen durchgeführt hat. Letzterer führt Berechnungen komplexer Algorithmen durch, wodurch ein neu generierter Block („Zelle“) zur Blockkette hinzugefügt wird, der eine bestimmte Anzahl von Datensätzen über abgeschlossene Transaktionen speichert. Der Proof-of-Work-Mechanismus versucht, einen Hash des Headers des Knotens zu finden, der einen Verweis auf die vorherige „Zelle“ und den Gesamtwert aller im neu generierten Knoten platzierten Operationen enthält. Die Hash-Indikatoren entsprechen dem ermittelten Grad.

Die Komplexität der beschriebenen Operationen ist tatsächlich recht hoch und der Rechenprozess selbst kann unter Beteiligung von Benutzern durchgeführt werden. Das Verfahren zur Überprüfung der Ergebnisse ist dagegen sehr einfach und beansprucht die Systemressourcen nicht. Jeder Knoten kann den Nachweis erhalten, dass ein Miner einen neuen Block generiert hat. Aufgrund der Komplexität der von Minern durchgeführten Rechenprozesse ist es jedoch sehr schwierig zu bestimmen, welcher von ihnen schneller als die anderen zurechtkommt.

Um die Gültigkeit eines neuen Blocks zu überprüfen, wird sein Hashwert mit dem aktuellen Ziel verglichen. Fällt er kleiner aus, ist der Block gültig. Dies zeigt deutlich die Tatsache, dass bestimmte Arbeit geleistet wurde, um einen Block zu generieren.

Die Struktur der Blockchain ist so, dass jeder erstellte Knoten, der der Kette hinzugefügt wird, Informationen über den vorherigen speichert. Eine Änderung von „Zellen“ ist nicht möglich. Sie können nur einen neuen auf derselben Ebene „anhängen“, der den Hash des vorherigen Blocks speichert. Dazu ist die Generierung aller vorherigen Knoten erforderlich. Eine solche Aufgabe ist nicht trivial und ressourcenintensiv. Dies gewährleistet einen zuverlässigen Schutz des Netzwerks vor Eingriffen Dritter und doppelter Ausgabe von Token.

Derzeit gibt es noch Kontroversen über die Zweckmäßigkeit des Einsatzes von PoW. Experten haben die folgenden Arten von Algorithmus-Schwachstellen identifiziert:

  1. 51 % – eine Schwachstelle, die für Bitcoin und andere virtuelle Währungen in den frühen Stadien ihrer Entwicklung charakteristisch ist. Sein Kern liegt darin, dass, wenn der größte Teil der Macht des Netzwerks in die Hände eines Angreifers fällt, dieser die volle Kontrolle über die Generierung neuer Blöcke und die Ausführung von Transaktionen erlangt. Außerdem erhält er die Möglichkeit, beliebige Änderungen an der verteilten Datenbank vorzunehmen, bis hin zu einer kompletten Neufassung und Erstellung eines eigenen Zweigs, der als gültig anerkannt wird. Infolgedessen verschwinden alle Benutzergelder aus ihren elektronischen Geldbörsen.
  2. Die gleichen Münzen zweimal ausgeben. In diesem Fall können dieselben Vermögenswerte mehrfach verwendet werden. Es gibt verschiedene Varianten dieser Art von Angriff.
  3. Kontrolle über Bergleute. Ein Angriff ist von Angreifern möglich, deren Geräte über eine Rechenleistung von weniger als 50 % der gesamten Netzwerkleistung verfügen. Dies kann durch den Einsatz aggressiver Werbemethoden erreicht werden, um Miner für den Pool zu gewinnen. Die Aufgabe des Angreifers besteht darin, die Effizienz der Rechenprozesse der Konkurrenten (einzelne Miner und Pools) auf Null zu reduzieren.

Zusätzlich zu den offensichtlichen Problemen mit dem Datenschutz gibt es folgende Nachteile des betreffenden Algorithmus:

  1. Die Rechenleistung der vom Miner verwendeten Ausrüstung und die Wahrscheinlichkeit, einen neuen Block zu generieren, stehen in einem direkt proportionalen Zusammenhang. Daher ist jeder Miner bestrebt, die Leistung der eingesetzten Systeme zu steigern. Das Ergebnis solcher Maßnahmen ist ein starker Überverbrauch an Energieressourcen.
  2. Die Ergebnisse der Berechnungen sind nur innerhalb des Netzwerks von Bedeutung; sie haben keine andere Anwendung. Tatsächlich verfügt das Netzwerk über ein enormes Rechenpotenzial, das nicht zur Lösung nützlicher (z. B. Produktions-)Probleme genutzt wird.

Da die Mängel und Probleme des Algorithmus immer offensichtlich waren, wurde ständig an deren Beseitigung gearbeitet. Als Ergebnis wurden neue Algorithmen vorgeschlagen.

Der Einsatz von PoW zum Betrieb von Bitcoin hat zur Entstehung einer ganzen Bergbauindustrie geführt. Es wurden Geräte entwickelt, die darauf abzielen, hochspezialisierte Probleme von Hashing-Blöcken zu lösen, mit denen selbst die leistungsstärksten Supercomputer der Welt kaum zurechtkommen.

Der Bergbau hat in diesem Bereich zu einem intensiven Wettbewerb geführt. Viele große Player begannen aus Profitgründen, ihre Rechenleistung zu erhöhen, was zu einem deutlichen Anstieg des Stromverbrauchs führte. Bereits im Jahr 2012 übertraf das gesamte Bitcoin-Netzwerk den leistungsstärksten Computer. Etwa zur gleichen Zeit wurde eine der ersten Alternativen zum damals verwendeten PoW-Algorithmus vorgeschlagen.

Arbeitsnachweis ist einer der beiden beliebtesten Konsensalgorithmen, auf denen Kryptowährungsprojekte basieren. In diesem Test erklären wir Ihnen, was Proof-of-Work ist, welche Funktionen es hat und führen eine vergleichende Analyse mit seinem Hauptkonkurrenten durch – Proof-of-Stake-Algorithmus.

Was ist Proof-of-Work – vom Ursprung bis zum Wesen

Die erste Idee, die dem Begriff Proof-of-Work zugeschrieben werden kann, erschien 1993 in der Arbeit von Cynthia Dwork und Moni Naor mit dem Titel „Pricing through Processing, Or, Combatting Junk Mail, Advances in Cryptology“. Die Autoren dieser Arbeit vertreten die Idee, dass der Benutzer, um Zugriff auf gemeinsam genutzte Ressourcen zu erhalten, bestimmte komplexe Berechnungen durchführen muss, die diese Ressource vor übermäßiger Nutzung durch Netzwerkteilnehmer schützen. 4 Jahre später wurde das Hashcash-Projekt gestartet, das sich dem Anti-Spam-System widmete. Das System schlug vor, einen Teil der Inversion mithilfe von E-Mail-Ressourcen zu hashen. Um einen bestimmten Header zu berechnen, waren für jeden Versand 252 Berechnungen erforderlich. Wenn es notwendig war, Standardbriefe zu versenden, wurden keine Hindernisse geschaffen, aber für den Spam-Versand wurde die Neuberechnung zu einer sehr schwierigen Aufgabe. Und die Überprüfung der Richtigkeit des berechneten Codes nimmt nicht viel Zeit in Anspruch, da eine spezielle Berechnungsart, SHA-1, mit einem vorab vorbereiteten Label verwendet wird.
Zwei Jahre später Begriff Proof-of-Work (PoW) ist bereits offiziell im Einsatz und wurde erstmals offiziell in dem Artikel von Jacobson und Jewels zum Thema Protokolle behandelt. Nach einiger Zeit gewöhnte man sich an das Proof-of-Work (PoW)-Prinzip Aufbau eines Bitcoin-Netzwerks– Das Protokoll ermöglichte die Konsensfindung. Satoshi Nakamoto, der Entwickler von Bitcoin, hat die Originalversion leicht modifiziert Arbeitsnachweis Hinzu kommt ein Mechanismus unterschiedlicher Komplexität, der die erforderliche Anzahl von Nullen im Verhältnis zur Gesamtleistung der Benutzer des Bitcoin-Netzwerks verringert oder erhöht. Die SHA-256-Funktion gewährleistete den vollständigen Betrieb des Systems.


Definition Arbeitsnachweis In klarer Sprache kann Folgendes gesagt werden: Das Protokoll garantiert die Verifizierungsfähigkeit eines Knotens oder Knotens für die Ausführung von Berechnungen durch den Miner, bei dem es sich um den Knoten selbst handelt, der neue Blöcke in das Netzwerk einführt. In diesem Fall wird versucht, nach einem Hash des Blockheaders zu suchen, der den vorherigen Block und den Gesamtwert der darin enthaltenen Operationen umfasst, was den Grad der Komplexität des Proof-of-Work (PoW)-Minings bestimmt.

Besonderheiten von Proof-of-Work: Wie alles funktioniert

Was ist Proof-of-Work (PoW)? Erstens handelt es sich um einen wirksamen Algorithmus, der ein verteiltes System wirksam vor Hackerangriffen, betrügerischen Aktivitäten und anderen unbefugten Zugriffen schützt.

Das, wie Proof-of-Work funktioniert lässt sich in folgenden Punkten zusammenfassen:

  1. Obligatorische Durchführung arbeitsintensiver Berechnungen;
  2. Schnelle und einfache Überprüfung der Ergebnisse.

Proof-of-Work-Funktion ist, dass diese Technologie ursprünglich für die Leistung von Computern und nicht für Live-Benutzer konzipiert war. Die Proof-of-Work-Methode erfordert den Einsatz erheblicher Rechenressourcen, stellt aber durch eine vereinfachte Überprüfung des erzielten Ergebnisses mit minimalem Zeitaufwand sicher, dass die Aufgabe rechtzeitig erledigt wird.

Proof-of-Work vs. Proof-of-Stake: Vergleich von Algorithmen


Proof-of-Work (PoW), ins Englische übersetzt als Arbeitsnachweis, trägt in gewissem Maße zur Anfälligkeit von Kryptowährungen für doppelte Ausgaben bei. Gleichzeitig reduziert Proof-of-Work (PoW) diesen Indikator, wenn das Volumen bestätigter Transaktionen innerhalb des Netzwerks zunimmt, was auf eine Abhängigkeit von der Menge an Rechenleistung hinweist, die dem Hacker zur Verfügung steht. Die Garantie für die Verwendung von Proof-of-Work (PoW)-Kryptowährungen besteht darin, das Risiko doppelter Ausgaben zu verringern und Benutzer eine bestimmte Anzahl von Transaktionsbestätigungen zu erwarten sowie Sicherheitssysteme zu verwenden, um Risikoindikatoren für schnelle Zahlungen zu reduzieren.
Es mag schwierig sein, sofort zu verstehen, dass es sich hierbei um Proof-of-Work handelt, aber vereinfacht ausgedrückt: Wenn wir Parallelen zwischen seinem Hauptkonkurrenten PoS ziehen, sollte beachtet werden, dass diese Algorithmen ähnlichen Angriffen ausgesetzt sein können, das Ergebnis jedoch unterschiedlich ist . Die Hauptgefahr für sie besteht in DoS oder Denial of Service und Sybill-Angriff oder Sybil-Angriff. Der erste Angriff zielt darauf ab, die normale Funktion des Systems zu unterbrechen, was durch eine Überlastung der Netzwerkknoten erreicht wird. Beispielsweise kann ein Hacker das Netzwerk mit kolossalen Mengen kostengünstiger Transaktionen überschwemmen – erinnern Sie sich an den Überschwemmungsangriff auf das Bitcoin-Netzwerk vor zwei Jahren. Bei Verwendung des Sybil-Angriffs wird das Netzwerk durch die Schaffung einer großen Anzahl fehlerhaft funktionierender Knoten untergraben.
Belichtungsstufe des Algorithmus Arbeitsnachweis und sein Konkurrent zu diesen Angriffen hängt nicht nur von der Art der Aushandlung ab, die innerhalb des Netzwerks verwendet wird, sondern auch von den Details des Netzwerkprotokolls. Gleichzeitig gibt es heute keine internen Merkmale, die dieses oder jenes Protokoll weniger anfällig für Angriffe machen könnten.


Ein weiterer Angriff, der Benutzern Sorgen um ihre Krypto-Assets machen kann, ist egoistischer Bergbau oder egoistischer Bergbau. Bei Proof-of-Work-Mining, Dieser Angriff veröffentlicht selektiv Blöcke, was dazu führt, dass Benutzer ihre Rechenressourcen verschwenden. Entwickler von Proof-of-Work (PoW) sind darüber besorgt, da die Situation hier anders ist als beim Konkurrenten PoS, der nicht mit teuren Ressourcen belastet ist. Allerdings hat noch keiner der Entwickler die Wirksamkeit dieser Art von Angriff bestätigt und einige glauben, dass die Annahme schwerwiegende Fehler enthält.
Definition von Proof-of-Work (PoW) B. hinsichtlich der Widerstandsfähigkeit gegen Angriffe, basiert auf der Gesamtrechenleistung des Netzwerks. Aber für Proof-of-Stake gibt es kein Äquivalent zu einem „Gesundheitszustand“, denn wenn die Währung gleichmäßig im Netzwerk verteilt ist, basiert der Angriff auf ihrem Fork, und wenn Benutzer einen signifikanten Anteil haben, besteht die Gefahr von Zensur von Transaktionen.

Vor- und Nachteile von Proof-of-Work (PoW)

Der Hauptnachteil von Proof-of-Work, was den ganzen Schlamassel bei der Entwicklung alternativer Algorithmen auslöste, wird durch einen kolossalen Energieverbrauch während des Betriebs dargestellt. Die Gesamtkosten der Energieressourcen übersteigen manchmal die Kosten von Industrieunternehmen. Zur Verteidigung dieses Produkts, das übrigens das erste seiner Art war und allein deshalb Aufmerksamkeit verdient, muss man sagen, dass der Algorithmus dafür sorgt hochwertiger Schutz Ressourcen und Einrichtungen innerhalb des Netzwerks. Aber es ist die Qualität Sicherheit hängt von der Fähigkeit des Benutzers ab, seine Gelder ohne Angst vor einem möglichen Diebstahl zu verwalten.