Einführung
Ein Konsensalgorithmus ist ein Mechanismus, der es Benutzern oder Maschinen ermöglicht, Beziehungen in einer verteilten Umgebung zu koordinieren. Es muss sichergestellt werden, dass sich alle Agenten im System letztendlich auf eine einzige Quelle der Wahrheit einigen können (auch wenn einige Agenten anderer Meinung sind). Mit anderen Worten: Das System muss über eine gute Fehlertoleranz verfügen (siehe auch „Erklärung der byzantinischen Fehlertoleranz“).
In einer zentralisierten Umgebung hat eine einzelne Entität die Kontrolle über das gesamte System. In den meisten Fällen sind diese Einheiten oft in der Lage, das System nach Belieben zu ändern, weil es ihnen nicht gelingt, ein klar definiertes Governance-System zu schaffen, das es vielen Administratoren ermöglicht, einen Konsens zu erzielen.
Aber wenn es in einer dezentralen Umgebung ist, ist das eine ganz andere Geschichte. Angenommen, wir verwenden eine verteilte Datenbank. Wie vereinbaren wir dann, welche Einträge hinzugefügt werden sollen?
In diesem Umfeld wimmelt es von Fremden, die einander nicht vertrauen. Wie man diese Herausforderung meistert, kann der Schlüssel zur Lösung von Entwicklungsproblemen sein und den Weg für die Blockchain ebnen. In diesem Artikel werden wir uns mit der Bedeutung von Konsensalgorithmen für den Betrieb von Kryptowährungen und verteilten Ledgern befassen.
Konsensalgorithmen und Kryptowährungen
In einer Kryptowährungsumgebung werden Benutzerguthaben in der Blockchain-Datenbank aufgezeichnet. Es ist wichtig, dass jeder Benutzer (genauer gesagt jeder Knoten) dieselbe Kopie der Datenbank verwaltet. Andernfalls wird es letztendlich zu Informationskonflikten kommen, die den gesamten Zweck des Kryptowährungsnetzwerks untergraben.
Die Kryptografie mit öffentlichen Schlüsseln stellt sicher, dass Benutzer die Token anderer Benutzer nicht ausgeben können. Aber es muss eine einzige Quelle der Wahrheit geben, der die Netzwerkteilnehmer vertrauen können, um zu erfahren, ob Gelder ausgegeben wurden.
Der Bitcoin-Erfinder Satoshi Nakamoto schlug ein Proof-of-Work-System vor, um die Teilnehmer zu koordinieren. Auf die Funktionsweise von Proof of Work gehen wir später genauer ein. Lassen Sie uns nun zunächst die gemeinsamen Merkmale verschiedener bestehender Konsensalgorithmen verstehen.
Zunächst benötigen wir Einsätze von Benutzern, die Blöcke hinzufügen möchten (auch als Validatoren bekannt). Validatoren müssen einen gewissen Wert einsetzen, um Betrug zu verhindern. Sobald sie betrügen, verlieren sie ihre eingesetzten Rechte. Zum Beispiel der Verlust von Rechenleistung und Kryptowährung und sogar der Verlust des Rufs.
Warum sollten sie also ihre eigenen Ressourcen riskieren? Denn in diesem Prozess gibt es auch einen Belohnungsmechanismus. Belohnungen sind typischerweise die native Kryptowährung des Protokolls. Belohnungen können auch von anderen Benutzern gezahlte Gebühren, neu generierte Kryptowährungseinheiten oder beides sein.
Schließlich müssen wir auch für Transparenz sorgen. Wir müssen in der Lage sein, Betrug rechtzeitig zu erkennen. Theoretisch kostet die Herstellung von Blöcken viel, aber die Überprüfung ihrer Echtheit ist recht kostengünstig. Durch diesen Mechanismus können normale Benutzer Validatoren leicht einschränken.
Typ des Konsensalgorithmus
Arbeitsnachweis (PoW)
Proof of Work (PoW) gilt als Urvater der Blockchain-Konsensalgorithmen. Dieser Mechanismus wurde zum ersten Mal im Bitcoin-Bereich eingesetzt, das eigentliche Konzept gibt es jedoch schon seit langem. Beim Proof-of-Work hashen Validatoren (sogenannte Miner) die Daten, die sie hinzufügen möchten, bis eine bestimmte Lösung erstellt wird.
Ein Hash ist eine scheinbar zufällige Folge von Buchstaben und Zahlen, die durch das Ausführen von Daten durch eine Hash-Funktion erstellt wird. Das wiederholte Ausführen derselben Daten führt immer zu derselben Ausgabe. Wenn Sie jedoch auch nur ein kleines Detail ändern, wird der resultierende Hash-Wert völlig anders sein.
Es gibt keine Möglichkeit, allein aus der Ausgabe abzuleiten, welche Informationen in die Funktion eingefügt wurden. Daher ist diese Methode effektiv, um nachzuweisen, dass Sie ein bestimmtes Datenelement vor einem bestimmten Zeitpunkt kannten. Sie können jemandem den Hash vorher mitteilen, und wenn Sie die Daten später preisgeben, kann diese Person einfach die Funktion ausführen und sehen, dass die Ausgabe dieselbe ist.
Beim Proof-of-Work spezifiziert das Protokoll die Bedingungen, die einen Block gültig machen. Beispielsweise könnte festgelegt werden, dass nur Hashes, die mit 00 beginnen, gültige Blöcke sind. Die einzige Möglichkeit für einen Miner, einen Block zu erstellen, der dieser Kombination entspricht, besteht darin, die Eingabe brutal zu erzwingen. Sie passen die Datenparameter an und testen jede Vermutung mit unterschiedlichen Ergebnissen, bis sie den richtigen Hash-Wert erhalten.
Bei den wichtigsten Blockchains liegt die Messlatte tendenziell recht hoch. Um mit anderen Minern konkurrieren zu können, müssen Sie eine große Menge spezieller Hashing-Hardware (anwendungsspezifische integrierte Schaltkreise) vorbereiten, um die Voraussetzungen für die Produktion gültiger Blöcke zu schaffen.
Während des Mining-Prozesses umfasst der Einsatz, den Sie setzen, die Kosten für den Kauf der Maschine und den für den Betrieb der Maschine erforderlichen Strom. Anwendungsspezifische integrierte Schaltkreise (ASICs) werden speziell für das Kryptowährungs-Mining entwickelt und sind für andere Anwendungen nutzlos. Die einzige Möglichkeit, Ihre Anfangsinvestition wieder hereinzuholen, ist durch Mining, und wenn Sie erfolgreich neue Blöcke zur Blockchain hinzufügen, können Sie beträchtliche Gewinne einfahren.
Das Netzwerk kann die Authentizität der von Ihnen erstellten Blöcke leicht überprüfen. Möglicherweise müssen Sie Billionen von Kombinationen ausprobieren, um den richtigen Hash-Wert zu erhalten, aber die Validierung von Daten erfordert nur eine einzige Hash-Funktionsberechnung. Wenn Ihre Daten einen gültigen Hash ergeben, wird dieser vom Netzwerk akzeptiert und Sie werden dafür belohnt. Andernfalls lehnt das Netzwerk den Wert ab und Ihre gesamte Zeit und Energie wird verschwendet.
Nachweis des Einsatzes (PoS)
In den Anfängen von Bitcoin galt Proof of Stake (PoS) als Alternative zu Proof of Work. In einem Proof-of-Stake-System gibt es kein Konzept für Miner, spezielle Hardware oder einen massiven Energieverbrauch. Alles, was Sie brauchen, ist ein gewöhnlicher Computer.
Dies ist jedoch nicht immer der Fall. Sie benötigen auch etwas Kapital. Bei einem Proof-of-Stake-Mechanismus müssen zwar keine externen Ressourcen (wie Strom oder Hardware) verbraucht werden, interne Ressourcen, nämlich Kryptowährung, müssen jedoch bereitgestellt werden. Die Regeln jedes Protokolls sind unterschiedlich, aber im Allgemeinen gibt es einen Mindestinvestitionsbetrag, den Sie erfüllen müssen, um zum Einsatz berechtigt zu sein.
Sobald dies erledigt ist, werden die Gelder in Ihrem Wallet gesperrt (Gelder können während des Einsatzes nicht verschoben werden). Im Allgemeinen müssen Sie mit anderen Validatoren vereinbaren, welche Transaktionen in den nächsten Block gelangen. In gewissem Sinne entspricht dies einer Wette darauf, welcher Block ausgewählt wird, und das Protokoll wählt nur einen der Blöcke aus.
Wenn Ihr Block vom Protokoll ausgewählt wird, erhalten Sie Transaktionsgebühren proportional zur Höhe Ihres Einsatzes. Je mehr Geld Sie binden, desto höher ist Ihre Rendite. Wenn Sie versuchen zu betrügen und eine ungültige Transaktion vorzuschlagen, verlieren Sie einen Teil (oder den gesamten) Ihres Einsatzes. Daher betreiben wir einen Mechanismus ähnlich dem Proof of Stake, bei dem Ehrlichkeit und Vertrauenswürdigkeit mehr Vorteile bringen können als Betrug.
Im Allgemeinen werden Validator-Belohnungen nicht in Form neu geprägter Token ausgegeben. Daher muss die native Währung der Blockchain auf andere Weise ausgegeben werden. Dies kann durch ein Erstangebot (d. h. ICO oder IEO) oder durch die Einführung des Protokolls mit Proof-of-Work und den anschließenden Übergang zu Proof-of-Stake erfolgen.
Bisher wurde ein reiner Proof-of-Stake nur in kleineren Kryptowährungen eingesetzt. Daher ist unklar, ob es als sinnvolle Alternative zum Arbeitsnachweis dienen kann. Während es in der Theorie funktioniert, ist es in der Praxis nichts dergleichen.
Sobald Proof-of-Stake in einem Netzwerk mit großem Wert implementiert wird, wird das gesamte System zu einer Arena voller Spieltheorie und wirtschaftlicher Anreize. Solange es einen Gewinn gibt, werden diese erfahrenen Hacker das Proof-of-Stake-System „hacken“. Daher besteht die einzige Möglichkeit, festzustellen, ob es machbar ist, darin, es auf ein Online-Netzwerk anzuwenden.
Bald wird Proof of Stake in großem Maßstab getestet und das Ethereum-Netzwerk steht kurz vor der Implementierung einer Reihe von Upgrades (zusammen bekannt als Ethereum 2.0), einschließlich der Implementierung von Casper.
Andere Konsensalgorithmen
Proof-of-Work und Proof-of-Stake sind derzeit die am meisten diskutierten Konsensalgorithmen. Darüber hinaus gibt es aber noch viele andere Algorithmen, und jeder hat seine eigenen Vor- und Nachteile. Bitte lesen Sie den folgenden Artikel für Details:
„Detaillierte Erläuterung des Nachweises verzögerter Arbeitsbelastung“
„Ausführliche Erläuterung des Konsenses zum Nachweis des Pachtzinses“
„Detaillierte Erläuterung des maßgeblichen Beweises“
„Detaillierte Erläuterung der Vernichtungsbescheinigung“
„Detaillierte Erläuterung des delegierten Eigenkapitalnachweises“
„Detaillierte Erläuterung des Hybrid-Proof-of-Work/Proof-of-Stake-Konsenses“
Zusammenfassen
Mechanismen zur Konsensfindung sind für das Funktionieren verteilter Systeme von entscheidender Bedeutung. Viele Menschen glauben, dass die größte Innovation von Bitcoin die Verwendung von Arbeitsnachweisen ist, einem Mechanismus, durch den sich Benutzer häufig auf eine Reihe gemeinsamer Fakten einigen können.
Heutzutage sind Konsensalgorithmen zur Grundlage digitaler Währungssysteme und Blockchains geworden und ermöglichen es Entwicklern, Code in verteilten Netzwerken auszuführen. Konsensalgorithmen nehmen eine Eckpfeilerposition in der Blockchain-Technologie ein und spielen eine entscheidende Rolle für die langfristige Lebensfähigkeit verschiedener bestehender Netzwerke.
Unter allen Konsensalgorithmen dominiert der Proof of Work. Bisher hat noch niemand eine zuverlässigere und sicherere Alternativlösung vorgeschlagen. Allerdings entwickeln Fachleute immer noch eine Reihe von Produkten, die Arbeitsnachweise ersetzen sollen, und wir können davon ausgehen, dass in den kommenden Jahren weitere alternative Lösungen auftauchen werden.

