In Teil 1 dieser Serie habe ich die theoretischen Hintergründe von Konsensalgorithmen für verteilte Blockchains beleuchtet. Ich möchte dieses nun anhand der beiden wichtigsten Konsensalgorithmen praktisch erläutern.
Mit dem Bitcoin-Whitepaper des nachwievor anonymen Satoshi Nakamoto wurde der Proof of Work Algorithmus erstmals für die Schaffung einer dezentralen digitalen Währung eingesetzt. Unter diesem Konzept, welches seit 1993 formell existiert, müssen Teilnehmer in einem Netzwerk Rechenleistung aufwenden, um die Funktion des Netzwerkes nutzen zu können. Gleichzeitig gibt es eine einfache Möglichkeit für die Server des Netzwerkes, bzw. für andere Teilnehmer in dezentralen Netzen, die Erbringung der erforderlichen Rechenleistung nachzuweisen.
Im Kontext von Kryptowährungen bedeutet dies, dass Miner welche einen Block an eine Blockchain anhängen wollen ein komplexes Kryptographisches Rätsel lösen müssen. Hierbei führt der Miner eine Hashfunktion aus, welche den Block selbst, sowie eine zusätzliche Zahl (Nonce) als Eingabe haben. Falls der ausgegebene Hashwert unter einem vorher festgelegten Schwellenwert liegt, ist der Block gültig und wird an die Blockchain angehängt. Falls dies nicht der Fall ist, wird der Prozess mit einem anderen Nonce-Wert wiederholt.
Hierbei ist anzumerken, dass es für den Miner unmöglich ist, vorherzusagen welcher Nonce-Wert das Rätsel löst. Die einzige Möglichkeit, neue Blöcke zu erzeugen besteht im wiederholten ausprobieren von verschiedenen Nonce-Werten. Ist ein passender Nonce-Wert einmal gefunden, kann jeder Teilnehmer des Blockchain-Netzwerks durch einmaliges Ausführen der Hashfunktion mit dem gefundenen Nonce-Wert bestätigen, dass ein Block tatsächlich gültig ist.
Auf der ökonomischen Seite ergibt sich hierdurch ein spieltheoretisches Anreizsystem. Es liegt im Interesse ehrlicher Miner, sich auf den kompletten Stand einer Blockchain zu einigen. Hierzu werden neu erzeugte Blöcke grundsätzlich an die längste gültige Kette von Blöcken angehängt und die Miner erhalten als Entlohnungen einen Anteil an der geschürften Währungseinheiten, proportional zu der Rechenleistung, die sie beisteuern.
Ein unehrlicher Miner, der sich selbst einen Vorteil verschaffen will, müsste in irgendeiner Form von diesem Konsens abweichen. Selbstverständlich würden alle anderen Miner die so erzeugten Blöcke als ungültig ablehnen. Dies bedeutet, dass der unehrliche Miner, sofern er nicht über mehr als 50% der gesamten Rechenleistung des Netzwerks verfügt, nicht nur auf seine Blockbelohnungen verzichtet, sondern durch den Energieverbrauch seiner Miningausrüstung zusätzlich Geld verliert.
In der Folge führt ein intaktes Anreizsystem dazu, dass sich rational verhaltende Miner grundsätzlich dazu entscheiden, im Konsens mit anderen Minern zu bleiben, ungültige Blöcke abzulehnen und selbst auf Betrugsversuche zu verzichten. Ein Problem ist jedoch, dass dieses Anreizsystem unter Umständen zusammenbrechen kann.
Da Rechenleistung mit der Zeit immer günstiger wird und durch Cloud-Mining Dienste schnell beschafft und auch wieder abgestoßen werden kann, ist es durchaus möglich und in manchen Fällen wirtschaftlich rentabel, die Mehrheit an Rechenleistung für eine kleinere Kryptowährung kurzzeitig zu übernehmen um Double-Spending Angriffe auszuführen. Die bekanntesten Blockchains, welche in den letzten Jahren solche 51%-Attacken erlitten sind Bitcoin Gold und Ethereum Classic.
Dass es sich bei diesen Vertretern um Blockchains handelt, welche aus der Abspaltung von einer größeren Blockchain per Hard Fork entstanden sind, weist auf ein zunehmendes Problem hin. Miner, welche auf der größeren Blockchain ehrlich verfahren, könnten ihre Rechenleistung zeitweilig für Betrugsversuche auf der kleineren Blockchain einsetzen und bei Erfolg wieder zum ehrlichen Mining zurückkehren.
In Teil 3 der Serie werde ich eine Alternative zu Proof of Work behandeln, welche sowohl das Problem der 51%-Attacken, als auch das des enormen Energieverbrauchs durch Proof of Work Mining löst.
🎄Die besten Krypto-Plattformen | Dezember 2024
🎄Die besten Krypto-Plattformen | Dezember 2024
Haftungsausschluss
In Übereinstimmung mit den Richtlinien des Trust Project verpflichtet sich BeInCrypto zu einer unvoreingenommenen, transparenten Berichterstattung. Dieser Artikel zielt darauf ab, genaue und aktuelle Informationen zu liefern. Den Lesern wird jedoch empfohlen, die Fakten unabhängig zu überprüfen und einen Fachmann zu konsultieren, bevor sie auf der Grundlage dieses Inhalts Entscheidungen treffen.
Tobias W. Kaiser
Tobias verfügt über einen Bachelorabschluss in angewandter Informatik, sowie einen Masterabschluss in Kognitionswissenschaft mit Fokus auf kognitiver Psychologie und künstlicher Intelligenz. Während seiner Zeit als wissenschaftlicher Mitarbeiter an der Universität Gent nahm er an einem Forschungsprojekt in Verbindung mit einem großen französischen Telekommunikationsanbieter teil. Hierbei erforschte er die Anwendung von Spieltheorie auf den gemeinschaftlichen Ausbau von...
Tobias verfügt über einen Bachelorabschluss in angewandter Informatik, sowie einen Masterabschluss in Kognitionswissenschaft mit Fokus auf kognitiver Psychologie und künstlicher Intelligenz. Während seiner Zeit als wissenschaftlicher Mitarbeiter an der Universität Gent nahm er an einem Forschungsprojekt in Verbindung mit einem großen französischen Telekommunikationsanbieter teil. Hierbei erforschte er die Anwendung von Spieltheorie auf den gemeinschaftlichen Ausbau von...
KOMPLETTE BIOGRAFIE
Gesponsert
Gesponsert