Autor: Gustav Hemmelmayr

  • Wer findet das kreativste Konsensmodell?

    Wer findet das kreativste Konsensmodell?

    Die Suche nach dem einfallsreichsten Konsensmodell geht weiter…

    Auch wenn Proof-of-Work, über das wir  in unserem ersten Beitrag zu Proof-Modellen (hier) berichtet haben, nachwievor das bekannteste und meistverwendetste Konsensmodell ist, gibt es allerlei Abwandlungen und Mischformen . Nichts ist in Stein gemeißelt und die Suche nach energieschonenderen und sicheren Lösungen ist noch lange nicht vorbei. Neben Lösungen, die die Blockchain als Web-of-Trust durch Vertrauenspersonen (wie auch schon hier dargestellt), gibt es hier einige andere innovative Ansätze:

    Tangle

    IOTA verwendet keine Blockchain, hat aber technisch ein ähnliches System (hier das Whitepaper). Jeder User, der eine Transaktion durchführen will, muss zwei andere Transaktionen bestätigen. Dadurch können zugleich verschiedene Transaktionen an verschiedenen Stellen bestätigt werden und das System soll mit steigender Teilnehmerzahl schneller statt langsamer werden. Das System ist besonders geeignet für Gegenden, in denen es Internetprobleme gibt, weil die Geräte auch mit Bluetooth oder anderen Systemen miteinander verbunden werden können und damit Transaktionen dennoch ausgeführt werden können.

    Proof-of-Membership (PoM)

    Das Proof-of-Membership Konsensmodell schränkt im Vergleich zu PoW oder PoS die Gruppe derer, die bestätigen, dass eine Transaktion so stattgefunden hat, wie behauptet, auf eine offene Gruppe von Mitgliedern oder sogar eine geschlossene Gruppe von vertrauenswürdigen Mitgliedern aus.

    Dieses Modell wird derzeit noch nicht verwendet, befindet sich aber in Diskussion.

    Proof-of-Importance (PoI)

    Der Proof-of-Importance wurde von NEM erfunden um zu verhindern, dass jene belohnt werden, die das beste Equipment haben oder am meisten Coins. Der PoI belohnt jene, die am meisten für die Community tun. Es basiert darauf, wie viele Transaktionen ein User hat und mit wem. Ziel ist es, den Reichtum an jene auszuschütten, die in der Community am meisten aktiv sind. Harvesting ist das Wort das anstelle von Mining verwendet wird und die Importance eine Users wird durch einen “trust Score” bewertet, der sich daraus berechnet, wie viel der User das Netzwerk benutzt. Harvesting kann jeder betreiben, der 10.000 Xem besitz, die als angestammt angesehen (vested) werden. Egal welche Summe von Token gekauft wird, wird immer 10% pro Tag als angestammtes Kapital angesehen, sodass nach 10 Tagen die gesamte Summe dazu zählt.

    Proof-of-Play (PoP)

    Bisher wird Proof-of-Play erst von einem einzigen Coin als Konsensmodell verwendet – MotoCoin (hier das Whitepaper). Anstelle der komplizierten Rechenaufgabe, die ein Computer zu lösen hat, wird gemined indem eine 2D-Motorrad-Simulation manuell gespielt wird. Es ist keine spezielle Hardware erforderlich, der Energieverbrauch ist deutlich geringer als beim klassischen minen und eine Attacke durch 51% gilt als unmöglich, weil es sehr teuer wäre genug erfahrene Spieler zu gewinnen und diese den Coin dann wohl lieber minen als zerstören wollen würden.

    Proof-of-Elapsed-Time (PoET)

    Intel hat vor einigen Jahren den Algorithmus für Proof-of-Elapsed Time entwickelt. Dieser basiert darauf, dass eine vertrauenswürdige Laufzeitumgebung gibt, in der ein Zufallsgenerator oder ein Lotterie-basiertes System entscheidet, wer den nächsten Block finalisiert. Dafür wird eine zufällig verteilte Leader Wahl unter allen verfügbaren Teilnehmern durchgeführt, für die alle Beteiligten verifizieren können, ob diese Wahl manipulationsfrei gelaufen ist. Die Wahl funktioniert so, dass jeder Validierer bei der Software um eine Wartezeit anfragt und jener, der die kürzeste Wartezeit bekommt, die Lotterie gewinnt und der Leader wird. Wenn ein Validierer behauptet, der Leader zu sein und den Block erstellt, wird damit auch ein Beweis erstellt, den die anderen einfach verifizieren können. Dieser Beweis enthält auch die Information, dass dem Validierer tatsächlich die kürzeste zugewiesen war und dass er die vom Protokoll vorgeschriebene Zeit gewartet hat, bevor er den nächsten Block gemined hat. Dadurch, dass der Zufall die Wartezeiten generiert, wird sichergestellt, dass die Rolle des Leader zufällig auf die Teilnehmer verteilt wird.

  • Proof-Alternativen für die Blockchain-Technologie

    Proof-Alternativen für die Blockchain-Technologie

    Proof-Alternativen: Byzantinisches Problem, Delegierte und vertrauensvolle Systeme

    Neben Proof-of-Work und Proof-of-Stake (die wir schon in unserem vorherigen Artikel behandelt haben) gibt es allerlei Abwandlungen und Mischformen. Die folgenden beiden Modelle versuchen über Delegierte, Zeugen und Sprecher vertrauensvolle Systeme zu erstellen:

    Proof-Verfahren: Delegated Byzantine Fault Tolerance

    Dieser von NEO verwendete Algorithmus kombiniert die Vorteile von Proof-of-Stake und den Lösungen des byzantinischen Problems. Es wird eine Anzahl von Delegierten definiert, die einen Konsens über eine Order des Speakers erreichen müssen. Obwohl sowohl die Delegierten als auch die Speaker unehrlich sein können, wird mit einer Konsensrate von 66,66% abgesichert, dass die Buchungen korrekt sind. Innerhalb einer festgesetzten Zeit sendet ein Consensus Node eine Transaktion mit den Signaturen des Senders an das gesamte Netzwerk. Der erste Speaker sieht sich die Buchung an und sendet seinen Vorschlag; dieser Vorschlag wird wiederum von den Delegierten validiert. Wenn die Delegierten zustimmen und den Bock signieren, wird der Block in die Blockchain gehängt. Wenn der Prozess die festgesetzte Zeit überschreitet, wird eine neue Konsensrunde gestartet.

    Das byzantinische Problem

    Warum reicht eine Konsensrate von 66,66%? Die Basis dafür ist das sogenannte byzantinische Problem.

    Der Legende nach hatten osmanische Generäle im Jahr 1453 n. Chr. bei der Belagerung von Konstantinopel (Byzanz) ein Kommunikationsproblem. Während sie an verschiedenen Stellen um die Stadt lagerten und nur mit Boten kommunizieren konnten, wussten sie bei der Planung ihres Angriffs, dass einige der Generäle Verräter waren und bewusst die Planung torpedieren würden.

    Im Jahre 1982 veröffentlichten Lamport, Shostak und Pease – entspannte 500 Jahre später –  Lösungen für dieses Problem (hier ihre Publikation).

    Grundannahmen dieser Lösung sind die Folgenden: Der Befehlshaber schickt allen Generälen den selben Befehl und die loyalen Generäle befolgen jeweils den Befehl, den sie erhalten. Alle schicken untereinander jeweils ebenfalls die Befehle, wobei bekannt ist, dass die illoyalen diese Befehle verfälschen und die loyalen nicht. Damit können die Leutnants die eingehenden Befehle als Wahl behandeln, also jenen Befehl ausführen, der ihnen am öftesten zugetragen wird.

    Eine Lösung besagt, dass solange der Anteil der verräterischen Generäle kleiner als ein Drittel ist, die Lösung tolerant ist gegen den Byzantinischen Fehler.

    Die zweite Lösung benötigt nicht fälschbare Signaturen; diese erhält Fehlertoleranz bei beliebiger Anzahl verräterischer Generäle.

    Auf Basis diese Lösung reicht also eine Zustimmung von zwei Drittel der Speaker und Delegierten, die nicht fälschbaren Signaturen erhöhen die Fehlertoleranz.

    Delegated Proof-of-Stake (DPoS)

    DPoS versucht die Nachteile des Proof-of-Work und des Proof-of-Stake auszugleichen, indem ein Layer technologischer Demokratie eingezogen wird. Die Echtheit von Transaktionen wird von auserwählten Zeugen bestätigt. Diese Zeugen werden von den Eigentümern der Coins bestimmt. Es kann eine unbeschränkte Anzahl von Zeugen bestimmt werden, solange zumindest 50 % der Mitglieder der Meinung sind, dass mit den gewählten Zeugen ausreichend Dezentralisierung gewährleistet ist.

    Zusätzlich werden auf die gleiche Art Delegierte gewählt, die dafür verantwortlich sind das Netzwerk zu erhalten und sogar Änderungen am Netzwerk vorschlagen können.

    Damit soll nicht nur aktuelle Funktionalität und Sicherheit gewährleistet werden, sollten Änderungen notwendig werden, so können diese ebenfalls einfach abgestimmt werden.

  • Blockchain: Proof of Whaaat?

    Blockchain: Proof of Whaaat?

    Blockchain Einführung

    Die Blockchain ist die neue Wunderwaffe der Informatik. Basierend auf einem White Paper des mysteriösen Satoshi Nakamoto aus dem Jahr 2008 ging der Bitcoin 2009 als erstes Produkt über die Blockchain. Seitdem sind 1442 weitere Währungen entstanden (Stand 17.1.2018). Die Technologie wird durch Ethereum weiter ausgebaut, sodass auf der Blockchain nicht nur “money from thin air” sondern auch andere Anwendungsfälle entstehen.

    Nun werden

    • Energieüberschüsse lokal weiterverkauft (zB Microgrid),
    • Identitäten ortsunabhängig verfügbar gemacht (id2020),
    • Geschäftssitze von Unternehmen in einem Land gegründet (e-Residency aus Estland) oder
    • Daten dezentral und trotzdem sicher gespeichert werden (IPFS)

    um nur einige Konzepte zu nennen. Und den Anwendungsfällen sind keine Grenzen gesetzt. Glaubt man den Visionären der Szene, gibt es bald

    • “Self-Owned-Cars” beispielsweise von Toyota – Autos, die sich selbst gehören und sich anstelle von Ueber oder Taxis selbständig anbieten uns von A nach B zu fahren – oder sogar
    • “Self-Owned-Forests” – Wälder, die über eine Artificial Intelligence App sich selbst besitzen und verwalten können (zB Terra0).

    Die über die Blockchain gehandelten Werte bewegen sich aktuell sehr intensiv, schwankten im Sommer 2017 um den ein Milliarden Dollar Bereich und bewegt sich aktuell um den Jahreswechsel zwischen zwei und 5,5 Milliarden Dollar.

    Beachtliche Chancen, beachtliche Summen, aber warum eigentlich wird die Blockchain als so sicher angesehen, dass derartig astronomische Werte darin gehandelt werden?

    Kette von verschlüsselten Transaktionen

    Die Blockchain ist – vereinfacht gesagt – eine Kette von verschlüsselten Transaktionen, die in sogenannten Blocks gespeichert werden. Jeder dieser Blocks wird mit einer Chiffre versehen und nimmt jeweils auf die vorherige Transaktion Bezug. Dadurch greifen diese Blöcke wie Puzzlesteine ineinander und können im Nachhinein nicht unbemerkt verändert werden. Diese Kette wird von einer Vielzahl von sogenannten Minern kontinuierlich berechnet und weiter abgespeichert. Die Sicherheit der Blockchain entsteht dadurch, dass ein Hacker, der Blocks verändern möchte, diese Blöcke bei der Mehrheit der Miner verändern müsste. Wollte er eine Veränderung im Nachhinein machen, müsste er zusätzlich nach jedem Block den er verändern möchte, auch alle darauffolgenden Blöcke ändern.

    Um sicherzustellen, dass die Transaktionen nicht manipuliert werden können, werden diese nicht nur zentral berechnet und gespeichert, sondern gibt es zahlreiche Miner, die die Kette der Blöcke abspeichert und sich jeweils auf den aktuellen Stand einigt.

    Verschiede Blockchains haben verschiedene Konsensverfahren, die sicherstellen, dass die Kette unverfälscht ist und Geldbeträge nicht doppelt ausgegeben werden können.

    Die beiden bekanntesten Verfahren sind Proof-of-Work (das beispielsweise von Bitcoin verwendet wird) und Proof of Stake (das von Ethereum verwendet wird).

    Proof-of-Work (PoW)

    Dieses Konzept ist vereinfacht der Nachweis der Lösung eines schwierigen mathematischen Problems. Schwierig heißt in diesem Fall, dass die Berechnung zeitlich relativ aufwendig ist und dadurch die Kosten der Berechnung hoch sind. Diese Aufgabe wird von den Minern übernommen, wobei jener, der die Aufgabe am schnellsten löst und damit den Block “findet”, ein festgelegte Anzahl von Münzen bekommt. Da die Aufgabe so gestellt ist, dass die gefundene Lösung sehr leicht überprüft werden kann, wird die Korrektheit durch die anderen Miner überprüft, von allen übernommen und die nächsten Blöcke mit diesem mathematisch verknüpft. Dieses Schema wird beispielsweise von dem Bitcoin benutzt.

    Der Nachteil von Proof of Work ist, dass ziemlich viel Rechenleistung aufgewendet wird und und Kritiker dies als Energieverschwendung sehen.

    Proof-of-Stake (PoS)

    Anstelle des aufwendigen Systems von Proof-of-Work reicht es bei Proof-of-Stake, dass eine Transaktion von mehreren Nutzern bestätigt wird und in die Blockchain geschrieben wird. Die Wahrscheinlichkeit, einen Block zu finden, steigt hier nicht über die größere Rechenleistung, sondern über die größere Anzahl der gehaltenen Münzen. Anstelle des Minings tritt das Forging, eine Transaktionsgebühr wird demjenigen zugesprochen, der den letzten Block “gefunden” hat.

galaniprojects GmbH
Datenschutz-Übersicht

Diese Website verwendet Cookies, damit wir dir die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in deinem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von dir, wenn du auf unsere Website zurückkehrst, und hilft unserem Team zu verstehen, welche Abschnitte der Website für dich am interessantesten und nützlichsten sind.