Ist die Technologie von Bitcoin alt? – CITEX

Free Bitcoins: FreeBitcoin | BonusBitcoin

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining


– Nein, es handelt sich um eine sich ständig weiterentwickelnde Reihe von Protokollen

Dieser Artikel stammt von Lucas Nuzzi, Direktor für technische Forschung bei Digital Asset Research. Der Artikel erklärt hauptsächlich, dass Bitcoin in seiner Gesamtheit eine sich ständig weiterentwickelnde Reihe von Protokollen ist. Obwohl der Artikel nicht den gesamten technischen Fortschritt in Bitcoin zeigt, belegen Beispiele, die der Autor auflistet, die Sichtweise des Autors bereits vollständig

Bitcoin hat in den letzten zehn Jahren einen langen Weg zurückgelegt. Gegenüber der ersten Iteration der Software haben sich Qualität und Zuverlässigkeit der aktuellen Implementierungen erheblich verbessert. Bitcoin war schnell und organisch in der Lage, eine Legion von Entwicklern dazu zu bewegen, Tausende von Stunden für die Verbesserung und zeitweise Überarbeitung des größten Teils der zugrunde liegenden Codebasis aufzuwenden.

Trotzdem ist Bitcoin immer noch dasselbe. Ähnlich wie bei einer Verfassung bleiben die grundlegenden Konsensregeln, die ihre monetären Eigenschaften definieren, wie die algorithmische Inflation und das fest programmierte Angebot, unverändert. Immer wieder haben Fraktionen versucht, diese Kernmerkmale zu ändern, aber alle feindlichen Übernahmen sind bisher gescheitert. Es ist oft ein schmerzhafter Prozess, der jedoch zwei der größten Vorteile von Bitcoin hervorhebt und verfestigt:

1. Keine Partei kann bestimmen, wie sich Bitcoin entwickelt

2. Das Fehlen einer zentralen Kontrolle schützt die monetären Eigenschaften von Bitcoin

Interessanterweise sind dies die Regeln, die Cypherpunks und institutionelle Anleger gleichermaßen anziehen. Dies sind die Regeln, die Bitcoin zu einer beispiellosen Art von Geld machen. Dies sind jedoch auch die Regeln, die die Entwicklung von Software auf Bitcoin schwieriger machen als alle anderen digitalen Assets. Im Wesentlichen sieht die Verfassung von Bitcoin vor, dass Entwickler ein begrenztes Toolkit erhalten, damit sie nicht gegen die Geldpolitik von Bitcoin verstoßen. Es steht zu viel auf dem Spiel, um schnell voranzukommen und Dinge zu zerbrechen.

Das bedeutet, dass Innovation in Bitcoin Kreativität, Geduld und vor allem Ego-Minimierung erfordert. Schließlich haben die grundlegenden Regeln, die in der Verfassung von Bitcoin verankert sind, letztendlich Vorrang vor der Technologie. Aus diesem Grund hatte Silicon Valley Schwierigkeiten, das Wertversprechen von Bitcoin zu verstehen. Es handelt sich nicht nur um eine Technologie, ein Finanzinstrument oder eine Verbraucheranwendung. Es ist ein komplettes Währungssystem unterstützt von der Technologie. Die Änderung der Bitcoin-Verfassung erfordert einen quasi-politischen Prozess, der die monetären Eigenschaften von Bitcoin beeinträchtigen kann. Daher werden technologische Innovationen als Module implementiert.

Wie schon oft erwähnt, entspricht der modulare Innovationsansatz von Bitcoin der Weiterentwicklung der Internetprotokollsuite, bei der sich Schichten verschiedener Protokolle auf bestimmte Funktionen spezialisieren. E-Mails wurden über SMTP, Dateien über FTP, Webseiten über HTTP, Benutzeradressierung über IP und Paketweiterleitung über TCP abgewickelt. Im Laufe der Jahre hat sich jedes dieser Protokolle so entwickelt, dass Sie in genau dieser Sekunde die volle Erfahrung haben.

Im Spencer Bogarts Er hat eine exzellente Position auf dem aufstrebenden Bitcoin-Technologie-Stack Jetzt erleben wir den Beginn der Bitcoin-eigenen Protokollsuite. Wie sich herausstellte, führte die Unflexibilität der Bitcoin-Kernschicht zu mehreren zusätzlichen Protokollen, die auf verschiedene Anwendungen spezialisiert sind, wie beispielsweise Lightnings BOLT-Standard für Zahlungskanäle. Innovation ist sowohl dynamisch als auch (relativ) sicher, da dieser modulare Ansatz die systemischen monetären Risiken minimiert.

Es passiert so viel in den vielen Schichten des Bitcoin-Technologie-Stacks, dass es unglaublich schwierig sein kann, den Überblick über aufkommende Lösungen zu behalten. Das folgende Diagramm ist ein Versuch, alle relativ neuen Initiativen abzubilden und ein vollständigeres Bild des Bitcoin-Technologie-Stacks zu zeigen. Sie erhebt keinen Anspruch auf Vollständigkeit und signalisiert keine Zustimmung zu bestimmten Initiativen. Es ist dennoch beeindruckend zu sehen, dass Innovationen an allen Fronten vorangetrieben werden. von schicht 2 Technologien, zu neuen intelligenten Vertragslösungen:

In letzter Zeit wurde viel über die Adoptionsrate des Lightning-Netzwerks gesprochen. Bitcoin ist am bekanntesten schicht 2 Technologie. Kritiker verweisen häufig auf einen offensichtlichen Rückgang der Anzahl der Kanäle und des gesamten in Lightning gesperrten BTC. Zwei Metriken, die häufig zur Bewertung der Benutzerakzeptanz verwendet werden. Obwohl sich die Community auf solche Metriken konzentriert hat, ist es wichtig darauf hinzuweisen, dass sie grundlegend fehlerhaft sind, wenn man bedenkt, wie Lightning unter der Haube funktioniert.

Eine der am meisten unterschätzten Tugenden des Lightning-Netzwerks sind seine unkomplizierten Datenschutzeigenschaften. Da Lightning nicht auf der globalen Validierung aller Statusänderungen (d. H. Seiner eigenen Blockchain) beruht, können Benutzer private Transaktionen mit zusätzlichen Techniken und Netzwerküberlagerungen wie Tor durchführen. An diesem Punkt können wir den Prozentsatz der privaten Nutzung des Lightning-Netzwerks abschätzen, indem wir die Anzahl der Transaktionen zur Kanaleröffnung in der Kette analysieren und diese mit der Anzahl der nicht in der Kette befindlichen öffentlichen Kanäle vergleichen. Christian Decker Schätzungen zufolge sind 41% der Lightning-Kanäle privat:

Aktivitäten, die in diesen Kanälen stattfinden, werden von bekannten Lightning-Forschern nicht erfasst. So wie, Eine Zunahme der privaten Nutzung von Lightning führt zu einer Abnahme der öffentlich messbaren Werte, was Beobachter zu dem irrtümlichen Schluss führt, dass die Adoption gescheitert ist. Es ist zwar richtig, dass Lightning erhebliche Usability-Hindernisse überwinden muss, bevor eine breite Akzeptanz erreicht werden kann, wir müssen jedoch aufhören, irreführende Metriken zu verwenden, um Aussagen über den aktuellen Status des Netzwerks zu treffen. Wie Decker in seinem Vortrag auf der jüngsten Lightning-Konferenz in Berlin betonte, ist auch die obige Schätzung von privaten und öffentlichen Kanälen fehlerhaft, da die Übernahme von Schnorr-Signaturen dazu führt, dass Channel-Opening-Transaktionen nicht mehr von regulären Transaktionen zu unterscheiden sind.

Eine weitere interessante Neuerung auf dem Gebiet der Privatsphäre auf Ebene 2 war die Entwicklung von WhatSat, einem privaten Messaging-System auf Lightning. Bei diesem Projekt handelt es sich um eine Modifikation des Lightning-Dämons, mit der Relayer von privaten Nachrichten (die Messenger, die die kommunizierenden Einheiten verbinden) für ihre Dienste über Mikrozahlungen entschädigt werden können. Dieser dezentrale, zensur- und spamresistente Chat wurde durch Innovationen in LND selbst ermöglicht, z. B. durch die jüngsten Verbesserungen des Lightning-Onion-Routing-Protokolls von Lightning.

Das Wachstum von Lappenoder Lightning-Anwendungen demonstrieren die breite Anwendbarkeit dieser Innovationen für Consumer-Anwendungen, von einem Lightning-basierten Cloud-Computing-VPS bis zu einem Image-Hosting-Service, der Werbeeinnahmen über Mikrotransaktionen teilt. Und das sind nur Innovationen der Ebene 2 in Lightning. Allgemeiner definieren wir Schicht 2 als Suite von Anwendungen, die Bitcoin als Basisschicht verwenden Gericht wo exogene Ereignisse miteinander in Einklang gebracht und Streitigkeiten beigelegt werden. Als solches ist das Thema Datenverankerung Die Blockchain von Bitcoin ist viel weiter gefasst. Unternehmen wie Microsoft haben Pionierarbeit bei der Entwicklung eines dezentralen ID-Systems auf Bitcoin geleistet. Solche Initiativen erhöhen die Nachfrage nach Online-Abstimmung und sind für die langfristige Entwicklung eines Bitcoin-Gebührenmarkts von entscheidender Bedeutung.

Es gibt auch eine Reihe von Projekten, die versuchen, Bitcoin auf sichere und verantwortungsbewusste Weise eine ausdrucksstarke, intelligente Vertragsfunktionalität zurückzugeben. Dies ist eine bedeutende Entwicklung, da ab 2010 mehrere der ursprünglichen Bitcoin-Opcodes (die Vorgänge, die bestimmen, welche Bitcoin berechnen kann) aus dem Protokoll entfernt wurden. Dies geschah, nachdem eine Reihe furchterregender Fehler aufgedeckt worden waren, die Satoshi dazu veranlassten, einige der Funktionen des Skripts, der Programmiersprache von Bitcoin, zu deaktivieren.

Im Laufe der Jahre wurde klar, dass es nicht unbedeutende Sicherheitsrisiken gibt, die mit einer ausdrucksstarken Smart-Contract-Funktionalität einhergehen. Als Faustregel gilt, dass die Programme umso unvorhersehbarer sind, je mehr Funktionen in eine virtuelle Maschine (der kollektive Überprüfungsmechanismus, der Opcodes verarbeitet) eingeführt werden. In jüngerer Zeit haben wir jedoch neue Ansätze für eine intelligente Vertragsarchitektur in Bitcoin kennengelernt, die die Unvorhersehbarkeit minimieren, aber auch umfangreiche Funktionen bieten können.

Die Entwicklung eines neuen Konzepts für intelligente Bitcoin-Verträge mit dem Namen Merkleized Abstract Syntax Trees (MAST) hat eine neue Welle unterstützender Technologien ausgelöst, die versuchen, die Kompromisse zwischen Sicherheit und Funktionalität zu optimieren. Am bekanntesten ist Taproot, eine elegante Implementierung der MAST-Struktur, die es ermöglicht, eine gesamte Anwendung als Merkle-Baum auszudrücken, wobei jeder Zweig des Baums ein anderes Ausführungsergebnis darstellt. Zusammen mit Taproot wird es eine Programmiersprache namens Tapscript geben, mit der die Ausgabenbedingungen für jeden Zweig des Merkle-Baums einfacher ausgedrückt werden können.

Eine weitere interessante Neuerung, die kürzlich aufgetaucht ist, ist eine neue Architektur für die Implementierung von Covenants oder Ausgabebedingungen für Bitcoin-Transaktionen. Covenants, die ursprünglich von Greg Maxwell im Jahr 2013 als Gedankenexperiment vorgeschlagen wurden, sind ein Ansatz, um die Verwendung von Guthaben zu begrenzen, selbst wenn sich das Sorgerecht ändert. Obwohl die Idee seit fast sieben Jahren besteht, war es unpraktisch, Covenants vor dem Aufkommen von Taproot umzusetzen. Jetzt nutzt ein neuer Opcode mit dem Namen OP_CHECKTEMPLATEVERIFY (ehemals OP_SECURETHEBAG) diese neue Technologie, um die sichere Implementierung von Vereinbarungen in Bitcoin zu ermöglichen.

Auf den ersten Blick sind Covenants im Zusammenhang mit der Kreditvergabe (und möglicherweise mit Derivaten auf Bitcoin-Basis) unglaublich nützlich, da sie die Erstellung von Richtlinien wie Rückforderungen ermöglichen, die mit bestimmten BTC-Salden verknüpft werden können. Ihr potenzieller Einfluss auf die Benutzerfreundlichkeit von Bitcoin geht jedoch weit über die Kreditvergabe hinaus. Covenants können die Implementierung von Dingen wie Bitcoin Vaults ermöglichen, die im Zusammenhang mit der Verwahrung das Äquivalent eines zweiten privaten Schlüssels darstellen, mit dem eine von Hackern gehackte Partei gestohlene Gelder „einfrieren“ kann. Es gibt so viele andere Anwendungen dieser Technologie, wie nicht interaktive Zahlungskanäle, überlastete Transaktionen und CoinJoins. Sie verdient wirklich einen eigenständigen Beitrag. Weitere Informationen finden Sie im BIP-Entwurf von Jeremy Rubin.

Es ist wichtig anzumerken, dass Schnorr-Signaturen die technologisch primitiven Elemente sind, die all diese neuen Ansätze für intelligente Verträge ermöglichen. Nach der Aktivierung von Schnorr können noch anspruchsvollere Techniken theoretisiert werden, wie beispielsweise skriptlose Skripte, mit denen vollständig private und skalierbare Bitcoin-Smart-Verträge als digitale Signaturen dargestellt werden können (im Gegensatz zu Opcodes). In ähnlicher Weise verwenden auch diskrete Protokollverträge die Idee, das Ausführungsergebnis eines intelligenten Vertrags als digitale Signatur darzustellen, um eine bessere Vertraulichkeit und Skalierbarkeit zu gewährleisten. Zusammen können diese neuen Ansätze es ermöglichen, neuartige intelligente Vertragsanwendungen auf Bitcoin zu erstellen, und Schnorr ist die Basis dafür.

Es gab auch einige interessante Entwicklungen bei den Bergbauprotokollen, insbesondere bei denen, die von Bestandteilen von Bergbaupools verwendet werden. Auch wenn die Frage der Zentralisierung im Bitcoin-Bergbau häufig stark übertrieben wird, gibt es Machtstrukturen, die von Betreibern von Bergbaupools beibehalten werden und die weiter dezentralisiert werden können. Poolbetreiber können nämlich entscheiden, welche Transaktionen von allen Poolbestandteilen abgebaut werden, was ihnen beträchtliche Macht einräumt. Im Laufe der Zeit haben einige Betreiber diese Macht missbraucht, indem sie Transaktionen zensiert, leere Blöcke abgebaut und die Hashing-Ausgabe ohne die Genehmigung von Komponenten auf andere Netze umverteilt haben.

Zum Glück gibt es Technologien, die versuchen, diese Machtstruktur auf den Kopf zu stellen. Eine der grundlegendsten Änderungen beim Bitcoin-Abbau ist die zweite Version von Stratum, dem beliebtesten Protokoll für Mining-Pools. Stratum V2 ist eine vollständige Überarbeitung, die BetterHash implementiert, ein sekundäres Protokoll, das es den Bestandteilen von Mining-Pools ermöglicht, die Zusammensetzung des abzubauenden Blocks zu bestimmen und nicht umgekehrt. Stratum V2 implementiert auch mehrere Optimierungen und ermöglicht es den Bestandteilen des Mining-Pools, besser zu kommunizieren und zu koordinieren.

Eine weitere interessante Entwicklung im Bergbau, die zu mehr Stabilität beitragen sollte, ist das wiederbelebte Interesse an Hashrat- und Schwierigkeitsderivaten. Diese können besonders nützlich sein für Bergbaubetriebe, die sich gegen Schwankungen des Haschers und Schwierigkeiten bei der Nachjustierung absichern möchten. Obwohl diese Derivate noch nicht hergestellt wurden, markiert dies eine interessante Entwicklung in der Industrialisierung des Bitcoin-Bergbaus.

Nach unserem Bericht über Schnorr-Signaturen waren einige Befürworter von Datenschutzmünzen empört über den Vorschlag, dass ausreichend Privatsphäre kann optional in Bitcoin irgendwann erreicht werden. Obwohl dieser Vorschlag Thesen zum langfristigen Nutzen von Datenschutzgütern in Frage stellen könnte, gibt es eine Vielzahl neuer Protokolle, die Bitcoin eine bessere Privatsphäre bieten können. Obwohl es wahrscheinlich ist, dass die Privatsphäre in Bitcoin weiterhin eher eine Kunst als eine Wissenschaft sein wird, gab es in dieser Hinsicht interessante Neuerungen, die hervorgehoben werden sollten.

Bevor wir uns mit speziellen Datenschutzinnovationen befassen, ist es wichtig hervorzuheben, dass das größte Hindernis für private Transaktionen in Bezug auf digitale Assets die Tatsache ist, dass die meisten Lösungen nur halbherzig sind. Datenschutz-Assets, die sich auf den Datenschutz von Transaktionsgrafiken konzentrieren, vernachlässigen häufig den Datenschutz auf Netzwerkebene und umgekehrt. Beide Vektoren leiden unter einem Mangel an Reife und Nutzung, wodurch Transaktionen durch statistische Rückverfolgbarkeitsanalyse entweder auf der P2P-Netzwerkschicht oder auf der Blockchain-Schicht leichter desanonymisiert werden können.

Zum Glück gibt es mehrere Projekte, die an beiden Fronten Grenzen überschreiten.

Wenn es um die Privatsphäre von Transaktionsgrafiken geht, sind Lösungen wie P2EP und CheckTemplateVerify interessant, weil Privatsphäre wird ein Nebenprodukt der Effizienz. Als neuartige Ansätze für CoinJoin können diese Lösungen die Akzeptanz privater Transaktionen durch Benutzer erhöhen, die ausschließlich durch niedrigere Transaktionsgebühren motiviert sind. Obwohl Datenschutzgarantien unter einem CoinJoin-Modell immer noch nicht optimal sind, können ungeschirmte gesendete Beträge immer noch von Vorteil sein, da sie die Überprüfbarkeit des Angebots und des Streubesitzes von Bitcoin gewährleisten.

Wenn niedrigere Transaktionsgebühren zu einer Motivation werden und zu einer Erhöhung des Bitcoin-Anonymitätssatzes führen (der Prozentsatz der UTXOs, die CoinJoin-Ausgaben sind), wird die De-Anonymisierung durch statistische Clusteranalyse noch subjektiver als bisher. Einige Blockchain-Analyseunternehmen konnten Strafverfolgungsbehörden dazu verleiten, eine zugewiesene Wahrscheinlichkeit für die Zugehörigkeit eines UTXO zu einem bestimmten Benutzer anzunehmen. Das zugrunde liegende Modell war jedoch bereits äußerst differenziert und fragil. Wenn die Mehrheit der UTXOs zu CoinJoin-Ausgaben wird, kann dies die bestehenden Clustering-Ansätze beeinträchtigen.

Bevor dies geschehen kann, muss eine enorme Menge an Arbeit in Bezug auf die Benutzerfreundlichkeit geleistet werden, damit alle Bitcoin-Benutzer, ob technisch versiert oder nicht, gleichermaßen Zugriff auf Datenschutzmechanismen haben. Abgesehen von P2EP und CheckTemplateVerify war der Vorschlag von SNICKER (Simple Non-Interactive CoinJoin mit wiederverwendeten Schlüsseln für die Verschlüsselung), eine neuartige Methode, um CoinJoins mit nicht vertrauenswürdigen Kollegen zu generieren, eine kürzliche Verbesserung der Benutzerfreundlichkeit. SNICKER kombiniert mehrere Technologien, um Benutzern Zugriff auf CoinJoin-Transaktionen zu gewähren, ohne dass sie ihren Kollegen vertrauen oder mit ihnen interagieren müssen.

Fortschritte sind auch bei Protokollen zu verzeichnen, die darauf abzielen, den Datenschutz und die Effizienz der P2P-Kommunikation zu verbessern. Im Laufe des Jahres 2019 wurde das datenschutzschonende Netzwerkprotokoll Dandelion erfolgreich in mehreren Kryptonetzwerken getestet. Auch wenn der Datenschutz bei der Transaktionsweitergabe im Hinblick auf das gesamte Spektrum der P2P-Kommunikation kein Problem darstellt, können Protokolle wie Dandelion die Privatsphäre der Benutzer erheblich verbessern, indem sie die ursprüngliche IP-Adresse eines Knotens verbergen, der eine Transaktion sendet.

Eine letzte Entwicklung in den Netzwerk-Stacks von Bitcoin, die hervorgehoben werden sollte, ist das neue Transaktions-Relay-Protokoll Erlay. Obwohl Erlay sich noch in einem sehr frühen Entwicklungsstadium befindet, ist es eine wichtige Innovation, da es die Bandbreitenanforderungen für den Betrieb eines Bitcoin-Vollknotens erheblich reduzieren kann. Durch die Effizienzsteigerung von Erlay können Benutzer an der Transaktionsweiterleitung teilnehmen, die viel Bandbreite beansprucht, und die Kette kontinuierlich validieren, insbesondere in Ländern, in denen Internetdienstanbieter Bandbreitenbeschränkungen festlegen.

WWW.CITEX.IO

Free Bitcoins: FreeBitcoin | BonusBitcoin

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close