Was haben PoW und PoS gemeinsam und was ist anders?

Free Bitcoins: FreeBitcoin | BonusBitcoin

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining


Cardano ist dank moderner Kryptographie ein grünes Protokoll.

Der Proof-of-Work (PoW) von Bitcoin ist der erste Netzwerkkonsens, der verwendet wird, um einen einzigen gültigen Status eines Hauptbuchs mit Knoten zu erhalten, die über einen Globus verteilt sind. Da jede Technologie verbessert werden kann, kann auch der Netzwerkkonsens so verbessert werden, dass er schneller, sicherer, dezentraler und energiesparender ist. Cardanos Proof-of-Stake (PoS) wird ein solcher Konsens sein. Schauen wir uns an, was beide Konsensbedingungen gemeinsam haben und was anders ist.

Was ist ein Netzwerkkonsens und was sind seine Hauptmerkmale?

Eine Vielzahl von Personen hat die Blockchain-Technologie vor allem aufgrund des Dezentralisierungsaspekts geliebt, da sie es jedem ermöglicht, Transaktionen mit anderen Personen überall auf der Welt durchzuführen, ohne dass eine Einheit über ausreichende Befugnisse verfügt, um diese Transaktionen zu blockieren oder die Zensur durchzusetzen . Ein dezentrales System ist im Allgemeinen eine Art System, mit dem die Benutzer ihre eigenen, individuellen Entscheidungen treffen können. In solchen Systemen gibt es keine bestimmte zentrale Behörde, die Entscheidungen im Namen aller Teilnehmer trifft. Stattdessen trifft jeder Teilnehmer seine eigenen autonomen Entscheidungen, um sein eigenes Interesse zu verfolgen, das mit den Zielen anderer Kollegen kollidieren kann. In einem offenen, dezentralen System gibt es keine Beschränkungen oder Vorschriften für neue Benutzer, um darauf zuzugreifen. Ebenso kann jeder neue Teilnehmer das System nach Belieben betreten oder verlassen.

In der idealen Welt hätte jeder Teilnehmer die gleiche Macht im dezentralen System. Es ist jedoch aufgrund technischer Einschränkungen nicht erreichbar und mit zunehmender Anzahl neuer Teilnehmer erschwert sich die Machtverteilung. In der Welt der dezentralen Netzwerkprotokolle wird die Netzwerkkonsensmacht an einige wenige Teilnehmer delegiert. Es gibt also mehr Arten von Teilnehmern mit unterschiedlichen Rollen, abhängig vom gewählten Netzwerkkonsens.

Ziel des Netzwerkkonsenses ist es, den Teilnehmern zu ermöglichen, sich auf die einzelne Version der Wahrheit zu einigen und diese kontinuierlich unveränderlich zu halten. Darüber hinaus einigen sich die Teilnehmer durch neue Blöcke, die das Netzwerk kontinuierlich zur Blockchain hinzufügt, kontinuierlich auf eine neuere Version der Wahrheit. Die Teilnehmer des Netzwerkkonsenses müssen sich grundsätzlich auf einen neuen Block einigen, der der Blockchain hinzugefügt werden soll. Sobald ein Block hinzugefügt wurde, wird ein weiterer neuer Block hinzugefügt, der sich immer wieder wiederholt. Somit wächst die Blockchain ständig. Es muss erkannt werden, dass Konsens-Teilnehmer ihre eigene Version der Blockchain auf ihren Knoten beibehalten. Es ist ihre Version der Wahrheit. Sie machen es unabhängig voneinander. Der Netzwerkkonsens ist ein Mechanismus, mit dem die Blockchain so aktualisiert werden kann, dass die meisten Knoten dieselbe Blockchain-Version haben. Dies bedeutet, dass, wenn eine Minderheit der Knoten einem vorgeschlagenen Block nicht zustimmt, die Mehrheit der Knoten weiterhin neue Blöcke hinzufügt.

Der Begriff „dezentrales Netzwerk“ weist darauf hin, dass es keinen einzigen Fehlerpunkt oder keinen einzigen Entscheidungspunkt gibt. Der Knoten jedes Teilnehmers trifft autonom und unabhängig eine Entscheidung über die Entscheidung anderer Knoten. Im Idealfall gehört jeder Knoten im Netzwerk einer unabhängigen Entität und hat genau die gleiche Entscheidungsbefugnis. Es ist wieder ein unerreichbares Ziel. In der Welt der Kryptowährungen kann die Entscheidungskraft gekauft werden. Es gibt immer eine Ressource, die gekauft werden kann, um die Macht eines Individuums zu stärken. Sowohl ehrliche als auch betrügerische Unternehmen können die Ressource über Fiat kaufen und so eine stärkere Konsenskraft erlangen. Es gibt im Moment nichts, was dies verhindern könnte.

Dezentralisierung ist ein Schlüsselmerkmal der Blockchain-Technologie, wenn wir nur über offene und öffentliche Netzwerke sprechen sollten. Das zweitwichtigste Merkmal ist die Sicherheit. Das Protokoll muss gegenüber kurzfristigen Angriffen widerstandsfähig sein und das Hauptbuch langfristig unveränderlich halten. Mit anderen Worten, das Protokoll muss in der Lage sein, kurzfristige Angriffe zu verhindern oder sich davon zu erholen. Ein Angreifer zielt normalerweise auf einen laufenden Netzwerkkonsens ab und versucht, eine stärkere Konsenskraft zu erlangen als die Konsenskraft der ehrlichen Akteure. Das Sicherheitsmodell eines dezentralen Netzwerks basiert auf der Annahme, dass es teuer ist, die Mehrheit der Konsensmacht zu erwerben. Wenn der Angreifer in der Lage ist, die erforderliche Menge an Konsensmacht zu erlangen, muss das Vermögen des Angreifers in Gefahr gebracht werden. Somit ist es ein Präventionsmechanismus für sich.

Sicherheit muss unter beiden Gesichtspunkten betrachtet werden. Das Netzwerk muss nicht nur externen Angriffen wie dem bekannten 51% -Angriff standhalten, sondern auch Angriffen von innen. Große Poolbetreiber bilden einige einzelne Fehlerquellen. Sie können ihre Macht missbrauchen, um Transaktionen zu zensieren, oder sie können Blöcke verwaisen, die von kleineren Pools erstellt wurden. Sie können sogar über die Mindestgröße der Transaktionsgebühren entscheiden. Sie können ihre Macht missbrauchen und Bedingungen für andere kleinere Betreiber oder Benutzer vorgeben. Theoretisch könnten sie sogar den maximalen Münzvorrat ändern. Denken Sie daran, dass Menschen Knoten betreiben, die am Netzwerkkonsens beteiligt sind, und dass menschliche Entscheidungen die Netzwerksicherheit beeinflussen. Poolbetreiber können den Quellcode des Clients ändern, sodass sie grundsätzlich die Regeln des Protokolls auf ihren Knoten ändern können. Der Rest der vollständigen Knoten müsste wahrscheinlich neue Regeln berücksichtigen.

Die Sicherheit des Knotens kann durch einen Netzwerkangriff beeinträchtigt werden oder es kann Druck auf die Knotenbetreiber ausgeübt werden, unredlich zu handeln. Wenn ein Bediener über eine erhebliche Entscheidungsbefugnis verfügt und einen Angriff ausführen kann, geht es nur um seine Entscheidung, dies zu tun. Wenn ein Gegner die Sicherheit des Knotens gefährdet, kann die Entscheidungskraft des Knotens missbraucht werden. Tatsächlich hängt die Sicherheit sehr eng mit der Dezentralisierung zusammen. Ein Netzwerk ist sicherer, je dezentraler es ist. Der Grund dafür ist, dass es mehr unabhängige Teilnehmer gibt, die ihre eigenen Entscheidungen treffen, und es schwieriger ist, sie zu kompromittieren. Der Sinn der Dezentralisierung besteht darin, die einzelnen Fehlerquellen zu minimieren. Heutzutage haben wir sehr sichere Datenbanken. Sie sind schnell und es ist billig, sie zu bedienen. Was hier ein Problem ist, ist die Anwesenheit von Administratoren. Sie sind einzelne Fehlerquellen, da jeder von ihnen die Datenbank gefährden kann. Im Bereich der Kryptowährung streben wir hauptsächlich eine Dezentralisierung an, die gleichzeitig ausreichend sicher ist.

Das Grundkonzept für die Erstellung eines neuen Blocks

Es könnte eine Überraschung für Sie sein, dass der PoW von Bitcoin und der PoS von Cardano eine signifikante Ähnlichkeit aufweisen. Wenn ein neuer Block erstellt und einer Blockchain hinzugefügt werden soll, gibt es normalerweise einen Blockproduzenten und viele Validatoren. Die Rolle des Blockproduzenten wechselt zwischen einigen wenigen Knoten, die dazu in der Lage sind.

Jeder vollständige Knoten kann einen Block einschließlich der darin enthaltenen Transaktionen validieren und die Entscheidung über die Annahme oder Ablehnung treffen. Nicht jeder vollständige Knoten im Netzwerk ist jedoch so konfiguriert, dass neue Blöcke erstellt werden. Sowohl in PoW- als auch in PoS-Netzwerken gibt es Knoten von Poolbetreibern, die die Rolle von Blockproduzenten spielen. Mit der zunehmenden Anzahl neuer Benutzer wird es immer weniger Blockproduzenten geben als Benutzer, die die Rolle des Validators haben können.

In einem Netzwerk kann es vorkommen, dass in kurzer Zeit mehr Blöcke erzeugt werden und somit mehr Blöcke durch Validieren von Knoten empfangen werden. Darüber hinaus können Validierungsknoten aufgrund der Netzwerklatenz Blöcke in einer anderen Reihenfolge empfangen. Dies wird durch die Tatsache verursacht, dass die Knoten geografisch voneinander entfernt sind, sodass die Blockausbreitung unterschiedliche Zeit benötigt. Beispielsweise wird ein Block, der mitten in Europa erstellt wurde, wahrscheinlich europaweit schneller verbreitet als in die USA oder nach China, da er eine längere Strecke zurücklegen muss. Jeder Knoten muss autonom mit der Situation umgehen und dies durch Anwenden von Protokollregeln, die die richtige Blockkette auswählen. Ein Protokoll besteht aus einer Reihe von Regeln, die festlegen, was in einer erwarteten Situation geschehen soll. Die Entscheidung über die gewinnende Blockkette basiert auf den nächsten Blöcken, die nach dem Block eintreffen, der eine Gabelung verursacht hat. Die Gabelung beschreibt die Situation, in der mehr mögliche Blöcke hinter einem bestimmten Block hinzugefügt werden könnten. Somit kann es mehr Blockketten geben, und das Protokoll muss entscheiden können, welche Kette die einzige Version der Wahrheit darstellt. Dieselbe Version von Clients (vollständiger Knoten) hat dieselben Konsensregeln. Daher tendiert die Mehrheit der Knoten dazu, längerfristig dieselben Entscheidungen zu treffen. Sobald Knoten mehr Blöcke erhalten, wählt die ehrliche Mehrheit dieselbe Blockkette aus. Somit behalten Knoten auf längere Sicht eine einzige Version der Wahrheit bei, obwohl die Version der Blockchain auf Knoten kurzfristig unterschiedlich sein kann.

Die Geschwindigkeit der Blockausbreitung ist hauptsächlich für Knoten kritisch, die neue Blöcke erzeugen. Solche Knoten müssen den letzten Block so schnell wie möglich empfangen, da sie die Blockchain erweitern müssen. Ein Knoten, der einen neuen Block erstellen möchte, muss zunächst eine Blockkette auswählen, an die ein neuer Block angehängt wird. Es kann einfach sein, wenn es nur eine Blockkette gibt, oder schwieriger, wenn es mehr Kandidaten gibt. Sobald eine Blockkette ausgewählt ist, kann ein neuer Block erzeugt und an andere Knoten in die Welt weitergegeben werden.

Wie ein Block von Bitcoin's PoW erstellt wird

Wie gesagt, das Prinzip eines Herstellers und vieler Validatoren ist für PoW und PoS dasselbe. Die Details unterscheiden sich jedoch erheblich. Schauen wir uns einen PoW-Knoten an, der zum Erstellen von Blöcken konfiguriert ist. Fügen wir hinzu, dass es sich um einen Knoten eines Pooloperators handelt.

  1. Das Erstellen von Blöcken im PoW-System ist eine offener Wettbewerb zwischen allen Poolknoten. Jeder Knoten kann einen Block erzeugen nach dem Lösen des ressourcenintensiven Mathe-Puzzles. Bis ein Knoten keinen neuen gültigen Block von einem Konkurrenten erhält, arbeitet er daran, das Rätsel in seinem eigenen Block zu lösen. Die Knoten wählen Transaktionen aus dem Mem-Pool aus, um sie in einen neuen Block einzufügen und mit der Arbeit zu beginnen (das Rätsel zu lösen).
  2. Wenn der Knoten das Rätsel löst und kein Block von den Konkurrenten empfangen wurde, gibt er den Block an den Rest der Knoten weiter. Wenn es der einzige Block ist, der erstellt wurde, und es keinen konkurrierenden Block gibt, der zu einem ähnlichen Zeitpunkt erstellt würde, wird der Block am Ende der Blockchain hinzugefügt und bleibt für immer dort. Wenn es den konkurrierenden Block gibt, entscheiden die nächsten Blöcke über das Schicksal des Blocks, der aktuell vom Knoten erzeugt wurde. Fügen wir hinzu, dass jeder Knoten die Arbeit am aktuellen Block beendet und mit Schritt 1 beginnt, wenn ein gültiger Block vom Konkurrenten empfangen wird. Der Grund ist, dass der Knoten die längste Kette verlängern muss. Der Knoten muss also einen neuen Block hinter dem vom Konkurrenten empfangenen Block hinzufügen.
  3. Nehmen wir an, der Knoten hat den Block weitergegeben und es gibt keinen anderen konkurrierenden. Andere Knoten im Netzwerk haben jetzt die Rolle von Validatoren. Sie erhalten den Block und validieren ihn. Die Blockvalidierung besteht hauptsächlich aus der Validierung von Transaktionen und der Validierung des Beweises, dass der Knoten das Rätsel gelöst hat. Die Validierung kann innerhalb einer Sekunde durchgeführt werden. Wenn der Block gültig ist, fügen ihn alle ehrlichen Knoten der Blockchain hinzu.
  4. Poolknoten erstellen unmittelbar nach Erhalt des gültigen Blocks einen neuen Block und beginnen mit der Lösung eines neuen Puzzles. Der Vorgang wird ab Schritt 1 wiederholt. Volle Knoten warten nur auf einen weiteren Block. Der Knoten, der das Rätsel gelöst hat, beginnt als erster mit der Arbeit am neuen Block. Andere können nach dem Empfang des Blocks beginnen und es hängt von der Netzwerklatenz ab, wie hoch die Verzögerung sein wird.

Die Erstellung eines neuen Blocks und der Validierungsprozess dauern eine Sekunde. Das Lösen des Mathe-Puzzles dauert ungefähr 10 Minuten (es kann eine Stunde dauern) und es wird viel Energie verbraucht. Für Ihre Vorstellungskraft ist es derzeit eine ähnliche Energiemenge, wie sie von einem mittelgroßen europäischen Staat verbraucht werden kann. Das Mathe-Puzzle hat zwei Zwecke. Der erste ist die Erzeugung von Zufälligkeit. Es kann nicht bestimmt werden, welcher Knoten zuerst die Lösung des Puzzles findet. Jeder Knoten löst ein anderes Rätsel, aber die Schwierigkeit ist dieselbe. Es besteht eine hohe Wahrscheinlichkeit, dass der Knoten des Pools, der über eine hohe Hash-Rate verfügt, gewinnt. Aber es ist nur eine Wahrscheinlichkeit, keine Gewissheit. Im Allgemeinen ist die Gewinnchance eines Pools umso höher, je höher die Hash-Rate ist, die ein Pool zur Verfügung hat. Der zweite Zweck ist die Sicherheit. Es muss viel Strom im PoW-System verbraucht werden, um einen Block zu erzeugen. Die Herstellung eines Blocks ist daher finanziell teuer. Das Netzwerk belohnt einen Knoten, der erfolgreich einen neuen Block erstellt hat, der für immer in der Blockchain verbleibt. Es wird pro Block durchgeführt. Wenn der Block nicht zur Blockchain hinzugefügt wird, gibt es keine Belohnung für einen Poolbetreiber. Die Bediener sind also motiviert, nur gültige Blöcke zu produzieren und nicht zu betrügen.

Wie ein Block von Cardano PoS erstellt wird

Beginnen wir mit einer Theorie. In Cardano ist die Zeit in bestimmte logische Perioden unterteilt, die als Epoche bezeichnet werden. Jede Epoche ist in 21 600 Zeitfenster unterteilt, wobei jedes Zeitfenster ungefähr 20 Sekunden dauert. Daher dauert jede Epoche ungefähr 5 Tage. Belohnungen werden nach dem Ende jeder Epoche ausgezahlt. Zu Beginn jeder Epoche wird eine Momentaufnahme der Blockchain erstellt, um herauszufinden, wie die Münzen verteilt sind. Der Schnappschuss spiegelt den Zustand der verteilten abgesteckten Münzen im letzten Block vor zwei Epochen wider. Hier wird der Follow-the-Satoshi-Mechanismus angewendet, bei dem jeder abgesteckte Lovelace (0,000001 ADA) so etwas wie ein Gewinnschein ist, der das Recht gewinnen könnte, einen Block zu erstellen. Je mehr Tickets der Benutzer im Spiel hat, desto höher sind die Gewinnchancen. Der Snapshot ist eine der Eingaben zum Generieren von Zufälligkeit, mit der Knoten bestimmt werden, die das Recht erhalten, einen Block in einem bestimmten Slot zu erstellen.

Schauen wir uns nun an, wie ein neuer Block über Cardanos PoS Ouroboros-Konsens hergestellt wird.

  1. Wenn ein bestimmter Knoten am Konsens teilnehmen möchte, muss er eine Verbindung zum Netzwerk herstellen und das Hauptbuch synchronisieren. Danach wird der Knoten bei der registriert Globale Uhr Funktion, die vom Protokoll für das Timing verwendet wird. Die Global Clock-Funktion liefert dem Knoten die Information, in welcher Epoche und in welchem ​​Slot sich das Ledger befindet.
  2. Vor dem Beginn einer Epoche Alle Slot Leader werden zufällig gezogen durch das Netzwerk auf eine Weise, die niemand vorhersehen kann, in welchen Slots die Knoten das Recht erhalten, einen Block zu erzeugen.
  3. Zu Beginn jedes Slots wird Jeder Knoten muss fragen, ob er ein Slot Leader ist für den aktuellen Steckplatz. Die Antwort erfolgt über die überprüfbare Zufallsfunktion (VRF), die auf moderner Kryptographie basiert. Der Knoten muss mehrere Eingaben senden, um die Antwort zu erhalten. Die Eingänge sind ein tatsächlicher Slot-Index, ein Zeitstempel und der Schlüssel eines bestimmten Knotens. Zufälliges Oracle nimmt zufällige "V" -Zahlen, die in den ersten 2 Dritteln der Slots der vorherigen Epoche enthalten sind, hasht sie und entsprechend wird ein zufälliger Startwert erstellt. Das letzte Drittel der Blöcke wird nicht berücksichtigt, da diese Blöcke nicht die erforderliche Anzahl von Überprüfungen aufweisen und Änderungen vorbehalten sind. Basierend auf den Eingaben, die in der Abfrage vom Knoten vorhanden sind, Zufälliges Oracle sendet die zufällige "V" -Nummer an den Knoten zurück.
  4. Wenn die Die V-Nummer hat einen niedrigeren Wert als einen bestimmten Schwellenwertwird der Knoten zum Slot Leader und kann einen neuen Block erzeugen. Es gibt zwei wichtige Ausgaben, die von VRF stammen. Abgesehen von der V-Nummer a Beweis "P" wird generiert, die auch in den neu erstellten Block eingefügt wird. Nehmen wir an, der Knoten hat das Recht erhalten, einen neuen Block zu erstellen.
  5. Von da an ist für den Gewinnerknoten alles einfach. Der Slot Leader wählt Transaktionen aus und fügt sie in den neuen Block ein. Der Slot Leader fügt hinzu Variablen "V" und "P". Danach generiert der Knoten a neuer privater Schlüssel den nächsten Block zu unterschreiben. Der aktuelle Schlüssel wird zum Signieren des aktuellen Blocks verwendet. Dafür Key Evolving Signature (KES) Kryptographie wird verwendet. KES erlaubt Den gleichen öffentlichen Schlüssel beibehalten, während immer wieder ein neuer entsprechender privater Schlüssel generiert werden kann. So kann ein neuer Block von a signiert werden privater Schlüssel, der gelöscht werden kann gleich danach. Dank dieser Maßnahme ist es unmöglich, den Schlüssel zu fälschen und effektiv herzustellen Es ist unmöglich, die Blockchain-Geschichte neu zu schreiben da jeder Block mit einem eindeutigen privaten Schlüssel signiert ist. Nur der Knoten, der den Block signiert hat, kennt den privaten Schlüssel, der für die Signatur verwendet wurde. Es kann mathematisch bewiesen werden, dass selbst wenn der Knoten den Schlüssel öffentlich gemacht hat oder wenn der Schlüssel gestohlen wurde und andere Knoten die privaten Schlüssel enthüllen würden, die Angreifer das Wissen des nicht nutzen können, wenn es genügend ehrliche Knoten im Netzwerk gibt Schlüssel zu ihrem Vorteil.
  6. Durch Kombinieren von "P" mit "V" -NummerAndere Validierungsknoten können leicht überprüfen, ob der Producer-Knoten wirklich das Recht hatte, einen Block in dem angegebenen Slot zu erstellen. Ein Der gegnerische Knoten kann daher keinen Block zufällig erzeugen Wie es funktioniert keine Chance haben, die richtige Kombination von "V" und "P" zu generierenDies macht es anderen Knoten leicht, einen Gegner freizulegen. Es ist auch einfach, die Blocksignatur zu überprüfen.
  7. Wenn wir uns noch in derselben Epoche befinden, wird der Prozess in Schritt 3 fortgesetzt, und einem neuen Slot-Leader wird das Recht zugewiesen, einen neuen Block zu erstellen. Wenn die Epoche gerade zu Ende gegangen ist, werden die Belohnungen an die Stakeholder ausgezahlt und der Prozess wird in Schritt 2 fortgesetzt.

Wie Sie sehen können, ist das Prinzip, einen Blockproduzenten und viele Validatoren zu haben, dasselbe wie im PoW-Netzwerk. Der Slot Leader muss den kryptografischen Beweis einfügen, der bestätigt, dass er das Recht hat, den Block zu erstellen und den Block mit einem eindeutigen privaten Schlüssel zu signieren. Ähnlich wie in PoW ist es für den Angreifer nahezu unmöglich, das Hinzufügen neuer Blöcke zur Blockchain zu verhindern, die Transaktionen zu zensieren oder den 51% -Angriff zu begehen.

Beachten Sie, dass das Timing des Protokolls für PoS wichtig ist. Knoten müssen eine Vorstellung von der aktuellen Epoche und dem aktuellen Slot haben. Somit gibt es die Global Clock-Funktion, die den Zeitdienst für alle Knoten bereitstellt. Das Ouroboros-Protokoll kann einem Knoten das Recht zuweisen, einen neuen Block zu erzeugen. Ein Knoten sendet eine Abfrage und erhält eine sofortige Antwort. In PoS gibt es keinen offenen Wettbewerb zwischen Knoten, der im PoW-Netzwerk stattfindet. Das Zuweisen des Knotens mit dem Recht zum Erstellen eines Blocks kann also nur eine Sekunde dauern. Aus diesem Grund kann der PoS von Cardano eine deutlich kürzere Blockierungszeit haben. Ein neuer Block kann innerhalb weniger Sekunden erstellt werden, während es im Bitcoin-Netzwerk ungefähr 10 Minuten dauert. Die Benutzererfahrung im Cardano-Netzwerk wird viel besser sein, da eine Transaktion innerhalb kürzester Zeit bestätigt und abgewickelt werden kann. Wir sprechen maximal zehn Sekunden lang.

Vergleich der Sicherheit von Bitcoin PoW und Cardano PoS

Sobald der Slot Leader in PoS ausgewählt ist, kostet die Blockerstellung fast nichts mehr. Dies führt zu einem berühmten Nothing on Stake-Problem, bei dem ein böswilliger Knoten zufällig versuchen kann, zusätzliche Zweige der Kette beliebiger Länge zu erstellen, nur weil die Erstellung eines Blocks nichts kostet. Wie wir bereits erklärt haben, kann ein Gegner nicht zufällig eine zufällige Kette erzeugen, die auf demselben Genesis-Block basiert, da die Menge der Slot-Leader von Anfang an immer noch dieselbe ist. Beachten Sie, dass jeder Slot-Leader zwei Schlüsselsätze hat: seinen eigenen privaten Schlüssel als Knoten und einen speziellen Block-Signatur-Schlüsselsatz, der vom privaten Schlüssel abgeleitet ist. Der private Schlüssel des Knotens wird als Eingabe für die KES-Schlüsselgenerierung verwendet. Der Gegner müsste die tatsächlich vorhandenen Knoten, die zu diesem Zeitpunkt führend waren, irgendwie beschädigen und ihre bereits gelöschten Schlüssel abrufen. Die Sicherheit von PoS beruht vollständig auf fortschrittlicher Kryptographie. Mit Key Evolving Signature kann ein Knoten einen neuen geheimen Schlüssel generieren, bevor der neue Block gesendet wird. Daher wird jeder geheime Schlüssel nur einmal für die Blocksignatur verwendet und danach gelöscht. Um einen privaten Schlüssel wiederherzustellen, müsste viel Energie verbraucht werden. Die höhere Menge, die zum Erstellen eines einzelnen Blocks in PoW verbraucht wird. Aus Sicht des 51% -Angriffs ist die Sicherheit von PoS der von PoW sehr ähnlich. Wenn die Mehrheit der Konsens-Teilnehmer ehrlich ist, bleibt die Blockchain unveränderlich und sicher. Das PoW-Netzwerk verbraucht Energie, um die Blockchain als Teil der Blockerstellung zu sichern, während PoS Kryptografie verwendet, für die eine erhebliche Menge an Energie verbraucht worden wäre, um die erforderlichen privaten Schlüssel wiederherzustellen, die den Angriff ermöglichen.

Sicherheitsbudget

Der Aufbau eines Sicherheitsbudgets ist eine Voraussetzung für öffentliche dezentrale Netzwerke, da diese von Natur aus anfällig für einen Angriff von 51% sind. Das Netzwerk wird von Freiwilligen aus der ganzen Welt gepflegt, die wirtschaftlich motiviert sind, sich ehrlich zu verhalten. Der Angriff ist daher eine Frage der technischen Machbarkeit und der Kosten. Der Vektor der Angriffe ist offensichtlich. Sobald der Angreifer über den erforderlichen Geldbetrag verfügt, um eine für den Angriff benötigte Ressource zu kaufen, hat er eine solide Erfolgschance, da er innerhalb des Netzwerkkonsenses eine beherrschende Stellung einnehmen kann. Die Frage beschränkt sich also darauf, wie teuer der Angriff ist.

In Bitcoin's PoW besteht das Sicherheitsbudget aus neu erstellten Münzen und Transaktionsgebühren:

SICHERHEITSHAUSHALT = NEUE MÜNZEN + TRANSAKTIONSGEBÜHREN

Um Bergleute zu einem ehrlichen Verhalten zu motivieren, muss das Sicherheitsbudget höher sein als die Kosten des Bergbaus, um die Bedürfnisse der Bergleute zu befriedigen und Margen bereitzustellen. Schauen wir uns an, wie hoch das tägliche Sicherheitsbudget ist:

HW KOSTEN + BETRIEBSKOSTEN ≤ SICHERHEITSHAUSHALT

Vereinfachen wir die Berechnung, um die täglichen Betriebskosten zu berücksichtigen. Vernachlässigen wir den Preis des ASIC-Miners unter der Annahme, dass er gemietet werden kann oder ein Angreifer ältere Geräte gekauft hat. Verstehen Sie uns nicht falsch, die Hardwarekosten können erheblich sein, aber es werden Angriffsvektoren beschrieben, bei denen ein Gegner die vorhandene Hash-Rate für den Angriff missbrauchen kann.

Bitcoin fügt der Blockchain pro Tag 144 neue Blöcke hinzu. Die Belohnung für den Block beträgt 6,25 BTC im Jahr 2020 nach der Halbierung. Das Netzwerk erstellt also täglich 900 neue Münzen. Die Gebührenerhebung pro Block beträgt ungefähr 0,2 BTC, insgesamt also ~ 180 BTC pro Tag. Das Sicherheitsbudget des Bitcoin-Protokolls beträgt ~ 1080 BTC pro Tag. Der BTC-Preis zum Zeitpunkt des Schreibens beträgt 9.700 USD, sodass das tägliche Sicherheitsbudget von Bitcoin ungefähr beträgt 10,5 Mio. USD.

Wie gesagt, ein Gegner benötigt die Hardware für den Angriff, damit die Kosten des Angriffs höher sind. Lassen Sie uns nun das Sicherheitsbudget von Cardanos PoS erläutern.

Das Cardano-Netzwerk muss kein Sicherheitsbudget direkt verwalten, um seinen Schutz über eine Blockbelohnung zu bezahlen. Am Ende jeder Epoche werden Belohnungen an alle Poolbetreiber und Stakeholder ausgezahlt. Das Sicherheitsbudget ist immer für alle Münzen vorhanden, die tatsächlich zum Abstecken verwendet werden. Es handelt sich um eine Sammlung von ADA-Münzen, die Poolbetreibern gehören, und Münzen, die von Interessengruppen an Pools delegiert werden. Die Kosten des Angriffs können wie folgt berechnet werden:

ANGRIFFSKOSTEN> ~ STAKED COINS / 2

Der Gegner benötigt mehr als die Hälfte der gesetzten ADA-Münzen, um den Angriff auszuführen. Es ist davon auszugehen, dass der Großteil der Münzen zum Abstecken verwendet wird, aber definitiv nicht alle Münzen. Ein Gegner muss ADA-Münzen auf dem freien Markt kaufen, und es kann davon ausgegangen werden, dass die Nachfrage den Preis in die Höhe treiben würde. Dies würde den Angriff sehr teuer machen. Berechnen wir nun die Kosten des Angriffs. Zum Zeitpunkt des Schreibens beträgt die Kapitalisierung von Cardano ca. 2.100.000.000 USD. Nehmen wir an, dass die Hälfte der ADA-Münzen zum Abstecken verwendet wird. Es wäre 1.050.000.000 USD. Der Gegner würde zumindest brauchen 525.000.000 USD vorausgesetzt, es wäre möglich, alle ADA-Münzen zum gleichen Preis zu kaufen.

Sowohl PoW als auch PoS sind auf den Marktpreis von Münzen angewiesen. Das Halbieren ist ein Mechanismus, der die Anzahl der Blockbelohnungen alle 4 Jahre halbiert. Daher wird die Blockbelohnung schrittweise reduziert, und es wird erwartet, dass entweder der Preis so hoch ist, dass das Sicherheitsbudget in Ordnung ist, oder dass die Transaktionsgebühren die Kosten des Bergbaus decken. In Cardano gibt es nichts Schöneres als eine Halbierung. Die neuen Münzen werden in einigen ersten Jahren des Netzwerkbetriebs veröffentlicht, und dann werden nur Transaktionsgebühren zur Belohnung der Poolbetreiber verwendet.

Es ist sehr teuer, das PoW-Netzwerk im Vergleich zu PoS am Laufen zu halten. Daher ist es wahrscheinlicher, dass das PoS-Netzwerk langfristig überlebt, wenn eine ausreichende Anzahl von Transaktionen verarbeitet wird. In diesem Fall sind die Transaktionsgebühren möglicherweise niedrig und das Netzwerk erhält eine ausreichende Menge an ADA-Münzen, um Poolbetreiber und Stakeholder zu belohnen. Die Sicherheit wird also nicht durch Halbierungen oder ähnliche Mechanismen beeinträchtigt. Das Bitcoin-Protokoll wird wahrscheinlich nie auf der ersten Ebene skaliert, sodass die Transaktionsgebühren in Zukunft wahrscheinlich steigen werden. Nach ein paar Halbierungen könnten es sogar Hunderte von Dollar sein.

Dezentralisierung

Eine der möglichen Ansichten zur Messung der Dezentralisierung ist die Anzahl der Pools im Netzwerk. Knoten, die für die Erzeugung von Blöcken konfiguriert sind, sind die wichtigsten im Netzwerk und haben das Recht, Transaktionen auszuwählen, die in Blöcken enthalten sein sollen. Sie können auch die Blockkette zum Anhängen eines neuen Blocks auswählen, falls eine Gabelung auftritt. Vollständige Knoten können erzeugte Blöcke validieren, aber es gibt keinen Mechanismus, der es erlaubt, mit einem produzierten Block nicht einverstanden zu sein. Nehmen wir an, dass Poolbetreiber beschließen, die Regeln des Protokolls zu ändern. Der vollständige Knoten kann die vorgeschlagenen Blöcke ablehnen, wenn sie nicht gültig sind. Wenn jedoch Knoten von Poolbetreibern die Blöcke als gültig betrachten und sie zur Blockchain hinzufügen, gibt es keine Möglichkeit, wie Eigentümer vollständiger Knoten protestieren könnten. Sie müssen nur ihren Client aktualisieren und neue Regeln des Protokolls akzeptieren. Wenn Poolbetreiber beschließen, einige Transaktionen aus irgendeinem Grund zu ignorieren, können vollständige Knoten Poolbetreiber nicht zum korrekten Verhalten überreden. Sie könnten Poolbetreiber als Diktatoren betrachten. Die einzige Möglichkeit, ihre Macht zu schwächen, besteht darin, sicherzustellen, dass es eine Menge von ihnen auf der ganzen Welt geben wird.

In PoW gibt es keinen Protokollmechanismus zum Regulieren der Anzahl von Pools im Netzwerk. Da jeder Poolbetreiber stets bestrebt ist, den Gewinn zu maximieren, den er benötigt, um die Leistung zu erhalten. Kleine Bergleute möchten die Belohnung so oft wie möglich erhalten, damit sie die Hash-Rate an die größten Pools delegieren. Wie die Geschichte gezeigt hat, gibt es im Bitcoin-Netzwerk nur wenige große Pools und einige kleine Pools. Der Trend ist offensichtlich. Die großen Pools verbrauchen immer mehr Strom und kleine Pools verschwinden langsam. Es ist sehr schwierig, einen hohen Grad an Dezentralisierung aufrechtzuerhalten, wenn dies von Ressourcen abhängt, die auf dem Markt gekauft werden können. Es wird immer Wale im Ökosystem der Kryptowährungen geben.

Das PoS-Protokoll von Cardano hat den Vorteil, dass es die Ressource besitzt, die zur Bestimmung der Konsensleistung verwendet wird. Es kann konfiguriert werden, wie viele ADA-Münzen ein Poolbetreiber einsetzen muss, um wettbewerbsfähig zu sein. Der maximale Einsatz eines Pools kann ebenfalls konfiguriert werden. Wenn ein Pool zu groß ist, wird er an einem bestimmten Punkt gesättigt. Das Netzwerk verringert die Belohnungen für übersättigte Pools. Somit kann ein Poolbetreiber verdiente oder zusätzliche Münzen entweder an eine andere Stelle delegieren oder verkaufen. Eine geringere Anzahl von Münzen kann die Konsenskraft des Betreibers nicht erhöhen. Der Bediener benötigt eine höhere Menge an Münzen, um einen anderen Pool betreiben zu können. Das System ist etwas komplexer, aber es ist zu erwarten, dass wir einige Hundert Pools mit einer Größe nahe dem Sättigungspunkt sehen werden.

Wenn wir einen Dezentralisierungsindex definieren, der auf der Anzahl der Pools basiert, die mindestens einige Blöcke pro Tag erstellen, würde Bitcoin die Marke von 10 bis 20 erreichen. Es ist sehr wahrscheinlich, dass wir 1000 Pools im Cardano-Netzwerk sehen werden innerhalb eines Jahres. Wir können also sagen, dass Cardano ungefähr 50x dezentraler sein wird als Bitcoin. Dies ist aus Sicherheitsgründen für das Cardano-Netzwerk sehr wichtig. Knoten, die Blöcke erzeugen, müssen Schlüssel löschen, die zum Signieren von Blöcken verwendet wurden. Die Sicherheit des Cardano-Netzwerks steigt mit der Dezentralisierung. Im Idealfall gäbe es weltweit 1000 autonome und unabhängige Poolbetreiber. Es wäre für einen Gegner sehr schwierig, alle zu kompromittieren, um private Schlüssel zu erhalten.

Dezentralisierung ist ein dynamischer Prozess, der sich im Laufe der Zeit weiterentwickeln wird. Ein Netzwerk kann zu Beginn dezentralisiert werden, und wenn unterschiedliche externe Effekte auftreten, kann das Netzwerk zentralisiert werden. Es kann erforderlich sein, die Parameter des Protokolls zu aktualisieren, um sicherzustellen, dass das Netzwerk über die Jahrzehnte dezentral bleibt. Es liegt in der Verantwortung des Teams und das Team muss auf die Community hören. Bitcoin war definitiv dezentraler, als viele Leute BTC auf Laptops abbauen. Heutzutage haben wir Pools und ASIC-Bergleute. Das Ergebnis ist, dass das Netzwerk eher zentralisiert ist. Es ist die Entwicklung, der sich das Kernteam stellen und etwas damit anfangen muss.

Dezentralisierung der Konsensmacht

Wir könnten einen Blick auf die Dezentralisierung unter dem Gesichtspunkt der Verteilung der Ressourcen werfen, die für die Konsensmacht benötigt werden. Um eine Konsensmacht im PoW-Netzwerk zu haben, muss eine Person für den Strom bezahlen, der in eine Hash-Rate umgewandelt wird. Im PoS-Netzwerk müssen native ADA-Münzen gekauft werden. Beide können mit Fiat-Geld gekauft werden.

Die Stromkosten sind weltweit unterschiedlich, sodass der Bitcoin-Abbau in Ländern zentralisiert ist, in denen das Geschäft billig ist. Darüber hinaus ist es sehr riskant, in das Bergbaugeschäft einzusteigen und mit großen Bergbauhallen zu konkurrieren. Der Kauf eines ASIC-Bergmanns ist teuer und in Kombination mit den Stromkosten in vielen Ländern unrentabel. Somit liegt die Konsensmacht in den Händen einiger weniger Menschen, die große Bergbauhallen besitzen. Darüber hinaus besitzen Poolbetreiber häufig Bergbauhallen, sodass ihre Konsenskraft noch größer ist.

Im Cardano-Ökosystem ist jeder Inhaber von ADA ein Stakeholder. Jeder Stakeholder kann Münzen an einen beliebigen Pool delegieren und so die Konsenskraft des Pools erhöhen. Man kann sagen, dass die Dezentralisierung des Netzwerks mit der Verteilung von ADA-Münzen unter den Menschen zunimmt. ADA-Münzen haben weltweit den gleichen Marktpreis. Somit gibt es keine Einschränkungen beim Kauf von ADA. Jeder Inhaber von ADA beteiligt sich aktiv an der Dezentralisierung des Netzwerks. Sogar ein einzelner ADA kann an einen Pool delegiert werden. Wenn ein Stakeholder ADA-Münzen an einen Pool delegiert und es dem Pool gelingt, Blöcke zu produzieren, werden der Poolbetreiber und die Stakeholder belohnt. Passives Einkommen könnte für Benutzer attraktiv sein, so dass davon ausgegangen werden kann, dass eine natürliche Nachfrage nach ADA-Münzen besteht.

Sowohl PoW- als auch PoS-Netzwerke sind Systeme, in denen Einzelpersonen Konsensmacht an Pools delegieren. Wie bereits erwähnt, ist es wichtig, eine höhere Anzahl von Poolbetreibern im Netzwerk anzustreben. Es ist auch wichtig, die Konsensmacht auf so viele Menschen wie möglich zu verteilen. PoS ist darin besser als PoW, da in PoS jeder Benutzer einen Teil der Macht im Netzwerkkonsens besitzt. ADA-Inhaber sind grundsätzlich Eigentümer des Netzwerks. Das Gleiche gilt nicht für das PoW-System, bei dem der Bergbau ein eigenständiges Geschäft ist und BTC-Inhaber keine Macht im Netzwerkkonsens haben.

Zusammenfassung

The basic principle of having one block producer and many block validators in a given round is the same for both PoW and PoS networks. This is probably the only similarity and the rest is quite different. Bitcoin has been running for more than 10 years. Cardano will have to show the world that PoS is a useful alternative that can be more decentralized than PoW networks and also secure. We have no worries about it and believe that Cardano will shine.

**********
Consider delegating your ADA coins to our pool Cardanians.io, ticker #CRDNS.

Our team is involved in the development of Adapools.org.

If you like our work, you can support us by donation:

[ADA] DdzFFzCqrhsp2Qsit7VGq5jpjehGFmVt9rvJzSRnWJ8S5HaMqpXxg7kguevE7jvxhPgmHbrKGtRXGGF7jVHjcnSBfQ5sEGKB7HVvDNyR

[BTC] 3GvKDw7GWfyawMo3QcHkVJCUjGvbyUqboA

Cardano ambassadors: Jaromir Tesar & Lukas Barta

Contacts

Web: https://cardanians.io/
Twitter: @Cardanians_io
Adapool Twitter: @AdapoolsO
Email: hello@cardanians.io
Telegram: https://t.me/cardanians
Facebook: Cardano CZ/SK: https://www.facebook.com/groups/cardanoczsk/

*******
#cardano #crypto #blockchain #bitcoin #PoS #PoW #ada #btc $ada $btc #decentralization #staking #delegation #CRDNS #pool-operator

Free Bitcoins: FreeBitcoin | BonusBitcoin

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close