ch de false false




Grundlagen der Blockchain

Marketing-Anzeige

Die Blockchain-Technologie, die entwickelt wurde, um Bitcoin zu ermöglichen, ist ein bahnbrechender Faktor für viele aktuelle Geschäftspraktiken. Diese ist ein offenes, sicheres, verteiltes Register, das Transaktionen zwischen zwei Parteien effizient und dauerhaft aufzeichnet und in verschiedenen Branchen, von der Handelsfinanzierung bis zum Recht, eingesetzt wird.

Arten verteilter Register

swipe

 

Öffentlich

Privat

Konsortium

Teilnehmer

Ohne Erlaubnis – (pseudo)-anonymer, öffentlicher Lese- und Schreibzugriff

Mit Erlaubnis – beruht auf Identifikation und Vertrauen, kein öffentlicher Lese- und Schreibzugriff

Mit Erlaubnis – beruht auf Identifikation und Vertrauen, öffentlicher Lesezugriff, privater Schreibzugriff

Konsensmechanismus

Proof-of-Work (PoW), Proof-of-Stake (PoS), usw.

Abstimmungs- oder Mehrparteien-Konsensalgorithmus

Abstimmungs- oder Mehrparteien-Konsensalgorithmus

Dezentralisierung

Hoch

Gering

Gering

USP

Disruptiv aufgrund von Disintermediation

Kostensenkung

Kostensenkung

Was ist ein Konsensmechanismus?

Ein Konsensmechanismus ist ein fehlertoleranter Mechanismus, der in Computer- und Blockchain-Systemen verwendet wird, um die notwendige Übereinstimmung zu erreichen.

Bei Kryptowährungen werden in einer als Blockchain bezeichneten Datenbank Informationen über die Guthaben der Nutzer gespeichert. Jede Person (oder genauer gesagt, jeder Knoten) muss ein Duplikat der Datenbank aufbewahren. Andernfalls würde es schnell zu widersprüchlichen Informationen kommen, was den Sinn des Bitcoin-Netzwerks zunichte machen würde.

Durch die Verwendung der Public-Key-Kryptografie wird verhindert, dass die Nutzer die Währungen anderer benutzen. Um jedoch feststellen zu können, ob die Mittel tatsächlich ausgegeben wurden, müssen sich die Netzwerkteilnehmer nach wie vor auf eine einzige zuverlässige Informationsquelle verlassen.

Der Erfinder von Bitcoin, Satoshi Nakamoto, schlug die Verwendung eines Proof-of-Work-Verfahrens zur Synchronisierung der Teilnehmer vor. Wir werden gleich darauf eingehen, wie PoW funktioniert, aber zunächst wollen wir uns einige der Merkmale ansehen, welche die verschiedenen Konsensalgorithmen voneinander unterscheiden.

In erster Linie brauchen wir Validierer, d. h. Nutzer, die Blöcke beisteuern wollen, um einen Beitrag zu leisten. Die Fähigkeit eines Validierers, unehrlich zu handeln, wird durch den Einsatz, eine Art Wert, den er vorweisen muss, verringert. Wenn sie betrügen, verlieren sie ihren Einsatz. Beispiele dafür sind Computerleistung, Kryptowährungen und sogar Reputation.

Warum sollten sie ihre eigenen Ressourcen aufs Spiel setzen? Es gibt aber auch einen Preis. Dabei handelt es sich in der Regel um die systemeigene Kryptowährung des Protokolls, die sich aus von anderen Nutzern gezahlten Gebühren, neu geschaffenen Kryptowährungseinheiten oder beidem zusammensetzt.

Zu guter Letzt brauchen wir Transparenz. Wir müssen in der Lage sein, Betrug zu erkennen, wenn er vorkommt. Die Herstellung der Blöcke sollte für sie teuer sein, deren Validierung aber für jedermann kostengünstig.

Art von Konsensmechanismen

swipe

Art

Beschreibung

Proof-of-Work (PoW)

PoW funktioniert wie eine dezentrale Lotterie, die in vorhersehbaren Abständen einen Anführer bestimmt, der einen neuen Block vorschlägt

Proof-of-Stake (PoS)

PoS funktioniert wie PoW, verwendet aber die Kapitalkosten anstelle von Stromkosten als Ressource und wird so zu einer grünen Alternative zu PoW

Delegated-Proof-of-Stake

Dies ist eine zusätzliche Ebene zu PoS, die es den Nutzern ermöglicht, ihre Stimmrechte an Validierer zu delegieren, ohne dass sie sich selbst validieren müssen

Bedeutungsnachweis (PoI)

PoI belohnt die Nutzer mit Reputations- oder Wichtigkeitspunkten, die es ihnen ermöglichen, mit der Zeit immer effizientere Blockproduzenten zu werden

Kapazitätsnachweis (Proof-of-Capacity, PoC)

PoC verwendet die Kosten der Speicherung als Ressource anstelle der Elektrizität des Kapitals

Nachweis der verstrichenen Zeit (Proof-of-Elapsed-Time, PoET)

PoET nutzt die zeitbasierte Lotterie als Möglichkeit, einen Konsens zu erzielen

Aktivitätsnachweis (Proof-of-Activity, PoA)

PoA nutzt Zeit als Ressource

Berechtigungsnachweis (Proof-of-Authority, PoA)

PoA stützt sich auf die Reputation der Validierer, um einen Konsens zu erzielen

Proof-of-Burn (PoB)

PoB stützt sich auf die Kapitalkosten als Ressource, die Verbrennung ist vergleichbar mit einem Einsatz mit unendlicher Sperrfrist

Byzantinischer Fehlertoleranz-Algorithmus (BFT)

BFT stützt sich auf Reputation, Stimmkraft und bekannte Identitäten

Was ist Krypto-Mining und wie wird es betrieben?

Der Ursprung der Blockchain-Konsensmethoden ist Proof of Work (PoW).

Die Idee ist schon länger bekannt, aber Bitcoin nutzte sie zuerst. Validierer (auch Mining-Gesellschaften genannt) prüfen die Daten, die sie in Proof-of-Work einbringen wollen, bis sie eine bestimmte Lösung finden.

Wenn Daten eine Hash-Funktion durchlaufen, wird eine scheinbar zufällige Folge von Buchstaben und Zahlen erzeugt, die als Hash bekannt ist. Doch wenn man dieselben Daten wiederholt verwendet, erhält man immer dasselbe Ergebnis. Doch schon eine kleine Änderung führt zu einem völlig anderen Hash.

Sie können nicht feststellen, welche Daten in die Funktion eingegeben wurden, wenn Sie das Ergebnis betrachten. Sie sind daher hilfreich, um Ihre Vorkenntnisse zu demonstrieren. Wenn Sie die Daten später freigeben, können Sie jemandem den Hash geben, der damit die Funktion ausführen kann, um zu überprüfen, ob der Output derselbe ist.

Was ist Krypto-Staking und wie setzt man es ein?

Beim Staking von Kryptowährungen wird das eigene Kryptovermögen für einen bestimmten Zeitraum einem Blockchain-Netzwerk gewidmet, um die Transaktionsbestätigung des Netzwerks zu unterstützen.

Einige Kryptowährungen zahlen beträchtliche Zinssätze für ein solches Engagement, so dass der Einsatz eine ausgezeichnete Methode sein kann, um Ihr Kryptovermögen zu nutzen und so Geld zu verdienen.

Zu Beginn wurde Proof of Stake (PoS) als Proof of Work-Ersatz für Bitcoin vorgeschlagen. Bei einem PoS-System gibt es keine Mining-Gesellschaften, keine spezielle Ausrüstung und keinen hohen Stromverbrauch. Alles, was Sie benötigen, ist ein Standard-PC.

Einsatz von Kryptografie in verteilten Registern

Zum Schutz von Blockchains werden verschiedene Mechanismen eingesetzt, darunter ausgefeilte Kryptografieverfahren und Modelle menschlichen Verhaltens und der Entscheidungsfindung (Spieltheorie).

Die meisten Kryptowährungssysteme basieren auf der Technologie, die es unmöglich macht, dass diese Art von digitaler Währung kopiert oder zerstört wird.

Es werden weitere Anwendungen für diese Technologie untersucht, bei denen die Unveränderlichkeit und Sicherheit der Daten sehr wichtig sind. Beispiele hierfür sind die Überwachung von Spenden, die Führung von Krankenakten und die Verwaltung der Lieferkette.

Die Sicherheit ist jedoch kein einfaches Thema. Es ist wichtig, die grundlegenden Ideen und Verfahren zu verstehen, die diesen hochmodernen Systemen einen starken Schutz verleihen.

Krypto-Akademie – Navigation

1
Cryptocurrencies
2
DeFi
3
Web3
4
NFTs
5
Metaverse
6
DAOs
8
Blockchain Basics
9
Smart Contracts
Ihr Academy-Fortschritt 0% abgeschlossen