Die Blockchain-Technologie, die entwickelt wurde, um Bitcoin zu ermöglichen, ist ein bahnbrechender Faktor für viele aktuelle Geschäftspraktiken. Diese ist ein offenes, sicheres, verteiltes Register, das Transaktionen zwischen zwei Parteien effizient und dauerhaft aufzeichnet und in verschiedenen Branchen, von der Handelsfinanzierung bis zum Recht, eingesetzt wird.
|
Öffentlich |
Privat |
Konsortium |
Teilnehmer |
Ohne Erlaubnis – (pseudo)-anonymer, öffentlicher Lese- und Schreibzugriff |
Mit Erlaubnis – beruht auf Identifikation und Vertrauen, kein öffentlicher Lese- und Schreibzugriff |
Mit Erlaubnis – beruht auf Identifikation und Vertrauen, öffentlicher Lesezugriff, privater Schreibzugriff |
Konsensmechanismus |
Proof-of-Work (PoW), Proof-of-Stake (PoS), usw. |
Abstimmungs- oder Mehrparteien-Konsensalgorithmus |
Abstimmungs- oder Mehrparteien-Konsensalgorithmus |
Dezentralisierung |
Hoch |
Gering |
Gering |
USP |
Disruptiv aufgrund von Disintermediation |
Kostensenkung |
Kostensenkung |
Bei Kryptowährungen werden in einer als Blockchain bezeichneten Datenbank Informationen über die Guthaben der Nutzer gespeichert. Jede Person (oder genauer gesagt, jeder Knoten) muss ein Duplikat der Datenbank aufbewahren. Andernfalls würde es schnell zu widersprüchlichen Informationen kommen, was den Sinn des Bitcoin-Netzwerks zunichte machen würde.
Durch die Verwendung der Public-Key-Kryptografie wird verhindert, dass die Nutzer die Währungen anderer benutzen. Um jedoch feststellen zu können, ob die Mittel tatsächlich ausgegeben wurden, müssen sich die Netzwerkteilnehmer nach wie vor auf eine einzige zuverlässige Informationsquelle verlassen.
Der Erfinder von Bitcoin, Satoshi Nakamoto, schlug die Verwendung eines Proof-of-Work-Verfahrens zur Synchronisierung der Teilnehmer vor. Wir werden gleich darauf eingehen, wie PoW funktioniert, aber zunächst wollen wir uns einige der Merkmale ansehen, welche die verschiedenen Konsensalgorithmen voneinander unterscheiden.
In erster Linie brauchen wir Validierer, d. h. Nutzer, die Blöcke beisteuern wollen, um einen Beitrag zu leisten. Die Fähigkeit eines Validierers, unehrlich zu handeln, wird durch den Einsatz, eine Art Wert, den er vorweisen muss, verringert. Wenn sie betrügen, verlieren sie ihren Einsatz. Beispiele dafür sind Computerleistung, Kryptowährungen und sogar Reputation.
Warum sollten sie ihre eigenen Ressourcen aufs Spiel setzen? Es gibt aber auch einen Preis. Dabei handelt es sich in der Regel um die systemeigene Kryptowährung des Protokolls, die sich aus von anderen Nutzern gezahlten Gebühren, neu geschaffenen Kryptowährungseinheiten oder beidem zusammensetzt.
Zu guter Letzt brauchen wir Transparenz. Wir müssen in der Lage sein, Betrug zu erkennen, wenn er vorkommt. Die Herstellung der Blöcke sollte für sie teuer sein, deren Validierung aber für jedermann kostengünstig.
Art |
Beschreibung |
Proof-of-Work (PoW) |
PoW funktioniert wie eine dezentrale Lotterie, die in vorhersehbaren Abständen einen Anführer bestimmt, der einen neuen Block vorschlägt |
Proof-of-Stake (PoS) |
PoS funktioniert wie PoW, verwendet aber die Kapitalkosten anstelle von Stromkosten als Ressource und wird so zu einer grünen Alternative zu PoW |
Delegated-Proof-of-Stake |
Dies ist eine zusätzliche Ebene zu PoS, die es den Nutzern ermöglicht, ihre Stimmrechte an Validierer zu delegieren, ohne dass sie sich selbst validieren müssen |
Bedeutungsnachweis (PoI) |
PoI belohnt die Nutzer mit Reputations- oder Wichtigkeitspunkten, die es ihnen ermöglichen, mit der Zeit immer effizientere Blockproduzenten zu werden |
Kapazitätsnachweis (Proof-of-Capacity, PoC) |
PoC verwendet die Kosten der Speicherung als Ressource anstelle der Elektrizität des Kapitals |
Nachweis der verstrichenen Zeit (Proof-of-Elapsed-Time, PoET) |
PoET nutzt die zeitbasierte Lotterie als Möglichkeit, einen Konsens zu erzielen |
Aktivitätsnachweis (Proof-of-Activity, PoA) |
PoA nutzt Zeit als Ressource |
Berechtigungsnachweis (Proof-of-Authority, PoA) |
PoA stützt sich auf die Reputation der Validierer, um einen Konsens zu erzielen |
Proof-of-Burn (PoB) |
PoB stützt sich auf die Kapitalkosten als Ressource, die Verbrennung ist vergleichbar mit einem Einsatz mit unendlicher Sperrfrist |
Byzantinischer Fehlertoleranz-Algorithmus (BFT) |
BFT stützt sich auf Reputation, Stimmkraft und bekannte Identitäten |
Die Idee ist schon länger bekannt, aber Bitcoin nutzte sie zuerst. Validierer (auch Mining-Gesellschaften genannt) prüfen die Daten, die sie in Proof-of-Work einbringen wollen, bis sie eine bestimmte Lösung finden.
Wenn Daten eine Hash-Funktion durchlaufen, wird eine scheinbar zufällige Folge von Buchstaben und Zahlen erzeugt, die als Hash bekannt ist. Doch wenn man dieselben Daten wiederholt verwendet, erhält man immer dasselbe Ergebnis. Doch schon eine kleine Änderung führt zu einem völlig anderen Hash.
Sie können nicht feststellen, welche Daten in die Funktion eingegeben wurden, wenn Sie das Ergebnis betrachten. Sie sind daher hilfreich, um Ihre Vorkenntnisse zu demonstrieren. Wenn Sie die Daten später freigeben, können Sie jemandem den Hash geben, der damit die Funktion ausführen kann, um zu überprüfen, ob der Output derselbe ist.
Einige Kryptowährungen zahlen beträchtliche Zinssätze für ein solches Engagement, so dass der Einsatz eine ausgezeichnete Methode sein kann, um Ihr Kryptovermögen zu nutzen und so Geld zu verdienen.
Zu Beginn wurde Proof of Stake (PoS) als Proof of Work-Ersatz für Bitcoin vorgeschlagen. Bei einem PoS-System gibt es keine Mining-Gesellschaften, keine spezielle Ausrüstung und keinen hohen Stromverbrauch. Alles, was Sie benötigen, ist ein Standard-PC.
Die meisten Kryptowährungssysteme basieren auf der Technologie, die es unmöglich macht, dass diese Art von digitaler Währung kopiert oder zerstört wird.
Es werden weitere Anwendungen für diese Technologie untersucht, bei denen die Unveränderlichkeit und Sicherheit der Daten sehr wichtig sind. Beispiele hierfür sind die Überwachung von Spenden, die Führung von Krankenakten und die Verwaltung der Lieferkette.
Die Sicherheit ist jedoch kein einfaches Thema. Es ist wichtig, die grundlegenden Ideen und Verfahren zu verstehen, die diesen hochmodernen Systemen einen starken Schutz verleihen.