Heim > Die heutigen Krypto-News
bitcoin
bitcoin

$94477.206629 USD 

-1.22%

ethereum
ethereum

$3360.035368 USD 

1.13%

tether
tether

$0.998412 USD 

-0.07%

xrp
xrp

$2.174233 USD 

0.90%

bnb
bnb

$694.911717 USD 

0.56%

solana
solana

$186.415471 USD 

-1.08%

dogecoin
dogecoin

$0.314699 USD 

0.43%

usd-coin
usd-coin

$0.999916 USD 

-0.01%

cardano
cardano

$0.894194 USD 

3.81%

tron
tron

$0.260504 USD 

3.50%

avalanche
avalanche

$37.422826 USD 

-0.29%

toncoin
toncoin

$5.849812 USD 

2.32%

chainlink
chainlink

$22.654810 USD 

-0.50%

shiba-inu
shiba-inu

$0.000022 USD 

1.26%

sui
sui

$4.200635 USD 

-0.09%

Verzögerter Arbeitsnachweis (dPoW)

Was ist ein verzögerter Arbeitsnachweis (dPoW)?

Delayed Proof of Work (dPoW) ist ein Konsenssicherheitsmechanismus der zweiten Ebene, der Blockchains vor 51 % Angriffen schützen soll, die die Integrität des Netzwerks gefährden. Dazu wird die Hash-Rate eines externen Proof of Work (PoW)-Netzwerks genutzt und zusätzlich zum bestehenden Konsensmechanismus eines Netzwerks angewendet.

Arbeitsnachweis und Einsatznachweis

PoW kann als der Prozess des Hinzufügens neuer Transaktionsblöcke in einer Blockchain durch einen Konsensalgorithmus definiert werden, bei dem Miner komplexe Probleme lösen.

PoW-Blockchains erfordern in ihrem Mining-Prozess eine hohe Rechenleistung (Hash-Rate), was sehr kostspielig sein kann und stark vom Netzwerkkonsens abhängt. Die hohen Anforderungen an die Rechenleistung stellen meist eine hohe Eintrittsbarriere dar. Dadurch werden PoW-Netzwerke anfälliger für einen 51-Prozent-Angriff, bei dem ein einzelner oder eine Gruppe böswilliger Akteure die Mehrheitskontrolle über die Mining-Leistung erlangt und letztendlich das Netzwerk gefährdet.

Proof of Stake (PoS) ist eine weitere Art von Konsensmechanismus, bei dem Validatoren Kapital einsetzen, um einen wirtschaftlichen Anreiz zu schaffen, im besten Interesse des Netzwerks zu handeln. Ethereum, eines der größten Blockchain-Netzwerke, wurde ursprünglich mit einem PoW-Konsensmechanismus gestartet, bevor im September 2022 eine große Protokolländerung zu PoS umgesetzt wurde, die als „The Merge“ bekannt ist.

Wenn Validatoren in PoS-Netzwerken böswillig oder ineffizient agieren, geht das eingesetzte Kapital des Validators verloren und wird neu delegiert. Daher benötigen PoS-Netzwerke keine zusätzliche Energie, um ihre Vertrauenswürdigkeit nachzuweisen, was sie umweltfreundlicher und sicherer als PoW macht.

Die Bedeutung von Hashpower

Während größere Blockchains eine hohe Hash-Rate erreichen können, ist es für kleinere Blockchain-Netzwerke schwierig, das gleiche Sicherheitsniveau zu erreichen, wenn ihre Hash-Leistung viel geringer ist. dPoW bietet Zugriff auf eine höhere Hash-Rate, um eine undurchdringliche Sicherheitsschicht zu schaffen und 51 %-Angriffe abzuwehren.

dPoW nutzt die Hash-Leistung einer externen Blockchain (z. B. Litecoin), um die eigene Netzwerksicherheit zu verbessern. Eine Gruppe von Notarknoten fügt Daten aus der ersten Blockchain zur zweiten hinzu, um die Sicherheit der sekundären Blockchain zu nutzen. Beide Blockchains müssten kompromittiert werden, um die Sicherheit der ersten zu gefährden.

Die Notarknoten schreiben einen Block-Hash von jeder dPoW-geschützten Blockchain auf die Komodo-Blockchain und auf Litecoin – die Leveraged-Blockchain. Diese Blöcke werden in mehreren Blockchain-Netzwerken, sogenannten notariell beglaubigten Blöcken, gesichert, wo die Geschichte jeder Kette, die dPoW verwendet, unveränderlich wird.

Alle 10 Minuten erstellt das System des dezentralen Netzwerks einen Schnappschuss seiner eigenen Blockchain. Diese Snapshots sind Hashes von Dateien, die nun auf der gewählten PoW-Blockchain gesichert werden und als Garantie für alle Parteien dienen, dass die Authentizität und Integrität der Daten nicht beeinträchtigt wurde.

Darüber hinaus haben die Notarknoten in einem dPoW-Netzwerk die Freiheit und Flexibilität, die Beglaubigung auf ein anderes PoW-Netzwerk umzustellen, wenn sich unter anderem die Hashing-Leistung der Miner weltweit auf ein anderes PoW-Netzwerk ändert oder die Kosten für die Beglaubigung im aktuellen PoW-Netzwerk zu hoch werden Gründe dafür. Diese Flexibilität ermöglicht es einem dPoW-Netzwerk und seinem Ökosystem, im Vergleich zu anderen Netzwerken wie Bitcoin ein höheres Maß an Sicherheit und Anpassungsfähigkeit aufrechtzuerhalten.

Der Unterschied zwischen dPoW und anderen Mechanismen

Ein Sicherheitsmechanismus wie dPoW verwendet keinen Konsensalgorithmus wie PoW oder PoS. Stattdessen ist es unmöglich, notariell beglaubigte Blöcke neu zu organisieren, ohne die von PoW-Ketten verwendete „Longest-Chain-Regel“ einzuhalten.

Die Regel der längsten Kette stellt die Kette von Blöcken dar, deren Aufbau die meiste Energie erforderte, wobei es sich in den meisten Fällen um die Kette handelt, zu der die meisten Blöcke hinzugefügt wurden, weshalb die Regel ihren Namen hat. Es gibt jedoch Fälle, in denen die Kette, deren Aufbau mehr Energie erfordert, nicht diejenige mit den meisten Blöcken ist.

Dies ist auf die Änderungen im Schwierigkeitsgrad zurückzuführen, bei denen neue Blöcke möglicherweise unterschiedliche Schwierigkeitsgrade aufweisen und zusätzliche Arbeit zur Lösung erfordern. Der Schwierigkeitsgrad wird alle zwei Wochen zurückgesetzt, um die 10-Minuten-Intervalle zu regulieren, in denen Transaktionsblöcke zur Blockchain hinzugefügt werden.

Wenn Blöcke zu schnell hinzugefügt werden, erhöht sich der Schwierigkeitsgrad und die Mining-Leistung, um sie zu lösen. Eine kürzere Kette mit mehr Kettenarbeit würde von den Knoten gemäß der „Längste-Kette-Regel“ übernommen werden. Durch die Einhaltung dieser Regel wird sichergestellt, dass sich alle Knoten im Netzwerk darüber einig sind, wie die Blockchain aussieht, und sich somit auf denselben Transaktionsverlauf einigen.

dPoW erkennt die Regel der längsten Kette nicht für Transaktionen, die älter sind als die letzte Sicherung im Netzwerk. Wenn ein PoW-Netzwerk beispielsweise einen notariell beglaubigten Block erhält, der bei XXX1 beginnt, wendet es die Regel der längsten Kette bei XXX2 an. Wenn dagegen ein dPoW-Netzwerk einen notariell beglaubigten Block erhält, akzeptiert es keine Kette, die bei XXX0 beginnt, selbst wenn es die längste Kette ist. Stattdessen bezieht es sich auf die neuesten Backups, die in der gewählten PoW-Blockchain platziert wurden.

Vorteile von dPoW

Der dPoW-Sicherheitsmechanismus ermöglicht es dem Netzwerk, häufige Backups im genutzten PoW-Netzwerk durchzuführen, wobei der Konsensmechanismus nach dem genauesten Datensatz sucht, wenn eine Transaktion älter als das letzte Backup ist. Im Falle eines Systemausfalls oder eines Hacks können Daten problemlos wiederhergestellt werden. Das Ausmaß eines solchen Schadens setzt voraus, dass der Hacker erfolgreich in die genutzte Blockchain eingedrungen ist und alle Backups innerhalb der Blockchain zerstört hat.

Wenn eine Smart Chain eines Drittanbieters, die dPoW-Sicherheit nutzt, kompromittiert wird, müssten alle Kopien der Smart Chain, des Haupt-dPoW-Netzwerks und des ausgewählten PoW-Netzwerks, in dem sich die dPoW-Backups befinden, zerstört werden. Dadurch kann das dPoW-Netzwerk-Ökosystem erheblich von der zusätzlichen Sicherheit profitieren und gleichzeitig finanziell und ökologisch von geringeren Kosten profitieren.

Der Hauptunterschied zwischen einer Hauptkette und einer Smart Chain besteht darin, dass die Smart Chain für die Sicherheit der Hauptkette notariell beglaubigt ist, die wiederum für ein externes PoW-Netzwerk notariell beglaubigt ist. Da jede Beglaubigung auf allen vorherigen Beglaubigungen aufbaut, erfordert der dPoW-Sicherheitsmechanismus nur die neueste Iteration. Für den Fall, dass das ausgewählte PoW-Netzwerk ausfällt, kann der Notarknoten seinen nächsten Beglaubigungsprozess auf einem konkurrierenden PoW-Netzwerk durchführen, um das Ökosystem des Netzwerks auf der Grundlage der letzten Beglaubigung zu sichern.

Der dPoW-Sicherheitsmechanismus ermöglicht es Blockchains, die Sicherheit einer sekundären Blockchain zu nutzen, was besonders für neu gebildete Blockchains nützlich ist, die aufgrund ihrer niedrigen Hash-Rate häufig anfällig sind.

Autor : Kadan Stadelmann, CTO von Komodo, einem führenden Unternehmen im Bereich Blockchain-Interoperabilität und Atom-Swap-Technologie.

Kadan Stadelmann ist Blockchain-Entwickler, Betriebssicherheitsexperte und Chief Technology Officer von Komodo, einem Open-Source-Technologieanbieter, der umfassende Blockchain-Lösungen für Entwickler und Unternehmen anbietet. Komodo arbeitet eng mit Organisationen zusammen, die ihre eigenen dezentralen Börsen, DeFi-Plattformen und unabhängigen Blockchains starten möchten. Seine Flaggschiff-Technologie und Endbenutzeranwendung ist AtomicDEX – eine mobile und webkompatible Multi-Coin-Wallet ohne Depot und Atomic Swap-basierter DEX in einer dApp. Kadan identifiziert sich stark mit Komodos Open-Source-Vision und -Ideologie. Sein Engagement für das Komodo-Projekt basiert auf dem unerschütterlichen Wunsch, die Welt zu einem besseren Ort zu machen. Neben Kryptographie, Blockchain-Technologie und Entwicklung interessiert sich Kadan für Literatur, Mathematik, Astrophysik und Reisen.

Vertrauenswürdige Ausführungsumgebungen (TEEs)

Trusted Execution Environments (TEEs) sind sichere Bereiche innerhalb eines Hauptprozessors, die einen geschützten Raum bieten, in dem sensible Codes und Daten ohne Angst vor Manipulation oder Beobachtung durch die Außenwelt ausgeführt werden können.

Menschliche Schlüssel

Menschliche Schlüssel sind kryptografische Schlüssel, die von dem abgeleitet werden, was Sie sind, was Sie wissen oder was Sie haben. Sie werden verwendet, um digitale Vermögenswerte zu sichern, die Privatsphäre zu schützen und auf das dezentrale Web zuzugreifen.

Offene Finanzen (OpenFi)

OpenFi, kurz für „Open Finance“, ist ein Finanzrahmen, der traditionelle Finanzen (TradFi) mit dezentralen Finanzen (DeFi) integriert.

Rollups-as-a-Service (RaaS)

Mit Rollups-as-a-Service (RaaS) können Entwickler ihre eigenen Rollups schnell erstellen und starten. RaaS-Anbieter bieten End-to-End-Lösungen wie Anpassungen des zugrunde liegenden Tech-Stacks, No-Code-Management und benutzerdefinierte Ein-Klick-Integrationen mit der Kerninfrastruktur.

Datenverfügbarkeitsstichprobe (DAS)

Data Availability Sampling (DAS) ist eine Methode, die es dezentralen Anwendungen ermöglicht, die Verfügbarkeit von Blockdaten zu überprüfen, ohne dass jeder Teilnehmer den gesamten Datensatz herunterladen muss.

Mehrfache Datenverfügbarkeit (MultiDA)

Diese Blockchain-Architektur nutzt mehr als einen Datenverfügbarkeitsdienst (Data Availability, DA), um Datenredundanz sicherzustellen.