Heim > Die heutigen Krypto-News
bitcoin
bitcoin

$94143.583143 USD 

-1.70%

ethereum
ethereum

$3345.386189 USD 

0.62%

tether
tether

$0.998542 USD 

-0.06%

xrp
xrp

$2.163627 USD 

0.45%

bnb
bnb

$692.533624 USD 

0.54%

solana
solana

$185.891736 USD 

-1.34%

dogecoin
dogecoin

$0.314354 USD 

0.35%

usd-coin
usd-coin

$0.999997 USD 

0.00%

cardano
cardano

$0.889600 USD 

3.35%

tron
tron

$0.260158 USD 

3.65%

avalanche
avalanche

$37.332934 USD 

-0.19%

toncoin
toncoin

$5.807369 USD 

1.80%

chainlink
chainlink

$22.672898 USD 

-0.22%

shiba-inu
shiba-inu

$0.000022 USD 

1.73%

sui
sui

$4.214921 USD 

0.16%

Betrugssicher

Was ist ein Betrugsnachweis?

Unter dem Begriff „Betrug“ versteht man ein rechtswidriges Verhalten, das darauf abzielt, sich durch die Entziehung eines Rechts dem Opfer einen rechtswidrigen Vorteil zu verschaffen . Beispiele dafür sind Steuerbetrug, Kreditkartenbetrug, Überweisungsbetrug und viele andere. Betrügerisches Verhalten kann von einer einzelnen Person, einer Gruppe von Personen oder einem gesamten Unternehmen begangen werden.

In der Welt der Blockchain stellt der Begriff „Fraud Proofs“ eine technische Methode dar, die von entscheidender Bedeutung ist, um die Skalierbarkeit von Blockchains in der Kette zu ermöglichen (z. B. durch Sharding oder größere Blöcke) und gleichzeitig sicherzustellen, dass Daten in der Kette verfügbar und korrekt sind. Betrugsnachweise nutzen Optimistic Rollups (ORs), die zwei Funktionen erfüllen: Kosten senken und Latenzzeiten für dezentrale Anwendungen in einem Blockchain-Netzwerk senken.

Um eine gute Leistung zu belohnen, muss ein für die Verarbeitung von OPs zuständiger Sequenzierer eine fälschungssichere Arbeit leisten. Sequenzierer werden für die Ausführung von Rollups gemäß den Konsensregeln finanziell entschädigt und für die Verletzung dieser Regeln werden sie finanziell bestraft, indem sie ihren Betrugsnachweis verlieren.

Betrugsnachweise beim Staatsübergang funktionieren gut, basieren jedoch auf der entscheidenden Annahme, dass alle Blockdaten verfügbar sind. Es ist unmöglich festzustellen, dass ein Block- Miner falsch ist, wenn er lediglich den Block-Header ohne den korrekten Inhalt veröffentlicht .

Selbst wenn 99 % der Daten zugänglich sind, können die restlichen 1 % erforderlich sein, um die Gültigkeit eines Blocks festzustellen, da wir eine vollständige Datenverfügbarkeit benötigen. Dies ist eine dringende Notwendigkeit für die Blockvalidierung, da Daten aus verschiedenen Gründen, nicht nur aus böswilligen Knoten, unzugänglich sein können. Die richtige Lösung besteht darin, die Nichtverfügbarkeit von Daten für einen betrügerischen Knoten zu erschweren.

Die Skalierung öffentlicher Blockchains erfordert die Verwendung von Betrugsnachweisen und Löschcodes. Sie ermöglichen Light Nodes, ihre eigenen Entscheidungen darüber zu treffen, welche Blöcke sie ablehnen, ohne sich auf eine Vielzahl vertrauenswürdiger Full Nodes verlassen zu müssen.

Selbst wenn kurze, wissensfreie Beweise zur Bestätigung der Richtigkeit verwendet werden könnten, stellt es für einen Eindringling/ Betrüger immer noch ein großes Problem dar, unzugängliche Blöcke zu veröffentlichen und in die Kette aufzunehmen , da dadurch alle anderen Validatoren daran gehindert werden, den Zustand vollständig zu berechnen Erstellen von Blöcken, die mit dem Teil des Staates kommunizieren, der nicht mehr verfügbar ist.

Betrugsbeweise zeigen, dass ein Staatsübergang falsch durchgeführt wurde . Der grundlegende Vorteil von Betrugsnachweisen besteht darin, dass sie nicht für jeden Staatsübergang erforderlich sind, sondern nur, wenn etwas schief geht. Dadurch verbrauchen sie weniger Rechenressourcen und eignen sich besser für Umgebungen mit eingeschränkter Skalierbarkeit . Das Zusammenspiel dieser Protokolle ist ihr größter Nachteil: Sie stellen einen „Dialog“ zwischen zahlreichen Teilnehmern her. Ein Dialog/eine Interaktion/eine Kommunikation erfordert die Anwesenheit der Parteien , insbesondere der Partei, die den Betrug behauptet, und ermöglicht es anderen Parteien, das Gespräch auf verschiedene Weise zu stören.

Vertrauenswürdige Ausführungsumgebungen (TEEs)

Trusted Execution Environments (TEEs) sind sichere Bereiche innerhalb eines Hauptprozessors, die einen geschützten Raum bieten, in dem sensible Codes und Daten ohne Angst vor Manipulation oder Beobachtung durch die Außenwelt ausgeführt werden können.

Menschliche Schlüssel

Menschliche Schlüssel sind kryptografische Schlüssel, die von dem abgeleitet werden, was Sie sind, was Sie wissen oder was Sie haben. Sie werden verwendet, um digitale Vermögenswerte zu sichern, die Privatsphäre zu schützen und auf das dezentrale Web zuzugreifen.

Offene Finanzen (OpenFi)

OpenFi, kurz für „Open Finance“, ist ein Finanzrahmen, der traditionelle Finanzen (TradFi) mit dezentralen Finanzen (DeFi) integriert.

Rollups-as-a-Service (RaaS)

Mit Rollups-as-a-Service (RaaS) können Entwickler ihre eigenen Rollups schnell erstellen und starten. RaaS-Anbieter bieten End-to-End-Lösungen wie Anpassungen des zugrunde liegenden Tech-Stacks, No-Code-Management und benutzerdefinierte Ein-Klick-Integrationen mit der Kerninfrastruktur.

Datenverfügbarkeitsstichprobe (DAS)

Data Availability Sampling (DAS) ist eine Methode, die es dezentralen Anwendungen ermöglicht, die Verfügbarkeit von Blockdaten zu überprüfen, ohne dass jeder Teilnehmer den gesamten Datensatz herunterladen muss.

Mehrfache Datenverfügbarkeit (MultiDA)

Diese Blockchain-Architektur nutzt mehr als einen Datenverfügbarkeitsdienst (Data Availability, DA), um Datenredundanz sicherzustellen.