Heim > Die heutigen Krypto-News
bitcoin
bitcoin

$91229.967283 USD

5.84%

ethereum
ethereum

$2354.581560 USD

6.04%

xrp
xrp

$2.649458 USD

15.56%

tether
tether

$0.999525 USD

0.01%

bnb
bnb

$599.418199 USD

-1.77%

solana
solana

$160.462568 USD

11.29%

usd-coin
usd-coin

$0.999978 USD

0.01%

cardano
cardano

$0.995827 USD

49.40%

dogecoin
dogecoin

$0.218105 USD

5.31%

tron
tron

$0.238864 USD

2.27%

hedera
hedera

$0.248949 USD

0.83%

chainlink
chainlink

$16.162296 USD

8.94%

stellar
stellar

$0.331779 USD

2.02%

avalanche
avalanche

$23.462916 USD

6.85%

sui
sui

$2.948878 USD

2.62%

Betrugssicher

Was ist ein Betrugsnachweis?

Unter dem Begriff „Betrug“ versteht man ein rechtswidriges Verhalten, das darauf abzielt, sich durch die Entziehung eines Rechts dem Opfer einen rechtswidrigen Vorteil zu verschaffen . Beispiele dafür sind Steuerbetrug, Kreditkartenbetrug, Überweisungsbetrug und viele andere. Betrügerisches Verhalten kann von einer einzelnen Person, einer Gruppe von Personen oder einem gesamten Unternehmen begangen werden.

In der Welt der Blockchain stellt der Begriff „Fraud Proofs“ eine technische Methode dar, die von entscheidender Bedeutung ist, um die Skalierbarkeit von Blockchains in der Kette zu ermöglichen (z. B. durch Sharding oder größere Blöcke) und gleichzeitig sicherzustellen, dass Daten in der Kette verfügbar und korrekt sind. Betrugsnachweise nutzen Optimistic Rollups (ORs), die zwei Funktionen erfüllen: Kosten senken und Latenzzeiten für dezentrale Anwendungen in einem Blockchain-Netzwerk senken.

Um eine gute Leistung zu belohnen, muss ein für die Verarbeitung von OPs zuständiger Sequenzierer eine fälschungssichere Arbeit leisten. Sequenzierer werden für die Ausführung von Rollups gemäß den Konsensregeln finanziell entschädigt und für die Verletzung dieser Regeln werden sie finanziell bestraft, indem sie ihren Betrugsnachweis verlieren.

Betrugsnachweise beim Staatsübergang funktionieren gut, basieren jedoch auf der entscheidenden Annahme, dass alle Blockdaten verfügbar sind. Es ist unmöglich festzustellen, dass ein Block- Miner falsch ist, wenn er lediglich den Block-Header ohne den korrekten Inhalt veröffentlicht .

Selbst wenn 99 % der Daten zugänglich sind, können die restlichen 1 % erforderlich sein, um die Gültigkeit eines Blocks festzustellen, da wir eine vollständige Datenverfügbarkeit benötigen. Dies ist eine dringende Notwendigkeit für die Blockvalidierung, da Daten aus verschiedenen Gründen, nicht nur aus böswilligen Knoten, unzugänglich sein können. Die richtige Lösung besteht darin, die Nichtverfügbarkeit von Daten für einen betrügerischen Knoten zu erschweren.

Die Skalierung öffentlicher Blockchains erfordert die Verwendung von Betrugsnachweisen und Löschcodes. Sie ermöglichen Light Nodes, ihre eigenen Entscheidungen darüber zu treffen, welche Blöcke sie ablehnen, ohne sich auf eine Vielzahl vertrauenswürdiger Full Nodes verlassen zu müssen.

Selbst wenn kurze, wissensfreie Beweise zur Bestätigung der Richtigkeit verwendet werden könnten, stellt es für einen Eindringling/ Betrüger immer noch ein großes Problem dar, unzugängliche Blöcke zu veröffentlichen und in die Kette aufzunehmen , da dadurch alle anderen Validatoren daran gehindert werden, den Zustand vollständig zu berechnen Erstellen von Blöcken, die mit dem Teil des Staates kommunizieren, der nicht mehr verfügbar ist.

Betrugsbeweise zeigen, dass ein Staatsübergang falsch durchgeführt wurde . Der grundlegende Vorteil von Betrugsnachweisen besteht darin, dass sie nicht für jeden Staatsübergang erforderlich sind, sondern nur, wenn etwas schief geht. Dadurch verbrauchen sie weniger Rechenressourcen und eignen sich besser für Umgebungen mit eingeschränkter Skalierbarkeit . Das Zusammenspiel dieser Protokolle ist ihr größter Nachteil: Sie stellen einen „Dialog“ zwischen zahlreichen Teilnehmern her. Ein Dialog/eine Interaktion/eine Kommunikation erfordert die Anwesenheit der Parteien , insbesondere der Partei, die den Betrug behauptet, und ermöglicht es anderen Parteien, das Gespräch auf verschiedene Weise zu stören.

Vertrauenswürdige Ausführungsumgebungen (T -Shirts)

Vertrauenswürdige Ausführungsumgebungen (TEEs) sind sichere Bereiche innerhalb eines Hauptprozessors, die einen geschützten Raum bieten, in dem sensible Code und Daten ohne Angst vor Manipulationen oder Beobachtungen von außen ausführen können.

Menschliche Schlüssel

Menschliche Schlüssel sind kryptografische Schlüssel, die aus dem abgeleitet sind, was Sie sind, was Sie wissen oder was Sie haben. Sie werden verwendet, um digitale Vermögenswerte zu sichern, die Privatsphäre zu schützen und auf das dezentrale Web zuzugreifen.

Open Finance (OpenFI)

OpenFi, kurz für "Open Finance", ist ein finanzieller Rahmen, der traditionelle Finanzierung (Tradfi) in die dezentrale Finanzierung (DEFI) integriert.

Rollups-as-a-Service (RAAS)

Mit Rollups-as-a-Service (RAAS) können Bauherren schnell ihre eigenen Rollups bauen und starten. RAAS-Anbieter liefern End-to-End-Lösungen wie Anpassungen des zugrunde liegenden Tech-Stacks, des No-Code-Managements und des Ein-Klick-Integrationen mit der Kerninfrastruktur.

Datenverfügbarkeitsabtastung (DAS)

Die Datenverfügbarkeitstichprobe (DAS) ist eine Methode, mit der dezentrale Anwendungen die Verfügbarkeit von Blockdaten überprüfen können, ohne dass der gesamte Datensatz von jedem Teilnehmer heruntergeladen werden muss.

Mehrfach Datenverfügbarkeit (Multida)

Diese Blockchain -Architektur verwendet mehr als einen Datenverfügbarkeitsdienst (DA), um die Redundanz von Daten zu gewährleisten.