Heim > Die heutigen Krypto-News
bitcoin
bitcoin

$102650.959537 USD

0.04%

ethereum
ethereum

$3143.610721 USD

-1.62%

xrp
xrp

$3.112987 USD

0.45%

tether
tether

$0.999777 USD

-0.03%

solana
solana

$233.280576 USD

-2.55%

bnb
bnb

$676.885796 USD

-0.27%

usd-coin
usd-coin

$1.000051 USD

0.01%

dogecoin
dogecoin

$0.331944 USD

-0.55%

cardano
cardano

$0.943614 USD

-0.83%

tron
tron

$0.242693 USD

-1.73%

chainlink
chainlink

$23.424739 USD

-3.22%

avalanche
avalanche

$33.482250 USD

-1.59%

stellar
stellar

$0.401846 USD

-1.42%

toncoin
toncoin

$4.873784 USD

-2.06%

hedera
hedera

$0.308794 USD

-2.26%

Betrugssicher

Was ist ein Betrugsnachweis?

Unter dem Begriff „Betrug“ versteht man ein rechtswidriges Verhalten, das darauf abzielt, sich durch die Entziehung eines Rechts dem Opfer einen rechtswidrigen Vorteil zu verschaffen . Beispiele dafür sind Steuerbetrug, Kreditkartenbetrug, Überweisungsbetrug und viele andere. Betrügerisches Verhalten kann von einer einzelnen Person, einer Gruppe von Personen oder einem gesamten Unternehmen begangen werden.

In der Welt der Blockchain stellt der Begriff „Fraud Proofs“ eine technische Methode dar, die von entscheidender Bedeutung ist, um die Skalierbarkeit von Blockchains in der Kette zu ermöglichen (z. B. durch Sharding oder größere Blöcke) und gleichzeitig sicherzustellen, dass Daten in der Kette verfügbar und korrekt sind. Betrugsnachweise nutzen Optimistic Rollups (ORs), die zwei Funktionen erfüllen: Kosten senken und Latenzzeiten für dezentrale Anwendungen in einem Blockchain-Netzwerk senken.

Um eine gute Leistung zu belohnen, muss ein für die Verarbeitung von OPs zuständiger Sequenzierer eine fälschungssichere Arbeit leisten. Sequenzierer werden für die Ausführung von Rollups gemäß den Konsensregeln finanziell entschädigt und für die Verletzung dieser Regeln werden sie finanziell bestraft, indem sie ihren Betrugsnachweis verlieren.

Betrugsnachweise beim Staatsübergang funktionieren gut, basieren jedoch auf der entscheidenden Annahme, dass alle Blockdaten verfügbar sind. Es ist unmöglich festzustellen, dass ein Block- Miner falsch ist, wenn er lediglich den Block-Header ohne den korrekten Inhalt veröffentlicht .

Selbst wenn 99 % der Daten zugänglich sind, können die restlichen 1 % erforderlich sein, um die Gültigkeit eines Blocks festzustellen, da wir eine vollständige Datenverfügbarkeit benötigen. Dies ist eine dringende Notwendigkeit für die Blockvalidierung, da Daten aus verschiedenen Gründen, nicht nur aus böswilligen Knoten, unzugänglich sein können. Die richtige Lösung besteht darin, die Nichtverfügbarkeit von Daten für einen betrügerischen Knoten zu erschweren.

Die Skalierung öffentlicher Blockchains erfordert die Verwendung von Betrugsnachweisen und Löschcodes. Sie ermöglichen Light Nodes, ihre eigenen Entscheidungen darüber zu treffen, welche Blöcke sie ablehnen, ohne sich auf eine Vielzahl vertrauenswürdiger Full Nodes verlassen zu müssen.

Selbst wenn kurze, wissensfreie Beweise zur Bestätigung der Richtigkeit verwendet werden könnten, stellt es für einen Eindringling/ Betrüger immer noch ein großes Problem dar, unzugängliche Blöcke zu veröffentlichen und in die Kette aufzunehmen , da dadurch alle anderen Validatoren daran gehindert werden, den Zustand vollständig zu berechnen Erstellen von Blöcken, die mit dem Teil des Staates kommunizieren, der nicht mehr verfügbar ist.

Betrugsbeweise zeigen, dass ein Staatsübergang falsch durchgeführt wurde . Der grundlegende Vorteil von Betrugsnachweisen besteht darin, dass sie nicht für jeden Staatsübergang erforderlich sind, sondern nur, wenn etwas schief geht. Dadurch verbrauchen sie weniger Rechenressourcen und eignen sich besser für Umgebungen mit eingeschränkter Skalierbarkeit . Das Zusammenspiel dieser Protokolle ist ihr größter Nachteil: Sie stellen einen „Dialog“ zwischen zahlreichen Teilnehmern her. Ein Dialog/eine Interaktion/eine Kommunikation erfordert die Anwesenheit der Parteien , insbesondere der Partei, die den Betrug behauptet, und ermöglicht es anderen Parteien, das Gespräch auf verschiedene Weise zu stören.

Vertrauenswürdige Ausführungsumgebungen (T -Shirts)

Vertrauenswürdige Ausführungsumgebungen (TEEs) sind sichere Bereiche innerhalb eines Hauptprozessors, die einen geschützten Raum bieten, in dem sensible Code und Daten ohne Angst vor Manipulationen oder Beobachtungen von außen ausführen können.

Menschliche Schlüssel

Menschliche Schlüssel sind kryptografische Schlüssel, die aus dem abgeleitet sind, was Sie sind, was Sie wissen oder was Sie haben. Sie werden verwendet, um digitale Vermögenswerte zu sichern, die Privatsphäre zu schützen und auf das dezentrale Web zuzugreifen.

Open Finance (OpenFI)

OpenFi, kurz für "Open Finance", ist ein finanzieller Rahmen, der traditionelle Finanzierung (Tradfi) in die dezentrale Finanzierung (DEFI) integriert.

Rollups-as-a-Service (RAAS)

Rollups-as-a-Service (RAAS) ermöglicht es den Bauherren, ihre eigenen Rollups schnell zu bauen und zu starten. RAAS-Anbieter liefern End-to-End-Lösungen wie Anpassungen des zugrunde liegenden Tech-Stacks, des No-Code-Managements und des Ein-Klick-Integrationen mit Kerninfrastruktur.

Datenverfügbarkeitsabtastung (DAS)

Die Datenverfügbarkeitstichprobe (DAS) ist eine Methode, mit der dezentrale Anwendungen die Verfügbarkeit von Blockdaten überprüfen können, ohne dass der gesamte Datensatz von jedem Teilnehmer heruntergeladen werden muss.

Mehrfach Datenverfügbarkeit (Multida)

Diese Blockchain -Architektur verwendet mehr als einen Datenverfügbarkeitsdienst (DA), um die Redundanz von Daten zu gewährleisten.