Zum Hauptinhalt springen
Nicht aus der Schweiz? Besuchen Sie lehmanns.de
Nachweis des Einsatzes -  Fouad Sabry

Nachweis des Einsatzes (eBook)

Die Zukunft der Blockchain-Konsensmodelle erschließen

(Autor)

eBook Download: EPUB
2025 | 1. Auflage
235 Seiten
Eine Milliarde Sachkundig [German] (Verlag)
978-0-00-078999-0 (ISBN)
Systemvoraussetzungen
4,49 inkl. MwSt
(CHF 4,35)
Der eBook-Verkauf erfolgt durch die Lehmanns Media GmbH (Berlin) zum Preis in Euro inkl. MwSt.
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

Proof of Stake-Einführung in Proof of Stake (PoS) als energieeffizientere und sicherere Alternative zu Proof of Work und Erläuterung, wie es die Skalierbarkeit und Dezentralisierung der Blockchain verbessert.


Proof of Work-Eine Untersuchung des traditionellen Proof-of-Work-Mechanismus mit Aufzeigen seiner Stärken und Schwächen, insbesondere in Bezug auf Energieverbrauch und Sicherheit.


Ouroboros (Protokoll)-Eine detaillierte Einführung in Ouroboros, das von Cardano verwendete PoS-Protokoll, und dessen innovativen Ansatz für sichere und skalierbare Blockchain-Netzwerke.


Blockchain-Ein allgemeiner Überblick über die Blockchain-Technologie, ihre Grundprinzipien und ihre Auswirkungen auf moderne Branchen. Dies schafft die Voraussetzungen für das Verständnis der Funktionsweise verschiedener Konsensmechanismen.


Kryptowährung-Erörtert die Rolle von Kryptowährungen in der digitalen Wirtschaft und konzentriert sich darauf, wie die Blockchain-Technologie die Funktionsweise digitaler Währungen unterstützt.


Distributed Ledger-Einführung in die Distributed-Ledger-Technologie (DLT) und Erläuterung, wie sie sichere, transparente und manipulationssichere Transaktionen in verschiedenen Sektoren gewährleistet.


Dezentrale Finanzen-Eine Analyse dezentraler Finanzanwendungen (DeFi) mit Schwerpunkt darauf, wie Blockchain traditionelle Finanzsysteme transformiert, indem sie Peer-to-Peer-Transaktionen ohne Zwischenhändler ermöglicht.


Tron (Blockchain)-Ein kurzer Überblick über Tron, sein Blockchain-Netzwerk und sein Ziel, dezentrale Anwendungen mit hohem Durchsatz zu ermöglichen.


Proof of Space-Erforscht Proof of Space (PoSpace), einen alternativen Konsensmechanismus, der ungenutzten Speicherplatz zur Validierung von Transaktionen und zur Sicherung von Blockchain-Netzwerken nutzt.


Dezentrale Anwendung-Untersucht dezentrale Anwendungen (dApps) und wie sie Blockchain-Technologie nutzen, um transparente, sichere und zensurresistente Dienste anzubieten.


Identitätsnachweis (Blockchain-Konsens)-Erläutert, wie Blockchain zur Identitätsprüfung eingesetzt werden kann und bietet Lösungen für Probleme im Zusammenhang mit Online-Sicherheit und Datenschutz.


NEO (Blockchain)-Bietet Einblicke in die NEO-Blockchain, oft als 'chinesisches Gegenstück zu Ethereum' bezeichnet, und wie sie durch die Integration digitaler Assets und Smart Contracts eine intelligente Wirtschaft aufbauen will.


XRP Ledger-Bietet einen Überblick über den XRP Ledger und konzentriert sich dabei auf seine Rolle bei schnellen und kostengünstigen internationalen Zahlungen und die Verwendung des Konsensalgorithmus.


Ethereum-Eine detaillierte Untersuchung von Ethereum, der Blockchain-Plattform, die Smart Contracts und dezentrale Anwendungen einführte und den Blockchain-Bereich revolutionierte.


Cardano (Blockchain-Plattform)-Ein genauerer Blick auf Cardanos Blockchain-Plattform und ihr Engagement für ein sichereres und skalierbareres Blockchain-Ökosystem mithilfe des PoS-Konsens.


Polkadot (Blockchain-Plattform)-Beschreibt Polkadots Vision, kettenübergreifende Kommunikation und Interoperabilität zu ermöglichen und so zu einem wichtigen Akteur in der Entwicklung des Blockchain-Bereichs zu werden.


Ethereum Classic-Konzentriert sich auf Ethereum Classic, seine Ursprünge und seine Rolle als dezentrale Plattform, die Smart Contracts ohne zentrale Governance unterstützt.


Algorand-Erforscht die Algorand-Blockchain und betont ihren einzigartigen Konsensmechanismus, der schnelle Transaktionen und Sicherheit in einer dezentralen Umgebung gewährleistet.


Firo (Kryptowährung)-Erläutert Firo, eine datenschutzorientierte Kryptowährung, und erklärt, wie sie Blockchain-Technologie nutzt, um den Datenschutz bei Transaktionen zu verbessern.

Kapitel 2 :Nachweis der Arbeit


Proof of Work, oft auch als Proof-of-Work oder kurz PoW bekannt, ist eine Art kryptografischer Beweis, bei dem eine Partei, die als Prüfer bezeichnet wird, anderen Parteien, den sogenannten Verifizierern, demonstriert, dass ein bestimmter Betrag eines bestimmten Rechenaufwands aufgewendet wurde. Die Prüfer sind in der Lage, diese Ausgaben mit geringem Aufwand später zu bestätigen. Moni Naor und Cynthia Dwork waren die ersten, die das Konzept 1993 in Hashcash umsetzten. Ihre Absicht war es, Denial-of-Service-Angriffe und andere Formen des Servicemissbrauchs, wie z. B. Spam, in einem Netzwerk zu verhindern. Dies wurde erreicht, indem ein Dienstanforderer etwas Arbeit erforderte, was in der Regel bedeutete, dass der Computer die Anforderung ausführen musste. Im Jahr 1999 veröffentlichten Markus Jakobsson und Ari Juels eine Arbeit, in der sie erstmals das Konzept des "Proof of Work" entwickelten und dessen Anwendung standardisierten. Im Jahr 2004 wandte Hal Finney den Begriff auf digitale Token an, indem er das Konzept des "wiederverwendbaren Proof of Work" in Verbindung mit dem 160-Bit-Secure-Hash-Algorithmus 1 (SHA-1) verwendete.

Proof of Work wurde später von Bitcoin als Grundlage für den Konsens in einem erlaubnisfreien dezentralen Netzwerk populär gemacht. In diesem Netzwerk konkurrieren die Miner darum, Blöcke anzuhängen und neue Währungen zu schürfen, und jeder Miner hat eine Erfolgschance, die proportional zum Rechenaufwand ist, den er aufwendet. Proof of Work (PoW) und Proof of Stake (PoS) sind nach wie vor die beiden bekanntesten Sybil-Abschreckungstechniken. Wenn es um Kryptowährungen geht, sind diese Verfahren diejenigen, die am häufigsten verwendet werden.

Eines der wichtigsten Merkmale von Proof-of-Work-Systemen ist ihre Asymmetrie. Genauer gesagt muss die Arbeit oder Berechnung auf der Seite des Prüfers oder Anforderers etwas schwierig (aber machbar) sein, während der Prüfer oder Dienstleister es leicht haben muss, sie zu überprüfen. Ein Client-Puzzle, ein Rechenpuzzle, eine CPU-Preisfunktion und eine CPU-Kostenfunktion sind alles Namen, die verwendet wurden, um sich auf dieses Konzept zu beziehen. Das Vorhandensein von eingebauten Anreizsystemen, die die Zuweisung von Rechenressourcen an das Netzwerk mit einem Wert in Form von Kryptowährung belohnen, ist ein weiteres Merkmal, das allen Blockchains gemeinsam ist.

Proof-of-Work-Algorithmen sind nicht darauf ausgelegt, zu zeigen, dass eine bestimmte Arbeit abgeschlossen wurde oder dass ein Rechenrätsel "gelöst" wurde. Stattdessen besteht ihr Hauptziel darin, die Manipulation von Daten zu verhindern, indem sie der Person, die versucht, die Daten zu manipulieren, strenge Energie- und Hardware-Kontrollanforderungen auferlegen. Umweltschützer haben ihre Ablehnung von Proof-of-Work-Systemen unter dem Gesichtspunkt ihres hohen Energieverbrauchs zum Ausdruck gebracht.

Das Proof-of-Work-Konzept (PoW) geht auf die frühen Forschungen zurück, die zur Prävention von Denial-of-Service-Angriffen und zur Bekämpfung von Spam durchgeführt wurden. Bereits 1997 entwickelte ein britischer Kryptograf namens Adam Hashcash, das als eine der frühesten Implementierungen von Proof-of-Work gilt. Um zu demonstrieren, dass der Absender einer E-Mail vor dem Versenden einer E-Mail Ressourcen (in Form von CPU-Zeit) verschwendet hat, war sie als Anti-Spam-Tool gedacht, bei dem der Absender eine kurze Rechenaktivität durchführen musste. Diejenigen, die legitime Benutzer waren, hatten wenig Probleme, diese Aufgabe zu erledigen, während Spammer, die versuchten, eine große Anzahl von Nachrichten zu übertragen, hohe Kosten auf sich nehmen mussten.

Das System von Hashcash basiert auf der Idee, einen Hash-Wert zu erhalten, der bestimmte Anforderungen erfüllt. Dies war ein Prozess, der Rechenaufwand erforderte und daher als "Proof of Work" fungierte. Die Theorie hinter dem System war, dass durch die Rechenaufwendigkeit des Versendens großer Mengen an E-Mails Spamming reduziert werden würde.

Um zu demonstrieren, dass die Berechnung abgeschlossen wurde, verwendet eine bekannte Technik, die in Hashcash verwendet wird, partielle Hash-Inversionen. Dieser dient als Goodwill-Token, der zum Versenden einer E-Mail verwendet werden kann. Zur Veranschaulichung besteht der folgende Header aus ca. 252 Hashberechnungen, die durchgeführt wurden, um am 19. Januar 2038 eine Nachricht an calvin@comics.net zu senden:

Mit einer einzigen Berechnung wird validiert, indem sichergestellt wird, dass der SHA-1-Hash des Stempels (mit Ausnahme des Header-Namens X-Hashcash, der den Doppelpunkt und die darauf folgende Menge an Leerzeichen bis zur Ziffer '1' enthält) mit 52 binären Nullen beginnt, was 13 hexadezimalen Nullen entspricht:

Es kann darüber gestritten werden, ob Proof-of-Work-Systeme in der Lage sind, ein bestimmtes Denial-of-Service-Problem, wie z. B. das Spam-Problem, effektiv zu lösen. Trotz der Tatsache, dass das System legitime Benutzer nicht daran hindern sollte, ihre Nachrichten zu senden, sollte es dafür sorgen, dass das Versenden von Spam-E-Mails für den Spammer äußerst ineffektiv ist. Anders ausgedrückt: Ein echter Benutzer sollte keine Probleme beim Versenden einer E-Mail haben, während ein E-Mail-Spammer eine beträchtliche Menge an Rechenressourcen aufwenden müsste, um eine große Anzahl von E-Mails auf einmal zu versenden. Proof-of-Work-Systeme werden von anderen kryptografischen Systemen verwendet, die komplexer sind, wie z. B. Bitcoin, das eine Technik verwendet, die mit Hashcash vergleichbar ist.

Die theoretischen Wurzeln von Proof of Work gehen auf frühe Bemühungen zurück, digitalem Missbrauch entgegenzuwirken. Im Laufe der Zeit hat es eine erhebliche Weiterentwicklung erfahren, um Sicherheit, Zugänglichkeit und breitere Anwendungen zu adressieren, die über das grundlegende Ziel der Spam-Bekämpfung hinausgehen. Als Satoshi Nakamoto 2008 sein Whitepaper mit dem Titel "Bitcoin: A Peer-to-Peer Electronic Cash System" veröffentlichte, bestätigte er das Potenzial von Proof of Work als Eckpfeiler von Blockchain-Netzwerken. Der Begriff wurde ursprünglich 1993 entwickelt, um den Empfang von Junk-Mail zu verhindern. Diese Entwicklung spiegelt die wachsende Nachfrage nach vertrauenslosen Systemen wider, die sicherheitsorientiert sind.

Proof of Work wurde erstmals 1993 eingeführt, als Cynthia Dwork und Moni Naor ein System vorstellten, um die Menge an gesendeten Junk-E-Mails zu reduzieren, indem von den Absendern verlangt wurde, Aufgaben zu erledigen, die eine erhebliche Menge an Computerleistung erforderten. Sie etablierten einen Schlüsselbegriff der Asymmetrie von Proof of Work in ihrem Papier mit dem Titel "Pricing via Processing or Combating Junk Mail", in dem sie Methoden wie die Berechnung modularer Quadratwurzeln beschrieben. Diese Methoden sollten als schwer zu lösen gelten, aber sie waren einfach zu überprüfen. Es ist diese Asymmetrie, die für die Effizienz des Proof of Work unerlässlich ist. Es stellt sicher, dass Aktivitäten wie das Versenden von Spam für diejenigen, die versuchen, Angriffe zu begehen, teuer sind, während die Verifizierung für diejenigen, die legitime Benutzer sind, weiterhin effektiv ist.

Erst 1997 wurde dieser konzeptionelle Rahmen mit Adam Backs Hashcash in die Praxis umgesetzt. Dieses System erforderte von den Absendern, eine partielle Hash-Inversion der SHA-1-Technik zu berechnen, was zu einem Hash führte, der eine vorgegebene Anzahl führender Nullen aufwies. Hashcash, das in Backs Artikel mit dem Titel "Hashcash: A Denial of Service Counter-Measure" beschrieben wurde, erlegte einen Rechenaufwand auf, um Spam zu verhindern und gleichzeitig den Empfängern die Möglichkeit zu geben, die Arbeit ohne Schwierigkeiten zu bestätigen. Damit wurde eine entscheidende Grundlage für nachfolgende Proof-of-Work-Implementierungen in der Kryptographie und Blockchain-Technologie gelegt.

Bitcoin, das 2009 von Satoshi Nakamoto eingeführt wurde, war ein bedeutender Schritt nach vorne, da es den von Hashcash für Kryptowährungen verwendeten Proof-of-Work-Algorithmus anpasste. Das von Nakamoto verfasste Bitcoin-Whitepaper beschrieb ein System, das den SHA-256-Algorithmus verwendet. In diesem System konkurrieren die Miner miteinander, um kryptografische Rätsel zu lösen, um der Blockchain Blöcke hinzuzufügen und dabei Belohnungen zu verdienen. Der von Bitcoin verwendete Proof-of-Work-Algorithmus passt im Gegensatz zu den statischen Proofs, die von Hashcash verwendet werden, seine Schwierigkeit dynamisch an, basierend auf der Zeit, die für das Mining des vorherigen Blocks benötigt wird. Dadurch wird sichergestellt, dass die Blockdauer mit etwa zehn Minuten konstant bleibt, was zu einer Kette führt, die resistent gegen Manipulationen ist. Proof of Work wurde durch diese Innovation von einer einzelnen Abschreckung in einen Konsensmechanismus für ein dezentrales Netzwerk umgewandelt, das den Schwerpunkt auf finanzielle Anreize statt auf Rechenarbeit legte.

Bitcoin war jedoch nicht ohne Mängel. Bitcoin-Miner begannen, spezielle Geräte wie ASICs zu verwenden, um die Proof-of-Work-Funktion der Kryptowährung zu missbrauchen. Bitcoin wurde ursprünglich mit herkömmlichen Central Processing Units (CPUs) geschürft, ging aber schnell auf Grafikprozessoren (GPUs) und später auf künstliche Intelligenz (ASIC) um, die bei der Lösung von SHA-256-Rätseln deutlich besser abgeschnitten hat als herkömmliche Hardware. ASIC-Miner erhielten dadurch einen überwältigenden Vorteil, so dass gelegentliche Teilnehmer unbedeutend waren. Dies untergräbt die ursprüngliche Vision von Bitcoin...

Erscheint lt. Verlag 30.4.2025
Übersetzer Daniel Hueber
Sprache deutsch
Themenwelt Informatik Netzwerke Sicherheit / Firewall
ISBN-10 0-00-078999-2 / 0000789992
ISBN-13 978-0-00-078999-0 / 9780000789990
Informationen gemäß Produktsicherheitsverordnung (GPSR)
Haben Sie eine Frage zum Produkt?
EPUBEPUB (Adobe DRM)
Größe: 687 KB

Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine Adobe-ID und die Software Adobe Digital Editions (kostenlos). Von der Benutzung der OverDrive Media Console raten wir Ihnen ab. Erfahrungsgemäß treten hier gehäuft Probleme mit dem Adobe DRM auf.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine Adobe-ID sowie eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Technische und organisatorische Schutzmaßnahmen gegen Datenverlust …

von Thomas H. Lenhard

eBook Download (2025)
Springer Vieweg (Verlag)
CHF 34,15
Methodische Kombination von IT-Strategie und IT-Reifegradmodell

von Markus Mangiapane; Roman P. Büchler

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
CHF 45,90
Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation

von Holger Kaschner

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
CHF 38,95