Polygon Blockchain-Plattform (eBook)
222 Seiten
Eine Milliarde Sachkundig [German] (Verlag)
978-0-00-081608-5 (ISBN)
Entdecken Sie die Zukunft digitaler Assets aus politikwissenschaftlicher Perspektive mit der Polygon Blockchain-Plattform. Dieses Buch zeigt, wie Nonfungible Tokens (NFTs) und Blockchain-Systeme Governance, Eigentum und Macht im digitalen Zeitalter prägen. Es ist eine Pflichtlektüre für Fachleute, Studierende und alle, die die revolutionäre Schnittstelle zwischen Technologie und Politik verstehen möchten.
Kapitelübersicht:
1: Polygon (Blockchain): Untersucht, wie Polygon NFT-Ökosysteme skaliert und gleichzeitig die Dezentralisierung aufrechterhält.
2: Nonfungible Token: Stellt NFTs als einzigartige digitale Assets vor, die Eigentum, Identität und Märkte neu gestalten.
3: Proof of Stake: Untersucht das Konsensmodell zur Sicherung von NFTs durch energieeffiziente Validierung.
4: Blockchain: Erörtert die Rolle der Blockchain als transparente, unveränderliche Grundlage von NFTs.
5: Sorare: Analysiert Sorares NFT-basierte Fantasy-Sportarten und ihre wirtschaftspolitischen Auswirkungen.
6: Ember Sword: Behandelt die NFT-basierte Gaming-Ökonomie von Ember Sword und den Besitz digitaler Vermögenswerte.
7: ERC721: Detaillierte Erläuterung des ERC721-Standards, der die Einzigartigkeit und Herkunft von NFTs ermöglicht.
8: CryptoPunks: Beleuchtet den kulturellen Wert von CryptoPunks und ihre Rolle bei der Entstehung des NFT-Marktes.
9: Aptos Labs: Bewertet die Innovationen von Aptos, die skalierbare, benutzerfreundliche NFT-Plattformen unterstützen.
10: Dezentrale Anwendung: Erklärt, wie dApps die direkte Interaktion mit NFT-Ökosystemen ermöglichen.
11: Polkadot (Blockchain-Plattform): Bewertet die Rolle von Polkadot bei der kettenübergreifenden NFT-Interoperabilität.
12: StarkWare Industries: Entwickelt die zkrollup-Technologie von StarkWare für NFT-Skalierbarkeit und Datenschutz.
13: Solana (Blockchain-Plattform): Beleuchtet Solanas Hochgeschwindigkeitsnetzwerk für NFT-Marktplätze.
14: Web3: Verbindet NFTs mit der breiteren Web3-Bewegung, die Eigentum und Partizipation neu definiert.
15: Immutable (Unternehmen): Stellt die Zerogas-NFT-Plattform und das digitale Rechtemodell von Immutable vor.
16: Algorand: Erläutert die effiziente Infrastruktur von Algorand zur Unterstützung von NFT-Vermögensübertragungen.
17: CryptoKitties: Detaillierte Beschreibung des viralen Erfolgs von CryptoKitties und der NFT-Spielmechanik.
18: Cardano (Blockchain-Plattform): Beschreibt Cardanos forschungsorientierten Ansatz zur NFT-Integration.
19: Ethereum: Erforscht die grundlegende Rolle von Ethereum bei Smart Contracts und der Erstellung von NFTs.
20: Avalanche (Blockchain-Plattform): Bespricht die schnelle Finalität und Skalierbarkeit von Avalanche.
21: XRP Ledger: Untersucht den einzigartigen Konsens von XRP Ledger für schnelle und kostengünstige NFT-Transaktionen.
Dieses Buch zeigt, wie NFTs Werte, Rechte und Teilhabe in digitalen Gesellschaften beeinflussen. Von technischen Architekturen bis hin zu Wirtschaftssystemen erhalten die Leser Einblicke in die Politikwissenschaft, die diese Technologie prägt. Ob Student, Berufstätiger oder Hobbyist - dieser Leitfaden vermittelt Ihnen ein kritisches Verständnis der NFT-Welt.
Kapitel 3 :Nachweis des Einsatzes
Proof-of-Stake (PoS)-Protokolle sind eine Kategorie von Konsenstechniken für Blockchains. Diese Protokolle funktionieren, indem sie Validatoren im Verhältnis zu der Menge an Kryptowährung auswählen, die sie in ihrem Besitz behalten. Um das Problem der hohen Rechenkosten von Proof-of-Work-Systemen (POW) zu umgehen, wird dies getan. Im Jahr 2012 war Peercoin die erste Kryptowährung, die Proof-of-Stake (PoS) auf funktionale Weise verwendete, obwohl ihr Schema oberflächlich betrachtet immer noch einem Proof-of-Work (POW) ähnelte.
Damit eine Blockchain-Transaktion anerkannt werden kann, muss sie der Blockchain hinzugefügt werden. Miner oder Validatoren sind die Entitäten, die für das Hinzufügen neuer Blöcke zur Blockchain verantwortlich sind, die das Proof-of-Stake-Protokoll verwendet. In Blockchains, die das Proof-of-Work-Protokoll verwenden, sind die Miner diejenigen, die für die Durchführung dieser Operation verantwortlich sind. In den meisten Protokollen werden Validatoren für ihre Bemühungen belohnt. Es ist notwendig, dass die Blockchain über ein System verfügt, das verhindert, dass ein böswilliger Benutzer oder eine böswillige Gruppe die Kontrolle über den Großteil der Validierung erlangt, damit sie weiterhin sicher ist. Um dies zu erreichen, erfordert Proof-of-Stake (PoS), dass Validatoren eine bestimmte Menge an Blockchain-Token besitzen. Das bedeutet, dass potenzielle Angreifer, damit sie einen Angriff starten können, zunächst einen erheblichen Teil der Token erwerben müssen, die auf der Blockchain vorhanden sind.
Ein weiterer Konsensmechanismus, der häufig verwendet wird, ist der sogenannte Proof of Work (PoW). Dieser Mechanismus verifiziert Transaktionen, indem er eine Validierung der Rechenleistung verwendet. Um Transaktionen zu verifizieren, muss ein möglicher Angreifer einen erheblichen Teil der Rechenleistung erwerben, die im Validator-Netzwerk verfügbar ist. Dies bietet einen Anreiz für den Verbrauch enormer Energiemengen. Es ist energieeffizienter, PoS zu verwenden.
Die frühen Implementierungen von Point-of-Sale-Systemen waren von einer Vielzahl neuer Angriffe betroffen, die sich die spezifischen Schwachstellen der PoS-Protokolle zunutze machten. Die sogenannten byzantinischen Fehlertoleranz- und Kettentechniken kristallisierten sich schließlich als die beiden prominentesten Designs heraus. Bashir bietet drei weitere Arten von Verkaufsstellen an:
Proof of Stake (PoS), der auf einem Ausschuss basiert (auch bekannt als nominierter PoS oder NPoS); Nachweis des delegierten Einsatzes (DPoS); und Proof of Stake, der flüssig ist (LPoS).
Auf der anderen Seite sind die zusätzlichen Schwachstellen, die mit Proof-of-Stake (PoS)-Verfahren verbunden sind, direkt mit ihrem Vorteil verbunden, der darin besteht, dass sie beim Aufbau einer Blockchain eine relativ geringe Menge an Berechnungen erfordern.
Die geringe Menge an Computerleistung, die damit verbunden ist, ermöglicht die Durchführung einer Klasse von Angriffen, bei denen ein erheblicher Teil der primären Blockchain durch eine gekaperte Version ersetzt wird. In der Literatur werden diese Angriffe mit einer Vielzahl von Namen bezeichnet, darunter Long-Range, Alternative History, Alternate History und History Revision. In PoW-Schemata sind sie jedoch aufgrund des enormen Umfangs der notwendigen Berechnungen nicht praktikabel. Es ist wesentlich einfacher, die frühen Phasen einer Blockchain neu zu schreiben, da in diesen Phasen wahrscheinlich eine viel kleinere Gruppe von Parteien beteiligt ist, was den Kollusionsprozess vereinfacht. Wenn die Belohnungen pro Block und pro Transaktion zur Verfügung gestellt werden, hat die böswillige Organisation die Möglichkeit, Aktivitäten wie die Wiederholung der gesamten Historie durchzuführen, um diese Preise zu erhalten.
Es ist auch möglich, den traditionellen "Short-Range"-Angriff durchzuführen, der allgemein als Bestechungsangriff bekannt ist und bei dem nur ein kleines Stück des Schwanzes der Kette neu geschrieben wird.
Validatoren sind anfällig für den Nothing-at-Stake-Angriff, da sie keine nennenswerte Menge an Rechenleistung (und damit Geld) in den Prozess investieren müssen. Dies liegt daran, dass die Teilnahme an einer erfolgreichen Validierung die Einnahmen des Validators erhöht. Infolgedessen besteht ein inhärenter Anreiz für Validatoren, alle Chainforks zu akzeptieren, die ihnen vorgelegt werden, was wiederum die Wahrscheinlichkeit erhöht, die Validierungsgebühr zu verdienen. Trotz der Tatsache, dass Proof-of-Stake-Systeme es ermöglichen, Blockchain-Alternativen zu geringen Kosten und zu jedem Zeitpunkt (durch den Einsatz kostenloser Simulationen) zu erstellen, gefährdet die Einreichung dieser Forks bei eifrigen Validatoren die Stabilität des Systems. Wenn dieser Umstand anhält, kann es möglich sein, doppelte Ausgaben zu tätigen, d. h. die Praxis, einen digitalen Token mehr als einmal auszugeben. Entweder durch die Bestrafung von Validatoren, die widersprüchliche Ketten verifizieren (auch bekannt als "ökonomische Finalität") oder durch die Gestaltung der Anreize so, dass es keinen wirtschaftlichen Anreiz gibt, Konflikte zu verursachen, kann dieses Problem minimiert werden. Im Allgemeinen gelten Verkaufsstellen, die auf byzantinischer Fehlertoleranz basieren, als stark gegen diesen Angriff (siehe unten).
Ein Bestechungsangriff, bei dem die Angreifer einige Validatoren finanziell dazu bringen, ihren Fork der Blockchain zu genehmigen, wird im PoS verstärkt. Dies liegt daran, dass das Umschreiben eines großen Teils der Geschichte es ermöglichen könnte, dass einst reiche Interessengruppen, die keine nennenswerten Beträge mehr auf dem Spiel haben, zu einem bestimmten Zeitpunkt eine notwendige Mehrheit für sich beanspruchen und die alternative Blockchain von dort aus wachsen lässt. Dieser Vorgang wird durch die geringen Rechenkosten für das Hinzufügen von Blöcken ermöglicht. PoS ist ein dezentraler Konsensmechanismus.
Dies ist im Wesentlichen eine Modifikation des PoW-Schemas, bei dem der Wettbewerb nicht darauf basiert, rohe Gewalt anzuwenden, um das identische Rätsel in kürzester Zeit zu lösen, sondern darauf, den Schwierigkeitsgrad des Rätsels je nach Einsatz des Teilnehmers zu variieren; Das Rätsel ist gelöst, wenn auf einem Tick der Uhr (|| ist Verkettung):
Durch die Reduzierung der Anzahl der Berechnungen, die zur Lösung des Problems für hochwertige Stakeholder erforderlich sind, kann der Einsatz einer übermäßigen Menge an Hardware vermieden werden.
Ein System, das auch als "komiteebasiert" bezeichnet wird, beinhaltet die Wahl eines Komitees von Validatoren durch die Verwendung einer überprüfbaren Zufallsfunktion. Die Wahrscheinlichkeit, gewählt zu werden, ist höher, je höher die Einsätze sind. Danach erstellen die Validatoren abwechselnd Blöcke in zufälliger Reihenfolge. Der NPoS-Algorithmus wird sowohl von BABE als auch von Ouroboros Praos verwendet.
Im Folgenden finden Sie einen Überblick über die "Epoche" des BFT Proof-of-Stake (PoS) (den Prozess des Hinzufügens eines Blocks zur Chain): - Ein "Vorschlager" mit einem "vorgeschlagenen Block" wird nach dem Zufallsprinzip ausgewählt, indem er dem temporären Pool hinzugefügt wird, der zur Auswahl nur eines einvernehmlichen Blocks verwendet wird; - Die anderen Teilnehmer, die Validatoren, erhalten den Pool, validieren ihn und stimmen für einen Pool; - Der BFT-Konsens wird verwendet, um den Block mit den meisten Stimmen abzuschließen.
Solange es nicht mehr als ein Drittel der Validatoren gibt, die unehrlich sind, wird die Strategie erfolgreich sein. Die FFG-Frameworks von Tendermint und Casper verwenden beide BFT-Techniken.
Delegierte Proof-of-Stake-Systeme verwenden ein zweistufiges Verfahren: Zunächst wählen die Stakeholder ein Validierungskomitee, auch Zeugen genannt, indem sie proportional zu ihren Einsätzen abstimmen. Als nächstes wechseln sich die Zeugen in einer Round-Robin-Art ab, um neue Blöcke vorzuschlagen, über die dann von den Zeugen abgestimmt wird, in der Mehrzahl in einer ähnlichen Weise wie beim BFT. Das DPoS ist in der Lage, schneller einen Konsens zu erzielen als viele andere PoS-Schemata, da es eine geringere Anzahl von Validatoren hat als diese anderen Schemata. Diese Strategie wird in einer Vielzahl von Chains umgesetzt, darunter Tron, Lisk und EOS.
Im Rahmen des liquiden Proof-of-Stake-Systems hat jede Person, die einen Einsatz besitzt, die Möglichkeit, sich zum Validator zu erklären. Für kleinere Inhaber ist es jedoch ratsam, ihre Stimmrechte an größere Akteure zu delegieren, um im Gegenzug bestimmte Vorteile, wie z. B. periodische Auszahlungen, zu erhalten. Es entsteht ein Markt, in dem Validatoren auf der Grundlage der von ihnen erhobenen Gebühren, ihres Rufs und anderer Faktoren miteinander konkurrieren. Jeder einzelne Token-Inhaber hat die Möglichkeit, seinen Support jederzeit auf einen anderen Validator umzustellen. Innerhalb von Tezos wird LPoS verwendet.
Die genaue Bedeutung des Begriffs "Einsatz" verschiebt sich von einer Implementierung zur nächsten. Zum Beispiel wird das Konzept des "Münzalters" von bestimmten Kryptowährungen verwendet, um den Einsatz eines Validators zu definieren. Dieses Konzept leitet sich aus dem Produkt aus der Anzahl der Token und der Zeit, die ein einzelner Benutzer sie gehalten hat, ab. Dies steht im Gegensatz zur traditionellen Methode, bei der lediglich der Einsatz bestimmt wird.
Bei seiner Einführung im Jahr 2012 war Peercoin die erste Kryptowährung, die ein tatsächlich funktionierendes...
| Erscheint lt. Verlag | 31.5.2025 |
|---|---|
| Übersetzer | Daniel Hueber |
| Sprache | deutsch |
| Themenwelt | Mathematik / Informatik ► Informatik ► Web / Internet |
| ISBN-10 | 0-00-081608-6 / 0000816086 |
| ISBN-13 | 978-0-00-081608-5 / 9780000816085 |
| Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
| Haben Sie eine Frage zum Produkt? |
Größe: 545 KB
Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM
Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belletristik und Sachbüchern. Der Fließtext wird dynamisch an die Display- und Schriftgröße angepasst. Auch für mobile Lesegeräte ist EPUB daher gut geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich