Cardano Blockchain-Plattform (eBook)
231 Seiten
Eine Milliarde Sachkundig [German] (Verlag)
978-0-00-092369-1 (ISBN)
Cardano (Blockchain-Plattform)-Dieses Kapitel untersucht die einzigartigen Funktionen der Cardano-Plattform, ihre mehrschichtige Architektur und ihre Entwicklung hin zu einer skalierbaren, sicheren und nachhaltigen Blockchain-Lösung.
Proof of Stake-Erfahren Sie mehr über den Proof of Stake-Konsensmechanismus, der Cardano antreibt und Energieeffizienz und einen umweltfreundlicheren Ansatz für den Blockchain-Konsens bietet.
Datenschutz und Blockchain-Verstehen Sie die Schnittstelle zwischen Datenschutz und Blockchain und konzentrieren Sie sich dabei auf den wachsenden Bedarf an datenschutzfreundlichen Technologien in dezentralen Systemen.
Dezentrale autonome Organisation-Dieses Kapitel untersucht DAOs und ihre Rolle in der Governance und konzentriert sich darauf, wie sie vertrauenslose, dezentrale Entscheidungsfindung in Blockchain-Ökosystemen ermöglichen.
Dezentrale Anwendung-Erfahren Sie mehr über die Erstellung und Funktionalität dezentraler Anwendungen (dApps), ihre Integration in die Blockchain und ihr Potenzial, Branchen zu revolutionieren.
Polkadot (Blockchain-Plattform)-Ein tiefer Einblick in die Polkadot-Blockchain, die die Interoperabilität zwischen mehreren Blockchains ermöglicht und zeigt, wie verschiedene Systeme nahtlos kommunizieren können.
Solana (Blockchain-Plattform)-Dieses Kapitel untersucht die Solana-Plattform und betont ihre hohen Transaktionsgeschwindigkeiten und die niedrigen Kosten der Blockchain-Nutzung.
Kryptowährung-Erhalten Sie Einblicke in die Grundlagen von Kryptowährungen, ihre Marktdynamik und wie sie traditionelle Finanzsysteme weltweit revolutioniert haben.
Algorand-Verstehen Sie, wie die Algorand-Blockchain auf Skalierbarkeit, Sicherheit und Dezentralisierung setzt und so Probleme löst, mit denen viele andere Blockchain-Plattformen konfrontiert sind.
Kryptowährung und Kriminalität-Entdecken Sie die Schattenseiten von Kryptowährungen, insbesondere ihren Zusammenhang mit Cyberkriminalität, Geldwäsche und illegalen Aktivitäten. Gleichzeitig werden Lösungen für ein sichereres Ökosystem diskutiert.
Aggelos Kiayias-Dieses Kapitel beleuchtet die Beiträge von Aggelos Kiayias zur Entwicklung von Blockchain-Technologien, insbesondere seine Arbeit an den Konsensalgorithmen von Cardano.
Charles Hoskinson-Erfahren Sie mehr über den Visionär hinter Cardano, Charles Hoskinson, und seine einflussreiche Reise in die Blockchain-Welt. Er war Mitbegründer von Ethereum, bevor er sich auf die Entwicklung von Cardano konzentriert.
Ethereum-Tauchen Sie ein in die Ethereum-Plattform, eine der bekanntesten Blockchains, mit Schwerpunkt auf ihren Smart-Contract-Funktionen und den Auswirkungen ihres Ökosystems auf dezentrale Anwendungen.
Kryptowährungs-Wallets-Verstehen Sie die Bedeutung von Kryptowährungs-Wallets für die Sicherung und Verwaltung digitaler Assets und ihre entscheidende Rolle für nahtlose Blockchain-Interaktionen.
Ouroboros (Protokoll)-Erfahren Sie mehr über Ouroboros, das bahnbrechende Konsensprotokoll hinter Cardano, das die Sicherheit und Skalierbarkeit der Blockchain verbessert.
Elias Koutsoupias-Erfahren Sie mehr über die Beiträge von Elias Koutsoupias, dessen Forschung in Spieltheorie und Blockchain Cardanos innovativen Sicherheitsansatz beeinflusst hat.
Uniswap-Entdecken Sie Uniswaps Rolle als dezentrales Börsenprotokoll und seine Bedeutung im DeFi-Ökosystem sowie seinen innovativen Ansatz zur Liquiditätsbereitstellung.
Blockchain-Dieses Kapitel behandelt die Grundlagen der Blockchain-Technologie, einschließlich ihrer Struktur, Funktionsweise und ihrer wichtigsten Vorteile wie Dezentralisierung, Transparenz und Sicherheit.
Tokenomics-Verstehen Sie die Wirtschaftsmodelle hinter Blockchain-Token und untersuchen Sie deren Angebot, Nachfrage und ihre Rolle im Blockchain-Ökosystem.
Kapitel 2 :Nachweis des Einsatzes
Proof-of-Stake (PoS)-Protokolle sind eine Kategorie von Konsenstechniken für Blockchains. Diese Protokolle funktionieren, indem sie Validatoren im Verhältnis zu der Menge an Kryptowährung auswählen, die sie in ihrem Besitz behalten. Um das Problem der hohen Rechenkosten von Proof-of-Work-Systemen (POW) zu umgehen, wird dies getan. Im Jahr 2012 war Peercoin die erste Kryptowährung, die Proof-of-Stake (PoS) auf funktionale Weise verwendete, obwohl ihr Schema oberflächlich betrachtet immer noch einem Proof-of-Work (POW) ähnelte.
Damit eine Blockchain-Transaktion anerkannt werden kann, muss sie der Blockchain hinzugefügt werden. Miner oder Validatoren sind die Entitäten, die für das Hinzufügen neuer Blöcke zur Blockchain verantwortlich sind, die das Proof-of-Stake-Protokoll verwendet. In Blockchains, die das Proof-of-Work-Protokoll verwenden, sind die Miner diejenigen, die für die Durchführung dieser Operation verantwortlich sind. In den meisten Protokollen werden Validatoren für ihre Bemühungen belohnt. Es ist notwendig, dass die Blockchain über ein System verfügt, das verhindert, dass ein böswilliger Benutzer oder eine böswillige Gruppe die Kontrolle über den Großteil der Validierung erlangt, damit sie weiterhin sicher ist. Um dies zu erreichen, erfordert Proof-of-Stake (PoS), dass Validatoren eine bestimmte Menge an Blockchain-Token besitzen. Das bedeutet, dass potenzielle Angreifer, damit sie einen Angriff starten können, zunächst einen erheblichen Teil der Token erwerben müssen, die auf der Blockchain vorhanden sind.
Ein weiterer Konsensmechanismus, der häufig verwendet wird, ist der sogenannte Proof of Work (PoW). Dieser Mechanismus verifiziert Transaktionen, indem er eine Validierung der Rechenleistung verwendet. Um Transaktionen zu verifizieren, muss ein möglicher Angreifer einen erheblichen Teil der Rechenleistung erwerben, die im Validator-Netzwerk verfügbar ist. Dies bietet einen Anreiz für den Verbrauch enormer Energiemengen. Es ist energieeffizienter, PoS zu verwenden.
Die frühen Implementierungen von Point-of-Sale-Systemen waren von einer Vielzahl neuer Angriffe betroffen, die sich die spezifischen Schwachstellen der PoS-Protokolle zunutze machten. Die sogenannten byzantinischen Fehlertoleranz- und Kettentechniken kristallisierten sich schließlich als die beiden prominentesten Designs heraus. Bashir bietet drei weitere Arten von Verkaufsstellen an:
Proof of Stake (PoS), der auf einem Ausschuss basiert (auch bekannt als nominierter PoS oder NPoS); Nachweis des delegierten Einsatzes (DPoS); und Proof of Stake, der flüssig ist (LPoS).
Auf der anderen Seite sind die zusätzlichen Schwachstellen, die mit Proof-of-Stake (PoS)-Verfahren verbunden sind, direkt mit ihrem Vorteil verbunden, der darin besteht, dass sie beim Aufbau einer Blockchain eine relativ geringe Menge an Berechnungen erfordern.
Die geringe Menge an Computerleistung, die damit verbunden ist, ermöglicht die Durchführung einer Klasse von Angriffen, bei denen ein erheblicher Teil der primären Blockchain durch eine gekaperte Version ersetzt wird. In der Literatur werden diese Angriffe mit einer Vielzahl von Namen bezeichnet, darunter Long-Range, Alternative History, Alternate History und History Revision. In PoW-Schemata sind sie jedoch aufgrund des enormen Umfangs der notwendigen Berechnungen nicht praktikabel. Es ist wesentlich einfacher, die frühen Phasen einer Blockchain neu zu schreiben, da in diesen Phasen wahrscheinlich eine viel kleinere Gruppe von Parteien beteiligt ist, was den Kollusionsprozess vereinfacht. Wenn die Belohnungen pro Block und pro Transaktion zur Verfügung gestellt werden, hat die böswillige Organisation die Möglichkeit, Aktivitäten wie die Wiederholung der gesamten Historie durchzuführen, um diese Preise zu erhalten.
Es ist auch möglich, den traditionellen "Short-Range"-Angriff durchzuführen, der allgemein als Bestechungsangriff bekannt ist und bei dem nur ein kleines Stück des Schwanzes der Kette neu geschrieben wird.
Validatoren sind anfällig für den Nothing-at-Stake-Angriff, da sie keine nennenswerte Menge an Rechenleistung (und damit Geld) in den Prozess investieren müssen. Dies liegt daran, dass die Teilnahme an einer erfolgreichen Validierung die Einnahmen des Validators erhöht. Infolgedessen besteht ein inhärenter Anreiz für Validatoren, alle Chainforks zu akzeptieren, die ihnen vorgelegt werden, was wiederum die Wahrscheinlichkeit erhöht, die Validierungsgebühr zu verdienen. Trotz der Tatsache, dass Proof-of-Stake-Systeme es ermöglichen, Blockchain-Alternativen zu geringen Kosten und zu jedem Zeitpunkt (durch den Einsatz kostenloser Simulationen) zu erstellen, gefährdet die Einreichung dieser Forks bei eifrigen Validatoren die Stabilität des Systems. Wenn dieser Umstand anhält, kann es möglich sein, doppelte Ausgaben zu tätigen, d. h. die Praxis, einen digitalen Token mehr als einmal auszugeben. Entweder durch die Bestrafung von Validatoren, die widersprüchliche Ketten verifizieren (auch bekannt als "ökonomische Finalität") oder durch die Gestaltung der Anreize so, dass es keinen wirtschaftlichen Anreiz gibt, Konflikte zu verursachen, kann dieses Problem minimiert werden. Im Allgemeinen gelten Verkaufsstellen, die auf byzantinischer Fehlertoleranz basieren, als stark gegen diesen Angriff (siehe unten).
Ein Bestechungsangriff, bei dem die Angreifer einige Validatoren finanziell dazu bringen, ihren Fork der Blockchain zu genehmigen, wird im PoS verstärkt. Dies liegt daran, dass das Umschreiben eines großen Teils der Geschichte es ermöglichen könnte, dass einst reiche Interessengruppen, die keine nennenswerten Beträge mehr auf dem Spiel haben, zu einem bestimmten Zeitpunkt eine notwendige Mehrheit für sich beanspruchen und die alternative Blockchain von dort aus wachsen lässt. Dieser Vorgang wird durch die geringen Rechenkosten für das Hinzufügen von Blöcken ermöglicht. PoS ist ein dezentraler Konsensmechanismus.
Dies ist im Wesentlichen eine Modifikation des PoW-Schemas, bei dem der Wettbewerb nicht darauf basiert, rohe Gewalt anzuwenden, um das identische Rätsel in kürzester Zeit zu lösen, sondern darauf, den Schwierigkeitsgrad des Rätsels je nach Einsatz des Teilnehmers zu variieren; Das Rätsel ist gelöst, wenn auf einem Tick der Uhr (|| ist Verkettung):
Durch die Reduzierung der Anzahl der Berechnungen, die zur Lösung des Problems für hochwertige Stakeholder erforderlich sind, kann der Einsatz einer übermäßigen Menge an Hardware vermieden werden.
Ein System, das auch als "komiteebasiert" bezeichnet wird, beinhaltet die Wahl eines Komitees von Validatoren durch die Verwendung einer überprüfbaren Zufallsfunktion. Die Wahrscheinlichkeit, gewählt zu werden, ist höher, je höher die Einsätze sind. Danach erstellen die Validatoren abwechselnd Blöcke in zufälliger Reihenfolge. Der NPoS-Algorithmus wird sowohl von BABE als auch von Ouroboros Praos verwendet.
Im Folgenden finden Sie einen Überblick über die "Epoche" des BFT Proof-of-Stake (PoS) (den Prozess des Hinzufügens eines Blocks zur Chain): - Ein "Vorschlager" mit einem "vorgeschlagenen Block" wird nach dem Zufallsprinzip ausgewählt, indem er dem temporären Pool hinzugefügt wird, der zur Auswahl nur eines einvernehmlichen Blocks verwendet wird; - Die anderen Teilnehmer, die Validatoren, erhalten den Pool, validieren ihn und stimmen für einen Pool; - Der BFT-Konsens wird verwendet, um den Block mit den meisten Stimmen abzuschließen.
Solange es nicht mehr als ein Drittel der Validatoren gibt, die unehrlich sind, wird die Strategie erfolgreich sein. Die FFG-Frameworks von Tendermint und Casper verwenden beide BFT-Techniken.
Delegierte Proof-of-Stake-Systeme verwenden ein zweistufiges Verfahren: Zunächst wählen die Stakeholder ein Validierungskomitee, auch Zeugen genannt, indem sie proportional zu ihren Einsätzen abstimmen. Als nächstes wechseln sich die Zeugen in einer Round-Robin-Art ab, um neue Blöcke vorzuschlagen, über die dann von den Zeugen abgestimmt wird, in der Mehrzahl in einer ähnlichen Weise wie beim BFT. Das DPoS ist in der Lage, schneller einen Konsens zu erzielen als viele andere PoS-Schemata, da es eine geringere Anzahl von Validatoren hat als diese anderen Schemata. Diese Strategie wird in einer Vielzahl von Chains umgesetzt, darunter Tron, Lisk und EOS.
Im Rahmen des liquiden Proof-of-Stake-Systems hat jede Person, die einen Einsatz besitzt, die Möglichkeit, sich zum Validator zu erklären. Für kleinere Inhaber ist es jedoch ratsam, ihre Stimmrechte an größere Akteure zu delegieren, um im Gegenzug bestimmte Vorteile, wie z. B. periodische Auszahlungen, zu erhalten. Es entsteht ein Markt, in dem Validatoren auf der Grundlage der von ihnen erhobenen Gebühren, ihres Rufs und anderer Faktoren miteinander konkurrieren. Jeder einzelne Token-Inhaber hat die Möglichkeit, seinen Support jederzeit auf einen anderen Validator umzustellen. Innerhalb von Tezos wird LPoS verwendet.
Die genaue Bedeutung des Begriffs "Einsatz" verschiebt sich von einer Implementierung zur nächsten. Zum Beispiel wird das Konzept des "Münzalters" von bestimmten Kryptowährungen verwendet, um den Einsatz eines Validators zu definieren. Dieses Konzept leitet sich aus dem Produkt aus der Anzahl der Token und der Zeit, die ein einzelner Benutzer sie gehalten hat, ab. Dies steht im Gegensatz zur traditionellen Methode, bei der lediglich der Einsatz bestimmt wird.
Bei seiner Einführung im Jahr 2012 war Peercoin die erste Kryptowährung, die ein tatsächlich funktionierendes...
| Erscheint lt. Verlag | 18.6.2025 |
|---|---|
| Übersetzer | Daniel Hueber |
| Sprache | deutsch |
| Themenwelt | Informatik ► Netzwerke ► Sicherheit / Firewall |
| ISBN-10 | 0-00-092369-9 / 0000923699 |
| ISBN-13 | 978-0-00-092369-1 / 9780000923691 |
| Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
| Haben Sie eine Frage zum Produkt? |
Größe: 635 KB
Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM
Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belletristik und Sachbüchern. Der Fließtext wird dynamisch an die Display- und Schriftgröße angepasst. Auch für mobile Lesegeräte ist EPUB daher gut geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich