Zum Hauptinhalt springen
Nicht aus der Schweiz? Besuchen Sie lehmanns.de
Blockchain-Spiel -  Fouad Sabry

Blockchain-Spiel (eBook)

Die Zukunft des digitalen Eigentums und der virtuellen Ökonomien erkunden

(Autor)

eBook Download: EPUB
2025 | 1. Auflage
274 Seiten
Eine Milliarde Sachkundig [German] (Verlag)
978-0-00-092995-2 (ISBN)
Systemvoraussetzungen
4,49 inkl. MwSt
(CHF 4,35)
Der eBook-Verkauf erfolgt durch die Lehmanns Media GmbH (Berlin) zum Preis in Euro inkl. MwSt.
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

Blockchain Game-Dieses Kapitel stellt das Kernkonzept des Blockchain-Gamings und sein revolutionäres Potenzial in der Gaming-Branche vor.


Proof of Stake-Erfahren Sie mehr über den energieeffizienten Konsensmechanismus, der Blockchain-Netzwerken zugrunde liegt, und erfahren Sie, wie er die Spieleökonomie verändert.


Sorare-Tauchen Sie ein in die Welt von Sorare, einem NFT-basierten Fantasy-Football-Spiel, das die praktischen Anwendungen von NFTs im Sport-Gaming demonstriert.


CryptoKitties-Entdecken Sie das Phänomen CryptoKitties, ein Spiel, das Blockchain-basierte digitale Haustiere populär machte und den Weg für die Einführung von NFTs ebnete.


CryptoPunks-Erkunden Sie die legendäre CryptoPunks-Sammlung und verstehen Sie ihre Bedeutung im NFT-Bereich, indem Sie digitale Kunst als Vermögenswerte darstellen.


Ember Sword-Ember Sword zeigt, wie Blockchain MMORPGs revolutionieren kann, indem es Spielern über NFTs Eigentum an In-Game-Assets ermöglicht.


Nonfungible Token-Eine detaillierte Analyse von NFTs, die ihre Struktur, ihren Wert und die Einzigartigkeit erklärt, die sie von traditionellen Kryptowährungen unterscheidet.


OKX-Dieses Kapitel stellt OKX vor, einen wichtigen Akteur im NFT- und Krypto-Börsen-Ökosystem, und beleuchtet seine Rolle bei der Ermöglichung von NFT-Transaktionen.


Web3-Verstehen Sie die Grundlagen von Web3, dem dezentralen Internet, das Nutzern und Entwicklern mehr Möglichkeiten bietet, und seine enge Beziehung zu NFTs und Blockchain.


Immutable (Unternehmen)-Erfahren Sie mehr über Immutable, ein Blockchain-Unternehmen, das Grenzen überschreitet, indem es eine Plattform für die Erstellung und den Handel von NFTs in großem Maßstab anbietet.


Axie Infinity-Axie Infinity ist eine Fallstudie darüber, wie NFTs das Play-to-Earn-Gaming-Modell verändern und es Spielern ermöglichen, spielerisch Geld zu verdienen.


Live-Service-Spiel-Live-Service-Spiele entwickeln sich durch die Blockchain-Integration weiter und bieten kontinuierliche Inhaltsaktualisierungen und spielergesteuerte Ökonomien.


Animoca Brands-Erhalten Sie einen Überblick über Animoca Brands, ein führendes Unternehmen im Bereich Blockchain-basiertes Gaming, das NFTs und Play-to-Earn-Möglichkeiten anbietet.


Cardano (Blockchain-Plattform)-Entdecken Sie Cardano, eine Blockchain-Plattform, die zur Entwicklung dezentraler Anwendungen, einschließlich NFT-basiertem Gaming, beiträgt.


Monetarisierung von Videospielen-Erfahren Sie, wie NFTs die Monetarisierung von Videospielen verändern und Entwicklern und Spielern neue Einnahmequellen eröffnen.


Kryptowährung-Entdecken Sie, wie Kryptowährungen im Gaming-Bereich Hand in Hand mit NFTs arbeiten und so nahtlose Transaktionen und den Besitz digitaler Assets ermöglichen.


Dezentrale Anwendung-Erfahren Sie mehr über dezentrale Anwendungen (dApps), ihre Rolle im Blockchain-Gaming und wie sie die Schaffung spielereigener Ökonomien fördern.


Ethereum-Die Smart-Contract-Funktionalität von Ethereum ist zentral für NFTs. Dieses Kapitel beleuchtet, wie sie das NFT-Ökosystem vorantreibt und welche Auswirkungen sie auf das Gaming hat.


Tom Clancy's Ghost Recon Breakpoint-Untersuchen Sie, wie ein großer AAA-Titel wie Ghost Recon NFTs integriert und liefert ein praktisches Beispiel für die Einführung von Blockchain im Gaming.


Warteschlangen steigen-Das Problem mit NFTs-Eine kritische Analyse des NFT-Marktes, die die Herausforderungen und Kritikpunkte im Zusammenhang mit dem NFT-Boom im Gaming-Bereich untersucht.


Blockchain-Dieses Kapitel schließt das Buch ab und konzentriert sich auf die grundlegende Blockchain-Technologie und fasst ihre Auswirkungen auf alle digitalen Assets, einschließlich NFTs, zusammen.

Kapitel 2 :Nachweis des Einsatzes


Proof-of-Stake (PoS)-Protokolle sind eine Kategorie von Konsenstechniken für Blockchains. Diese Protokolle funktionieren, indem sie Validatoren im Verhältnis zu der Menge an Kryptowährung auswählen, die sie in ihrem Besitz behalten. Um das Problem der hohen Rechenkosten von Proof-of-Work-Systemen (POW) zu umgehen, wird dies getan. Im Jahr 2012 war Peercoin die erste Kryptowährung, die Proof-of-Stake (PoS) auf funktionale Weise verwendete, obwohl ihr Schema oberflächlich betrachtet immer noch einem Proof-of-Work (POW) ähnelte.

Damit eine Blockchain-Transaktion anerkannt werden kann, muss sie der Blockchain hinzugefügt werden. Miner oder Validatoren sind die Entitäten, die für das Hinzufügen neuer Blöcke zur Blockchain verantwortlich sind, die das Proof-of-Stake-Protokoll verwendet. In Blockchains, die das Proof-of-Work-Protokoll verwenden, sind die Miner diejenigen, die für die Durchführung dieser Operation verantwortlich sind. In den meisten Protokollen werden Validatoren für ihre Bemühungen belohnt. Es ist notwendig, dass die Blockchain über ein System verfügt, das verhindert, dass ein böswilliger Benutzer oder eine böswillige Gruppe die Kontrolle über den Großteil der Validierung erlangt, damit sie weiterhin sicher ist. Um dies zu erreichen, erfordert Proof-of-Stake (PoS), dass Validatoren eine bestimmte Menge an Blockchain-Token besitzen. Das bedeutet, dass potenzielle Angreifer, damit sie einen Angriff starten können, zunächst einen erheblichen Teil der Token erwerben müssen, die auf der Blockchain vorhanden sind.

Ein weiterer Konsensmechanismus, der häufig verwendet wird, ist der sogenannte Proof of Work (PoW). Dieser Mechanismus verifiziert Transaktionen, indem er eine Validierung der Rechenleistung verwendet. Um Transaktionen zu verifizieren, muss ein möglicher Angreifer einen erheblichen Teil der Rechenleistung erwerben, die im Validator-Netzwerk verfügbar ist. Dies bietet einen Anreiz für den Verbrauch enormer Energiemengen. Es ist energieeffizienter, PoS zu verwenden.

Die frühen Implementierungen von Point-of-Sale-Systemen waren von einer Vielzahl neuer Angriffe betroffen, die sich die spezifischen Schwachstellen der PoS-Protokolle zunutze machten. Die sogenannten byzantinischen Fehlertoleranz- und Kettentechniken kristallisierten sich schließlich als die beiden prominentesten Designs heraus. Bashir bietet drei weitere Arten von Verkaufsstellen an:

Proof of Stake (PoS), der auf einem Ausschuss basiert (auch bekannt als nominierter PoS oder NPoS); Nachweis des delegierten Einsatzes (DPoS); und Proof of Stake, der flüssig ist (LPoS).

Auf der anderen Seite sind die zusätzlichen Schwachstellen, die mit Proof-of-Stake (PoS)-Verfahren verbunden sind, direkt mit ihrem Vorteil verbunden, der darin besteht, dass sie beim Aufbau einer Blockchain eine relativ geringe Menge an Berechnungen erfordern.

Die geringe Menge an Computerleistung, die damit verbunden ist, ermöglicht die Durchführung einer Klasse von Angriffen, bei denen ein erheblicher Teil der primären Blockchain durch eine gekaperte Version ersetzt wird. In der Literatur werden diese Angriffe mit einer Vielzahl von Namen bezeichnet, darunter Long-Range, Alternative History, Alternate History und History Revision. In PoW-Schemata sind sie jedoch aufgrund des enormen Umfangs der notwendigen Berechnungen nicht praktikabel. Es ist wesentlich einfacher, die frühen Phasen einer Blockchain neu zu schreiben, da in diesen Phasen wahrscheinlich eine viel kleinere Gruppe von Parteien beteiligt ist, was den Kollusionsprozess vereinfacht. Wenn die Belohnungen pro Block und pro Transaktion zur Verfügung gestellt werden, hat die böswillige Organisation die Möglichkeit, Aktivitäten wie die Wiederholung der gesamten Historie durchzuführen, um diese Preise zu erhalten.

Es ist auch möglich, den traditionellen "Short-Range"-Angriff durchzuführen, der allgemein als Bestechungsangriff bekannt ist und bei dem nur ein kleines Stück des Schwanzes der Kette neu geschrieben wird.

Validatoren sind anfällig für den Nothing-at-Stake-Angriff, da sie keine nennenswerte Menge an Rechenleistung (und damit Geld) in den Prozess investieren müssen. Dies liegt daran, dass die Teilnahme an einer erfolgreichen Validierung die Einnahmen des Validators erhöht. Infolgedessen besteht ein inhärenter Anreiz für Validatoren, alle Chainforks zu akzeptieren, die ihnen vorgelegt werden, was wiederum die Wahrscheinlichkeit erhöht, die Validierungsgebühr zu verdienen. Trotz der Tatsache, dass Proof-of-Stake-Systeme es ermöglichen, Blockchain-Alternativen zu geringen Kosten und zu jedem Zeitpunkt (durch den Einsatz kostenloser Simulationen) zu erstellen, gefährdet die Einreichung dieser Forks bei eifrigen Validatoren die Stabilität des Systems. Wenn dieser Umstand anhält, kann es möglich sein, doppelte Ausgaben zu tätigen, d. h. die Praxis, einen digitalen Token mehr als einmal auszugeben. Entweder durch die Bestrafung von Validatoren, die widersprüchliche Ketten verifizieren (auch bekannt als "ökonomische Finalität") oder durch die Gestaltung der Anreize so, dass es keinen wirtschaftlichen Anreiz gibt, Konflikte zu verursachen, kann dieses Problem minimiert werden. Im Allgemeinen gelten Verkaufsstellen, die auf byzantinischer Fehlertoleranz basieren, als stark gegen diesen Angriff (siehe unten).

Ein Bestechungsangriff, bei dem die Angreifer einige Validatoren finanziell dazu bringen, ihren Fork der Blockchain zu genehmigen, wird im PoS verstärkt. Dies liegt daran, dass das Umschreiben eines großen Teils der Geschichte es ermöglichen könnte, dass einst reiche Interessengruppen, die keine nennenswerten Beträge mehr auf dem Spiel haben, zu einem bestimmten Zeitpunkt eine notwendige Mehrheit für sich beanspruchen und die alternative Blockchain von dort aus wachsen lässt. Dieser Vorgang wird durch die geringen Rechenkosten für das Hinzufügen von Blöcken ermöglicht. PoS ist ein dezentraler Konsensmechanismus.

Dies ist im Wesentlichen eine Modifikation des PoW-Schemas, bei dem der Wettbewerb nicht darauf basiert, rohe Gewalt anzuwenden, um das identische Rätsel in kürzester Zeit zu lösen, sondern darauf, den Schwierigkeitsgrad des Rätsels je nach Einsatz des Teilnehmers zu variieren; Das Rätsel ist gelöst, wenn auf einem Tick der Uhr (|| ist Verkettung):

Durch die Reduzierung der Anzahl der Berechnungen, die zur Lösung des Problems für hochwertige Stakeholder erforderlich sind, kann der Einsatz einer übermäßigen Menge an Hardware vermieden werden.

Ein System, das auch als "komiteebasiert" bezeichnet wird, beinhaltet die Wahl eines Komitees von Validatoren durch die Verwendung einer überprüfbaren Zufallsfunktion. Die Wahrscheinlichkeit, gewählt zu werden, ist höher, je höher die Einsätze sind. Danach erstellen die Validatoren abwechselnd Blöcke in zufälliger Reihenfolge. Der NPoS-Algorithmus wird sowohl von BABE als auch von Ouroboros Praos verwendet.

Im Folgenden finden Sie einen Überblick über die "Epoche" des BFT Proof-of-Stake (PoS) (den Prozess des Hinzufügens eines Blocks zur Chain): - Ein "Vorschlager" mit einem "vorgeschlagenen Block" wird nach dem Zufallsprinzip ausgewählt, indem er dem temporären Pool hinzugefügt wird, der zur Auswahl nur eines einvernehmlichen Blocks verwendet wird; - Die anderen Teilnehmer, die Validatoren, erhalten den Pool, validieren ihn und stimmen für einen Pool; - Der BFT-Konsens wird verwendet, um den Block mit den meisten Stimmen abzuschließen.

Solange es nicht mehr als ein Drittel der Validatoren gibt, die unehrlich sind, wird die Strategie erfolgreich sein. Die FFG-Frameworks von Tendermint und Casper verwenden beide BFT-Techniken.

Delegierte Proof-of-Stake-Systeme verwenden ein zweistufiges Verfahren: Zunächst wählen die Stakeholder ein Validierungskomitee, auch Zeugen genannt, indem sie proportional zu ihren Einsätzen abstimmen. Als nächstes wechseln sich die Zeugen in einer Round-Robin-Art ab, um neue Blöcke vorzuschlagen, über die dann von den Zeugen abgestimmt wird, in der Mehrzahl in einer ähnlichen Weise wie beim BFT. Das DPoS ist in der Lage, schneller einen Konsens zu erzielen als viele andere PoS-Schemata, da es eine geringere Anzahl von Validatoren hat als diese anderen Schemata. Diese Strategie wird in einer Vielzahl von Chains umgesetzt, darunter Tron, Lisk und EOS.

Im Rahmen des liquiden Proof-of-Stake-Systems hat jede Person, die einen Einsatz besitzt, die Möglichkeit, sich zum Validator zu erklären. Für kleinere Inhaber ist es jedoch ratsam, ihre Stimmrechte an größere Akteure zu delegieren, um im Gegenzug bestimmte Vorteile, wie z. B. periodische Auszahlungen, zu erhalten. Es entsteht ein Markt, in dem Validatoren auf der Grundlage der von ihnen erhobenen Gebühren, ihres Rufs und anderer Faktoren miteinander konkurrieren. Jeder einzelne Token-Inhaber hat die Möglichkeit, seinen Support jederzeit auf einen anderen Validator umzustellen. Innerhalb von Tezos wird LPoS verwendet.

Die genaue Bedeutung des Begriffs "Einsatz" verschiebt sich von einer Implementierung zur nächsten. Zum Beispiel wird das Konzept des "Münzalters" von bestimmten Kryptowährungen verwendet, um den Einsatz eines Validators zu definieren. Dieses Konzept leitet sich aus dem Produkt aus der Anzahl der Token und der Zeit, die ein einzelner Benutzer sie gehalten hat, ab. Dies steht im Gegensatz zur traditionellen Methode, bei der lediglich der Einsatz bestimmt wird.

Bei seiner Einführung im Jahr 2012 war Peercoin die erste Kryptowährung, die ein tatsächlich funktionierendes...

Erscheint lt. Verlag 24.6.2025
Übersetzer Daniel Hueber
Sprache deutsch
Themenwelt Mathematik / Informatik Informatik Web / Internet
ISBN-10 0-00-092995-6 / 0000929956
ISBN-13 978-0-00-092995-2 / 9780000929952
Informationen gemäß Produktsicherheitsverordnung (GPSR)
Haben Sie eine Frage zum Produkt?
EPUBEPUB (Adobe DRM)
Größe: 698 KB

Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine Adobe-ID und die Software Adobe Digital Editions (kostenlos). Von der Benutzung der OverDrive Media Console raten wir Ihnen ab. Erfahrungsgemäß treten hier gehäuft Probleme mit dem Adobe DRM auf.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine Adobe-ID sowie eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich