Nachweis des Einsatzes (eBook)
249 Seiten
Eine Milliarde Sachkundig [German] (Verlag)
978-0-00-093463-5 (ISBN)
Entdecken Sie die dynamische Welt der Blockchain aus politikwissenschaftlicher Perspektive mit 'Proof of Stake', einem zentralen Band der Cardano Blockchain Platform-Reihe von Fouad Sabry. Dieses Buch zeigt, wie dezentrale Systeme traditionelle Governance-Modelle in Frage stellen und Vertrauen, Autorität und Konsens neu gestalten.
Kapitelübersicht:
1: Proof of Stake: Einführung von PoS als politisches Modell der Machtverteilung und Entscheidungsfindung.
2: Polygon (Blockchain): Betrachtung von Polygon als föderiertes System für effiziente Politikumsetzung.
3: Distributed Ledger: Dezentrale Datenhaltung als Form transparenter Governance.
4: Identitätsnachweis (Blockchain-Konsens): Identitätsprüfung als Grundlage für Bürgerbeteiligung.
5: Algorand: Analyse des Konsensmechanismus von Algorand und seines Ansatzes für eine gerechte digitale Demokratie.
6: Kryptowährung: Kryptowährungen als Instrumente für wirtschaftliche Freiheit und politischen Ausdruck.
7: XRP Ledger: Das Konsensmodell von XRP und seine Rolle bei der grenzüberschreitenden Durchsetzung politischer Maßnahmen werden untersucht.
8: Firo (Kryptowährung): Firos Schwerpunkt auf Datenschutz als Form politischen Widerstands wird untersucht.
9: Ethereum Classic: Die ideologische Kluft, die zum Governance-Modell von Ethereum Classic führte, wird untersucht.
10: Proof of Space: Ressourcenbasierter Konsens und seine Auswirkungen auf nachhaltige Governance werden untersucht.
11: Byzantinischer Fehler: Die Widerstandsfähigkeit verteilter Systeme gegenüber unehrlichen politischen Akteuren wird hervorgehoben.
12: Blockchain: Blockchain wird als Weiterentwicklung des institutionellen Vertrauens und der öffentlichen Rechenschaftspflicht dargestellt.
13: Polkadot (Blockchain-Plattform): Die Parachains von Polkadot werden als autonome, aber miteinander verbundene Jurisdiktionen untersucht.
14: Doublespending: Das Risiko betrügerischer Machtverdoppelung in politischen Systemen wird analysiert.
15: Cardano (Blockchain-Plattform): Die mehrschichtige Architektur und Governance-Mechanismen von Cardano werden untersucht.
16: Solana (Blockchain-Plattform): Bespricht Solanas Hochgeschwindigkeitskonsens und seine Auswirkungen auf die Bürgerbeteiligung.
17: Ethereum: Bewertet Ethereums Smart Contracts als programmierbare politische Verträge.
18: Proof of Work: Betrachtet PoW als meritokratisches System, in dem Einsatz Einfluss bedeutet.
19: Tron (Blockchain): Betrachtet Trons Medienfokus als digitale Plattform für politische Botschaften.
20: Ouroboros (Protokoll): Detaillierte Beschreibung von Cardanos einzigartigem PoS-Protokoll als selbsttragendem Governance-Zyklus.
21: Dezentrale Anwendung: Zeigt, wie dApps Grassroots-Innovation im öffentlichen Dienst verkörpern.
Ob Berufstätiger, Akademiker, Student oder Blockchain-Enthusiast - dieses Buch bietet eine überzeugende und leicht verständliche Möglichkeit, die tieferen politischen Strömungen zu verstehen, die Cardano und ähnliche Plattformen antreiben. Die hier gewonnenen Erkenntnisse gehen über die Technologie hinaus - sie bereiten Sie auf die Zukunft der dezentralen Gesellschaft vor.
Kapitel 4 :Identitätsnachweis (Blockchain-Konsens)
Der Identitätsnachweis, auch bekannt als PoID, ist ein Konsensverfahren für erlaubnisfreie Blockchains. In diesem Protokoll erhält jede Person, die eindeutig anerkannt werden kann, eine gleiche Einheit Stimmrecht und die damit verbundenen Anreize (Prägewährung). Ein biometrisches Identifikationssystem, Humanity Identification Parties und weitere Verification Parties bilden den Rahmen, auf dem das Protokoll aufbaut.
Die Proof-of-Identity-Technik ist besser als die Proof-of-Effort- und Proof-of-Stake-Ansätze, die verwendet werden, um Stimmrecht und Belohnungen an Mitglieder basierend auf ihrer Beteiligung an einer bestimmten Aktivität oder Ressource zu verteilen. Darüber hinaus bietet der Proof-of-Identity-Ansatz die Möglichkeit, ein universelles Grundeinkommen (BGE) für Einzelpersonen einzurichten.
Es gibt ein Problem mit dem Beweis der Persönlichkeit, nämlich dass Individuen gebeten werden, wiederkehrende pseudonyme Partys zu besuchen. Der Identitätsnachweis beseitigt dieses Problem und etabliert ein Netzwerk, das dauerhaft sicher und resistent gegen Zensur ist.
Ein Sybil-Angriff ist ein Ereignis, bei dem ein Angreifer die Kontrolle über die Transaktionen eines Netzwerks erlangt, indem er zahlreiche Benutzer generiert, die mit einem bösartigen Skript erstellt wurden. In einem erlaubnisfreien Netzwerk ist es notwendig, eine Form des Nachweises zu haben, um Sybil-Angriffe zu verhindern.
Proofs of Investment, auch Proof of Work oder Proof of Stake genannt, sind die häufigsten Methoden, um Sybil-Angriffe zu verhindern. Diese Methoden erfordern, dass sich die Teilnehmer des Netzwerks an einer Aktivität oder Ressource beteiligen, um ihre wahre Präsenz in der Kette zu beweisen.
Eine der häufigsten Kritikpunkte an dieser Technik ist, dass sie Stimmrechte und Anreize nicht gerecht unter den Individuen verteilt; Vielmehr sind es große Inhaber und Unternehmen, die am meisten von dem Netzwerk profitieren.
Infolgedessen sind Proof-of-Investment-Blockchains anfällig für die Etablierung von Oligarchien und haben eine marginale Attraktivität für Kleinanleger und Inhaber, da sie nur minimale Vorteile erzielen. Im Falle des Proof of Work gibt es zusätzliche Überlegungen zur Nachhaltigkeit und zur Menge an elektrischer Energie, die während des gesamten Verifizierungsprozesses verschwendet wird.
Vitalik Buterin war die erste Person, die das Konzept eines "einzigartigen Identitätssystems" als Konsensprozess für Kryptowährungen vorschlug. Dieses System würde jedem menschlichen Benutzer nur einen Anti-Sybil-Teilnahme-Token zur Verfügung stellen. Diese Vorstellung wurde erstmals im Jahr 2014 angeboten.
Auf der anderen Seite versucht der Nachweis der Persönlichkeit, jedem Individuum eine gleiche Einheit der Stimmkraft und der damit verbundenen Belohnung zuzuweisen, im Gegensatz zu Beweisen der Investition.
Von Einzelpersonen wird erwartet, dass sie an einer pseudonymen Party teilnehmen, um ihre Menschlichkeit und Individualität in Übereinstimmung mit dem PoP-Protokoll zu demonstrieren. Dies gilt unabhängig von der Identität des Einzelnen. Um die Privatsphäre der Menschen zu schützen, werden die Partys anonym besucht, und die Teilnehmer werden ermutigt, ihre Identität zu verbergen, indem sie Masken aufsetzen oder ihr Aussehen verbergen.
Trotz der Tatsache, dass das Proof-of-Participation (PoP)-Protokoll sein Ziel, Blockchain-Netzwerke zu demokratisieren, erfolgreich erreicht hat, gab es einige Kritik an der wiederkehrenden Natur von PoP-Partys. Um mehrfache Besuche bei pseudonymen Partys zu vermeiden, muss jede Person jedes Mal, wenn das Netzwerk erweitert wird, an einer neuen Party teilnehmen. Dies bedeutet, dass der Prozess entweder endlos sein wird oder Personen ausgeschlossen werden, die nicht an der letzten Partyrunde teilnehmen können.
-! Aufgrund der Tatsache, dass es keine Kontrolle über die Gründung von PoP-Partys gibt und dass jeder sie organisieren kann, müssen zusätzliche Untersuchungen durchgeführt werden, um die Möglichkeit auszuschließen, dass ein Angreifer eine große Anzahl von Partys mit der Absicht gründet, eine oder mehrere Partys vollständig mit Fälschungen zu füllen, und Infolgedessen erwirbt er eine beträchtliche Menge an Präge-Token.
Es ist dem Proof-of-Position-Netzwerk nicht möglich, die Schaffung eines über die Zeit stabilen Wertes zu gewährleisten, da immer wieder pseudonyme Parteien auftreten. Es ist möglich, dass jede Epoche der vorhergehenden überlegen oder unterlegen ist, was bedeutet, dass das Netzwerk anfällig für Zensur und Instabilität sein kann.
Andere Protokolle, die auf der Verwendung nationaler IDs, der Online-Gesichtserkennung, der CAPTCHA-Lösung und der Identifizierung sozialer Netzwerke basieren, wurden ebenfalls vorgeschlagen. Im Allgemeinen wird jedoch angenommen, dass diese Protokolle nicht sicher genug sind, um vor den Gefahren zu schützen, die von der Fähigkeit von KI-Engines ausgehen, gefälschte Identitäten zu erstellen, wenn ein Sicherheitsniveau für Banken erreicht werden soll.
Der Einsatz biometrischer Identifizierung und die Aufbewahrung von Daten über Einzelpersonen und Miner wurde eingeführt, um die Identifizierungsmethoden gegen gefälschte Identitäten zu stärken und die Herausforderungen zu vermeiden, die mit der Wiederholung von PoP-Partys verbunden sind. Im Juni 2018 wurde vorgeschlagen, die erste vollständige Studie durchzuführen.
In dem Weißbuch heißt es, dass lokale Prüfstellen für die biometrische Identifizierung von Personen anhand ihres Aussehens verantwortlich sind. Danach werden ihre Daten mit einem zuverlässigen System verschlüsselt, und die Blockchain wird verwendet, um die verschlüsselten Daten aufzuzeichnen.
Die Funktionalität des Systems hängt von der Ethereum-Blockchain ab, um eine Sammlung von Smart Contracts durchzuführen.
Darüber hinaus schlägt das Protokoll die Nutzung von CAPTCHA-Parteien und die Teilnahme bekannter und angesehener Personen vor, um die Verteidigung des Systems gegen Sybil-Angriffe zu verbessern.
Trotz der Tatsache, dass der Nachweis der UniqueID das Ziel erreicht, jeder identifizierten Person einen Präge-Token zuzuweisen, ohne dass die Teilnahme an mehreren wiederkehrenden Proof-of-Possession-Partys erforderlich ist, gibt es einige Hindernisse und potenzielle Kritikpunkte, die in Bezug auf diesen Vorschlag berücksichtigt werden sollten:
Aufgrund der Tatsache, dass das System von der Ethereum-Blockchain abhängig ist, ist die Sicherheit des Systems letztendlich an die Sicherheit der Ethereum-Blockchain gebunden, was zu erheblichen technischen Problemen führen kann.
Es ist möglich, dass ein zuverlässiges System zur Verschlüsselung biometrischer Daten nicht in der Lage ist, die Privatsphäre der Nutzer zu schützen, falls die Regierung einen Antrag auf Offenlegung ihrer Daten stellt. Die Zensurresistenz des Systems scheint durch diesen Faktor erheblich bestraft zu werden.
Es gibt keine Möglichkeit, mit Sicherheit zu wissen, ob Engines für künstliche Intelligenz in der Lage sein werden, CAPTCHAs in naher Zukunft zu beantworten oder nicht.
Um die Möglichkeit auszuschließen, einen Sybil-Angriff in Übereinstimmung mit diesem Protokoll durchzuführen, ist es möglich, dass zusätzliche Untersuchungen und Analysen erforderlich sind. In der Tat ist es möglich, sich ein Szenario vorzustellen, in dem frühe Parteien von einer Gruppe ausgeschlossen werden, die sich verschworen hat, oder in dem sich eine Reihe legitimer Verifizierer miteinander verschwören und beginnen, Identitätsfälschungen zu fabrizieren, insbesondere in abgelegenen Regionen (z. B. Papua-Neuguinea). Nachdem gefälschte Identitäten erfolgreich in das System eingedrungen sind, gibt es keine Mechanismen, um sie zu identifizieren, nachdem sie diesen Punkt erreicht haben.
Unter Verwendung einer Engine für künstliche Intelligenz, die in der Blockchain gespeichert ist, schlägt das Proof-of-Identity-Protokoll vor, die Möglichkeit biometrisch gefälschter Identitäten und Absprachen zwischen den Teilnehmern auszuschließen. Dies wird erreicht, indem zufällig Gruppen zur Identifizierung der Menschheit organisiert werden und die Möglichkeit von Betrügereien für jedes Individuum, jedes Gebiet und jedes Land kontinuierlich berechnet wird. Dies führt dazu, dass zusätzliche Verifizierungsparteien entweder in einem Schneeballsystem oder auf zufällige Weise ausgelöst werden.
Um das Prinzip zu etablieren, dass "jeder oder niemand betrügt", erfordert die Identifizierungstechnik, dass jeder Partygast eine Gesichtserkennung aller anderen Teilnehmer durchführt. Dies setzt letztlich voraus, dass Angreifer auf globaler Ebene miteinander kommunizieren, um nicht ans Licht gebracht zu werden.
Ein weiterer neuer Vorschlag zum Schutz der Privatsphäre von Personen ist im Protokoll enthalten. Dieser Vorschlag sieht vor, dass biometrische Daten in einem teilweise verschlüsselten Format gespeichert werden. Die Menge an öffentlichen Daten, die in der Blockchain aufgezeichnet werden, reicht jedoch aus, um eine signifikante Anzahl biometrischer Kollisionen zu verhindern; Es reicht jedoch nicht aus, eine Person auf sichere Weise zu identifizieren.
Für den Fall, dass es zu biometrischen Kollisionen kommt, kontaktiert das System die Minter und bittet sie, ihren Verschlüsselungsschlüssel vorübergehend preiszugeben. Um das System erfolgreich zu implementieren, sollte der CanDID-Ansatz genutzt werden.
Trotz der Tatsache, dass der...
| Erscheint lt. Verlag | 24.6.2025 |
|---|---|
| Übersetzer | Daniel Hueber |
| Sprache | deutsch |
| Themenwelt | Informatik ► Netzwerke ► Sicherheit / Firewall |
| ISBN-10 | 0-00-093463-1 / 0000934631 |
| ISBN-13 | 978-0-00-093463-5 / 9780000934635 |
| Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
| Haben Sie eine Frage zum Produkt? |
Größe: 671 KB
Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM
Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belletristik und Sachbüchern. Der Fließtext wird dynamisch an die Display- und Schriftgröße angepasst. Auch für mobile Lesegeräte ist EPUB daher gut geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich