Zum Hauptinhalt springen
Nicht aus der Schweiz? Besuchen Sie lehmanns.de
Algorand Kryptowährung -  Fouad Sabry

Algorand Kryptowährung (eBook)

Stärkung der digitalen Wirtschaft durch skalierbare, sichere Blockchain-Innovation

(Autor)

eBook Download: EPUB
2025 | 1. Auflage
240 Seiten
Eine Milliarde Sachkundig [German] (Verlag)
978-0-00-098952-9 (ISBN)
Systemvoraussetzungen
4,49 inkl. MwSt
(CHF 4,35)
Der eBook-Verkauf erfolgt durch die Lehmanns Media GmbH (Berlin) zum Preis in Euro inkl. MwSt.
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

Entdecken Sie die transformative Kraft der Blockchain-Technologie anhand der Algorand-Kryptowährung, Teil der renommierten Cardano Blockchain Platform-Reihe. Dieser wichtige Band zeigt, wie wichtig die Politikwissenschaft mit ihrem Fokus auf Systeme, Governance und Konsens für das Verständnis dezentraler Netzwerke und ihrer Auswirkungen in der Praxis ist.


Kapitelübersicht:


1: Algorand: Präsentiert Algorands Innovationen in den Bereichen Dezentralisierung, Geschwindigkeit und Sicherheit innerhalb öffentlicher Blockchains.


2: Cardano (Blockchain-Plattform): Untersucht Cardanos mehrschichtige Architektur und einzigartige Governance als Weiterentwicklung der Blockchain.


3: Proof of Stake: Erforscht PoS als demokratisches Konsensmodell, das sowohl für Cardano als auch für Algorand von zentraler Bedeutung ist.


4: Doublespending: Beschreibt, wie Blockchain Transaktionsbetrug durch transparente, unveränderliche Aufzeichnungen verhindert.


5: Byzantinischer Fehler: Detaillierte Beschreibung der Widerstandsfähigkeit der Blockchain gegen fehlerhafte oder böswillige Akteure in dezentralen Umgebungen.


6: Hyperledger: Beschreibt die Rolle von Hyperledger in privaten Blockchain-Infrastrukturen und der Unternehmensintegration.


7: Blockchain: Stellt die grundlegende Struktur der Blockchain vor und hebt ihren vertrauenslosen, verteilten Charakter hervor.


8: Distributed Ledger: Erklärt DLT als Rückgrat dezentraler Plattformen wie Cardano und Algorand.


9: Konsens (Informatik): Verdeutlicht die Rolle von Konsensalgorithmen bei der Wahrung der Wahrheit in dezentralen Systemen.


10: Tron (Blockchain): Hebt Trons medienorientiertes Ökosystem hervor und stellt es den akademischen Wurzeln von Cardano gegenüber.


11: Bitcoin-Skalierbarkeitsproblem: Analysiert frühe Blockchain-Einschränkungen und wie Cardano und Algorand diese umgehen.


12: Fork (Blockchain): Erklärt Protokolldivergenzen und wie Governance-Modelle disruptive Forks abmildern.


13: Nicht ausgegebene Transaktionsausgabe: Stellt UTXO vor, das in Cardano verwendete Abrechnungsmodell für sichere und skalierbare Transaktionen.


14: Bitcoin-Protokoll: Bespricht das ursprüngliche Blockchain-Protokoll und bereitet den Weg für moderne Alternativen.


15: Dezentrale Anwendung: Erforscht, wie dApps den Nutzen von Blockchain in den Bereichen Governance, Finanzen und Dienstleistungen erweitern.


16: NEO (Blockchain): Präsentiert die Smart-Economy-Vision von NEO und kontrastiert sie mit dem wissenschaftlichen Ansatz von Cardano.


17: Datenschutz und Blockchain: Untersucht kryptografische Tools, die die Privatsphäre der Nutzer schützen und gleichzeitig Rechenschaftspflicht gewährleisten.


18: Hedera (Distributed Ledger): Stellt die Hashgraph-Innovation von Hedera als neue Form des verteilten Konsenses vor.


19: Ethereum: Analysiert die Smart Contracts von Ethereum und treibt die DeFi- und NFT-Revolutionen voran.


20: Avalanche (Blockchain-Plattform): Präsentiert den Konsensmechanismus von Avalanche, der schnelle, skalierbare Blockchain-Anwendungen ermöglicht.


21: Silvio Micali: Beleuchtet die Beiträge des Algorand-Gründers Micali zu Kryptografie und sicherem Computing.


Egal ob Student, Forscher oder Technikbegeisterter - dieses Buch verbindet technische Erkenntnisse mit praktischen Anwendungen und beleuchtet die Schnittstelle zwischen Blockchain, Governance, Vertrauen und digitaler Transformation. Der Mehrwert, den Sie durch das Verständnis dieser Systeme gewinnen, übersteigt den Preis des Buches bei weitem.

Kapitel 3 :Nachweis des Einsatzes


Proof-of-Stake (PoS)-Protokolle sind eine Kategorie von Konsenstechniken für Blockchains. Diese Protokolle funktionieren, indem sie Validatoren im Verhältnis zu der Menge an Kryptowährung auswählen, die sie in ihrem Besitz behalten. Um das Problem der hohen Rechenkosten von Proof-of-Work-Systemen (POW) zu umgehen, wird dies getan. Im Jahr 2012 war Peercoin die erste Kryptowährung, die Proof-of-Stake (PoS) auf funktionale Weise verwendete, obwohl ihr Schema oberflächlich betrachtet immer noch einem Proof-of-Work (POW) ähnelte.

Damit eine Blockchain-Transaktion anerkannt werden kann, muss sie der Blockchain hinzugefügt werden. Miner oder Validatoren sind die Entitäten, die für das Hinzufügen neuer Blöcke zur Blockchain verantwortlich sind, die das Proof-of-Stake-Protokoll verwendet. In Blockchains, die das Proof-of-Work-Protokoll verwenden, sind die Miner diejenigen, die für die Durchführung dieser Operation verantwortlich sind. In den meisten Protokollen werden Validatoren für ihre Bemühungen belohnt. Es ist notwendig, dass die Blockchain über ein System verfügt, das verhindert, dass ein böswilliger Benutzer oder eine böswillige Gruppe die Kontrolle über den Großteil der Validierung erlangt, damit sie weiterhin sicher ist. Um dies zu erreichen, erfordert Proof-of-Stake (PoS), dass Validatoren eine bestimmte Menge an Blockchain-Token besitzen. Das bedeutet, dass potenzielle Angreifer, damit sie einen Angriff starten können, zunächst einen erheblichen Teil der Token erwerben müssen, die auf der Blockchain vorhanden sind.

Ein weiterer Konsensmechanismus, der häufig verwendet wird, ist der sogenannte Proof of Work (PoW). Dieser Mechanismus verifiziert Transaktionen, indem er eine Validierung der Rechenleistung verwendet. Um Transaktionen zu verifizieren, muss ein möglicher Angreifer einen erheblichen Teil der Rechenleistung erwerben, die im Validator-Netzwerk verfügbar ist. Dies bietet einen Anreiz für den Verbrauch enormer Energiemengen. Es ist energieeffizienter, PoS zu verwenden.

Die frühen Implementierungen von Point-of-Sale-Systemen waren von einer Vielzahl neuer Angriffe betroffen, die sich die spezifischen Schwachstellen der PoS-Protokolle zunutze machten. Die sogenannten byzantinischen Fehlertoleranz- und Kettentechniken kristallisierten sich schließlich als die beiden prominentesten Designs heraus. Bashir bietet drei weitere Arten von Verkaufsstellen an:

Proof of Stake (PoS), der auf einem Ausschuss basiert (auch bekannt als nominierter PoS oder NPoS); Nachweis des delegierten Einsatzes (DPoS); und Proof of Stake, der flüssig ist (LPoS).

Auf der anderen Seite sind die zusätzlichen Schwachstellen, die mit Proof-of-Stake (PoS)-Verfahren verbunden sind, direkt mit ihrem Vorteil verbunden, der darin besteht, dass sie beim Aufbau einer Blockchain eine relativ geringe Menge an Berechnungen erfordern.

Die geringe Menge an Computerleistung, die damit verbunden ist, ermöglicht die Durchführung einer Klasse von Angriffen, bei denen ein erheblicher Teil der primären Blockchain durch eine gekaperte Version ersetzt wird. In der Literatur werden diese Angriffe mit einer Vielzahl von Namen bezeichnet, darunter Long-Range, Alternative History, Alternate History und History Revision. In PoW-Schemata sind sie jedoch aufgrund des enormen Umfangs der notwendigen Berechnungen nicht praktikabel. Es ist wesentlich einfacher, die frühen Phasen einer Blockchain neu zu schreiben, da in diesen Phasen wahrscheinlich eine viel kleinere Gruppe von Parteien beteiligt ist, was den Kollusionsprozess vereinfacht. Wenn die Belohnungen pro Block und pro Transaktion zur Verfügung gestellt werden, hat die böswillige Organisation die Möglichkeit, Aktivitäten wie die Wiederholung der gesamten Historie durchzuführen, um diese Preise zu erhalten.

Es ist auch möglich, den traditionellen "Short-Range"-Angriff durchzuführen, der allgemein als Bestechungsangriff bekannt ist und bei dem nur ein kleines Stück des Schwanzes der Kette neu geschrieben wird.

Validatoren sind anfällig für den Nothing-at-Stake-Angriff, da sie keine nennenswerte Menge an Rechenleistung (und damit Geld) in den Prozess investieren müssen. Dies liegt daran, dass die Teilnahme an einer erfolgreichen Validierung die Einnahmen des Validators erhöht. Infolgedessen besteht ein inhärenter Anreiz für Validatoren, alle Chainforks zu akzeptieren, die ihnen vorgelegt werden, was wiederum die Wahrscheinlichkeit erhöht, die Validierungsgebühr zu verdienen. Trotz der Tatsache, dass Proof-of-Stake-Systeme es ermöglichen, Blockchain-Alternativen zu geringen Kosten und zu jedem Zeitpunkt (durch den Einsatz kostenloser Simulationen) zu erstellen, gefährdet die Einreichung dieser Forks bei eifrigen Validatoren die Stabilität des Systems. Wenn dieser Umstand anhält, kann es möglich sein, doppelte Ausgaben zu tätigen, d. h. die Praxis, einen digitalen Token mehr als einmal auszugeben. Entweder durch die Bestrafung von Validatoren, die widersprüchliche Ketten verifizieren (auch bekannt als "ökonomische Finalität") oder durch die Gestaltung der Anreize so, dass es keinen wirtschaftlichen Anreiz gibt, Konflikte zu verursachen, kann dieses Problem minimiert werden. Im Allgemeinen gelten Verkaufsstellen, die auf byzantinischer Fehlertoleranz basieren, als stark gegen diesen Angriff (siehe unten).

Ein Bestechungsangriff, bei dem die Angreifer einige Validatoren finanziell dazu bringen, ihren Fork der Blockchain zu genehmigen, wird im PoS verstärkt. Dies liegt daran, dass das Umschreiben eines großen Teils der Geschichte es ermöglichen könnte, dass einst reiche Interessengruppen, die keine nennenswerten Beträge mehr auf dem Spiel haben, zu einem bestimmten Zeitpunkt eine notwendige Mehrheit für sich beanspruchen und die alternative Blockchain von dort aus wachsen lässt. Dieser Vorgang wird durch die geringen Rechenkosten für das Hinzufügen von Blöcken ermöglicht. PoS ist ein dezentraler Konsensmechanismus.

Dies ist im Wesentlichen eine Modifikation des PoW-Schemas, bei dem der Wettbewerb nicht darauf basiert, rohe Gewalt anzuwenden, um das identische Rätsel in kürzester Zeit zu lösen, sondern darauf, den Schwierigkeitsgrad des Rätsels je nach Einsatz des Teilnehmers zu variieren; Das Rätsel ist gelöst, wenn auf einem Tick der Uhr (|| ist Verkettung):

Durch die Reduzierung der Anzahl der Berechnungen, die zur Lösung des Problems für hochwertige Stakeholder erforderlich sind, kann der Einsatz einer übermäßigen Menge an Hardware vermieden werden.

Ein System, das auch als "komiteebasiert" bezeichnet wird, beinhaltet die Wahl eines Komitees von Validatoren durch die Verwendung einer überprüfbaren Zufallsfunktion. Die Wahrscheinlichkeit, gewählt zu werden, ist höher, je höher die Einsätze sind. Danach erstellen die Validatoren abwechselnd Blöcke in zufälliger Reihenfolge. Der NPoS-Algorithmus wird sowohl von BABE als auch von Ouroboros Praos verwendet.

Im Folgenden finden Sie einen Überblick über die "Epoche" des BFT Proof-of-Stake (PoS) (den Prozess des Hinzufügens eines Blocks zur Chain): - Ein "Vorschlager" mit einem "vorgeschlagenen Block" wird nach dem Zufallsprinzip ausgewählt, indem er dem temporären Pool hinzugefügt wird, der zur Auswahl nur eines einvernehmlichen Blocks verwendet wird; - Die anderen Teilnehmer, die Validatoren, erhalten den Pool, validieren ihn und stimmen für einen Pool; - Der BFT-Konsens wird verwendet, um den Block mit den meisten Stimmen abzuschließen.

Solange es nicht mehr als ein Drittel der Validatoren gibt, die unehrlich sind, wird die Strategie erfolgreich sein. Die FFG-Frameworks von Tendermint und Casper verwenden beide BFT-Techniken.

Delegierte Proof-of-Stake-Systeme verwenden ein zweistufiges Verfahren: Zunächst wählen die Stakeholder ein Validierungskomitee, auch Zeugen genannt, indem sie proportional zu ihren Einsätzen abstimmen. Als nächstes wechseln sich die Zeugen in einer Round-Robin-Art ab, um neue Blöcke vorzuschlagen, über die dann von den Zeugen abgestimmt wird, in der Mehrzahl in einer ähnlichen Weise wie beim BFT. Das DPoS ist in der Lage, schneller einen Konsens zu erzielen als viele andere PoS-Schemata, da es eine geringere Anzahl von Validatoren hat als diese anderen Schemata. Diese Strategie wird in einer Vielzahl von Chains umgesetzt, darunter Tron, Lisk und EOS.

Im Rahmen des liquiden Proof-of-Stake-Systems hat jede Person, die einen Einsatz besitzt, die Möglichkeit, sich zum Validator zu erklären. Für kleinere Inhaber ist es jedoch ratsam, ihre Stimmrechte an größere Akteure zu delegieren, um im Gegenzug bestimmte Vorteile, wie z. B. periodische Auszahlungen, zu erhalten. Es entsteht ein Markt, in dem Validatoren auf der Grundlage der von ihnen erhobenen Gebühren, ihres Rufs und anderer Faktoren miteinander konkurrieren. Jeder einzelne Token-Inhaber hat die Möglichkeit, seinen Support jederzeit auf einen anderen Validator umzustellen. Innerhalb von Tezos wird LPoS verwendet.

Die genaue Bedeutung des Begriffs "Einsatz" verschiebt sich von einer Implementierung zur nächsten. Zum Beispiel wird das Konzept des "Münzalters" von bestimmten Kryptowährungen verwendet, um den Einsatz eines Validators zu definieren. Dieses Konzept leitet sich aus dem Produkt aus der Anzahl der Token und der Zeit, die ein einzelner Benutzer sie gehalten hat, ab. Dies steht im Gegensatz zur traditionellen Methode, bei der lediglich der Einsatz bestimmt wird.

Bei seiner Einführung im Jahr 2012 war Peercoin die erste Kryptowährung, die ein tatsächlich funktionierendes...

Erscheint lt. Verlag 4.8.2025
Übersetzer Daniel Hueber
Sprache deutsch
Themenwelt Informatik Netzwerke Sicherheit / Firewall
ISBN-10 0-00-098952-5 / 0000989525
ISBN-13 978-0-00-098952-9 / 9780000989529
Informationen gemäß Produktsicherheitsverordnung (GPSR)
Haben Sie eine Frage zum Produkt?
EPUBEPUB (Adobe DRM)
Größe: 671 KB

Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine Adobe-ID und die Software Adobe Digital Editions (kostenlos). Von der Benutzung der OverDrive Media Console raten wir Ihnen ab. Erfahrungsgemäß treten hier gehäuft Probleme mit dem Adobe DRM auf.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine Adobe-ID sowie eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Technische und organisatorische Schutzmaßnahmen gegen Datenverlust …

von Thomas H. Lenhard

eBook Download (2025)
Springer Vieweg (Verlag)
CHF 34,15
Methodische Kombination von IT-Strategie und IT-Reifegradmodell

von Markus Mangiapane; Roman P. Büchler

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
CHF 45,90
Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation

von Holger Kaschner

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
CHF 38,95