Arbeitsnachweis (eBook)
226 Seiten
Eine Milliarde Sachkundig [German] (Verlag)
978-0-00-098789-1 (ISBN)
Proof of Work-Dieses Kapitel bietet einen tiefen Einblick in den grundlegenden Konsensmechanismus von Kryptowährungen und untersucht dessen Rolle bei der Sicherung dezentraler Netzwerke.
Bitcoin-Protokoll-Das zweite Kapitel analysiert das Bitcoin-Protokoll und seine Bedeutung als erste Proof-of-Work-Kryptowährung und legt damit den Grundstein für spätere Systeme wie Litecoin.
Proof of Space-Entdecken Sie, wie Proof of Space eine Alternative zu Proof of Work bietet und ungenutzten Speicherplatz zur Netzwerksicherung und Transaktionsvalidierung nutzt.
Client Puzzle Protocol-Erfahren Sie mehr über das Client Puzzle Protocol und wie es durch die Erstellung lösbarer Rätsel für Netzwerkteilnehmer zum dezentralen Computing beiträgt.
Blockchain-Die Blockchain ist das Rückgrat aller Kryptowährungen. Dieses Kapitel erläutert ihre Struktur, Funktionsweise und ihre Schlüsselrolle für die Sicherung der digitalen Wirtschaft.
Ethereum Classic-Erfahren Sie mehr über die Geschichte von Ethereum Classic und seine Abgrenzung zu Ethereum und die Weiterentwicklung von Blockchain-Plattformen.
Litecoin-Dieses Kapitel konzentriert sich auf Litecoin, seine Entwicklung und wie es als schnellere und leichter zugängliche Alternative zu Bitcoin dient und dennoch ähnlichen Protokollen folgt.
Zerocoin Protocol-Entdecken Sie das Zerocoin-Protokoll, das die Erstellung datenschutzorientierter Kryptowährungen ermöglicht, und seine Integration in Litecoin für mehr Sicherheit.
Proof of Stake-Im Gegensatz zu Proof of Work (POS) wird in diesem Kapitel Proof of Stake als energieeffiziente Alternative zur Sicherung dezentraler Netzwerke und zur Validierung von Transaktionen erörtert.
Nervos Network-Erfahren Sie mehr über das Nervos Network, das skalierbare und sichere Blockchain-Lösungen bietet und die Grenzen bestehender Plattformen überwindet.
Doublespending-Das Konzept des Doublespending ist entscheidend für die Sicherheit von Kryptowährungen. Dieses Kapitel untersucht die Mechanismen, um dieses Problem zu verhindern und das Vertrauen in digitale Transaktionen zu gewährleisten.
Kryptografische Nonce-Dieses Kapitel erläutert die Rolle der kryptografischen Nonce in Proof-of-Work-Protokollen, um sicherzustellen, dass geschürfte Blöcke sicher und verifizierbar bleiben.
Mining-Pool-Erfahren Sie, wie Mining-Pools funktionieren. Sie ermöglichen es Minern, Ressourcen zu bündeln und Belohnungen zu teilen, wodurch Kryptowährungs-Mining zugänglicher und profitabler wird.
Equihash-Entdecken Sie Equihash, einen speicherintensiven Proof-of-Work-Algorithmus, der der Dominanz von ASIC-Mining entgegenwirkt und Dezentralisierung fördert.
Firo (Kryptowährung)-Dieses Kapitel untersucht Firo, eine datenschutzorientierte Kryptowährung, die modernste kryptografische Techniken für anonyme Transaktionen implementiert.
Kryptowährung-Ein umfassender Überblick über Kryptowährung als transformative Technologie und ihre Auswirkungen auf die Weltwirtschaft, das Finanzwesen und die Governance.
Memoryhard-Funktion-Erfahren Sie mehr über Memoryhard-Funktionen und ihre Bedeutung für die Verhinderung von Zentralisierung im Mining, da diese erhebliche Rechenressourcen erfordern.
Hashcash-Erfahren Sie mehr über Hashcash, das frühe kryptografische System, das den Grundstein für Proof-of-Work legte und die Entstehung von Bitcoin beeinflusste.
Hashrate-Verstehen Sie die Hashrate, das Maß für die Rechenleistung beim Kryptowährungs-Mining, und ihre Bedeutung für die Sicherheit und Effizienz des Netzwerks.
Scrypt-Entdecken Sie den von Litecoin verwendeten Scrypt-Algorithmus und wie er im Vergleich zum SHA256-Algorithmus von Bitcoin schnellere Transaktionszeiten und höhere Effizienz ermöglicht.
Kapitel 1 :Nachweis der Arbeit
Proof of Work, oft auch als Proof-of-Work oder kurz PoW bekannt, ist eine Art kryptografischer Beweis, bei dem eine Partei, die als Prüfer bezeichnet wird, anderen Parteien, den sogenannten Verifizierern, demonstriert, dass ein bestimmter Betrag eines bestimmten Rechenaufwands aufgewendet wurde. Die Prüfer sind in der Lage, diese Ausgaben mit geringem Aufwand später zu bestätigen. Moni Naor und Cynthia Dwork waren die ersten, die das Konzept 1993 in Hashcash umsetzten. Ihre Absicht war es, Denial-of-Service-Angriffe und andere Formen des Servicemissbrauchs, wie z. B. Spam, in einem Netzwerk zu verhindern. Dies wurde erreicht, indem ein Dienstanforderer etwas Arbeit erforderte, was in der Regel bedeutete, dass der Computer die Anforderung ausführen musste. Im Jahr 1999 veröffentlichten Markus Jakobsson und Ari Juels eine Arbeit, in der sie erstmals das Konzept des "Proof of Work" entwickelten und dessen Anwendung standardisierten. Im Jahr 2004 wandte Hal Finney den Begriff auf digitale Token an, indem er das Konzept des "wiederverwendbaren Proof of Work" in Verbindung mit dem 160-Bit-Secure-Hash-Algorithmus 1 (SHA-1) verwendete.
Proof of Work wurde später von Bitcoin als Grundlage für den Konsens in einem erlaubnisfreien dezentralen Netzwerk populär gemacht. In diesem Netzwerk konkurrieren die Miner darum, Blöcke anzuhängen und neue Währungen zu schürfen, und jeder Miner hat eine Erfolgschance, die proportional zum Rechenaufwand ist, den er aufwendet. Proof of Work (PoW) und Proof of Stake (PoS) sind nach wie vor die beiden bekanntesten Sybil-Abschreckungstechniken. Wenn es um Kryptowährungen geht, sind diese Verfahren diejenigen, die am häufigsten verwendet werden.
Eines der wichtigsten Merkmale von Proof-of-Work-Systemen ist ihre Asymmetrie. Genauer gesagt muss die Arbeit oder Berechnung auf der Seite des Prüfers oder Anforderers etwas schwierig (aber machbar) sein, während der Prüfer oder Dienstleister es leicht haben muss, sie zu überprüfen. Ein Client-Puzzle, ein Rechenpuzzle, eine CPU-Preisfunktion und eine CPU-Kostenfunktion sind alles Namen, die verwendet wurden, um sich auf dieses Konzept zu beziehen. Das Vorhandensein von eingebauten Anreizsystemen, die die Zuweisung von Rechenressourcen an das Netzwerk mit einem Wert in Form von Kryptowährung belohnen, ist ein weiteres Merkmal, das allen Blockchains gemeinsam ist.
Proof-of-Work-Algorithmen sind nicht darauf ausgelegt, zu zeigen, dass eine bestimmte Arbeit abgeschlossen wurde oder dass ein Rechenrätsel "gelöst" wurde. Stattdessen besteht ihr Hauptziel darin, die Manipulation von Daten zu verhindern, indem sie der Person, die versucht, die Daten zu manipulieren, strenge Energie- und Hardware-Kontrollanforderungen auferlegen. Umweltschützer haben ihre Ablehnung von Proof-of-Work-Systemen unter dem Gesichtspunkt ihres hohen Energieverbrauchs zum Ausdruck gebracht.
Das Proof-of-Work-Konzept (PoW) geht auf die frühen Forschungen zurück, die zur Prävention von Denial-of-Service-Angriffen und zur Bekämpfung von Spam durchgeführt wurden. Bereits 1997 entwickelte ein britischer Kryptograf namens Adam Hashcash, das als eine der frühesten Implementierungen von Proof-of-Work gilt. Um zu demonstrieren, dass der Absender einer E-Mail vor dem Versenden einer E-Mail Ressourcen (in Form von CPU-Zeit) verschwendet hat, war sie als Anti-Spam-Tool gedacht, bei dem der Absender eine kurze Rechenaktivität durchführen musste. Diejenigen, die legitime Benutzer waren, hatten wenig Probleme, diese Aufgabe zu erledigen, während Spammer, die versuchten, eine große Anzahl von Nachrichten zu übertragen, hohe Kosten auf sich nehmen mussten.
Das System von Hashcash basiert auf der Idee, einen Hash-Wert zu erhalten, der bestimmte Anforderungen erfüllt. Dies war ein Prozess, der Rechenaufwand erforderte und daher als "Proof of Work" fungierte. Die Theorie hinter dem System war, dass durch die Rechenaufwendigkeit des Versendens großer Mengen an E-Mails Spamming reduziert werden würde.
Um zu demonstrieren, dass die Berechnung abgeschlossen wurde, verwendet eine bekannte Technik, die in Hashcash verwendet wird, partielle Hash-Inversionen. Dieser dient als Goodwill-Token, der zum Versenden einer E-Mail verwendet werden kann. Zur Veranschaulichung besteht der folgende Header aus ca. 252 Hashberechnungen, die durchgeführt wurden, um am 19. Januar 2038 eine Nachricht an calvin@comics.net zu senden:
Mit einer einzigen Berechnung wird validiert, indem sichergestellt wird, dass der SHA-1-Hash des Stempels (mit Ausnahme des Header-Namens X-Hashcash, der den Doppelpunkt und die darauf folgende Menge an Leerzeichen bis zur Ziffer '1' enthält) mit 52 binären Nullen beginnt, was 13 hexadezimalen Nullen entspricht:
Es kann darüber gestritten werden, ob Proof-of-Work-Systeme in der Lage sind, ein bestimmtes Denial-of-Service-Problem, wie z. B. das Spam-Problem, effektiv zu lösen. Trotz der Tatsache, dass das System legitime Benutzer nicht daran hindern sollte, ihre Nachrichten zu senden, sollte es dafür sorgen, dass das Versenden von Spam-E-Mails für den Spammer äußerst ineffektiv ist. Anders ausgedrückt: Ein echter Benutzer sollte keine Probleme beim Versenden einer E-Mail haben, während ein E-Mail-Spammer eine beträchtliche Menge an Rechenressourcen aufwenden müsste, um eine große Anzahl von E-Mails auf einmal zu versenden. Proof-of-Work-Systeme werden von anderen kryptografischen Systemen verwendet, die komplexer sind, wie z. B. Bitcoin, das eine Technik verwendet, die mit Hashcash vergleichbar ist.
Die theoretischen Wurzeln von Proof of Work gehen auf frühe Bemühungen zurück, digitalem Missbrauch entgegenzuwirken. Im Laufe der Zeit hat es eine erhebliche Weiterentwicklung erfahren, um Sicherheit, Zugänglichkeit und breitere Anwendungen zu adressieren, die über das grundlegende Ziel der Spam-Bekämpfung hinausgehen. Als Satoshi Nakamoto 2008 sein Whitepaper mit dem Titel "Bitcoin: A Peer-to-Peer Electronic Cash System" veröffentlichte, bestätigte er das Potenzial von Proof of Work als Eckpfeiler von Blockchain-Netzwerken. Der Begriff wurde ursprünglich 1993 entwickelt, um den Empfang von Junk-Mail zu verhindern. Diese Entwicklung spiegelt die wachsende Nachfrage nach vertrauenslosen Systemen wider, die sicherheitsorientiert sind.
Proof of Work wurde erstmals 1993 eingeführt, als Cynthia Dwork und Moni Naor ein System vorstellten, um die Menge an gesendeten Junk-E-Mails zu reduzieren, indem von den Absendern verlangt wurde, Aufgaben zu erledigen, die eine erhebliche Menge an Computerleistung erforderten. Sie etablierten einen Schlüsselbegriff der Asymmetrie von Proof of Work in ihrem Papier mit dem Titel "Pricing via Processing or Combating Junk Mail", in dem sie Methoden wie die Berechnung modularer Quadratwurzeln beschrieben. Diese Methoden sollten als schwer zu lösen gelten, aber sie waren einfach zu überprüfen. Es ist diese Asymmetrie, die für die Effizienz des Proof of Work unerlässlich ist. Es stellt sicher, dass Aktivitäten wie das Versenden von Spam für diejenigen, die versuchen, Angriffe zu begehen, teuer sind, während die Verifizierung für diejenigen, die legitime Benutzer sind, weiterhin effektiv ist.
Erst 1997 wurde dieser konzeptionelle Rahmen mit Adam Backs Hashcash in die Praxis umgesetzt. Dieses System erforderte von den Absendern, eine partielle Hash-Inversion der SHA-1-Technik zu berechnen, was zu einem Hash führte, der eine vorgegebene Anzahl führender Nullen aufwies. Hashcash, das in Backs Artikel mit dem Titel "Hashcash: A Denial of Service Counter-Measure" beschrieben wurde, erlegte einen Rechenaufwand auf, um Spam zu verhindern und gleichzeitig den Empfängern die Möglichkeit zu geben, die Arbeit ohne Schwierigkeiten zu bestätigen. Damit wurde eine entscheidende Grundlage für nachfolgende Proof-of-Work-Implementierungen in der Kryptographie und Blockchain-Technologie gelegt.
Bitcoin, das 2009 von Satoshi Nakamoto eingeführt wurde, war ein bedeutender Schritt nach vorne, da es den von Hashcash für Kryptowährungen verwendeten Proof-of-Work-Algorithmus anpasste. Das von Nakamoto verfasste Bitcoin-Whitepaper beschrieb ein System, das den SHA-256-Algorithmus verwendet. In diesem System konkurrieren die Miner miteinander, um kryptografische Rätsel zu lösen, um der Blockchain Blöcke hinzuzufügen und dabei Belohnungen zu verdienen. Der von Bitcoin verwendete Proof-of-Work-Algorithmus passt im Gegensatz zu den statischen Proofs, die von Hashcash verwendet werden, seine Schwierigkeit dynamisch an, basierend auf der Zeit, die für das Mining des vorherigen Blocks benötigt wird. Dadurch wird sichergestellt, dass die Blockdauer mit etwa zehn Minuten konstant bleibt, was zu einer Kette führt, die resistent gegen Manipulationen ist. Proof of Work wurde durch diese Innovation von einer einzelnen Abschreckung in einen Konsensmechanismus für ein dezentrales Netzwerk umgewandelt, das den Schwerpunkt auf finanzielle Anreize statt auf Rechenarbeit legte.
Bitcoin war jedoch nicht ohne Mängel. Bitcoin-Miner begannen, spezielle Geräte wie ASICs zu verwenden, um die Proof-of-Work-Funktion der Kryptowährung zu missbrauchen. Bitcoin wurde ursprünglich mit herkömmlichen Central Processing Units (CPUs) geschürft, ging aber schnell auf Grafikprozessoren (GPUs) und später auf künstliche Intelligenz (ASIC) um, die bei der Lösung von SHA-256-Rätseln deutlich besser abgeschnitten hat als herkömmliche Hardware. ASIC-Miner erhielten dadurch einen überwältigenden Vorteil, so dass gelegentliche Teilnehmer unbedeutend waren. Dies untergräbt die ursprüngliche Vision von Bitcoin...
| Erscheint lt. Verlag | 2.8.2025 |
|---|---|
| Übersetzer | Daniel Hueber |
| Sprache | deutsch |
| Themenwelt | Sachbuch/Ratgeber ► Beruf / Finanzen / Recht / Wirtschaft ► Geld / Bank / Börse |
| ISBN-10 | 0-00-098789-1 / 0000987891 |
| ISBN-13 | 978-0-00-098789-1 / 9780000987891 |
| Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
| Haben Sie eine Frage zum Produkt? |
Größe: 612 KB
Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM
Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belletristik und Sachbüchern. Der Fließtext wird dynamisch an die Display- und Schriftgröße angepasst. Auch für mobile Lesegeräte ist EPUB daher gut geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich