Jeder hat schon einmal von Einsatznachweisen und Arbeitsnachweisen gehört. Was das genau bedeutet, werden wir Ihnen in dieser Lektion erklären. Lehnen Sie sich zurück und lassen Sie sich von uns in die Welt des Mining und des Münzeinsatzes entführen.
In aller Kürze: Proof of Stake bedeutet, dass man durch die Aufbewahrung von Coins in der Brieftasche zusätzliche Coins erhält.
Proof of Work bedeutet, dass man durch die Unterstützung eines Netzwerks und die Verfolgung der Blockchain zusätzliche Coins erhält, wenn man ein schwieriges Rätsel löst.
Nachdem Sie nun die Kurzfassung kennen, wollen wir ein wenig tiefer einsteigen.
1993, in den Anfängen des Internets, gab es eine Menge Spamming, genau wie heute. Das Problem war, dass Netzwerke durch distributed denial-of-service-Angriffe (DDoS) zum Absturz gebracht werden konnten. Ein DDoS-Angriff bedeutet, dass so viele Anfragen an einen Server gesendet werden, dass dieser seine Dienste nicht mehr anbieten kann und ausfällt.
Cynthia Dwork und Moni Naor hatten eine Lösung für dieses Problem gefunden. Sie verlangten von jemandem, der einen Dienst anfordert, "etwas Arbeit" zu leisten, um den Dienst auch zu bekommen. Diese "gewisse Arbeit" bestand aus Computerbearbeitungszeit. Diese einfache Methode machte es kostspielig, Netzwerke anzugreifen.
Die Terminologie "Proof of Work" wurde 1999 von Ari Juels und Markus Jakobsson geprägt.
Im Jahr 2008 verfasste Satoshi Nakamoto das Bitcoin-Whitepaper, in dem er das Konzept des Proof of Work und des Konsens-Mechanismus beschrieb und erläuterte, wie es vom Bitcoin-Netzwerk verwendet wird.
Proof of work war die erste Methode in der Welt der cryptocurrency, um neue coins zu erwerben. Man erhielt diese Münzen, indem man als Erster eine mathematische Summe in einem Netzwerk von verbundenen Computern löste. Die eigentliche Arbeit, die Sie verrichteten, bestand darin, Transaktionen zu validieren und neue Blöcke auf einer Blockchain hinzuzufügen.
Eine Blockchain ist eine Kette von Blöcken, die sich im Laufe der Zeit um jeweils einen Block pro Periode erweitert. Man kann sie sich als eine Kette von Blöcken in einer Reihe mit einer Verbindung zwischen ihnen vorstellen.
Bei Bitcoin wird der Blockchain alle 10 Minuten ein Block durch Validierer hinzugefügt. Ein Block enthält alle Transaktionen und neuen Coins aus dem Netzwerk. Diese Validierer werden Miner genannt. Sie versuchen, als Erste ein schwieriges mathematisches Rätsel zu lösen und so das Recht zu erwerben, einen neuen Block zur Kette hinzuzufügen und Eigentümer der neu gemünzten Coins zu werden.
Es verwendet Hashcash, ein Proof-of-Work-System, das eigentlich entwickelt wurde, um Spam zu begrenzen und DDoS-Angriffe abzuwehren. Dieses System stammt aus dem Jahr 1997 und wurde von Adam Back erfunden. Dieser Algorithmus sorgt dafür, dass sich die Schwierigkeit des Puzzles in Abhängigkeit von der Rechenleistung des gesamten Netzwerks ständig ändert.
Mindestens 51 % der Miner oder Validierer müssen zustimmen, dass der neue Block korrekt ist. Dies nennt man einen Konsensalgorithmus.
Das hier verwendete kryptografische Protokoll ist Zero Knowledge Proof. Das bedeutet, dass ein Knoten oder Validierer einem anderen Knoten beweist, dass er den Wert einer Aussage kennt, ohne andere Informationen preiszugeben. Ein Knoten muss also beweisen, dass er den Zustand des Netzes kennt, ohne weitere Informationen weiterzugeben oder zu erhalten.
Machen wir eine kleine Reise zu den Anfängen des Bitcoin-Netzwerks. Wenn Sie der einzige Miner sind, erhalten Sie alle 10 Minuten alle neuen coins. Wenn neue Schürfer hinzukommen, ist das zu lösende Rätsel immer noch einfach, z. B. eine Zahl zwischen 1 und 1 Million innerhalb von zehn Minuten zu erraten. Der erste Computer, der sie errät, darf den neuen Blocks erstellen und erhält die neuen Coins.
Zu einem bestimmten Zeitpunkt sind tausend Computer damit beschäftigt, dieses Rätsel zu lösen. Dann wird die Lösung sehr schnell gefunden und es werden zu viele neue Blöcke erstellt. Die Lösung, die Satoshi Nakamoto, der Erfinder von Bitcoin, dafür vorschlug, war, die Summe immer schwieriger zu machen, so dass alle 10 Minuten ein neuer Block hinzukommt. Und so funktioniert es seit mehr als einem Jahrzehnt, ganz automatisch.
Wenn der Bitcoin-Preis steigt, kommen immer neue Miner hinzu und die Summe wird so schwierig, dass viele Miner sie nicht mehr als erste lösen können und aussteigen. Es ist auch möglich, dass die Kosten die Erträge übersteigen.
Das Mining mit Proof of Work ist für Bitcoin sehr schwierig und teuer geworden, so dass sich nur noch die allerbesten Computer mit den niedrigsten Stromtarifen lohnen. Diese Computer sind nur für Leute mit viel Geld erschwinglich.
Das Mining von Bitcoin verbraucht bereits heute so viel Strom wie ganz Schweden in einem Jahr. Das stößt langsam auf Kritik.
Übrigens kann auch der umgekehrte Fall eintreten. Wenn das Rätsel so schwierig wird, dass es seltener als einmal alle 10 Minuten gelöst wird, muss es einfacher werden. Denn wenn die Lösung nicht gefunden wird, wird auch kein neuer Block hinzugefügt. Und wenn kein neuer Block hinzugefügt wird, werden auch keine Transaktionen abgeschlossen.
Ein weiterer Grund dafür, dass es einfacher wird, die Lösung des Rätsels zu finden, ist, wenn es weniger Miner gibt. Dies kann der Fall sein, wenn der Bitcoin-Preis drastisch sinkt oder wenn die Preise für Ausrüstung und Strom das Mining unrentabel machen.
Proof of work bietet eine sichere und dezentralisierte Blockchain. Sie ist so sicher, weil so viele Miner das Netzwerk überwachen. Sie ist dezentralisiert, weil jeder das Netzwerk überwachen kann, wenn er will. Jeder, der einen Computer hat, kann sich dafür entscheiden und ist dann ein node. Es gibt also keine zentrale Behörde, alles geschieht automatisch. Man braucht auch keine Erlaubnis von einer Behörde, um beizutreten.
Sobald ein Block zur Blockchain hinzugefügt wurde, kann er nicht mehr geändert werden. Dieser feste Zustand einer Blockchain wird in einem Hauptbuch aufgezeichnet und kann von jedem eingesehen werden. Dies wird als verteiltes Hauptbuch bezeichnet. Alle Miner und Knoten haben Zugriff auf den Zustand dieses Netzwerks und des Ledgers. Diese dezentrale Speichermethode ist daher ein guter Schutz gegen Angriffe auf das Netzwerk oder Korruption.
Da jeder mitmachen darf, ist auch eine Zensur unmöglich. Allerdings können Regierungen beschließen, das Netzwerk oder die Münze selbst zu verbieten.
Beim Hinzufügen eines neuen Blocks wird die byzantinische Fehlertoleranz verwendet. Das bedeutet, dass die angeschlossenen Computer sich nicht gegenseitig vertrauen müssen, sondern sich darauf einigen, dass der neue Block korrekt ist, weil sie sich darauf verlassen, dass die von ihnen angewandten Regeln zuverlässig sind. Wenn 51 % der Computer zustimmen, wird der neue Block genehmigt und dem Hauptbuch gutgeschrieben.
Jeder Block hat einen Hash, d. h. einen Code, der für den Block eindeutig ist. Dieser Hash wird zu einem neuen Block hinzugefügt und der Hash des vorherigen Blocks wird ebenfalls in den neuen Block geschrieben, wodurch die Kette fälschungssicher wird. Dieser Hash ist ein Code, der von einem Algorithmus berechnet wird.
Proof of work erfordert so viel Computerleistung, dass es in der Regel zu kostspielig ist, das Netzwerk anzugreifen. Das ist auch der Grund, warum das Protokoll erfunden wurde.
Nachweis der verstrichenen Zeit.
Schürfer werden ausgelost, um einen neuen Block hinzuzufügen und so die neuen Münzen zu erhalten.
Dies wurde von der Intel Corporation im Jahr 2016 erfunden und zusammen mit IBM und Linux entwickelt.Einige Merkmale davon:
KYC (know your customer)
Zufällige Zeit, in der ein Miner oder Knoten nichts tut
Erlaubter Konsens statt erlaubnislos
Der Gewinner der Lotterie ist der Miner, der die kürzeste zufällige Zeit hatte
Ein Beispiel für eine Kryptowährung, die mit diesem Verfahren arbeitet, ist Hyperledger Sawtooth.
Delayed Proof of Work
Kleinere Kryptowährungsnetzwerke haben eine niedrige Hashrate oder leichter zu lösende Puzzles aufgrund der geringeren Rechenleistung im Netzwerk. Das macht sie anfällig für 51%-Angriffe, bei denen Angreifer versuchen, durch doppelte Ausgaben an Coins zu gelangen, auf die sie keinen Anspruch haben, oder das gesamte Netzwerk lahmlegen wollen.
Beim Delayed Proof of Work wird die Hashrate eines starken Netzwerks, z. B. Bitcoin, verwendet, um das kleinere Netzwerk vor Angriffen zu schützen. Außerdem muss ein Angreifer nun über 2/3 der Hashing-Power verfügen, um das Netzwerk anzugreifen, statt der üblichen 51%.
Zur Sicherung gegen einen Angriff wird regelmäßig ein Schnappschuss des Netzwerks angefertigt. Kommt es dann zu einem Angriff, kann das ursprüngliche Netz immer aus dieser Sicherung wiederhergestellt werden.
Beispiel: Komodo, ein fork von ZCash.
Zugangsnachweis
Bei dieser Variante wird ein Miner gefragt, ob er zusätzlich zum vorherigen Block auf ältere Blöcke zugreifen kann. Wenn er dies bejahen kann, besteht Konsens und er darf einen neuen Block zur Blockchain hinzufügen.
Ein Beispiel hierfür ist Arweave.
Proof of Stake (Pfand) ist ein Konsensalgorithmus, der von Blockchain-Netzwerken verwendet wird, um neue Blöcke zu erstellen und Transaktionen zu validieren.
Validierer verfolgen den Zustand der Blockchain. Ein Validator kann neue Münzen zum Netzwerk hinzufügen und Transaktionen validieren, solange er seinen Einsatz geleistet hat. Das liegt daran, dass er in der Regel eine ziemlich große Menge an Münzen besitzen muss, um Validator zu sein.
Diese Münzen stehen auf dem Spiel. Wenn ein Validator seinen Pflichten nicht ordnungsgemäß nachkommt, kann er mit einer Geldstrafe belegt werden. Dies wird als "Slashing" bezeichnet. Ein Teil der Münzen, die auf dem Spiel stehen, wird eingezogen, damit der Prüfer weiß, dass er dies nicht noch einmal tun darf.
Wenn zum Beispiel ein Prüfer zu oft offline ist, müssen andere Prüfer scheinbar die ganze Arbeit machen. Dafür wird ein Schrägstrich vergeben. Wenn falsche Transaktionen genehmigt werden, kann man auch eine Strafe bekommen. Wenn man zu oft falsch liegt, kann man sogar aus dem Netzwerk verbannt werden.
Wenn Sie an einer Börse Münzen schlagen, sind Sie natürlich kein Validierer. Das ist die Börse. Für sie stehen viele Münzen auf dem Spiel, und Sie dürfen zu einem meist günstigen Preis mitfahren. Es gibt kleine Unterschiede zwischen den Validatoren, wie viel Sie für Ihren Einsatz erhalten, so dass Sie mit etwas Recherche einige zusätzliche Münzen erhalten können.
Die erste Kryptowährung, die mit Proof of Stake arbeitete, war der einzigartige Peercoin im Jahr 2012. Es folgte NXT im Jahr 2013. In den folgenden Jahren kamen immer mehr Proof-of-Stake-Netzwerke hinzu, bis der große Bruder Ethereum damit zu arbeiten begann.
Andere bekannte Proof-of-Stake-Netzwerke sind Tezos, Cardano und Polkadot.
Proof of Stake könnte man als ein Verteilungssystem für Reiche bezeichnen. Je mehr Münzen man hat, desto mehr Münzen bekommt man. Die weniger Wohlhabenden unter uns können sich diesen Reichen in ihrem Schatten anschließen und hoffen, dass diese reichen Validierer ihnen einen fairen Preis geben.
Auf der anderen Seite ist es in vielerlei Hinsicht ein faireres System als der Arbeitsnachweis. Man muss kein Validator werden und kann trotzdem zusätzliche Münzen bekommen, auch wenn man nur eine Handvoll Münzen hat.
Ein Faktor, der ins Spiel kommt, ist, wie lange Sie ein Validator sind. Je länger Sie dies tun, desto wahrscheinlicher ist es, dass Sie einen neuen Block hinzufügen dürfen und die Transaktionsgebühr erhalten. Auf diese Weise versuchen die Netzwerke, zuverlässige Validierer zu gewinnen.
Der Proof of Stake funktioniert auch dadurch, dass die Validierer zufällig zugewiesen werden, um einen neuen Block hinzuzufügen, da sonst die am längsten sitzenden Validierer alle Blöcke erstellen würden.
Ein schöner Aspekt des Proof of Stake ist, dass ein 51%-Angriff nutzlos ist. Da man für Fehler bestraft wird, würde man auf diese Weise riesige Geldbeträge verlieren.
Delegierter Beweis des Einsatzes
Bei dieser Form des Proof of Stake werden die Validierer damit beauftragt, dem Netzwerk Blöcke hinzuzufügen. Die Netzwerkteilnehmer stimmen darüber ab, wer die Validatoren sein werden, wie bei einer repräsentativen Vertretung.
Da es nur wenige Validierer gibt, ist das Protokoll schnell und skalierbar.
Ein Validierer wird alles tun, um seine "Wähler" bei Laune zu halten, damit er Delegierter bleibt. Schließlich verdient er damit sein Einkommen. Er tut dies, indem er seine Versprechen einhält, aber auch, indem er im Vergleich zu den übrigen Delegierten kommerziell attraktive Belohnungen anbietet.
Ein Nachteil dieses Systems ist, dass es zu Vetternwirtschaft führen kann. Einige Delegierte werden dann nicht aufgrund ihrer Leistungen für das Netzwerk ausgewählt, sondern wegen ihres umfangreichen Netzwerks. Im Extremfall kann eine solche Clique von Freunden sogar das gesamte Netzwerk in die Luft jagen, da sie nur ihren eigenen Interessen dienen oder sogar gemeinsam das Netzwerk angreifen.
Ein Beispiel für eine Münze mit diesem System ist EOS.
Effektiver Nachweis des Einsatzes
Der Zweck dieses Konsensmechanismus ist es, eine Zentralisierung von gestapelten Münzen zu verhindern. Dies geschieht durch eine Kombination von frühen Proof of Stake (wer sie am längsten hat, ist oft am zuverlässigsten), diese Stürmer erhalten die höchsten Belohnungen, zusätzlich zu einer niedrigeren Belohnung für spätere Investoren, die immer noch wirtschaftlich interessant ist.
Beispiel: Harmony.
Gebundener Beweis des Einsatzes
Bei diesem Protokoll binden die Validierer ihre Münzen für eine bestimmte Zeit (Bonding) und erhalten eine Gebühr für die Validierung neuer Blöcke.
Ein Nachteil dieses Systems ist, dass die Validierer einem großen Risiko ausgesetzt sind, wenn das Netzwerk oder der Preis zusammenbricht.
Beispiel: Cosmos.
Reiner Proof of Stake
Je mehr Münzen Sie besitzen, desto wahrscheinlicher ist es, dass Sie einen neuen Block erstellen dürfen und die Münzen erhalten.
Staker werden nach dem Zufallsprinzip und heimlich ausgewählt, um Blöcke zu validieren, aber wenn Sie mehr Münzen im Einsatz haben, werden Sie schneller ausgewählt. Es ist wie bei einer Lotterie, bei der man häufiger gewinnt, wenn man mehr Lose hat. Das macht eigentlich sehr viel Sinn.
Es ist ein sehr dezentralisiertes System, das typische Tricks wie das Anlegen vieler Konten oder die Bevorzugung von Delegierten unmöglich macht.
Beispiel: Algorand.
Nachweis der Einsatzzeit
Je länger Sie eine Münze im Einsatz haben, desto mehr Rendite erhalten Sie. Dies führt zu einem immer zuverlässigeren Netzwerk, da die Stürmer ihre Münzen häufiger auf dem Spiel lassen.
Ein Nachteil dieses Systems ist, dass sich die Münzen immer mehr in den Händen von wenigen befinden. Außerdem gibt es dann so gut wie keinen Handel mit dieser Kryptowährung, was sich nicht positiv auf den Preis auswirkt.
Beispiel: Vericoin.
Nominierter Proof of Stake
Bei diesem Konsensprotokoll erzeugen die Validierer neue Blöcke. Nominatoren nominieren Validatoren, die sie unterstützen. Je mehr Unterstützung die Validatoren in Form von Einsatzhöhe erhalten, desto wahrscheinlicher ist es, dass sie einen neuen Block erstellen dürfen.
Sowohl Validatoren als auch Nominatoren können aufgrund von Implementierungsfehlern gestrichen werden.
Beispiel: Polkadot.
Anonymer Nachweis des Einsatzes
Hier können Sie anonym einen Einsatz tätigen und Belohnungen erhalten, ohne dass dies in der Außenwelt bekannt wird.
Beispiel: PIVX.
Gepachteter Proof of Stake
Ein Validator benötigt einen Einsatz von einer guten Anzahl von Münzen aus einem Netzwerk, um sich selbst als solchen bezeichnen zu können. Die Knoten können dann Münzen leasen, um Blöcke zu erstellen und den Erlös mit dem Validator zu teilen, von dem sie geleast haben.
Jeder Validator legt seine eigenen Bedingungen fest. Wenn Sie also mit wem leasen wollen, müssen Sie genau aufpassen. Der Leaser kann jederzeit zu einem anderen Validator wechseln, daher sollten auch die Validatoren darauf achten, dass sie gute Konditionen bieten.
Beispiel: Waves.
Hybrider Nachweis des Einsatzes
Versucht, das Beste aus der Kombination von Proof of Work und Proof of Stake herauszuholen.
Beispiel: DASH.
Sicherer Beweis des Einsatzes
Bei diesem Protokoll werden die Validierer nach dem Zufallsprinzip ausgewählt, so dass sie nicht beeinflusst werden können.
Es arbeitet mit der Anzahl der Münzen, die auf dem Spiel stehen, aber auch mit einer Bewertung des Angreifers selbst. Sobald ein Validator einen Fehler macht, sinkt Ihre Bewertung und Sie werden nicht mehr so leicht ausgewählt.
Beispiel: Elrond.
Delegierter Nachweis des Beitrags
Einige Netzwerke belohnen Leute, die etwas für das Netzwerk tun. Leute mit Münzen können für Leute stimmen, die dem Netzwerk geholfen haben, wobei sowohl die Wähler als auch die Nominierten eine Vergütung erhalten.
Beispiel: ICON.
Delegierter Beweis des Einsatzes durch Rollen
Roll steht hier für das Würfeln eines Würfels, mit anderen Worten ein RNG (Zufallszahlengenerator).
Mit dieser Variante des delegierten Einsatznachweises wird versucht, die Mängel dieses Protokolls zu vermeiden, indem die Delegierten einen neuen Block nach dem Zufallsprinzip validieren.
Beispiel: IoTeX.
Tresholded Proof of Stake
Ihre Münzen werden für eine bestimmte Zeit gesperrt, danach werden die Belohnungen ausgeschüttet und die Münzen wieder freigeschaltet. Es gibt einen bestimmten Schwellenwert (Treshold), bei dessen Unterschreitung Sie keine Belohnungen erhalten, abhängig von der Anzahl der Teilnehmer und der Münzen, die auf dem Spiel stehen.
Beispiel: NEAR.
Aus dem obigen Text lässt sich bereits viel herauslesen, aber wir werden die Unterschiede noch einmal durchgehen, damit sie klar zutage treten.
Beide Netzwerke verwenden einen Konsensmechanismus, um neue Münzen zu prägen, aber Proof of Work verbraucht dabei sehr viel Strom.
Proof of Stake ist ein System, bei dem die Reichen noch reicher werden, aber man kann wenigstens noch mitmachen, wenn man sehr wenig hat, während bei Proof of Work der Miner allein für die meisten von uns zu teuer ist.
Beim Proof of Stake wird die Sicherheit des Netzwerks dadurch gewährleistet, dass ein abtrünniger oder schlechter Validator aus dem Verkehr gezogen wird und somit Münzen verliert, die auf dem Spiel stehen. Aus diesem Grund sorgen die Validatoren dafür, dass dies nicht geschieht.
Beim Arbeitsnachweis wird die Sicherheit des Netzes dadurch gewährleistet, dass die Kosten eines Angriffs so hoch sind, dass er mit der Zeit unrentabel wird.
Bei Proof of Work ist für die Teilnahme ein gewisses Maß an technischem Wissen erforderlich. Bei Proof of Stake braucht man vor allem Geld.
Proof-of-Work-Netzwerke sind in der Regel langsamer als Proof-of-Stake-Netzwerke, so dass es häufiger zu Überlastungen kommt und die Teilnehmer darauf warten, dass ihre Transaktion bestätigt wird.
Bei Proof of Stake kann das Problem auftreten, dass die Validierer so viele Münzen zusammenbekommen, dass sie anfangen, den Preis der Kryptowährung zu beeinflussen.
Bei Proof of Work besteht die Gefahr, dass einige Netzwerke so viel Rechenleistung anhäufen, dass sie einen 51%-Angriff starten können. Bei Bitcoin gibt es beispielsweise einen Pool, der mehr als 20 % der Rechenleistung des gesamten Netzwerks besitzt. Wenn die Pools zu nahe an 50 % herankommen, werden sie oft aufgefordert, eine Aufteilung zu erzwingen, um eine Gefährdung des Netzwerks zu vermeiden.
Die Transaktionskosten für Proof of Work sind in der Regel viel höher als für Proof of Stake.
Proof-of-Work-Münzen können jederzeit verkauft werden. Wenn Ihre Münzen auf dem Spiel stehen, können Sie das nicht. Dies kann in einem Crash oder Bärenmarkt ein Problem darstellen. Das Setzen von Stop-Losses ist unmöglich, wenn Sie Coins im Einsatz haben.
Kleinere Netzwerke, die mit Proof of Work arbeiten, können schneller angegriffen werden, wenn die für einen Angriff erforderliche Rechenleistung billiger ist als die Kosten.
Bei Proof of Stake ist dies fast unmöglich, da für einen 51%-Angriff eine riesige Anzahl von Münzen erforderlich ist, die auf dem Spiel stehen und bei denen der Angreifer große Verluste erleiden kann, wenn sein Verhalten aufgedeckt wird. Außerdem sinkt der Preis seiner Münze erheblich, wenn er dies tut. Der Proof-of-Stake-Mechanismus basiert also auf einem offensichtlichen wirtschaftlichen Konzept.