paint-brush
Dezentralisierungsebenen: Bitcoins Proof-of-Work vs. Obytes DAG-Ansatzvon@obyte
445 Lesungen
445 Lesungen

Dezentralisierungsebenen: Bitcoins Proof-of-Work vs. Obytes DAG-Ansatz

von Obyte7m2024/04/12
Read on Terminal Reader

Zu lang; Lesen

Die Dezentralisierung von Kryptowährungen wie Bitcoin und Obyte bestimmt die Benutzerkontrolle und Zensurresistenz. Der Proof-of-Work von Bitcoin verlässt sich aus Sicherheitsgründen auf Miner, während die DAG-Struktur von Obyte die Notwendigkeit leistungsstarker Vermittler eliminiert und so mehr Benutzerautonomie und Transaktionsvertraulichkeit bietet.
featured image - Dezentralisierungsebenen: Bitcoins Proof-of-Work vs. Obytes DAG-Ansatz
Obyte HackerNoon profile picture
0-item
1-item
2-item

Dezentralisierung ist für viele Menschen ein schwer verständliches Konzept. Es klingt technisch, aber letztendlich ist seine Bedeutung eher politisch. Bei dieser Entscheidung geht es darum, ob nur ein Führer oder eine zentrale Partei für alles verantwortlich ist oder ob diese Macht auf zahlreiche Parteien oder eine ganze globale Gemeinschaft verteilt wird. Zentralbanken haben, wie der Name schon sagt, eine ziemlich zentrale Kontrolle über lokales Geld (USD, EUR usw.). Die meisten Kryptowährungen hingegen wurden dezentralisiert konzipiert – das heißt, es gibt keine zentrale Partei, die die volle Kontrolle hat und Transaktionen aus irgendeinem Grund einschränkt oder einfriert.


Vor der Einführung von Bitcoin war selbst ein privates Unternehmen, das seine virtuelle Währung entwickelte und verbreitete, an die lokalen Vorschriften gebunden und wurde von diesen überwacht. Es musste die Aktivitäten seiner Benutzer überwachen und auf Anordnung von Behörden und Regierungen auch Konten sperren und einfrieren. Da die Kontrolle bei einer Partei (dem von einer Regierung beaufsichtigten Unternehmen) konzentriert war, konnte leicht ein legaler Notausschalter eingesetzt werden.


Bei Kryptowährungen wie Bitcoin oder Obyte ist das nicht der Fall. Sie funktionieren in allgemeinen Aspekten ähnlich, einschließlich der Verwendung von Open-Source-, transparenten und unveränderlichen verteilten Ledgern. Das bedeutet bereits ein gewisses Maß an Dezentralisierung: Es gibt kein einzelnes Unternehmen oder keine zentrale Partei, die ihre Netzwerke kontrolliert, weil sie dank zahlreicher Computer laufen ( Knoten ) werden von sehr unterschiedlichen Leuten über den ganzen Globus verteilt betrieben und von zahlreichen Entwicklern gepflegt, die ihre Quellcodes überprüfen.


Sie verwenden jedoch unterschiedliche Taktiken, um ihre Version von „Dezentralisierung“ zu erreichen. Haben Sie schon einmal darüber nachgedacht, welche von ihnen weniger anfällig für Zensur, externe Kontrolle und jede andere Form zentraler Macht ist? Sehen wir uns einige ihrer Merkmale an.


Inside Bitcoin

Bitcoin war die erste ihrer Art und ist bis heute die am weitesten verbreitete digitale Währung. Die von Satoshi Nakamoto (seinem Schöpfer) vorgeschlagene Lösung, um die doppelte Ausgabe von Münzen zu vermeiden, die Sicherheit des Netzwerks zu erhöhen und all jenen Knoten, die zur Aufrechterhaltung des Systembetriebs beitragen, nette Belohnungen zu bieten, lässt sich in einem Proof-of-Work-Algorithmus (PoW) zusammenfassen. Damit ist das Krypto-Mining möglich.


Als Miner konfigurierte Knoten konkurrieren darum, als erste ziemlich komplexe mathematische Probleme zu lösen und eine „Lösung“ für ein Rätsel in jedem Block der Blockchain zu finden. Dabei verifizieren sie Transaktionen und benötigen viel Zeit und Strom , da nur eine spezialisierte Maschine diese Art von kryptografischem Rätsel effizient lösen könnte. Im Gegenzug erhalten die Miner für jeden gelösten Block einige neu geprägte BTC-Münzen sowie einige Transaktionsgebühren von normalen Benutzern. Theoretisch gewinnen alle.


Der Miner, der das Rätsel als Erster löst, erhält das Recht, den nächsten Block in der Blockchain zu erstellen. Der Block würde die Transaktionen enthalten, die der Miner einschließen möchte. Vor der Aufnahme überprüft der Miner natürlich jede Transaktion, um sicherzustellen, dass sie gültig ist (sonst wäre der gesamte Block ungültig). Die Überprüfung ist im Gegensatz zum Mining nicht energieintensiv und viele Nicht-Mining-Knoten überprüfen auch Transaktionen.


Die Tatsache, dass sich buchstäblich jeder von überall als Miner, einfacher Knoten oder normaler Benutzer anmelden kann, verleiht Bitcoin seinen aktuellen Grad an Dezentralisierung . Im März 2024 zählt Bitcoin über 18.370 Knoten weltweit Sicherung und erfolgreiche Verteilung des Netzwerks. Für Kryptowährungen ist das eine gute Nachricht: Je mehr Knoten, desto schwieriger ist es, das Netzwerk bei einem Frontalangriff lahmzulegen (man müsste jeden Knoten einzeln und aufwendig angreifen) und desto stärker wird die Dezentralisierung erreicht.


Bitcoin-Knoten von BitNodes In der Praxis ist es nicht so, dass ein PoW- System nicht einige ernsthafte Unannehmlichkeiten mit sich bringen könnte. Insbesondere für die guten alten durchschnittlichen (und ahnungslosen) Benutzer.


Nachteile von Bitcoin

Die Leute vertrauen Bitcoin vielleicht, aber das System hat auch seine Schwächen. Das Mining selbst könnte tatsächlich eine Schwäche sein. Die Sache ist die, dass das Mining von Bitcoin seit jeher keine leichte Aufgabe war. Je mehr Miner im Laufe der Jahre hinzukamen, desto schwieriger wurde das Mining. Die ersten BTC-Miner in den Jahren 2009-2010 hätten eine einfache CPU verwenden können, um an einige Coins zu kommen. Mittlerweile ist das undenkbar. Man bräuchte eine ASIC-Maschine für mehrere Tausend Dollar, um anzufangen. Und es gibt große Unternehmen, die bereits ganze „Mining-Farmen“ voll davon haben.


Wenn Sie kein großes Unternehmen sind, ist der Beitritt zu einem Mining-Pool der beste Weg, um BTC zu minen. Das bedeutet, dass Sie sich einem anderen Unternehmen anschließen, das ein System entwickelt hat, um die Anstrengungen mehrerer ASIC-Maschinen auf der ganzen Welt zu bündeln. Auf diese Weise erhalten Sie einige Belohnungen nur für die Teilnahme, auch wenn „Ihre“ spezielle Maschine das Blockpuzzle nicht als Erste gelöst hat. Das ist zwar nicht dasselbe, wie einen ganzen Block selbst zu minen (derzeit 6,25 BTC / 415.000 USD), aber immerhin besser als nichts.


Entsprechend Münztanz Bis Ende März 2024 dominieren drei Mining-Pools die gesamte Bitcoin-Rechenleistung: Foundry USA (27,8 %), AntPool (22,7 %) und ViaBTC (14 %). Das sind etwa 64,5 % des gesamten Bitcoin-Netzwerks und scheint nicht sehr dezentralisiert zu sein.



Mögliche Angriffe und Zensur

Die Tatsache, dass diese Pools über 50 % des Bitcoin-Netzwerks kontrollieren, könnte aufgrund der potenziellen Angriffe, die sie durchführen könnten, ebenfalls besorgniserregend sein. Theoretisch könnte eine einzelne Entität oder Gruppe, die mehr als 50 % der Mining-Leistung in einem Krypto-Netzwerk kontrolliert, Transaktionen zensieren, Münzen doppelt ausgeben und möglicherweise den Betrieb des Netzwerks stören.


Fairerweise muss man jedoch sagen, dass eine einzige Stunde des gesamten Bitcoin-Minings etwa 2.330.370 US-Dollar kosten würde. Krypto51 ]. Im dümmsten Frontalangriffsszenario müsste ein Angreifer eine ähnliche Hash-Leistung mieten und stündlich ähnliche Kosten tragen, um den 51%-Anteil zu erreichen (er würde auch an Blockbelohnungen verdienen). Das ist eine riesige Menge, also warum sich über einen solchen Angriff Gedanken machen, könnte man fragen. Außerdem sind Mining-Unternehmen zumindest im Moment am Wohlergehen des Bitcoin-Netzwerks interessiert, um weiterhin davon zu profitieren.


Ein solch drastischer Angriff könnte weniger wahrscheinlich sein, solange der Bergbau profitabel bleibt (was ist keine Konstante ), aber Zensur durch Miner ist nicht ausgeschlossen. Sie können (und tun dies auch) Transaktionen auswählen, die sie in die Blöcke aufnehmen, die sie minen , und diejenigen, die sie ausschließen oder neu ordnen, je nach dem Ertrag (den Gebühren), den diese Transaktionen ihnen bringen. Diese Taktik wird oft als Maximal / Miner Extractable Value ( bezeichnet. MEV ). Während MEV gewinnorientiert ist und bei Bitcoin aufgrund mangelnder DeFi-Aktivität dort (im Gegensatz zu vielen anderen Blockchains) möglicherweise kein Problem darstellt, ist Zensur dennoch ein ernstes Problem. Sie könnte beispielsweise dadurch verursacht werden, dass Regierungen die Mining-Pools zwingen, die Transaktionen bestimmter Benutzer zu zensieren.



Über Obyte

Obyte ließ sich von Bitcoin inspirieren, änderte aber seine interne Struktur komplett. Anstelle einer Blockchain wird Obyte als gerichteter azyklischer Graph (DAG) aufgebaut, der von seinen Benutzern selbst mit jeder Transaktion erstellt wird, die sie senden. Daher gibt es keine PoW-Systeme oder mächtige Miner (Mittelsmänner), die das Netzwerk übernehmen oder Transaktionen nach Belieben zensieren können.


Der DAG sorgt teilweise für eine gewisse Reihenfolge der Transaktionen, und die Arbeit wird abgeschlossen durch Auftragsanbieter (OPs). Das sind Benutzer, die ihre eigenen „Leittransaktionen“ veröffentlichen, um den Rest zu ordnen, jedoch weder den DAG-Verlauf ändern noch Transaktionen ablehnen können.



Wenn ein Benutzer eine Transaktion erstellt, die auf frühere Transaktionen verweist, wird diese unveränderlich und unveränderlich Teil des DAG. Jede Operation in einem DAG kann ohne Genehmigung von Minern oder OPs erfolgen. Selbst wenn diese Anbieter zusammenarbeiten, können sie Transaktionen nicht zensieren.

Der Versuch, den DAG-Verlauf für eine Doppelausgabe neu zu schreiben, ist mathematisch nicht durchführbar, da jede Transaktion Hashes einiger früherer Transaktionen enthält, was es unmöglich macht, eine Transaktion neu zu schreiben, ohne alle nachfolgenden neu zu schreiben. Die Gelder der Benutzer bleiben immer sicher, da externe Parteien keinen Zugriff auf den privaten Schlüssel haben. Selektive Zensur ist auch nicht durchführbar, ohne alle nachfolgenden Transaktionen zu zensieren, was sie wirkungslos macht.


Die einzige Möglichkeit böswilliger OPs besteht darin, sich zu über 51 % zusammenzuschließen und das Netzwerk anzuhalten – eine drastische und selbstzerstörerische Maßnahme. Obwohl dies für einen Moment wirksam ist, kann schnell ein neues Netzwerk mit frischen Auftragsanbietern entstehen, das an der Unterbrechungsstelle weitermacht. Sie würden also nur Geld und ihren bisherigen Ruf verlieren und nichts gewinnen.


Mehr Akzeptanz, mehr Dezentralisierung

Das Obyte-System ist bereits auf eine höhere Dezentralisierung ausgelegt, aber seine Akzeptanz liegt noch hinter Bitcoin. Es sollte 12 unabhängige Auftragsanbieter , bestehend aus verschiedenen Parteien, Organisationen und angesehenen Personen, die am Wohl des Netzwerks interessiert sind – sie sollen nicht anonym bleiben und werden durch Abstimmung der Community ausgewählt. Derzeit gibt es nur sieben unabhängige Mitglieder, während die restlichen fünf noch unter der Kontrolle von Tony Churyumoff, dem Gründer von Obyte, stehen.


Auf der anderen Seite gibt es mindestens 33 Full-Node-Wallets, zwei Relays (um neue Speichereinheiten an Peers weiterzuleiten) und einen Hub (einen Vermittler für verschlüsselte Nachrichten). Eine stärkere Akzeptanz würde eine Verbesserung dieser Statistiken bedeuten, da sich jeder als Kandidat für OP vorschlagen oder einen Full Node, ein Relay oder einen Hub betreiben kann, ohne jemanden zu fragen.




Je mehr Knoten, desto mehr Dezentralisierung. In der Zwischenzeit bleibt Obyte jedoch auch mit weniger Knoten eine dezentralere Option als Bitcoin, freier von Zensur und Beschränkungen – aufgrund des Fehlens von Minern oder anderen mächtigen Machtzentren.


Wir können sagen, dass Obytes dezentrales Framework den Benutzern mehr Kontrolle über ihre Daten und Transaktionen gibt und so eine Umgebung schafft, die mehr auf Privatsphäre ausgerichtet ist. Haben Sie Ihre privaten Schlüssel zur Hand? Können Sie Transaktionen direkt zum Hauptbuch hinzufügen, ohne Miner und andere Mittelsmänner? Wenn ja, haben Sie die volle Kontrolle.


Ausgewähltes Vektorbild von storyset / Freepik