Proof-of-Work, Erklärt

  • 18 JAN 2018
Proof-of-Work, Erklärt
1.

Was ist Proof-of-Work?

Der Proof-of-Work (engl. Arbeitsnachweis oder -beweis), kurz PoW, ist der Algorithmus in einem Blockchain-Netzwerk, auf dem man sich ursprünglich geeinigt hat.

Bei Blockchain wird dieser Algorithmus dazu verwendet, Transaktionen zu bestätigen und neue Blocks an die Kette hinzuzufügen. Mit PoW konkurrieren Miner miteinander, um Transaktionen auf dem Netzwerk durchzuführen und Belohnungen zu kriegen.

In einem Netzwerk senden sich User gegenseitig digitale Token. Ein dezentralisiertes Konto erfasst alle Transaktionen in Blocks. Doch man sollte sich darum kümmern, die Transaktionen zu bestätigen und die Blocks zu ordnen.

Diese Verantwortung liegt bei speziellen Netzwerkknoten, die Miner genannt werden, und einem Prozess, den man als Mining bezeichnet.

Die Hauptarbeitsweise ist ein kompliziertes mathematisches Puzzle und eine Möglichkeit, die Lösung ganz einfach zu beweisen.

PoW

2.

Was meinen Sie mit diesen "mathematischen Puzzle"?

Das ist ein Problem, das viel Rechenleistung zur Lösung benötigt.

Davon gibt es einige, wie zum Beispiel:

  • Hash-Funktion oder wie man den Input mit bekanntem Output findet.
  • Primfaktorzerlegung oder, in anderen Worten, wie man eine Zahl als Produkt von zwei anderen Zahlen darstellt.
  • Guided Tour Puzzle Protocol. Wenn der Server eine DoS-Attacke vermutet, muss er Hash-Funktionen kalkulieren. Für einige Knotenpunkte muss das in einer festgelegten Reihenfolge erfolgen. In diesem Fall ist es ein Problem der Art "wie man eine Kette von Hash-Funktions-Werten findet".

Die Antwort auf das PoW Problem oder auf die mathematische Gleichung wird Hash genannt.

Mit dem immer größer werdenden Netzwerk kommen immer mehr und mehr Schwierigkeiten hinzu. Die Algorithmen brauchen immer mehr und mehr Hash-Leistung, um lösen zu können. Deshalb ist die Komplexität der Aufgabe ein sehr heikles Problem.

3.

Warum ist das so?

Die korrekte Funktion und Geschwindigkeit des Blockchain-Systems hängen davon ab.

Aber das Problem sollte nicht allzu kompliziert sein. Ist es das aber, dann dauert die Block-Generierung sehr lange. Die Transaktionen stecken unausgeführt fest und das Ergebnis ist dann, dass der Arbeitsablauf für einige Zeit hängt. Wenn das Problem nicht in einem festgelegten Zeitrahmen gelöst werden kann, wird die Block-Generierung zu einem ziemlichen Wunder.

Aber ist das Problem zu leicht, ist es anfällig für Bedrohungen, DoS-Attacken und Spam.

Die Lösung muss ganz leicht geprüft werden. Andernfalls sind nicht alle Knotenpunkte in der Lage, zu analysieren, ob die Berechnungen korrekt sind.

Dann wird man anderen Knotenpunkten vertrauen müssen und das verletzt eine der wichtigsten Eigenschaften von Blockchain - Transparenz.

4.

Wie ist dieser Algorithmus in Blockchain implementiert?

Miner lösen dieses Puzzle, formen den neuen Block und bestätigen die Transaktionen.

Wie komplex ein Puzzle ist, hängt von der Anzahl der User, der aktuellen Leistung und der Netzwerkbelastung ab. Der Hash jedes Blocks enthält den Hash des vorherigen Blocks, was die Sicherheit erhöht und Blockverstöße verhindert.

Block n

Wenn ein Miner es schafft, das Puzzle zu lösen, wird der neue Block geformt. Die Transaktionen werden in diesen Block gelegt und als bestätigt betrachtet.

Puzzle

5.

Und wo wird PoW normalerweise verwendet?

Proof-of-Work wird bei vielen Kryptowährungen verwendet.

Die berühmteste PoW-Anwendung ist Bitcoin. Bitcoin hat den Grundstein für diese Art von Übereinkuft gelegt. Das Puzzle ist Hashcash. Dieser Algorithmus ermöglicht es, die Komplexität des Puzzles je nach Netzwerkleistung zu verändern. Die durchschnittliche Zeit, um einen Block zu formen, liegt bei 10 Minuten. Bitcoin-basierte Währungen, wie zum Beispiel Litecoin, haben ein ähnliches System.

Ein weiteres großes Projekt mit PoW ist Ethereum. Aufgrund der Tatsache, dass fast drei von vier Projekten auf der Ethereum-Plattform implementiert wurden, kann man mit Sicherheit sagen, dass die meisten Blockchain-Anwendungen das PoW-Konsens-Modell benutzen.

6.

Warum sollte man überhaupt diesen PoW-Konsens-Algorithmus verwenden?

Die Hauptvorteile sind die Verteidigung gegen DoS-Attacken und ein geringer Einfluss auf Anteile von Mining-Möglichkeiten.

Verteidigung gegen DoS-Attacken  PoW setzt einige Grenzen, was Netzwerkhandlungen betrifft. Es braucht viel Mühe diese auszuführen. Eine effektive Attacke benötigt viel Rechenleistung und viel Zeit, um die Berechnungen zu machen. Daher ist eine Attacke zwar möglich, aber nutzlos, da die Kosten zu hoch sind.

Mining-Möglichkeiten. Es ist egal, wieviel Geld man in seinem Wallet hat. Was zählt ist, dass man viel Rechenleistung hat, um die Puzzle zu lösen und neue Blöcke zu formen. Deshalb sind diejenigen, die viel Geld haben, nicht dafür zuständig, Entscheidungen für das gesamte Netzwerk zu treffen.

7.

Irgendwelche Schwachstellen im PoW-Konsens-Algorithmus?

Die größten Nachteile dabei sind der große Aufwand, die "Nutzlosigkeit" von Berechnungen und 51-Prozent-Attacken.

Hoher Aufwand. Mining erfordert eine hoch spezialisierte Computer-Hardware, um die komplizierten Algorithmen ausführen zu können. Die Kosten sind nicht tragbar. Mining wird immer mehr nur für spezielle Mining-Pools verfügbar. Diese spezialisierten Maschinen verbrauchen viel Strom, um zu funktionieren, was die Kosten erhöht. Hohe Kosten bedrohen die Zentralisierung des Systems, da es davon profitiert. Das kann man ganz leicht am Beispiel von Bitcoin sehen.

Diagramm

"Nutzlosigkeit" von Berechnungen. Miner müssen viel tun, um Blocks zu generieren und verbrauchen viel Strom. Aber ihre Berechnung können nirgends sonst eingesetzt werden. Sie gewährleisten die Sicherheit des Netzwerks, aber können nicht auf Wirtschaft, Wissenschaft oder sonst einem Feld angewendet werden.

8.

51-Prozent-Attacke, wovon sprechen Sie überhaupt?

Eine 51-Prozent-Attacke, auch Mehrheitsattacke genannt, ist ein Fall, in dem ein User oder eine Gruppe von Usern die Mehrheit der Mining-Leistung kontrollieren.

Die Angreifer haben damit genug Macht, um die meisten Ereignisse im Netzwerk zu steuern.

Sie können die Block-Generierung monopolisieren und Belohnungen erhalten, da sie andere Miner daran hindern können, Blocks zu vervollständigen.

Sie können Transaktionen rückgängig machen.

Nehmen wir an, dass Alice Bob ein bisschen Geld über Blockchain gesendet hat. Alice ist am Fall der 51-Prozent-Attacke beteiligt, Bob nicht. Diese Transaktion wird in den Block gelegt. Aber die Angreifer lassen nicht zu, dass das Geld überwiesen wird. Eine Fork bildet sich in der Kette.

Miners

Miner treten außerdem einem der Zweige bei. Und da sie die Mehrheit der Rechenleistung haben, hat ihre Kette mehr Blocks.

Miners

Im Netzwerk bleibt ein Zweig, der schon länger da war, bestehen und der kürzere wird ignoriert. Daher wird die Transaktion zwischen Alice und Bob nicht durchgeführt. Bob bekommt das Geld nicht.

Miners

Folgt man diesen Schritten, können Angreifer auch Transaktionen rückgängig machen.

Die 51-Prozent-Attacke ist nicht gerade eine gewinnbringende Option. Sie benötigt enorm viel Mining-Leistung. Und rückt sie einmal in den Fokus der Öffentlichkeit, wird das Netzwerk als gefährdet betrachtet, was User zum Ausstieg bewegt. Das wird unweigerlich den Kryptowährungskurs runterdrücken. Die Folge von alldem wäre dann, dass die Währungen ihren Wert verlieren.