Proof-of-Stake

Proof-of-Stake (PoS) ist eine Methode zur Sicherung eines Kryptowährungsnetzes, indem Benutzer aufgefordert werden, den Besitz einer bestimmten Währung anzuzeigen. Es unterscheidet sich von Proof-of-Work-Systemen, die Hashing-Algorithmen ausführen, um elektronische Transaktionen zu überprüfen. Es wird am häufigsten als Zusatz zu Proof-of-Work in Peercoin und einigen anderen elektronischen Währungen verwendet.

Blockauswahlvarianten

Der Proof-of-Stake muss eine Möglichkeit haben, den nächsten gültigen Block in einer Blockchain zu definieren. Die Auswahl nach Kontostand würde zu einer (unerwünschten) Zentralisierung führen, da das reichste Mitglied einen permanenten Vorteil hätte. Stattdessen wurden verschiedene Auswahlmethoden entwickelt.

Randomisierte Blockauswahl

Nxt und BlackCoin verwenden die Randomisierung, um den folgenden Generator vorherzusagen, indem eine Formel verwendet wird, die den niedrigsten Hashwert in Kombination mit der Größe des Einsatzes sucht. Da die Einsätze öffentlich sind, kann jeder Knoten mit angemessener Genauigkeit vorhersagen, welches Konto als nächstes das Recht erhält, einen Block zu fälschen.

Altersauswahl nach Münzen

Das Proof-of-Stake-System von Peercoin kombiniert die Randomisierung mit dem Konzept des “Münzenzeitalters”, einer Zahl, die sich aus dem Produkt aus der Anzahl der Münzen und der Anzahl der Tage ergibt, an denen die Münzen gehalten wurden.

Münzen, die mindestens 30 Tage nicht ausgegeben wurden, beginnen, um den nächsten Block zu kämpfen. Bei älteren und größeren Münzsätzen besteht eine höhere Wahrscheinlichkeit, den nächsten Block zu signieren. Sobald jedoch ein Einsatz von Münzen zum Signieren eines Blocks verwendet wurde, muss er mit dem “Münzalter” von Null beginnen und mindestens 30 weitere Tage warten, bevor er einen weiteren Block signiert. Auch die Wahrscheinlichkeit, den nächsten Block zu finden, erreicht nach 90 Tagen ein Maximum, um zu verhindern, dass sehr alte oder sehr große Stakesammlungen die Blockchain dominieren.

Proof-of-Stake (vs. Proof-of-Work) Dieser Prozess sichert das Netzwerk und produziert mit der Zeit nach und nach neue Münzen, ohne dass erhebliche Rechenleistung erforderlich ist. Der Entwickler von Peercoin behauptet, dies mache einen böswilligen Angriff auf das Netzwerk schwieriger, da keine zentralen Mining-Pools erforderlich seien – und die Tatsache, dass der Kauf von mehr als der Hälfte der Münzen wahrscheinlich teurer ist als der Erwerb von 51% der Nachweise. Arbeit hashing Macht.

Masternodes

Eine andere Form des Absteckens ist der Masternode. Der Begriff “Masternode” gilt für jede Kryptowährung, die die dezentrale Verwendung von Servern ermöglicht, die dem Eigentümer ein Einkommen generieren können. Der Hauptnachteil eines Masternodes ist der oft relativ hohe Eintrittspunkt im Vergleich zum alleinigen Abstecken. Um das Netzwerk zu sichern, müssen diejenigen, die einen Masternode betreiben, eine bestimmte Anzahl von Münzen als Sicherheit für den jeweils aktuellen Marktpreis erwerben.

Für einige Münzen wie Dash, PIVX oder fallen feste Kosten für einen Masternode an, während andere Währungen wie Divi ein mehrstufiges Masternode-System mit unterschiedlichen Preisniveaus bieten.

Vorteile

Proof-of-Stake-Währungen können energieeffizienter sein als Proof-of-Work, das hauptsächlich auf den Energieverbrauch angewiesen ist.

Die Anreize des Blockgenerators sind ebenfalls unterschiedlich. Bei Proof-of-Work darf der Generator möglicherweise keine der Währungen besitzen, die sie abbauen. Der Anreiz des Bergmanns besteht nur darin, die eigenen Gewinne zu maximieren. Es ist nicht klar, ob diese Diskrepanz Sicherheitsrisiken mindert oder erhöht. Beim Proof-of-Stake sind diejenigen, die die Münzen “bewachen”, immer diejenigen, die die Münzen besitzen (obwohl mehrere Kryptowährungen es erlauben oder erzwingen, die Absteckbefugnis anderen Knoten zu verleihen).

Kritik

Einige Autoren argumentieren, dass der Proof-of-Stake keine ideale Option für ein verteiltes Konsensprotokoll ist. Ein Problem wird normalerweise als “nichts auf dem Spiel” -Problem bezeichnet, bei dem Blockgeneratoren (im Falle eines Konsensversagens) nichts zu verlieren haben, indem sie für mehrere Blockchain-Historien stimmen, was verhindert, dass sich der Konsens löst. Da die Arbeit an mehreren Ketten (im Gegensatz zu Proof-of-Work-Systemen) nur geringe Kosten verursacht, kann jeder dieses Problem missbrauchen, um zu versuchen, die Kosten (im Falle einer Neuorganisation der Blockkette) “kostenlos” zu verdoppeln. Viele haben versucht, diese Probleme zu lösen:

  • Das von Ethereum vorgeschlagene Slasher-Protokoll ermöglicht es Benutzern, den Betrüger zu “bestrafen”, der oben auf mehr als einem Blockchain-Zweig schmiedet. Bei diesem Vorschlag wird davon ausgegangen, dass Sie zum Erstellen einer Verzweigung doppelt signieren müssen und dass Sie bestraft werden können, wenn Sie eine Verzweigung erstellen, ohne einen Einsatz zu haben. Slasher wurde jedoch nie adoptiert; Die Entwickler von Ethereum sind zu dem Schluss gekommen, dass der Nachweis der Beteiligung “nicht trivial” ist. Stattdessen entwickelte Ethereum einen Proof-of-Work-Algorithmus namens Ethash. Es ist geplant, durch ein anderes PoS-Protokoll namens “Casper” ersetzt zu werden.
  • Peercoin verwendete in seiner frühen Phase zentral gesendete Kontrollpunkte (signiert unter dem privaten Schlüssel des Entwicklers). Keine Neuorganisation der Blockkette war tiefer als die letzten bekannten Kontrollpunkte erlaubt. Checkpoints sind nun ab Version 0.6 opt-in und werden nicht erzwungen, sobald das Netzwerk eine geeignete Verteilungsebene erreicht hat.
  • Das Protokoll von erlaubt nur die Reorganisation der letzten 720 Blöcke. Dies führt jedoch nur zu einer erneuten Skalierung des Problems: Ein Client kann einer Abzweigung von 721 Blöcken folgen, unabhängig davon, ob es sich um die höchste Blockchain handelt, was einen Konsens verhindert.
  • Hybrider “Proof-of-Burn” und Nachweis der Blockkette. Der Nachweis von Burn-Blocks fungiert als Kontrollpunkt, hat höhere Belohnungen, enthält keine Transaktionen, ist sicherer und verankert sich sowohl untereinander als auch in der PoS-Kette, ist jedoch teurer.
  • Decred hybrider Proof-of-Work und Proof-of-Stake. Der Nachweis der Abrechnung als Erweiterung, abhängig von der Zeitmarke des Proof-of-Work, basiert auf dem Vorschlag des “Proof-of-Activity”, der darauf abzielt, das “Not-at-Stake” -Problem durch die Verwendung von Mining-Blöcken und Minen-Blöcken zu lösen als zweiter Authentifizierungsmechanismus fungiert der Nachweis des Einsatzes.

Statistische Simulationen haben gezeigt, dass das gleichzeitige Schmieden in mehreren Ketten sogar rentabel ist. Befürworter von Proof-of-Stake-Blockchain glauben jedoch, dass die meisten beschriebenen Angriffsszenarien unmöglich oder so unberechenbar sind, dass sie nur theoretisch sind.

Bergbauprozess

Hinweis: Dieser Vorgang ist gleichzeitig, so dass mehrere Blockhashes im Netzwerk zirkulieren können, wobei versucht wird, fünf Signaturen zu sammeln und PoW / PoS-Blockpaare zu generieren. Blockpaare, die dieses Rennen verlieren, sind verwaist.

Unlösbarkeit von Standard-Angriffsvektoren

Sofern Angreifer keinen großen Anteil an Anteilen besitzen, sind alle Arten von PoW-Angriffen rechnerisch nicht durchführbar. Ich denke, es gibt zwei Arten von bekannten Angriffen: 1) Doppelte Ausgaben 2) Denial of Service

1) Doppelte Ausgaben.

Doppelte Ausgaben sind auf Geheimhaltung angewiesen. Um versteckte Blöcke abzubauen, muss ein POW-Bergmann seine 5 öffentlichen Schlüssel in der Lotterie auswählen. Wenn der PoW-Bergmann einen Anteil 0 <s <1 aller Münzen besitzt, wird die Wahrscheinlichkeit, dass ein Block, der das Schwierigkeitsziel erfüllt, ausgeführt wird, die Münzen des Bergmanns auswählen (1 / s) ^ 5. Bei s = 0,01 erfüllt 1 von 10 Milliarden Blöcken dieses Kriterium. Selbst bei extrem kleinen Hash-Aggregationsraten ist es nicht praktikabel, 10 Milliarden Mal schneller privat abzubauen als alle anderen Bergleute. Bei s = 0,1 erfüllt 1 von 100.000 Blöcken dieses Kriterium. (Das heißt, der Angriff erfordert immer noch ungefähr 99,999% aller Hash-Kräfte). Bei s = 0,5 ist der Angreifer erfolgreich, wenn er 51% der aggregierten Hashrate kontrolliert.

2) Denial of Service

Ein Angreifer, der öffentlich Minen baut, kann einfach leere POW-Blöcke erzeugen. Dies würde jedoch den Dienst nicht verweigern. 50% aller Blöcke werden per PoS zufällig abgebaut. Der Angreifer kann die PoS-Miner nicht dazu zwingen, leere Blöcke zu produzieren. Daher kann er den Dienst nicht verweigern, unabhängig davon, wie viel Hash-Rate er kontrolliert.

Langfristige Kettenbewertung

Anreize für die Aufrechterhaltung vollständiger Knoten

Dieses System bietet leistungsstarke Anreize für die Aufrechterhaltung vollständiger Knoten. Viele Leute argumentieren, dass das Fehlen eines Anreizes, einen vollständigen Knoten aufrechtzuerhalten, ein Problem im Bitcoin-System ist.

Begünstigte und Verlierer von Txn-Gebühren

Der Gesamtbetrag der jährlich eingezogenen Bereitstellungsgebühren variiert zwischen 0% und 5% der gesamten Geldmenge.

Die am meisten belastende Gebühr im System ist die Gebühr, die an die Minenarbeiter von POW gezahlt wird. Mit dieser Gebühr wird für alle Benutzer des Systems eine Abgeltungssteuer zwischen 0% und 0,1% pro Jahr erhoben. Neben der Abzugssteuer erhalten die PoW-Bergleute einen Anteil von 2% der optionalen Gebühren, die für den Zugang zu knappen Blockflächen gezahlt werden. Alle Münzbesitzer sind aufgrund der Bergbaugebühren der PoW Netto- Verlierer. Um die Kosten für Münzbesitzer zu minimieren, werden die Zahlungen für die PoW-Gebühr so ​​niedrig wie möglich gehalten. Da große Hash-Raten für die Sicherheit nur eine geringe Rolle spielen, sind höhere Gebühren für PoW-Bergleute nicht erforderlich.

Andere Entgelte sind Überweisungen von einem privaten Schlüssel zu einem anderen. Einige Schlüssel sind Nettoempfänger dieser Übertragungen, während andere Schlüssel Netto-Verlierer sind. Zusammengenommen machen diese Gebühren die Münzbesitzer nicht besser oder schlechter. Ihre Auswirkungen sind neutral. Allerdings schaffen die Gebühren individuell Gewinner und Verlierer. Aktive Benutzer, die selten ausgeben, profitieren vom System. Ein aktiver Benutzer mit einer durchschnittlichen Ausgabehäufigkeit kann wahrscheinlich auch vom System profitieren, jedoch nur in geringem Umfang. Ein aktiver Benutzer, der sehr häufig verbringt, verliert wahrscheinlich das System. Tote Benutzer werden sicherlich aus dem System verlieren. Dieser Verlust dient als Bestrafung für die Aufrechterhaltung eines aktiven Knotens.

Verwendung in Peercoin

Das Proof-of-Stake-System von Peercoin basiert auf dem Konzept des “Münzenalters”, einem Maß für das Produkt aus dem gehaltenen Währungsbetrag und der Zeit, für die es gehalten wurde. Bei der Erstellung eines Nachweiseinsatzes sendet der Benutzer etwas Geld an sich selbst und verbraucht sein Münzenalter gegen eine voreingestellte Belohnung. Diese Münztransaktion wird mit der Zeit wahrscheinlicher, bis ein gültiger Block gefunden wird, der einen neuen Block in der Blockchain und eine Auszahlung für den prüfenden Benutzer generiert. Dieser Prozess sichert das Netzwerk und produziert mit der Zeit nach und nach neue Münzen, ohne dass erhebliche Rechenleistung erforderlich ist.

In Peercoin werden sowohl Proof-of-Work- als auch Proof-of-Stake-Blöcke verwendet, obwohl die Hauptblockkette durch das höchste Gesamtalter der konsumierten Münzen (von der Proof-of-Stake-Generation) bestimmt wird, und nicht die Gesamtschwierigkeit der Kette ( bestimmt durch Arbeitsnachweisblöcke, wie in Bitcoin). Der Entwickler von Peercoin behauptet, dass dies einen böswilligen Angriff auf das Netzwerk erschwert.

Siehe auch

Ressourcen