Kryptowährungen verstehen, selbst kreieren

Blockchain-Technologien im Detail

16.06.2017
Von 


Dr. Thomas Kaltofen ist Diplom-Chemiker und promovierte mit einem biophysikalischen Thema an der Ruprecht-Karls-Universität Heidelberg. Neben einem Forschungsaufenthalt an der Chalmers Universität Göteborg beschäftigte er sich intensiv mit Datenbanken und C#-Programmierung am Fraunhofer Institut IPA in Stuttgart. Dr. Kaltofen ist freiberuflicher Experte für Blockchain-Anwendungen in der Chemie- und Pharmabranche.

Proof of Stake (PoS)

Die Stimmgewalt eines Miners im Proof-of-Work folgt aus seiner Rechenleistung, da diese die Wahrscheinlichkeit der Blockgenerierung im Netzwerk und somit auch seinen Einfluss bestimmt. Die grundlegende Idee des Proof of Stake (PoS) ist die Entkoppelung der Stimmgewalt eines Miners von seiner Rechenleistung, hin zur Gewichtung anhand der Anzahl der sich in seinem Besitz befindenden Coins.

Hier hängt die Wahrscheinlichkeit für die Erzeugung eines Blocks durch einen Teilnehmer von dessen wertmäßigem Anteil am Netzwerk ab, das heißt dem Anteil seines Vermögens in der jeweiligen virtuellen Währung am Gesamtvermögen. Der durch den PoW entstehende Rechenaufwand und die damit verbundenen Ressourcen wird somit eingespart. Ein weiterer Vorteil sind die kürzeren Blockerzeugungszyklen. Untersuchungen zeigen jedoch, dass mit diesem Ansatz im Vergleich zu PoW andere und zum Teil gravierende Problembereiche hinsichtlich der Sicherheit der Blockchain einhergehen.

Die bei der Blockgenerierung als Belohnung geschaffenen Coins und einbehaltene Transaktionsgebühren werden zufällig und periodisch über die Coin-Besitzer ausgeschüttet, wobei die Ausschüttungswahrscheinlichkeit eines Teilnehmers anhand der kumulierten Wertigkeit der von ihm repräsentierten Coins und der Dauer der Verfügungsgewalt über eben diese ermittelt wird. Als Schutz vor Manipulation wird nun anders als beim PoW nicht die Rechenleistung, sondern das Vermögen herangezogen. Ein Angreifer muss mehr als die Hälfte des Gesamtvermögens besitzen, um mit ausreichend hoher Wahrscheinlichkeit eine gültige parallele Chain führen zu können.

Proof of Activity (PoA)

Mit dem Proof of Activity wird die Idee einer hybriden Blockchain weiter verfolgt, indem zur gleichen Zeit PoW und PoS Blöcke gesucht werden. Der Idee ist bisher noch keine Umsetzung gefolgt, allerdings bietet die angestrebte Art der Block-Generierung Vorteile hingegen einer reinen PoW- oder PoS-Methodik.

So wird zunächst ein PoW mit vorgegebener Komplexität gesucht und nach erfolgreicher Suche ins Netzwerk gesendet. Der Block gilt dann als vollwertig, wenn eine vordefinierte Anzahl der N zufälligen Besitzer den Block mit ihrem jeweiligen Private Key signiert haben. Die Belohnung für die Blockgenerierung wird zwischen dem Proof-of-Activity-Miner und den signierenden Teilnehmern aufgeteilt. Somit wird zum einen die Arbeit belohnt und zum anderen eine Art Verzinsung des Guthabens gewährleistet. Die im Verfahren inbegriffene Mehrfachprüfung eines Blocks erschwert zusätzlich eine Manipulation der Blockchain.

Proof of Burn (PoB)

Das PoB ist eine weitere stromsparende Alternative zum Proof of Work. Bei diesem Prinzip muss man Coins zerstören, also an eine Adresse ohne benutzbaren Private Key senden, um später Coins "minen" zu können. PoB versucht nun, ohne unnötigen Ressourcenverbrauch in der abgeschlossenen Welt eine Kryptowährung zu "simulieren". Wer bei PoB minen will, muss Coins zerstören und bekommt je nach Höhe des "verbrannten" Betrags eine Art Punktewert zugewiesen, den man mit der Hashrate eines Miners vergleichen kann.

Der Einsatz von PoB ist, bedingt durch das vorausgesetzte digitale Umlaufvermögen, nur in Verbindung mit einem Mining-Verfahren möglich. So muss zunächst Vermögen geschürft werden, um dann verbrannt werden zu können. Ein Angriff auf eine PoB-basierte Kryptowährung ist für den Angreifer sehr riskant, da er mehr als die Hälfte aller verbrannten Coins stellen muss, wodurch sein eingesetztes Vermögen anders als bei PoS basierten Währungen bei Misserfolg unwiederbringlich verloren ist.

Proof of Capacity (PoC)

Dem Namen entsprechend setzt der PoC anstelle von Rechenleistung auf Speichergröße. Das Mining-Prinzip des PoC sieht vor, dass Miner Datensegmente (Plots) generieren und auf einer Festplatte speichern.

Neben der angestrebten erhöhten Energieeffizienz soll somit auch der Schutz vor Bot-Netzen gewährleistet werden. Die Gefah, dass Rechnerressourcen mihilfe eines Trojaners gestohlen werden, wird so effizient verhindert. Der Speicherplatzbedarf durch das Verfahren ist so groß, dass eine Infizierung durch einen Terabyte-großen Trojaner schwerlich unbemerkt bleibt.