Proof-of-Stake

Aus Bitcoin Wiki
Dies ist die bestätigte sowie die neueste Version dieser Seite.
Wechseln zu: Navigation, Suche
Proof–of–Stake (PoS) – Wie arbeitet es?

Proof-of-Stake (PoS) ist eine Methode zur Sicherung eines Kryptowährungsnetzes, indem Benutzer aufgefordert werden, den Besitz einer bestimmten Währung anzuzeigen. Es unterscheidet sich von Proof-of-Work-Systemen, die Hashing-Algorithmen ausführen, um elektronische Transaktionen zu überprüfen. Es wird am häufigsten als Zusatz zu Proof-of-Work in Peercoin und einigen anderen elektronischen Währungen verwendet.

Blockauswahlvarianten[Bearbeiten]

Der Proof-of-Stake muss eine Möglichkeit haben, den nächsten gültigen Block in einer Blockchain zu definieren. Die Auswahl nach Kontostand würde zu einer (unerwünschten) Zentralisierung führen, da das reichste Mitglied einen permanenten Vorteil hätte. Stattdessen wurden verschiedene Auswahlmethoden entwickelt.

Randomisierte Blockauswahl[Bearbeiten]

Nxt und BlackCoin verwenden die Randomisierung, um den folgenden Generator vorherzusagen, indem eine Formel verwendet wird, die den niedrigsten Hashwert in Kombination mit der Größe des Einsatzes sucht. Da die Einsätze öffentlich sind, kann jeder Knoten mit angemessener Genauigkeit vorhersagen, welches Konto als nächstes das Recht erhält, einen Block zu fälschen.

Altersauswahl nach Münzen[Bearbeiten]

Proof-of-Stake (vs proof-of-work)

Das Proof-of-Stake-System von Peercoin kombiniert die Randomisierung mit dem Konzept des "Münzenzeitalters", einer Zahl, die sich aus dem Produkt aus der Anzahl der Münzen und der Anzahl der Tage ergibt, an denen die Münzen gehalten wurden.

Münzen, die mindestens 30 Tage nicht ausgegeben wurden, beginnen, um den nächsten Block zu kämpfen. Bei älteren und größeren Münzsätzen besteht eine höhere Wahrscheinlichkeit, den nächsten Block zu signieren. Sobald jedoch ein Einsatz von Münzen zum Signieren eines Blocks verwendet wurde, muss er mit dem "Münzalter" von Null beginnen und mindestens 30 weitere Tage warten, bevor er einen weiteren Block signiert. Auch die Wahrscheinlichkeit, den nächsten Block zu finden, erreicht nach 90 Tagen ein Maximum, um zu verhindern, dass sehr alte oder sehr große Stakesammlungen die Blockchain dominieren.

Proof-of-Stake (vs. Proof-of-Work) Dieser Prozess sichert das Netzwerk und produziert mit der Zeit nach und nach neue Münzen, ohne dass erhebliche Rechenleistung erforderlich ist. Der Entwickler von Peercoin behauptet, dies mache einen böswilligen Angriff auf das Netzwerk schwieriger, da keine zentralen Mining-Pools erforderlich seien - und die Tatsache, dass der Kauf von mehr als der Hälfte der Münzen wahrscheinlich teurer ist als der Erwerb von 51% der Nachweise. Arbeit hashing Macht.

Masternodes[Bearbeiten]

Eine andere Form des Absteckens ist der Masternode. Der Begriff "Masternode" gilt für jede Kryptowährung, die die dezentrale Verwendung von Servern ermöglicht, die dem Eigentümer ein Einkommen generieren können. Der Hauptnachteil eines Masternodes ist der oft relativ hohe Eintrittspunkt im Vergleich zum alleinigen Abstecken. Um das Netzwerk zu sichern, müssen diejenigen, die einen Masternode betreiben, eine bestimmte Anzahl von Münzen als Sicherheit für den jeweils aktuellen Marktpreis erwerben.

Für einige Münzen wie Dash, PIVX oder Hatch fallen feste Kosten für einen Masternode an, während andere Währungen wie Divi ein mehrstufiges Masternode-System mit unterschiedlichen Preisniveaus bieten.

Vorteile[Bearbeiten]

Proof-of-Stake-Währungen können energieeffizienter sein als Proof-of-Work, das hauptsächlich auf den Energieverbrauch angewiesen ist.

Die Anreize des Blockgenerators sind ebenfalls unterschiedlich. Bei Proof-of-Work darf der Generator möglicherweise keine der Währungen besitzen, die sie abbauen. Der Anreiz des Bergmanns besteht nur darin, die eigenen Gewinne zu maximieren. Es ist nicht klar, ob diese Diskrepanz Sicherheitsrisiken mindert oder erhöht. Beim Proof-of-Stake sind diejenigen, die die Münzen "bewachen", immer diejenigen, die die Münzen besitzen (obwohl mehrere Kryptowährungen es erlauben oder erzwingen, die Absteckbefugnis anderen Knoten zu verleihen).

Kritik[Bearbeiten]

Einige Autoren argumentieren, dass der Proof-of-Stake keine ideale Option für ein verteiltes Konsensprotokoll ist. Ein Problem wird normalerweise als "nichts auf dem Spiel" -Problem bezeichnet, bei dem Blockgeneratoren (im Falle eines Konsensversagens) nichts zu verlieren haben, indem sie für mehrere Blockchain-Historien stimmen, was verhindert, dass sich der Konsens löst. Da die Arbeit an mehreren Ketten (im Gegensatz zu Proof-of-Work-Systemen) nur geringe Kosten verursacht, kann jeder dieses Problem missbrauchen, um zu versuchen, die Kosten (im Falle einer Neuorganisation der Blockkette) "kostenlos" zu verdoppeln. Viele haben versucht, diese Probleme zu lösen:

  • Das von Ethereum vorgeschlagene Slasher-Protokoll ermöglicht es Benutzern, den Betrüger zu "bestrafen", der oben auf mehr als einem Blockchain-Zweig schmiedet. Bei diesem Vorschlag wird davon ausgegangen, dass Sie zum Erstellen einer Verzweigung doppelt signieren müssen und dass Sie bestraft werden können, wenn Sie eine Verzweigung erstellen, ohne einen Einsatz zu haben. Slasher wurde jedoch nie adoptiert; Die Entwickler von Ethereum sind zu dem Schluss gekommen, dass der Nachweis der Beteiligung "nicht trivial" ist. Stattdessen entwickelte Ethereum einen Proof-of-Work-Algorithmus namens Ethash. Es ist geplant, durch ein anderes PoS-Protokoll namens "Casper" ersetzt zu werden.
  • Peercoin verwendete in seiner frühen Phase zentral gesendete Kontrollpunkte (signiert unter dem privaten Schlüssel des Entwicklers). Keine Neuorganisation der Blockkette war tiefer als die letzten bekannten Kontrollpunkte erlaubt. Checkpoints sind nun ab Version 0.6 opt-in und werden nicht erzwungen, sobald das Netzwerk eine geeignete Verteilungsebene erreicht hat.
  • Das Protokoll von Nxt erlaubt nur die Reorganisation der letzten 720 Blöcke. Dies führt jedoch nur zu einer erneuten Skalierung des Problems: Ein Client kann einer Abzweigung von 721 Blöcken folgen, unabhängig davon, ob es sich um die höchste Blockchain handelt, was einen Konsens verhindert.
  • Hybrider "Proof-of-Burn" und Nachweis der Blockkette. Der Nachweis von Burn-Blocks fungiert als Kontrollpunkt, hat höhere Belohnungen, enthält keine Transaktionen, ist sicherer und verankert sich sowohl untereinander als auch in der PoS-Kette, ist jedoch teurer.
  • Decred hybrider Proof-of-Work und Proof-of-Stake. Der Nachweis der Abrechnung als Erweiterung, abhängig von der Zeitmarke des Proof-of-Work, basiert auf dem Vorschlag des "Proof-of-Activity", der darauf abzielt, das "Not-at-Stake" -Problem durch die Verwendung von Mining-Blöcken und Minen-Blöcken zu lösen als zweiter Authentifizierungsmechanismus fungiert der Nachweis des Einsatzes.

Statistische Simulationen haben gezeigt, dass das gleichzeitige Schmieden in mehreren Ketten sogar rentabel ist. Befürworter von Proof-of-Stake-Blockchain glauben jedoch, dass die meisten beschriebenen Angriffsszenarien unmöglich oder so unberechenbar sind, dass sie nur theoretisch sind.

Bergbauprozess[Bearbeiten]

  1. Das Ziel für das Blockieren von Arbeitsschwierigkeiten wird abgebaut. Das Schwierigkeitsziel wird periodisch so angepasst, dass alle 10 Minuten ein PoW-Block ankommt.
  2. Die Arbeitseinreichung wird zehnmal hintereinander gehasht. Jeder aufeinanderfolgende Hash wird einer einzelnen nicht verbrauchten Ausgabe in der Blockchain zugeordnet. Dies ist im Wesentlichen eine Lotterie, die zwei Gruppen von fünf Gewinnern zieht. Die ersten fünf Hashes entsprechen den obligatorischen Signaturen, die letzten fünf Hashes den freiwilligen Signaturen. Wenn die obligatorischen Signaturen aktiven öffentlichen Schlüsseln zugeordnet sind, kann der Block möglicherweise gültig sein. Andernfalls ist die Sperre ungültig und muss verworfen werden. Wenn der PoW-Miner einen möglicherweise gültigen Block findet, überträgt er den folgenden Hash an das Netzwerk: {Arbeitseinreichung; Hash (sein Block, der vorher gültige Block)}
  3. Wenn die Arbeitseinreichung das Schwierigkeitsziel erfüllt und den aktiven Unterzeichnern zugeordnet wird, wird der Block über das Netzwerk weitergeleitet. Andernfalls wird die Nachricht als Spam abgelegt.
  4. Die ersten fünf ausgewählten Unterzeichner unterschreiben diesen Hash sequentiell und übertragen ihn als {Arbeitseinreichung; hash; Sig 1; Sig 2; Sig 3; Sig 4; Sig 5}
  5. Nach Abschluss der obligatorischen Signatursequenz veröffentlicht der letzte Unterzeichner den PoW-Block sowie seinen eigenen PoS-Block.
  6. Die letzten fünf Hashes weisen auf freiwillige Signaturen hin. Diese freiwilligen Signaturen können als Sondertexte in jeden Block innerhalb der nächsten 6 Blöcke eingefügt werden. Für diese Sendungen fallen keine Gebühren an.
  7. Weiter mit Schritt 1

Hinweis: Dieser Vorgang ist gleichzeitig, so dass mehrere Blockhashes im Netzwerk zirkulieren können, wobei versucht wird, fünf Signaturen zu sammeln und PoW / PoS-Blockpaare zu generieren. Blockpaare, die dieses Rennen verlieren, sind verwaist.

Unlösbarkeit von Standard-Angriffsvektoren[Bearbeiten]

Sofern Angreifer keinen großen Anteil an Anteilen besitzen, sind alle Arten von PoW-Angriffen rechnerisch nicht durchführbar. Ich denke, es gibt zwei Arten von bekannten Angriffen: 1) Doppelte Ausgaben 2) Denial of Service

1) Doppelte Ausgaben.

Doppelte Ausgaben sind auf Geheimhaltung angewiesen. Um versteckte Blöcke abzubauen, muss ein POW-Bergmann seine 5 öffentlichen Schlüssel in der Lotterie auswählen. Wenn der PoW-Bergmann einen Anteil 0 <s <1 aller Münzen besitzt, wird die Wahrscheinlichkeit, dass ein Block, der das Schwierigkeitsziel erfüllt, ausgeführt wird, die Münzen des Bergmanns auswählen (1 / s) ^ 5. Bei s = 0,01 erfüllt 1 von 10 Milliarden Blöcken dieses Kriterium. Selbst bei extrem kleinen Hash-Aggregationsraten ist es nicht praktikabel, 10 Milliarden Mal schneller privat abzubauen als alle anderen Bergleute. Bei s = 0,1 erfüllt 1 von 100.000 Blöcken dieses Kriterium. (Das heißt, der Angriff erfordert immer noch ungefähr 99,999% aller Hash-Kräfte). Bei s = 0,5 ist der Angreifer erfolgreich, wenn er 51% der aggregierten Hashrate kontrolliert.

2) Denial of Service

Ein Angreifer, der öffentlich Minen baut, kann einfach leere POW-Blöcke erzeugen. Dies würde jedoch den Dienst nicht verweigern. 50% aller Blöcke werden per PoS zufällig abgebaut. Der Angreifer kann die PoS-Miner nicht dazu zwingen, leere Blöcke zu produzieren. Daher kann er den Dienst nicht verweigern, unabhängig davon, wie viel Hash-Rate er kontrolliert.

Langfristige Kettenbewertung[Bearbeiten]

  1. Der Vergleich zweier langer Ketten basiert auf einer einfachen Summe der Blockschwierigkeiten, genau wie beim Bitcoin.
  2. Eine Kritik am PoS ist, dass es keinen Grund gibt, Angriffsketten nicht zu unterschreiben. In einer lange geheimen Kette werden jedoch viele Stakeholder tote Unterschriften haben. Diese toten Stakeholder werden nicht in der Lage sein, die Hauptkette, aber nicht die Angriffskette zu unterzeichnen. Sie werden einen starken Anreiz haben, um sicherzustellen, dass die Hauptkette gewinnt, weil die Angriffskette für sie Durrage-Gebühren erhebt.

Anreize für die Aufrechterhaltung vollständiger Knoten[Bearbeiten]

Dieses System bietet leistungsstarke Anreize für die Aufrechterhaltung vollständiger Knoten. Viele Leute argumentieren, dass das Fehlen eines Anreizes, einen vollständigen Knoten aufrechtzuerhalten, ein Problem im Bitcoin-System ist.

  1. Ein stetiger Fluss von txns führt zu Gebühren, auch wenn alle öffentlichen Schlüssel aktiv bleiben. Aktive Schlüssel müssen vollständige Knoten beibehalten. Andernfalls könnten sie die freiwilligen Unterschriften nicht geben, die ihre Tätigkeit belegen. In diesem Fall reichen auch sehr schwache Anreize. Wenn fast alle Schlüssel aktiven Knoten zugeordnet sind, ist eine zusätzliche Teilnahme nicht erforderlich.
  2. Einige öffentliche Schlüssel können sich dazu entscheiden, inaktiv zu werden. Das ist teuer für sie. Sie erleiden einen Verlust von 5% ihres Guthabens pro Jahr, solange sie inaktiv bleiben.
  3. Die aktiven öffentlichen Schlüssel erfassen ständig die Einnahmen aus inaktiven öffentlichen Schlüsseln. Dies bedeutet, dass die Anreize zum Verbleib dramatisch steigen, wenn die Beteiligung nachlässt. Angenommen, 50% der öffentlichen Schlüssel behalten volle Knoten. Dann werden bei diesen 50% jährlich 2,5% der Münzen eingesammelt. Dies entspricht einer jährlichen Rendite von 2,0%. Die Alternative, Inaktivität, ergibt eine jährliche Rendite von -5,0%, wie in Punkt 2 erörtert. Ich halte dies für einen angemessenen Anreiz und eine angemessene Teilnahmequote. Angenommen, ich bin falsch, und nur 10% der öffentlichen Schlüssel behalten volle Knoten. Dann nehmen diese 10% 4,5% aller vorhandenen Münzen pro Jahr ein. Dies bedeutet eine jährliche Rendite von 45% pro Jahr. Dies ist ein sehr starker Anreiz und ist fast sicher ausreichend, auch wenn die Wartung von Knoten recht kostspielig ist. Wenn nur 1% der Münzen teilnehmen, werden jedes Jahr 4,95% aller noch vorhandenen Münzen auf diese 1% verteilt. Dies bedeutet eine wöchentliche Rendite von 3%, eine Rendite auf Piratenponzi-Ebene. Wenn diese Anreize nicht ausreichen, um ein gesundes Netz von vollen Knoten zu unterstützen (was mir unwahrscheinlich erscheint), könnte die Abgabe auf tote Münzen auf über 5% pro Jahr erhöht werden.
  4. Viele Leute werden nicht genug Münzen haben, um den Betrieb ihres eigenen Knotens zu rechtfertigen. Diese Personen werden wahrscheinlich einen Online-Banking-Dienst nutzen, der ihren begrenzten Ausgabeschlüssel speichern kann. Der Dienst könnte bei den Benutzern für die Verwaltung ihrer Schlüssel Interesse wecken.
  5. Andere Personen bevorzugen möglicherweise die Privatsphäre, die mit der Beendigung der Teilnahme verbunden ist. Diese Personen können das Netzwerk weiterhin nutzen, müssen jedoch eine Vermögenssteuer von 5% pro Jahr zahlen, um das durch ihr Verhalten verursachte Sicherheitsrisiko auszugleichen.

Begünstigte und Verlierer von Txn-Gebühren[Bearbeiten]

Der Gesamtbetrag der jährlich eingezogenen Bereitstellungsgebühren variiert zwischen 0% und 5% der gesamten Geldmenge.

Die am meisten belastende Gebühr im System ist die Gebühr, die an die Minenarbeiter von POW gezahlt wird. Mit dieser Gebühr wird für alle Benutzer des Systems eine Abgeltungssteuer zwischen 0% und 0,1% pro Jahr erhoben. Neben der Abzugssteuer erhalten die PoW-Bergleute einen Anteil von 2% der optionalen Gebühren, die für den Zugang zu knappen Blockflächen gezahlt werden. Alle Münzbesitzer sind aufgrund der Bergbaugebühren der PoW Netto- Verlierer. Um die Kosten für Münzbesitzer zu minimieren, werden die Zahlungen für die PoW-Gebühr so ​​niedrig wie möglich gehalten. Da große Hash-Raten für die Sicherheit nur eine geringe Rolle spielen, sind höhere Gebühren für PoW-Bergleute nicht erforderlich.

Andere Entgelte sind Überweisungen von einem privaten Schlüssel zu einem anderen. Einige Schlüssel sind Nettoempfänger dieser Übertragungen, während andere Schlüssel Netto-Verlierer sind. Zusammengenommen machen diese Gebühren die Münzbesitzer nicht besser oder schlechter. Ihre Auswirkungen sind neutral. Allerdings schaffen die Gebühren individuell Gewinner und Verlierer. Aktive Benutzer, die selten ausgeben, profitieren vom System. Ein aktiver Benutzer mit einer durchschnittlichen Ausgabehäufigkeit kann wahrscheinlich auch vom System profitieren, jedoch nur in geringem Umfang. Ein aktiver Benutzer, der sehr häufig verbringt, verliert wahrscheinlich das System. Tote Benutzer werden sicherlich aus dem System verlieren. Dieser Verlust dient als Bestrafung für die Aufrechterhaltung eines aktiven Knotens.

Verwendung in Peercoin[Bearbeiten]

Das Proof-of-Stake-System von Peercoin basiert auf dem Konzept des "Münzenalters", einem Maß für das Produkt aus dem gehaltenen Währungsbetrag und der Zeit, für die es gehalten wurde. Bei der Erstellung eines Nachweiseinsatzes sendet der Benutzer etwas Geld an sich selbst und verbraucht sein Münzenalter gegen eine voreingestellte Belohnung. Diese Münztransaktion wird mit der Zeit wahrscheinlicher, bis ein gültiger Block gefunden wird, der einen neuen Block in der Blockchain und eine Auszahlung für den prüfenden Benutzer generiert. Dieser Prozess sichert das Netzwerk und produziert mit der Zeit nach und nach neue Münzen, ohne dass erhebliche Rechenleistung erforderlich ist.

In Peercoin werden sowohl Proof-of-Work- als auch Proof-of-Stake-Blöcke verwendet, obwohl die Hauptblockkette durch das höchste Gesamtalter der konsumierten Münzen (von der Proof-of-Stake-Generation) bestimmt wird, und nicht die Gesamtschwierigkeit der Kette ( bestimmt durch Arbeitsnachweisblöcke, wie in Bitcoin). Der Entwickler von Peercoin behauptet, dass dies einen böswilligen Angriff auf das Netzwerk erschwert.

Siehe auch[Bearbeiten]

Ressourcen[Bearbeiten]