Wie funktioniert Proof of Work (PoW)?

In diesem Artikel erfahren Sie das Wichtigste über das Proof of Work-System und wie es funktioniert. Außerdem werden wir einige Unterscheidungsmerkmale von Proof of Work auseinandernehmen und Beispiele geben, sowie auf die beliebtesten Fragen zu PoW eingehen und Alternativen aufzeigen.

Was ist eigentlich Proof of Work (PoW)? Proof of Work (PoW) beschreibt ein System, das einen beträchtlichen, aber machbaren Aufwand erfordert, um eine leichtfertige oder böswillige Nutzung der Rechenleistung zu verhindern, z. B. das Versenden von Spam oder das Starten von Denial-of-Service-Angriffen. Dieses Konzept wurde später von Hal Finney im Jahr 2004 für den Schutz von digitalem Geld adaptiert, indem er die Idee des multiplen Proof-of-Work unter Verwendung des SHA-256-Hashing-Algorithmus verwendete.

Nach seinem Erscheinen im Jahr 2009 wurde Bitcoin die erste weit verbreitete Anwendung von Finneys Proof of Work-Idee (Finney war auch der Empfänger der ersten Bitcoin-Transaktion). Proof of Work liegt auch vielen anderen Kryptowährungen, mit denen man auf bitcoinrevolution.org/de/ Geld verdienen kann, zugrunde und sorgt für einen sicheren, dezentralen Konsens.

Das Wesen des Proof of Work-Systems und wie es funktioniert

Diese Erklärung wird sich darauf konzentrieren, wie Proof of Work (oder Proof of Completion) im Bitcoin-Netzwerk funktioniert. Bitcoin ist eine digitale Währung (Kryptowährung), die auf einer Art verteiltem Register basiert, das als Blockchain oder Blockkette bekannt ist. Dieses Register enthält Aufzeichnungen über alle Bitcoin-Transaktionen, die in aufeinanderfolgenden Blöcken organisiert sind, so dass kein Nutzer sein Vermögen zweimal ausgeben kann. Das Register ist öffentlich oder verteilt, um Manipulationen zu vermeiden.

In der Praxis erkennen die Benutzer Manipulationen anhand von Hashes, langen Zahlenfolgen, die als Arbeitsnachweis dienen. Lässt man einen bestimmten Datensatz durch eine Hash-Funktion laufen (Bitcoin verwendet SHA-256), wird nur ein Hash erzeugt. Aufgrund des Lawineneffekts führt jedoch schon eine geringfügige Änderung in einem beliebigen Teil der Originaldaten zu einem völlig unkenntlichen Hashwert. Unabhängig von der Größe des Originaldatensatzes hat der von dieser Funktion erzeugte Hash dieselbe Länge. Ein Hash ist eine Einwegfunktion: Er kann nicht zum Abrufen von Rohdaten verwendet werden, sondern nur zur Überprüfung, ob die durch den Hash erzeugten Daten mit den Rohdaten übereinstimmen.

Die Generierung eines beliebigen Hashes für eine Reihe von Bitcoin-Transaktionen wäre für einen modernen Computer eine triviale Aufgabe, und damit der Prozess funktioniert, legt das Bitcoin-Netzwerk ein bestimmtes Maß an Komplexität fest. Dieser Parameter ist so eingestellt, dass etwa alle 10 Minuten ein neuer Block abgebaut wird, d. h. der Blockkette durch Erzeugung eines gültigen Hashwerts hinzugefügt wird. Die Schwierigkeitseinstellung wird durch die Festlegung eines Ziels für den Hash erreicht: Je einfacher das Ziel ist, desto kleiner ist die Menge der gültigen Hashes und desto schwieriger ist es, einen Hash zu erzeugen. In der Praxis bedeutet dies einen Hash, der mit einer sehr langen Folge von Nullen beginnt.

Da ein Datensatz nur einen Hash erzeugen kann, wie stellen die Miner sicher, dass sie einen Hash unterhalb des Ziel-Hashes erzeugen? Sie verändern die Eingabe, indem sie eine ganze Zahl namens nonce (von ’number used once‘) hinzufügen. Sobald ein gültiger Hashwert gefunden wurde, wird er an das Netzwerk weitergeleitet und der Block wird der Blockkette hinzugefügt.

Das Mining ist ein wettbewerbsorientierter Prozess, der jedoch eher einer Lotterie als einem Wettlauf gleicht. Im Durchschnitt wird alle zehn Minuten jemand einen akzeptablen Arbeitsnachweis erstellen, aber wer das sein wird, ist ungewiss. Miner schließen sich zusammen, um ihre Chancen auf das Schürfen von Blöcken zu erhöhen, was Transaktionsgebühren und für eine begrenzte Zeit Belohnungen in Form von neu geschaffenen Bitcoins einbringt.

Proof of Work macht es extrem schwierig, irgendeinen Aspekt der Blockchain zu ändern, da eine solche Änderung erfordern würde, dass alle nachfolgenden Blöcke neu abgebaut werden. Außerdem ist es schwierig, die Rechenleistung des Netzes für einen Nutzer oder eine Gruppe von Nutzern zu monopolisieren, da die für die Durchführung von Hash-Funktionen erforderliche Hardware und Leistung teuer ist.

Kommentar hinterlassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.