Welche Technologien werden von diva.exchange verwendet?

Der moderne Mensch ist von einer großen Anzahl von Technologien umgeben. Es ist nicht übertrieben zu sagen, dass die Technologie in jedem Bereich unseres Lebens eingesetzt wird. Natürlich hat der technische Fortschritt das tägliche Leben komfortabler gemacht. Doch trotz der Beteuerungen der Hersteller sind nicht alle technischen Neuerungen sicher oder optimal (oder z. B. energieeffizient) in der Anwendung.

In diesem Artikel werden wir versuchen zu erklären, warum diva.exchange verschiedene Entwicklungsansätze nutzt, um freie Technologie für den Austausch digitaler Vermögenswerte zu schaffen.

Proof-of-Work: ein bewährter Mechanismus

«Proof-of-….» ist das Prinzip des Schutzes von Netzwerksystemen vor Missbrauch von Diensten (zum Beispiel vor Denial-of-Service-Angriffen). Es gibt mehrere Methoden für einen solchen Schutz, die bekanntesten sind Proof-of-Work und Proof-of-Stake.

Proof-of-Work:  Die Idee hinter diesem Prinzip ist, den Zugriff auf einen Dienst so zu erschweren, dass ein Missbrauch grundsätzlich unrentabel wird. Dazu muss jeder Zugriff (ein «Client») auf einen Dienst («Server») das Ergebnis einer längeren Arbeit (z. B. die Lösung eines mathematischen Problems) einliefern, deren Ergebnis auf der Serverseite einfach und schnell überprüft werden kann. Ähnliche Verfahren sind auch als «Client-Puzzle», Rechenpuzzle oder «CPU-Pricing»-Funktion bekannt. Der Beweis für die Lösung des Puzzles ist eine eindeutige digitale Signatur, die bestätigt, dass der Client (auch oft «Miner» genannt) die Aufgabe erledigt hat.

Das Puzzle muss komplex und zeitaufwändig sein, sodass es eine beträchtliche Rechenleistung erfordert. Um das Puzzle zu lösen, verwenden die Miner spezielle Geräte, so genannte anwendungsspezifische integrierte Schaltkreise (ASICS) oder Grafikprozessoren (GPU). Miner, die das Rätsel erfolgreich lösen, werden mit Kryptowährung belohnt.

Proof-of-Work hat mehrere Stärken. Erstens ist es ein zuverlässiger und bewährter Konsensmechanismus. Bitcoin, die erste Kryptowährung, die Proof-of-Work verwendet, ist seit 2009 in Betrieb und hält die Integrität seines Blockchain-Netzwerks durch Proof-of-Work erfolgreich aufrecht. Darüber hinaus ist Proof-of-Work ein dezentraler Mechanismus, was bedeutet, dass keine Instanz das Netzwerk kontrolliert.

Zweitens hat Proof-of-Work einen eingebauten Anreizmechanismus. Miner, die erfolgreich Blöcke zur Kette hinzufügen, erhalten eine Belohnung, normalerweise in Form von Kryptowährung. Diese Belohnung ermutigt die Miner, weiterhin Transaktionen zu bestätigen und das Netzwerk aufrechtzuerhalten, um dessen Haltbarkeit und Sicherheit zu gewährleisten.

Schließlich ist das Proof-of-Work-Verfahren energieintensiv. Dies ist nicht immer ein offensichtlicher Nachteil, denn es ist insofern ein Vorteil, als es Eindringlinge davon abhält, das Netz zu manipulieren. Um das Netz anzugreifen, muss der Angreifer einen erheblichen Teil der Rechenleistung des Netzes kontrollieren, was als “50%-plus-eins-Angriff” bekannt ist.  Die Kosten für die Beschaffung der für einen solchen Angriff erforderlichen Rechenleistung sind sehr hoch, so dass er meist nicht durchführbar ist.

Die Schwächen von Proof-of-Work sind interessanterweise auch die Stärken, welche wir oben erwähnt haben. Die wichtigste davon ist der Energieverbrauch. Die Energie, die benötigt wird, um Transaktionen zu verifizieren und Blöcke zur Kette hinzuzufügen, ist beträchtlich, und es wird geschätzt, dass das Bitcoin-Netzwerk so viel Energie verbraucht wie ein kleines Land. Dieser Energieverbrauch brachte Proof-of-Work in die Kritik und führte zur Entwicklung von alternativen Konsensmechanismen wie Proof-of-Stake (PoS), die deutlich weniger Energie benötigen.

Proof-of-Stake: ein neuer Ansatz

Proof-of-Stake: Die Idee von Proof-of-Stake ist es, einige der Probleme von Proof-of-Work zu lösen, wie etwa die hohen Energiekosten. Anstatt die Rechenleistung eines Netzwerkteilnehmers zu berücksichtigen, wird die Menge der Kryptowährung auf einem Konto berücksichtigt. Sehr vereinfacht gesagt: anstatt also eine große Menge an Strom zu verbrauchen, um das Proof-of-Work-Problem zu lösen, werden die möglichen Transaktionen eines Teilnehmers begrenzt.

Proof-of-Stake hat mehrere Stärken. Erstens ist es energieeffizienter als Proof-of-Work. Bei Proof-of-Stake müssen keine komplexen mathematischen Rätsel gelöst werden, was bedeutet, dass keine spezielle Ausrüstung benötigt und keine großen Mengen an Energie verbraucht wird.

Zweitens ist Proof-of-Stake stärker verteilt als Proof-of-Work. Bei Proof-of-Work haben die Miner mit der höchsten Rechenleistung die besten Chancen, einen neuen Block zur Kette hinzuzufügen, was zu einem kontinuierlichen Zentralisierungsdruck führt.

Proof-of-Stake hat, wie jedes System, seine Schwächen. Das Wichtigste ist seine Neuartigkeit. Während Proof-of-Work seit 2009 in Betrieb ist und in mehreren Blockchain-Netzwerken verwendet wird, ist Proof-of-Stake ein relativ neuer Konsensmechanismus und wird noch getestet.

Proof-of-Stake ist eine vielversprechende Alternative zu Proof-of-Work, die mehrere Vorteile bietet, darunter verbesserte Energieeffizienz, Skalierbarkeit und Erschwinglichkeit. Proof-of-Stake befindet sich zwar noch in der Testphase und hat seine Schwächen, hat aber das Potenzial, sich zu einem weit verbreiteten Konsensmechanismus in Blockchain-Netzwerken zu entwickeln.

Byzantinische Fehlertoleranz: altes Prinzip, neue Technologien

In vollständig verteilten Systemen ist eines der wichtigsten Themen die Frage des Konsenses, d. h. die grundsätzliche Möglichkeit, eine Einigung unter der Mehrheit der Teilnehmer zu erzielen. Der Konsens ist das Grundprinzip der Verifizierung und Sicherheit in der Blockchain-Technologie.

Die byzantinische Fehlertoleranz leitet sich von dem antiken klassischen Problem der byzantinischen Generäle ab. Byzantinische Fehlertoleranz existierte lange vor dem Aufkommen der Blockchain- und Kryptowährungstechnologie.

Byzantinische Fehlertoleranz (BFT) ist die Fähigkeit eines Computersystems, weiterzuarbeiten, auch wenn einige seiner Knoten ausfallen oder böswillig handeln.

In der Fachsprache ist es die Funktion eines verteilten Netzwerks, einen Konsens zu erreichen, auch wenn einige Knoten im Netzwerk nicht antworten oder falsche Informationen liefern. Der Zweck der byzantinischen Fehlertoleranz ist der Schutz vor Systemausfällen durch kollektive Entscheidungsfindung (sowohl korrekte als auch fehlerhafte Knoten). Es ermöglicht die Erstellung eines neuen Datenblockes, selbst wenn ein Drittel der Mitglieder ausfällt oder böswillig handelt. Byzantine Fault Tolerance löst auch das Problem von Systemausfällen und Kommunikationsverzögerungen.

Schlussfolgerung

Wir haben versucht, die Schlüsseltechnologien zu beschreiben, die diva.exchange verwendet. Heute ist diva.exchange überzeugt, dass die beste Option für die Entwicklung eines sicheren Netzwerks die Verbesserung der byzantinischen Fehlertoleranz in Kombination mit Proof-of-Stake-Algorithmen ist. Diese Kombination von Technologien wird die Arbeitsresultate von diva.exchange energieeffizient, verteilt und sicher machen.

DAS IST DIVA.EXCHANGE

Der gemeinnützige Verein diva.exchange, unterstützt mit einem barrierefreien und kollaborativen Ansatz die Entwicklung freier Banking-Technologie für alle interessierten Menschen. Die quelloffene Technologie sichert die Privatsphäre aller Teilnehmer im Finanzwesen der Zukunft. Das Blockchain-basierte Gesamtsystem ist vollkommen verteilt. Jeder kann bei diva.exchange mitmachen.

Die Zusammenarbeit mit der Forschungsinstitutionen spielt bei diva.exchange eine wichtige Rolle. Forschung findet in Kooperation mit akademischen Einrichtungen statt und die Resultate werden jeweils auf Fachkonferenzen öffentlich vorgestellt.

ERFAHRE MEHR ÜBER UNSERE ARBEIT

Alle technischen Informationen unter: https://github.com/diva-exchange/

I2P-Leitfaden für Einsteiger und Installationsanleitung: https://www.diva.exchange/en/privacy/introduction-to-i2p-your-own-internet-secure-private-and-free/

Alle Videos: https://odysee.com/@diva.exchange:d/

Einführung in I2P: https://en.wikipedia.org/wiki/I2P

Testnetz von diva.exchange: https://testnet.diva.exchange

KONTAKT

Twitter: https://twitter.com/@DigitalValueX

Mastodon: https://social.diva.exchange/@social

Falls noch Fragen auftauchen so ist Telegram besonders geeignet: https://t.me/diva_exchange_chat_de (auf Englisch, Deutsch oder Russisch)