Dezentrale Datenspeicher in der Blockchain

Konsensbildung ist das A und O

Die Kernaufgabe einer Blockchain-Engine besteht in der zuverlässigen und effizienten Konsensbildung zwischen dezentralen, autarken Teilnehmern des Blockchain-Netzwerks. Dabei handelt es sich um ein Verfahren zur Abstimmung des Zustands der gemeinsamen Blockchain und der Transak­tionsabwicklung. In der Art der Konsensbildung liegt ein wesentlicher Unterschied zwischen den verschiedenen Blockchain-Frameworks begründet. Für die Konsensfindung stehen verschiedene Mechanismen zur Verfügung: 
Etherum 2.0:  So sieht die Architektur auf einen Blick aus
Quelle: ConsenSys
Proof of Work (PoW): Unter anderem bei Bitcoin, Litecoin und Ethereum 1.0 im Einsatz. Um neue Transaktionen registrieren zu können, müssen sich die betreffenden Teilnehmer, Miner genannt, durch die geleistete Rechenarbeit, das sogenannte Mining, qualifizieren. Diese Methode der Konsensfindung ist langsam, erfordert einen enormen Energieaufwand und führt letztlich zur Zentralisierung der Macht über das Netzwerk in der Hand weniger Mining-Pools.
Proof of Stake (PoS): Um neue Transaktionen registrieren zu können, müssen die validierungsberechtigten Teilnehmer, die Validators, eine Kaution in virtueller Währung als Nachweis ihres begründeten Interesses hinterlegen. Diese Methode der Konsensfindung ist energieschonender und schneller als PoW, begünstigt jedoch das Sparen und bremst die Zahlungsbereitschaft aus. PoS ist geplant für Ethereum 2.0 und 3.0.
Delegated Proof of Stake (DPoS): Hier wählen die Netzwerkteilnehmer in einer kontinuierlichen Abstimmung die sogenannten Witnesses. Nur die Witnesses dürfen die Transaktionsabwicklung bezeugen, einige dieser Nutzer bekommen für ihren Dienst eine Vergütung. Die Stimmrechte ergeben sich aus dem Wert der eingelegten Token.
Federated Byzantine Agreement (FBA): Dabei ist die Mitgliedschaft offen, die Steuerung ist dezentral, jedoch anstelle eines Quorums setzt das Verfahren auf Quorum-Slices – Untermengen der berechtigten Knoten. Die einzelnen Knoten suchen sich selbst aus, welchen Quorum-Slices sie vertrauen möchten. Die Quorum-Slices sollten sich vorzugsweise überlappen, um widersprüchliche Transaktionen, die gefürchtete Blockchain-Divergenz, zu vermeiden. So kommt der Konsensus dezentralisiert zustande. Im Übrigen ist es nicht erforderlich, dass jeder der Knoten vorab bekannt ist und auf seine Vertrauenswürdigkeit hin überprüft wurde.
Raft: Netzwerkknoten splitten sich in einen Leader und in Followers oder (falls kein Leader existiert) in Followers und Kandidaten für den Leader auf. Das Netzwerk benötigt einen Leader, um die Erstellung von Blöcken zu synchronisieren und ein Protokoll aufzuzeichnen. Followers ohne einen Leader bieten sich umgehend als Candidates an und halten eine Abstimmung ab, aus der ein Leader hervorgeht (die Knoten stimmen über den jeweiligen Zustand der Blockchain ab; so entsteht Konsensus). Dieser Knoten sendet dann ein Heartbeat-Signal an die übrigen Teilnehmer, solange er seine Aufgaben der Blockchain-Pflege wahrnehmen kann. Diese re­plizieren dann den aktuellen Zustand der Blockchain. Ein Beispiel für Raft ist das Hyperledger-Projekt Sawtooth.
Practical Byzantine Fault Tolerance (pBFT): Das pBFT-Modell verkraftet byzantinische Fehler, also die Aktivitäten böswilliger Knoten, unter der Annahme, dass unabhängige Knotenausfälle und manipulierte Nachrichten ganz bestimmten unabhängigen Knoten entstammen, die niemals mehr als (n-1)/3 aller Knoten ausmachen. Im Wesentlichen besteht das Netzwerk aus einem Primärknoten, dem Leader, und Sicherungsknoten (der Leader wechselt im Round-Robin-Verfahren). Alle Knoten innerhalb des Systems kommunizieren intensiv miteinander, wobei sie sowohl den Ursprung als auch die Inte­grität der Nachrichtenübertragung gegenüber dem jeweiligen Empfänger nachweisen müssen. Die ehrlichen Knoten erreichen dann einen Konsensus. Der Algorithmus wurde für asynchrone Systeme entwickelt. Bei einer geringen Anzahl von Knoten zeichnet pBFT sich durch eine hohe Leistung mit einer beeindruckenden Overhead-Laufzeit und einer nur geringen Latenzsteigerung aus. Es ist energieeffizienter als ein reines PoW-System, jedoch bei kleineren Netzen anfällig für Sybil-Attacken, bei denen ein Knoten viele andere Knoten manipulieren kann. Bei grösseren Netzen steigt wiederum der Overhead. pBFT eignet sich daher am besten für berechtigungspflichtige Blockchains; in öffentlichen Blockchains kommt es in einer hybriden Implementierung zum Einsatz. Genutzt wird pBFT zum Beispiel bei den Hyperledger-Lösungen Fabric und Sawtooth.
Andere erwähnenswerte Konsensus-Algorithmen sind Hedera Hashgraph (aBFT-Consensus) und Intels Proof of Elapsed Time (PoET).




Das könnte Sie auch interessieren